Escolar Documentos
Profissional Documentos
Cultura Documentos
Download
Download
AUTORIA:
1ª Revisão: 2016
Várias marcas registradas são citadas no conteúdo deste módulo. mais do que
simplesmente listar esses nomes e informar quem possui seus direitos de exploração ou
ainda imprimir logotipos, o autor declara estar utilizando tais nomes apenas para fins
editoriais acadêmicos.
Declara ainda, que sua utilização tem como objetivo, exclusivamente na aplicação didática,
beneficiando e divulgando a marca do detentor; sem a intenção de infringir as regras básicas
de autenticidade de sua utilização e direitos autorais.
E por fim, declara estar utilizando parte de alguns circuitos eletrônicos, os quais foram
analisados em pesquisas de laboratório e de literaturas já editadas, que se encontram
expostas ao comércio livre editorial.
"Você suspira pelos bons tempos do Minix-1.1, quando os homens eram homens e
escreviam seus próprios "utilitários de periféricos" ?
Acha frustrante quando tudo funciona no Minix? Chega de noite ao computador para
conseguir que os programas funcionem ? esta mensagem pode ser exatamente para você.
A primeira distribuição do Linux era literalmente proibida de ser comercializada, devendo ser
entregue gratuitamente aos interessados. Com a liberação das primeiras versões nos anos
de 1991 e 1992 a licença de distribuição foi alterada, mantendo-se basicamente a restrição
de que qualquer distribuição do Linux ser entregue com o código fonte ―aberto‖, isto é,
podendo ser lido, alterado e recompilado, por quem quisesse.
E menta
S obre o Autor
UNIDADE 1 ........................................................................................................... 8
As Distribuições Do Linux .................................................................................. 8
UNIDADE 2 ......................................................................................................... 11
Instalação 01 – Início ....................................................................................... 10
UNIDADE 3 ......................................................................................................... 19
Instalação 02 – Instalação do sistema servidor base....................................... 19
UNIDADE 4 ......................................................................................................... 44
Personalizando o ambiente .............................................................................. 44
UNIDADE 5 ......................................................................................................... 49
Gerenciamento de pacotes 1 ........................................................................... 49
UNIDADE 6 ......................................................................................................... 52
Gerenciamento de pacotes 2 ........................................................................... 52
UNIDADE 7 ......................................................................................................... 49
Gerenciamento de pacotes 3 ........................................................................... 49
UNIDADE 8 ......................................................................................................... 58
Manpages = Documentação Interna ................................................................ 58
UNIDADE 9 ......................................................................................................... 64
Gerenciamento De Processos 1 ...................................................................... 64
UNIDADE 10 ....................................................................................................... 68
Gerenciamento De Processos 2 ...................................................................... 68
UNIDADE 11 ....................................................................................................... 72
Configuração do layout do teclado ................................................................... 72
1. Introdução
Um sistema Linux nunca foi entregue ―sozinho‖, contendo apenas o sistema operacional.
Desde o início eram criadas versões chamadas ―distribuições‖, que continham além do
Sistema Operacional Linux (o chamado kernel do Linux), uma série de aplicativos e
utilitários.
No final da década de 1990, praticamente 90% das distribuições do Linux eram utilizadas em
Servidores. Atualmente, as distribuições são desenvolvidas para serem utilizadas em
Computadores Pessoais ou Servidores, sendo que algumas permitem que se escolha qual
tipo de computador será utilizado. Assim, o primeiro cuidado que se deve ter é na escolha da
distribuição que será instalada no Servidor.
Ubuntu
SIM
14.04.3 2.8 Canonical AF.S. SIM Debian Alta
Uma consideração a ser feita, e que algumas pessoas confundem é que, alguns sistemas
compatíveis com o padrão POSIX não são uma distribuição Linux, dentre as quais se
destaca:
• BeOS;
• AmigaOS;
10
Este Módulo foi escrito utilizando a distribuição Ubuntu Linux 14.04 LTS 64 Bits1 , instalada
em uma máquina virtual criada no aplicativo Oracle VirtualBox, que é um aplicativo gratuito
para criação de máquinas virtuais. Outra opção de máquina virtual é o VMWare Workstation.
1
http://ubuntu.mirror.pop-sc.rnp.br/mirror/ubuntu-releases/14.04.3/ubuntu-14.04.3-server-amd64.iso
11
Primeiramente, devemos instalar o Oracle VirtualBox para que possamos instalar o sistema
operacional servidor utilizado nessa Unidade. Para tanto, realize o download da versão mais
atualizada do aplicativo, disponível no sítio Internet do fabricante2.
Após o término da instalação do Oracle VirtualBox, será preciso criarmos uma máquina
virtual com os seguintes requisitos:
2
https://www.virtualbox.org/wiki/Downloads
12
Para a criação da máquina virtual que iremos utilizar no decorrer dessa Unidade, clique na
opção para criar uma nova máquina virtual e siga as etapas descritas a seguir.
13
Após o preenchimento das opções iniciais (nome da máquina virtual, tipo do sistema
operacional e respectiva versão), avance para a próxima etapa, clicando no botão Continuar.
A seguir, defina a quantidade de memória RAM para essa máquina virtual. O VirtualBox,
automaticamente, recomenda uma quantidade de memória RAM, de acordo com as
escolhas do sistema operacional e respectiva versão. Respeitando o valor já pré-definido,
ajuste a quantidade de memória de acordo com seu desejo.
Lembre-se que esse quantitativo de memória RAM será consumido da memória física do
computador quando a máquina virtual estiver em operação. Portanto, não defina uma
quantidade de memória que não estará disponível.
14
15
Nesse momento, o VirtualBox questiona acerca do tipo de disco rígido virtual que se deseja
criar. Observe que as opções apresentadas fazem referencia a outros programas de
virtualização disponíveis no mercado (VMware, Parllels Desktop e QEMU).
Vamos escolher a opção VMDK (Virtual Machine Disk) para criarmos o disco rígido virtual
por este ser um padrão compatível com a maioria dos programas de virtualização.
16
Nessa etapa, iremos definir como o VirtualBox irá gerenciar o disco rígido que estamos
criando. Duas opções estão disponíveis: alocação dinâmica ou tamanho fixo.
A opção Alocação Dinâmica permite que o VirtualBox aumente o tamanho do disco virtual
por demanda, ou seja, na medida que a ocupação do disco no sistema operacional
virtualizado ocorra, o VirtualBox irá crescer o tamanho do arquivo que representa o disco
rígido virtualizado. Esse aumento ocorrerá até o tamanho definido em sua configuração.
Já na opção Tamanho Fixo, o VirtualBox tentará alocar o espaço para o arquivo que
representa o disco virtual imediatamente.
17
Agora, defina um nome e o tamanho desejado para a criação do disco rígido virtual. Fique
atento à definição do nome do arquivo quando a utilização de caracteres especiais.
Mantenha o padrão recomendado pelo seu sistema operacional.
Além disso, de acordo com o sistema de arquivos que o local de destino estiver formatado,
não será possível criar discos virtuais de tamanhos muito grandes.
18
19
Pronto! Agora já podemos iniciar a instalação do sistema operacional servidor Ubuntu Linux.
20
O primeiro passo para a instalação é baixar a versão estável mais atualizada e colocá-lo no
computador que será utilizado. Essa é a versão mais recente, e contém uma série de
pacotes prontos para serem utilizados. Tanto em um computador de escritório (ou
doméstico), quanto em um Servidor de Rede.
De forma que não gravamos um CD/DVD com o arquivo que foi realizado o download da
imagem de instalação, precisamos editar as configurações da nossa máquina virtual para
que seja possível utilizar esse arquivo como um CD/DVD virtual.
Para tanto, edite as configurações da máquina virtual recém criada, selecionando a mesma
na listagem do VirtualBox e, posteriormente no botão que representa uma ―engrenagem‖
(Settings).
Na tela que surgir, clique no ícone STORAGE. Em seguida, escolha a opção da unidade de
CD/DVD Empty que está em Controller:IDE. Na opção Atributos, clique no ícone do CD/DVD
ao lado direito da opção CD/DVD Drive: IDE Secondary.
21
Utilizando as setas direcionais do teclado ou o mouse, escolha o idioma que será usado no
processo de instalação. Para a instalação em andamento foi escolhido o idioma Português
do Brasil. Confirme sua opção pressionando ENTER ou clicando com o mouse na opção
desejada.
22
Uma vez definido o idioma de instalação, escolha a opção Instalar o Ubuntu Server para
prosseguir com o assistente.
23
O assistente de instalação irá alertar acerca da tradução para o idioma escolhido. Confirme
essa opção.
24
Confirme também a escolha para o País de origem do idioma definido na etapa anterior.
Lembre-se que essas escolhas definirão o idioma do sistema operacional que iremos utilizar.
Na próxima etapa, o assistente de instalação irá questionar acerca do layout de teclado a ser
utilizado. Teclados com ç serão detectados como BR.
25
Escolha a opção Não pressionando ENTER e, na próxima tela, confirme o País de origem
Português (Brasil).
26
A seguir, será preciso confirmar o layout de teclado definido para essa máquina que irá
funcionar o sistema operacional servidor. Observe que há vários layouts diferentes.
Considerando que o teclado utilizado está no padrão ABNT, escolha a opção Português
(Brasil).
27
Após confirmar essa escolha, o sistema passa à próxima etapa da instalação que é a de
detecção do hardware, conforme configurações definidas para a máquina virtual no
VirtualBox. Essa etapa é automatizada e não depende da interação do instalador.
A seguir, o assistente de instalação caminha para a etapa onde devemos definir o nome do
computador para esse sistema operacional. Lembre-se de que esse nome não deve conter
28
29
A seguir, o assistente questiona acerca do nome de login a ser definido para essa conta.
Cabe ressaltar que esse nome seque as mesmas regras que foram apresentadas para a
30
Na sequência, devemos definir uma senha para essa credencial. Lembre-se das regras de
segurança da informação e evite utilizar senhas triviais. Além disso, essa credencial terá
direitos administrativos no sistema, ou seja, pode executar diversas tarefas que uma
credencial comum, normalmente, não pode. Defina uma senha a seu critério, respeitando as
31
32
33
34
Escolha a opção Assistido – usar o disco inteiro e configurar LVM e pressione ENTER
para avançar. O sistema solicita confirmação da escolha, informando que todo o conteúdo
do disco escolhido será apagado. Na prática, em um ambiente onde houver mais de um
35
Novamente, o sistema solicita confirmação das opções definidas. Escolha SIM para avançar
no processo de instalação. Caso ainda não tenha certeza, escolha NÃO e redefina suas
opções de particionamento para o sistema.
36
Após a devida confirmação, você pode definir o tamanho da partição a ser criada, segundo
as opções das etapas anteriores. Caso deseja utilizar todo o espaço livre disponível no disco
escolhido, escolha a opção Continuar. Caso contrário, defina um tamanho a ser utilizado.
Para a instalação corrente, utilizaremos todo o espaço livre disponível e que definimos no
início da Unidade (8GB).
37
38
39
Com essas informações o sistema irá configurar o ambiente para que seja possível acesso
aos repositórios de manutenção da distribuição que estamos utilizando. É fundamental que
essas configurações sejam informadas corretamente. Caso contrário, o sistema operacional
ficará impedido de acessar os repositórios de conteúdo do sistema.
40
41
42
Por fim, você deve escolher como o carregador de inicialização (GRUB) deve ser instalado.
Escolha SIM para confirmar a opção padrão das instalações Linux.
Após essa etapa, o assistente de instalação finaliza seu processo e solicita reinicialização do
sistema. Para isso, escolha a opção Continuar.
43
Caso o processo de instalação tenha ocorrido com sucesso, o sistema será reinicializado e o
servidor entrará em produção.
44
45
46
47
O comando sudo su permite que possamos nos conectar como outro usuário para
executarmos comandos no sistema. Nesse caso, o usuário é o su (super user ou root).
Lembre-se de que o super usuário no sistema Linux pode executar qualquer comando no
sistema. Por padrão, essa credencial vem desativada no sistema e somente pode ser
acessada por meio do comando sudo. A senha desse usuário é a mesma que definimos na
instalação.
48
nano /etc/network/interfaces
49
# shutdown –r now
Após o processo de reinicialização, faça login novamente no sistema para verificarmos se as
configurações de rede foram executadas com sucesso. Para tanto digite o comando abaixo:
# ifconfig
50
U NIDADE 5
Gerenciamento de Pacotes 1
Objetivo: Conhecer o gerenciamento de pacotes no Ubuntu Linux.
1 Introdução
O nome pacote surgiu do fato de que o arquivo de instalação não contém apenas uma única
informação, mas um conjunto de informações que serão utilizadas para auxiliarem o
51
Em cada distribuição Linux que utiliza a instalação através de pacotes DEB (que seguem a
linha do DEBIAN, como o caso do Ubuntu), existe um arquivo no diretório ―/etc/apt‖ chamado
“sources.list”, que contém a listagem de repositórios oficiais da distribuição os quais serão consultados quando
solicitarmos a instalação de programas e utilitários. Um cache dos programas e utilitários já instalados pode ser
localizado no caminho /var/cache/apt. O conteúdo original do arquivo sources.list pode ser visualizado na
Figura 37 abaixo.
Várias fontes de pacotes estão disponíveis, às vezes, oferecendo apenas um pacote, como
no caso de fontes de pacotes fornecido pelo mantenedor de uma única aplicação. Você deve
52
# deb cdrom:[Ubuntu 14.04.3 _Trusty Tahr_ - Beta amd64 (20150805)]/ trusty main
restricted
$ lsb_release -a
53
1 Introdução
Atualmente, as principais distribuições Linux incluem um utilitário que auxilia a instalação dos
pacotes, tornando esta tarefa muito simples. No caso do Ubuntu, este utilitário é chamado de
APT (Advances Packaging Tool)3.
2 O utilitário apt
apt-get update
3
Mais informações sobre o APT podem ser encontradas em:
http://manpages.ubuntu.com/manpages/trusty/pt/man8/apt-get.8.html
54
Uma vez que a base de dados dos repositórios foi atualizada, podemos localizar pacotes
que podem ser instalados para o servidor. Para tanto, devemos utilizar o comando:
onde <palavra-chave> deve ser substituído pelo nome (completo ou parcial) do pacote que
se deseja localizar.
55
Não é necessário saber todo o nome do pacote que se deseja instalar. Podemos informar,
parcialmente, o nome do pacote. Uma forma ágil de localizarmos o pacote correto para a
instalação é através do comando Porém, quanto menos informações forem informadas, mais
resultados de possíveis candidatos serão retornados.
56
1 Introdução
A partir desse ponto, o você já pode realizar instalações de pacotes de programas em seu
servidor Ubuntu Linux. Fique atento às informações que foram descritas nos capítulos
anteriores para que pacotes desnecessários não sejam instalados no servidor.
Para a continuidade dos trabalhos, utilizaremos o utilitário APT para realizar instalações de
pacotes de programas. Sempre que necessário instalar novos pacotes, você pode recorrer a
esse capítulo para relembrar as instruções necessárias para essa tarefa.
Em resumo, podemos dizer que existem três formas de instalar programas no Linux:
3. Instalar o programa a partir do código fonte, o que pode ser necessário no caso de
aplicativos pouco comuns, que não estejam disponíveis de outra forma.
57
2 Instalação de programas
Conforme descrito no Capítulo anterior, para usar o apt-get, o primeiro passo é rodar o
comando "apt-get update", que faz com que o apt-get verifique todos os repositórios
referenciados no arquivo sources.list e baixe a lista com os pacotes disponíveis em cada
repositório referenciado. Para instalar pacotes, você deve digitar o comando:
onde <nome_do_pacote> deve ser substituído pelo nome do programa que se deseja
instalar. Por exemplo, caso desejamos instalar o programa de monitoramento de portas de
comunicação, poderíamos entrar com o seguinte comando:
Após a confirmação do comando acima, você deve ver uma tela semelhante à da Figura 40
a seguir. Veja que o apt-get cuida de toda a parte ―complicada‖ do processo de instalação
de programas, analisando as dependências necessárias para que o programa informado na
linha de comando possa ser instalado.
58
59
1 Introdução
Uma das características mais conhecidas dos sistemas Unix e similares, incluindo o Linux, é
a existência de um programa que contém uma grande documentação sobre o sistema Unix,
e seus programas utilitários.
Esse programa é chamado de MANPAGE, que e a junção das palavras manual e pages
(páginas). Este programa é um ―utilitário de documentação‖, e é organizado em páginas, e
cada página faz uma referência a algum dos muitos utilitários existentes nos sistemas Unix.
2 Utilização
$ man unix
60
O utilitário manpage apresenta uma vasta documentação sobre vários programas, funções,
utilitários e termos em geral. A apresentação da documentação obedece um padrão, mas
em alguns casos este padrão não é seguido.
61
Veja também: mostra alguns casos extras, de termos que estão associados à
documentação que está sendo vista.
Alguns casos poderão incluir outros tópicos, diretamente relacionados ao programa que está
sendo visto ou incluídos pelo autor do texto da documentação: Opções de Entrada, Opções
de Formatação, Ambiente, Defeitos Conhecidos, Arquivos, Autor, Histórico, Registro, dentre
outros.
4 Seções Do Manpages
Em alguns casos existirá mais de uma documentação para um determinado termo. Isto
acontece porque alguns comandos são utilizados tanto na linha de comando do Unix quanto
em programas de computador, como acontece com o comando ―printf‖.
62
5 Formato de Arquivos
7 Seção Geral
No Unix System V algumas seções são diferentes, mas este sistema é pouco utilizado, então
não será abordado. Alguns poucos sistemas, tanto Unix quanto Linux, podem possuir
algumas seções extras:
n Comandos TCL/TK
63
p Comandos POSIX
Exemplos de utilização:
$ man printf
$ man fork
$ man nfs
$ man tcp
$ man ipconfig
64
Para acessar a descrição desejada, basta informar o número desta ao executar o utilitário
―manpages‖:
$ man 3 printf
65
1 Introdução
2 Características de um Processo
66
3 Comando Top
67
Característica Descrição
PR Prioridade do Processo.
S Estado do Processo.
68
O ‖top‖ também nos permite a manipulação dos processos por meio de comandos
interativos. Veja abaixo alguns dos comandos interativos mais importantes do ‖top‖.
69
1 Introdução
Existem diversos comandos no sistema operacional Ubuntu Linux que podem ser utilizados
para visualizar e manipular processos. Cada administrador utiliza o utilitário que mais está
familiarizado em seu dia-a-dia. Na continuidade dos estudos sobre processos, iremos
conhecer outro utilitário – o PS.
2. Comando Ps
70
71
3 Comando Kill
72
Como é po ssível que dois sistemas apresentem como ponto forte o Custo/Benefício ? Como
esta análise é feita em cada um deles?
Antes de dar continuidade aos estudos é fundamental que você acesse sua SALA
DE AULA e faça a Atividade 1 no ―link‖ ATIVIDADES.
73
1 Introdução
# dpkg-reconfigure keyboard-configuration
DICA: Para maiores detalhes com o uso desse utilitário do sistema, consulte sua manpages
por meio do comando man dpkg-reconfigure.
74
O tipo de teclado Genérico 105 teclas é o perfil do teclado ABNT2, o padrão no Brasil. Caso
não tenha certeza de qual é o seu tipo de teclado, escolha essa opção. Para teclados
75
No meu caso, estou utilizando um teclado padrão americano. Logo, minha escolha foi a que
está em destaque na Figura 46. Escolha a opção que corresponde ao seu teclado.
76
77
78
1 Introdução
Quando um processo executa uma tarefa de maneira errada, por erro no código ou por falha
em algum equipamento, é desejável que alguma informação referente a esse erro seja
passada ao usuário do sistema, para que o mesmo possa corrigir o erro (quando for no
código) ou evitá-lo (quando for em um equipamento).
Os arquivos de Log são utilizados para auxiliar o usuário nesta tarefa de detecção de erros
na execução dos processos. Quando um processo não consegue completar uma tarefa com
sucesso, ou seja, há uma falha na execução da tarefa, algumas informações são gravadas
para que o usuário possa avaliar o que aconteceu durante a execução daquela tarefa.
A principal ferramenta no Linux para a gravação dos arquivos de Log é o utilitário SYSLOG.
2 Syslog
a:
Execução de processos;
Mensagens do kernel.
79
O mais importante dos 3 módulos é o rsyslogd que fará o controle e gravação dos Log's dos
processos.
3 rsyslogd
Os arquivos de Log são gravados geralmente com o nome do processo que gerou o Log
seguido da extensão ―.log‖:
Arquivo Descrição
80
Uma das maneiras mais utilizadas para visualizar um arquivo de Log é através do comando
TAIL, como pode ser visto na Figura 49:
5 Configuração Do SYSLOG
81
cron CRON
Recurso Descrição
emerg Emergência crítica
alert Situação de emergência momentânea
crit Condições críticas
err Erro de execução
warn Situação de advertência
82
info Informação
debug Depuração de programas
* Qualquer situação
Por exemplo:
Para não acumular excesso de informação de Log, o Linux realiza a substituição dos Log's
antigos, utilizando o programa LOGROTATE. O arquivo de configuração é o /etc/logrotate.conf.
83
1 Introdução
Nesta Unidade serão vistos alguns comandos e utilitários que permitirão ao administrador
gerenciar os usuários. Através do Terminal de Comandos:
Esses arquivos são visados por intrusos, os chamados hackers, que buscam informações e
senhas de usuários, para terem acesso à todos os dados armazenados nos servidores.
84
2 Gerenciando Usuários
Opção Descrição
-c Comentário, geralmente associado ao nome completo do usuário.
85
Se o grupo não for informado, então será criado um grupo com o mesmo nome do usuário,
e o usuário será associado a ele. Para adicionar o usuário ―ricardo‖, pertencente ao grupo
―administradores‖, digita-se o comando:
Após a utilização do comando ―useradd‖, deve-se utilizar o comando ―passwd‖, para se criar
uma senha para o usuário, e assim permitir que o mesmo tenha acesso ao sistema. Para
tanto, entre com o comando:
$ passwd admesab
Para remover um usuário pelo Terminal de Comandos, basta digitar o comando ―userdel -r
<usuario>‖:
$ userdel -r admesab
Figura 6: Remoção de usuário
O comando userdel remove o usuário, e a opção ―-r‖ removerá o diretório do usuário. Se ela
não for passada, o diretório do usuário deverá ser removido manualmente.
86
A modificação dos dados de um usuário pelo Terminal de Comandos é feita com o comando
usermod. Este comando é muito semelhante ao comando useradd, tendo a mesma sintaxe:
A alteração da senha poderá ser feita pelo comando passwd. Se a alteração da senha for
feita pelo próprio usuário, e o mesmo utilizar o comando passwd, serão necessários 3
passos:
87
1 Introdução
2 Adicionando um Grupo
$ groupadd admesab
Para remover um grupo, deve-se verificar se o mesmo não possui nenhum usuário
associado a ele. Se um grupo não contiver nenhum usuário, então poderá ser removido do
sistema. Para remover um grupo pelo Terminal de Comandos, utiliza-se o comando
―groupdel <grupo>‖. Uma listagem dos grupos existentes no servidor pode ser obtida
88
89
90
1 Introdução
Uma das características dos sistemas Unix, também presente no Linux, é a capacidade de
gerenciamento de múltiplos usuários no sistema. Essa característica define um sistema
como sendo Multiusuário.
• Proprietário do arquivo: classificação para o usuário que possui controle total sobre
o arquivo, sendo geralmente o criador do arquivo;
91
Quando um usuário é criado no Linux, um grupo deverá ser definido para este usuário. Se o
grupo não for definido, então um grupo com o mesmo nome do usuário será criado e
associado ao usuário. Se não houver necessidade de integração entre os usuários, então
não existe problema em ter um grupo para cada usuário, mas se a intenção é integrar as
atividades e tarefas dos usuários, será mais vantajoso criar grupos de usuários, que
compartilharão alguns recursos do sistema.
Uma estratégia simples e eficiente para a definição dos grupos de usuários é a separação
por atividades, por exemplo, usuários que trabalham em um determinado setor são
cadastrados em um mesmo grupo. Além de definir um grupo principal, podem-se definir
grupos secundários, que permitirão maior compartilhamento de recursos no sistema.
Para associar um usuário a um grupo, pode-se fazer isso na criação do usuário ou através
do comando usermod. Por exemplo, se o usuário ―joao‖ precisar ser associado ao grupo
―fiscal‖ pode-se utilizar uma das duas alternativas apresentadas a seguir:
Nos dois casos apresentados, o grupo ―fiscal‖ deverá existir antes de se aplicar o comando
ao usuário. Para se associar mais de um grupo a um usuário, por exemplo, os grupos
―contabilidade‖ e ―adm‖, deve-se criar os grupos, e aplicar o comando:
92
93
1 Introdução
Nesta Unidade serão vistos alguns comandos utilizados para se modificar o acesso aos
arquivos e diretórios.
2 Modificação do Acesso
Os arquivos e diretórios no Unix são organizados de maneira que o acesso aos mesmos
sejam definidos em 3 níveis:
1) Proprietário do arquivo;
94
O proprietário do grupo pode Escrever e Ler; os usuários do grupo podem Ler, e os demais
podem Ler o arquivo. Os diretórios são representados com a letra ―d‖ no início das
permissões:
95
No exemplo mostrado na Figura 56, o diretório ―Documentos‖ pode ser Lido, Escrito e
Executado pelo seu proprietário, e apenas Lido e Executado pelos usuários do grupo
―admlinuxesab‖.
São utilizados sempre 3 números no comando ―chmod‖. O primeiro irá alterar o acesso do
proprietário, o segundo do grupo e o terceiro para todos os usuários. Cada um dos números
varia de 0 à 7, representando as seguintes operações:
0 000 ---
1 001 --X
96
3 011 - WX
4 100 R--
5 101 R-X
6 110 RW -
7 111 RWX
Para modificar o grupo de um arquivo (ou diretório) utiliza-se o comando ―chgrp‖, da seguinte
maneira: chgrp <grupo> <arquivo>, como pode ser visto abaixo:
Deve-se tomar cuidado com esses dois comandos, pois o ideal é que os arquivos de um
usuário estejam localizados em seus diretórios.
97
1 Introdução
Algumas tarefas no Linux são executadas quando surge a necessidade, por exemplo, a
criação de contas de usuário. Mas algumas tarefas são executadas em tempos
determinados, como a cópia de arquivos ou o envio de informações. Para realizar estas
tarefas que precisam ser executadas em um instante específico, pode-se utilizar o programa
―cron‖.
2 Programa “Cron”
98
1) Minuto: 0 à 59;
2) Hora: 0 à 23;
o 00:05h → $HOME/bin/log_diario.sc
• 15 14 1 * * $HOME/bin/processamento.sc
99
16 horas.
10
0
1 Introdução
Algumas tarefas no Linux são executadas quando surge a necessidade, por exemplo, a
criação de contas de usuário. Mas algumas tarefas são executadas em tempos
determinados, como a cópia de arquivos ou o envio de informações. Para realizar estas
tarefas que precisam ser executadas em um instante específico, pode-se utilizar o programa
―at‖.
2 Programa “At”
Para executar programas com agendamento sem repetição utiilza-se o ―at‖. Este programa é
utilizado em conjunto com outros 2: ―atq‖ e ―atrm‖.
10
1
Existem 2 arquivos que são utilizados para informarem quais são os usuários que podem ou
não executar o programa ―at‖. Estes arquivos são:
• /etc/at.allow: contém a lista dos usuários que podem executar o programa ―at‖;
• /etc/at.deny: contém a lista dos usuários que não podem executar o programa ―at‖.
Se o arquivo ―/etc/at.allow‖ esteja vazio, então os usuários que não estiverem no arquivo
―/etc/at.deny‖ poderão utilizar o programa ―at‖. Caso o arquivo ―/etc/at.deny‖ esteja vazio, os
usuários poderão utilizar o programa ―at‖.
$ at -f <script> <horário>
10
2
$ at 18:30
at> rm /tmp -fr
at> CTRL+D
Para visualizar a lista de programas agendados pelo ―at‖ utiliza-se outro programa, chamado
―atq‖:
$ atq
1 Tue Oct 20 14:30:00 2009 a root
2 Tue Oct 20 17:30:00 2009 a root
3 Wed Oct 21 09:00:00 2009 a joao
Um problema no ―atq‖ é o fato de não se saber quais programas estão agendados, pois ele
mostra apenas os horários de execução e o usuário que agendou um programa.
Para remover um programa do agendamento, utiliza-se o ―atrm‖, que deve receber o número
de identificação do agendamento a ser cancelado:
$ atrm 2
10
3
10
4
1 Introdução
Para realizar a cópia existem várias ferramentas. Pode-se utilizar o programa ―cp‖ ou um
programa específico, como o Bacula.
O mais importante não é a ferramenta a ser utilizada e sim definir quais serão os arquivos e
qual será a frequência de realização das cópias.
10
5
A definição de quais arquivos serão copiados dependerá de vários fatores, mas o critério de
escolha é basicamente o mesmo: ―se o arquivo original for perdido, qual será o impacto
causado ?‖ Para essa pergunta existem várias respostas:
Existem vários tipos de arquivos, divididos em 4 categorias básicas: arquivos dos usuários,
arquivos da empresa, arquivos de configuração e arquivos de programas.
Para facilitar a realização das cópias de segurança, a estrutura de diretórios deve ser
planejada de forma que facilite esta tarefa. Uma boa estratégia e a organização dos
diretórios no servidor em locais que já indiquem a separação dos arquivos por critério.
Por exemplo: um diretório exclusivo para os arquivos da empresa, pois estes são os mais
importantes.
10
6
O formato final do ―script‖ para fazer as cópias dependerá das prioridades específicas de
cada caso. Para cadastrar este ―script‖ no ―Cron‖, pode-se acrescentar uma linha no
―crontab‖ semelhante a mostrada a seguir:
0 8 * * sat ./etc/Copiador_home.sc
No exemplo mostrado na figura 58 a cópia dos arquivos dentro do diretório ―/home‖ será
realizada todos os sábados, às 8:00h da manhã.
10
7
1 Introdução
No mundo de hoje, não se pode falar de redes sem falar do TCP/IP. O conjunto de
protocolos originalmente desenvolvido pela Universidade da Califórnia em Berkeley, sob
contrato para o Departamento de Defesa dos EUA, se tornou o conjunto de protocolos
padrão das redes locais e remotas, suplantando conjuntos de protocolos bancados por
pesos pesados da indústria, como a IBM (SNA), Microsoft (NetBIOS/NetBEUI) e Novell
(IPX/SPX).
O grande motivo de todo esse sucesso foi justamente o fato do TCP/IP não ter nenhuma
grande empresa associada ao seu desenvolvimento. Isso possibilitou a sua implementação
e utilização por diversas aplicações, em praticamente todos os tipos de equipamentos e
sistemas operacionais existentes.
Mesmo antes do boom da Internet o TCP/IP já era o protocolo obrigatório para grandes
redes, formadas por produtos de muitos fornecedores diferentes e havia sido escolhido pela
Microsoft como o protocolo preferencial para o Windows NT, devido às limitações técnicas
do seu próprio conjunto de protocolos, o NetBEUI.
10
8
O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o IP (Internet
Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos
outros protocolos, dos quais veremos apenas os mais importantes, vários deles necessários
para que o TCP e o IP desempenhem corretamente as suas funções. Visto superficialmente,
o TCP/IP possui 4 camadas, desde as aplicações de rede até o meio físico que carrega os
sinais elétricos até o seu destino:
10
9
3. Transporte: realizam o controle no envio das informações dos aplicativos pela rede. É
nessa camada que se faz a conexão com o aplicativo que o usuário está utilizando.
4. Aplicação: são específicos para cada programa que faz uso da rede. Dessa forma,
existe um protocolo para a conversação entre um servidor web e um navegador web
(HTTP), entre outras. Cada aplicação de rede tem o seu próprio protocolo de
comunicação, que utiliza os protocolos das camadas mais baixas para poder atingir o
seu destino.
Pela figura, anterior percebe-se que existem dois protocolos de transporte no TCP/IP: TCP e
UDP. O TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas
mensagens de qualquer tamanho e controla a divisão das mensagens em pacotes que
possam ser enviados pela rede. Ele também cuida de reorganizar os pacotes no destino e
de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a
mensagem original, da maneira como foi enviada.
Já o UDP, é um protocolo que trabalha com datagramas, que são mensagens com um
comprimento máximo pré-fixado e cuja entrega não é garantida. Caso a rede esteja
congestionada, um datagrama pode ser perdido e o UDP não informa as aplicações das
camadas superiores que o datagrama foi perdido. Outra possibilidade é que o
congestionamento em uma rota da rede pode fazer com que os pacotes cheguem ao seu
destino em uma ordem diferente daquela em que foram enviados.
11
0
Em uma rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador
possua mais do que uma) possui um endereço numérico formado por 4 bytes, geralmente
escritos na forma w.x.y.z.
Para ter um maior controle sobre os endereços foram criadas as classes de endereço, que
são representadas no primeiro byte do endereço:
Além desse Endereço IP, cada computador possui uma máscara de rede (network mask ou
subnet mask), que é um número do mesmo tipo, mas com a restrição de que ele deve
começar por uma sequência contínua de bits em 1, seguida por uma sequência contínua de
bits em zero. Ou seja, a máscara de rede pode ser um número como:
11111111.11111111.00000000.00000000 (255.255.0.0).
11
1
Nesse caso, o nível IP envia um pacote de aviso ARP (explicado com mais detalhes na
Unidade 19) pela rede Ethernet para identificar qual o endereço Ethernet do elemento cujo
IP é 172.16.2.102.
Esse pacote é enviado como um broadcast, de modo que todos os elementos conectados no
mesmo segmento Ethernet receberão o pacote e o elemento configurado para o endereço
desejado irá responder ao pacote ARP indicando qual o seu endereço Ethernet. Assim o IP
pode montar o pacote Ethernet corretamente endereçado e enviar o pacote para o seu
destino.
Agora, se a máscara de rede não fosse 255.255.0.0, mas sim 255.255.255.0, os endereços
de rede da origem e destino seriam respectivamente 172.16.1.0 e 172.16.2.0. Como os
endereços de rede são diferentes, significa que não há conectividade direta, entre os dois
elementos, portanto o pacote deverá ser entregue por intermédio de uma Ponte de Rede.
Caso a Ponte de Rede seja 172.16.1.1 (observe que o endereço de rede da Ponte de Rede
é 172.16.1.0, o mesmo do nosso elemento de origem). O elemento irá enviar um pacote
ARP pela rede para descobrir o endereço Ethernet da Ponte de Rede e enviará o pacote
para ela.
11
2
De qualquer forma, a Ponte de Rede segue o mesmo processo de gerar o endereço de rede
utilizando a máscara de rede e, em seguida, enviar um pacote ARP pedindo o endereço
Ethernet do próximo elemento a receber o pacote.
11
3
1. Introdução
Para conectar vários computadores, e fazê-los trabalhar em conjunto, não basta apenas
―ligar cabos‖. Deve-se configurar os computadores, para que os mesmos possam ―enxergar‖
uns aos outros. Essas configurações formarão as características de um computador, e
determinarão:
A configuração de um computador, para que ele pertença a uma rede, é a definição básica
para a construção de uma rede de computadores. Nesta configuração serão definidos o tipo
de rede e a maneira como este computador se identificará nesta rede.
O tipo de rede mais utilizado é o TCP/IPv4, Rede TCP/IP Versão 4. Nesse tipo de rede
existem 4 características básicas para o computador:
11
4
Uma das características do protocolo TCP/IP é o fato de o mesmo ser controlado pelo
governo dos Estados Unidos. Isto implica em uma série de restrições, dentre as quais a
liberação de números IP para serem utilizados. Inicialmente não havia uma regra específica,
mas atualmente existe um padrão para o fornecimento de números de identificação. A
Figura 60 apresenta alguns números em uso e reservados para uso:
11
5
• Computador A: 172.185.63.1;
• Computador B: 172.185.65.1;
• Computador C: 172.196.84.4;
• Computador D: 172.196.84.7;
• Computador E: 200.123.78.5;
o 1) Computadores A e B: 172.185.0.0;
o 2) Computadores C e D: 172.196.0.0;
o 3) Computador E: 200.123.0.0;
o 1) Computador A: 172.185.63.0;
o 2) Computador B: 172.185.65.0;
11
6
o 4) Computador E: 200.123.78.0;
Um ―Gateway‖ é um computador com duas ou mais placas de rede, configuradas cada uma
para uma rede. Para configurar o IP de um computador pelo terminal de comandos, utiliza-
se o programa: ifconfig. A sintaxe básica dele é a seguinte:
Existem outras opções para este programa. As mais importantes são as que definem qual
placa será configura, qual será a máscara de rede, e qual o número utilizado no endereço
IP. Para configurar a placa com IP Dinâmico, isto é, DHCP, utiliza-se o seguinte comando:
11
7
1 Introdução
• arp;
• netstat;
• traceroute;
• nslookup;
• ping.
2 ARP
A sigla ARP representa Address Resolution Protocol, que significa Protocolo de Resolução
de Endereços. Sua utilização é importante, pois através dele obtem-se os números dos
endereços MAC das placas de rede a partir do endereço IP de um computador, como mostra
a Figura 61:
11
8
3. Netstat
O NetStat informa sobre algumas estatísticas relacionadas com a rede, dentre as quais:
tabelas de roteamento, conexões de entrada e saída, processos com acesso à rede, e várias
outras.
11
9
4. Traceroute
12
0
Alguns domínios podem ter a terminação de um país, mas os arquivos podem estar
armazenados em um servidor em outro país, conforme visto na figura anterior.
5. Nslookup
6. Ping
O programa Ping é o mais simples, e um dos mais úteis. Com ele pode-se saber se uma
máquina está corretamente conectada e configurada em uma rede. Sua tarefa é muito
simples: testar a conexão com a máquina informada.
12
1
12
2
1. Introdução
Para alcançar este objetivo, utiliza-se um Firewall que, literalmente, significa ―Barreira de
Fogo‖. Um Firewall é um programa que agirá como protetor da rede, impedindo que acessos
impróprios sejam efetuados.
12
3
Ponto de Momento da
Descrição
Inspeção Verificação
12
4
PREROUTING
POSTROUTING
Verifica os pacotes quando ocorrem
Mangle INPUT
mudanças nos bits de QoS.
OUTPUT
FORWARD
3. Operação a ser Realizada
No momento em que um pacote for interceptado pelo IPTable, ele realizará uma operação,
que definirá a continuidade da comunicação do pacote. Estas operações são apresentadas
na Tabela 10:
Operação Descrição
ACCEPT O pacote será aceito pelo Firewall
DROP O pacote é bloqueado no Firewall, e não retorna aviso para quem o originou.
LOG Em conjunto com DROP, geralmente em dupla. Primeiro LOG depois DROP
REJECT O pacote é rejeitado pelo Firewall, e um aviso é enviado a quem o originou.
4. Opções de Ativação
12
5
Opção Descrição
Existem outras opções que podem ser utilizadas. A lista completa de opções permitem que
se configure um Firewall com as características necessárias para a manutenção da
segurança e acessibilidade da rede.
12
6
#permite ping
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
iptables -A FORWARD -p icmp -j ACCEPT
#Contra IP Spoofing
iptables -A INPUT -i eth0 -s 192.168.10.1 -j REJECT
iptables -A INPUT -i eth0 -s 127.0.0.1 -j REJECT
iptables -A INPUT -i eth0 -s 202.147.89.123 -j REJECT
#Conexao OK
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#HTTP
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --sport 80 -j ACCEPT
#HTTPS
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --sport 443 -j ACCEPT
#DNS
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
12
7
#DHCP
iptables -A INPUT -i eth1 -p tcp --dport 67 -j ACCEPT
iptables -A INPUT -i eth1 -p udp --dport 68 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp --dport 67 -j ACCEPT
iptables -A OUTPUT -o eth1 -p udp --dport 68 -j ACCEPT
# MSN
iptables -A FORWARD -p udp --dport 1863 -j ACCEPT
iptables -A FORWARD -p udp --sport 1863 -j ACCEPT
iptables -A FORWARD -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -p tcp --sport 1863 -j ACCEPT
echo "Firewall..........[OK]"
Antes de dar continuidade aos seus estudos é fundamental que você acesse sua
SALA DE AULA e faça a Atividade 2 no ―link‖ ATIVIDADES.
12
8
12
9
1. Introdução
O programa SSH é utilizado para efetuar conexões entre computadores que não estejam na
mesma rede, fazendo acesso à máquina conectada de modo transparente, ou seja, como se
o usuário realmente estivesse operando um terminal de comandos diretamente.
A principal diferença com relação ao serviço Telnet Padrão, Rlogin e Rsh é que toda a
comunicação entre cliente/servidor é feita de forma encriptada usando chaves
públicas/privadas RSA para criptografia garantindo uma transferência segura de dados.
A velocidade na comunicação é muito boa, principalmente pelo fato de que os dados são em
modo texto.
13
0
2. Conjunto de Programas
• SSH: programa utilizado nos computadores para solicitar uma conexão com outro
computador;
• SCP: programa para realizar uma cópia de arquivos, com criptografia, entre dois
computadores;
• SFTP: programa para realizar uma conexão de FTP com criptografia entre dois
computadores;
o /etc/ssh/sshd_config
A configuração do SSHD deve ser feita com muito cuidado. Os campos que se deve ter maior
cuidado são:
13
1
Deve-se tomar cuidado com estes parâmetros, pois se forem informados de forma errada,
permitirão um acesso de um usuário não autenticado que, mesmo sem senha, acessará um
computador.
3. Inicialização do SSHD
A inicialização do SSHD é feita como um serviço do Linux, caso não esteja cadastrada como
serviço, pode-se iniciá-lo através do comando:
$ /etc/init.d/sshd
13
2
• -p <porta>: indica a porta que será utilizada para atender as conexões. A porta padrão
é a 22;
• -4: força a utilização do TCP/IP versão 4; -6: força a utilização do TCP/IP versão 6.
13
3
1. Introdução
Para realizar as conexões, pode-se utilizar os programas SSH, SCP ou SFTP. O mais
comum é o SSH, este programa inicia uma conexão segura, e simula um terminal de
comandos no computador, como mostra a Figura 66:
13
4
-l <usuário>: informa o usuário que o SSH irá utilizar para se conectar ao sistema
remoto.
-p <porta>: informa a porta de comunicação que o sistema remoto está configurado. A
porta padrão do SSH é a 22.
Os programas SCP e SFTP são utilizados para cópias seguras, e com eles, além de
informar o IP da máquina que se quer fazer a conexão, deve-se informar o diretório completo
do arquivo que se deseja copiar.
13
5
onde:
13
6
1. Introdução
A versão 4, utiliza um número de 32 bits para identificar cada máquina da rede. Para definir
qual número será aplicado à máquina, existem duas estratégias:
1. Numeração Estática: as máquinas são identificadas com números fixos, que não são
mais alterados durante a permanência destas máquinas na rede, mesmo quando
essas máquinas são desconectadas e reconectadas na rede;
13
7
2. Funcionamento do DHCP
1. Descoberta: Quando uma máquina é conectada a rede (ou ligada), ela enviará uma
mensagem para o endereço 255.255.255.255 (realizando um broadcast), utilizando a
porta 67. Apenas uma máquina entenderá a mensagem, esta máquina é o Servidor
DHCP. A mensagem da máquina cliente tem como objetivo avisar que ela não tem IP
definido.
Como a máquina cliente ainda não possui um número IP, o controle do envio da
mensagem é feito pelo número MAC da placa na máquina cliente.
13
8
• Rede: 192.168.27.0
• Máscara: 255.255.255.0;
• Gateway: 192.168.27.1;
• Domínio: unidade22.com.br;
Para a configuração apresentada, deve-se escrever o arquivo como mostrado na Figura 69:
O arquivo de configuração do Servidor DHCP é dividido em duas área: uma Global e outra
Específica. A área Global é apresentada na Figura 69, as opções de configuração mais
importantes são:
13
9
A outra área é a Área Específica. Nesta área são colocadas configurações específicas para
determinadas máquinas, como por exemplo um número fixo de IP.
14
0
Quando houver algum conflito entre as áreas Global e Específica, prevalecerá o que estiver
definido na área Específica. Se uma máquina tiver seu IP definido na área Específica, e este
IP estiver dentro da faixa definida na área Global, o servidor DHCP não enviará este IP para
uma segunda máquina, mesmo que a segunda máquina já tenha utilizado o IP anteriormente
e for ligada primeiro. Na Figura 70 é apresentada outra opção de escrita do arquivo
―/etc/dhcpd.conf‖:
14
1
U NIDADE 27
Servidor de Banco de Dados
14
2
Uma das grandes vantagens em ter um servidor em uma organização é utilizá-lo para
centralizar as informações importantes. E, para gerenciar essas informações, a ferramenta
básica é um Gerenciador de Dados.
Um dos programas mais utilizados nos sistemas Linux, para gerenciar dados, é o programa
MySQL. Esse programa é um Gerenciador de Banco de Dados Relacional e opera todas as
suas funções com base na linguagem SQL. Permite a criação de ambientes multiusuário e
diversos bancos de dados.
2. Utilização
# apt-get update
14
3
Após o término da instalação, a utilização do MySQL pode ser feita tanto pelo terminal de
comando do próprio MySQL quanto por uma ferramenta gráfica que pode ser; o MySQL GUI
Tool Kit ou o PHPMyAdmin ou ainda, outra que se queira utilizar).
Para acesso ao console do MySQL através do terminal de comandos, entre com o seguinte
comando:
# mysql –p
O MySQL irá requisitar uma senha de acesso quando o parâmetro –p for informado na linha
de comandos. A senha a ser utilizada é a mesma que foi definida no assistente de
instalação.
14
4
3. Comandos Principais
Como é um Gerenciador SQL o MySQL, aceita todos os comandos padronizados por essa
linguagem. Assim sendo, os comandos ―CREATE‖, ―SELECT‖, ―UPDATE‖, ―DELETE‖ e
diversos outros da linguagem SQL são aceitos.
14
5
Para criar uma tabela no MySQL utilizando-se o terminal de comando utiliza-se o comando:
Onde nome_do_banco deve ser substituído pelo nome do banco de dados que se deseja
criar. Cada banco de dados criado deve possuir um nome único.
Após criar um Banco de Dados, deve-se construir a estrutura do banco, definindo quais são
as tabelas e quais serão os campos de cada tabela. Para construir uma tabela utiliza-se o
comando ―create table‖, conforme apresentado abaixo:
Se uma tabela não for mais útil, pode-se apagá-la com o comando ―drop table‖, ou alterar
seus campos com o comando ―alter table‖
14
6
14
7
1. Introdução
Para criar uma Intranet, várias ferramentas são necessárias e a principal delas é o Servidor
Web. A Internet é chamada de Teia Global, que em inglês é escrito como ―World Web‖. Os
servidores que fornecem o conteúdo disponível na Internet foram denominados, em inglês,
―Web Servers‖ e em português, são chamados de Servidores Web. Os Servidores Web mais
famosos atualmente são:
14
8
2. Características
O Apache está incluído na maioria das distribuições Linux e, caso haja necessidade, pode-
se acessar a página oficial do Apache para obter a versão mais recente:
14
9
3. Instalação do Apache
# apt-get update
O acesso inicial ao apache pode ser feito digitanto a seguinte linha de comando na barra de
endereços de um navegador de Internet que esteja na mesma rede do servidor:
http://<ip_do_servidor>
onde <ip_do_servidor> deve ser substituído pelo endereço ou nome do servidor Apache.
15
0
Essas 3 partes são utilizadas, cada uma a sua maneira, para fazer com que um servidor
comum torne-se um Servidor Web. Os arquivos de configuração do Apache, por padrão,
encontram-se no diretório: ―/etc/apache2‖:
5. Utilização
O Apache pode ser iniciado como Servidor Inetd ou Daemon. O script de inicialização do
Apache está em: /etc/init.d/apache2. E esse script aceita os seguintes parâmetros:
15
1
$ ./etc/init.d/apache2 start
O diretório padrão dos sites do Apache é o /var/www. O Apache possui um site padrão já
configurado em sua estrutura. O Administrador do sistema deve manter o servidor WWW para
garantir a segurança da informação quando múltiplos sites estão hospedados no Apache.
15
2
1. Introdução
Após a instalação e configuração do Servidor, a principal tarefa a ser realizada será o seu
monitoramento. Este trabalho consiste em verificar continuamente a utilização dos recursos
do servidor:
15
3
• Nagios;
• Cacti;
• OpenNMS;
• Pandora FMS;
2. Nagios
• Monitoramento de Serviços da Rede: SMTP, POP3, HTTP, ICMP, FTP, SSH, dentre
outros.
15
4
A Figura 74 mostra uma das telas que podem ser vistas utilizando-se o Nagios:
15
5
3. Cacti
15
6
Os dados são armazenados em um banco de dados MySQL, a partir de scripts que são
criados e cadastrados no Cacti. São estes scripts que fornecerão as informações que serão
visualizadas. Uma das telas mostrada pelo Cacti pode ser vista na Figura 75:
15
7
15
8
5. Pandora FMS
15
9
• Pandora Agents;
• Pandora Database;
Os módulos utilizados para operar o Pandora FMS são: ―Pandora SNMP Console‖ e
―Pandora Web Console‖. Eles permitem gerenciar as informações e assim realizar o
monitoramento do servidor.
16
0
16
1
1. Introdução
Um Certificado é um documento que apresenta uma garantia de que o seu dono possui um
domínio. Na Informática, os Certificados garantem que os seus donos possuem habilidades
que os distinguem dos demais. Essas habilidades vão desde conhecimentos de Hardware à
Software.
• Certificado Red Hat: fornecido pela empresa Red Hat aos usuários do sistema
operacional Red Hat Linux, que possuem grandes habilidades na utilização deste
sistema;
• Certificado LPI: este certificado é concedido pelo Instituto Profissional Linux (Linux
Professional Institute, em inglês), como proposta de um modelo de certificação
independente, pois não está relacionado a nenhuma empresa de informática.
16
2
2. Certificação LPI
O Instituto Profissional Linux, com sede no Canadá iniciou as avaliações para certificação no
Brasil em 2003. Este instituto é atualmente um dos mais importantes do mundo, e sua
certificação é desejada pela maioria dos profissionais.
As provas não têm foco em uma determinada distribuição Linux, sendo suas questões
elaboradas de maneira genérica, fazendo com que todos os usuário tenham as mesmas
condições de avaliação.
Várias empresas têm apoiado essa iniciativa, uma das mais destacadas é a Novell, que
distribui o Novell Suse Linux. Os cursos da Novell não são para emissão de certificados
próprios, mas são cursos preparatórios para obetnção do Certificado LPI.
A avaliação para receber o Certificado LPI é constituída de três níveis e, em cada nível, são
realizadas duas provas.
16
3
o Ambiente gráfico;
o Acesso à rede;
o Acesso à
internet.
A listagem abaixo mostra dois exemplos de perguntas feitas para este nível:
Answer A) mkswap
B) activeswap
C) swapon
D) mkfs -t swap
16
4
o SAMBA;
16
5
o LDAP;
o SAMBA;
o PAM;
o Active Directory.
16
6
A listagem abaixo mostra dois exemplos de perguntas realizadas nas provas de nível 3:
Question vsftpd is reporting the error message: str_getpwnam. This is most likely
because the _____ user account does not exist on the system.
Answer
FITB
Answer A) r-x------ B)
rwx------ C)
rwxrwx--- D)
rwxrwxrwx
Antes de iniciar sua Avaliação Online, é fundamental que voc ê acesse sua SALA
DE AULA e faça a Atividade 3 no ―link‖ ATIVIDADES.
16
7
Acesse sua sala de aula, no link ―Atividade Dissertativa‖ e faça o exercício proposto.
Bons Estudos!
16
8
Acesse o Fórum do conteúdo e, liste os nomes das distribuições que você já utilizou,
mostrando as razões que levaram a escolha feita.
Caso tenha instalado uma distribuição e, depois, optado por trocar por outra, descreva os
pontos fracos da primeira escolha na distribuição.
G LOSSÁRIO
Caso haja dúvidas sobre algum termo ou sigla utilizada, consulte o link Glossário em sua
sala de aula, no site da ESAB.
16
9
Caso haja dúvidas sobre algum termo ou sigla utilizada; ou queira ampliar a leitura, consulte
o link Bibliografia em sua sala de aula, no site da ESAB.
17
0