Escolar Documentos
Profissional Documentos
Cultura Documentos
DE
SISTEMAS
UNIX/LINUX
1- HISTRIA DO LINUX...................................................................................................................................................................8
16 - CONFIGURAO DE IMPRESSORA...................................................................................................................................84
16.1 COMO CONFIGURAR UMA IMPRESSORA REMOTA EM UMA REDE LINUX ?............................................................................ 85
17 - IMPORTANTES FUNCIONALIDADES DE REDE............................................................................................................87
17.1 O SUPERSERVIDOR INETD........................................................................................................................................................... 87
17.2 A FUNCIONALIDADE TCPD DE CONTROLE DE A CESSO ........................................................................................................... 89
17.3 RPC - CHAMADA DE PROCEDIMENTO REMOTO...................................................................................................................... 92
18 - DNS .....................................................................................................................................................................................................94
18.1 INTRODUO E CONCEITOS........................................................................................................................................................ 94
18.2 INSTALANDO E CONFIGURANDO O DNS................................................................................................................................... 94
18.2.1 Instalando os Pacotes......................................................................................................................................................94
18.3 CONFIGURANDO O SERVIDOR DNS........................................................................................................................................... 95
18.3.1 Configurando Mapas de IPs Reversos..........................................................................................................................96
18.3.2 Configurando um Servidor Secundrio........................................................................................................................96
18.3.3 Forward Zones..................................................................................................................................................................96
18.3.4 Repetidores ........................................................................................................................................................................97
18.3.5 Funcionalidades................................................................................................................................................................97
18.3.6 Alocao de Faixas de IP................................................................................................................................................97
18.4 INICIALIZANDO O SERVIO ......................................................................................................................................................... 98
18.5 A RQUIVOS DE CONFIGURAO DO BIND................................................................................................................................ 98
18.5.1 O Arquivo /etc/named.conf..............................................................................................................................................98
18.5.2 O Arquivo /var/named/nome-do-dominio ....................................................................................................................99
18.5.3 O Arquivo /var/named/named.local ..............................................................................................................................99
18.5.4 O Arquivo /var/named/named.ca...................................................................................................................................99
18.6 CONFIGURAO DOS CLIENTES ...............................................................................................................................................100
18.6.1 Configurao Atravs do Linuxconf........................................................................................................................... 101
18.6.2 O Arquivo /etc/resolv.conf............................................................................................................................................ 101
19 - NIS - SISTEMA DEINFORMAES EM REDE............................................................................................................. 102
19.1 CONHECENDO O NIS..................................................................................................................................................................102
19.2 O CLIENTE NIS...........................................................................................................................................................................105
19.3 SERVIDOR NIS ............................................................................................................................................................................105
19.4 CONFIGURANDO UM CLIENTE NIS COM NYS........................................................................................................................107
19.5 ESCOLHENDO OS M APAS CORRETOS.......................................................................................................................................108
19.6 U SANDO OS M APAS PASSWD E GROUP ....................................................................................................................................110
19.7 UTILIZANDO NIS COM SUPORTE A SENHAS SOMBRA ..........................................................................................................112
19.8 UTILIZANDO O TRADICIONAL CDIGO NIS............................................................................................................................112
20 - NFS .................................................................................................................................................................................................. 114
20.1 INTRODUO E CONCEITOS......................................................................................................................................................114
20.2 INSTALANDO O NFS...................................................................................................................................................................114
20.2.1 Instale o servidor NFS.................................................................................................................................................. 114
20.3 CONFIGURANDO O SERVIDOR NFS..........................................................................................................................................114
20.4 CONFIGURANDO UM CLIENTE NFS..........................................................................................................................................116
21 - SAMBA........................................................................................................................................................................................... 117
21.1 CONFIGURANDO O SERVIDOR SAMBA ....................................................................................................................................117
21.2 INSTALANDO O SAMBA .............................................................................................................................................................117
21.3 CONFIGURAO .........................................................................................................................................................................117
21.3.1 Senhas Criptografadas................................................................................................................................................. 118
21.3.2 Configuraes Bsicas ................................................................................................................................................. 119
21.3.3 Compartilhando um diretrio ..................................................................................................................................... 120
21.4 M ONTANDO UM VOLUME SAMBA............................................................................................................................................120
21.5 INICIANDO O SAMBA .................................................................................................................................................................120
21.6 CONFIGURAO DO CLIENTE ...................................................................................................................................................121
21.7 UTILIZANDO O SWAT...............................................................................................................................................................121
22 - SERVIDOR WEB ........................................................................................................................................................................ 123
22.1 O P ROTOCOLO HTTP ................................................................................................................................................................123
22.2 O A PACHE...................................................................................................................................................................................124
22.2.1 Instalando o Apache...................................................................................................................................................... 124
22.2.2 Configurando o Apache................................................................................................................................................ 124
22.3 127
23 - SERVIDOR FTP .......................................................................................................................................................................... 128
23.1 O WU-FTPD...............................................................................................................................................................................128
23.1.1 Instalao e Configurao........................................................................................................................................... 128
23.1.2 Acessos Annimos.......................................................................................................................................................... 130
23.1.3 Permitindo Envio de Arquivos.................................................................................................................................... 130
23.1.4 Arquivos de Mensagens e Banners ............................................................................................................................. 132
23.1.5 Arquivo de Banner......................................................................................................................................................... 132
23.1.6 O Arquivo .message....................................................................................................................................................... 132
24 - SERVIDOR PROXY.................................................................................................................................................................... 133
24.1 CACHING......................................................................................................................................................................................133
24.2 O SQUID.......................................................................................................................................................................................133
24.2.1 Instalao e Configurao........................................................................................................................................... 134
24.2.2 Memria para Cache..................................................................................................................................................... 134
24.2.3 Arquivos de Cache......................................................................................................................................................... 135
24.2.4 Controle de Acesso ........................................................................................................................................................ 135
25 - CONFIGURAO BSICA DO SENDMAIL................................................................................................................... 137
25.1 A PRESENTAR SEU SISTEMA COMO ...........................................................................................................................................137
25.2 A CEITAR EMAIL PARA SEU DOMNIO .......................................................................................................................................137
25.3 SERVIDOR DE EMAIL ..................................................................................................................................................................137
25.4 ROTEADOR DE EMAIL ................................................................................................................................................................137
25.5 PROTOCOLO DO ROTEADOR DE EMAIL ....................................................................................................................................138
25.6 FUNCIONALIDADES ....................................................................................................................................................................138
25.7 DIVERSOS.....................................................................................................................................................................................139
25.8 A PELIDOS PARA SEU SISTEMA ..................................................................................................................................................140
25.9 ROTEAMENTO ESPECIAL ...........................................................................................................................................................140
25.9.1 Razes diferentes para se fazer roteamento especial.............................................................................................. 140
25.9.2 Tarefas............................................................................................................................................................................. 141
25.9.3 Arquivos .......................................................................................................................................................................... 141
25.9.4 Mailertable uma opo.............................................................................................................................................. 141
25.10 ROTEAMENTO COMPLEXO ...................................................................................................................................................142
25.10.1 Introduo....................................................................................................................................................................... 142
25.10.2 Princpios........................................................................................................................................................................ 142
25.11 TAREFAS.................................................................................................................................................................................142
25.11.1 Esta regra est ativa..................................................................................................................................................... 143
25.11.2 Para: original................................................................................................................................................................. 143
25.11.3 Para: novo ...................................................................................................................................................................... 143
25.11.4 Reenviar para servidor (opc.) ..................................................................................................................................... 143
25.11.5 Transporte....................................................................................................................................................................... 143
25.11.6 Comentrio..................................................................................................................................................................... 143
25.12 REGRAS DE MASCARAMENTO .............................................................................................................................................144
25.12.1 Princpios........................................................................................................................................................................ 144
25.12.2 De: original .................................................................................................................................................................... 144
25.12.3 De: novo .......................................................................................................................................................................... 144
25.12.4 Comentrio..................................................................................................................................................................... 144
25.12.5 Alguns exemplos ............................................................................................................................................................ 145
25.13 DOMNIO VIRTUAL DE EMAIL ..............................................................................................................................................145
25.13.1 Princpios........................................................................................................................................................................ 145
25.14 A CAIXA DE DILOGO DA DE.NIO DE DOMNIO VIRTUAL ...........................................................................................146
25.14.1 Um nome.......................................................................................................................................................................... 146
25.14.2 Destino de retorno......................................................................................................................................................... 146
25.14.3 Arquivos de apelidos (opc.) ......................................................................................................................................... 147
25.14.4 Apelidos para este domnio.......................................................................................................................................... 147
25.15 UMA NOTA ANTES DE INICIAR.............................................................................................................................................147
25.16 COMO DEFINIR UM DOMNIO VIRTUAL DE EMAIL .............................................................................................................147
25.16.1 Como adaptar os clientes POP ................................................................................................................................... 147
25.16.2 Como instalar o servidor.............................................................................................................................................. 148
25.17 COMO DEPURAR UMA CONFIGURAO ..............................................................................................................................149
25.17.1 Checando o DNS............................................................................................................................................................ 149
25.17.2 Como adicionar usurios POP.................................................................................................................................... 150
25.17.3 Co-administrador.......................................................................................................................................................... 151
25.17.4 Como um usurio pode trocar a sua senha .............................................................................................................. 151
25.18 A LGUNS PROBLEMAS............................................................................................................................................................151
25.18.1 Todos os emails do domnio saem mascarados........................................................................................................ 151
25.19 A PELIDOS...............................................................................................................................................................................152
25.19.1 Tarefas............................................................................................................................................................................. 152
25.19.2 Pseudo-usurio .............................................................................................................................................................. 152
25.19.3 Lista dos pseudo-usurios mais conhecidos............................................................................................................. 153
25.19.4 Apelidos para contas administrativas........................................................................................................................ 153
25.19.5 O pseudo-usurio administrador................................................................................................................................ 153
25.19.6 Onde definir os apelidos............................................................................................................................................... 153
25.19.7 Administrador de listas de discusso ......................................................................................................................... 154
25.20 CON.GURAO DE FILTROS DE SPAM.................................................................................................................................154
25.20.1 Princpio.......................................................................................................................................................................... 154
25.20.2 Usar nomes ou nmeros IP .......................................................................................................................................... 154
25.20.3 Especificando uma rede ............................................................................................................................................... 155
25.20.4 Especificando uma mquina ou um domnio ............................................................................................................ 155
25.21 DEFININDO REMETENTES REJEITADOS...............................................................................................................................155
25.21.1 Definindo _repetir para_ por IP................................................................................................................................. 155
25.21.2 Definindo _repetir para_ por nome............................................................................................................................ 155
25.21.3 Definindo _repetir para_ mquinas........................................................................................................................... 155
26 - ADICIONANDO CONEXES PPP / SLIP PARA MODEM......................................................................................... 156
1- Hist r ia do Linux
Origem no UNIX que foi desenvolvido nos anos 70.
O UNIX muito utilizado hoje no ambiente corporativo, educacional e agora no
ambiente desktop.
Linux uma cpia do Unix feito por Linus Torvalds, junto com um grupo de hackers
pela Internet. Pretende-se que ele siga conforme com o padro POSIX, padro usado pelas
estaes UNIX.
Linus Torvalds que na poca era um estudante de cincia da computao na Finlndia
criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew Tannenbaun
que era semelhante ao UNIX) que o chamou de Linux. Hoje ele ainda detm o controle do
Kernel do sistema.
Em maro de 1992 surge a verso 1.0 do Linus.
Estima-se que sua base de usurios se situe hoje em torno de 10 milhes.
Ele ainda no se enquadra como sendo um sistema operacional UNIX.
Ele inclui proteo entre processos (crash protection), carregamento por demanda,
redes TCP/IP, alm de nomes de arquivos com at 255 caracteres, multi-tarefa real, suporte
a UNICODE, shared libraries, memria virtual, etc.
8
2- Linux como sistema operac iona l
Linux se refere ao Kernel
O conjunto de aplicativos que so executados no Kernel se chamam distribuio.
A funo do Kernel ser a interface entre o Hardware e os sistemas de
gerenciamento de tarefas e aplicativos.
O Kernel do Linux mais leve que o de outros sistemas operacionais para servidores.
So 12 milhes de linhas de cdigo, enquanto outras verses do Unix tm 30 milhes e o
Windows NT, 50 milhes. Isso significa que o Linux trs vezes mais rpido que outros Unix
e at cinco vezes mais rpido que o Windows NT.
9
Consoles virtuais: Permite que o usurio tenha mais de um console para trabalhar,
sendo que em cada console voc pode ter diversas tarefas sendo executadas em
background e mais em foreground (segundo plano e primeiro plano).
Fontes TrueType: Fontes TrueType so agora suportadas pelo Conectiva Linux. A
carga dinmica de fontes suportada e pode ser usada como um servidor de fontes em uma
mquina local. Nota: os usurios que estejam efetuando uma atualizao tero que atualizar
os caminhos padres das fontes. Para tanto, edite o arquivo /etc/X11/XF86Config. Procure
no arquivo at encontrar os caminhos configurados. Altere para o seguinte unix/:-1. Deve-se
ainda estar seguro de que o xfs, o Servidor de Fontes X, esteja sendo executado. Atravs do
comandos /sbin/chkconfig -add xfs pode-se garantir que ele seja inicializado a cada vez que
o Linux seja carregado.
11
2.4 Como Fazer e FAQs
Voc tambm pode encontrar arquivos com extenso .gz . Eles esto compactados
com gzip para economia de espao, sendo necessrio ento descompacta-los antes de sua
utilizao. Para utiliz-los pode-se executar o comando gunzip para descompact-los ou
ento utilizar o comando zless que lista os arquivos sem criar uma verso descompactada
em seu disco :
12
2.6 Info
13
3- O que uma distr ibu io
Ao "kernel" freqentemente acrescentado uma srie de aplicaes, formando um
sistema ou distribuio Linux.
Distribuio nada mais que um pacote do kernel do sistema operacional mais os
programas que o acompanham. Este pacote, incluindo as ferramentas necessrias para sua
instalao, chamado de distribuio.
Uma distribuio atende a uma determinada necessidade.
As distribuies podem ser produzidas em diferentes verses do Kernel, podem incluir
diferentes conjuntos de aplicativos, utilitrios, ferramentas e mdulos de driver , e podem
oferecer diferentes programas de instalao e atualizao para facilitar o gerenciamento do
sistema.
O que popularizou o Red Hat foi seu sistema de gerenciamento de pacotes. Esse
sistema permite que os aplicativos de software sejam testados, configurados e fornecidos em
um estado pronto para funcionar no Red Hat Linux. Usando-se ferramentas de
gerenciamento de pacotes simples, novos pacotes podem ser obtidos por download,
instalados e executados sem a configurao tortuosa, s vezes exigida por outros pacotes.
Outra vantagem do gerenciamento de pacotes a capacidade de atualizao:
impossvel atualizar verses do Red Hat sem a necessidade de reinstalar o Linux desde o
incio.
Voc pode usar o Red Hat em PC Intel, Alpha digital e Sun SPARC.
14
3.4 O que h de novo no Red Hat 6.0
15
4- O PC m n imo pa ra Linux
Um 386 com 4MB, porm no pode executar X-Windows e o nmero de programas
que ela pode executar simultaneamente limitado pela quantidade de RAM fsica, seu
desempenho ser lento na maioria dos aplicativos de misso crtica (servidor de Web). Esse
portanto mais adequado como terminal de acesso a outro servidor Linux ou Unix; ou um
servidor de baixo desempenho para servios como DNS (converte nomes host em endereo
IP reais) ou um servidor de autenticao para uma pequena empresa.
Uma placa SCSI - Ideal para um sistema multiusurio (Ex.: Servidor de arquivos,
servidor Web ou servidor de aplicativos). Escolha uma placa com suporte a Ultra-DMA SCSI.
O ideal utilizar HDs em separado para dividir o processamento de dados / sistema e
software.
16
5- O que um comando Linux?
No MS-DOS os comandos no poderiam ser criados pelos usurios, ou sejam, eram
limitados e geralmente estticos.
No mundo Unix e por extenso, no Linux, o conceito diferente. Um comando
qualquer arquivo executvel.
5.1 Su
5.2 pwd, Cd
Esses comandos fornecem as ferramentas bsicas de que voc precisa para trabalhar
com diretrios e arquivos.
O comando Pwd informa em qual diretrio est atualmente.
O comando Cd muda seu diretrio atual para qualquer diretrio acessvel no sistema.
5.3 ls
17
drwxr-xr-x 2 root root 1024 Dec 23 15:22 bin
drwxr-xr-x 2 root root 1024 Dec 31 05:48 boot
drwxr-xr-x 2 root root 1024 Dec 6 15:51 cdrom
drwxr-xr-x 3 root root 8192 Mar 11 10:17 dev
drwxrwxr-x 2 root root 1024 Feb 27 13:52 dosa
|-----(1)----| (2) (3) (4) (5) |-------(6)------| (7)
5.4 mkdir
Opes:
m (mode) - Esta opo permite aos usurios especificar o modo a ser usado para
os novos diretrios.
p - Com esta opo, mkdir cria o nome do diretrio atravs da criao de todos os
diretrios-pai no existentes primeiro.
Exemplo: mkdir -p diretrio 1/diretrio 2/diretrio 3
cria a estrutura de subdiretrios "diretrio 1/diretrio 2/diretrio 3".
O comando more permite que o usurio se movam uma linha ou uma tela para frente
por vez, em um longo corpo de texto, assim como pesquisar esse texto. Pressiona a barra
de espao faz pular para frente uma pgina, enquanto pressionar Enter mover para frente
uma linha por vez.
Para pesquisar para frente o arquivo inteiro, pressione a tecla de barra (/), seguida da
palavra ou frase que voc deseja pesquisar e, em seguida, pressione Enter. Voc pode
repetir o processo pressionando a tecla n, aps a primeira busca, evitando a necessidade de
digitar a mesma palavra ou frase repetidamente.
18
O comando Less uma verso amplamente aprimorada do comando more. Alm das
funes bsicas descritas anteriormente, a seguir esto algumas das outras aes que
podem ser realizadas em um corpo de texto:
Pular diretamente para uma linha Coloque o nmero da linha seguido da letra g.
Pular diretamente para o incio ou final do arquivo - Se digitar g voc pula para a
primeira linha do texto. Com o G sozinho voc pula para a ltima linha do texto.
Retroceder em um arquivo A seta para cima faz mover para cima uma linha de
texto por vez e a seta para baixo faz mover uma linha de texto para baixo.
Pesquisar retroativamente em um arquivo Uma barra normal (/) seguida de uma
palavra ou frase, pesquisar para frente do texto, e um ponto de interrogao
5.6 Find
O comando Find pode ser usado para pesquisar arquivos pelo nome, data de criao
ou modificao, proprietrio, tamanho do arquivo e at o tipo do arquivo.
A sua estrutura bsica :
$ find [diretrio inicial] [parmetros] [aes]
Diretrio inicial especifica onde a pesquisa vai iniciar.
Os parmetros representam o lugar em que voc especifica os critrios de busca.
A seo referente s aes indica a ao que ser executada nos arquivos
encontrados. Geralmente, voc desejar usar a ao print, o que indica que o nome e o
caminho completos do arquivo devem ser apresentados.
Tambm possvel pesquisar nomes de arquivo parciais. Por exemplo, se voc sabe
que o arquivo que est procurando comea com fo, ento pode usar a expresso fo* para
indicar todos os arquivos que comeam com fo e terminam com qualquer combinao.
Quando voc usa o caractere *, importante colocar apstrofos em torno da expresso
inteira.
Ex.: $ find / -name fo* print
5.7 Grep
19
Considere a situao em que voc deseja uma listagem de todos os arquivos do
diretrio corrente, com a data da modificao de 12 de maio. Voc poderia encontrar essa
informao usando pipe com ls l, atravs de um comando grep:
$ ls l | grep may 12
5.8 Tar
O programa tar era usado originalmente para criar backups de sistema em fitas
A criao de um arquivo tar fcil:
Esse comando criar um novo arquivo, especificado pelo nome de arquivo tar-nome-
arquivo (geralmente tem extenso .tar), e depois armazenar todos os arquivos da lista
nesse arquivo.
Cada uma dessas opes usada para controlar diferentes aspectos do
comportamento do comando tar. O c indica que estamos criando um arquivo, v indica que o
comando deve ser executado no modo verbose (o que significa que cada nome de arquivo
ser apresentado, medida que copiado no arquivamento) e f significa que estamos
gerando um arquivo (em oposio a uma unidade de fita).
comando tar copia todos os arquivos e subdiretrios de um diretrio e um arquivo,
caso o diretrio faa parte da lista de arquivos. Assim, se temos um diretrio chamado vnc e
queremos que todo o contedo desse diretrio seja copiado em um novo arquivo, chamado
vnc.tar, podemos usar
$ tar cvf vnc.tar vnc
e obter o seguinte resultado:
$ tar cvf vnc.tar vnc
vnc/
vnc/license.txt
vnc/readme
vnc/classes/
vnc/classes/rfprrre.class
Voc notar que a primeira linha indica a criao do diretrio vnc no arquivo e depois
a cpia dos arquivos deste diretrio do arquivo .tar.
Para ver o contedo de um arquivo .tar existente, substitumos a opo c por t.
20
5.9 Gzip
Embora o comando tar seja til para o armazenamento de arquivos, ele no realiza
qualquer compactao nos exemplos anteriores. No Linux, a compactao obtida com o
comando gzip.
Ao contrrio dos arquivos ZIP do Windows, que compacta muitos arquivos em um
nico arquivo compactado, o comando gzip compacta apenas arquivos individuais, sem
compact-lo em um arquivo.
Por exemplo, se temos um arquivo particularmente grande, chamado test.pdf , que
no usaremos por algum tempo e queremos compact-lo para economizar espao em disco,
usamos o comando gzip:
$ gzip test.pdf
$ gzip 9 test.pdf
$ gzip l test.pdf
$ gzip -d teste.pdf.gz
$ gunzip test.pdf.gz
$ tar czvf vnc.tar.gz vnc (inclui todos os arquivos do diretrio e subdiretrios de vnc
compactando-os automaticamente)
21
5.10 cp
$ cp ThisFile ThisFile-Acopy
Se quisermos copiar ThisFile em /tmp, mas fornecer um nome diferente para o novo
arquivo, podemos usar
$ cp ThisFile /tmp/NewFileName
$ alias cp=cp i
Podemos configurar nosso shell Bash usando o arquivo oculto .bashrc para garantir
que, sempre que nos conectarmos, esse alias esteja definido. Para isso devemos editar esse
arquivo com qualquer editor de texto (Ex.: mcedit) e incluir o alias dentro dele.
Para criar um alias para todos os usurios v ao diretrio /etc/rc.d e crie um arquivo
qualquer definindo todos os alias que desejar. Ao dar boot na mquina todos os arquivos que
esto abaixo desse diretrio so executados, incluindo seu arquivo de alias que acaba de
criar.
Podemos passar vrios argumentos para o comando e o ltimo deles ser tratado
como o destino e todos os arquivos precedentes sero copiados no destino.
$ cp -R SomeDir /tmp
$ cp d /tmp/TheFile ~/NewFile
Dito isso, hora de reunir tudo. E se quisermos usar o comando cp para criar uma
cpia de backup til de um diretrio existente e todos os seus subdiretrios?
$ cp -a TheDirectory /backups
$ cp b S_ FileOne FileTwo
$ cp -b -V t FileOne FileTwo
23
v Nil ou existing: se um arquivo de backup numerado j existe, ento cria um
arquivo de backup numerado; caso contrrio, cria um arquivo de backup
simples normal.
v Never ou simples: cria um arquivo de backup simples usando o til padro ou
um caractere alternativo, indicado pelo flag s.
5.11 rm
Este comando utilizado para apagar arquivos. importante lembrar que quando os
arquivos so apagados, no sistema Unix, impossvel recuper-los.
Opes:
CUIDADO : diretrios e seus contedos removidos com o comando "rm -r" no podem
ser recuperados.
$ rm -r tempInstall
Quando voc est certo de que deseja excluir um diretrio inteiro, vai querer usar o
flag f do comando rm.
24
$ rm -rf tempInstall
5.12 rmdir
Quando usar "rmdir", lembre-se que o seu diretrio de trabalho corrente no pode
estar contido no(s) diretrio(s) a ser(em) apagado(s). Se voc tentar remover seu prprio
diretrio corrente, ser exibida a seguinte mensagem:
rmdir : . : Operation not permited
Se o diretrio o qual voc deseja remover no estiver vazio, utilize o comando "cd"
para acessar os arquivos dentro do diretrio, e ento remova estes arquivos utilizando o
comando "rm".
Opes:
-p Permite aos usurios remover o diretrio e seu diretrio pai, o qual se torna vazio. Uma
mensagem ser exibida na sada padro informando se o caminho ("path") inteiro foi
removido ou se parte do caminho persiste por algum motivo.
CUIDADO : diretrios removidos com o comando "rmdir" no podem ser
recuperados!
5.13 mv
$ mv FileOne /tmp
possvel mover o arquivo para o diretrio /tmp e mudar o seu nome usando o
seguinte comando:
$ mv FileOne /tmp/NewFileName
Usando esse conceito, voc pode renomear um arquivo. Basta mover um arquivo de
seu nome existente para um novo nome no mesmo diretrio:
$ mv FileOne NewFileName
Ao copiar arquivos, possvel mover vrios deles de uma vez, pois o comando mv
pode aceitar mais de dois argumentos e o ltimo argumento servir como diretrio de destino
da movimentao.
$ mv /Thedir /tmp
Opes:
5.14 cat
Oficialmente usado para concatenar arquivos. Tambm usado para exibir todo o
contedo de um arquivo de uma s vez, sem pausa.
Sintaxe: cat < arquivo1 > < arquivo2 >... < arquivo n >,
cat < arquivo1 > < arquivo2 > > < arquivo3 >
5.15 chgrp
"chgrp" modifica o identificador de grupo ("group ID" , gid) dos arquivos passados
como argumentos. "gid" pode ser um nmero decimal especificando o group id, ou um nome
de grupo encontrado no arquivo "/etc/group". Voc deve ser o proprietrio do arquivo, ou o
superusurio, para que possa utilizar este comando.
Opes:
26
-f Esta opo no reporta erros
-h Se o arquivo for um link simblico, esta opo modifica o grupo do link simblico. Sem
esta opo, o grupo do arquivo referenciado pelo link simblico modificado.
-R Esta opo recursiva. "chgrp" percorre o diretrio e os subdiretrios, modificando o
GID medida em que prossegue.
5.16 chmod
As permisses podem ser especificadas de vrias maneiras. Aqui est uma das
formas mais simples de realizarmos esta operao :
3- Use uma ou mais letras indicando as permisses envolvidas : . r (para "read") (ler) .
w (para "write") (escrever) . x (para "execute") (executar)
$ ls -l dir1
drwxr-xr-x 3 dir1 1024 Feb 10 11:15 dir1
$ chmod g+w dir1
$ ls -l dir1
drwxrwxr-x 3 dir1 1024 Feb 10 11:17 dir1
Como voc pde verificar, o hfen (-) no conjunto de caracteres para grupo foi
modificado para "w" como resultado deste comando.
Quando voc cria um novo arquivo ou diretrio, o sistema associa permisses
automaticamente. Geralmente, a configurao "default" (assumida) para os novos arquivos :
-rw-r--r--
drwxr-xr-x
27
5.17 chown
5.18 du
5.19 date
5.20 file
28
Alguns arquivos, tais como arquivos binrios e executveis, no podem ser
visualizados na tela. O comando "file" pode ser til se voc no tem certeza sobre o tipo do
arquivo. O uso do comando permitir a visualizao do tipo do arquivo.
Exemplo : $file copyfile
copyfile: ascii text
5.21.2 Iniciando
Aps o init ser iniciado com o ltimo passo da sequencia de inicializao, ele procura
pelo arquivo /etc/inittab e verifica se h alguma entrada para o tipo initdefault. A entrada
initdefault define o nvel de execuo inicial do sistema. Caso no haja tal entrada, um nvel
de execuo deve ser informado na console do sistema.
5.21.3 Telinit
/sbin/telinit um link simblico de /sbin/init. Ele recebe um argumento de um
caracter e sinaliza ao init para executar a ao apropriada. Os seguintes argumentos servem
como diretivas para telinit:
5.22 runlevel
# runlevel [utmp]
5.23 type
5.24 diff
5.25 zip
5.26 sort
30
[marisa@guarani log]$ ls l alunos
-rw-rw-r-- 1 marisa marisa 3274 jul 27 11:37 alunos
5.27 cut
31
5.28 tr
comm: Compara dois arquivos para determinar quais linhas so comuns entre eles.
mail: Usado para receber ou enviar e-mail.
tset: Escolher o tipo de terminal.
umask: Permite que o usurio especifique uma nova criao de camuflagem.
uniq: Compara dois arquivos. Procura e exibe em linhas o que e incomparvel em um
arquivo.
wc: Exibe detalhes no tamanho do arquivo.
write: Usado para mandar mensagens para outro usurio.
32
6- Processadores de textos sob Linux
6.1 PICO
O editor de textos pico de domnio pblico. Foi elaborado para ser simples, amigvel
ao usurio, com layout similar ao programa de correio eletrnico PINE.
Os comandos de edio e de movimentao de cursor (alm das teclas de setas) so
obtidos no pico atravs da digitao de seqncias " tecla control + letra " . A designao "^"
utilizado para indicar a tecla control, de forma que a seqncia control q, por exemplo,
representada por " ^Q " , indicando que as teclas control e q devem ser pressionadas
simultaneamente.
Utilizamos como conveno o carter " % " para indicar o prompt da sua mquina.
Para obter mais informaes sobre o pico, digite :
% man pico
,ou solicite o help interativo quando estiver utilizando o editor, acionado sempre com "
^G "
6.1.7 Busca/substituio
^W - Este comando realiza a busca de uma letra, palavras ou seqncias de palavras.
Voc digita o comando e em seguida ele solicita que informe a seqncia para busca.
^R - Read File - Inserindo um arquivo no meio do texto. Este comando permite que
voc insira um arquivo j existente em sua conta, no corpo do texto que estiver editando. O
arquivo inserido aparecer a partir da posio em que se encontrar o cursor.
Ao digitar o comando ^R , vo aparecer as seguintes opes:
34
Insert file:
^G - Get Help ^C - Cancel ^T - To files
Caso voc j saiba o nome do arquivo, basta digita-lo ao lado da linha
Insert file:
Com os novos comandos:
^G - Get Help - voc obtm uma explicao sobre o comando ^R
^C - to cancel - cancela a operao
^T - oferece a lista dos arquivos e diretrios que existem no seu diretrio corrente.
Para caminhar nesta lista, utilize as teclas com seta e para selecionar um arquivo ou
diretrio, pressione a tecla enter ou return.
6.1.9 Refresh
^L - comando para "limpar" a tela. utilizado por exemplo para retirar do meio do seu
texto uma chamada de talk ou mensagem recebida atravs do comando write.
6.1.10 Salvar
Para salvar um texto durante a edio, sem sair do editor, digite o comando ^O e informe
ao sistema o nome do arquivo em que deve ser gravado o texto digitado.
Ao ativar este comando o editor vai perguntar ser voc deseja salvar ou no o arquivo.
Caso voc diga que no, a edio abandonada. Caso diga que sim, ele solicita que voc
d um nome ao arquivo.
Oferece tambm a opo de help sobre o comando X , obtido com G e a opo de
cancelar a operao ( ^C ) ou de listar arquivos ( ^T ).
35
7- Entendendo o Shell
O Shell (concha) como o prprio nome indica serve de ponto de contato entre o
utilizador e o sistema. o ambiente de linha de comandos um interpretador de comandos
semelhante ao prompt do DOS.
Ao contrrio do prompt do DOS que um ambiente fixo com flexibilidade limitada, os
shells do Unix so pequenos programas aplicativos, executados como processos quando
voc se conecta, que fornece uma variedade de caractersticas de interface de linha de
comandos e recursos de acordo com diferentes usurios e aplicativos.
De um lado temos o utilizador que no entende o funcionamento e a complexidade
inerente ao corao do sistema operativo(kernel) , e que no consegue estabelecer qualquer
tipo de comunicao diretamente com este. Do outro, temos o sistema operativo que no
entende a linguagem humana, e que se gere por um conjunto de regras e definies
complexas. Entre os dois existe o shell.
Ela recebe as instrues do utilizador e passa-as para o sistema. Por exemplo,
quando se executa um simples "cat", a shell lana um processo filho que ir disparar um
conjunto de bibliotecas de sistema que por sua vez iro reservar recursos, mapear e proteger
zonas de memria (entre outras operaes complexas), no entanto, para o utilizador a nica
conseqncia visvel ser o de ver o contedo de um ficheiro na sua console.
No mundo Unix e, por extenso, no Linux existem numerosos shells para se escolher.
Cada shell oferece um conjunto de caractersticas e recursos diferentes, e a maioria oferece
sua prpria linguagem de script (programa de execuo automtica).
As principais funes de uma shell so:
Interpretao de comandos : quer em modo interativo, quer como interpretador de
shell script.
Controle de processos : Gesto de "jobs".
Mecanismo de memorizao de comandos: Guarda os ltimos comandos dados pelo
utilizador.
Correo de Erros: Correo ortogrfica de erros.
Completa/Lista comandos/ficheiros: Com a tecla TAB permite "adivinhar" a partir da
letra inicial os possveis comandos/ficheiros (timo quando surgem os diretrios com
nome extensos, tpicas em Unix)
Existem duas classes principais de shell - aqueles que derivam sua sintaxe bsica e
design do Bourne Shell (Bash) e aqueles cujo modelo tem por base o C Shell.
Bourne Shell (sh) - Sob diversos aspectos, ele muito limitado, carecendo de
recursos como uma lista de histrico e edio de linha de comandos. Ele capaz de testar
programas quanto ao status de sucesso e falha ao terminarem a execuo, o que possibilitou
a existncia de scripts sofisticados.
C Shell (csh) - O C-shell13.3 ao mesmo tempo interpretador de comandos e
linguagem de programao (baseada em C), tem variveis shell e variveis de usurio.
Oferece funes especficas como por exemplo:
Funo HISTORY: Permite que o usurio repita e manipule os comandos que
constam da lista.
Funo ALIAS: Possibilita a criao de uma grande variedade de comandos
simples.
36
Bourne Again Shell (bash) - o shell mais comum instalado com as distribuies
Linux. Tem por base o Bourne Shell, mas fornece um conjunto de recursos mais amplo,
incluindo edio de linha de comandos, uma lista de histrico e trmino de nome de arquivo.
Korn Shell (ksh) - O Korn Shell foi provavelmente o primeiro a introduzir muitos dos
recursos populares que agora vemos no bash, incluindo a edio de linha de comandos.
Voc pode experimentar os shells sem torn-los padro apenas executando-os como
um programa dentro de seu shell padro. Os shells se encontram no diretrio /bin. Para
voltar ao shell anterior basta digitar exit.
Para mudar o shell padro que executado quando voc se conecta em seu sistema,
preciso mudar sua entrada no arquivo de senhas do Unix. Voc pode fazer isso usando o
comando chsh.
Quando voc se conecta no prompt login:, vrias coisas acontecem. A primeira delas
a ativao de seu Shell (nesse caso, o Bash), seguida da execuo de todo arquivo de
configurao que voc possa ter criado para seu ambiente Bash pessoal.
Para fornecer uma configurao personalizada no Bash, voc precisa criar um arquivo
chamado .bashrc em seu diretrio de base. Trata-se de um simples arquivo de texto, que
executado pelo Bash quando voc ativa o Shell - geralmente, quando voc se conecta.
no arquivo .bashrc que voc pode configurar o comportamento do Bash, definir
variveis de ambiente, como o seu path, e ativar todos os programas que quiser, sempre que
executar o Shell Bash.
Cada Shell possui sua prpria sintaxe para a definio de variveis de ambiente. No
Bash, geralmente isso feito em duas etapas:
$ export EDITOR=emacs
37
O valor das variveis de ambiente podem ser acessados incluindo-se o smbolo $ no
incio do nome da varivel em um comando Bash. Desse modo, podemos incluir informaes
no valor atual de uma varivel de ambiente. Por exemplo, se a varivel PATH contm
atualmente
/bin:/usr/bin:/usr/X11R6/bin
$ export PATH=$PATH:/usr/local/bin
38
Exemplos de Entrada Padro:
$ ls -l | more
$ /usr/lo
$ gr
39
7.8 Alias de comando
Se voc quiser criar alias de comando permanentes, deve defini-los em seu arquivo
.bashrc
Alm de oferecer um modo de criar atalhos para os comandos mais usados, o alias de
comando pode ser usado para proteg-lo de erros importantes.
alias cp=cp -i
alias mv=mv -i
alias rm=rm -i
Permite que voc use as teclas de seta para se mover na linha de comando atual,
exclua e insira os caracteres necessrios e pressione Enter para executar o comando sem
mover o cursor para o final da linha.
Por padro, o Bash tem a insero ativada; portanto, se voc digitar novos caracteres,
eles sero inseridos no cursor, em vez de sobrescrever os caracteres existentes.
O Bash fornece vrios atalhos de teclado teis para acelerar a edio, especialmente
com linhas de comando longas.
Atalho de Ao
teclado
Ctrl + A Pula para o incio da linha
Ctrl + E Pula para o final da linha
Esc, B Retrocede uma palavra
Esc, F Avana uma palavra
Ctrl + L Limpa a tela e apresenta o comando corrente como a primeira linha da
tela
Ctrl + T Transpe o caractere esquerda do cursor com o caractere de sua
posio atual
Esc, T Transpe o palavra esquerda do cursor com o palavra de sua
posio atual
Esc, U Transforma a palavra atual em maisculas
Esc, L Transforma a palavra atual em minsculas
Ctrl + K Exclui da posio atual do cursor at o final da linha.
Todo comando que voc executa includo em um buffer de lista de histrico, que
pode ser acessado na ordem inversa a partir do comando mais recente executado,
terminando com o ltimo.
40
Assim como na edio de linha de comandos, existem alguns atalhos de tecla
avanados para executar funes mais elaboradas com a lista de histrico de comandos.
Atalho de Ao
teclado
Ctrl + P Move para o comando anterior na lista de histrico
Ctrl + N Move para o prximo comando na lista de histrico
Esc, < Pula para o incio da lista de histrico (o comando menos recente)
Esc, > Pula para o final da lista de histrico (o comando mais recente)
Ctrl + R Pesquisa reversa na lista de histrico
O mais interessante deles Ctrl + R, que permite pesquisar para trs na lista de
histrico de maneira dinmica e interativa: quando voc comea a digitar um comando, o
Bash mostra o comando mais recente que combina com o que foi digitado at o momento.
(reverse-i-search) :
A medida que voc digita as letras do comando especfico, o Bash localiza o comando
mais recente que corresponda string introduzida. Demonstrado o comando que voc
deseja executar apenas tecle Enter.
$ bg 1
$ fg nmero da tarefa
Existem ocasies em que voc desejar finalizar ou eliminar uma tarefa interrompida
ou de segundo plano. O comando kill pode ser usado para eliminar um comando de acordo
com uma ID de processo (PID) ou nmero da tarefa.
$ ls -l z*
O que acontece aqui que o Bash constri uma lista de todos os nomes que
comeam com z e depois substitui z* por essa lista, efetivamente passando todos os
nomes de arquivo como argumentos para o comando ls l.
Suponhamos que queiramos listar todos os arquivos cujos nomes tenham trs letras
de comprimento e comecem com a e terminem com z.
$ ls -l a?z
Suponhamos que queiramos listar todos os arquivos que comeam com as letras a, b,
c ou d.
$ ls l [abcd]*
42
Entretanto, como a, b, c e d so uma seqncia contnua de letras, poderamos usar
$ ls - [a-d]*
importante lembrar que expresso de chave deve conter pelo menos uma vrgula.
Isso mudaria as permisses em uma srie de arquivos, incluindo todo arquivo que
combinasse com a expresso testefile.tx?, testefile.Bak e testefile.00 a testefile.09.
43
8- Dicas sobre modo texto
8.1 Configurando seu PATH
Para ver os atuais diretrios que esto como PATH, digite o seguinte:
echo $PATH
PATH=$PATH:/diretrio/a/ser/colocado/no/path
uname -a
O Linux tem uma coisa que o DOS no tem, permisses, acessos. Voc est
logado como um usurio normal, e de repente quer executar algum programa ou
editar algum arquivo mas quando tenta, d "Permisson Denied". Quer dizer o que
voc est tentando no possvel fazer por voc como esse usurio. O usurio
que pode fazer tudo, eu disse TUDO no sistema, o root, ou seja, o administrador
do sistema.
Voc agora est no prompt. Se o prompt terminar em $ voc estar como usurio
normal, e quando estiver terminando em #, voc est como root. Voc agora quer
obter ajuda, tente o bom e velho:
$ help
44
Este comando lhe d ajuda sobre o bash (uma shell), se voc quiser ajuda sobre um
determinado comando, tente os manuais online:
$ man comando
Isso invoca o manual do comando. Voc pode tentar tambm:
$ apropos comando
$ whatis comando
e pressione 'q' para sair.
Quando voc v a sintaxe do comando, voc ter que saber que:
No exemplo acima, "file.tar" tem que ser identificado, e "> redir_file" opcional.
45
8.3.2 Arquivos
A estrutura de arquivos do Linux similar ao do DOS, so estocados em diretrios,
alguns executveis outros no...
Este..um.arquivo.MUITO_grande
No Linux no existe extenses .EXE, .COM especial para programas como o DOS.
Os programas executveis no Linux so marcados com um asterisco no final do
arquivo. Por exemplo:
$ ls -F
letter_to_Joe cindy.jpg cjpg* I_am_a_dir/ my_1st_script* old~
No Unix, existe um tipo de arquivo que no existe no DOS: O link simblico. Ele pode
funcionar como um redirecionador para um arquivo ou um diretrio, e pode ser usado em
arquivos ou diretrios tambm. similar com os atalhos do Windows95. Exemplo de links
simblicos: /usr/X11, que redireciona para /usr/X11R6; /dev/modem, que redireciona para
/dev/cua0 ou /dev/cua1
Exemplo:
$ ln -s /usr/doc/g77/DOC g77manual.txt
46
Operadores de Redireo e Direo: < > >> |
Wildcards: * ?
nul: /dev/null
prn, lpt1: /dev/lp0 or /dev/lp1; lpr
- EXAMPLES -
DOS Linux
----------------------------------------------------------------------------
C:\HUGO>copy joe.txt joe.doc $ cp joe.txt joe.doc
C:\HUGO>copy *.* total $ cat * > total
C:\HUGO>copy fractals.doc prn $ lpr fractals.doc
C:\HUGO>del temp $ rm temp
C:\HUGO>del *.bak $ rm *~
C:\HUGO>move paper.txt tmp\ $ mv paper.txt tmp/
C:\HUGO>ren paper.txt paper.asc $ mv paper.txt paper.asc
C:\HUGO>print letter.txt $ lpr letter.txt
C:\HUGO>type letter.txt $ more letter.txt
C:\HUGO>type letter.txt $ less letter.txt
C:\HUGO>type letter.txt > nul $ cat letter.txt > /dev/null
n/a $ more *.txt *.asc
n/a $ cat section*.txt | less
Notas:
* melhor no Linux:
* mostra todos os arquivos exceto os ocultos;
.* mostra todos os arquivos ocultos; *.* mostra somente os que tiverem;
um "." (sem aspas) no meio, seguido de caracteres;
p*r mostra tudo que comear com p e terminar com r;
*c* mostra todos os arquivos que tiverem um c no meio.
Quando usado more, pressione SPACE para ler o arquivo, q ou CTRL-C para sair,
less melhor e deixa que voc use as setas do teclado.
Adicionando aos < > >> do DOS, o Linux tem 2> para redirecionar mensagens de
erro (stderr); 2>&1 redireciona srderr para stdout, enquanto 1>&2 redireciona
stdout para stderr;
Use cp -i e mv -i para ser avisado quando um arquivo est para ser sobrescrito.
47
8.3.4 Multi-tarefa
O Linux um sistema multi-tarefa, por isso, ele pode ser acessado por vrios consoles
ao mesmo tempo, assim como pode ser rodado vrios programas ao mesmo tempo. Para
mudar o console do 1 a 6, utilize:
Exemplo:
Se voc quiser ir para outra sesso em sair do console, utilize o comando su:
Exemplo:
su root
$ exit
Cada programa executado, seja pelo boot ou a manualmente mesmo, fica identificado
com um PID. Para vizualizar estes PIDs, use o comando:
$ ps -a
jobs
8.3.5 Diretrios
A estrutura de diretrios do Linux similar ao do DOS, mas existem algumas
diferenas entre o do DOS e o do Linux. Agora vou mostrar um exemplo de diferena:
DOS: C:\DOCS\LINUX\LINUXMAN.TEX
Linux: /home/hugo/docs/linuxmanual.tex
DIR: ls, find, du
CD: cd, pwd
MD: mkdir
RD: rmdir
DELTREE: rm -R
MOVE: mv
- EXAMPLES -
DOS Linux
---------------------------------------------------------------------
C:\GUIDO>dir $ ls
C:\GUIDO>dir file.txt $ ls file.txt
C:\GUIDO>dir *.h *.c $ ls *.h *.c
C:\GUIDO>dir/p $ ls | more
C:\GUIDO>dir/a $ ls -l
C:\GUIDO>dir *.tmp /s $ find / -name "*.tmp"
C:\GUIDO>cd $ pwd
n/a - veja nota $ cd
igual $ cd ~
igual $ cd ~/temp
C:\GUIDO>cd \other $ cd /other
C:\GUIDO>cd ..\temp\trash $ cd ../temp/trash
C:\GUIDO>md newprogs $ mkdir newp rogs
C:\GUIDO>move prog .. $ mv prog ..
C:\GUIDO>md \progs\turbo $ mkdir /progs/turbo
C:\GUIDO>deltree temp\trash $ rm -R temp/trash
C:\GUIDO>rd newprogs $ rmdir newprogs
C:\GUIDO>rd \progs\turbo $ rmdir /progs/turbo
Notas:
1. Quando usando rmdir, o diretrio para remover tem que estar vazio.
Para deletar o diretrio com o que contm dentro, use rm -R (em seu risco)
49
8.4 Comandos do programa vi
MODO TEXTO
Subcomandos de insero de texto:
i insere texto antes do cursor
r insere texto no incio da linha onde se encontra o cursor
a insere texto depois do cursor
A insere texto no fim da linha onde se encontra o cursor
o adiciona linha abaixo da linha corrente
O adiciona linha acima da linha corrente
Ctrl + h apaga ltimo caracter
Ctrl + w apaga ltima palavra minscula
Esc passa para o modo comando
MODO COMANDO:
Subcomandos para Movimentao pelo Texto:
Ctrl+f passa para a tela seguinte.
Ctrl+b passa para a tela anterior.
H move o cursor para a primeira linha da tela.
M move o cursor para o meio da tela.
L move o cursor para a ltima linha da tela.
h move cursor para caracter a esquerda.
j move cursor para linha abaixo.
k move o cursor para linha acima.
l move cursor para caracter a direita.
w move cursor para incio da prxima palavra (Ignora pontuao).
W move cursor para incio da prxima palavra (No ignora pontuao).
b move cursor para incio da palavra anterior (Ignora pontuao).
B move cursor para incio da palavra anterior (No ignora pontuao).
0 (zero) move cursor para incio da linha corrente.
^ move cursor para o primeiro caracter no branco da linha.
$ move cursor para o fim da linha corrente.
nG move para a linha n.
G move para a ltima linha do arquivo.
50
rx substitui o caracter sob o cursor pelo especificado x ( opcional indicar o
caracter).
Rtexto substitui o texto corrente pelo texto indicado (opcional indicar o texto
adicionado).
cw substitui a palavra corrente. Pode-se inserir o novo contedo da palavra
automaticamente.
cc substitui a li nha corrente. Pode-se inserir o novo contedo da linha
automaticamente.
C substitui restante da linha corrente. Pode-se inserir o texto logo aps o
comando.
u desfaz a ltima modificao.
U desfaz todas as modificaes feitas na linha (se o cursor no mudou de
linha).
J une a linha corrente a prxima.
8.5 Como posso saber quantos hard links tem um arquivo e quantos ele pode
ter
date mmddhhmm[yy]
Onde...
mm = mes
dd = dia
hh = hora
51
mm = minuto
yy = ano
clock -w
export EDITOR=pico
export VISUAL=pico
pico o nome do programa. Voc pode substituir pelo seu editor favorito (joe, jove,
jed, etc)
Este shell script faz com que se compacte os arquivos mais importantes do Linux e
passe compactado para um ftp.
----------------[CORTE AQUI]-----------------------------
#!/bin/bash
# Compacta o TAR
gzip /tmp/backup.tar
----------------[CORTE AQUI]-----------------------------
# /etc/bashrc
# ------------------------------------------------------------------
# Colocar este script no /etc/bashrc
# Este Script que far' com que seu ambiente Linux se parea um
# pouco com o ambiente do DOS, perfeito para quem confundi comandos
# do dos no linux.
# ------------------------------------------------------------------
# Begin!
# End
53
----------------[CORTE AQUI]-----------------------------
----------------[CORTE AQUI]-----------------------------
#!/bin/sh
# Eitch
#----------------
# Ordenar - Tkz to Levy, a friend of mine ;)
# Ordena linhas de um arquivo em ordem alfabetica
#
# Sintaxe: $0 <arquivo origem> <arquivo destino>
#----------------
# Begin
echo Ordenando $1 no arquivo $2
cat $1 | sort > $1
# End
As cores possveis so: black, blue, green, cyan, red, magenta, yellow, white, default
Detalhes: o ls com cores limpa sempre o terminal, ento as opes de cores do ls
devem ser desabilitadas para que funcione, e caso se tenha um prompt colorido, a mesma
coisa, volte-o para o padro. Para tornar essa mudana definitiva, inclua essa linha no seu
arquivo /.bashrc
Execute o comando:
[usuario@localhost]$ setterm -blank "nmero"
Sendo "nmero" o nmero de minutos de inatividade para se esperar antes de rodar a
proteo (tela preta).
0 - para desligar 60 - nmero mximo
Veja o /etc/crontab:
Simplesmente coloque uma tarefa (um executvel) para ser executada, dentro do
diretrio especfico:
Agora, se quiser algo mais especfico, apenas adicione linhas ao /etc/crontab seguindo
a mesma lgica.
Por exemplo, executar um programa de backup do sistema, passando para ele o
parmetro "geral", como superusurio (root), de segunda a sexta-feira, de maro a
novembro, s 3:44 da manh:
44 3 * 3-11 1-5 root /root/backup geral
| | | | | | |
| | | | | | +-- comando a ser executado (com a rota)
| | | | | +---------- usurio que executar o comando
| | | | +-------------- dia da semana
| | | +------------------- ms do ano
| | +---------------------- dia do ms
| +------------------------ hora
+-------------------------- minuto
55
8.13 Como executar um arquivo?
Outro detalhe: por motivos de segurana o diretrio corrente no faz parte do PATH.
Para executar programas no diretrio corrente basta:
[root@localhost]# ./nome-do-programa
56
8.16 Como fao para deixar o 'ls' sempre colorido?
57
9 - Admin ist rao de sistema geral
O gerenciamento de usurios de qualquer sistema Linux fundamental, desde um
servidor de rede at um computador pessoal compartilhado. Isso vai desde a criao de
novas contas de usurio at a mudana de senhas de usurio.
O acesso dos usurios aos recursos do sistema ser governado de acordo com cada
usurio e com cada grupo, onde um grupo consiste em vrios usurios associados em uma
entidade organizacional comum, com um nome nico.
Outro item administrativo fundamental a automao de tarefas, tanto na inicializao
como nas tarefas programadas.
O Linux oferece sofisticados recursos de log, que tornam possvel saber exatamente o
que est ocorrendo em seu sistema.
O programa Init
13:3:wait:/etc/rc.d/rc 3
1:12345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6
58
As ltimas seis linhas configuram os seis consoles virtuais fornecidos no Linux. A
primeira linha executa o script de inicializao /etc/rc.d/rc 3. Isso executar todos os scripts
contidos no diretrio /etc/rc.d/rc3.d. Esses scripts representam programas que precisam ser
iniciados na inicializao do sistema, como sendmail, servios PCMCIA, o daemon de
impressora e crond.
O crond um daemon que geralmente instalado para iniciar sempre que o sistema
for inicializado. Quando ele inicia ativado a cada minuto e verifica se alguma tarefa foi
programada para executar durante esse minuto.
Todas as tarefas programadas so armazenadas em um arquivo de configurao
individual (conhecido como arquivo crontab) do usurio, com cada linha representando uma
tarefa programada.
Cada entrada tem a forma
time-date command
Minute: De 0 a 59.
Hour: De 0 a 23.
Day of month: De 0 a 31.
Month: De 0 a 12.
Day os week: De 0 a 7, onde 0 e 7 representam domingo.
O campo command
Bom bia!!!
Tudo bem???
0 1 * * * /usr/local/bin/backup
30 14 * * fri /bin/mail -s TGIF arna@lala.edu %Bom dia!!!! %% Tudo
Bem???
Esses arquivo precisa ser salvo com um nome conveniente, como cronjobs.
Uma vez criado e salvo o arquivo, ele pode ser carregado no arquivo crontab de
um usurio, executando-se o comando:
$ crontab cronjobs
$ crontab e
$ crontab -u username -e
$ crontab -l
60
Assim como na edio do arquivo crontab, o usurio-root pode ver o contedo do
arquivo crontab de qualquer usurio com o flag -u:
# crontab -u username -l
Para apagar o contedo do arquivo crontab de um usurio, ele pode usar o flag r:
# crontab -r
61
10 - Dicas sobre o s istema
Para uma lista completa dos sites de FTP, veja - Onde ir buscar material sobre o Linux
por FTP?
Se no tem acesso a FTP, tente usar servidores de FTP por mail em
ftpmail@decwrl.dec.com, ftpmail@doc.ic.ac.uk ou ftp-mailer@informatik.tu-muenchen.de.
Uma lista completa dos HOWTOs est disponvel no arquivo HOWTO.INDEX no
diretrio docs/HOWTO dos sites de FTP, ou na Web em
http://sunsite.unc.edu/mdw/HOWTO/HOWTO-INDEX.html
Esta uma lista (provavelmente incompleta) dos HOWTOs:
Linux INFO-SHEET
Linux META-FAQ
Bootdisk HOWTO
CDROM HOWTO
DOSEMU HOWTO
Distribution HOWTO
Ethernet HOWTO
Firewall HOWTO
Hardware HOWTO
Installation HOWTO
Kernel HOWTO
Electronic Mail HOWTO
PCI-HOWTO
Portuguese HOWTO
PPP HOWTO
Printing HOWTO
Serial HOWTO
Sound HOWTO
XFree86 HOWTO
62
sunsite.unc.edu. Por favor leia-os se est a iniciar-se no UNIX e no Linux. Principalmente o
Installation and Getting Started Guide. Os livros produzidos at ao momento so:
63
Aqui vai uma descrio dos pacotes a ser pegados:
A(*) - O Bsico do sistema para rodar.
AP(*) - Aplicativos em geral
D - Linguagens de programao /GCC/G++/Perl/C/ e outros...
E - GNU Emacs 19.25.
F(*) - Coleo de FAQs e outros documentos.
I - Documentao de vrios programas
N - Networking. TCP/IP, UUCP, mailx, dip, deliver, elm, pine, smail, cnews, nn, tin, trn.
(necessrio para comunicao internet/rede em geral)
OOP - Programas Orientado a Objeto
K(*) - Kernel do linux (necessrio para compilar do kernel, p/ atualizao do hardware)
TCL - Tcl, Tk, TclX, blt, itcl.
Y - Games. The BSD games collection, and Tetris for terminals.
X - XFree86 2.1.1 system (X-Window tipo o Windows convencional)
XAP - Aplicativos para X : X11 ghostscript, libgr13, seyon, workman, xfilemanager, xv
3.01, GNU chess and xboard, xfm 1.2, ghostview, e varios X games.
XD - X11 program development. X11 libraries, server linkkit, PEX support.
XV - Xview 3.2 release 5. XView libraries, and the Open Look virtual and non-virtual
window managers.
IV - Interviews libraries, include files, and the doc and idraw apps. These run
unreasonably slow on my machine, but they might still be worth looking at.
OI - ParcPlace's Object Builder 2.0 and Object Interface Library 4.0, generously made
available for Linux developers according to the terms in the "copying" notice found in these
directories. Note that these only work with libc-4.4.4, but a new version may be released once
gcc 2.5.9 is available.
T - The TeX and LaTeX2e text formatting systems.
10.3 Permisses
Para saber se um programa executvel ou no, execute um 'ls -l' e veja no lado
esquerdo se o arquivo tem X nos seus argumentos, como no exemplo abaixo:
No exemplo acima todos os arquivos tem como dono root e como grupo tambm root,
com exceo do 'teste.txt' que o dono 'killer' e o grupo 'users', e tambm 'teste2.doc', no
qual 'fernando' o dono e o grupo 'visits' tambm dono.
64
Como voc pode ver do lado esquerdo de cada arquivo/diretrio existe um srie de
letras r, w, x ou d! Vamos ver o que representa cada uma delas:
drwxrwxrwx
0111222333
Finalmente, temos a quarta coluna (composto pelos nmeros 3), essa coluna se
refere as permisses para todos os outros usurios do sistema, sem ser os donos e grupos-
donos dos mesmos, exemplo:
65
-r--r--rwx 1 fernando visits 1231 Mar 03 12:42 exemplo2.doc
| | |
| | \--> Todos os usurios (exceto fernando e usurios do grupo visits)
| | tem permisso para acessar o arquivo!
| \---> Todos os usurios (exceto fernando e usurios do grupo visits)
| tem permisso para gravar no arquivo!
\----> Todos os usurios (exceto fernando e usurios do grupo visits)
tem permisso para ler o arquivo!
O comando chmod pode ser usado para mudar os FLAGS 'rwx' dos arquivos e/ou
diretrios, a sintaxe bsica :
Exemplo:
No exemplo voc mudar a permisso para o dono do arquivo (u = user) pode ler
e gravar (rw) no 'arquivo1.txt'...
Caso voc queira desfazer o comando, voc faria:
Outros exemplos:
66
O comando chmod pode tambm ser usado com nmeros, em vez dos flags, como
mostra o exemplo:
0 = nenhuma permisso
1 = permisso para executar
2 = permisso para gravar
3 = permisso para gravar e executar
4 = permisso para ler
5 = permisso para ler e executar
6 = permisso para ler e gravar
7 = permisso para ler, gravar e executar
No exemplo o comando informou que o 'arquivo.txt' pode ser lido e gravado pelo seu
dono (numero 6 na primeira coluna), informou que pode tambm ser lido e gravado pelos
usurios que compem o grupo-dono (numero 6 na segunda coluna), e informou que pode
ser lido por todos os outros usurios do sistema (numero 4 na ultima coluna).
O comando chown simples e pode ser usado da seguinte maneira:
Como exemplo, vamos definir que um arquivo 'teste4.txt' ter como dono 'killer' e
como grupo 'users':
Outros exemplos:
67
11 - CD-R O Ms, D isquetes, D iscos R gidos e Sistemas de
Arqu iv os - Uma Viso Gera l
Um sistema de arquivos composto por arquivos e diretrios, iniciando em um nico
diretrio denominado raiz. Este diretrio pode conter qualquer nmero de arquivos ou de
diretrios, com cada diretrio por sua vez seguindo o mesmo conceito e padres. Um
sistema de arquivos padro normalmente se parece com uma rvore invertida, com os
diretrios como galhos e os arquivos como folhas. Sistemas de arquivos residem em
unidades de armazenamento de massa como disquetes, discos rgidos e CD-ROMs.
Por exemplo, uma unidade de disquetes no DOS ou Windows normalmente
referenciada como A:. Isso descreve o dispositivo (A:) e o diretrio raiz do dispositivo. O
disco rgido primrio, em sistemas similares, tipicamente referenciado como C uma vez que
a especificao de dispositivos para o primeiro disco rgido C:. Para especificar o diretrio
raiz do dispositivo C , pode-se utilizar C:.
Neste caso, teremos ento dois sistemas de arquivos - um em A: e o outro em C: .
Para especificar qualquer arquivo em um sistema de arquivos DOS/Windows, deve-se
especificar o dispositivo no qual ele reside, ou ele deve residir no dispositivo padro do
sistema (o qual a origem do indicador DOS de linha de comando - o dispositivo padro
em um sistema com uma nica unidade de disco rgido).
; A: RAIZ
O Sistema de Arquivos contido
em um dispositivo acessado
a partir de uma identificao de
unidade lgica.
Windows
; 1 /mnt/floppy
O Sistema de Arquivos contido
em um dispositivo acessado
a partir de uma identificao de
diretrio.
aula
68
O processo de mesclar sistemas de arquivos desta forma conhecido como
montagem. Quando um dispositivo est montado significa que ele pode ser acessado pelos
usurios do sistema. O diretrio atravs do qual o sistema de arquivos pode ser acessado
conhecido como ponto de montagem. No exemplo anterior, /mnt/floppy era o ponto de
montagem do disquete. Note que no h restries (alm das convenes normais) de nome
de pontos de montagem. Poderamos facilmente denominar o ponto de montagem com
/longo/caminho/para/a/unidade/de/disquete ou simplesmente /A. Um ponto a ser lembrado
que todos os diretrios e arquivos de um dispositivo tm a sua localizao no sistema
relacionada com o ponto de montagem.
Para montar um sistema de arquivos, esteja seguro de estar acessando o sistema
como super-usurio ou de usar o comando su (man su - em portugus). Uma vez tendo os
privilgios de super-usurio, execute o comando mount (man mount - em portugus) seguido
pelo dispositivo e pelo ponto de montagem. Por exemplo, para montar a primeira unidade de
disquete em /mnt/floppy, pode-se digitar o seguinte comando mount /dev/fd0 /mnt/floppy.
Para acessar os dados em um disquete formatado em ext2, basta digitar cd /mnt/floppy. Na
instalao o Conectiva Linux ir criar um arquivo chamado /etc/fstab. Este arquivo contm
informaes que permitem sintetizar os comandos de montagem de dispositivos. Usando-se
as informaes contidas naquele arquivo, pode-se comandar somente mount e ento, ou o
ponto de montagem ou o dispositivo. O comando mount ir ento procurar o restante das
informaes em /etc/fstab. possvel modificar manualmente o arquivo ou utilizar-se o
Linuxconf conforme descrito nas prximas sees.
Os campos so:
Origem - o dispositivo fsico: hd indica um disco rgido IDE, fd indica uma unidade de
disquete, e cdrom indica uma unidade de CD-ROM. Caso o sistema possua um
dispositivo SCSI, ser apresentada ento a indicao sd. Caso mais de um dispositivo
do mesmo tipo esteja presente, estes sero ordenados por letras, como por exemplo
hda representa o primeiro dispositivo IDE, enquanto hdb representa o segundo. Em
alguns casos, sero apresentados nmeros em lugar de letras; em unidades de discos
rgidos eles representam as parties, enquanto que em unidades de disquetes, o
nmero de referncia da unidade atual.
Ponto de Montagem - nome com o qual o dispositivo ser mapeado dentro do sistema
de arquivos.
Tipo - indicao do tipo do sistema de arquivos. Uma partio Linux padro usar um
tipo ext2. Um sistema de arquivos DOS ter um tipo vfat com suporte a nomes longos,
ou fat para suporte somente a nomes DOS tradicionais. O sistema de arquivos ISO
9660 indica um dispositivo CD-ROM.
69
Tamanho - apresenta o tamanho do sistema de arquivos em Mb. Para mdias
removveis como disquetes e CD-ROM listado um tamanho de 0 Mb.
Tipo Partio - uma descrio e um cdigo do tipo sistema de arquivos usados
naquela partio.
Estado - condio atual do sistema de arquivos, ou seja se est disponvel, portanto
montado ou indisponvel, consequentemente desmontado.
Inicie o Linuxconf
Informe a senha do super-usurio quando solicitado (caso j no seja o root).
Abra [Configurar] [Sistemas de Arquivos] [Acessar volumes NFS].
Na tela Especificao de Volume, selecione Aceitar.
70
11.3 Opes gerais
71
12 - Admin ist rao de sistema geral
O gerenciamento de usurios de qualquer sistema Linux fundamental, desde um
servidor de rede at um computador pessoal compartilhado. Isso vai desde a criao de
novas contas de usurio at a mudana de senhas de usurio.
O acesso dos usurios aos recursos do sistema ser governado de acordo com cada
usurio e com cada grupo, onde um grupo consiste em vrios usurios associados em uma
entidade organizacional comum, com um nome nico.
Outro item administrativo fundamental a automao de tarefas, tanto na inicializao
como nas tarefas programadas.
O Linux oferece sofisticados recursos de log, que tornam possvel saber exatamente o
que est ocorrendo em seu sistema.
Criao de usurios
# adduser usurio1
e voc quer impor a atribuio de um grupo em particular para o usurio use o flag g:
Considere agora que o usurio1 pertena aos grupos group1 e group2, alm do grupo
padro users. O comando adduser oferece o flag G, que permite a especificao de grupos
adicionais para que se inclua o novo usurio, quando a conta for criada:
72
Para especificar um diretrio de base alternativo para um usurio, utilize o flag d:
Existem alguns padres usados por useradd que talvez voc queira anular sempre
que criar um usurio. Por exemplo, talvez queira que todos os diretrios de base sejam
criados em /users, em vez de /home.
Esses padres podem ser redefinidos usando-se o flag D do comando useradd e
vrios flags suplementares. O flag D indica que o comando no deve criar um novo
usurio, mas sim atribuir novos padres.
Mudando senhas
A mudana de senhas feita com o comando passwd. Qualquer usurio pode mudar
sua senha simplesmente digitando o comando no prompt.
Em muitas verses de Linux, o comando passwd verifica se uma senha curta
demais, simples demais, semelhante demais ao nome de usurio ou semelhante demais
senha anterior.
O usurio-root tem o poder de mudar a senha de qualquer usurio fornecendo o nome
de usurio como argumento para o programa passwd.
Quando a conta do usurio criada, seu diretrio de base criado e populado com
um conjunto de arquivos padro. Esse conjunto de arquivos padro copiado do diretrio
/etc/skel, que contm o diretrio de esqueleto para novos diretrios de base.
Para incluir um arquivo em cada novo diretrio de base, basta criar o arquivo e coloc-
lo em /etc/skel, com o mesmo nome que voc deseja que ele tenha nos diretrios de base
dos usurios.
Todos os usurios includos depois que voc colocar o arquivo l encontraro esse
arquivo em seus diretrios de base quando suas contas forem criadas.
# userdel usurio1
O type f indica que o comando deve procurar apenas arquivos; -uid 503 indica que
apenas os arquivos pertencentes ao usurio com ID 503 devem ser retornados (esse nmero
deve ser substitudo pela ID do usurio que voc est excluindo); -exec rm {} \; indica que o
comando rm deve ser executado em cada arquivo encontrado, removendo os arquivos
efetivamente.
Criando grupos
Voc pode incluir novos grupos em seu sistema usando o comando groupadd (esse
comando se chama addgroup em algumas distribuies)
# groupadd groupname
O grupo ser criado e receber um novo nmero de usurio de acordo com a seguinte
regra : o padro usar o menor valor de ID que seja maior do que 500 e maior do que
qualquer outro grupo.
Se voc quiser especificar o nmero do grupo, basta usar o flag g para indicar o
nmero:
groupname:password:groupid:userlist
Ex.: group1::505:user1,user2,user3
# groupdel groupname
O que acontece quando o Sistema de arquivos est com problemas? Toda vez que o
Linux iniciado, um programa chamado fsck iniciado tambm. Esse programa analisa e
conserta qualquer problema no seu sistema de arquivos. Por esse motivo, os usurios Linux
no tem com que se preocupar (aqui no ocorre fragmentao de arquivos como no DOS).
Somente em casos mais srios, como falhas de hardware ou interrupes bruscas, pode
haver danos. Nesses casos, o fsck pra na inicializao e pede interveno do
administrador. Esse programa pode verificar mltiplos sistemas de arquivos usando
paralelismo.
Durante a inicializao, esse programa verifica todos os sistemas de arquivos, Caso
ocorra um erro, o usurio administrador recebe um prompt, entra no sistema e digita fsck
com algumas opes, geralmente a, que realiza reparos automaticamente. Lembre-se que
realizar reparos em sistemas de arquivos montados pode causar problemas. Onde est o
backup?
75
4. Execuo do programa init. Esse programa manipula a ativao de todos os
programas, incluindo daemons de sistema essenciais e outro software especificado
para ser carregado no momento da inicializao.
O programa Init
13:3:wait:/etc/rc.d/rc 3
1:12345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6
O crond um daemon que geralmente instalado para iniciar sempre que o sistema
for inicializado. Quando ele inicia ativado a cada minuto e verifica se alguma tarefa foi
programada para executar durante esse minuto.
Todas as tarefas programadas so armazenadas em um arquivo de configurao
individual (conhecido como arquivo crontab) do usurio, com cada linha representando uma
tarefa programada.
Cada entrada tem a forma
76
time-date command
Minute: De 0 a 59.
Hour: De 0 a 23.
Day of month: De 0 a 31.
Month: De 0 a 12.
Day os week: De 0 a 7, onde 0 e 7 representam domingo.
O campo command
Bom bia!!!
Tudo bem???
0 1 * * * /usr/local/bin/backup
30 14 * * fri /bin/mail -s TGIF arna@lala.edu %Bom dia!!!! %% Tudo
Bem???
Esses arquivo precisa ser salvo com um nome conveniente, como cronjobs.
Uma vez criado e salvo o arquivo, ele pode ser carregado no arquivo crontab de
um usurio, executando-se o comando:
$ crontab cronjobs
77
O contedo de cronjobs sobrescrever todas as entradas correntes do arquivo crontab
do usurio.
Usando o flag u, o usurio-root pode especificar que o arquivo crontab de outro
usurio, em vez do seu prprio, deve ser alterado.
$ crontab e
$ crontab -u username -e
$ crontab -l
# crontab -u username -l
Para apagar o contedo do arquivo crontab de um usurio, ele pode usar o flag r:
# crontab -r
# crontab -u username -r
*.info;mail.none;authpriv.none /var/log/messages
authpriv.* /var/log/secure
mail.* /var/log/maillog
uucp,news.crit /var/log/spooler
79
O flag HUP do comando Kill indica que o processo deve reler sua configurao, mas
continuar em execuo.
Alternando logs
Para que os logs permaneam teis, eles precisam ser alterados regularmente. Em
um sistema monousurio podemos apenas remov-lo e recri-lo.
# rm /var/log/messages
# Kill -HUP cat /var/run/syslogd.pid
# mv /var/log/message /var/log/message.1
# aKill -HUP cat /var/run/syslogd.pid
# !/bin/sh
# mv /var/log/messages /var/log/messages.1
# mv /var/log/secure /var/log/secure.1
# mv /var/log/maillog /var/log/maillog.1
# mv /var/log/spooler /var/log/spooler.1
# Kill -HUP cat /var/run/syslogd.pid
Esse script precisa ser criado com um editor de textos em uma localizao lgica
(como /usr/local/bin/newlogs) e depois transformado em um arquivo executvel:
1 12 * * sun /usr/local/bin/newlogs
80
13 - Dicas sobre hard ware
Em primeiro lugar, um disquete uma unidade de volume assim como o CD, e dever
ser montado antes do uso.
# fdformat /dev/fd0H1440
Para montar um floppy disk, isto , um disco flexvel, voc ter que utilizar o comando
'mount'. Voc ter que ter o driver e o device respectivamente (fd0, fd1, fd2, etc). Ento voc
dever digitar:
Isto far com que voc acesse o disquete que est no drive atualmente.
Quando voc quiser retirar o disco geralmente deve-se 'desmont-lo' primeiro. Digite:
umount /mnt/floppy
Voc pode tambm fazer o seguinte, criar um script, que se chama, por exemplo de
'diskon' (Para ativar) e 'diskoff' (Para desativar).
Ento para melhor utilizao, coloque este arquivo em um diretrio PATH, ou ento
coloque o PATH no diretrio onde voc quiser colocar os scripts.
81
14 - Insta lao de placa de rede ad icional.
Verificar a marca e o modelo das placas de rede a serem instaladas em cada estao,
bem como dados como interrupo e endereo de memria. Caso as placas sejam do tipo
PCI essa informao desnecessria, porm no caso de placas ISA ela essencial. Anote
numaa tabela os dados encontrados.
Dica: Caso seja uma placa nova verificar no disquete de instalao se a mesma
NE2000 compatvel e se existem drivers para Linux da mesma. Ainda com o disquete, caso
necessrio escolher e ajustar um endereo de memria (I/O) e interrupo (IRQ) para a
mesma.
a. Selecionar o boto ativo para que a placa seja ativada durante o boot.
b. Escolher o Modo de Configurao (endereo IP). Manual: atribuio de IP fixo (ideal
para o caso de servidores), DHCP, BOOTP: atribuio de IP dinmico usando
protocolos DHCP ou BOOTP.
c. Preencher o campo Primeiro nome + domnio. Nesse caso, caso a sua mquina v
estar na internet, colocar o nome principal dela (mesmo do item 3) acrescido de
.dominio. Caso a sua mquina no v participar de nenhum domnio preencher
somente o nome da mquina, de preferncia coincidindo com o nome dado no item 3.
Se sua mquina far parte da internet usando conexo a um provedor, sem domnio
prprio pode-se colocar aqui o domnio do provedor.
d. Em Endereos IP preencher somente se o Modo de Configurao selecionado foi
manual. Numa intranet prefira sempre os endereos IPs reservados. Ex. 192.168.X.Y,
10.X.Y.Z. Caso sua mquina tenha ligao direta com a internet preencher aqui
somente com endereos vlidos.
e. Mscara de sub-rede. Preencher de acordo com o projeto da sua rede. Se no for
preenchido, ser assumido o valor default 255.255.255.255. Embora esteja marcando
como opcional, sempre bom t-la preenchido.
f. Selecionar Dispositivo de Rede. No caso de redes ethernet, que o padro mais
usado, selecionar eth0 para o Adaptador1, eth1 para o Adaptador2 e assim por diante.
g. Em Mdulo do Kernel selecionar o apropriado para a sua placa de acordo com o
modelo da mesma. Caso no exista o mdulo referente sua placa, caso ela seja
NE2000 Compatvel selecione-o (ne para o caso de placas ISA ou ne2k-pci para o
caso de placas PCI). Nesse caso elas no funcionaram a 100Mbps. Se preferir, siga
as orientaes do manual da sua placa para instalar o mdulo do kernel correto, ser
necessrio na maioria das vezes recompilao do mesmo, adicionando o mdulo
necessrio.
82
h. Os campos de Porta E/S e IRQ devem ser preenchidos na seguinte situao: duas
placas de rede usando o mesmo mdulo do kernel. Ainda que a sua placa seja ISA
NE2000, caso ela seja a nica instalada na sua mquina o Linux capaz de detect-
las automaricamente. Se falhar, preencha manualmente.
i. Confira tudo, aps sair do Linuxconf confirmando as alteraes, no arquivo
/etc/conf.modules. Aqui guardada a informao de quais mdulos do kernel sero
carregados no boot e a qual dispositivo esse mdulo est associado. No console,
usando o comando ifconfig verifique se ambas esto funcionando. O comando ifconfig
seria usando para instalar a placa caso no tivessemos o Linuxconf.
j.
insmod modulo.o
83
15 - Conf igurao de Imp ressora
Para criar-se uma fila de impresso nova, deve-se escolher Add e ento selecionar o
tipo de impressora.
84
Para impressoras locais, os seguintes dados so necessrios:
Printer Device: normalmente /dev/lp1 o nome da porta qual a impressora est
conectada. Impressoras seriais esto normalmente em portas /dev/ttyS?, sendo
necessrio definir manualmente os parmetros de configurao deste tipo de
impressoras.
Adicione uma impressora "Remote Unix (lpd) Queue" em cada mquina cliente, pelo
programa printtool.
No campo Remote Queue, digite o nome da fila de impresso que foi definida no
servidor, ex.: lp
86
16 - Importantes Funciona lidades de Rede
Porm, praticamente todo sistema Unix executa uma espcie de superservidor, o qual
capaz de criar conectores para uma srie de servios e ouvir todas as portas
simultaneamente, utilizando para tanto uma chamada ao sistema denominada select(2).
Quando uma mquina remota solicita algum de seus servios, o superservidor percebe o
fato e aciona o servidor especfico da porta envolvida. O superservidor normalmente utilizado
conhecido por inetd,
Um registro neste arquivo consiste de uma linha simples composta pelos seguintes
campos:
servio Fornece o nome do servio a ser disponibilizado. Ele deve ser traduzido em
um nmero de porta atravs de uma pesquisa no arquivo /etc/services. Este arquivo ser
descrito na seo Os Arquivos services e protocols, a seguir.
87
tipo Especifica o tipo de conexo que ser utilizada, stream (para conexes orientadas
a protocolo) ou dgram (para protocolos que utilizem datagramas). Servios baseados em
TCP devem sempre ser especificados como stream, enquanto que servios baseados em
UDP devem sempre ser definidos como dgram.
protocolo Especifica o nome do protocolo usado pelo servio. Deve ser um nome
vlido que possa ser encontrado no arquivo protocols, tambm explicado a seguir.
espera Esta opo aplica-se somente a conexes por datagramas. Ela pode ser igual
a wait ou nowait. Caso wait seja especificado, inetd ir executar somente um servidor por vez
para a porta especificada. De outra forma, ele imediatamente voltar a ouvir a porta aps
atender a uma requisio. Isso til para servidores _mono-executveis_ que necessitam ler
todos os
datagramas at que mais nenhum seja enviado, e ento finaliza. Muitos servidores
RPC so deste tipo e devem ter esta con.gurao. O tipo oposto, os servidores _multi-
executveis_ p permitem um nmero ilimitado de instncias do programa sendo executadas
concorrentemente. Estes so utilizados mais raramente. Estes servidores devem receber o
parmetro nowait. Conexes stream devem sempre usar o parmetro nowait.
#
# servios inetd
ftp stream tcp nowait root /usr/sbin/ftpd in.ftpd -l.p p
telnet stream tcp nowait root /usr/sbin/telnetd in.telnetd -b/etc/issue
#finger stream tcp nowait bin /usr/sbin/fingerd in.fingerd
#tftp dgram udp wait nobody /usr/sbin/tftpd in.tftpd
#tftp dgram udp wait nobody /usr/sbin/tftpd in.tftpd /boot/diskless
login stream tcp nowait root /usr/sbin/rlogind in.rlogind
shell stream tcp nowait root /usr/sbin/rshd in.rshd
exec stream tcp nowait root /usr/sbin/rexecd in.rexecd
#
# servios internos inetd
88
#
daytime stream tcp nowait root internal
daytime dgram udp nowait root internal
time stream tcp nowait root internal
time dgram udp nowait root internal
echo stream tcp nowait root internal
echo dgram udp nowait root internal
discard stream tcp nowait root internal
discard dgram udp nowait root internal
chargen stream tcp nowait root internal
chargen dgram udp nowait root internal
Abrir um computador para acesso pela rede envolve muitos riscos de segurana.
Algumas aplicaes foram escritas para proteger o sistema contra diversos tipos de ataques.
Alguns desses porm podem ser bastante frgeis, ou no conseguem distinguir entre
mquinas seguras a partir das quais a requisio de um determinado servio ser aceito e
mquinas inseguras cujas solicitaes sero rejeitadas. J comentamos rapidamente os
servios finger e tftp acima. Deve-se limitar o acesso a estes servios somente a mquinas
confiveis, o que impossvel com a con.gurao usual, pois o programa inetd disponibiliza
um servio a todos os
clientes ou a nenhum. Uma ferramenta til nestes casos o servidor tcpd, um
servidor de observao.
Para os servios TCP que se deseje monitorar ou proteger, ele dever ser acionado
ao invs do programa servidor. O programa tcpd registra todas as requisies atravs do
servidor de mensagens do sistema denominado syslog, verifica se a mquina remota tem
permisso de usar este servio e somente se a resposta for positiva executar o real servidor
do servio. Cabe ressaltar que esta funcionalidade no est disponvel para servios
baseados em UDP.
Por exemplo, para observar o servio finger, deve-se alterar a linha correspondente no
arquivo inetd.conf para:
89
O controle de acesso implementado atravs de dois arquivos denominados
/etc/hosts.allow e /etc/hosts.deny. Eles contm informaes que permitem e negam o
acesso, respectivamente. Quando o servidor tcpd manuseia uma requisio para um servio,
como por exemplo uma chamada ao finger a partir de um cliente chamado
itabaiana.cvirtual.com.br, ele pesquisa nos arquivos hosts.allow e hosts.deny (nesta ordem)
buscando uma entrada que coincida com o servio e com a mquina cliente. Caso uma
entrada seja encontrada no arquivo hosts.allow, o
acesso ser permitido, independente de qualquer referncia no arquivo hosts.deny.
Para evitar o acesso aos servios finger e tftp para todas as mquinas, exceto as
mquinas locais, deve ser criado o arquivo /etc/hosts.deny com o seguinte contedo,
deixando o arquivo /etc/hosts.allow vazio:
in.tftpd, in.fingerd: ALL EXCEPT LOCAL, .seu.dominio
O campo opcional comando pode conter um comando que pode ser acionado quando
a entrada coincidir. Isso til para configurar armadilhas que exponham intrusos em
potencial:
90
O nmero das portas de certos servios padro so definidos na RFC denominada
Definindo Nmeros. Para viabilizar que programas servidores ou clientes convertam os
nomes de servios para estes nmeros, no mnimo parte desta lista deve ser mantida em
cada mquina. Estas de.nies so armazenadas em um arquivo chamado /etc/services.
Uma entrada neste arquivo tem o seguinte formato:
O parmetro servio especifica o nome do servio, porta define a porta onde o servio
oferecido e protocolo define qual o protocolo de transporte a ser usado. Comumente, ele
ser udp ou tcp. possvel que um servio seja oferecido por mais de um protocolo, assim
como servios diferentes podem ser oferecidos na mesma porta. O campoapelidos permite a
especi.cao de nomes alternativos para o mesmo servio.
# Arquivo de servios:
#
# servios bem conhecidos
echo 7/tcp # Eco
echo 7/udp #
discard 9/tcp sink null # Descartar
discard 9/udp sink null #
daytime 13/tcp # Hora do Dia
daytime 13/udp #
chargen 19/tcp ttytst source # Gerador de Caracteres
chargen 19/udp ttytst source #
ftp-data 20/tcp # Prot.de Transf. de Arquivos(Dados)
ftp 21/tcp # Prot.de Transf. de Arquivos(Controle)
telnet 23/tcp # Protocolo de Terminais Virtuais
smtp 25/tcp # Prot. Simples de Transf. de Mensagens
nntp 119/tcp readnews # Prot. de Transf. de Rede de Notcias
#
# servios UNIX
exec 512/tcp # rexecd BSD
biff 512/udp comsat # notificao de correio
login 513/tcp # acesso remoto
who 513/udp whod # comandos remotos who e uptime
shell 514/tcp cmd # comando remoto,sem senha
syslog 514/udp # sistema remoto de registro
printer 515/tcp spooler # sistema de impresso remota
route 520/udp router routed # protocolo de informaes de roteamento.p p
Note que o servio echo, por exemplo, oferecido na porta 7 por ambos os protocolos
TCP e UDP, e quea porta 512 usada para dois servios denominados servidor COMSAT (o
qual notifica o usurio da chegada de mensagens; veja por exemplo o programa xbiff(1x)),
sobre UDP, e usada para a execuo de comandos remotos (rexec(1)), usando TCP.
91
Similar ao arquivo deservios, a biblioteca de rede necessita traduzir nomes de
protocolos, por exemplo aqueles usados no arquivo servios, em nmeros conhecidos pela
camada IP de outras mquinas. Isso feito atravs de uma pesquisa no arquivo
/etc/protocols. Ele contm uma entrada por linha, constituda pelo nome do protocolo e o
nmero associado. muito improvvel que este arquivo deva ser alterado. Um exemplo
apresentado a seguir:
#
# Protocolos Internet (IP)
#
ip 0 IP # protocolo internet, nmero do pseudo-protocolo
icmp 1 ICMP # protocolo de controle de mensagens internet
igmp 2 IGMP # protocolo de propagao de grupos internet
tcp 6 TCP # protocolo de controle de transmisso
udp 17 UDP # protocolo de datagrama de usurio
raw 255 RAW # interface de IP no tratado
92
portmapper 100000 portmap sunrpc
rstatd 100001 rstat rstat_svc rup perfmeter
rusersd 100002 rusers
nfs 100003 nfsprog
ypserv 100004 ypprog
mountd 100005 mount showmount
ypbind 100007
walld 100008 rwall shutdown
yppasswdd 100009 yppasswd
bootparam 100026
ypupdated 100028 ypupdate
Este mtodo tem uma de.cincia particular, pois introduz um ponto de falha, similar ao
mesmo introduzido pelo servidor inetd de servios de Berkeley. De qualquer forma ele um
pouco pior pois o programa portmapper pode terminar anormalmente e as informaes das
portas RPC sero perdidas. Isso significa que os servidores RPC devero ser reinicializados
manualmente ou ainda todo o sistema dever ser reinicializado. No Linux, o portmapper
chamado pc.portmap e reside no diretrio /usr/sbin. Alm de estar certo de que ele
inicializado pelo programa rc.inet2, o portmapper no requer qualquer esforo de
configurao.
93
17 - D NS
O DNS converte nomes de mquinas em endereos IP. Ele mapeia nomes para IPs e
IPs para nomes. Ele um banco de dados distribudo, permitindo, assim, que uma seo
seja gerenciada localmente e esteja, mesmo assim, disponvel para todo o mundo.
94
17.3 Configurando o Servidor DNS
A configurao do seu servidor de DNS pode ser realizada com facilidade atravs do
Linuxconf, o utilitrio de configuraes do Conectiva Linux. possvel configurar o servio de
servidor de nome apenas atravs da edio manual de arquivos de configurao, mas este
captulo se concentrar na confi-gurao que utiliza o Linuxconf. Entre no Linuxconf e v,
ento, para o menu Ambiente de Rede ! Tarefas de Servidor ! DNS.
A partir desta tela, voc pode configurar o seu servidor DNS inteiro sem a necessidade
de edio dos arquivos de configurao. Para comear, necessria a configurao bsica
do servidor, isto , nome do do-mnio, endereo de correio eletrnico do administrador e
mquina servidor. Para realizar estas configuraes, pressione o boto domnios. Uma tela
aparecer
onde voc pode adicionar, editar ou excluir os domnios de DNS. Pressione Adi-cionar
para que possamos adicionar um domnio. Nesta tela, voc deve informar os dados
referentes ao seu domnio.
H, ainda, algumas outras configuraes que podem ser feitas nesta tela, mas que
no cobriremos neste livro. So elas:
IPs padro: aqui voc pode definir um ou mais endereos de IP de mquinas que
sero acessadas atravs do domnio. normal pesquisas em servidores de nome se
referirem apenas ao domnio, mas os domnios no possuem IPs, apenas mquinas os tm,
assim, definindo IPs padro; uma pesquisa ao domnio minhaorganizacao ir resultar
naquele IP padro.
95
Funcionalidades: aqui podem ser definidas algumas funcionalidades do domnio. Por
exemplo, pode-se definir de quanto em quanto tempo os servidores secundrios sero
atualizados.
Access control: voc pode definir algumas opes de segurana para seu servidor
de nomes.Estas configuraes j so suficientes para que o servidor de nomes possa
funcionar corretamente. Mas h muito mais configuraes que podem ser feitas ainda em
seu servidor de DNS.
Existem casos em que no interessante que o servidor de nomes envie uma grande
quantidade de pacotes para fora da rede local. Isto pode ocorrer por diversos motivos, como,
por exemplo, no caso de empresas que se conectam com a matriz atravs de antenas. Seria
ineficiente que o servidor ficasse tentando localizar algo atravs do servidor da matriz. Para
isso, pode-se criar servidores de nomes que servem para criar um grande cache (veja a
seo Cache). Estes
servidores so chamados de forwarders.
Por exemplo, se sua empresa tem um servidor 200.20.57.1 e deseja fazer um cache
dos servidores 200.20.57.12 e 200.20.57.13, ento voc poderia configurar as zonas de
forward conforme a Figura 4-6.Para configurar um servidor de nomes como forwarder, no
necessria qualquer configurao especial. Voc s precisa configurar os outros servidores
de nomes para encaminharem suas requisies para o forwarder. Desta forma, os servidores
tentam resolver nomes atravs do forwarder, que, por sua vez, tem grandes possibilidades
de j ter a resposta em seu cache, evitando, assim, que a requisio tenha de sair da rede
local.
96
17.3.4 Repetidores
O seu servidor de nomes pode ter dificuldades para resolver nomes fora do domnio
por ele gerenciado. Isso pode acontecer se o DNS estiver atrs de um firewall e, portanto,
no pode ver a Internet, ou se o DNS estiver ligado a uma conexo lenta.Isto pode ser
resolvido criando-se repetidores. Os repetidores so servidores de nomes que podem ser
utilizados para resolver nomes externos em lugar do servi-dor primrio.
Quando o servidor primrio no consegue resolver um nome, ele delega a tarefa para
o repetidor. Como o repetidor muito mais usado, ele tem muito mais informaes
guardadas, tendo uma chance muito maior de conseguir resolver nomes. Para configurar um
servidor de nomes como repetidor no necessria nenhuma configurao especial. A
configurao toda feita no servidor que utilizar o repetidor.
Para fazer com que este servidor utilize um ou mais repetidores, voc deve in-formar
os endereos IP dos mesmos na tela mostrada na Figura 4-7. Note que a ordem
importante, pois o servidor tentar sempre enviar as requisies para o primeiro, depois
para o segundo e assim por diante. Assim, sempre coloque o melhor primeiro para obter uma
performance desejvel.
17.3.5 Funcionalidades
Por exemplo, voc pode criar uma faixa de endereos a serem utilizados em m-
quinas
da matriz e faixas para mquinas das filiais:
10.0.1.1-27
Matriz
10.0.2.1-15
Filial 1
10.0.3.1-21
Filial 2
97
Isto facilita e organiza o processo de deciso de qual IP ser designado a qual
mquina.
Para criar uma faixa de endereos IP, digite a faixa no campo Uma faixa de IP a
descrio (nome) no campo Identificao/descrio e pressione Aceitar. Voc pode criar
mltiplas faixas atravs do boto Adicionar.
Para inicializar o servio de servidor de nomes em seu servidor, voc deve abrir um
terminal como superusurio e inicializar o named:
# cds
atd gpm keytable lpd nfs sendmail syslog
crond halt killall mars-nwe pcmcia single xfs
dhcpd httpd kudzu named network portma snmpd
ypbind functions inet linuxconf netfs random sshd
# ./named start Inicializando named: [ OK ]
Note que isso no far com que o named seja reinicializado junto com o servidor.
Para fazer isso, voc deve utilizar o comando ntsysv e marcar o servio named para ser
inicializado sempre que o servidor for reiniciado conforme a Figura 4-10.
Marcando o named para reinicializar junto com o servidor, sempre que o sistema
operacional entrar em ao, o servidor de nomes ser inicializado com ele.
98
// Configurao para o domnio minhaorganizacao.com.br
options { directory "/var/named"; };
zone "." { type hint; file "root.hints"; };
zone "0.0.127.in-addr.arpa" { type master; file "zone/127.0.0"; };
zone "minhaorganizacao.com.br" { type master; file
"zone/minhaorganizacao.com.br"; };
zone "177.6.206.in-addr.arpa" { type master; file "zone/206.6.177";
};
Note as duas ltimas sees deste arquivo. A primeira define o domnio mestre (este
um domnio primrio). A segunda define o IP reverso, que ser usado pelo servidor de
nomes para fazer o caminho inverso, ou seja, a resoluo de um nome a partir de um
endereo IP.
@ IN SOA localhost.
root.localhost. ( 1997022700 ; serial 28800 ; refresh 14400 ;
retry 3600000 ; expire 86400 ; default_ttl ) @ IN NS localhost.
1 IN PTR localhost.
99
O arquivo /var/named/named.ca um arquivo fornecido pela InterNIC com infor-
maes necessrias para iniciar o cache do servidor de nomes. Este arquivo e deve ser
atualizado periodicamente, o que pode ser feito atravs de FTP no servi-dor FTP
ftp://ftp.rs.internic.net/ da InterNIC, no diretrio /domain
100
17.6.1 Configurao Atravs do Linuxconf
Nesta tela voc pode configurar as opes do servidor de nomes a ser utilizado pela
estao. So elas:
Uso do DNS: esta opo serve apenas para indicar ao Linuxconf se o mesmo deve,
ou no, preocupar-se com o DNS. Ela no altera o funcionamento da mquina.
Domnio Padro: o domnio padro o domnio mais utilizado. Normalmente o
domnio de sua empresa. Quando voc procura um nome sem domnio, o servidor de nomes
procura pelo nome no domnio padro.
Servidor de Nomes: aqui voc pode definir at 3 endereos IPs de servidores de
nomes. Lembre-se de que a ordem importante, portanto coloque sempre o melhor servidor
(o mais rpido) no topo.
Procurar domnio: voc pode definir vrios domnios nos quais um nome poder ser
encontrado. Quando um nome sem domnio no encontrado no domnio padro, o servidor
de nomes comea a procurar nestes domnios. A ordem importante, mas no da mesma
forma como nos servidores de nomes. Aqui, voc no precisa colocar os servidores mais
rpidos antes, mas sim, os servidores mais utilizados.
A configurao via Linuxconf muito menos propensa a erros e muito mais in-tuitiva
do que a edio do arquivo resolv.conf. Mesmo assim, este arquivo extremamente simples,
contendo apenas informaes sobre o(s) servidor(es) a ser(em) utilizado(s).
O que este arquivo est nos dizendo que esta estao est no domnio min-
haorganizacao, est utilizando os servidores 10.0.0.5 e 10.0.0.7 para a resoluo de nomes
e que o servidor deve procurar por nomes no domnio minhaorganiza-cao.com.br se o
mesmo no puder ser encontrado no domnio local.
101
18 - NIS - S istema deInfo rmaes em Rede
Hoje em dia, NIS est disponvel virtualmente para todos os Unices e existem diversas
implementaes gratuitas dele. Uma delas o Net-2 da distribuio BSD que foi derivada de
uma implementao de domnio pblico doada pela Sun. O cdigo da biblioteca cliente desta
verso est na GNU libc h um bom tempo, enquanto os programas administrativos foram
recentemente portados para o Linux por Swen Thummler.
Atualmente, uma nova verso do cdigo NIS chamada NYS est sendo desenvol-
vida por Peter Eriksson, a qual suporta tanto o NIS puro quanto a reviso da Sun
conhecida como NIS + . NYS no prov somente um conjunto de ferramentas NIS e um
servidor, mas tambm adiciona um novo conjunto de funes em uma biblioteca, as quais
provavelmente sero convertidas em um padro da libc padro. Ele inclui um novo esquema
de con.gurao para a resoluo de nome de mquina que substitui o sistema atual de uso
do host.conf. As facilidades destas funes sero discutidas a seguir.
Este captulo ir focar o NYS ao invs de observar os outros pacotes, os quais sero
referenciados como cdigo NIS tradicional. Caso se deseje executar quaisquer destes
pacotes, as instrues deste captulo talvez sejam suficientes. Para obter informaes
adicionais, por favor obtenha um livro padro para NIS, como o _ NFS and NIS_ de Hal Stern
(ver [Stern92]), ou veja o Como Fazer _ NIS, traduzido pela Conectiva Informtica; veja na
Bibliografia, na pgina 459 os documentos que podem ser pesquisados. Quando este livro foi
escrito originalmente, o NYS ainda estava sobdesenvolvimento, e diversos utilitrios de rede
do Linux como os programas login ainda no estavam cientes do esquema de con.gurao
do NYS. At que ele seja absorvido pela libc principal, ainda ser necessrio recompilar os
binrios, caso se deseje que eles utilizem o NYS. Em qualquer destas aplicaes os arquivos
Makefiles, devem
Especificar lnsl como ltima opo antes da libc para a ligao do programa. Assim
pode-se utilizar as funes relevantes a partir da libnsl, a biblioteca do NYS, ao invs da
biblioteca C padro.
102
NIS mantm uma base de dados de informaes denominadas mapas, que contm
pares de chaves. Mapas so armazenados em uma mquina central que executa o servidor
NIS e a partir da qual, os clientes recuperam as informaes atravs de diversas chamadas
RPC. Muito freqentemente, mapas so armazenados no formato DBM.
H outros arquivos e mapas que podem encontrar suporte em um ou outro pacote NIS
e que podem conter informaes para aplicaes no discutidas neste livro, como o mapa
bootparams que pode ser usado por alguns servidores BOOTP, DBM uma biblioteca de
gerenciamento de bases de dados que usa tcnicas numricas para acelerar as operaes
de pesquisa. Esta implementao livre do DBM no projeto GNU chamada de gdbm, a qual
parte de muitas distribuies Linux..Arquivo Mestre Mapa(s) Mapa(s)
/etc/hosts hosts.byname hosts.byaddr
/etc/networks networks.byname networks.byaddr
/etc/passwd passwd.byname passwd.byuid
/etc/group group.byname group.bygid
/etc/services services.byname services.bynumber
/etc/rpc rpc.byname rpc.bynumber
/etc/protocols protocols.byname protocols.bynumber
/usr/lib/aliases mail.aliases
ethers.byname e ethers.byaddr).
Para alguns mapas, as pessoas comumente utilizam nomes curtos, os quais so mais
simples de serem memorizados e digitados. Para se obter uma lista completa dos nomes
curtos conhecidos pelas ferramentas NIS, deve-se executar o seguinte comando:
$ ypcat -x
Uma aplicao NIS que necessite destas funes, ir modificar seu comportamento, e
colocar uma chamada RPC para fazer com que o servidor NIS execute as pesquisas de
nomes de usurios ou identi.caes. Isso ocorre de maneira totalmente transparente para a
aplicao. A funo pode ou anexar o mapa NIS ou substituir o arquivo original por ele.
Obviamente, as alteraes no so realizadas diretamente no arquivo original, porm para a
aplicao elas aparentam terem sido.
Aps tanta teoria tecno-babel, tempo de _sujar as mos_ com algum trabalho de
con.gurao. Neste seo, cobriremos a con.gurao de um servidor NIS. Caso se estejam
executando somente testes com o servidor, esteja certo de no configurar um nome de
domnio NIS que j esteja em uso na.rede. Isso pode corromper todos os servios de rede e
provocar tristeza e ira em diversas pessoas.
H atualmente dois servidores NIS de livre distribuio disponveis para Linux, um
deles no pacote ypserv de Peter Eriksson. No importa qual ser executado, independente
de se usar NYS ou o NIS padro cujo cdigo cliente utiliza a biblioteca libc. Quando este livro
foi escrito, o cdigo para o gerenciamento do servidores escravos NIS parecia ser mais
completo em yps. Ento, caso se tenha a possibilidade de lidar com diversos servidores
escravos, yps poder ser uma sbia escolha.
105
Aps instalar o programa servidor (ypserv) no diretrio /usr/sbin, deve-se criar o
diretrio que conter os arquivos de mapas que sero distribudos. Ao configurar o domnio
NIS para o domnio cervejaria, os mapas iro para o diretrio /var/yp/cervejaria. O servidor
determinar se est servindo a um domnio NIS em particular ao checar se o diretrio de
mapas est presente. Caso o servio no esteja habilitado para algum domnio NIS, deve-se
estar seguro de que o diretrio foi removido.
all: ethers hosts networks protocols rpc services passwd group netid
Aps editar o Makefile, enquanto ele j esteja no diretrio de mapas, basta digitar _
make_. Este procedimento ir gerar automaticamente os mapas e instal-los. Deve-se estar
seguro de atualizar os mapas toda vez que os mestres forem alterados, caso contrrio eles
permanecero invisveis para o restante da rede. A prxima seo explica como configurar o
cliente NIS. Caso a con.gurao no funcione, deve-se tentar descobrir se alguma requisio
foi recebida do servidor ou no. Caso se especifique o indicador -D ou -debug na linha de
comando do servidor NYS, ele apresentar uma srie de mensagens informativas na
console sobre todas as pesquisas NIS recebidas e o resultado retornado. Certamente isso
ser de extrema utilidade na busca da causa de um problema. O servidor de Tobias no tem
tal opo disponvel.
O uso do NIS tem aspectos de segurana bastante delicados: ele pode deixar o
arquivo de senhas da rede acessvel virtualmente a todos os usurios da rede local e aoutras
que possam estar interconectadas, o que pode facilitar o acesso a um grande nmero de
intrusos. Assim que um intruso souber o nome do domnio NIS e o endereo do servidor, ele
pode simplesmente enviar uma requisio do mapa passwd.byname e instantaneamente
receber todas as senhas do sistema. Com um programa de quebra de senhas gil e um bom
dicionrio, descobrir a senha de alguns usurios do sistema no ser problema. Devido a
isso, foram criadas as opes conhecidas como securenets. Elas restringem o acesso ao
servidor NIS a somente algumas mquinas, baseado no seu endereo IP ou nos seus
nmeros de rede. A ltima verso do ypserv implementa esta funcionalidade de uma forma
bastante simples, utilizando os arquivos etc/hosts.allow e etc/hosts.deny, descrito no captulo
106
9. Por exemplo, para restringir o acesso ao servidor NIS somente s mquinas da rede da
Cervejaria Virtual, o administrador de redes dever informar o seguinte no arquivo
hosts.allow: ypserv: 172.16.2
Isso faz com que todas as mquinas na rede IP 172.16.2.0 tenham acesso ao
servidor NIS. Para evitar que qualquer outra mquina acesse o servidor NIS deve-se incluir a
seguinte linha no arquivo hosts.deny:
ypserv: all
O primeiro comando indica a todos os clientes NIS que eles pertencem ao domnio
NIS chamado vinicola. Caso esta linha seja omitida, NYS ir utilizar o nome de domnio
definido no sistema atravs do comando domainname. O comando server no arquivo acima
define o nome do servidor NIS a ser utilizado. Obviamente, o endereo IP de garibaldi deve
estar configurado no arquivo hosts. Alternativamente pode-se usar o endereo IP no
comando server. Na forma mostrada acima, o comando server indica ao NYS qual o nome
do servidor a ser usado, independente do contedo do campo nome de domnio. Caso
Disponvel via FTP annimo em metalab.unc.edu sob o diretrio Linux/systems/Network.haja
mudanas freqentes entre diferentes domnios NIS para a mesma mquina pode-se desejar
manter a informao de diversos domnios no arquivo yp.conf. Para tanto necessrio
adicionar o nome do domnio ao comando server. Por exemplo, pode-se alterar o exemplo
acima para um equipamento porttil, que teria o seguinte contedo:
107
server garibaldi vinicola
server aracaju cervejaria
Isto permite que o porttil possa ser conectado a qualquer um dos domnios NIS,
simplesmente alterando-se o nome do domnio atravs do comando domainname em tempo
de inicializao do sistema. Aps a criao de arquivos de con.gurao bsica e
assegurando-se de que eles
estejam acessveis a todos os usurios deve-se executar os primeiros testes, a fim de
verificar se a mquina consegue conectar-se com o servidor NIS. Deve-se escolher qualquer
mapa que seja realmente distribudo pelo servidor, como por exemplo o hosts.byname e
tentar recuper-lo atravs do uso do utilitrio ypcat, que assim como todas as outras
ferramentas administrativas NIS, dever estar no diretrio /usr/sbin.
# ypcat hosts.byname
191.72.2.2 caxias caxias.vinicola.com.br
191.72.2.3 gramado gramado.vinicola.com.br
191.72.1.1 aracaju aracaju.cvirtual.com.br
191.72.2.1 aracaju aracaju.vinicola.com.br
191.72.1.2 maceio maceio.cvirtual.com.br
191.72.1.3 jpessoa jpessoa.cvirtual.com.br
191.72.2.4 garibaldi garibaldi.cvirtual.com.br
A sada obtida dever ter uma aparncia similar lista acima apresentada. Caso se
obtenha uma mensagem de erro como por exemplo _ _ ou algo similar, as causas podem
ser: ou o nome do servidor NIS do domnio definido em yp.conf no existe, ou o servidor no
pode ser alcanado por alguma razo. Neste caso, deve ser executado um comando ping
para as mquinas envolvidas, a fim de verificar as condies de conectividade com o
servidor NIS e caso a conexo esteja funcionando corretamente deve-se checar se o
servidor NIS est ativo. Isto pode ser feito atravs do comando rpcinfo, o qual deve produzir
a seguinte sada:
# rpcinfo -u
servidor ypserv programa 100004 verso 2 pronto e aguardando
108
Geralmente, desejvel ter-se alguma liberdade de escolha quando uma funo de
pesquisa deve utilizar arquivos locais e quando deve utilizar o servidor NIS. NYS permite a
con.gurao da ordem em que uma funo acessa estes servios. Isso controlado atravs
do arquivo /etc/nsswitch.conf, que significa Troca de Servios de Nomes, o qual obviamente
no est limitado somente a servios de nome. Para qualquer uma das funes de pesquisa
suportadas pelo NYS, ele conter uma linha denominando os servios a serem utilizados.
A lista completa de servios pode ser definida como uma entrada no arquivo
nsswitch.conf mostrado. Os mapas correntes, arquivos, servidores e objetos podem ser
pesquisados dependendo do nome da entrada. nisplus ou nis+ Usa o servidor NIS + para
este domnio. A localizao do ser- vidor obtida no arquivo /etc/nis.conf.nis Usa o servidor
NIS atual deste domnio. A localizao do servidor pesquisado configurado no arquivo
yp.conf, conforme apresentado na seo anterior. Para as entradas em hosts, os mapas
hosts.byname e hosts.byaddr sero pesquisados.
dns Usa o servidor de nomes DNS. Este tipo de servio somente til com uma
entrada no arquivo hosts. As pesquisas de servidores de nomes so ainda determinadas
pelo arquivo padro resolv.conf.
files Usa o arquivo local, como o arquivo /etc/hosts com entrada de hosts.
dbm Pesquisa os arquivos DBM localizados em /var/dbm. O nome usado pelo arquivo
o correspondente no mapa NIS.
Ao basear-se nas informaes de senhas distribudas pelo NIS, deve se estar seguro
de que a identi.cao numrica de um usurio de qualquer conta do arquivo passwd local
no coincida com a identi.cao numrica dos usurios do servidor NIS. Pode-se utilizar
estas facilidades para outros propsitos, como a montagem de volumes NFS de outras
mquinas na rede local.
Caso as identi.caes numricas nos arquivos /etc/passwd ou /etc/group tenha
alguma inconsistncia com os mapas NIS, isso provocar a necessidade de ajustes de
propriedade de todos os arquivos de usurios com identi.cao numrica duplamente
referenciada em ambos os arquivos. Inicialmente deve-se alterar as identi.caes numricas
de usurios e grupos nos arquivos passwd e group para novos valores, em segundo lugar
deve-se localizar todos os arquivos pertencentes ao usurio recm-alterado, e finalmente
alterar a propriedade para a nova identificao. Assumindo que o usurio news tenha uma
identi.cao numrica igual a
9 e o usurio sandro tenha uma identi.cao igual a 103, a qual foi mudada para outro
valor, devem ento ser empregados os seguintes comandos:
importante que estes comandos sejam executados com o novo arquivo passwd
instalado e que sejam identificados todos os nomes de arquivos antes de se alterar a
propriedade de qualquer um deles. Para atualizar os grupos proprietrios dos arquivos deve-
se usar um comando similar.
110
Aps este procedimento, a identi.cao numrica dos usurios e grupos do sistema
dever estar em acordo com os demais sistemas do domnio NIS. O prximo passo a ser
executado, ser a adio das linhas de con.gurao do arquivo nsswitch.conf que habilita
pesquisas NIS para informaes de usurios e grupos:
# /etc/nsswitch.conf - tratamento de passwd e group
passwd: nis files
group: nis files
Isso habilita a pesquisa em primeiro lugar nos mapas NIS dos comandos login e todos
os seus amigos, ao tentar acessar o sistema e caso a pesquisa falhe, indica a utilizao dos
arquivos locais. Normalmente praticamente todos as usurios sero removidos dos arquivos
locais e somente as entradas para o superusurio root e contas genricas como mail estaro
presentes. Isso se deve ao fato de que tarefas vitais do sistema podem requerer o
mapeamento de identi.caes numricas para nomes de usurios e vice-versa. Por exemplo,
tarefas administrativas do programa cron devem ser executadas pelo comando su para
temporariamente tornar-se o usurio news, ou o subsistema UUCP pode gerar um relatrio
de condio. Caso os usurios news e uucp no tenham entradas no arquivo localpasswd,
estas tarefas iro falhar lamentavelmente caso o NIS no esteja ativo.
H dois importantes aspectos de tudo o que foi apresentado at aqui: por um lado, a
con.gurao conforme descrita neste guia funciona somente para conjuntos de programas
que no utilizem senhas sombra, como aqueles includos no pacote util-linux. Os detalhes de
se utilizar senhas sombra com NIS sero mostrados a seguir. Por outro lado, os comandos
de acesso no so os nicos a utilizarem o arquivo passwd _por exemplo o comando ls
utilizado constantemente por um grande nmero de usurios. Sempre que seja construda
uma longa lista, ls ir mostrar os nomes simblicos dos usurios e grupos proprietrios de
arquivos, os
quais so na verdade o que o comando encontrou para cada identi.cao numrica.de
usurio e grupo no servidor NIS na primeira pesquisa efetuada. Isso ir tornar o
processamento terrivelmente mais lento caso a rede local esteja congestionada, ou ainda
pior, quando o servidor NIS no estiver na mesma rede fsica, fazendo com que os
datagramas tenham que passar atravs de um roteador. Bem, esta ainda no a histria
completa. Imaginemos o que acontece quando um usurio muda a sua senha. Normalmente,
ele aciona o comando passwd, o qual receber a nova senha e atualizar o arquivo passwd
local. Isso impossvel com
o NIS, uma vez que na verdade ele no est disponvel localmente, porm fazer com
que os usurios acessem diretamente o servidor NIS pode no ser uma opo aceitvel.
Desta forma, NIS prov umsubstituto ao programa passwd chamado yppasswd, o qual faz
um trabalho anlogo na presena do NIS. Para alterar a senha na mquina servidora, deve-
se contactar o servidor yppasswdd via RPC e prover as informaes da senha alterada.
Normalmente deve-se instalar o programa yppasswd sobre o programa passwd normal da
seguinte forma:
# cd /bin
# mv passwd passwd.old
# ln yppasswd passwd
Caso se esteja utilizando o cdigo tradicional que pode ser encontrado na libc, a
con.gurao de um cliente NIS pode ser um pouco diferente. Por um lado, pode-se usar um
servidor ypbind para propagar os servidores ativos, ao invs de divulgar isso a partir de um
arquivo de con.gurao. Deve-se estar seguro de que o programa ypbind ser acionado na
inicializao do sistema. Ele deve ser acionado aps o domnio NIS ter sido configurado e o
portmapper RPC ter sido inicializado. Acionando-se o ypcat para testar o servidor pode
funcionar conforme o mostrado anteriormente.
Recentemente, tem havido algumas informaes de que o NIS pode falhar com a
seguinte mensagem de erro _ clntudp_create: RPC: falha de portmapper - RPC: incapaz de
receber_. Isso se deve a uma incompatibilidade na forma como ypbind comunica-se com as
informaes de construo das funes da biblioteca. Neste caso deve-se utilizar uma
verso atualizada do NIS e recompil-la para que o problema seja solucionado.
Adicionalmente cabe citar que a forma como o NIS decide se deve mesclar as
informaes NIS com os arquivos locais distinta daquela utilizada pelo NYS. Por exemplo,
para utilizar os mapas de senhas NIS, deve-se incluir a seguinte linha no mapa /etc/passwd:
+:*:0:0:::
112
Isto assinala o local onde as funes de pesquisa de senhas _inserem_ os mapas
NIS. Deve-se inserir uma linha similar (menos as ltimas duas colunas) em um 7
O fonte do yp-linux pode ser obtido em ftp.uni-paderborn.de no diretrio
/pub/Linux/LOCAL
113
19 - NF S
A configurao de um servidor NFS muito simples e pode ser feita tanto com o
Linuxconf quanto atravs da edio de arquivos de configurao. Na verdade, s o que voc
ter de fazer definir os diretrios a serem exportados. Para configurar o seu servidor, entre
114
no Linuxconf e dirija-se ao menu Ambiente de Rede ! Tarefas de Servidor ! NFS para que a
tela de configurao lhe seja mostrada.
Nesta tela voc pode definir um caminho a ser exportado. As opes disponveis so:
Rota para exportar: aqui voc define o diretrio a ser exportado. Este diretrio poder
ser montado por um cliente.
Nome do cliente: neste campo voc pode definir quais mquinas-clientes (separadas
por vrgula) podero acessar este diretrio. Se nenhum cliente for especificado, ento
qualquer mquina poder conectar-se. Voc pode ainda utilizar coringas para definir as
mquinas-clientes. Por exemplo, se voc quer dar acesso a todas as mquinas de seu
domnio, voc pode especificar algo como: *.minhaorganizacao.com.br
Pode escrever: indica se o diretrio ser exportado apenas para leitura ou se ser
possvel para os usurios gravarem nele.
Seguir links simblicos: quando esta opo est ativa, os links simblicos absolutos
(aqueles iniciados por /) so convertidos em links relativos, de forma a atingir a raiz do
servidor.
Requisitar acesso da porta segura: voc pode especificar que apenas conexes
seguras (com nmero baixo de porta de origem) possam montar o diretrio. Como
mencionado anteriormente, a configurao pode tambm ser feita atravs da edio de
arquivos de configurao. Esta edio bastante simples, envol-vendo apenas a edio do
arquivo /etc/exports
/etc/exports Linuxconf
rw "pode escrever"
no_root_squash Marcar "privilgios de superusurio"
link_relative Marcar "seguir links simblicos"
insecure Desmarcar "requisitar acesso da porta segura"
115
Aps feitas as configuraes, voc deve iniciar o servio nfs. Para faz-lo,
necessrio abrir um terminal e digitar o comando (o servio portmap j dever estar
rodando):
# /etc/rc.d/init.d/nfs start
Inicializando servios NFS : [ OK ]
Inicializando quotas (NFS) [ OK ]
Inicializando mountd (NFS) [ OK ]
Inicializando rpc.nfsd (NFS) [ OK ]
1. Antes de mais nada, crie um diretrio na mquina local. Vamos montar o diretrio
remoto neste diretrio local. Em nosso exemplo, montaremos o diretrio /usr/local
da mquina asterix dentro do diretrio local /mnt/asterix
# mkdir /mnt/asterix #
Feito isso, voc poder perceber que o contedo do diretrio local /mnt/asterix o
mesmo do diretrio /usr/local do servidor asterix.
claro que, em muitos casos, voc desejar que os diretrios remotos sejam auto-
maticamente montados quando da inicializao da mquina-cliente. Para faz-lo, voc deve
utilizar o Linuxconf e entrar em Sistemas de Arquivos ! Acessar volumes NFS ! Adicionar
para que a tela de adio de volumes NFS lhe seja mostrada (Figura 5-2).
116
20 - Samba
Com o crescimento do Linux, tornou-se necessrio fazer com que mquinas Win-
dows e as redes Unix trabalhassem de maneira harmoniosa. Infelizmente, isso no era
muito simples, j que as duas plataformas vinham de culturas muito dife-rentes e tinham
dificuldades em trabalhar de maneira conjunta sem o auxlio do Samba.
O Samba, ento, uma implementao livre do protocolo SMB. Com o Samba ser
possvel simular, de maneira transparente, um servidor Windows. Isso torna possvel o uso
de estaes Windows em uma rede Conectiva Linux uti-lizando o protocolo NetBIOS.
20.3 Configurao
117
20.3.1 Senhas Criptografadas
Se voc tiver problemas com senhas, siga o procedimento descrito nesta seo.
A configurao do Windows 95 pode ser feita de duas maneiras. Uma delas seria a
utilizao do arquivo Win95_PlainPassword.reg que acompanha o Samba.
Voc pode copi-lo para as estaes Windows 95. Depois, basta abrir o arquivo
(dar dois cliques sobre o mesmo) para que ele seja instalado.
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP]
"EnablePlainTextPassword"=dword:00000001
Como padro, o Windows 98 encripta todas as senhas que trafegam pela rede. Para
poder utilizar estaes Windows 98 com sua rede, siga o procedimento descrito nesta
seo.
# cd /usr/doc/samba*/docs
118
Voc pode copi-lo para as estaes Windows 98. Depois, basta abrir o arquivo (dar
dois cliques sobre o mesmo) para que ele seja instalado.
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP]
"EnablePlainTextPassword"=dword:00000001
Voc pode copi-lo para as estaes Windows NT. Depois, basta abrir o arquivo (dar
dois cliques sobre o mesmo) para que ele seja instalado. Outra maneira de habilitar senhas
editar o registro atravs do utilitrio regedit do Windows para alterar ou incluir a chave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rdr\Parameters]
"EnablePlainTextPassword"=dword:00000001
Uma das primeiras configuraes que voc provavelmente desejar fazer definir o
grupo de trabalho. Para isso, abra o Linuxconf e v para as Tarefas de Ser-vidor no
Ambiente de Rede e entre em Samba para comear a configurao. Neste momento, voc
deve ver uma tela semelhante Figura 5-3.
119
20.3.3 Compartilhando um diretrio
Nesta seo, vamos mostrar como compartilhar o diretrio /home/samba para que o
mesmo possa ser montado em uma estao Windows.
Note que em alguns casos (voc est montando um volume de um servidor Win-dows
NT, por exemplo), ser necessrio que voc informe um usurio e uma senha para poder
utilizar o comando smbmount.
# smbmount //copernico/c /mnt/copernico -o username=mara,password=selva
Para que o seu servidor Conectiva Linux possa funcionar como um servidor Samba, o
servio smbd deve ser inicializado. Para tanto, abra um terminal e digite:
# /etc/rc.d/init.d/smb start
Inicializando servios SMB : [ OK ]
Inicializando servios NMB : [ OK ]
120
20.6 Configurao do cliente
A instalao nas outras verses do Windows dever ter uma lista de passos
semelhantes. Em caso de dvidas, voc dever consultar a documentao do Windows ao
que se refere aos passos de instalao de uma rede ponto a ponto.
3. Clique na pasta Controle de Acesso e verifique que a tela est configurada como
Figura 5-8.
121
que est, normalmente, no final do arquivo. Caso voc no encontre uma linha
semelhante, pode-se adicionar a linha acima.
ou ainda:
/etc/rc.d/init.d/inet restart
A partir do momento em que o inetd for reiniciado, o SWAT ser acessvel atravs da
porta 901 de seu servidor. Voc pode acessar o SWAT http://localhost:901 atravs de
qualquer navegador
122
21 - Serv idor W eb
1. O cliente estabelece a conexo com o servidor (isso feito atravs de outros proto-
colos de rede, geralmente TCP/IP) e solicita um documento:
O arquivo propriamente dito. Aps o cabealho, uma linha em branco enviada pelo
servidor, indicando que, a partir daquele ponto, tudo o que for mandado pelo mesmo ser
123
parte do arquivo requisitado. Um programa cliente pode controlar o progresso da transmisso
monitorando quanto j foi transmitido e comparando esta informao com o tamanho
informado no cabealho.
21.2 O Apache
Alm de permitir que voc disponibilize contedo na Internet, o Apache lhe per-mite a
publicao de informaes em sua Intranet, tornando-o realmente um pro-duto indispensvel.
# cds
atalk functions keytable lpd network
atd gpm killall mars-nwe nfs
autofs halt kudzu mysql nfslock
crond httpd ldap named pcmcia
dhcpd inet linuxconf-setup netfs portmap
# ./httpd start
124
Iniciando httpd: [ OK ]
#
H um grande nmero de opes a serem configuradas nesta tela, mas nos ateremos
s mais comuns:
Domain IP address: neste campo voc poder informar um endereo IP padro para
o domnio. Este endereo IP , geralmente, o endereo IP do servidor www, e ser utilizado
quando algum tentar acessar a pgina atravs do nome do domnio ao in-vs do nome da
mquina. Por exemplo, imagine que o servidor Apache est sendo executado na mquina
kepler.minhaorganizacao, que tem o endereo IP 10.0.0.1. Se voc informar o mesmo endereo IP da
mquina kepler (10.0.0.1) como Domain IP address, quando algum tentar acessar o endereo
minhaorganizacao (o domnio), ele ir, na verdade, acessar kepler.minhaorganizacao (a mquina que realmente
Diretrio
raiz dos documentos: voc poder informar aqui o diretrio onde estaro
os arquivos do seu site. O diretrio padro o /home/httpd/html.
Diretrio alternativo de scripts: voc poder informar vrios apelidos para os di-
retrios de CGI. Isso quer dizer que voc vai definir um diretrio virtual e associ-lo a um
diretrio real. Por exemplo, voc pode definir que quando uma pgina fizer um referncia ao
diretrio virtual /cgi-bi n, ele estar, na realidade, acessando os arquivos do diretrio /home/httpd/cgi-
bin.
Uma das caractersticas mais utilizadas no Apache a sua capacidade de li-dar com
mquinas virtuais 2 . Uma mquina virtual , na verdade, um pequeno truque envolvendo o
Apache e o servio de nomes do servidor (DNS ou o ar-quivo hosts). Basicamente, uma
mquina virtual um apelido para a mquina real. Este apelido deve ter um IP prprio. Com
isso, pode-se fazer com que apenas um servidor Apache sirva diversos sites separadamente.
Em nosso exemplo, assumimos que nossa mquina chama-se keple r.
125
Agora vamos supor que queiramos disponibilizar informaes de suporte tcnico
atravs de outro nome de mquina, por exemplo suporte.minhaorganizacao. O contedo
deste outro site dever estar localizado na mesma mquina kepler.
Nome da mquina virtual: aqui definimos que nossa mquina virtual se chamar su-
e. Novamente, lembre-se de que o seu DNS deve estar configurado para reconhecer este
port
126
Nomes alternativos de script: aqui voc pode definir diretrios dos scripts CGI a
serem utilizados pela mquina suporte. Note que possvel utilizar o mesmo diretrio para
todas as mquinas, sejam elas virtuais ou reais.
21.3
127
22 - Serv idor FTP
22.1 O WU-FTPD
3. Certifique-se que a linha abaixo esteja presente no arquivo /etc/inetd.conf e que ela no
esteja comentada:
ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
4. Se voc houver feito alteraes ao arquivo /etc/inetd.conf, voc deve reiniciar o inetd:
# cds
atd gpm keytable lpd nfs sendmail syslog
crond halt killall mars-nwe pcmcia single xfs
dhcpd httpd kudzu netfs portmap snmpd ypbind
functions inet linuxconf-setup network random sshd
# ./inet stop
Interrompendo os servios INET: [ OK ]
# ./inet start
Iniciando os servios INET: [ OK ]
Com o servidor FTP devidamente instalado, voc pode acessar o Linuxconf para
iniciar o processo de configurao.
128
Email do administrador: endereo de correio eletrnico do administrador do
sistema.
Grupo de convidados: aqui voc pode informar o grupo do Linux ao qual o usurio
anonymous pertencer. Voc ter mais informaes sobre acesso annimo ao servidor na
seo Acessos Annimos. Se este campo no for preenchido, o grupo nobody ser
utilizado.
Arquivo de banner: o contedo do arquivo de banner ser mostrado aos usurios no
168.Captulo 6. Servidor Internet momento em que os mesmos acessarem com sucesso o
seu servidor.
Mensagem de encerramento: se o arquivo informado existir, sempre que um
usurio tentar acessar o servidor, seu contedo ser mostrado e o servidor ir fechar a cone-
xo. O arquivo bastante til sempre que voc quiser interromper o servio de FTP
temporariamente.
Usurios reais: controle de acesso dos usurios reais do seu sistema. Esses so os
usurios que tm contas em sua rede.
As opes disponveis
Pode ser permitido ao usurio acessar seu servidor de maneira annima. Isso muito
til no caso de voc desejar disponibilizar arquivos a pessoas de fora de sua organizao.
Como essas pessoas no possuem contas de usurio em seu sistema, a nica forma de
acessar seus arquivos atravs do acesso annimo.
$ ftp localhost
Conectado na mquina localhost.
220 einstein.minhaorganizacao FTP server
(Version wu-2.6.0(1) Fri May 12 11:05:03 BRST 2000) ready.
Usurio (localhost:albert): anonymous
331 Guest login ok, send your complete e-mail address as password.
Senha:
230 Guest login ok, access restrictions apply.
O tipo do sistema remoto UNIX.
Usando modo binary para transmitir/receber arquivos.
ftp>
Note que no exemplo acima, a senha no mostrada, mas o usurio teve de digitar
seu endereo de e-mail para poder ter acesso ao servidor. O usurio anonymous no
precisa (nem deve) ser cadastrado em seu Conectiva Linux, j que ele um usurio especial
para o servidor FTP. Quando feita uma tentativa de acesso com o usurio anonymous, o
servidor automaticamente trata o acesso como annimo, aceitando o endereo de correio
eletrnico como senha.
130
Tornou-se um costume fazer com que os usurios tenham um local especfico nos
servidores de FTP para gravarem arquivos. Esse local o diretrio /incoming.
Permitir que usurios gravem em seu servidor FTP um grande risco e, por isso,
deve-se pensar muito bem antes de faz-lo.
Um dos maiores problemas com isso que voc no tem um grande controle so-bre
aquilo que gravado em seu servidor. Voc no pode facilmente impedir que usurios
guardem material ilegal em seu servidor.
Recomendamos, portanto, que voc no permita o acesso de escrita em seu servi-dor.
Caso voc no tenha escolha, voc deve ter algum responsvel por monitorar os
arquivos guardados em seu servidor para evitar arquivos que possam trazer pro-blemas no
futuro.
3. Agora voc deve fazer com que o diretrio criado seja de propriedade de um
usurio
e grupo diferente de root e deftp. Voc pode criar um usurio e grupo especficos
para isto se desejar, mas utilizaremos nobody.nobody em nosso exemplo.
# chown nobody incoming
# chgrp nobody incoming
# chmod 3773 incoming
4. Agora voc deve editar o arquivo /etc/ftpaccess para permitir a escrita ao diretrio
/incoming. Note que, se voc houver criado um usurio e grupo para ser dono do
diretrio, voc dever informar isso na linha abaixo no lugar de nobody.
upload /home/ftp /incoming yes nobody nobody 0400 dirs
Onde:
HOME: diretrio home do usurio. Em nosso exemplo, informamos /home/ftp. Isso quer
dizer que esta linha se aplica a qualquer usurio cujo diretrio home seja /home/ftp.
DIR: diretrio ao qual se refere a linha. Esse diretrio relativo raiz do diretrio do
FTP. Em nosso exemplo, informamos que esta linha se aplica ao diretrio /in-coming.
GRAVA: aqui voc informa se ou no permitida a gravao no diretrio ao qual a
linha se refere. Os valores permitidos so YES ou NO. Em nosso exemplo, estamos
permitindo a escrita.
USUARIO: o nome do usurio a quem todos os arquivos gravados no diretrio
pertencero. Em nosso exemplo esse usurio nobody.
131
GRUPO: o grupo a quem todos os arquivos gravados no diretrio pertencero. Em
nosso exemplo esse grupo nobody.
PERMS: aps gravados, os arquivos tero as permisses trocadas para estas. Em
nosso exemplo definimos que os arquivos gravados neste diretrio passariam a ter
permisso 0400, ou seja, apenas para leitura do dono (no caso, o usurio nobody.nobody).
Recomendamos estas permisses, j que elas no permitem que usurios utilizem o seu
servidor para troca de arquivos ilegais. Isso assegura que algum ter de verificar o arquivo
e trocar suas permisses antes que algum possa acess-lo via FTP.
DIRS: especifica se o usurio annimo pode criar diretrios dentro do diretrio /incoming.
Em nosso exemplo o usurio pode criar. Os valores possveis so dirs e nodirs.
Se voc j acessou algum servidor FTP, ento j deve ter notado que comum
aparecer mensagens informativas quando se conecta ou quando se muda de di-retrio.
Estas mensagens so muito teis para informar o usurio das possibilida-des e regras a
serem seguidas no servidor.
Voc pode utilizar este arquivo para dar breves explicaes sobre os propsitos dos
diretrios sendo acessados. Alm disso, voc poderia ajudar o usurio a encontrar o que ele
est procurando.
Por exemplo, digamos que um usurio queira acessar o seu servidor para en-contrar
uma atualizao para um programa. O usurio, porm, no tem muita experincia com
servidores FTP e no sabe ao certo como encontrar aquilo de que ele precisa. Assim, voc
poderia criar arquivos .message para guiar o usurio. Quando o usurio acessa o diretrio
/pub do servidor FTP, por exemplo, voc poderia explicar-lhe o que est disponvel ali. Um
exemplo de como a mensagem mostrada para o usurio est na Figura 6-9.
132
23 - Serv idor Proxy
23.1 Caching
Quando voc acessa uma pgina da web ou um arquivo de FTP, uma requisio parte
de sua mquina at o servidor; s ento os dados so transmitidos para a sua mquina.
Como muitas vezes a distncia entre o servidor e a sua mquina muito grande e a
qualidade das linhas de transmisso muito irregulares, este processo acaba por tornar-se
bastante lento.
Alm disso, a maioria dos dados requisitados esttica; eles no mudam com o
tempo. Os logotipos que as empresas colocam em suas pginas, por exemplo, no tendem a
mudar. Entretanto, eles so, muitas vezes, bastante grandes. Isso um enorme desperdcio
de recursos da rede, alm de tempo. Uma soluo encontrada foi o chamado caching.
Sempre que feita uma requi-sio de algum objeto da Internet, o servidor proxy consulta o
cache para veri-ficar se este objeto j no foi requisitado previamente. Se ele foi, ento o
servidor proxy pode responder requisio utilizando sua prpria cpia local do objeto.
O servidor proxy verifica se a sua cpia atualizada com o objeto original. Caso no
for, o proxy atualiza sua cpia. Naturalmente, um servidor de cache no poderia guardar
todos os objetos acessados para sempre, pois isso iria rapida-mente satur-lo. A soluo
simples: o servidor mantm apenas os arquivos utilizados a menos tempo. Isso garante, de
uma forma indireta, que os objetos mais freqentemente utilizados sempre estejam no cache.
23.2 O Squid
O Squid o servidor proxy do Conectiva Linux. Ele oferece alta performance de cache
para servidores web.
ele realiza, alm do cache de objetos como arquivos de FTP e pginas da web,um
cache de procuras de DNS. Isso quer dizer que ele guarda informaes sobre o mapea-
mento entre endereos IP e nomes de mquinas da Internet. Isso acelera a procura de
mquinas;
133
ele mantm os objetos mais utilizados na memria RAM (cujo uso pode ser limitado
pela configurao);
pode ser organizado em hierarquias de servidores de cache para uma melhora signi-
ficativa de performance;
3. Inicialize o programa:
# cds
atd gpm killall named pcmcia single
autofs halt kudzu netfs portmap smb
crond httpd linuxconf-setup network postgresql snmpd
dhcpd inet lpd nfs random squid
functions keytable mars-nwe nfslock sendmail sshd
[root@gnu init.d]# ./squid start
creating directories at /var/spool/squid, wait... [ OK ]
Iniciando squid [ OK ]
O Squid armazena os objetos mais utilizados na memria RAM. Isso faz com que a
performance seja muito melhor do que se os objetos fossem armazenados em disco.
A quantidade de memria a ser utilizada para cache do Squid pode (e deve) ser
limitada, de forma a no interferir com outros processos no sistemas. O padro 8MB.
134
Note que este limite de memria refere-se memria usada para cache, e no a
memria total utilizada pelo Squid. Na realidade, a memria utilizada pelo Squid dever ficar
em torno de trs vezes este valor.
Para especificar a quantidade de memria mxima a ser utilizada para cache, voc
deve utilizar o parmetro cache_mem no arquivo /etc/squid/squid.conf:
cache_mem MEM
Exemplo:
cache_mem 32 MB
Este exemplo especifica que o Squid dever limitar a 32MB a quantidade de memria
utilizada para cache.
Onde:
Exemplo:
cache_dir ufs /var/spool/squid 100 16 256
Este exemplo define que o diretrio de cache ser o /var/spool/squid, que ele poder
ter at 100MB, 16 diretrios de primeiro nvel e 256 diretrios de segundo nvel dentro de
cada diretrio de primeiro nvel.
135
Por razes de segurana, a configurao padro do Squid do Conectiva Linux
bastante conservadora; ela nega acesso a qualquer mquina.
Voc deve alterar este comportamento para poder utilizar o Squid. Deve, por-tanto,
estabelecer regras de acesso ao servidor proxy. As regras tm o formato:
http_access PERM QUEM
Onde:
Exemplo:
http_access allow all
Este exemplo permite que todas as mquinas da rede possam utilizar este servidor
proxy.
Note que, como mencionado anteriormente, o Squid pr-configurado para no
permitir acesso de nenhum usurio ou mquina. Assim, voc deve procurar a linha do
arquivo /etc/squid/squid.conf parecida com:
136
24 - Conf igurao bsica do Sendma il
Mesmo que o email venha de mquinas diferentes de sua empresa, voc pode querer
esconder esse fato e apresentar os emails como se eles tivessem vindo de apenas uma
mquina ou domnio.
Se voc est configurando o servidor principal de uma empresa, voc deve selecionar
essa opo. Normalmente, um servidor sendmail aceitar apenas emails enviados ao seu
nome@domnio exato. Se este for o servidor principal, ele receber tambm emails
endereados ao domnio, e no ao nome do servidor. Selecionando essa opo, o servidor
aceitar ambos.
137
Muitas mquinas em uma rede no tm conectividade suficiente para repetir emails
apropriadamente. Voc pode especificar o nome da mquina que tem. Em muitas empresas,
geralmente a mesma mquina onde est o servidor de email.
Voc deve especificar como acessar o roteador de email. Se voc escolher o ESMTP,
ento voc deve especificar um nome completo para o roteador de email. Se voc escolher
UUCP, ento voc deve especificar um nome UUCP para o roteador de email.
24.6 Funcionalidades
O controle de envio lhe deixa decidir quem pode usar seu servidor SMTP (sendmail)
para repetir mensagens. Os spammers costumam _emprestar_ servidores SMTP para
espalhar uma mensagem para uma lista enorme de pessoas. Configurando o controle de
envio, voc pode limitar isso. Infelizmente, regras de reenvio mal configuradas podem
impedir que alguns de seus usurios mandem email..
Esta opo lhe deixa ativar/desativar as regras. Um arquivo sendmail.cf novo ser
gerado, sem perder a con.gurao das regras. Note que essa opo NO controla a
funcionalidade de remetentes rejeitados, que lhe permite rejeitar emails vindos de spammers
conhecidos. Isso no limita a habilidade de repetir.
Esta funcionalidade feita para pessoas que no tm uma conexo permanente com
a Internet. Ela diz ao sendmail para gravar o email sem chec-lo. Mais tarde, voc pode
disparar a entrega do email. Geralmente se faz isso num comando de ps-conexo (veja a
seo de Discagem PPP) como _/usr/sbin/sendmail -q_, que fora o sendmail a processar e
enviar as mensagens.
De vez em quando o sendmail se levanta e tenta enviar os emails que ainda lhe
restam. Voc pode ver essa fila de sada com o comando mailq sem argumentos. Pessoas
138
sem conectividade contnua com a Internet, podem querer usar essa opo. Definindo o
intervalo para 0, voc desativa essa opo. Se sua conectividade por demanda, voc pode
querer colocar aqui um nmero bem grande, como por exemplo, 30 minutos. Quando o
sendmail se levantar, ele ir/dever disparar a conexo.
Aqueles que desativarem essa opo, podem querer controlar o sendmail _na mo_
(ou via cron) com o comando: /usr/sbin/sendmail -q.
24.7 Diversos
Coloque aqui o nome dos usurios para quem voc quer ignorar a definio de
Servidor de email. As mensagens sempre sero guardadas localmente para estes usurios.
Essa funcionalidade normalmente usada para pseudo-usurios administrativos (root por
exemplo).
No mascarar a origem de
Voc pode querer ignorar a definio de _Apresentar seu sistema como_ para alguns
usurios. Um o root.Isso permite ao destinatrio diferenciar facilmente de qual sistema
(qual root?) a mensagem se origina.
139
O Sendmail pode usar muitos formatos para algumas de suas bases de dados. O
padro geralmente o formatodbm. Note que alguns Sendmail tm suporte apenas a um
formato (dbm), que uma opo de tempo de compilao..
Utilitrios diferentes so usados para gerenciar emails enviados para usurios locais.
Esses utilitrios provm vrias extenses que permitem ao usurio fazer uma entrega
personalizada de emails. O procmail por exemplo suporta essa filtragem detalhada. Alguns
usam o procmail para espalhar as mensagens que chegam, em vrias caixas e seguindo
vrios critrios.
Voc pode deixar esse campo vazio e o Configurador Linux localizar o utilitrio
apropriado disponvel em seu sistema.
Alguns clientes de email que usam SMTP para mandar emails e esto mal
configurados, geram seqncias HELO mal formadas. O sendmail normalmente rejeita a
conexo. Com esta opo, o sendmail fica mais tolerante e passa a aceitar essas conexes.
O Sendmail e o DNS
O Sendmail faz um uso pesado do DNS. Mquinas sem conexo direta com a Internet
(mesmo atrs de um firewall) podem querer desativar o uso do DNS. Por outro lado,
mquinas com uma conectividade normal do DNS devem forar o uso do DNS.
Voc pode colocar aqui tantas linhas quanto precise. Use o boto Adicionar caso
queira mais linhas..
H muitas razes tcnicas para o porqu de algum querer ter o controle sobre o
funcionamento normal do Sendmail. Aqui vo algumas:
140
_ A mquina de destino no acessvel de seu computador. Seu computador est atrs
de um firewall.
_ Voc tem uma rota melhor (menos cara, rpida...) do que a padro para esta mquina.
24.9.2 Tarefas
Voc pode ter regras especiais. Cada regra contm a informao seguinte:
Destino
Este o domnio de destino que voc quer controlar.
Repetidor
Esta a mquina que receber (e repetir) as mensagens para a mquina de destino.
O repetidor pode ser um nome de domnio completo ou nome UUCP dependendo da
mquina que ser usada para alcanar esse repetidor..Gerenciar subdomnio da mesma
forma Esta regra pode-se aplicar a um domnio de destino e a todas as
mquinas/subdomnios abaixo ele. Note que voc pode selecionar esta opo e ainda
informar outro roteamento especial para uma mquina/subdomnio deste domnio. Essa regra
ter precedncia sobre esta opo.
Transporte Voc escolhe qual o mecanismo que ser usado para encontrar o
repetidor.
24.9.3 Arquivos
24.10.1 Introduo
24.10.2 Princpios
Uma realidade da Internet nos dias de hoje so vrios domnios virtuais na mesma
mquina. Isso funciona bem para servios de Internet. Um simples servidor simula vrios
servidores virtuais.
Para o email, o Sendmail tem a habilidade de aceitar emails para vrios domnios.
Geralmente, todos esses domnios so apelidos (veja Apelidos para seu sistema na
con.gurao bsica do sendmail) para o seu sistema. Se seu sistema tem os apelidos
seguintes:
_ domnio1.com.br
_ domnio2.com.br
24.11 Tarefas
Para cada regra, voc deve preencher todos os campos de uma tela composta por
estes campos:
142
24.11.1 Esta regra est ativa
Voc pode desativar uma regra sem exclu-la. Voc deve regerar o arquivo
sendmail.cf e reiniciar o Sendmail (o Configurador Linux lhe dir para faz-lo de qualquer
maneira).
Informe aqui o email de destino. Se voc quer redirecionar esse email para outro
usurio local, simplesmente informe o nome da conta do usurio, sem o domnio. Isso se
parece com um apelido simples (veja Apelidos para email). Embora esse roteamento no
seja um substituto, ele mais geral. Para uma base de usurios muito grande, os apelidos
para email so mais eficientes pois usam uma base de dados. O roteamento complexo de
usurios deve ser usado para lidar com excees que no podem ser resolvidas pelos
apelidos para email, como por exemplo:
info@domvirtual1.com.br - > jos
info@domvirtual2.com.br - > joo
24.11.5 Transporte
24.11.6 Comentrio
143
Apenas um campo para comentrios. Escreva o que quiser aqui.
24.12.1 Princpios
Voc pode definir regras de transformao simples que sero aplicadas a todos os
emails enviados pelo sendmail. No geral, voc especifica um De: e como este De:deve
serconvertido.
Voc tem alguma exibilidade aqui. Voc pode converter de:
Aqui vai uma apresentao dos diferentes campos da caixa de dilogo das regras.
Voc pode ativar/desativar uma regra sem apag-la usando esta opo.
Voc deve colocar aqui um endereo de email. Opcionalmente, voc pode omitir o
nome do usurio e apenas informar um nome de domnio precedido de um '@'. Isso significa
que a regra se aplica para qualquer usurio deste domnio.
O endereo de email do campo _De:_ ser reescrito com o contedo deste campo.
Novamente, voc deve especificar um endereo de email. Novamente, voc pode omitir o
nome do usurio e apenas informar um nome de domnio precedido de um '@'.
24.12.4 Comentrio
144
Coloque aqui o que quiser para lembr-lo da razo de se usar esta funcionalidade
(regra de mascaramento). Normalmente as regras de mascaramento so um ltimo recurso.
melhor arrumar o problema na sua origem. Infelizmente, isso nem sempre possvel,
devido a todo tipo de boas (e estpidas) razes.
24.13.1 Princpios
/etc/vmail/passwd.domnio_virtual
/etc/vmail/shadow.domnio_virtual
/etc/vmail/aliases.domnio_virtual
/var/spool/vmail/domnio_virtual/
145
/vhome/domnio_virtual/
Para criar um domnio virtual de email novo, voc deve completar uma caixa de
dilogo simples. H outras tarefas relacionadas ao DNS e a apelidos de IP, que so descritas
em outra seo desta ajuda. Segue-se a descrio da caixa de dilogo principal.
24.14.1 Um nome
Checa se existe um apelido com esse nome. Se sim, manda a mensagem para todos os
membros da lista. Apelidos podem apontar para outros apelidos.
Caso no haja um apelido, ento checa a lista do domnio virtual. O email apendado
caixa do usurio correspondente.
Caso no haja nem apelido nem usurio, a mensagem rejeitada e o remetente receber
uma mensagem de erro.
Se esse campo estiver definido, o email ao invs de ser rejeitado, ser enviado a esse
endereo de retorno, que pode ser
vazio
outro_usurio@outro_domnio
@outro_domnio.
A mensagem enviada para a mesma conta, mas em outro domnio. Por exemplo, um
email enviado para desconhecido@este_domnio ser repetido para
desconhecido@outro_domnio.
conta
146
A mensagem enviada para outra conta no mesmo domnio. Esta conta pode ser um
apelido.
possvel ter vrios nomes de domnio que apontam para o mesmo diretrio de email.
Voc pode adicionar quantos forem necessrios. Por exemplo, algum define o domnio
virtual foo.com e depois registra o foo.com.br. Usando apelidos de domnio, ambos os
domnios sero equivalentes.
147
Nada de especial deve ser feito no lado do usurio POP, o que uma coisa excelente:
_queremos abrigar vrios servidores de email em uma mquina, e no queremos que
todos saibam disso_. :)
No DNS
Do ponto de vista do DNS, tem-se um servidor de email por domnio. Ento o registro
MX de cada domnio ser:
Com o DNS, isso o que se informa ao mundo e aos usurios de email. No mais,
usurios do va.foo.com.br, buscaro seu email em email.va.foo.com.br, usurios do
vb.foo.com.br, buscaro seu email em email.vb.foo.com.br, e usurios do vc.foo.com.br,
buscaro seu email em email.vc.foo.com.br..Com essa con.gurao, pode-se muito bem ter
um servidor (real) por domnio de email (o estado corrente antes do domnio virtual de email).
Instalando os servidores
Para continuar a con.gurao (seja real ou virtual), v ao DNS e defina um nmero IP
para cada servidor (esse o ponto-chave). Sero usados nmeros IP privados como
exemplo, e todos estaro na mesma rede.
_ email.va.foo.com.br - > 172.16.0.1
_ email.vb.foo.com.br - > 172.16.0.2
_ email.vc.foo.com.br - > 172.16.0.3
Ento pode-se instalar trs servidores Linux com estes IPs e dizer ao Sendmail de
cada um para aceitar um desses trs domnios.
Tornando-se virtual
Ao invs de se instalar trs servidores Linux, instale apenas um. Para cada domnio
virtual de email, deve-se:
148
_ Instalar o /usr/lib/linuxconf/lib/vpop3d como um substituto ao /usr/sbin/in.pop3d no
/etc/inetd.conf. O vpop3d um bom substituto ao pop3d mesmo que voc no use domnios
virtuais.
Nem sempre. Vrias distribuies vm com um pop3d diferente, que tem suporte a
NIS, PAM e outros mtodos de autenticao. A melhor maneira de se ter suporte a tudo isso
facilmente deixar o servidor pop3d nativo cuidando do domnio de email principal , e o
vpop3d gerenciando apenas os virtuais.
Para obter este resultado, simplesmente passe como um argumento ao vpop3d a rota
do servidor pop3 nativo. O vpop3d lhe dar o controle das requisies POP feitas ao domnio
principal. Aqui vai um exemplo de como ajustar o /etc/inetd.conf:
pop-3 stream tcp nowait root /usr/sbin/tcpd /usr/lib/linuxconf/lib/vpop3d /usr/sbin/ipop3d
Um aviso: usar clientes POP (programa de email) no adianta para testar esse tipo de
con.gurao. Esses programas no so muito informativos para esse tipo de tarefa. Ou
funcionam ou no.
Para cada domnio virtual, voc deve fazer algo no DNS. Usando-se o domnio
va.foo.com.br como exemplo, aqui vo os passos:
O MX
O comando nslookup -q=mx va.foo.com.br dever mostrar algo til. Pelo menos o
nome do servidor de email deve ser obtido com seus nmeros IP. Ou ser
149
email.va.foo.com.br, ou o nome oficial do servidor. O nome obtido no precisa fazer parte do
domnio va.foo.com.br, apenas deve apontar para o servidor fsico apropriado.
que deve se conectar ao servidor fsico. Isso prova que o apelido de IP est instalado
corretamente.
150
Uma vez que um domnio virtual de email est funcionado, voc ainda tem que
adicionar usurios POP a ele. H uma entrada de menu emContas de usurios chamada
Contas POP virtuais (somente email) . Ele lhe deixa escolher um domnio virtual e adicionar
ou editar contas novas nele.
24.17.3 Co-administrador
voc acessar uma tela simples que deixa qualquer um trocar sua prpria senha. O
_seu_servidor_ pode ser qualquer um dos servidores POP virtuais ou o nome normal de seu
servidor. O Configurador Linux gerenciar o arquivo de senhas apropriado baseado no
nmero IP usado para alcan-lo..p g
uma boa idia esconder essa URL em uma de suas pginas de informaes de seu
servidor ( meio chata de digitar).
Isso causado por uma m con.gurao do DNS. Todo email que sai do servidor
reescrito, ento parece que veio do domnio principal do servidor. Esse problema se origina
de uma funcionalidade nova do sendmail. No seu incio, o sendmail varre todas as interfaces
de rede (e apelidos de IP) e pega os nomes associados com seus nmeros IP. Ele assume
que todos esses nomes so equivalentes ao domnio principal do servidor. Qualquer email
originrio de um desses nomes ser mascarado como vindo do domnio principal.
24.19 Apelidos
24.19.1 Tarefas
Para um dado nome que pode ou no ser de um usurio real de seu sistema, voc
pode informar:
Um programa de filtro
possvel fazer um _pipe_ de toda a mensagem para um programa, que pode ser um
programa (&:I), um script shell ou uma construo shell como:
Arquivo de listagem
Voc pode passar a administrao de uma lista de discusso para algum sem
privilgios. Voc pode especificar um arquivo texto que contenha endereos de email. Este
arquivo pode pertencer a qualquer usurio. Um editor de texto simples o necessrio para
gerenci-lo.
Cada endereo de email pode ser simplesmente um nome de usurio, outro apelido
(apelidos podem ser aninhados), ou um endereo de email completo. Voc pode definir uma
lista de discusso desta maneira. Estas funcionalidades so independentes. Isso significa
que voc pode definir um programa de filtro e um arquivo de listagem e vrios endereos de
email para um nico apelido..
24.19.2 Pseudo-usurio
152
s vezes necessrio conversar com algum de uma empresa sem saber seu nome
real, como por exemplo, apenas querer falar de um servio. Para isto configura-se o pseudo-
usurio.
A Internet criou muitos pseudo-usurios. Aqui vai uma lista de alguns que voc pode
definir em seu sistema (no servidor de email).
hostmaster
Cuida de seu DNS.
postmaster
Este o endereo que se usa quando se precisa de informaes sobre algum (o
endereo de email correto) ou caso se queira apontar um problema relativo a email.
usenet
Usado para apontar problemas no servidor news de seu sistema.
webmaster
Cuida de seu site na Internet.
O sistema Linux tem vrias contas administrativas que recebem email. no mnimo
incmodo se ter que entrar no sistema como um desses usurios apenas para ver os emails.
Por isso uma boa idia redirecionar esses emails para um usurio real (voc?).
153
Os apelidos so geralmente definidos no servidor de email de uma empresa.
possvel tambm definir apelidos em vrias mquinas.
Voc pode definir uma lista de discusso usando apelidos e arquivos com apelidos.
Isso til e servir para listas de discusso pequenas com trfego limitado (sem muitos
membros entrando/saindo). Numa lista de discusso, voc eventualmente ter membros que
tm o email mal configurado. Cada vez que algum mandar um email para a lista, receber
respostas de erro relativas a esses usurios. Isso ruim pois esse algum nada tem a fazer
(a ver) para resolver esse problema.
Aqui vai a dica. Se voc criar uma lista de discusso, por exemplo, lista-produtos,
ento crie outro apelido owner-lista-produtos que aponte para voc. O Sendmail mandar as
mensagens de erro automaticamente para voc ao invs de mand-las para o remetente da
mensagem.
24.20.1 Princpio
Quando seu servidor de email recebe uma mensagem, h dois caminhos a seguir: ou
o email enviado a um de seus domnios e aceito, ou o email no destinado a qualquer
um de seus domnios e o servidor de email tentar redirecion-lo ao servidor de email
apropriado.
Os emails podem vir de mquinas que so identificadas pelo nome e s vezes pelo
nmero IP. svezes mais prtico classificar as mquinas pelo seu nmero IP ao invs do
nome. Na seo seguinte voc ver que s vezes pode informar um nome, s vezes um
nmero IP e s vezes ambos.
154
24.20.3 Especificando uma rede
Para especificar um nome de mquina, voc deve informar seu nome completo, como:
mquina1.domnio.com.br. Para especificar um domnio, simplesmente o informe. Isso
significa que qualquer mquina que faa parte desse domnio ser processada da mesma
maneira.
Aqui voc informa uma lista de nmeros IP (mquinas ou redes) para quem seu
servidor poder repetir os emails. Geralmente coloca-se aqui os vrios IPs da rede local.
Aqui voc informa uma lista de nomes de mquina e domnios para quem seu servidor
poder repetir os emails. Geralmente coloca-se aqui os vrios IPs da rede.
Aqui voc informa uma lista de servidores de email os quais usam o seu servidor
155
como roteador.
Informaes adicionais podem ser teis, mas no fundamentais, tais como endereo
do servidor secundrio e domnio de pesquisa. De posse de todas as informaes voc
estar apto a conectar-se.
Inicie o Linuxconf
Informe a senha do superusurio quando solicitado (caso j no seja o root ).
Abra [Configurao] [Ambiente de Rede] [Tarefas de Cliente] [PPP / SLIP / PLIP].
Selecione Adicionar.
PPP a interface mais comum e a padro. Para configurar uma conexo PPP
selecione PPP e pressione Aceitar.
Note que a janela tem o ttulo Interface PPP ppp0 . ppp0 a primeira interface PPP, ppp1
ser a segunda e assim por diante. importante estar atento em relao a qual interface se
est configurando. Conexes SLIP usam o prefixo sl ao invs de ppp . Com exceo da caixa
de verificao de PAP, as opes da caixa de entrada so idnticas para os dois mtodos.
Em quaisquer das interfaces que tenha sido escolhida informe o nmero completo do
telefone da mquina remota e esteja seguro de incluir eventuais nmeros para obter uma
linha externa, caso se esteja ligando de um ramal de uma central telefnica. Por exemplo,
caso seja necessrio discar 0 e outro nmero 3322074, deve ser informado 03322074. No
item porta do modem tem-se disposio um menu. Caso se utilize a dupla inicializao
Linux/Windows pode-se traar uma relao entre os padres do Linux e do DOS da seguinte
forma:
cua0/ttyS0 - COM1 sob MS-DOS
cua1/ttyS1 - COM2 sob MS-DOS
cua2/ttyS2 - COM3 sob MS-DOS
cua3/ttyS3 - COM4 sob MS-DOS
O nome de acesso o nome da conta PPP no servidor remoto. A senha dever ser
informada em texto simples. Ao finalizar com estas informaes selecione o boto
Personalizar no rodap da tela. Todas as demais informaes so solicitadas em diversas
telas (Hardware, Comunicao, Ambiente de Rede e PAP).
Selecione a opo PAP e informe o nome de usurio e senha que o Provedor tenha
disponibilizado no campo de segredo. Os demais padres devem ser suficientes, mas caso
necessrio pode-se editar as configuraes iniciais na opo Personalizar.
157