Você está na página 1de 462

TÉCNICO EM REDES

DE COMPUTADORES
ADMINISTRAÇÃO DE REDES
Módulo I: Parte 2 SISTEMAS OPERACIONAIS
GOVERNADOR
Camilo Santana

VICE-GOVERNADORA
Maria Izolda Cela de Arruda Coelho

SECRETÁRIO DA EDUCAÇÃO
Antonio Idilvan de Lima Alencar

SECRETÁRIA ADJUNTA DA EDUCAÇÃO


Márcia Oliveira Cavalcante Campos

SECRETÁRIA EXECUTIVA DA EDUCAÇÃO


Rita de Cássia Tavares Colares

COORDENADORA DA EDUCAÇÃO PROFISSIONAL


E DA BOLSA FORMAÇÃO - PRONATEC
Jussara de Luna Batista

COORDENADOR ADJUNTO DA BOLSA FORMAÇÃO - PRONATEC


Antônio Moura Filho

COORDENAÇÃO ADMINISTRATIVA DA BOLSA - FORMAÇÃO


PRONATEC
Francisco Marcelo Santana da Cunha
Eklésio Vieira Peixoto

COORDENAÇÃO PEDAGÓGICA DA BOLSA - FORMAÇÃO


PRONATEC
Patrícia Lia Ferreira de Menezes
Josilene Dias de Sena

Governo do Estado do Ceará | SEDUC Secretaria da Educação


Educação Profissional | Av. Gen. Afonso Albuquerque Lima, s/n - Cambeba - Fortaleza - Ceará
ADMINISTRAÇÃO
DE REDES
Apresentação
Este manual tem como intuito direcionar o caro professor no seu planejamento
pedagógico e em sala de aula e/ou laboratório na disciplina de Administração
de Redes.

Sabemos que, apesar de serem necessários os conhecimentos na área de


Administração de Redes propriamente dita, a formação de nossos alunos é
voltada ao nível técnico, portanto não iremos aprofundar excessivamente os
conteúdos a ponto de tornar o assunto extremamente complicado, haja vista
estarmos muitas vezes limitados ao fator tempo e aos recursos pedagógicos
durante o decorrer da disciplina. Ao invés disso, iremos dispor aqui de
conhecimentos que poderão ajudar nossos alunos hoje e no futuro como
material de apoio.

Dividimos esta disciplina em três fases:

FASE I: Segurança da Informação. Nesta fase abordamos assuntos cotidianos


na área de segurança e aprofundamos outros como criptografia, funções de
hashing e os objetivos da segurança da informação. Apesar de esta fase ser
abordada de forma mais teórica, não impede que, com sua experiência, aulas
práticas sejam realizadas.

FASE II: Projeto de Redes e Gerenciamento. Nesta fase abordamos conceitos


de projetos e entramos um pouco no mundo do PMBOK. Como você deve
saber, este assunto é tema de discussões em várias áreas do conhecimento e
é frequente sua incidência em provas, seleções e concursos públicos em
quaisquer áreas de TI. Além disso, falamos sobre como construir um projeto de
rede, detalhando suas fases.

FASE III: Servidores. Temos nesta fase, o foco na instalação de servidores e


papéis que eles possam cumprir. É importante salientar que abordamos
servidores Livres e Proprietários, pensando principalmente nos desafios
encontrados por nosso público ao chegar ao mercado de trabalho. É
interessante, professor, que as duas formas sejam abordadas em sala de aula
e em aulas práticas de laboratório, com a ajuda de máquinas virtuais. A
apostila traz, nesta fase, atividades práticas descritas no formato de PASSO A
PASSO, auxiliando o profissional no momento de suas aulas.

1
Referências Bibliográficas
KUROSE, James F., ROSS Keith W. Redes de Computadores e a Internet:
Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.

MORAES, Alexandre F. Segurança em Redes Fundamentos. 1ª Ed. São


Paulo: Érica, 2010.

PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na


Gestão Corporativa. Rio de Janeiro: Brasport, 2006.

Estatísticas Mantidas pelo CERT.br. Disponível em http://www.cert.br/stats.

DIMARZIO, J. F. Projeto e Arquitetura de Redes: um guia de campo para


profissionais de TI. Rio de Janeiro: Campus, 2001.

OPPENHEIMER, Priscilla. Projeto de redes Top-down. Rio de Janeiro:


Campus, 1999.

RIGNEY. Planejamento e Gerenciamento de Redes. Rio de Janeiro: Ed.


Campus, 1996.

SOARES et al, Luiz Fernando Gomes. Redes de Computadores – das LANS,


MANS E WANS às redes ATM. 2ª Edição. Rio de Janeiro: Campus, 1995.

Redes de Computadores – [Administração de Redes] 2


Sumário

ATIVIDADE PRÁTICA: ............................................................................................. 148

CRIANDO UMA NOVA COONTA DE COMPUTADOR ............................................. 148

CRIAÇÃO DE GRUPOS ........................................................................................... 149

ATIVIDADE PRÁTICA: ............................................................................................. 150

CRIANDO UM NOVO GRUPO ................................................................................. 150

CRIAÇÃO DE UNIDADES ORGANIZACIONAIS ...................................................... 151

PERMISSÕES NTFS ................................................................................................ 152

PERMISSÕES E DESCRITORES DE SEGURANÇA ............................................... 152

PERMISSÕES EXPLÍCITAS E HERDADAS ............................................................. 153

PERMISSÕES DE ARQUIVOS E PASTAS .............................................................. 154

SERVIDOR DHCP .................................................................................................... 159

ATIVIDADE PRÁTICA: ............................................................................................. 161

INSTALANDO O SERVIDOR DHCP ......................................................................... 161

COMPARTILHAMENTO E GERENCIAMENTO DE IMPRESSORAS DE REDE ...... 170

ATIVIDADE PRÁTICA: ............................................................................................. 172

INSTALANDO O SERVIÇO DE IMPRESSÃO .......................................................... 172

ATIVIDADE PRÁTICA: ............................................................................................. 176

INSTALANDO UMA IMPRESSORA DE REDE ......................................................... 176

BACKUP/RESTAURAÇÃO ....................................................................................... 182

Redes de Computadores – [Administração de Redes] 3


TIPOS DE BACKUPS ............................................................................................... 182

ATIVIDADE PRÁTICA: ............................................................................................. 184

INSTALANDO O SERVIDOR DE BACKUP .............................................................. 184

ATIVIDADE PRÁTICA: ............................................................................................. 186

ATIVIDADE PRÁTICA: ............................................................................................. 191

EXECUTANDO UM BACKUP MANUALMENTE ....................................................... 191

ATIVIDADE PRÁTICA: ............................................................................................. 197

RESTAURANDO O BACKUP ................................................................................... 197

VIRTUALIZAÇÃO COM HYPER-V ........................................................................... 201

SERVIDORES LINUX ............................................................................................... 202

ATIVIDADE PRÁTICA: ............................................................................................. 204

INSTALANDO O LINUX UBUNTU SERVER 12.04 ................................................... 204

ATIVIDADE PRÁTICA: ............................................................................................. 206

PARTICIONAMENTO DE DISCO NO UBUNTU SERVER 12.04 .............................. 206

ATIVIDADE PRÁTICA: ............................................................................................. 215

CONFIGURANDO O LINUX UBUNTU SERVER 12.04 ............................................ 215

ATIVIDADE PRÁTICA: ............................................................................................. 222

INSTALANDO PACOTES NO UBUNTU SERVER 12.04 .......................................... 222

INSTALAR O WINE NO UBUNTU 12.04 .................................................................. 222

ATIVIDADE PRÁTICA: ............................................................................................. 223

INSTALANDO WINE NO UBUNTU SERVER 12.04 ................................................. 223

INSTALAR O ORACLE JAVA 7 NO UBUNTU 12.04 ................................................ 223

Redes de Computadores – [Administração de Redes] 4


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA: ............................................................................................. 224

CONFIGURANDO IP NO UBUNTU SERVER 12.04 ................................................. 224

ATIVIDADE PRÁTICA: ............................................................................................. 229

INSTALANDO PROFTPD NO UBUNTU SERVER 12.04 .......................................... 229

INSTALANDO O PROFTPD ..................................................................................... 229


CRIANDO CONTAS DE USUÁRIO .......................................................................... 231

ATIVIDADE PRÁTICA: ............................................................................................. 231

CRIANDO CONTAS DE USUARIO NO UBUNTU SERVER 12.04 ........................... 231

FTP PÚBLICO (ANONYMOUS) ................................................................................ 232

ATIVIDADE PRÁTICA: ............................................................................................. 232

CRIANDO FTP PUBLICO NO UBUNTU SERVER 12.04 .......................................... 232

INICIANDO O PROFTPD ......................................................................................... 233

ACESSANDO O SERVIDOR FTP ............................................................................ 234

ATIVIDADE PRÁTICA: ............................................................................................. 234

ACESSANDO SERVIDOR FTP NO UBUNTU SERVER 12.04 ................................. 234

OPENSSH ................................................................................................................ 235

ATIVIDADE PRÁTICA: ............................................................................................. 236

INSTALANDO SERVIDOR CLIENTE NO UBUNTU SERVER 12.04 ........................ 236

ATIVIDADE PRÁTICA: ............................................................................................. 237

ACESSANDO LINUX VIA WINDOWS ...................................................................... 237

APACHE 2.2 ............................................................................................................. 239

MYSQL SERVER ..................................................................................................... 240

Redes de Computadores – [Administração de Redes] 5


ATIVIDADE PRÁTICA: ............................................................................................. 241

INSTALANDO MYSQL SERVER NO UBUNTU SERVER 12.04 ............................... 241

POSTFIX .................................................................................................................. 243

ATIVIDADE PRÁTICA: ............................................................................................. 244

INSTALANDO O POSTFIX NO UBUNTU SERVER 12.04 ........................................ 244

AUTENTICAÇÃO SMTP ........................................................................................... 245

CONFIGURANDO SASL .......................................................................................... 248

CORREIO STACK-ENTREGA .................................................................................. 249

ATIVIDADE PRÁTICA: ............................................................................................. 250

SOLUCIONANDO PROBLEMAS .............................................................................. 250

ADMINISTRAÇÃO DE SERVIDORES LINUX........................................................... 252

NAGIOS.................................................................................................................... 252

PREPARANDO O AMBIENTE .................................................................................. 252

ATIVIDADE PRÁTICA: ............................................................................................. 252

INSTALANDO NAGIOS NO UBUNTU SERVER 12.04 ............................................. 252

INSTALANDO O NAGIOS ........................................................................................ 253

INSTALANDO OS PLUGINS .................................................................................... 255

CONFIGURANDO O MONITORAMENTO ................................................................ 256

ATIVIDADE PRÁTICA: ............................................................................................. 256

CONFIGURANDO MONITORAMENTO NAGIOS NO UBUNTU SERVER 12.04...... 256

ADICIONE AS VARIÁVEIS AO RESOUCE.CFG ...................................................... 256

INSTALANDO OS ADDONS..................................................................................... 267

Redes de Computadores – [Administração de Redes] 6


PLUGINS – PING ..................................................................................................... 271

PROCESSOS ........................................................................................................... 272

PROCESSADOR ...................................................................................................... 273

ESPAÇO EM DISCO (HD) ........................................................................................ 273

MEMÓRIA RAM........................................................................................................ 273

UPTIME .................................................................................................................... 274

SSH .......................................................................................................................... 274

APACHE (HTTP) ...................................................................................................... 275

BIND ......................................................................................................................... 275

SAMBA ..................................................................................................................... 275

ATIVIDADE PRÁTICA: ............................................................................................. 279

INSTALANDO IMPRESSORA NO NAGIOS ............................................................. 279

ATIVIDADE PRÁTICA: ............................................................................................. 284

TRABALHANDO COM ATIVOS DE REDES ............................................................. 284

ATIVIDADE PRÁTICA: ............................................................................................. 286

ATIVANDO MONITORAMENTO NAGIOS ................................................................ 286

ATIVIDADE PRÁTICA: ............................................................................................. 289

INSTALANDO FRONTEND NEVULA ....................................................................... 289

ATIVIDADE PRÁTICA: ............................................................................................. 290

INSTALANDO O PNP4 NAGIOS .............................................................................. 290

SAMBA ..................................................................................................................... 293

ATIVIDADE PRÁTICA: ............................................................................................. 293

Redes de Computadores – [Administração de Redes] 7


INSTALANDO O SAMBA .......................................................................................... 293

ATIVIDADE PRÁTICA: ............................................................................................. 300

CONFIGURANDO ESTAÇÕES NO SAMBA ............................................................ 300

ATIVIDADE PRÁTICA: ............................................................................................. 301

INSTALANDO VMWARE .......................................................................................... 301

XEN .......................................................................................................................... 304

ATIVIDADE PRÁTICA: ............................................................................................. 305

INSTALANDO O XEN ............................................................................................... 305

LINKS ....................................................................................................................... 310

REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 311

Redes de Computadores – [Administração de Redes] 8


FASE I – SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO
Comunicar-se é uma necessidade primitiva do homem. A arte da
comunicação vem se aprimorando com o passar do tempo e possui várias
nuances. Podemos nos comunicar através da fala, dos gestos, dos sons, da
escrita e das luzes. Para nos auxiliar neste processo, temos os meios de
comunicação, entre eles as redes e a internet. Mas onde queremos chegar com
toda esta conversa? Vejamos:

Ao nos comunicarmos com alguém, estamos enviando, de alguma


forma, uma informação. Será que toda informação que compartilhamos com
alguém deve ser de conhecimento de todos? Será que temos que proteger as
informações que temos? Tudo isso nos transporta ao conceito de segurança.

Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição


daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.
[Aurélio]

Vamos citar neste texto exemplos de comunicações entre duas pessoas


muito famosas no mundo das Redes de Computadores: a Alice e o Bob. Alice e
Bob possuem um relacionamento amoroso secreto, portanto precisam se
comunicar de uma forma segura. Esta preocupação deve-se a existência de
uma terceira pessoa, também muito famosa, que passa muito tempo tentando
descobrir alguma informação sobre este relacionamento, uma intrusa, chamada
Trudy.

No mundo da computação e das redes, Alice e Bob são, na verdade,


dois computadores, ou dois roteadores, ou um cliente e um servidor quaisquer,
ou seja, algum enlace de transmissão de rede, por onde passam informações.
Uma pessoa, ou uma empresa, ao usar meios informáticos, guarda e/ou
transmite informações importantes como documentos, números de cartões,
senhas de contas bancárias, fórmulas secretas de produtos, planilhas de
custos, projetos, entre outras. Muitas destas informações podem ser de
interesse de outras pessoas e podem levá-las a querer ter acesso a elas. É aí
Redes de Computadores – [Administração de Redes] 9
que entra em cena, no nosso exemplo fictício, a figura de Trudy, a invasora. No
mundo real esta pessoa é o hacker.

Um hacker é uma pessoa com vasto conhecimento em sistemas


computacionais e redes de computadores e com grande habilidade em
programação. Sua sabedoria o permite decifrar códigos, invadir sistemas,
inserir, copiar, alterar e apagar informações.

Existe uma discussão sobre a nomenclatura hacker. Vamos aos termos:

 Hacker: é um estudante em potencial e usa seu conhecimento para


descobrir falhas de segurança e alertar aos principais interessados,
muitas vezes dando a solução ideal para sanar a falha de segurança.
 Cracker: é o hacker com más intenções, ou seja, usa seu conhecimento
para causar algum dano, roubar informações ou até mesmo dinheiro de
sua vítima. Existem dois principais tipos de crackers: os bankers que
são especializados em atacar contas bancárias através de programas,
muitas vezes se passando pelo cliente e efetuando transações
bancárias pela internet; e os carders que são crackers especializados
em cartões de crédito, efetuando compras usando o número e a senha
dos cartões de crédito de suas vítimas.

Apesar de conhecermos a diferença entre os tipos, vamos aqui neste


texto nos referir a este intruso apenas por invasor.

Existe uma área de estudo das Redes de Computadores que cuida


exatamente da Segurança da Informação. Esta área está em constante
evolução e ainda não chegou a um estado satisfatório dado que à medida que
sistemas de segurança vão surgindo, aparecem novos e mais elaborados
ataques, exigindo tempo e esforço para a criação de novos sistemas de
segurança mais robustos. É uma “briga de gato e rato” que nunca acaba.

Veja abaixo um gráfico estatístico que mostra a quantidade de incidentes


de segurança reportados ao CERT.br – Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança do Brasil, desde 1999 até março de
2012.

Redes de Computadores – [Administração de Redes] 10


Figura 1a. Incidentes reportados. Extraído do site www.cert.br.

Este outro gráfico, também retirado da página do CERT.br, mostra os


tipos de incidentes reportados desde janeiro até março de 2012:

Figura 1b. Incidentes reportados por tipo. Extraído do site www.cert.br.

Redes de Computadores – [Administração de Redes] 11


Legenda:

 Worm: notificações de atividades maliciosas relacionadas com o


processo automatizado de propagação de códigos maliciosos na rede.

 DoS (DoS -- Denial of Service): notificações de ataques de negação de


serviço, onde o atacante utiliza um computador ou um conjunto de
computadores para tirar de operação um serviço, computador ou rede.

 Invasão: um ataque bem sucedido que resulte no acesso não


autorizado a um computador ou rede.

 Web: um caso particular de ataque visando especificamente o


comprometimento de servidores Web ou desfigurações de páginas na
Internet.

 Scan: notificações de varreduras em redes de computadores, com o


intuito de identificar quais computadores estão ativos e quais serviços
estão sendo disponibilizados por eles. É amplamente utilizado por
atacantes para identificar potenciais alvos, pois permite associar
possíveis vulnerabilidades aos serviços habilitados em um computador.

 Fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé,


com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado
dever; logro". Esta categoria engloba as notificações de tentativas de
fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter
vantagem.

 Outros: notificações de incidentes que não se enquadram nas


categorias anteriores.

Redes de Computadores – [Administração de Redes] 12


Exercícios
1. Qual a função da Segurança da Informação?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

2. Qual a diferença entre hacker e cracker?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

3. De acordo com os dados do CERT.br, que tipo de ataque foi mais


frequente no início de 2012?

______________________________________________________________

4. Marque V ou F:
( ) os crackers do tipo bankers são especializados em atacar contas
bancárias.
( ) invasão é um ataque bem sucedido que resulta no acessoa autorizado
a um computador ou rede.

Redes de Computadores – [Administração de Redes] 13


OBJETIVOS DA SEGURANÇA
Como havíamos comentado, uma pessoa ou uma empresa manipula
uma grande quantidade de informações. Uma informação possui três estados
possíveis: armazenamento, processamento e transmissão. Em quaisquer
destes estados é possível haver uma tentativa de ataque ou intrusão a esta
informação. Técnicas de segurança existem para proteger estes dados.
Algumas agem no armazenamento, outras no processamento e outras na
transmissão.

A segurança da informação possui três objetivos principais: a


confidencialidade, a integridade e a disponibilidade.

Confidencialidade
A confidencialidade da informação garante que esta somente seja
acessada ou compreendida pelo real destinatário, ou seja, o acesso deve ser
restrito apenas a pessoas previamente autorizadas. Garante também que, ao
transmitir uma informação, mesmo que haja uma intrusão, o remetente e o
destinatário não sejam identificados.

Algumas técnicas ajudam a garantir a confidencialidade. A primeira age


principalmente quando a informação está em armazenamento, no que diz
respeito ao acesso a esta. Para evitar que pessoas não autorizadas consigam
ver ou manipular esses dados de alguma forma, é implementado o serviço de
autenticidade, que é dividido em: identificação, autenticação e autorização.

Identificação
É como o usuário se identifica ao sistema computacional a ser protegido.
É o primeiro passo para prover a autenticidade. Na prática pode ser um nome
de usuário, um identificador de login, um número de conta, um endereço de e-
mail, um número de CPF, em resumo, algo que identifique quem é o usuário
que está tentando acessar o sistema.

Redes de Computadores – [Administração de Redes] 14


Autenticação
Apenas identificar o usuário não é suficiente. É necessário ter certeza de
que é ele mesmo que está tentando acessar o sistema e não outra pessoa se
passando por ele, como um invasor, por exemplo. Para isso é necessário que
ele apresente algo que garanta a sua identidade. Para o processo de
autenticação ser efetuado, podemos lançar mão de três mecanismos: o que o
usuário sabe, o que o usuário tem e o que o usuário é.

O que o usuário sabe


É a forma mais comum de autenticação, normalmente usando uma
senha, ou outra coisa que o usuário conheça, como uma palavra-chave.

É fato que este método é eficaz, mas não tão eficiente quando usado
sozinho, principalmente pelo fato de os usuários serem muito descuidados com
suas senhas, inclusive no momento da sua criação.

Uma senha pode facilmente ser perdida se anotada displicentemente em


um pedaço de papel. Alguns usuários ainda tem o feio costume de compartilhar
suas senhas com outras pessoas. Podem ser facilmente descobertas através
da observação; ataque de força bruta, que é o procedimento de tentar uma
enorme quantidade de senhas possíveis, seja manualmente ou com o auxílio
de softwares; engenharia social, que é a técnica usada para conseguir
informações ou privilégios de pessoas descuidadas; sniffers, que são
programas de monitoramento de rede que “farejam” todo o tráfego da rede e
podem capturar senhas muitas vezes desprotegidas, ou não criptografadas;
spywares, programas espiões ou sites falsos.

Em um ataque de força bruta, nem sempre se demora muito para


descobrir uma senha, pois em muitos casos a senha é de fácil dedução, por
exemplo: palavras comuns (chocolate, teste, senha, password), nomes
próprios, números óbvios como data de nascimento (um dos mais clássicos),
número de telefone, placa do carro, banda preferida, nome do cachorro,
sequências numéricas (12345, 654321), sequências das teclas do teclado
(qwerty, asdfgh, 1q2w3e4r), entre tantas outras!

Redes de Computadores – [Administração de Redes] 15


Existem políticas para a criação de senhas que são aconselháveis para
torná-la mais segura. Se não for possível usar todas, deve-se usar pelo menos
algumas na tentativa de minimizar os riscos:

 Usar senhas de pelo menos oito caracteres.


 Misturar letras maiúsculas e minúsculas.
 Usar caracteres especiais ( !@#$%¨&*()-+=[]{}?/>< ).
 Misturar letras e números.
 Trocar a senha a cada 30 dias.
 Não usar palavras de qualquer idioma.
 Não usar dados pessoais.
 Podem-se usar as iniciais de cada palavra de uma frase, por
exemplo, na frase: “A vida é bela e a girafa é amarela!”, a senha
pode ser “Avebeagea!” ou “Av3b3@g#@!”.

O que o usuário tem?


Normalmente, ao usar este método o usuário possui algum objeto que
lhe mostrará uma informação para que, junto com o que ele sabe (a senha),
autenticá-lo. Pode ser um cartão com vários códigos, ou até mesmo um
equipamento que gere um código de acesso.

Esses dispositivos estão disponíveis no mercado na forma de


equipamentos que possuem um visor LCD e nele exibem códigos válidos por
poucos segundos. Desta forma, caso o invasor veja o código no LCD, quando o
mesmo tentar utilizá-lo, este não será mais válido. Existem também os Smart
Cards, que são cartões parecidos com os de crédito, mas possuem um chip
microprocessado e uma memória embutidos, além de um chip criptográfico,
oferecendo uma proteção por senha e um maior espaço para armazenamento
de dados. [MORAES, 2010].

Redes de Computadores – [Administração de Redes] 16


Figura 2a. Smart Card e Leitor. Foto extraída de www.ayushveda.com

Figura 2b. Tokens da RSA SecurID. Foto extraída de


www.conversadigital.renatosiqueira.com

O que o usuário é?
Este método é o mais seguro e pessoal de todos, pois baseia-se em
alguma característica física única e intransferível do usuário e portanto, só ele a
possui.

A técnica usada neste tipo de autenticação é a Biometria, onde bio =vida


e metria = medida, ou seja, medida da vida.

Redes de Computadores – [Administração de Redes] 17


Em um sistema baseado no que o usuário sabe, o procedimento de
autenticação se dá pelo prévio cadastro de uma senha em um banco de dados.
Posteriormente, ao tentar acessar a informação, o usuário informa a senha
novamente. Esta será comparada à senha cadastrada. Caso sejam iguais o
acesso é autorizado, caso contrário o acesso é negado.

Da mesma forma, em um sistema baseado no que o usuário é, sua


característica física também é cadastrada em um banco de dados, para
posteriormente ser comparada, autorizando ou não o acesso. O que vai
diferenciar é o tipo de comparação. No caso das senhas, elas devem ser
exatamente iguais. Nas características biométricas, espera-se encontrar um
número mínimo de características idênticas para a autenticação. Quanto mais
características idênticas forem exigidas no momento da comparação, maior o
nível de segurança do sistema biométrico.

Existem várias técnicas de reconhecimento biométrico, eis as principais:

 Assinatura
 Impressão digital.
 Geometria das mãos.
 Reconhecimento de voz.
 Reconhecimento de face.
 Reconhecimento de íris.
 Reconhecimento de retina.

Figura 2c. Biometria digital. Foto extraída de www.aix.com.br

Redes de Computadores – [Administração de Redes] 18


Figura 2d. Biometria facial. Foto extraída de www.portalsaofrancisco.com.br

Figura 2e. Biometria da retina. Foto extraída de www.gta.ufrj.br

Autorização
Concluído o processo de autenticação, o sistema já tem certeza que o
usuário é ele mesmo, mas ainda há uma necessidade: prover as autorizações
específicas para este usuário. Isto significa que cada usuário deve ter acesso
apenas ao que lhe é essencial e isso inclui permissões específicas de controle
da informação como visualizar, modificar ou excluir dados.

Qual o motivo desta preocupação em relação à

segurança já que o sistema sabe que o usuário é autêntico?

Redes de Computadores – [Administração de Redes] 19


Nem todos os invasores são externos à organização. Por vezes
encontramos pessoas que trabalham na empresa, mas que por algum motivo,
tem o interesse em capturar informações sigilosas para seu próprio benefício
ou benefício de outras pessoas, portanto o processo de autorização é
necessário para que estas informações fiquem restritas a apenas um pequeno
grupo.

Exercícios
1- Cite os três estados da informação.

_______________________________________________________________
______________________________________________________________

2- O que o usuário deve informar para efetuar o processo de identificação?

_______________________________________________________________
______________________________________________________________

3- Quais os três principais objetivos da segurança das informações?

_______________________________________________________________
______________________________________________________________

4- Por que a autenticação baseada apenas no que o usuário é, não é tão


eficiente?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 20


5- Dê 3 exemplos de senhas fracas.

_______________________________________________________________
______________________________________________________________

6- Dê 3 exemplos de senhas seguras.

_______________________________________________________________
______________________________________________________________

7- O que é um ataque de força bruta?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

8- Analise as senhas que você possui. Elas são seguras?

______________________________________________________________

9- Cite as técnicas de biometria que você conhece pessoalmente.

_______________________________________________________________
______________________________________________________________

10- Relacione:
( 1 ) O que o usuário sabe.
( 2 ) O que o usuário tem.
( 3 ) O que o usuário é.

( ) reconhecimento de retina.
( ) senha.
( ) smart card.

11- Marque V ou F:
( ) o serviço de autenticidade é dividido em identificação, autenticação
e monitoramento.

Redes de Computadores – [Administração de Redes] 21


( ) a forma mais comum de autenticação normalmente usa uma senha,
ou outra coisa que o usuário conheça, como uma palavra chave.
( ) na autenticação baseada no que o usuário tem, o usuário possui
algum objeto que lhe mostrará alguma informação.
( ) a autenticação pelo que o usuário é apresenta-se como a mais
segura de todas, pois baseia-se em alguma característica física única e
intransferível.
( ) na biometria, quanto mais características idênticas forem exigidas
no momento da comparação, menor o nível de segurança do sistema
biométrico.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 22


Integridade
A integridade da informação garante que esta chegará ao destino
exatamente como saiu, ou seja, permanece íntegra.

É ela quem garante que, se Alice envia uma mensagem a Bob marcando
um encontro às 22h, Trudy não possa modificá-la e trocar 22h por 23h, pois
caso isto aconteça, Bob perceberá ao recebê-la. Até mesmo vírus e cavalos de
Tróia são capazes de alterar dados em um programa ou banco de dados.

Pessoas mal intencionadas, na própria organização, podem aproveitar-


se de privilégios de acesso a informações importantes e ferir a integridade dos
dados. Estes problemas com o fator humano dentro de uma empresa podem
ser minimizados ao tomar algumas providências como a constante troca da
equipe que administra ou possui acesso a informações críticas, ou a divisão de
tarefas, que faz com que as responsabilidades (e consequentemente os
privilégios) não estejam concentradas em uma só pessoa.

A integridade dos dados pode ser ferida intencionalmente, como vimos


nos exemplos acima, ou não. O fator não intencional deve-se muitas vezes a
problemas de transmissão nos meios físicos da rede, como uma interferência
eletromagnética que faz com que alguns bits dos pacotes sejam trocados,
alterando a informação. Sabemos que existem verificações constantes nas
camadas mais acima da física, porém se restringem a bits de paridade, não
sendo tão eficazes.

É responsabilidade também da Segurança da Informação tratar com os


problemas físicos de uma organização, como falhas nos meios de transmissão
(cabos, fibras), equipamentos de rede (roteadores, switches, modems),
hardware (HDs, máquinas servidoras) e até mesmo a segurança física destes
equipamentos.

Funções de Hashing
Existe uma técnica, até então bastante segura, para garantir a
integridade dos dados chamada de Função de Hashing. Uma função de

23
hashing é usada na verificação de uma mensagem para constatar a integridade
da mesma, como segue:

 É aplicada à mensagem uma função matemática que gera um resultado


(uma saída) também chamado de hash ou digest.
 A mensagem então é enviada ao destino junto com o resultado (digest)
da função hashing aplicada.
 Caberá ao receptor da mensagem, aplicar novamente a mesma função
hashing na mensagem que ele recebeu e gerar um novo digest.
 Em seguida, o receptor deverá comparar o digest que chegou junto com
a mensagem e o digest que ele obteve.
 Se os resultados forem iguais, a mensagem que ele recebeu está
íntegra, ou seja, não sofreu nenhuma alteração (intencional ou não) ao
longo do caminho.
 Se o resultado for diferente, a mensagem foi alterada de alguma forma e
deverá ser desconsiderada.

O que garante a confiabilidade das funções de hashing são suas


características fundamentais:

 Uma mensagem qualquer gerará um resultado (digest) único.


 Se pelo menos um caractere da mensagem for alterado, ao aplicar a
função de hashing sobre esta, o resultado gerado será totalmente
diferente do original.
 O resultado de uma função de hashing é unidirecional. É impossível ou
computacionalmente inviável invertê-lo, ou seja, a partir do digest chegar
à mensagem que o gerou.
 O digest de qualquer mensagem, seja uma palavra ou um texto, sempre
terá um tamanho fixo.
 O hashing deve ser facilmente calculado através de um algoritmo.

As funções de hashing estão em constante e exaustivo estudo. À


medida que aparecem novos algoritmos de hashing, aparece também um
número enorme de pessoas tentando pô-lo à prova. Uma função hashing é
mais segura quanto mais remota for a possibilidade de colisão, ou seja, duas

Redes de Computadores – [Administração de Redes] 24


mensagens diferentes gerando o mesmo digest. Assim, temos os principais
algoritmos de hashing abaixo:

 MD5: criado pela RSA Data Security, este algoritmo gera um digest de
128 bits e está descrito na RFC 1321. O MD5 veio para substituir o MD4,
pois este apresentava muitas falhas, porém o MD5 também já foi
contestado e foram publicados alguns sucessos de ataque contra ele.
 SHA-1: a princípio mais seguro que o MD5, o SHA-1 gera um digest de
512 bits, tornando mais difícil a colisão. Infelizmente já foram exploradas
vulnerabilidades no SHA-1.
 WHIRLPOOL: desenvolvido pelo professor brasileiro Paulo Barreto
juntamente com o professor belga Vincente Rijmen, o Whirlpool é
atualmente considerado a mais segura função de hashing, adotada
inclusive por organizações de renome como a ISO e a IEC. É um
algoritmo com licença livre.

Disponibilidade
Este objetivo da segurança da informação visa garantir que em qualquer
momento em que o usuário precisar ter acesso a uma informação ela estará
disponível. Seja um site da Web ou um dado de um programa.

As maiores ameaças à disponibilidade de uma informação são os


incidentes, os desastres naturais e os ataques de negação de serviço.

Servidores que armazenam informações devem estar protegidos do


fogo, de enchentes, de arrombamentos, de falta de energia elétrica. Para isto
precisam contar com um aparato que envolve câmeras de segurança,
vigilância, grupos geradores de energia ou nobreaks potentes, elevação do
centro de dados a andares não afetados por enchentes e rotinas de backup. O
tamanho do investimento em segurança é diretamente proporcional à
importância daquelas informações para a empresa.

Ataque de negação de serviço também é um grande risco à


disponibilidade dos dados. Estes ataques são conhecidos por DoS – Denial of
Service, ou Negação de Serviço e consistem em enviar a um servidor um

Redes de Computadores – [Administração de Redes] 25


número de solicitações muito maior do que ele é capaz de processar, causando
a “queda” do servidor da rede, em outras palavras, o servidor fica “fora do ar”
por algum tempo (às vezes um dia inteiro) fazendo com que haja
indisponibilidade dos dados.

Atacante

Zumbis

Vítima

Figura 2e. Ataque de Negação de Serviço Distribuído (DDoS).

Para tentar evitar problemas de indisponibilidade relacionados à


negação de serviço as empresas investem na redundância de seus servidores,
ou seja, possuem mais de um servidor com o mesmo conteúdo em endereços
de rede diferentes e caso um deles fique indisponível, imediatamente as
solicitações são direcionadas ao outro servidor até que o primeiro seja
reativado.

Nossa! Já posso imaginar o tamanho do prejuízo de


alguns famosos sites de vendas caso sofressem um ataque de
negação de serviço!

Bem, já falamos sobre vários serviços da segurança das informações:


integridade, disponibilidade, confidencialidade, autenticidade e autorização,
mas falta dois, o não repúdio e a auditoria, vamos a eles.

Redes de Computadores – [Administração de Redes] 26


Não-Repúdio
É um serviço que garante que, após um usuário enviar uma mensagem,
este não poderá negar a autoria da mesma. Por exemplo, se Alice enviar uma
mensagem a Bob terminando o relacionamento e depois se arrepender, ela
não terá meios de dizer que não foi ela que enviou a mensagem.

O Não repúdio é um serviço que vem em favor do destinatário da


mensagem. Técnicas de Não repúdio são implementadas em assinaturas
digitais, que garantem a autenticidade, a integridade e o não repúdio da
mensagem.

Auditoria
A auditoria é um serviço essencial à segurança da informação, pois tem
a função de registrar todas as ações feitas na manipulação dos dados. Com
esse registro é possível verificar posteriormente que ação foi efetuada, quem
fez e quando fez.

Esses registros são chamados de logs. Caso haja algum problema,


como um dado apagado, copiado, modificado, lido ou inserido irregularmente, a
consulta aos logs de registro podem mostrar como a ação foi tomada e às
vezes até reverter um quadro crítico e/ou tomar as providências cabíveis.

Exercícios
1- Como pessoas mal intencionadas podem ferir a integridade das
informações?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 27


2- O que acontece com o digest de uma mensagem quando a alteramos?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

3- O que significa dizer que o resultado de uma função de hashing é


unidirecional?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- Dentre os algoritmos de hashing citados, qual você considera o mais


eficiente? Por quê?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

5- O que a disponibilidade das informações garante?

_______________________________________________________________
_______________________________________________________________

6- Como funciona a redundância?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

7- O que o Não-repúdio garante?

_______________________________________________________________
_______________________________________________________________

8- O que podemos descobrir ao analisar os logs da rede?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 28


9- Marque V ou F:
( ) a integridade da informação garante que esta chegará ao destino
exatamente como saiu, ou seja, permanece íntegra.
( ) o resultado de uma função de hashing aplicada a uma mensagem é
chamado de cripto ou digest.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 29


CRIPTOLOGIA
Criptologia é a ciência que estuda a criptografia. Todo profissional da
segurança da informação precisa ter noções de como funciona a criptografia. A
palavra criptografia vem de cripto = esconder e grafia = escrever, ou seja,
escrever de forma cifrada, ou não legível.

A criptografia também é uma ciência. Com ela, podemos pegar uma


palavra, frase ou texto escrito em texto claro (que é um texto que pode ser
compreendido facilmente) e encriptá-lo, ou seja, transformá-lo em texto cifrado
(um texto ilegível, codificado).

Como a criptografia pode ajudar no processo de


proteção de uma informação?

A criptografia pode transformar uma mensagem clara em uma


mensagem cifrada para só depois transmiti-la ao destinatário. Com isso, caso
algum invasor intercepte a mensagem, não poderá compreendê-la.

Isso nos remete aos nossos amigos Alice e Bob. Se eles se


comunicarem por meio de mensagens criptografadas, evitam que Trudy
descubra o conteúdo delas, mesmo que consiga visualizá-las.

Como surgiu a criptografia?

A criptografia remonta à época do império romano, no governo de Júlio


César. Nesta época os meios de comunicação eram muito arcaicos e a
transmissão de informações entre os campos de batalha tinha que ser feita
através de mensageiros que percorriam distâncias portando uma mensagem.
Por muitas vezes o mensageiro era capturado no meio do caminho pelos
inimigos, a mensagem era interceptada e o inimigo tinha acesso a informações
sigilosas do exército de Júlio César.

Redes de Computadores – [Administração de Redes] 30


Para resolver a questão, Júlio Cesar criou uma forma de codificar as
mensagens, chamada de Júlio Cypher (cifra de Júlio). Ele criou um algoritmo
que deslocava as letras da mensagem em três posições no alfabeto para a
direita. Assim uma mensagem do tipo: “O ATAQUE SERÁ LOGO APÓS O
ANOITECER” seria escrita desta forma: “R AWATXH VHUD ORJR DSRV R
DQRLWHFHU”. Fica complicado entender a mensagem se a pessoa não
souber que o segredo é deslocar três letras para a esquerda para voltar ao
texto claro, ou seja, para decriptar a mensagem, a pessoa deve saber qual é a
chave, que no caso é 3.

A chave de uma mensagem criptografada é o segredo para decriptá-la,


isso quando sabemos qual algoritmo criptográfico foi usado para encriptar.
Podemos usar o mesmo algoritmo Júlio Cypher para encriptar uma mensagem
com outra chave, por exemplo, se mudarmos a chave de 3 para 1 o resultado
da encriptação ficara diferente: “P BUBRVF TFSB MPHP BQPT P
BOPJUFDFS”.

Logicamente os algoritmos criptográficos usados hoje em dia são muito


mais elaborados e difíceis de entender que os da época do império romano.

Sistemas de Cifragem
Para entendermos bem o processo de encriptação/decriptação de uma
mensagem, precisamos conhecer a os sistemas de chaves criptográficas e
como elas são trocadas.

Voltando à história das comunicações no império romano, apesar de


Júlio César ter pensado em uma ideia fabulosa, havia ainda um grande
problema: como comunicar aos destinatários da mensagem a chave utilizada
na encriptação? Conta-se que mandavam um soldado com a mensagem e
outro soldado, por um caminho diferente, levando a chave.

Trazendo esta preocupação para os dias de hoje, devido ao poder


computacional atual, as formas de cifragem estão muito evoluídas. Existem
algumas formas de se usar uma chave para encriptar/decriptar uma
mensagem, vejamos:

Redes de Computadores – [Administração de Redes] 31


Chave privada
O sistema de chave privada consiste em encriptar uma mensagem
usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor
e pelo receptor da mensagem.

Este sistema de troca de chaves inspirou um tipo de criptografia


chamada de criptografia simétrica. O termo simétrico é dado porque nos dois
lados da transmissão a chave que é usada para encriptar é a mesma usada
para decriptar uma mensagem.

Figura 3a. Criptografia simétrica

A criptografia simétrica é uma forma simples e fácil de criptografar,


porém muito vulnerável, pois se uma rede não é segura a ponto de termos que
esconder o conteúdo de uma mensagem, ela também não será segura para
compartilhar a chave criptográfica. Outra desvantagem é que este tipo de
criptografia não pode garantir o não-repúdio, dado que a chave para encriptar
não é de conhecimento exclusivo do emissor, sendo assim, o quê garante que
a mensagem foi realmente enviada por ele?

Chave pública
O sistema de chave pública funciona no sentido de que cada entidade
(uma pessoa ou um computador) envolvida na transmissão deve possuir duas
chaves: a sua própria chave secreta (também chamada de chave privada), que

Redes de Computadores – [Administração de Redes] 32


não é de conhecimento de mais ninguém e uma chave pública que é de
conhecimento geral, inclusive de quem não faz parte da transmissão.

Assim como o sistema de chave secreta inspirou a criptografia simétrica,


o sistema de chaves públicas inspirou a criptografia assimétrica.

Na criptografia assimétrica a chave usada para encriptar uma


mensagem é diferente da chave usada para decriptá-la, daí o termo
assimétrico. Para entendermos melhor, vamos imaginar que novamente Alice
queira enviar uma mensagem a Bob, desta vez usando criptografia assimétrica:

 Em primeiro lugar, Alice busca a chave pública de Bob (lembre-se que


esta chave é conhecida por todos, inclusive Trudy).
 Alice usa a chave pública de Bob para encriptar a mensagem e a envia
para Bob.
 Ao receber a mensagem, Bob utiliza sua chave privada para decriptá-la.

Figura 3b. Criptografia assimétrica.

Para que fique mais claro veja as características da criptografia


assimétrica:

 A chave pública de Bob é de conhecimento de todos e é usada para


encriptar uma mensagem endereçada a ele, caso a intenção seja manter
a confidencialidade da mensagem.
 Apenas a chave secreta de Bob (que só ele conhece) é capaz de
decriptar a mensagem encriptada com sua chave pública.
Redes de Computadores – [Administração de Redes] 33
 O sentido inverso da criptografia assimétrica também funciona, ou seja,
caso Alice encripte uma mensagem com sua chave privada, esta
mensagem poderá se decriptada com sua chave pública.
 Caso Trudy consiga interceptar a mensagem, mesmo tendo posse da
chave pública de Bob, não conseguirá decriptar, pois isso só pode ser
feito com a chave privada.
 Se Bob quiser enviar uma mensagem a Alice, este deverá buscar a
chave pública de Alice para encriptar a mensagem, enviá-la e Alice
decriptará a mensagem com sua própria chave secreta.
 Infelizmente, Trudy pode enviar uma mensagem a Bob se passando por
Alice, pois conhece a chave pública dele.

A criptografia assimétrica pode ser usada de duas formas:

1ª forma:

 Garante a confidencialidade da mensagem, mas não garante a


autenticidade e o não-repúdio.

Como funciona: O emissor encripta a mensagem com a chave pública do


receptor. A mensagem é decriptada com a chave privada do receptor.

2ª forma:

 Garante a autenticidade e o não-repúdio, mas não garante a


confidencialidade.

Como funciona: O emissor encripta a mensagem com sua própria chave


privada. A mensagem é decriptada com a chave pública do emissor.

Redes de Computadores – [Administração de Redes] 34


Exercícios
1- A criptografia tem como função garantir:
a) Integridade.
b) Confiabilidade.
c) Disponibilidade.
d) Não-repúdio.
e) Auditoria.
2- Conceitue:
a) encriptar

_______________________________________________________________
_______________________________________________________________
______________________________________________________________

b) decriptar

_______________________________________________________________
_______________________________________________________________
______________________________________________________________

3- Como surgiu o primeiro algoritmo criptográfico?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

4- Por que a criptografia simétrica é vulnerável?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 35


5- Quando Alice e Bob se comunicam via criptografia assimétrica, possuem
4 chaves ao total: chave pública de Alice, chave privada de Alice, chave
pública de Bob e chave privada de Bob. Quais delas podem ser vistas
por Trudy?

_______________________________________________________________
______________________________________________________________

6- Com a criptografia assimétrica, como garantir a confidencialidade?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

7- Com a criptografia assimétrica, como garantir o não-repúdio?

_______________________________________________________________
_______________________________________________________________
______________________________________________________________

8- (TER-PE) Sobre criptografia, considere:

I. A criptografia simétrica é um tipo de criptografia que usa um par de


chaves criptográficas distintas (privada e pública) e matematicamente
relacionadas.

II. A criptografia assimétrica é um tipo de criptografia que usa uma chave


única para cifrar e decifrar dados.

III. A chave pública está disponível para todos que queiram cifrar
informações para o dono da chave privada ou para verificação de uma
assinatura digital criada com a chave privada correspondente; a chave
privada é mantida em segredo pelo seu dono e pode decifrar
informações ou gerar assinaturas digitais.

Está correto o que se afirma em

Redes de Computadores – [Administração de Redes] 36


a) I e II, apenas.

b) I e III, apenas.

c) II e III, apenas.

d) I, II e III.

e) III, apenas.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 37


Assinatura Digital
Em algumas situações é extremamente importante garantir a
autenticidade de uma informação. Desde muito tempo até os dias atuais a
assinatura de uma pessoa em um documento qualquer garante que este
documento é autêntico e ainda mais, garante que a pessoa que o assinou está
ciente do conteúdo e não pode mais voltar atrás. Com o advento dos
documentos digitais e a facilidade de enviar pelas redes e pela internet
informações que até outrora eram enviadas apenas em papel, surgiu a
necessidade de se criar um mecanismo que substituísse a assinatura
convencional, surgindo assim a assinatura digital.

De acordo com o Portal Nacional do Documento Eletrônico “a


Assinatura Digital, como o próprio nome diz, serve para assinar qualquer
documento eletrônico. Tem validade jurídica inquestionável e equivale a uma
assinatura de próprio punho. É uma tecnologia que utiliza a criptografia e
vincula o certificado digital ao documento eletrônico que está sendo assinado.
Assim, dá garantias de integridade e autenticidade.” [Texto extraído de
www.documentoeletronico.com.br].

Além de integridade e autenticidade a assinatura digital garante também


o não-repúdio. A assinatura digital passou a valer no Brasil por meio da Medida
Provisória nº 2.200-2, artigo 10 em 24 de agosto de 2001.

Até mesmo para o meio ambiente a assinatura digital é vantajosa, tendo


em vista a redução do uso de papel para a confecção de documentos como
contratos, além da rapidez no envio e economia de tempo e dinheiro.

Como é gerada uma assinatura digital?

Vimos que utilizando uma das técnicas de criptografia assimétrica é


possível garantir que uma informação é autêntica e irrepudiável, encriptando a
mensagem original com a chave privada do emissor. Entretanto apenas este

Redes de Computadores – [Administração de Redes] 38


método não garante um aspecto fundamental no que diz respeito a
documentos: a integridade.

A integridade em um documento visa garantir que o destinatário


receberá a informação exatamente idêntica á enviada pelo remetente, ou seja,
que ela não sofreu nenhuma alteração.

Imagine um contrato de serviço entre duas empresas, onde a empresa


contratante envia um documento à empresa contratada afirmando um
pagamento de R$ 2.000,00 pelos serviços solicitados. Sem a garantia de
integridade esta mensagem pode ser interceptada e modificada fazendo com
que chegue ao destinatário a informação de que o valor a ser pago é de R$
3.000,00. Isso vai gerar um grande problema de comunicação e a quebra da
confiança entre as partes. Confiança é a palavra-chave em uma transação,
portanto a integridade deve acompanhar uma assinatura digital.

Para acrescentar à assinatura digital a característica da integridade,


podemos lançar mão de uma técnica já estudada na seção 2.2.1, as Funções
de Hashing, que como vimos, trata-se da aplicação de uma função matemática
à mensagem gerando um resultado de tamanho fixo chamado de digest que é
enviado junto com a mensagem ao destinatário. Este por sua vez, ao receber a
mensagem e o digest, aplica a mesma função matemática na mensagem
recebida e compara os digests: caso sejam iguais, a mensagem está íntegra.

Juntar a criptografia assimétrica às funções de hashing é a melhor forma


de assinar digitalmente um documento. Entretanto, criptografar todo um
documento, que pode chegar a ter dezenas de páginas, faz com que o
processo se torne lento a ponto de ser inviável em algumas situações. Tendo
este fato em vista, é considerado mais prudente criptografar apenas o digest
gerado pela mensagem. Assim sendo, o processo se torna menos dispendioso
e continua garantindo:

 A autenticidade e o não-repúdio, já que o digest será encriptado com a


chave privada do emissor.
 A integridade, já que serão usadas funções de hashing para a
verificação.

Redes de Computadores – [Administração de Redes] 39


Para entendermos melhor vamos analisar como Alice poderia enviar
uma poesia a Bob assinada digitalmente:

 Alice digita a poesia que deseja enviar a Bob e calcula o hashing do


texto obtendo um digest.
 Alice usa sua chave privada para encriptar o digest gerado pelo texto.
 Alice envia a poesia em texto puro juntamente com o digest
criptografado.
 Ao receber a poesia assinada por Alice, Bob busca a chave pública de
Alice para decriptar o digest que foi enviado junto. (Note que se a chave
pública de Alice decriptar com sucesso o digest, Bob tem certeza que a
mensagem realmente foi enviada por ela, isto é, está garantida além da
autenticidade, o não-repúdio, pois Alice não mais poderá negar que
enviou a poesia).
 Em seguida Bob, sabendo qual função de hashing foi usada por Alice,
aplica a mesma função no digest recebido. (Se os digests forem iguais,
Bob tem certeza que a poesia não foi modificada durante a transmissão,
isto é, está garantida a integridade).

Figura 3c. Mensagem assinada digitalmente.

Veja só, em nenhum momento a assinatura digital visa esconder o


conteúdo da mensagem. Caso isto seja necessário, é importante que seja
usada alguma técnica que garanta a confidencialidade da informação.

Redes de Computadores – [Administração de Redes] 40


Certificado Digital
De acordo com a Receita Federal do Brasil “um certificado digital é um
arquivo eletrônico que identifica quem é seu titular, pessoa física ou jurídica, ou
seja, é um Documento Eletrônico de Identidade. Quando são realizadas
transações, de uma forma presencial, muitas vezes é solicitada uma
identificação, por meio de um registro que comprove a identidade. Na internet,
como as transações são feitas de forma eletrônica o Certificado Digital surge
como forma de garantir a identidade das partes envolvidas”. [Texto extraído de
www.receita.fazenda.gov.br].

Um certificado digital é um arquivo de computador que contém a chave


pública e a chave privada de uma pessoa, uma empresa, um computador, uma
página na internet ou aplicação de qualquer espécie. Este certificado só é
válido se for assinado por uma Autoridade Certificadora – AC.

Os certificados digitais são muito usados em páginas na internet.


Quando um site possui um certificado digital válido, ele está garantindo que é
verdadeiro e de confiança. Alguns órgãos públicos como a Receita Federal do
Brasil já exigem dos profissionais da área contábil um certificado digital para
que possam efetuar o envio de informações como declarações, retificações,
documentos, entre outros.

A previsão é que em poucos anos, cada cidadão brasileiro seja portador


de um certificado digital trazendo benefícios como privacidade e segurança em
transações financeiras, identificação, integridade e validade jurídica a
documentos eletrônicos.

Para facilitar seu uso, o certificado digital é inserido em cartões


criptográficos ou tokens em forma de unidades de armazenamento com
entrada USB.

Redes de Computadores – [Administração de Redes] 41


Figura 3d. Cartões e token criptográficos. Foto extraída de www.certisign.com.br.

Exercícios
1- Qual o motivo de ter se tornado necessário criar a assinatura digital?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

2- O que é um Certificado Digital?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

3- O que é uma Autoridade Certificadora?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- O quê a assinatura digital garante? (Marque mais de uma opção se for o


caso).
a) Confidencialidade.
b) Integridade.

Redes de Computadores – [Administração de Redes] 42


c) Disponibilidade.
d) Autenticidade.
e) Não-repúdio.

5- (MPE-PE) Sobre assinaturas digitais, considere:

I. Consiste na criação de um código, de modo que a pessoa ou entidade


que receber uma mensagem contendo este código possa verificar se o
remetente é mesmo quem diz ser e identificar qualquer mensagem que
possa ter sido modificada.

II. Se José quiser enviar uma mensagem assinada para Maria, ele
codificará a mensagem com sua chave pública. Neste processo será
gerada uma assinatura digital, que será adicionada à mensagem
enviada para Maria. Ao receber a mensagem, Maria utilizará a chave
privada de José para decodificar a mensagem.

III. É importante ressaltar que a segurança do método de assinatura


digital baseia-se no fato de que a chave pública é conhecida apenas
pelo seu dono.
Também é importante ressaltar que o fato de assinar uma mensagem
não significa gerar uma
mensagem sigilosa.

Está correto o que consta em



a) I e III, apenas.
b) I, II e III.
c) II e III, apenas.
d) I, apenas.
e) I e II, apenas.

ATAQUES
Evitar um ataque a um serviço ou sistema é o trabalho principal de um
profissional da segurança das informações. Infelizmente eles estão
frequentemente presentes nas redes de uma forma geral e se apresenta de
diferentes maneiras. Como vimos na introdução deste livro, o número de
ataques vem crescendo com o passar dos anos.

Redes de Computadores – [Administração de Redes] 43


É importante que conheçamos os principais tipos de ataques para tentar
combatê-los. Assim como patologias humanas, quando falamos em combate a
ataques contra a segurança das informações é preferível prevenir do que
remediar.

DoS
DoS – Denial of Service é o ataque de negação de serviço. Este ataque
visa tornar indisponível algum serviço na rede como uma aplicação, um site da
Web, um servidor de qualquer tipo. A indisponibilidade acontece porque o
atacante inunda a vítima de solicitações a ponto de o serviço não conseguir
responder a contento e sair da rede. Em um ataque de DoS, a vítima acarreta
um prejuízo ao ficar temporariamente fora do ar.

Para conseguir derrubar um serviço com grande capacidade de


recepção como um grande site da Web por exemplo, é necessário um ataque
em grande escala, ou seja, com milhões de solicitações juntas. Para isso, o
atacante precisa organizar um ataque que envolva muitas máquinas. A este
tipo de ação, damos o nome de DDoS – Distributed Denial of Service, ou
negação de serviço distribuída. Neste caso, o atacante transforma os
comandos para acessar o serviço-vítima em um código (também chamado de
script) e o dissemina através de malwares. Ao contaminar uma máquina com o
código, esta se transforma em um “zumbi”, ou seja, no momento programado a
máquina, independentemente do usuário, irá fazer um acesso ao serviço-
vítima. Por exemplo, se a vítima for um site da Web, a máquina zumbi
executará comandos para tentar acessar este site em um determinado dia e
determinada hora. Na maioria dos casos, o dono do computador nem sonha
que ela é um zumbi e mesmo que ele esteja utilizando-o no momento do
ataque ele dificilmente irá notar.

É lógico que antes de o ataque efetivamente acontecer, o atacante já


possui uma rede com milhares ou milhões de zumbis.

Como citamos anteriormente na seção 2.3, para tentar evitar problemas


de indisponibilidade relacionados à negação de serviço as empresas investem
na redundância de seus servidores, ou seja, possuem mais de um servidor com

Redes de Computadores – [Administração de Redes] 44


o mesmo conteúdo em endereços de rede diferentes e caso um deles fique
indisponível, imediatamente as solicitações são direcionadas ao outro servidor
até que o primeiro seja reativado.

Atacante

Zumbis

Vítima

Figura 4a. Ataque de Negação de Serviço Distribuído (DDoS).

Personificação
A personificação é o ato de o invasor tentar se passar por outra pessoa
ou um computador. Analogamente falando, é a falsidade ideológica do mundo
virtual.

Em um ataque de personificação, o invasor consegue, através de outros


meios, dados secretos de uma pessoa, como contas, senhas bancárias,
números de cartões de crédito, senhas de e-mails e redes sociais, e tenta se
passar por ela fazendo transações bancárias, compras pela internet, envio de
e-mails no nome da vítima, ações em redes sociais e etc.

O ataque de personificação acarreta à vítima prejuízos materiais, no


caso de compras com o cartão da vítima ou saques em sua conta bancária,
como não materiais, quando enviam mensagens aos contatos da vítima com
conteúdo impróprio ou calunioso e inserem informações inadequadas nas
páginas das suas redes sociais.

Redes de Computadores – [Administração de Redes] 45


Ping da Morte
O comando ping faz parte do protocolo ICMP e é utilizado para testar
conexões de rede. Ao executar este comando, insere-se o endereço da
máquina que se quer testar. Daí são enviados quatro pequenos pacotes de 32
bytes para o endereço informado. Este processo é extremamente simples e, se
bem utilizado, não causa nenhum mal-estar na rede.

O Ping da Morte trata-se de enviar várias vezes para a vítima um ping


com o tamanho máximo: 65500 bytes. Com uma rajada de pacotes maior que o
tolerável, a pplaca de rede não consegue responder a todas as solicitações e é
derrubada.

O Ping da Morte também pode ser considerado um tipo de ataque de


DoS, mas foi tratado separadamente por ser um tipo clássico de ataque, muito
conhecido e há muito tempo utilizado, tendo em vista que não é necessário
nenhum programa específico para tal.

Engenharia Social
A engenharia social é uma antiga técnica usada para conseguir
informações importantes de pessoas descuidadas. O invasor normalmente
engana a vítima se disfarçando, ou mantendo uma conversa agradável e
amistosa até ganhar a confiança da mesma.

Este tipo de ataque se caracteriza por não usar nenhum aparato


tecnológico para conseguir uma informação sigilosa. A engenharia social busca
trabalhar o fator humano, tendo em vista que os usuários das informações são
um risco em potencial à segurança por serem muito sujeito a falhas,
intencionais ou não.

Ao usar a engenharia social, o invasor lança mão de ferramentas que lhe


permitam se passar por outras pessoas ou que lhe concedam a confiança da
vítima: uma ligação telefônica, um e-mail, uma visita à empresa fingindo ser um
cliente, ou um técnico que irá fazer a manutenção de uma determinada
impressora de rede e até mesmo revirar o lixo, técnica muito usada quando se
quer descobrir informações sobre uma pessoa ou uma empresa.

Redes de Computadores – [Administração de Redes] 46


Normalmente o invasor é muito habilidoso, sabe se expressar muito
bem, possui muitas informações sobre a empresa e as pessoas que lá estão,
tem a facilidade de enganar alguém com uma história fantasiosa, possui
memória fotográfica e é extremamente criativo e detalhista.

Figura 4b. Ambiente sem políticas de segurança. [Peixoto, 2006]

Phishing
O phishing trata-se do uso de páginas falsas na internet para capturar
informações sobre os usuários. Um exemplo de phishing é uma página
construída de forma idêntica a uma página verdadeira de um banco. O invasor
faz uma cópia tão fiel que consegue fazer o cliente acreditar que aquela é
realmente a página do seu banco. Neste caso, o cliente insere o número da
conta e a senha na página falsa. Esses dados são automaticamente
direcionados ao invasor que irá usá-los na verdadeira página do banco e
acessar a conta do cliente.

Outra forma de phishing são e-mails enviados aleatoriamente para


diversas pessoas como se fossem de alguma empresa, operadora de cartão de
crédito, órgão governamental, entre outros. Normalmente o conteúdo da
Redes de Computadores – [Administração de Redes] 47
mensagem informa a necessidade de uma atualização cadastral, onde o
usuário acaba informando seus dados pessoais, que poderão ser utilizados
posteriormente pelo invasor.

Para evitar este tipo de ataque, é importante que se verifique o


certificado da página que está sendo acessada, preferir sites que usem o
protocolo HTTPS (HTTP Seguro), não abrir e-mails suspeitos, principalmente
porque dificilmente as empresas solicitam dados sigilosos por e-mail.

Figura 4c. Exemplo de Phishing. Foto extraída de www.ecurriculo.net.

Spam
O Spam não chega a ser uma forma clássica de ataque, mas pode levar
perigo à segurança dos dados. Trata-se de e-mails enviados a muitas pessoas
contendo propagandas. O problema é que algumas vezes estas propagandas
carregam vírus em seu conteúdo ou podem redirecionar para páginas falsas.

Redes de Computadores – [Administração de Redes] 48


Exercícios
1- A negação de serviço ataca quê serviço da segurança das iinformações?
a) Integridade.
b) Confidencialidade.
c) Não-repúdio.
d) Disponiibilidade.
e) Auditoria.
2- O que é um DDoS?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

3- Que danos podem ser causados em um ataque de personificação?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- O que faz o comando ping?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

5- Por que o ping da morte é capaz de derrubar uma rede?

_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 49


_______________________________________________________________
_______________________________________________________________

6- Cite exemplos de ataques de Engenharia Social.

_______________________________________________________________
_______________________________________________________________

7- Analise a figura 4b e liste quais vulnerabilidades estão presentes neste


local que propiciam ataques de engenharia social.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

8- O que é o Phishing?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

9- Como evitar o phishing?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

10- (MPE-PE) Foi um termo originalmente criado para descrever o tipo de


fraude que se dá através do envio, pela Internet, de mensagem não
solicitada, que se passa por comunicação de uma instituição conhecida,
como um banco, empresa ou site popular, e que procura induzir o acesso a
páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e
financeiros de usuários.

Redes de Computadores – [Administração de Redes] 50


O termo citado acima é conhecido como:
a) Phishing
b) Spoofing
c) DoS
d) Flood
e) Botnet
11- Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos
bancos comerciais brasileiros foram alvos de ataques através da Internet
com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram
vítimas estes bancos é conhecido genericamente pelo nome de:
a) Port scanning
b) Backdoor
c) cookie hijacking
d) denial of service
e) phishing

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 51


Malwares
Malware é o termo dado a qualquer tipo de software malicioso que
causam danos a uma máquina e/ou ao seu usuário. Existem diversos tipos de
malwares, vamos aos principais:

Vírus
Um vírus é um programa que possui o intuito de causar um evento
inesperado na máquina onde ele se instala. Muitas vezes os vírus causam
transtornos a uma pessoa ou uma empresa, podendo causar prejuízos como a
perca de informações importantes ou a inutilização de alguma aplicação.

Os vírus são feitos por programadores habilidosos que se aproveitam de


falhas em softwares para efetuar um ataque.

É importante, para evitar prejuízos causados por vírus, o uso de


softwares antivírus. Esses programas possuem um banco de dados com
informações sobre vários vírus. Cada arquivo que entra no computador é
verificado pelo antivírus e comparado com os arquivos presentes no banco de
dados. Caso seja encontrada alguma semelhança, o programa alerta o usuário
de alguma forma em relação ao perigo que o arquivo pode apresentar.
Entretanto é importante frisar que para que um antivírus seja eficiente, eficaz e
efetivo, é necessário que sejam feitas constantes atualizações em seu banco
de dados além de ser recomendado executar periódicas varreduras em todo o
sistema de arquivos da máquina.

Worm
Worm, que traduzido do inglês significa verme, é um programa malicioso
semelhante ao vírus, com o agravante de ter o poder da autoduplicação. Ele
não precisa da ajuda (intencional ou não) do usuário para se propagar. Seu
poder de propagação é tão grande que ele consegue efetuar ações nos
sistemas do computador como instalar programas e deletar arquivos e enviar
mensagens a outras máquinas.

Redes de Computadores – [Administração de Redes] 52


Bomba Lógica
Uma bomba lógica também é um código que se instala no sistema
operacional. A diferença é que ele não possui ação imediata. Assim como uma
bomba-relógio tem o momento certo para detonar, uma bomba lógica fica
inativa no sistema até o dia e a hora agendados para sua ativação. Ela também
pode ser ativada mediante alguma ação do usuário como a instalação de um
determinado programa ou a deleção de um determinado arquivo. Neste
momento ela começa a se comportar como um vírus, podendo destruir partes
do sistema operacional, ou desabilitar o acesso ao disco, apagar arquivos,
entre outras ações.

Backdoor
Um backdoor não é propriamente um malware, mas é a porta de entrada
de vários deles. Ele é na verdade uma falha no sistema que permite a entrada
de códigos maliciosos. Esta porta aberta (falha) pode ser original do sistema,
mas também pode ter sido aberta por algum vírus dentro do sistema. Existem
relatos de worms que criaram backdoors nas máquinas em que eles atacavam,
deixando-as vulneráveis a diversos outros tipos de ataques.

Cavalo de Tróia
Também conhecido como Trojan, o cavalo de Tróia é um arquivo que
entra no computador camuflado em aplicações aparentemente inofensivas.

O nome vem do fato de na Guerra de Tróia, os gregos terem enviado um


cavalo de madeira de presente para os troianos, dando a entender que era um
sinal de rendição, fazendo assim com que os troianos inocentemente o
colocassem para dentro de suas muralhas. O que eles não esperavam era que
durante a noite saíssem do interior do cavalo soldados gregos que tomaram a
cidade de surpresa e venceram a guerra.

Assim como na história citada acima, o arquivo aparentemente


inofensivo apresenta-se de forma destrutiva, causando danos e auxiliando na
captura de informações do sistema e dos usuários.

Redes de Computadores – [Administração de Redes] 53


Spyware
Um spyware trata-se de um programa espião que tem a função de
coletar dados fornecidos por usuários e ações efetuadas no computador da
vítima. Esse monitoramento é tão intenso que chega a deixar o computador
lento e o tráfego da internet congestionado.

Existem spywares ruins e inofensivos. Os inofensivos são aqueles que


monitoram suas preferências e ficam mostrando propagandas insistentes em
algumas páginas da internet, estes na verdade são chamados de Adwares. Os
ruins, e é aí que mora o perigo, coletam informações como dados pessoais,
senhas, conversas e mensagens e enviam estas informações a uma invasor.

Como o spyware não é um vírus, não é detectado por um antivírus


tradicional. É necessário que exista na máquina um software antispyware, que
é específico para este fim.

Keylogger
Um keylogger é um programa que monitora, captura e armazena todas
as entradas feitas no teclado, em outras palavras, ele guarda tudo o que é
digitado em um arquivo de texto.

Keyloggers são utilizados por invasores para descobrir senhas e


conhecer o conteúdo de mensagens. Eles também são usados para capturar
dados inocentemente inseridos em sites falsos.

O keylogger age de forma semelhante a um spyware.

Redes de Computadores – [Administração de Redes] 54


Exercícios
1- Por que o malware Cavalo de Tróia possui este nome?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

2- O que é um Spyware?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

3- Por que um spyware é diferente de um adware?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- Que tipo de informação um keylogger pode descobrir?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 55


MECANISMOS DE PROTEÇÃO E
MONITORAMENTO

Depois de conhecer tantas ameaças, você talvez esteja se perguntando


o que pode ser feito para minimizar as chances de uma vítima sofrer um ataque
ou, caso ela sofra, como interrompê-lo ou impedir que cause danos maiores.

Para conseguir um ambiente seguro, é necessário buscar executar três


processos importantes: a prevenção, a detecção e a reação.

Já sabemos que os profissionais e estudiosos da área da segurança das


informações estão constantemente criando métodos que funcionem como
soluções às ameaças que encontramos hoje em dia. Dentre estas soluções,
temos algumas que agem na prevenção contra estes ataques, já que, como
sabemos: prevenir é mais barato, mais rápido e menos trabalhoso que
remediar. Temos também soluções de detecção, já que não é possível
bloquear 100% do tráfego de rede ou do acesso a ela. O processo de reação,
será melhor explicado no capítulo 7.

Veremos neste capítulo as principais técnicas de proteção e


monitoramento de redes.

IPS e IDS
IPS

Um IPS é um Sistema de Prevenção de Intrusão. Ele tem a função de


prevenir qualquer tipo de ataque. Como se pode prever, um IPS trabalha antes
que o problema aconteça, na tentativa de impedir a sucessão de um ataque.

Como forma de auxiliar o administrador de rede, um IPS deve além de


detectar o ataque, alertar sobre a tentativa. Assim, o administrador poderá
trabalhar no sentido de evitar novas tentativas dirimindo possíveis brechas e
possíveis falhas de segurança que possam estar sendo utilizadas por
invasores.

Redes de Computadores – [Administração de Redes] 56


Uma solução de IPS pode estar em softwares ou hardwares.

Figura 5a. Cisco IPS 4270 Sensor. Foto extraída de www.cisco.com

IDS

Um IDS é um Sistema de Detecção de Intrusão e este conceito é mais


antigo que o IPS. Um IDS é importante para controlar o tráfego que não é
bloqueado por firewalls, por exemplo, e também o tráfego que não passa por
eles.

Também encontrado na forma de software e na forma de hardware, o


IDS atua durante um ataque, alertando o administador da rede para que o
mesmo tome as providências cabíveis.

Como vantagem, um IDS consegue armazenar em um banco de dados


os principais tipos de ataques e ao ataques já sofridos, para que assim, ele
possa monitorar e perceber se uma ação na rede é semelhante a de um ataque
já conhecido. Como desvantagem, se o invasor utilizar um tipo de ataque pela
primeira vez, este não será detectado.

Um IDS também analisa protocolos e anomalias. Em ambos ele verifica


se há algum comportamento atípico: nos protocolos, no primeiro caso, ou no
sistema operacional e dispositivos de hardware, no segundo caso.

Firewall
Talvez uma das ferramentas de segurança mais conhecidas, o firewall é
um conjunto de softwares e também hardware que atua fazendo um isolamento
da rede e filtrando, ou seja, verificando todo pacote que pretende entrar nela,

Redes de Computadores – [Administração de Redes] 57


assim ele pode permitir ou bloquear a entrada do mesmo. Ao comunicarmos a
rede de uma corporação com a internet, estamos pondo-a em um ambiente de
alto risco, onde as conexões não são seguras. Ao ligarmos uma rede à internet,
estamos ligando-a a uma rede mundial, onde qualquer um pode tentar penetrar
e causar algum dano.

Firewall é um termo em inglês que significa parede de fogo. Trazendo


esta figuração para a informática, um firewall é uma poderosa proteção que
colocamos na entrada da rede. Podemos ter mais de um firewall na mesma
rede separando sub-redes que não devem trocar pacotes específicos, como
por exemplo, em uma empresa, onde queiramos isolar o setor contábil dos
outros setores.

Apesar de muito famoso, a maioria das pessoas não entende bem como
o firewall funciona e devido a isso muitas vezes não o configura devidamente,
deixando brechas, ou até mesmo não o utiliza.

O fato de se ter um sistema de firewall instalado não é o suficiente, é


preciso configurá-lo e adequá-lo às necessidades do local. Por exemplo, em
uma empresa, se a porta 53 estiver bloqueada, não será possível utilizar o
serviço de DNS e caso este serviço seja necessário, o administrador da rede
deverá permitir o acesso dos pacotes por esta porta. Da mesma forma, caso
não seja permitida a transferência de arquivos, deve-se configurar o firewall
para bloquear a porta 21.

A decisão do que é permitido e do que é proibido, faz parte da política


de segurança da corporação. Estudaremos sobre a mesma na seção 6.

Existem três arquiteturas de firewall:

 Filtragem de pacotes: neste tipo, o firewall atua na camada de rede


verificando os cabeçalhos dos datagramas recebidos. Na filtragem de
pacotes são analisados os endereços IPs de origem e destino e as
portas TCP e UDP. Num exemplo simples, suponha que em uma
empresa seja necessário bloquear o acesso da Internet pública a rede
interna, neste caso o administrador de rede criará uma regra no firewall
negando este acesso, porém a mesma empresa possui uma parceria

Redes de Computadores – [Administração de Redes] 58


com uma outra corporação e trocam informações importantes por meio
da Web, neste caso o administrador de rede deverá criar uma regra de
exceção, permitindo o acesso do IP da sub-rede da corporação
parceira.
 Filtragem por aplicações: esta filtragem atua na camada de aplicação
e é mais aprofundada que a filtragem por pacotes. O firewall de
aplicação analisa protocolos específicos baseado no estado em que se
encontra a sessão. Alguns estudiosos afirmam que a filtragem por
aplicação possui um custo muito alto e os benefícios não são tão
superiores à filtragem de pacotes.
 Proxy: um Proxy é um computador que faz a função de servidor e atua
na intermediação entre os computadores da rede interna e os
computadores da rede externa. Ao requisitar uma página da Web, por
exemplo, o computador solicitante não tem acesso direto à rede externa.
Quem faz essa solicitação é o servidor Proxy e os pacotes são
entregues ao solicitante só depois de passar por ele serem verificados.
O Proxy possui a vantagem de isolar a rede e também atua como cache,
ou seja, ao solicitar uma página da web, o servidor Proxy executa a
busca até chegar ao servidor Web responsável pela mesma e guarda
uma cópia em sua cache. Ao ser solicitada a mesma página, este já não
fará mais uma busca e entregará os pacotes contidos na sua cache,
diminuindo o tempo de espera. A desvantagem é que um Proxy pode
tornar a rede mais lenta.

NAT
O NAT – Network Address Translation, ou tradução de endereços de
rede é um método criado pela Cisco Systems que tem o poder de mascarar os
endereços IP da rede interna.

Apesar de prover esta estratégia de segurança, o NAT não foi criado


para este fim. Sabemos que os endereços IPv4 estão se esgotando e o NAT foi
uma tentativa de adiar o fim dos endereços.

Redes de Computadores – [Administração de Redes] 59


Ao usar o NAT, uma sub-rede precisará apenas de um endereço válido
na Internet que ficará na borda da mesma. As máquinas que estiverem ligadas
a este endereço válido terão endereços inválidos, ou seja, endereços que não
terão nenhum significado para a rede externa, podendo ser inclusive, IPs já
utilizados em outras redes, tendo em vista que não serão visualizados.

O NAT faz com que, um computador interno, ao solicitar uma


comunicação com um computador externo, passe a solicitação inicialmente ao
IP que está na borda (e possui um IP válido na Internet) para só depois, o
equipamento com IP válido repassar a solicitação ao computador externo.
Quando o computador externo enviar a resposta, esta chegará primeiro ao
equipamento com IP válido, para só depois ser encaminhada ao computador
solicitante.

Quem está fora da sub-rede só consegue visualizar o equipamento com


IP válido e nem imagina quantas máquinas estão funcionando internamente.

VPN
Falamos até agora sobre segurança em redes internas, corporativas ou
domésticas, pensando sempre em ambientes fechados e provendo de
segurança física. Porém é preciso lembrar que em algumas empresas torna-se
necessário que o funcionário precise trabalhar dentro da rede estando
fisicamente fora dela. Por exemplo, um representante de vendas que precisa ir
onde o cliente está ou mesmo uma filial desta empresa em outra cidade, deve
ter acesso aos recursos de rede.

Como fazer uma ligação física entre a rede e esses usuários? É


necessário que seja implementada uma VPN – Virtual Private Network, ou
rede privada virtual. Uma VPN é uma rede que compartilha uma infraestrutura
mas possui todas as políticas de segurança e controles de acesso que uma
rede privada.

Analogamente falando, ao comunicar a matriz de uma empresa em


Fortaleza com suas filiais em Sobral, Canindé e Juazeiro do Norte, nem
sempre é possível construir um link de comunicação particular entre elas e a

Redes de Computadores – [Administração de Redes] 60


matriz. Seria muito caro e dispendioso. Para isto, pode usar a infraestrutura já
existente: a da Internet.

Como garantir a segurança da rede utilizando uma


infraestrutura que é compartilhada por milhares de pessoas e
tão insegura quanto a Internet?

A VPN tem essa função, que é a de garantir a integridade, a


confidencialidade e a autenticidade nas comunicações desta rede. Em primeiro
lugar, o usuário deverá acessar a rede da empresa através de um modem por
uma linha telefônica, onde o sinal chegará a um servidor de acesso remoto –
RAS e este comunicará o usuário a um servidor de autenticação que efetuará a
autenticação do usuário. O RAS é responsável por efetuar uma conexão ponto-
a-ponto entre a rede da empresa e a estação do usuário onde quer que ele
esteja.

Se garantidos todos os requesitos de segurança, uma VPN é muito


vantajosa dado que reduz profundamente o custo que uma empresa teria com
enlaces de comunicação, além de ser uma solução de fácil crescimento
(escalabilidade), podendo usar enlaces redundantes disponíveis e é de fácil
gerenciamento.

IPSEC
O IPSec é o IP seguro. Trata-se de vários protocolos que atuam na
camada de rede protegendo a integridade dos dados, a confidencialidade do
datagrama IP (criptografando o datagrama, inclusive o cabeçalho) e a
autenticação, fazendo com que seja autenticado o emissor do datagrama.

Sniffers
Sniffer, que significa farejador, é o nome dado a alguns softwares de
monitoramento e análise de rede. Um sniffer trabalha em um modo chamado
modo promíscuo, ou promiscuous mode, e desta forma captura os pacotes que
trafegam na rede, vê quem está conectado, quem está transmitindo, quem está

Redes de Computadores – [Administração de Redes] 61


recebendo, que tipo de pacotes estão trafegando, consegue mostrar alguns
cabeçalhos, as requisições, respostas, entre outras coisas.

O uso de um sniffer pode auxiliar na detecção de alguns problemas na


rede como ocupação da banda por um só usuário e ataques à rede como a
enxurrada de pacotes indevidos.

Como se pode notar, um sniffer é uma ferramenta feita para ser utilizada
por um profissional da segurança na tentativa de descobrir problemas e
intrusões na rede e até mesmo monitorar o comportamento dos usuários da
rede. Entretanto, estes softwares são facilmente encontrados na internet de
forma gratuita e de um nível não tão simples, mas também não tão complicado
de manuseio. Isto faz com que muitos invasores se utilizem desta ferramenta
para monitorar a rede da vítima e capturar informações críticas como senhas
de acesso, IPs ativos, conteúdo de mensagens de e-mail, entre outras.

Como forma de evitar que intrusos monitorem uma rede com sniffers,
pode-se utilizar um detector de sniffers, que procura na rede aplicações que
estejam trabalhando no modo promíscuo.

Exercícios
1- Diferencie IPS de IDS.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 62


2- Como funciona um firewall?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

3- Cite vantagens em se usar um Proxy.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- Como um NAT atua na proteção de uma rede?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

5- Qual a importância de uma VPN para uma empresa?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

6- Como se dá a ligação física entre a rede local e o usuário que está em


uma VPN?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

7- O que é o RAS de uma VPN?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

8- Como trabalha um sniffer?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Redes de Computadores – [Administração de Redes] 63
9- O sniffer é uma ferramenta de monitoramento e uma ameaça ao mesmo
tempo? Justifique.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

PLANO DE SEGURANÇA
Para uma empresa, as informações são de extrema importância e
requerem muitos cuidados. Se um invasor tiver acesso a informações sigilosas,
poderá causar um prejuízo enorme para a empresa. Alguns desses prejuízos
são tangíveis, ou seja, é possível mensurar os danos financeiros, mesmo que
isto leve muito tempo e esforço. Um prejuízo financeiro é ruim para qualquer
empresa e, dependendo do montante, pode levar muito tempo para que a
mesma se recupere. De qualquer forma, o financeiro é recuperável. Entretanto,
pior que os prejuízos tangíveis, são os prejuízos intangíveis, aqueles que não
podemos mensurar e que muitas vezes são irrecuperáveis. Estamos falando do
nome, da reputação, do crédito e da credibilidade da empresa.

Demoram-se muitos anos para que uma empresa eleve e firme seu
nome no mercado. Ganhar a confiança dos clientes, dos fornecedores e dos
parceiros é algo que se galga aos poucos, mas infelizmente um único problema
de segurança da empresa pode fazer sua reputação ir ao chão em questão de
poucas horas.

Para que você entenda melhor, imagine a situação em que em um


famoso site de vendas on-line, os dados de alguns clientes como CPF ou
número de cartão de crédito caiam nas mãos de invasores. Provavelmente os
clientes não confiarão mais em fazer compras neste site.

Quando se trata de informações dos clientes, a empresa é a principal


responsável por elas e precisa deixá-las totalmente protegidas.

Para evitar problemas e eventuais percas, tangíveis e intangíveis, é


necessário implantar na corporação um Plano de Segurança. Para isso é

Redes de Computadores – [Administração de Redes] 64


importante que seja feita uma análise dos riscos que a empresa corre no
cenário em que ela está inserida.

Análise de Riscos
Antes de tudo é necessário fazer um levantamento dos riscos para
delimitar o nível de risco em que a empresa está. Só depois é traçado um nível
de risco aceitável, que é aquele em que a empresa pode funcionar.

Nesta avaliação do risco aceitável, é necessário cuidado ao se aceitar


um determinado risco, mas se não for possível minimizá-lo, é importante que
se tenha um plano de resposta a incidentes.

É fato que não é possível eliminar totalmente um risco que está inserido
no cenário da empresa, mas é possível minimizá-lo. Para isso, temos que
conhecer bem quais são as ameaças a que a empresa está susceptível e
quais são as vulnerabilidades que existem na empresa.

1.1.1. Ameaças

Uma ameaça é uma situação de perigo a qual a empresa está sujeita. De


acordo com [Moraes, 2010], existem 4 principais tipos de ameaças: as
ameaças intencionais, as não intencionais, as relacionadas aos equipamentos
e as relativas a um evento natural. Vejamos:

 Ameaças intencionais: são oriundas de pessoas que, por algum


motivo, tem a intenção de efetuar um ataque à empresa, no que diz
respeito ao roubo de informações, indisponibilidade da rede,
personificação, entre outros ataques. Esta pessoa pode ser externa ou
interna à empresa. Infelizmente a maioria dos ataques provem de
pessoas internas à organização, como um funcionário insatisfeito, com
desejo de vingança ou até mesmo convencido ou subornado por uma
pessoa externa à organização. Os invasores externos à organização
são, em sua maioria, crackers e espiões industriais.
 Ameaças não intencionais: também são oriundas de pessoas, mas
diferente da ameaça intencional, a pessoa não tem consciência do que
está fazendo e é levada pela ignorância ou até mesmo inocência, como

Redes de Computadores – [Administração de Redes] 65


um funcionário novo que ainda não foi informado dos procedimentos de
segurança.
 Ameaças relacionadas aos equipamentos: nesta situação o risco
envolvido está na possibilidade de um equipamento de rede como um
roteador, um servidor ou um firewall apresentar defeitos ou falhas no seu
funcionamento. Um IDS que deixa de funcionar, por exemplo, é uma
ameaça à segurança da rede.
 Ameaças relativas a um evento natural: os fenômenos naturais e
incidentes estão presentes no nosso cotidiano. Muitas vezes são
inevitáveis, não dependem da ação direta de pessoas para acontecer e
normalmente não temos a quem responsabilizar, portanto cabe a
segurança das informações proteger os equipamentos deste tipo de
ameaça. São exemplos de eventos naturais: incêndio, queda de energia,
terremoto, enchente, ventanias e até mesmo ataques terroristas nas
proximidades, que apesar de nos parecer tão improváveis, são
constantes em outros países.

Vulnerabilidades
Uma vulnerabilidade é uma falha que pode ser explorada para se
conseguir efetuar um ataque. É importante que se conheça todas as
vulnerabilidades existentes na empresa, por menor que ela seja.

A partir da lista de vulnerabilidades existentes, podemos perceber onde


as ameaças podem aparecer.

Vejamos uma tabela que aponta possíveis vulnerabilidades e as


ameaças que podem surgir em cada uma delas:

VULNERABILIDADE AMEAÇA
Funcionário sem treinamento e sem Engenharia social, coação ou suborno.
conhecimento da política de segurança.
Defeitos em equipamentos de rede ou má Portas abertas, comportamento imprevisto,
configuração brechas que podem permitir que o
equipamento seja controlado externamente.
Falta de suporte a acessos e falta de Indisponibilidade da rede e dos dados,
redundância ataques de DoS.
Central de dados situada fisicamente em piso Inundações.
baixo.
Falta de segurança física, como câmeras de Arrombamentos, roubos, acessoa não

Redes de Computadores – [Administração de Redes] 66


monitoramento e bloqueio físico do acesso autorizados, sequestro, invasões.
aos equipamentos.
Falta de equipamentos de segurança como Incêndios.
extintores.
Descarte inapropriado de HDs, fitas de Roubo de informações, inconfidencialidade.
backup, cartões de memória.
Rede sem fio com alcance não controlado. Invasão, monitoramento externo por sniffers.
Falta de bloqueio a páginas com conteúdo Ataque por vírus, spywares e outros
malicioso. malwares.

Política de segurança
Depois de se fundamentar bem sobre a segurança das informações, os
objetivos, as ameaças, as vulnerabilidades, os ataques e as ferramentas de
segurança, é chegada a hora entender como implementar uma política de
segurança e porque ela é importante.

Uma política de segurança é um conjunto de regras que definem a forma


de uso dos recursos e das informações pelas pessoas envolvidas no processo.
É a lei que rege a segurança das informações da empresa e deve ser cumprida
a todo custo, com vista a prezar pela organização, controle e qualidade da
segurança, evitando surpresas indesejáveis.

Ela é criada dentro da própria corporação, atendendo as necessidades


já relacionadas na análise de riscos e se adequando constantemente às
mudanças na empresa no passar dos anos.

Todo funcionário deve estar ciente da política de segurança local e


sempre que uma pessoa nova passa a fazer parte do grupo deve ser
devidamente treinada e informada das regras e punições.

Existem duas filosofias de política de segurança: a política de


permissão e a política de proibição.

Na política de permissão:

 Inicialmente tudo é permitido e só depois algumas coisas são negadas.


 A proibição é a exceção.
 O funcionário recebe uma lista de proibições, o que não estiver na lista,
é permitido.

Redes de Computadores – [Administração de Redes] 67


 Existem mais permissões que proibições, portanto é uma política mais
aberta.

Já na política de proibição:

 Inicialmente proíbe-se tudo e aos poucos vão se dando algumas


permissões.
 A permissão é a exceção.
 O funcionário recebe uma lista de permissões, ou seja, o que ele pode
fazer. O que não constar na lista é proibido.
 Existem mais proibições que permissões, portanto é uma política mais
restritiva.

Exercícios
1- Qual a importância de uma política de segurança em uma empresa?

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
______________________________________________________________

2- Diferencie prejuízos tangíveis e intangíveis.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Redes de Computadores – [Administração de Redes] 68


3- Conceitue ameaça.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

4- Conceitue vulnerabilidade.

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 69


FASE II – PROJETO E GERENCIAMENTO DE
REDE

O QUE É E COMO SE PREPARA UM PROJETO?

Projeto é uma concentração de esforços, que deve ter começo, meio e fim
(ciclo de vida do projeto) e que tem como intenção gerar uma solução baseada
em ideias bem elaboradas e organizadas formalmente em um documento.

Um projeto deve ter objetivos claros e deve ser elaborado por etapas:

 Objetivos: O objetivo de um projeto pode ser um produto a ser


desenvolvido, um serviço a ser executado, um evento a ser realizado ou
um resultado a ser obtido.
 Etapas: Estas etapas vão ganhando uma riqueza de detalhes e
melhorando à medida que vão acontecendo, dado que a equipe que
compõe o projeto vai, paulatinamente, o compreendendo melhor com o
tempo.

10 coisas que podem levar um projeto ao


sucesso:

1. Equipe capacitada.
2. Recursos suficientes.
3. Apoio da gerência.
4. Definição de metas.
5. Líder (ou Gerente de Projeto) capacitado.
6. Boa comunicação.
7. Manter sempre a mesma equipe.
8. Notar possíveis problemas com antecipação.
9. Mecanismos de controle eficientes.

Redes de Computadores – [Administração de Redes] 70


10. Manter os usuários atualizados.

10 coisas que podem levar um projeto ao


fracasso:

1. Cotar mais recursos que os disponíveis.


2. Não dedicar tempo suficiente ao planejamento.
3. Envolver pessoas que não terão capacidade técnica de concluir sua
parte no projeto.
4. Objetivos mal traçados.
5. Falta de levantamento das necessidades (recursos, pessoas,
equipamentos).
6. Aumento dos preços dos materiais no andamento do projeto.
7. Mudança na estrutura organizacional da empresa.
8. Alta complexidade do projeto.
9. Mudança na tecnologia.
10. Atividades demais a serem realizadas em pouco tempo.

A ideia de projeto não é nova, mas no decorrer dos anos ela vem ganhando
novas formas de empreendê-la. Atualmente o padrão global de gerenciamento
de projetos, que vem sendo o mais difundido, é o PMBOK® - Project
Management Body of Knowledge, ou seja, Conjunto de Conhecimento em
Gerenciamento de Projetos. O PMBOK consiste em um guia criado pela PMI –
Project Management Institute (Instituto de Gerenciamento de Projetos) que é
uma associação profissional presente em mais de 180 países, distribuída em
Capítulos. No Brasil existe o PMI Brasil, dividido em vários estados.

O PMBOK visa uma formalização, tentando de alguma forma padronizar os


objetivos do projeto e seu ciclo de vida. Ele identifica um conjunto de
conhecimentos reconhecidos como boas práticas e que podem ser usados na
maioria dos projetos. O PMBOK categoriza esse conhecimento em nove áreas.
Além disso, ele divide o projeto em cinco processos, que são ações e
atividades que visam alcançar um objetivo.

Redes de Computadores – [Administração de Redes] 71


As nove áreas do conhecimento são:

1. Integração
2. Escopo
3. Tempo
4. Custos
5. Qualidade
6. Recursos humanos
7. Comunicações
8. Riscos
9. Aquisições

Figura 1. Esquema de interação entre as áreas do conhecimento. [Foto extraída de


www.mhavila.com.br]

De acordo com [d’Ávila, 2011]: “Escopo, Tempo, Custos e Qualidade são os


principais determinantes para o objetivo de um projeto: entregar um resultado
de acordo com o escopo, no prazo e no custo definidos, com qualidade
adequada; em outras palavras, o que, quando, quanto e como. Recursos
Humanos e Aquisições são os insumos para produzir o trabalho do projeto.
Comunicações e Riscos devem ser continuamente abordados para manter as

Redes de Computadores – [Administração de Redes] 72


expectativas e as incertezas sob controle, assim como o projeto no rumo certo.
E Integração abrange a orquestração de todos estes aspectos”.

Os cinco grupos de processos para gerir um projeto são:

1. Iniciação
2. Planejamento
3. Execução
4. Monitoramento e Controle
5. Encerramento

Figura 2. Ciclo de vida. Fonte: PMI (2004).

Os cinco processos do PMBOK tem uma estreita relação com o Ciclo PDCA
(Plan, Do, Check, Action) de Walter Andrew Shewhart (1930):

Figura 3. Ciclo PDCA. Fonte: [Campos, 1996, p.266]

Redes de Computadores – [Administração de Redes] 73


FASES DE UM PROJETO DE REDE

Ao se pensar em construir alguma coisa é imprescindível que em primeiro lugar


se faça um plano ou projeto. Em redes não é diferente, um projeto de rede
deverá conter a solução para os problemas dos usuários, sejam eles de ordem
técnica e/ou financeira.

Ao se construir um projeto de rede indica-se seguir a ordem das etapas


próprias de um projeto de rede:

Figura 4. Ciclo de vida de um projeto de redes.

Análise de Requisitos

A primeira etapa é o Levantamento e Análise de Requisitos. Neste momento


o Gerente de Projetos irá fazer um estudo detalhado da empresa. Após este
estudo ele deverá descobrir:

Redes de Computadores – [Administração de Redes] 74


 As reais necessidades da empresa
 Os objetivos a serem alcançados
 Os impactos que o projeto causará no funcionamento da empresa
 Que vantagens a implementação do projeto irá trazer para a empresa
 Quais são os empecilhos que podem surgir
 Quais são as restrições de ordem técnica e de ordem financeira

O Gerente de Projetos deve tomar cuidado para que esta análise seja bem
feita, evitando assim que o projeto não atenda as necessidades do cliente ou
que a rede não funcione como deveria, causando problemas até mesmo no
operacional e financeiro da empresa.

É nesta fase que deve ser verificada a viabilidade do projeto baseando-se em


premissas: objetivos, benefícios, custos e recursos.

Custo x Benefício

Na criação de um projeto de rede, deve-se pensar sempre na relação


Custo x Benefício. Para isso, ele deverá mensurar:

 As reais necessidades do cliente;


 Os recursos que ele possui para financiar o projeto;
 O custo para a implantação e
 Os benefícios que o projeto irá trazer.

O bom projeto é aquele em que os benefícios superam os custos.


Todavia, se um item do projeto é extremamente benéfico e igualmente
caro, mas, em contrapartida, o cliente deixará de ter outros custos que
seriam iguais ou superiores ao custo do mesmo, vale a pena apostar e
inserir este item, contanto que seja bem justificada e matematicamente
comprovada a relação custo x benefício.

Redes de Computadores – [Administração de Redes] 75


Como citado anteriormente, os recursos disponíveis devem ser levados
em consideração o tempo todo. Se for constatado que os recursos não
serão suficientes para concluir o projeto é recomendável não começá-lo
e esperar.

Ainda faz parte da Análise de Requisitos fazer um levantamento geral do que a


empresa possui atualmente de estrutura de rede física e lógica. Assim fica
melhor de entender por onde começar o projeto.

A Análise de Requisitos pode ser dividida em três partes: análise de negócios,


análise técnica e análise da rede existente. Vejamos:

Análise de negócio

Aqui deverá ser analisada a empresa como um todo. Os aspectos comerciais,


em que ramo de atividade está inserida, como está sua posição no mercado
atual, que tipo de produto e/ou serviço ela oferece, como é sua clientela, qual
nível de importância é dado à rede e muito mais.

Você deve ter percebido que estas informações não são acessíveis a todos,
portanto é necessário que seja reservado tempo suficiente para que essa
pesquisa possa ser feita. É necessário também deixar cientes a todos da
administração geral da empresa que estas informações são primordiais para o
sucesso do projeto de rede e por isso estão sendo colhidas, para que não
pensem que isto seja algum tipo de intrusão.

Na análise de negócio deve-se ainda verificar:

 A estrutura organizacional da empresa: matriz, filiais, localização,


organograma, setores, tipo de negócios, planos de expansão ou de
cortes, responsáveis financeiros.

Redes de Computadores – [Administração de Redes] 76


 Escopo da nova rede: tipo de rede, arquitetura a ser usada (aberta ou
proprietária), se é apenas uma LAN, ou várias LANs, ou até mesmo uma
MAN ou WAN, se é necessário usar VPN.
 Aspectos políticos: disputas internas, brigas por poder, tolerância a risco,
se haverá demissões devido a nova rede, se existem pessoas que terão
prejuízos com a nova rede, ou se alguns receberão mais benefícios em
detrimento de outros, quem é a favor do projeto e quem é contra.
 Políticas internas: uso de soluções proprietárias ou livres, contratos com
fornecedores de tecnologia existentes, quem decide sobre que
fornecedor de tecnologia contratar, se os técnicos da empresa terão
capacitação para manusear a rede no caso de ela ser mais complexa
que a existente.
 Orçamento: qual o orçamento disponível para software, hardware,
suporte técnico, consultoria, capacitação de usuários, contratação de
funcionários.

Devemos sempre agir e pesquisar com discrição, principalmente nesta etapa,


pois estaremos tratando com informações sigilosas. A divulgação de algumas
dessas informações podem comprometer a imagem de um funcionário ou da
própria empresa.

Análise Técnica

Nesta etapa iremos examinar os objetivos técnicos. São eles:

 Escalabilidade
 Disponibilidade
 Desempenho
 Segurança
 Gerenciabilidade
 Usabilidade
 Adaptabilidade

Redes de Computadores – [Administração de Redes] 77


 Custo-benefício

Escalabilidade

É a capacidade de expansão que é suportada pela rede, como adição de novos


pontos de rede, usuários, equipamentos, zonas, sites e localidades.

É devido à escalabilidade que é importante que, ainda na análise de negócio,


conheçamos o plano de expansão da empresa, nos dando assim conhecimento
necessário para tratar da escalabilidade da rede e poder projetá-la para se
adequar sem transtornos quando as mudanças ocorrerem.

Disponibilidade

É a quantidade de tempo em que a rede está disponível. A disponibilidade é


mensurada em porcentagem. Alguns tipos de negócios não aceitam uma
disponibilidade muito baixa.

Por exemplo: uma rede que deve ficar no ar 24h por dia e a cada dia ela passa
1 hora e meia fora do ar, pela regra de três temos:

24h ------100%

(24h – 1,5h) ------- x

Onde:

24 ------ 100

22,5 ------- x

Logo: x = 22,5 * 100 / 24 = 93,75%

Redes de Computadores – [Administração de Redes] 78


Podemos notar que a disponibilidade da rede do exemplo acima é muito ruim.
Até mesmo porque passar uma hora e meia fora do ar todo dia torna esta rede
quase inviável.

Uma disponibilidade aceitável em uma rede está na faixa de 99,95%, que


corresponde a 5 minutos fora do ar (downtime) por semana.

Outro aspecto que deve ser verificado é o MTBF e o MTTR dos equipamentos.
O MTBF – Mean Time Between Failures é o tempo previsto pelo fabricante
para o equipameto apresentar sua primeira falha a partir da primeira vez em
que é ligado. O MTTR – Mean Time To Repair é o tempo de recuperação ou
até mesmo de substituição do equipamento para que tudo volte a funcionar
normalmente.

A relação entre essas duas medidas em relação à disponibilidade da rede é:

MTBF / (MTBF + MTTR)

É importante efetuar este cálculo, pois não adianta comprar um determinado


equipamento só porque ele é mais barato, se a disponibilidade dele é muito
baixa.

Desempenho

O desempenho é uma junção de vários requisitos:

 Capacidade: é a largura de banda, ou quantos bits podem trafegar na


rede por segundo.
 Utilização: é uma média do percentual utilizado da capacidade.
 Utilização máxima: é o valor da utilização da rede em sua carga
máxima.

Redes de Computadores – [Administração de Redes] 79


 Vazão: é a quantidade de bits que trafegam por segundo na rede sem
erros. Em algumas aplicações a vazão é mais importante que o atraso.
A vazão pode diminuir, caso a rede esteja saturada, ou seja, em sua
utilização máxima.
 Carga oferecida: A soma de todo o tráfego oferecido à rede num
determinado momento.
 Acurácia: calculando-se a carga oferecida, a acurácia é o que foi
transmitido corretamente em relação ao todo. Interferências
eletromagnéticas e variações de tensão podem ser prejudiciais à
acurácia.
 Eficiência: quantidade de dados úteis transmitidos (acurácia)
descontando-se os custos (overheads).
 Atraso: média de tempo que um quadro pronto para transmissão leva da
origem até o destino. Aplicações em tempo real são extremamente
sensíveis a atrasos.
 Variação de atraso: quantidade de variação no atraso médio.
 Tempo de resposta: tempo entre um pedido e sua respectiva resposta.
Podem variar de milissegundos a minutos e dependendo da aplicação
um tempo de resposta elevado pode ser aceitável.

Segurança

Para uma empresa, as informações são de extrema importância e requerem


muitos cuidados. Se um invasor tiver acesso a informações sigilosas, poderá
causar um prejuízo enorme para a empresa. Alguns desses prejuízos são
tangíveis, ou seja, é possível mensurar os danos financeiros, mesmo que isto
leve muito tempo e esforço. Um prejuízo financeiro é ruim para qualquer
empresa e, dependendo do montante, pode levar muito tempo para que a
mesma se recupere. De qualquer forma, o financeiro é recuperável. Entretanto,
pior que os prejuízos tangíveis, são os prejuízos intangíveis, aqueles que não
podemos mensurar e que muitas vezes são irrecuperáveis. Estamos falando do
nome, da reputação, do crédito e da credibilidade da empresa.

Redes de Computadores – [Administração de Redes] 80


Antes de tudo é necessário fazer um levantamento dos riscos para delimitar o
nível de risco em que a empresa está. Só depois é traçado um nível de risco
aceitável, que é aquele em que a empresa pode funcionar.

Nesta avaliação do risco aceitável, é necessário cuidado ao se aceitar um


determinado risco, mas se não for possível minimizá-lo, é importante que se
tenha um plano de resposta a incidentes.

É fato que não é possível eliminar totalmente um risco que está inserido no
cenário da empresa, mas é possível minimizá-lo. Para isso, temos que
conhecer bem quais são as ameaças a que a empresa está susceptível e
quais são as vulnerabilidades que existem na empresa.

Você encontrará mais detalhes sobre segurança em redes na disciplina de


Segurança da Informação e Redes.

Gerenciabilidade

É a capacidade de gerenciamento da rede. Existe um modelo de


gerenciamento chamado FCAPS criado pela ISO que baseia a gerência em
cinco áreas distintas: Falha (Fault), Configuração (Configuration), Contabilidade
(Accounting), Performance (Performance) e Segurança (Security).

 Falhas: deve-se monitorar as falhas em processadores, memórias,


sistemas e interfaces para evitar problemas com a disponibilidade e a
performance da rede.
 Configuração: deve-se manter armazenadas as configurações dos
equipamentos para agilizar a solução e o retorno em caso de falhas.
 Contabilidade: deve-se gerenciar os recursos disponibilizando cotas paa
os usuários ou grupos, como espaço em disco, por exemplo, evitando
assim, o mau uso.

Redes de Computadores – [Administração de Redes] 81


 Performance: deve-se monitorar a utilização de recursos como memória,
processadores, espaço em disco, banda, licenças, recursos de hardware
e etc.
 Segurança: deve-se controlar o acesso de usuários aos recursos da
rede usando o AAA – Autenticação, Autorização e Auditoria.

Usabilidade

A usabilidade é quem traz a facilidade para o usuário utilizar a rede. Algumas


políticas de segurança se forem muito rígidas, podem diminuir a usabilidade da
rede. A usabilidade é um objetivo que deve ser visto com cuidado para ser
garantido sem prejudicar a segurança da rede.

Adaptabilidade

A adaptabilidade é a capacidade da rede em se adaptar a mudanças. Estas


mudanças podem ser de tecnologias, protocolos, formas de negócio e
legislação.

Não se deve confundir adaptabilidade com escalabilidade.

Custo-benefício

Como citamos anteriormente, na criação de um projeto de rede, deve-se


pensar sempre na relação Custo x Benefício buscando analisar as
necessidades do cliente, os recursos que ele possui, o custo para a
implantação e os benefícios que o projeto irá trazer

Um bom projeto de rede garante todos os objetivos técnicos com um custo


aceitável para o cliente.

Redes de Computadores – [Administração de Redes] 82


Análise da rede existente

Antes de passar para a próxima etapa, ou seja, para o projeto lógico, você
deve analisar a rede já existente e como ela funciona e descobrir o que é
importante para o cliente, o que não pode deixar de funcionar, o que está
causando problemas e deve ser melhorado ou extinguido na nova rede.

A análise da rede existente é extremamente importante quando o projeto é de


expansão da rede atual, por razões óbvias.

 Avaliação da topologia física: deve-se montar um mapa da rede atual


indicando os segmentos, equipamentos, comunicações externas tipos
de cabos e tamanhos. Ainda na topologia deve-se informar
geograficamente onde estão todas as conexões sejam elas LAN, MAN
ou WAN e com que a rede se comunica.
 Avaliação da topologia lógica: deve-se informar também o fluxo de
informações; as conexões LAN e WAN informando quais são os
equipamentos; recursos; servidores existentes; endereçamento; largura
de banda e tecnologia nos enlaces.
 Avaliação das aplicações envolvidas: tipos de aplicação, número de
usuários, número de clientes e servidores e tráfego.
 Protocolos: quais são os protocolos, tipos de protocolos e áreas da
empresa que os utilizam.
 Esquema de endereçamento: deve-se dar uma visão geral das rede e
sub-redes documentando o esquema de endereçamento, mapeando os
IPs de todos os nós para que seja possível analisar as faixas de IPs
usadas, evitando assim problemas na inserção de novas sub-redes ou
até mesmo a ligação com redes externas.
 Limitações da rede: deve-se identificar os problemas, os gargalos da
rede usando ferramentas de gerência de performance.
 Disponibilidade da rede: deve-se calcular a disponibilidade da rede a
avaliar o percentual obtido. A partir do resultado, deve-se tentar
descobrir quais são as causas da indisponibilidade da rede. Essas

Redes de Computadores – [Administração de Redes] 83


descobertas serão essenciais para o bom funcionamento da nova rede.
Muitas vezes os problemas estão ocultos e continuam presentes mesmo
com a reestruturação da rede, se não forem descobertos a tempo. Se
não existe uma medição frequente da disponibilidade, esta deve ser feita
nesta fase do projeto, mesmo que o tempo seja curto.
 Desempenho da rede: deve-se medir e avaliar todos os critérios de
desempenho citados anteriormente: capacidade, utilização máxima,
carga oferecida, integridade, atraso, variação do atraso e tempo de
resposta.
 Gerenciamento da rede: devem-se verificar quais são os softwares,
protocolos, equipamentos e serviços de gerência que são utilizados.
Além disso, deve-se avaliar que medidas são tomadas em relação aos
resultados obtidos pelas ferramentas de gerenciamento.
 Segurança da rede; deve-se avaliar o nível de segurança utilizado, quais
são as ferramentas de segurança, tanto de software quanto de
hardware, e se essas ferramentas estão sendo eficazes. É interessante
verificar a política de segurança da empresa (se houver) para avaliar a
análise de risco feita, as ameaças e as vulnerabilidades.
 Tráfego da rede: efetuar a medição do throughput (taxa de transferência
real) da rede com fio e sem fio.

Projeto Lógico

Esta fase é totalmente dependente da fase de Análise, pois o Projeto Lógico


será totalmente baseado nas topologias analisadas. A partir delas é feito um
desenho lógico da rede.

Divide-se o desenho em rede local com fio, rede local sem fio e WAN.

Redes de Computadores – [Administração de Redes] 84


Projeto lógico da LAN com fio

O desenho da LAN é baseado nas características da rede como quantidade de


hosts, necessidade ou não de servidores, expectativa de crescimento. O preço
e a qualidade dos equipamentos irão depender do nível de disponibilidade da
rede. Redes pequenas e sem estimativa de grande extensão requer desenhos
mais simplificados, com equipamentos que respeitem as necessidades do
projeto, mas que não sejam extremamente superiores e caros.

Já em uma rede maior, com mais equipamentos, mais exigente quanto à


disponibilidade e mais escalável, devemos ter mais cautela, pois a
probabilidade de termos problemas é maior. Neste caso é melhor seguir uma
estrutura hierárquica que separa a rede em três camadas: Acesso, Distribuição
e Core.

Figura 5. Estrutura hierárquica de uma rede. [Foto extraída de www.arquivos.unama.br]

 Camada de Acesso: é a camada que tem ligação direta com os


usuários. Ela se caracteriza por pequenas LANs, utilizando switches
simples.
 Camada de Distribuição: é a camada que faz o intermédio entre a de
Acesso e a Core. É esta camada que garante a segurança, o

Redes de Computadores – [Administração de Redes] 85


roteamento entre redes virtuais, a filtragem de endereços e portas, o
domínio de broadcast e mecanismos de Qualidade de Serviço (QoS).
 Camada Core: é o canal de backbone da rede. É nesta camada que
podemos garantir a redundância, tolerância a falhas, confiabilidade,
gerenciabilidade e baixa latência. Devido a todas essas garantias a
Camada Core requer mais recursos, portanto só deve ser utilizada caso
haja real necessidade. Caso contrário esta camada pode ser
dispensada.

Projeto lógico da LAN sem fio

A topologia da rede wireless está inclusa na LAN com fio. Para caracterizá-la,
o projeto deve citar os equipamentos como pontos de acesso, antenas e
quaisquer equipamentos de conexão wireless além de especificar o ponto onde
ficará a conexão com a rede cabeada.

Projeto lógico da WAN

Para definir a topologia da WAN devemos levar em consideração tanto a rede


WAN privada (no caso de haver comunicação com filiais, fábricas ou postos da
mesma empresa), quanto à rede WAN pública, como o link de internet ou
comunicação com localidades externas.

Organizando os equipamentos logicamente

Para que se consiga organizar o projeto lógico de forma efetiva, devemos criar
um padrão para nomeação de equipamentos e hosts. A estratégia de
nomeação é escolhida pelo administrador da rede e pode fazer parte da política
de segurança da empresa. Podemos escolher entre duas estratégias básicas: a
nomeação explícita e a omissa.

Redes de Computadores – [Administração de Redes] 86


Na nomeação explícita deixamos às claras informações sobre o equipamento o
qual estamos nomeando, como modelo, localização, função, sistema e
quaisquer informações que tornem mais fácil a identificação deste equipamento
na rede. Em contrapartida este tipo de nomeação, além de facilitar a vida do
administrador da rede, vai facilitar também a vida de intrusos ou invasores. Por
exemplo: se o invasor consegue visualizar os nomes dos equipamentos e hosts
na rede e eles estão nomeados como FINANCEIRO, ADMINISTRAÇÃO,
MARKETING, SERVIDOR, ROTEADOR01 e etc., por onde você acha que o
invasor vai começar a atacar? E se, ainda por cima, no nome estiver contido
informações sobre modelo de equipamento e sistema operacional, fica muito
mais fácil descobrir e explorar as vulnerabilidades destes equipamentos.

Na nomeação omissa é criado um padrão de nomeação para os equipamentos


que não deixa claro que tipo de equipamento se trata um determinado nome.
Países, frutas, animais, cientistas famosos e o que mais a imaginação puder
criar dão nome a essas máquinas.

Podemos escolher o tipo de nomeação a ser usada, ou até mesmo usar os dois
tipos: explícita para equipamentos mais simples como computadores clientes e
omissa para computadores e equipamentos mais críticos como servidores,
roteadores e switches.

Independente do tipo escolhido, este deverá ser especificado no projeto lógico


da rede. Nomear os equipamentos de fato, só no projeto físico.

Endereçamento IP

A primeira escolha neste momento é a versão de Protocolo de Internet a ser


usada: o IPv4 ou o IPv6 (ou até mesmo ambos). Essa escolha vai depender
das versões dos softwares usados nos equipamentos.

Redes de Computadores – [Administração de Redes] 87


Deve-se, antes de tudo, relacionar faixas de IPs já usadas e redes existentes.
Lembre-se que isso já foi feito na fase da Análise da Rede Existente. Links de
internet e empresas externas ligadas à rede também devem ser considerados.

Depois disso deve-se analisar o levantamento da quantidade de hosts


existentes e a estimativa de crescimento, para que se escolha uma classe de
IPs adequada à quantidade de hosts atual e futura, contando ainda com uma
margem de segurança.

No caso de links de longa distância ponto-a -ponto, é recomendável usar faixas


de endereçamento pequenas, com dois ou três espaços, já que seria o
suficiente para as duas extremidades do enlace.

Na documentação de endereçamento IP devemos especificar:

 Faixa de endereços da LAN cabeada;


 Faixa de endereços da LAN sem fio;
 Endereços WAN;
 Máscaras de rede;
 Gateway padrão;
 Escopo DHCP;
 Endereços fixos reservados para impressoras, roteadores, servidores,
switches, APs e etc.

Segurança

Alguns itens de segurança são muito importantes em um projeto:

 Tipos de criptografia;
 Tipos de autenticação;
 Formas de auditoria;
 Política de segurança (permissiva ou proibitiva);

Redes de Computadores – [Administração de Redes] 88


 Zonas Desmilitarizadas;
 Sistemas de Prevenção e Detecção de Intrusão;
 Implementação de NAT;
 Plano de segurança;
 Análise dos riscos (ameaças e vulnerabilidades);

A segurança está diretamente ligada ao gerenciamento de redes, pois é a


gerência que nos permite ter controle sobre equipamentos de rede passíveis a
monitoramento. A gerência de rede assegura a qualidade do serviço, pois pode
detectar e prevenir acessos não autorizados, garantindo o pleno funcionamento
da rede.

Existem quatro tipos de gerência de redes:

Centralizada: a responsabilidade pelo funcionamento e monitoramento


da rede é responsabilidade de apenas um centro gerencial.

Descentralizada: a responsabilidade é dividida entre mais de um centro


gerencial.

Reativa: baseia-se na reação aos problemas depois de acontecidos.

Pró-ativas: baseia-se na prevenção, onde as ações são tomadas antes


que os problemas ocorram.

Uma gerência de rede funciona em três etapas:

1. Coleta de Dados
2. Diagnóstico
3. Ação

Um gerente de rede deve trabalhar em cima de cinco aspectos:

Redes de Computadores – [Administração de Redes] 89


1. Falhas: tem como objetivo registrar, detectar e reagir perante a falhas na
rede como: falha em um sistema operacional, interrupção de um link ou
defeito em um equipamento.
2. Configuração: o gerente conhece todos os dispositivos contidos na área
administrada da rede e suas respectivas configurações.
3. Contabilização: o gerente faz um controle de acesso dos usuários a
recursos da rede através de cotas, privilégios e acompanhamento.
4. Desempenho: é o gerenciamento da performance baseado na análise
de desempenho de elementos como processadores, memórias e links a
partir de contagens, medições e análises.
5. Segurança: o gerente faz uso da política de segurança da empresa para
controlar o acesso a informações e recursos.

Projeto Físico

O projeto físico da rede é feito através de um Sistema de Cabeamento


Estruturado - SCE. O uso de um SCE vem trazer à empresa vantagens em
relação à segurança e à disponibilidade além de representar um custo muito
inferior ao que seria causado por problemas devidos à falta de um.

De acordo com a Seestel® Soluções em Telecomunicações, as cinco


vantagens em se usar um Sistema de cabeamento estruturado são:

 Confiabilidade garantida pelo cabeamento estruturado que garante um


desempenho melhor do sistema;

 Amplia e altera implementações futuras sem perda de flexibilidade;

 Com único cabeamento é possível realizar diversas funções;

 Possibilita o tráfego de qualquer tipo de sinal de áudio, vídeo, controles


ambientais e de segurança, dados e telefonia simultaneamente;

Redes de Computadores – [Administração de Redes] 90


 Aumenta a vida útil para o sistema de cabeamento.

Subsistemas:

Norma NBR 14565

Redes de Computadores – [Administração de Redes] 91


 Área de Trabalho: onde os equipamentos terminais são utilizados;
 Cabeamento Horizontal ou Secundário: composto pelos cabos que
conectam a sala de telecomunicações com a área de trabalho;
 Cabeamento Vertical, ou Primário, ou Backbone: Interliga as salas de
telecomunicações do prédio e os prédios vizinhos.
 Armário de Telecomunicações: abriga os elementos de interconexão
entre os cabeamentos horizontal e vertical;
 Sala de Equipamentos: abriga os equipamentos principais de
telecomunicações do prédio;
 Entrada de Facilidades ou Sala de Entrada de Telecomunicações:
entrada dos cabos externos metálicos ou ópticos das concessionárias.

A seguir apresentamos um projeto de rede local feito pelo Professor Carlos


Majer, Desenvolvedor, Analista de Sistemas, Pioneiro no uso da Internet
participando do projeto experimental da Internet Brasileira de Abril a Dezembro
de 1994, Pioneiro na criação de software Shareware no Brasil, Consultor de TI
e Professor Universitário na Fundação Getúlio Vargas e na UNICID - São
Paulo. (Uso autorizado pelo autor)

Redes de Computadores – [Administração de Redes] 92


Redes de Computadores – [Administração de Redes] 93
Redes de Computadores – [Administração de Redes] 94
Redes de Computadores – [Administração de Redes] 95
Redes de Computadores – [Administração de Redes] 96
Redes de Computadores – [Administração de Redes] 97
Redes de Computadores – [Administração de Redes] 98
Redes de Computadores – [Administração de Redes] 99
Redes de Computadores – [Administração de Redes] 100
FASE III – SERVIDORES

SERVIDORES WINDOWS

1.1. Apresentação

Caro aluno, nesta fase do seu livro você irá conhecer um dos Sistemas
Operacionais para servidores mais utilizados no mundo: O Windows Server. A
Microsoft lança sistemas para servidores desde 1993 com o Windows NT (de
New Tecnology), passando em seguida para o Windows 2000, Windows Server
2003, Windows Server 2008 e recentemente o Windows Server 2012, lançado
em setembro de 2012. A versão que trabalharemos aqui será a Microsoft
Windows Server 2008, que apesar de não ser a mais atual é a versão de
Windows Server que está em maior escala de uso, haja vista que o Windows
Server 2012 foi recém-lançado e ainda não se tornou popular.

Vale ressaltar que praticamente tudo o que você aprender na versão


2008 será pertinente na versão 2012, salvo algumas atualizações.

Como você deve saber, a Microsoft é uma empresa privada, portanto as


licenças para o uso de seus produtos são pagas. Essa é uma das grandes
desvantagens dos sistemas Microsoft em relação aos sistemas Linux, que
possuem licenças gratuitas.

Para que o sistema operacional para servidores Windows Server 2008


seja adequado às necessidades do cliente, a Microsoft o lançou em quatro
versões. Vejamos a seguir um pouco sobre cada uma delas.

Redes de Computadores – [Administração de Redes] 101


Versões do Windows Server 2008

Windows Server 2008 Standard


Essa edição é destinada para ambientes corporativos de pequeno e
médio porte ou para papéis onde não haja necessidade de maior capacidade
encontradas nas outras versões. Abaixo algumas características técnicas.

A versão de 32 bits (x86) suporta um máximo de 4 GB de RAM e até 4


processadores na configuração SMP*.

A versão de 64 bits (x64) suporta um máximo de 32 GB de RAM e até 4


processadores na configuração SMP*.

Na versão de 64 bits (x64) com Hyper-V da direito de criar até um


servidor virtualizado com a mesma licença.

Windows Server 2008 Enterprise


Essa edição é destinada para ambiente de grande porte ou para projetos
que necessitem de recursos mais avançados. Abaixo algumas características
técnicas.

A versão de 32 bits (x86) suporta um máximo de 64 GB de RAM e até 8


processadores na configuração SMP*.

A versão de 64 bits (x64) suporta um máximo de 2 TB de RAM e até 8


processadores na configuração SMP*.

Na versão de 64 bits (x64) com Hyper-V da direito de criar até quatro


servidores virtualizados com a mesma licença.

Windows Server 2008 Datacenter


Essa edição é destinada para grandes empresas onde sua instalação já
é feita pelo fabricante do servidor (fabricante do hardware). Um servidor que
possa custar várias centenas de dólares deve ter uma garantia legal de alta

Redes de Computadores – [Administração de Redes] 102


disponibilidade em caso de falhas em seu hardware e uma reposição de peças
rápida, pois dependendo da empresa, alguns minutos parados podem
representar milhões em negócios perdidos e por isso essa versão normalmente
já vem instalada. Abaixo algumas características técnicas.

A versão de 32 bits (x86) suporta um máximo de 64 GB de RAM e até 32


processadores na configuração SMP*.

A versão de 64 bits (x64) suporta um máximo de 2 TB de RAM e até 64


processadores na configuração SMP*.

Na versão de 64 bits (x64) com Hyper-V da direito de criar ilimitados


servidores virtualizados com a mesma licença.

*Nota: O multiprocessamento simétrico ou SMP (Symmetric Multi-


Processing) é uma tecnologia que permite a um determinado sistema
operacional distribuir tarefas entre dois ou mais processadores. Esse método
permite que vários processadores compartilhem o processamento requisitado
pelo sistema.

Windows Web Server 2008


Essa edição é destinada para ambientes de aplicativos para web, sua
única funcionalidade possibilita a implantação de servidores dedicados a
aplicações web com um menor custo de licenciamento. Abaixo algumas
características técnicas.

A versão de 32 bits (x86) suporta um máximo de 4 GB de RAM e até 4


processadores na configuração SMP*.

A versão de 64 bits (x64) suporta um máximo de 32 GB de RAM e até 4


processadores na configuração SMP*.

Redes de Computadores – [Administração de Redes] 103


Funções do Windows Server 2008
Abaixo segue uma breve descrição sobre as funções deste sistema tão
robusto:

Active Directory Certificate Services (AD CS) – Este papel nos permite a
criação e o gerenciamento de certificados digitais dentro de um domínio com
AD DS, e relaciona-los a vários serviços e aplicações da rede. Suporta
autenticação com cartão inteligente e assinaturas digitais.

Active Directory Domain Services (AD DS) - Essa role armazena


informações sobre nossa rede em uma estrutura de diretório, e torna essas
informações disponíveis para todos os usuários e administradores da rede.
Este papel utiliza o Domain Controller para permitir o acesso dos usuários a
todos os recursos da rede.

Active Directory Federation Services (AD FS) - Papel responsável pela


integração de aplicações, permitindo o single sign-on.

Active Directory Lightweight Directory Services (AD LDS) - Papel


responsável pelo armazenamento de dados de aplicações específicas.

Active Directory Rights Management Services (AD RMS) - Papel


responsável por proteger informações contra acesso não autorizado. Essa
tecnologia nos permite definir quem pode acessar um documento e o que pode
ser feito nesse documento.

DHCP Server - Dynamic Host Configuration Protocol (DHCP) Server tem


a função de atribuir endereços IP a computadores, quando configurado ele
pode atribuir os endereços de servidores Gateway, DNS, WINS e demais
configurações. Os endereços são atribuídos quando um computador é
configurado para obter um endereço IP automaticamente. É recomendado para
empresas que tenham várias máquinas onde o trabalho de distribuir os
endereços IP será mais fácil através do DHCP.

Redes de Computadores – [Administração de Redes] 104


DNS Server - O Domain Name System (DNS) Server é responsável pela
tradução de nomes de domínios e nomes de computadores para seus
respectivos endereços IPs. Este papel geralmente é instalado juntamente com
o Active Directory Domain Services.

Fax Server - O papel de Fax Server é responsável por enviar e receber


faxes.

File Server - Este papel nos oferece um conjunto de tecnologias para


armazenamento de dados, replicação de dados, busca de dados e acesso aos
dados. Ou seja, o famoso servidor de arquivos.

Terminal Services - Este papel permite o acesso remoto aos servidores


e também o acesso remoto a aplicações que estão instaladas em um servidor.

Network Access Services - Este papel nos permite configurar o


roteamento do tráfego LAN e WAN, criar políticas de acesso à rede e
configurar VPN e conexões dial-up. Este papel é composto pelas
funcionalidades Routing and Remote Access e Internet Authentication Service,
disponíveis no Windows Server 2003. Além disso, Este papel apresenta novas
funcionalidades.

Print Server - Este papel é responsável pelo serviço de impressão de


uma rede.

Web Server - Este papel é responsável pela infraestrutura de aplicações


WEB.

Windows Deployment Services (WDS) - Este papel permite a instalação


do sistema operacional Windows Server 2008, Vista e posteriores via
rede. Este papel substitui o serviço RIS, disponível no Windows Server 2003.

UDDI Services - Fornece capacidade para compartilhar informações


sobre Web Services, dentro de uma organização e entre organizações.

Veja abaixo uma tabela de comparação entre as versões do Windows


Server 2008 e as funções presentes em cada uma delas:

Server Role Enterprise Datacenter Standard Web

Redes de Computadores – [Administração de Redes] 105


Active Directory Certificate Services SIM SIM SIM* NÃO
Active Directory Domain Services SIM SIM SIM NÃO
Active Directory Federation Services SIM SIM SIM* NÃO
Active Directory Lightweight Directory Services SIM SIM SIM NÃO
Active Directory Rights Management Services SIM SIM SIM NÃO
Application Server SIM SIM SIM NÃO
DHCP Server SIM SIM SIM NÃO
DNS Server SIM SIM SIM NÃO
Fax Server SIM SIM SIM NÃO
File Services SIM SIM SIM* NÃO
Network Policy and Access Services SIM SIM SIM* NÃO
Print Services SIM SIM SIM NÃO
Terminal Services SIM SIM SIM* NÃO
UDDI Services SIM SIM SIM NÃO
Web Services SIM SIM SIM SIM
Windows Deployment Services SIM SIM SIM NÃO
Hyper-V SIM SIM SIM NÃO
*Com limitações.

1.2. Instalação

ATIVIDADE PRÁTICA:

INSTALANDO O WINDOWS SERVER 2008

A instalação do Windows Server 2008 é bastante simples e se


assemelha à instalação de um sistema operacional cliente, como o Windows
Seven. Veja a seguir o passo a passo para a instalação. Dependendo dos
recursos disponíveis em sua escola, você poderá fazer esta prática em
laboratório com o auxílio de seu professor.

Para a instalação você irá precisar de uma mídia de instalação do


Windows Server 2008 (em CD ou DVD) ou de uma imagem ISO, se for utilizar
máquinas virtuais.

Redes de Computadores – [Administração de Redes] 106


1º PASSO: Após inserir a mídia de instalação do Windows Server 2008 a primeira mensagem
que aparece é solicitando o Idioma a instalar, Formato de hora e moeda e o tipo de Teclado,
depois é só clicar em Avançar.

2º PASSO: Clique em Instalar agora.

Redes de Computadores – [Administração de Redes] 107


3º PASSO: Nesta etapa devemos selecionar a versão que desejamos instalar, para esse
exemplo foi selecionado a versão Windows Server 2008 Enterprise sem Hyper-V
(Instalação Completa).

4º PASSO: Devemos observar se as condições de licenciamento são compatíveis com as


políticas da empresa, caso sejam, marcar a opção Aceito os termos de licença.

Redes de Computadores – [Administração de Redes] 108


5º PASSO: Como no exemplo está sendo feita uma instalação do zero através de boot por CD
(não tem sistema operacional na máquina) deve ser escolhida o tipo de instalação:
Personalizada (avançado).

6º PASSO: Aqui devemos é possível particionar o HD, carregar algum drive específico entre
outras opções, mas nesse exemplo iremos apenas clicar em Avançar.

Redes de Computadores – [Administração de Redes] 109


7º PASSO: Agora o processo de instalação do Windows Server 2008 irá carregar todos os
arquivos necessários para sua instalação (neste momento o processo de instalação pode
reiniciar algumas vezes).

8º PASSO: Após alguns minutos o processo de instalação está terminando e neste momento é
solicitado que: A senha do usuário deve ser alterada antes de se fazer logon pela primeira
vez clique em OK.

Redes de Computadores – [Administração de Redes] 110


9º PASSO: Informe uma senha complexa neste exemplo foi informado à senha P@ssw0rd.

10º PASSO: É informado que a senha foi criada com sucesso, clique em OK.

Redes de Computadores – [Administração de Redes] 111


11º PASSO: Pronto! Seu Windows Server 2008 já está instalado.

O tempo médio de instalação do Windows Server 2008 Enterprise em


um servidor é de aproximadamente 20 minutos, porém esse tempo pode variar
de acordo com o servidor, as configurações de hardware e a própria versão
que está sendo instalada podem influenciar esse tempo.

Redes de Computadores – [Administração de Redes] 112


ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 113


ATIVIDADE PRÁTICA:

ALTERANDO O NOME DO COMPUTADOR

1º PASSO: Abra o Gerenciador de Servidores e clique em Alterar Propriedades do Sistema


localizado no canto superior direito da tela. Será exibida a seguinte tela, onde você deverá
clicar no botão Alterar.

Redes de Computadores – [Administração de Redes] 114


2º PASSO: Ao clicar no botão alterar, será apresentada a tela abaixo para a alteração do nome
do computador:

3º PASSO: Apague o nome e digite um novo nome para o servidor. No nosso caso, usaremos
o nome WSVR1:

Redes de Computadores – [Administração de Redes] 115


4º PASSO: Após alterar o nome do computador, clique em OK. Será solicitado que o
computador seja reiniciado para aplicar as alterações. Clique novamente em OK.

Pronto! Ao retornar, o sistema já terá alterado o nome do computador!

Redes de Computadores – [Administração de Redes] 116


1.3. CONFIGURAÇÃO

1.3.1. Configuração de IP

ATIVIDADE PRÁTICA:

INSERINDO UM IP FIXO NO SERVIDOR

1º PASSO: Abra o Gerenciador de Servidores e clique em Exibir Conexões de Rede


localizado no canto superior direito da tela. Será exibida a seguinte tela, onde você deverá
clicar com o botão direito em Conexão local e em seguida em Propriedades.

Redes de Computadores – [Administração de Redes] 117


2º PASSO: Selecione o Protocolo TCP/IP Versão 4 e clique em Propriedades.

3º PASSO: Na tela de Propriedades do Protocolo TCP/IP Versão 4, selecione Usar o seguinte


endereço IP, digite as informações conforme a figura abaixo. Configure também usar os
seguintes endereços de Servidor DNS.

Pronto! O IP do servidor já foi definido!

Redes de Computadores – [Administração de Redes] 118


ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 119


CONFIGURAÇÃO DE DNS
Você deve lembrar que já estudamos sobre DNS no 1º ano, na disciplina
de Redes de Computadores. Pois bem, aqui você irá utilizar aqueles conceitos
vistos na teoria um pouco mais na prática.

Como sabemos, o DNS converte principalmente nomes de host de IP


em endereços IP. Ele também pode converter endereços IP em nomes de host
nas zonas de pesquisa inversa DNS. A conversão de nomes é importante para
Ipv4 porque é difícil lembrar os endereços Ipv4. É ainda mais importante para
Ipv6 porque é quase impossível lembrar endereços Ipv6.

DNS no Windows Server 2008


O papel do servidor DNS do Windows Server 2008 é totalmente
compatível com todos os padrões publicados e é compatível com a maior parte
dos sistemas de DNS. Ele conserva os recursos introduzidos pelo DNS do
Windows Server 2003, inclusive a configuração dinâmica e transferência de
zona incremental e indroduz vários recursos novos e aprimoramentos
significativos.

O DNS é necessário para que o Active Directory Domain Services (AD


DS) possa oferecer aos computadores da rede a capacidade de localizar
controladores de domínio e para oferecer suporte à replicação do AD DS. Se
você instalar a função de servidor do AD DS em um servidor, também deverá
instalar e configurar o serviço Servidor DNS no novo controlador de domínio.
Isso garante a melhor integração e o melhor suporte possíveis para o AD DS e
para os recursos avançados do servidor DNS. Você pode, no entanto, usar
outro tipo de servidor DNS para oferecer suporte à implantação do AD DS.
Quando outros tipos de servidores DNS forem usados, considere alguns
problemas adicionais, relacionados à interoperabilidade do DNS.

Vejamos a seguir como é feita a instalação do Servidor DNS.

Redes de Computadores – [Administração de Redes] 120


ATIVIDADE PRÁTICA:

INSTALANDO O SERVIDOR DNS

1º PASSO: Ao abrir o Gerenciador de Servidores, clique em Funções e em seguida clique em


Adicionar Funções.

Redes de Computadores – [Administração de Redes] 121


2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.

3º PASSO: Na lista de funções do servidor selecione Servidor DNS.

Redes de Computadores – [Administração de Redes] 122


4º PASSO: Na janela seguinte, temos uma introdução sobre o que é o DNS e informações
adicionais. Clique em Próximo.

5º PASSO: Esta é a janela de confirmação da instalação do serviço e mensagens sobre a


possível necessidade de reiniciar o computador. Clique em Instalar.

Redes de Computadores – [Administração de Redes] 123


6º PASSO: Aguarde a instalação.

7º PASSO: Ao término da instalação é mostrado que a mesma foi bem sucedida. Clique em
Fechar.

Redes de Computadores – [Administração de Redes] 124


ACTIVE DIRECTORY DOMAIN SERVICES
O Active Directory Domain Services (AD DS) fornece a funcionalidade de
uma solução Identity and access – IDA (identidade e acesso) para redes
corporativas.

Active Directory, identidade e acesso


Necessária para manter a segurança de recursos corporativos como
arquivos, e-mails, aplicativos e banco de dados. Uma infraestrutura de IDA
deve conter:

 Armazenar informações sobre usuários, grupos, computadores e


outras identidades;

 Autenticar uma identidade;

 Controlar acesso;

 Fornecer uma trilha de auditoria;

Componentes de uma infraestrutura do Active


Directory
O AD DS fornece a base da solução IDA e o gerenciamento de uma
rede corporativa. Infraestrutura do Active Directory:

Armazenamento de dados do Active Directory


É um único arquivos chamada Ntds.dit e está localizado por padrão na
pasta %SystemRoot%\Ntds em um controlador de domínio. O banco de dados
é dividido em várias partições, incluindo o esquema, configurações, catálogo
global e o contexto de nomeação de domínios que contém os dados sobre
objetos dentro de um domínio – usuários, grupos e computadores, por
exemplo.

Redes de Computadores – [Administração de Redes] 125


Controladores de domínio
Também chamados DCs, são servidores que executam a função de AD
DS. Como parte dessa função, eles também executam o serviço de Kerberos
Key Distribution Center (KDS), que realiza a autenticação e outros serviços do
Active Directory.

Domínio
É uma entidade administrativa dentro das quais certas capacidades e
características são compartilhadas. Primeiro todos os controladores de domínio
replicam a partição do armazenamento de dados do domínio, a qual contém
entre outras coisas os dados da identidade dos usuários do domínio, grupos e
computadores.

MODELOS DE DOMÍNIO

 ÚNICO DOMÍNIO

 REGIONAL

 ORGANIZACIONAL

Redes de Computadores – [Administração de Redes] 126


 SITES

Redes de Computadores – [Administração de Redes] 127


Floresta
É uma coleção de um ou mais domínios do Active Directory. O primeiro
domínio instalado em uma floresta contém uma única definição de configuração
de rede e uma única instância do esquema de diretório. Uma floresta é uma
instância única do diretório – nenhum dado é replicado pelo Active Directory
fora dos limites da floresta.

Árvore
O namespace DNS dos domínios em uma floresta cria árvores dentro da
floresta. Se um domínio for um subdomínio de outro domínio, os dois domínios
serão considerados uma árvore.

Nível funcional
É uma configuração do AD DS que habilita recursos avançados do AD
DS por todo o domínio ou por toda a floresta.

Há três níveis funcionais de um domínio:

 Nativo Windows 2000;

 Windows Server 2003;

 Windows Server 2008.

Dois níveis funcionais de floresta:

 Windows Server 2003;

 Windows Server 2008.

Unidade Organizacional
Em um banco de dados hierárquico como o Active Directory, os objetos
podem ser agrupados em contêineres. Outro tipo de contêiner é a unidade
organizacional (Organizational Unit – OU). As Ous, além de fornecerem um
contêiner para objetos, também fornecem um escopo com o qual gerencia os

Redes de Computadores – [Administração de Redes] 128


objetos. Isso ocorre porque as OUs podem ter objetos chamados Group Policy
Objects (GPOs) vinculadas a eles.

Sites
Um site define um limite de uso de replicações e serviços. Controladores
de domínio dentro de um site replicam as modificações em questão de
segundos. As modificações são replicadas entre sites de maneira controlada
sob a suposição de que as conexões entre os sites são lentas.

ATIVIDADE PRÁTICA:

INSTALAÇÃO DO ACTIVE
DIRECTORY DOMAIN SERVICES

1º PASSO: Abra o Gerenciador de Servidores.

Redes de Computadores – [Administração de Redes] 129


2º PASSO: Em Funções clique em Adicionar Funções:

3º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em
Próximo.

Redes de Computadores – [Administração de Redes] 130


4º PASSO: Na tela Selecionar Funções do Servidor, selecione “Serviço de Domínio Active
Directory” e clique em Próximo.

5º PASSO: Na próxima tela nos são passadas algumas informações sobre o serviço Active
Directory, vamos clicar em Próximo após ler as informações desejadas.

Redes de Computadores – [Administração de Redes] 131


6º PASSO: Nesta tela nos são passadas informações importantes. Primeiro que o servidor
deverá ser reiniciado após a instalação. Depois, que após a instalação da função AD DS você
deverá rodar o dcpromo.exe para que o servidor se torne um controlador de domínio. Clique
em instalar após ler as informações.

7º PASSO: Aguarde a finalização da instalação da função AD DS.

Redes de Computadores – [Administração de Redes] 132


8º PASSO: Ao final da instalação da função ele informa se foi instalado com sucesso e indica
novamente o dcpromo.exe para promovermos o servidor como controlador de domínio.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 133


ATIVIDADE PRÁTICA:

CRIANDO UM NOVO DOMÍNIO COM


dcpromo.exe.

1º PASSO: Com o AD DS instalado, vamos abrir o Gerenciador de Servidores. Veremos no


painel direito um aviso indicando que o servidor ainda não é um controlador de domínio. Temos
um liink logo ao lado da mensagem que devemos clicar para promover o servidor. Ao clicarmos
irá iniciar a execução do dcpromo.exe, conforme figura abaixo.

Observação: você também pode executar o comando DCPROMO pela


janela de comando Executar do Windows Server 2008 digitando dcpromo.exe.

2º PASSO: Esta janela apenas informa que o nome do servidor não está de acordo com o
serviço de Nome de Domínio. Clique em Continuar.

Redes de Computadores – [Administração de Redes] 134


3º PASSO: Nesta janela “Assistente de Instalação dos Serviços de Domínio Active Directory”
poderemos optar por “Usar a instalação em modo avançado”, mas seguiremos com a
instalação padrão. Clique em avançar.

Redes de Computadores – [Administração de Redes] 135


4º PASSO: Na janela “Compatibilidade do Sistema Operacional” que é exibido um alerta sobre
o novo padrão de segurança do Windows Server 2008, o qual informa que ele poderá causar
problemas em clientes Windows NT 4.0, clientes não Microsoft SMB e dispositivos NAS, que
não suportam algoritmos de criptografia forte. Se sua rede é Microsoft e não tem nenhum NT
ou se esta é a sua primeira instalação, não se preocupe e clique em Avançar.

5º PASSO: Na janela “Escolha uma Configuração de Implantação” você tem a opção de criar
um Controlador de Domínio para uma floresta existente ou criar um novo Controlador de
Domínio para uma nova floresta. Como estamos criando o primeiro Controlador de Domínio da
Floresta, selecione a opção “Criar um novo domínio em uma nova Floresta” e em seguida
clique em avançar.

Redes de Computadores – [Administração de Redes] 136


6º PASSO: Na janela “Nomear o Domínio Raiz da Floresta” você irá definir o nome do domínio
raiz da floresta. Digite um nome FQDN (Fully Qualified Name) e em seguida clique em
Avançar.

Redes de Computadores – [Administração de Redes] 137


7º PASSO: Na página “Definir Nível Funcional da Floresta” selecione o nível funcional de
floresta que acomoda todos os controladores de domínio a serem instalados e qualquer lugar
da floresta, por exemplo, se você selecionar o nível funcional Windows 2000 você terá
compatibilidade com Controladores de Domínio Windows 2000, porém alguns recursos do
Windows Server 2008 não estarão disponíveis. Como teremos somente controladores de
domínio Windows Server 2008 usaremos o nível funcional Windows 2008 Server. Após
selecionar clique em Avançar.

8º PASSO: Na página “opções Adicionais do Controlador de Domínio”, a opção Servidor DNS


está selecionada por padrão, portanto, a infraestrutura DNS da sua floresta pode ser criada
durante a instalação do AD DS (no nosso caso o DNS já está instalado). Neste caso, clique em
Avançar.

Redes de Computadores – [Administração de Redes] 138


9º PASSO: Se você tiver mais de um adaptador de rede (placa de rede) que recebe o endereço
IP dinamicamente ou se você tiver somente um adaptador configurado para IPv4 e IPv6, em
que um deles receba endereço IP dinamicamente, você provavelmente receberá um alerta
conforme a imagem abaixo. Neste caso clique em “Sim, o computador usará um endereço IP
atribuído dinamicamente (não recomendável)”.

10º PASSO: Se o assistente não puder criar uma delegação para o servidor DNS, uma
mensagem será exibida para indicar que você pode criar a delegação manualmente. Você
pode continuar normalmente. Para continuar, clique em Sim.

11º PASSO: Na janela “Local de Base de Dados. Arquivos de Log e SYSVOL”, você irá definir
onde será armazenado o banco de dados, os arquivos de Log e a pasta SYSVOL, que é a
pasta de volumes do sistema. No nosso caso, deixaremos como padrão e clicaremos apenas
em Avançar.

Redes de Computadores – [Administração de Redes] 139


12º PASSO: Na página “Senha do Administrador do Modo de Restauração dos Serviços de
Diterório”, digite e confirme a senha do modo de restauração e em seguida clique em Avançar.
Esta senha não deverá ser a senha de logon de Administrador que foi criada durante a
instalação do Windows Server 2008. Esta nova senha deve ser utilizada para iniciar o modo de
restauração de serviços de diretório do AD DS para as tarefas que precisam ser executadas
em modo offline.

Redes de Computadores – [Administração de Redes] 140


13º PASSO: Na página “Resumo”, revise suas seleções. Clique em Voltar para alterar qualquer
seleção, se necessário. Para salvar as configurações selecionadas para um arquivo de
resposta a ser usado para automatizar operações subsequentes do AD DS , clique em Exportar
Configurações. Quando tiver certeza que suas seleções são precisas, clique em Avançar para
instalar o AD DS.

14º PASSO: A instalação das funções AD DS e DNS será iniciada. Se você selecionar a opção
Reinicialização ao concluir, o sistema será reiniciado após o término da instalação.

Redes de Computadores – [Administração de Redes] 141


15º PASSO: Nesta janela, clique em OK.

16º PASSO: se você tiver selecionado a opção “reiniciar ao concluir”, o sistema será reiniciado.
Caso contrário clique em Concluir.

17º PASSO: Chegamos ao fim da instalação. Clique em Reiniciar agora e aguarde.

Redes de Computadores – [Administração de Redes] 142


18º PASSO: Após a execução da instalação podemos observar no Gerenciador de
Servidores assim como nas Ferramentas de Usuários e Computadores e na tela de logon que
o mesmo já é um Controlador de Domínio.

Criação de conta de usuário e de computador

Redes de Computadores – [Administração de Redes] 143


ATIVIDADE PRÁTICA:

CRIANDO UMA NOVA CONTA DE


USUÁRIO

1º PASSO: Clique com o botão direito na Unidade Organizacional em que você deseja criar o
usuário ou mesmo usar a unidade padrão Users. Irá aparecer o seguinte menu.

2º PASSO: Abrirá um formulário que deve ser preenchido com as informações do usuário,
conforme figura abaixo:

Redes de Computadores – [Administração de Redes] 144


4º PASSO: Vamos preencher todos os campos com informações sobre o usuário conforme
descrito na tabela abaixo:

5º PASSO: Clique em Avançar. Em seguida aparecerá uma tela solicitando uma senha para
este usuário. Você deverá inserir uma senha segura. Posteriormente você deverá escolher
entre algumas opções mostradas na tela. Veja na tabela abaixo o que significa cada opção
apresentada:

Observação: é interessante que se deixe marcada a opção “O usuário


deve alterar a senha no próximo logon”, assim o usuário utilizará a senha
definida por você apenas no primeiro logon e em seguida poderá modificar a
senha de acordo com a preferência, atentando apenas para as regras de
segurança de senha.

Redes de Computadores – [Administração de Redes] 145


6º PASSO: clique em Avançar nesta última tela. Na tela seguinte aparecerá um resumo para
que você confirme os dados. Caso esteja tudo certo, clique em Concluir.

 ALTERANDO ALGUMAS PROPRIEDADES DO USUÁRIO

1º PASSO: Ao criar o usuário, você poderá localizá-lo no Gerenciador de Servidores.


Clicando no nome do usuário com o botão direito, aparecerá um menu. Neste menu, clique em
Propriedades. A tela que surgirá será a seguinte:

Você poderá navegar pelas guias e inserir dados sobre o usuário. Veja o
que cada uma das guias significa:

Redes de Computadores – [Administração de Redes] 146


2º PASSO: Na guia Conta temos duas opções muito relevantes. A primeira: “Horário de
logon” permite que você restrinja o horário em que aquele usuário poderá fazer logon na rede.
A segunda: “Fazer logon em” permite que você restrinja os computadores em que aquele
usuário poderá fazer logon.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 147


ATIVIDADE PRÁTICA:

CRIANDO UMA NOVA COONTA DE


COMPUTADOR

1º PASSO: Selecione a Unidade Organizacional em que você deseja criar a conta de um


computador ou mesmo a unidade padrão Computers. Clique com o botão direito e selecione
Novo e depois selecione Computador.

2º PASSO: Abrirá então um formulário para ser preenchido com as informações do computador
que se deseja criar, conforme figura abaixo. Após preencher o formulário clique em OK. Pronto!
A conta do computador já está criada!

Redes de Computadores – [Administração de Redes] 148


Criação de grupos
Grupos simplificam a administração, pois permitem a atribuição de
permissões para recursos. Um grupo contém várias contas de usuários,
portanto ao dar permissões a este grupo você está dando-a automaticamente a
todos os usuários que nele estão contidos. Um usuário pode fazer parte de
mais de um grupo.

Existem dois tipos de grupos:

Tipo de grupo Descrição

Usado para atribuir direitos e permissões


Segurança
de acesso de usuário.

Pode ser usado apenas com aplicativos,


como, por exemplo, ferramentas de email.
Distribuição
Não pode ser usado para atribuir
permissões

O escopo de grupo determina se o grupo abrange vários domínios ou se


está limitado a um único domínio. Os escopos de grupo são global, domínio
local e universal:

 Global: é um grupo de segurança ou de distribuição usado para


organizar os usuários que compartilham requisitos semelhantes
de acesso à rede. É possível utilizar um grupo global para
conceder permissões de acesso a recursos localizados em
qualquer domínio.

 Local: usado para conceder permissões a recursos de domínio


localizados no mesmo domínio em que o grupo de domínio local
foi criado. Os recursos não precisam residir em um controlador de
domínio.

 Universal: é um grupo de segurança ou distribuição que concede


permissões a recursos localizados em vários domínios. Devem
ser usados para conceder permissões de acesso a recursos
localizados em qualquer domínio.

Redes de Computadores – [Administração de Redes] 149


ATIVIDADE PRÁTICA:

CRIANDO UM NOVO GRUPO

1º PASSO: Clique com o botão direito na Unidade Organizacional em que você deseja inserir
um grupo. Você também pode clicar no nome do domínio se quiser criar um grupo mais
abrangente.

2º PASSO: Insira um nome para o grupo e diga se ele é de Segurança ou de Distribuição,


assim como também se ele é Local, Global ou Universal. Na tela abaixo você vê como aparece
o grupo no lado direito. Perceba que criamos um grupo Global chamado Gerência do tipo
Segurança. Neste grupo iremos colocar usuários que façam parte da gerência da empresa e
que compartilharão os mesmos recursos.

Redes de Computadores – [Administração de Redes] 150


Criação de Unidades Organizacionais
Você deve ter percebido que na estrutura organizacional dos objetos do
domínio, como usuários, grupos e computadores, alguns diretórios (pastas)
ajudam a organizar melhor a distribuição destes objetos. Estes diretórios são
chamados de Unidades Organizacionais, (OUs) também chamados de
contêineres, pois armazenas objetos que são afins por algum motivo
específico. Nas telas que vimos anteriormente temos como exemplo as OUs
Filial, Diretoria e Gerência. Podemos criar OUs sempre que necessário.

ATIVIDADE PRÁTICA:

CRIANDO UMA NOVA UNIDADE ORGANIZACIONAL

1º PASSO: Clique com o botão direito onde você deseja criar uma nova OU, pode ser dentro
da raiz do domínio ou dentro de outra OU. No menu clique em Novo e em seguida em
Unidade Organizacional. Aparecerá a seguinte tela:

Redes de Computadores – [Administração de Redes] 151


2º PASSO: Note que criamos a nova UO Diretoria Administrativa dentro da UO Filial. Por
segurança não desmarque a opção “Proteger contêiner contra exclusão acidental”. Clique em
OK e pronto, a Unidade está criada.

Permissões NTFS
Todo recipiente e objeto da rede tem um conjunto de informações sobre
o controle de acesso anexado a ele. Denominadas descritores de segurança,
essas informações controlam o tipo de acesso permitido a usuários e grupos.
As permissões são definidas em um descritor de segurança do objeto. Elas são
associadas a usuários e grupos específicos, ou a eles atribuídas.

Quando você é um membro de um grupo de segurança associado a um


objeto, tem alguma capacidade para gerenciar as permissões desse objeto.
Você tem controle total desses seus objetos. Você pode usar métodos
diferentes, como Serviços de Domínio Active Directory (AD DS), Diretiva de
Grupo ou listas de controle de acesso para gerenciar tipos diferentes de objeto.

O que são permissões?

Permissões e descritores de segurança


Todo recipiente e objeto da rede tem um conjunto de informações sobre
o controle de acesso anexado a ele. Denominadas descritores de segurança,
essas informações controlam o tipo de acesso permitido a usuários e grupos. O
descritor de segurança é criado automaticamente junto com o recipiente ou
objeto. Um arquivo é um exemplo comum de um objeto com um descritor de
segurança.

As permissões são definidas em um descritor de segurança do objeto.


Elas são associadas a usuários e grupos específicos, ou a eles atribuídas. Por
exemplo, para o arquivo Temp.dat, ao grupo interno Administradores podem

Redes de Computadores – [Administração de Redes] 152


ser atribuídas as permissões Ler, Gravar e Excluir, enquanto ao grupo
Operadores de backup podem ser atribuídas apenas as permissões Ler e
Gravar.

Cada atribuição de permissões a um usuário ou grupo é representada no


sistema como uma entrada de controle de acesso (ACE). O conjunto todo de
entradas de permissão em um descritor de segurança é conhecido como
conjunto de permissões ou lista de controle de acesso (ACL). Portanto, para
um arquivo denominado Temp.dat, o conjunto de permissões inclui duas
entradas de permissão, uma para o grupo interno Administradores e outra para
o grupo Operadores de backup.

Permissões explícitas e herdadas


Há dois tipos de permissão: permissões explícitas e permissões
herdadas.

As permissões explícitas são aquelas definidas por padrão em objetos


que não são filho quando o objeto é criado, ou por ação do usuário em objetos
pai, filho ou não filho.

 As permissões herdadas são as propagadas até um objeto a partir


de um objeto pai. As permissões herdadas facilitam a tarefa de
gerenciar permissões e garantir a consistência das permissões
em todos os objetos de um determinado recipiente.

 Por padrão, os objetos de um recipiente herdam as permissões


desse recipiente ao serem criados. Por exemplo, quando você
cria uma pasta denominada MinhaPasta, todas as subpastas e
todos os arquivos criados nela herdam automaticamente as suas
permissões. Portanto, MinhaPasta possui permissões explícitas e
as subpastas e os arquivos terão permissões herdadas.

Redes de Computadores – [Administração de Redes] 153


Permissões de arquivos e pastas
A tabela a seguir lista as limitações de acesso de cada conjunto de permissões de
acesso especiais de NTFS.

Permissões Controle Modificar Ler & Listar conteúdo Leitura Gravação


especiais Total Executar de pastas
(somente para
pastas)
Desviar
pasta/Executar X X X X
arquivo
Listar pasta/Ler
dados X X X X X

Atributos de leitura
X X X X X

Atributos
estendidos de X X X X X
leitura
Criar
arquivos/Gravar X X X
dados
Criar
pastas/Acrescentar X X X
dados
Gravar atributos
X X X

Gravar atributos
estendidos X X X

Excluir subpastas e
arquivos X

Excluir
X X

Ler permissões
X X X X X X

Alterar Permissões
X

Apropriar-se
X

Sincronizar
X X X X X X

Considerações adicionais

 Apesar das opções Listar Conteúdo de Pastas e Ler & Executar


parecerem ter as mesmas permissões especiais essas permissões são

Redes de Computadores – [Administração de Redes] 154


herdadas de formas diferentes. A permissão Listar Conteúdo de Pastas
é herdada por pastas, mas não por arquivos, e deve aparecer apenas
quando você exibir as permissões de pasta. A permissão Ler & Executar
é herdada por arquivos e pastas e está sempre presente quando você
exibe permissões de arquivo ou pasta.

 Nesta versão do Windows, por padrão, o grupo Todos não inclui o grupo
Logon Anônimo; portanto, as permissões aplicadas ao grupo Todos não
afetam o grupo Logon Anônimo.

COMO A HERANÇA AFETA AS PERMISSÕES DE ARQUIVOS E PASTAS

Depois de definir permissões em uma pasta pai, os novos arquivos e


subpastas nela criados herdam essas permissões. Para que eles não herdem
as permissões, selecione Esta pasta somente na caixa Aplicar em quando
configurar permissões especiais para a pasta pai. Permissões de acesso
especiais podem ser acessadas na guia Permissões. Para impedir apenas
determinados arquivos ou subpastas de herdar permissões, clique com o botão
direito do mouse no arquivo ou na subpasta, clique em Propriedades, clique
na guia Segurança, clique em Avançado e desmarque a caixa de seleção
Incluir permissões herdáveis provenientes do pai deste objeto.

Se a caixa de seleção Permitir ou Negar associada a cada permissão


aparecer sombreada, o arquivo ou a pasta herdou permissões da pasta pai. Há
três maneiras de efetuar alterações em permissões herdadas:

Selecione a permissão oposta (Permitir ou Negar) para substituir a


permissão herdada.

Desmarque a caixa de seleção Incluir permissões herdáveis


provenientes do pai deste objeto. Agora você já pode fazer alterações nas
permissões ou remover o usuário ou grupo da lista de permissões. Entretanto,
o arquivo ou pasta deixará de herdar permissões da pasta pai.

Faça as alterações na pasta pai e o arquivo ou pasta herdará essas


permissões.

Redes de Computadores – [Administração de Redes] 155


Na maioria dos casos, Negar substitui Permitir, a menos que uma pasta
esteja herdando definições conflitantes de pais diferentes. Nesse caso, a
definição herdada do pai mais próximo ao objeto da subárvore será utilizada.

Permissões de compartilhamento e NTFS em um servidor de arquivos

O acesso a uma pasta em um servidor de arquivos pode ser


determinado por dois conjuntos de entradas de permissão: o conjunto de
permissões de compartilhamento em uma pasta e o conjunto de permissões de
NTFS na pasta (que também pode ser definido nos arquivos). As permissões
de compartilhamento são geralmente usadas para gerenciar computadores
com sistemas de arquivos FAT32 ou outros computadores que não usam o
sistema de arquivos NTFS.

As permissões de compartilhamento e as permissões de NTFS são


independentes no sentido de que nenhuma altera a outra. As permissões de
acesso final em uma pasta compartilhada são determinadas levando-se em
consideração as entradas de permissão de compartilhamento e de NTFS. As
permissões mais restritivas são aplicadas em seguida.

A tabela a seguir sugere permissões equivalentes que um administrador


pode conceder ao grupo Usuários para determinados tipos de pastas
compartilhadas. Outra abordagem é definir permissões de compartilhamento
como Controle Total para o grupo Todos e confiar inteiramente nas permissões
de NTFS para restringir o acesso.

Tipo de pasta Permissões de Permissões de NTFS


compartilhame
nto
Pasta pública. Conceda a Conceda a permissão Modificar para o grupo Usuários.
Pasta que pode permissão
ser acessada Alterar para o
por qualquer grupo Usuários.
pessoa.
Pasta-depósito. Conceda a Conceda a permissão Gravar ao grupo Usuários aplicado
Pasta em que permissão a Esta Pasta somente. (Essa opção está disponível na
os usuários Alterar ao grupo página Avançado.)
podem Usuários. Se cada usuário precisar de permissões específicas para
armazenar Conceda a os arquivos que ele armazenou, você poderá criar uma

Redes de Computadores – [Administração de Redes] 156


relatórios permissão entrada de permissão para o identificador de segurança
confidenciais Controle Total conhecido (SID) do proprietário criador e aplicá-la a
ou deveres de ao gerente do Subpastas e arquivos somente. Por exemplo, você pode
casa que grupo. conceder a permissão de leitura e gravação ao SID do
somente proprietário criador na pasta de armazenamento e
poderão ser aplicá-la a todas as subpastas e arquivos. Isso concederá
lidos pelo ao usuário que armazenou ou criou o arquivo (o
gerente do proprietário criador) a capacidade de ler e gravar no
grupo ou pelo arquivo. O Proprietário Criador poderá então acessar o
instrutor. arquivo por meio do comando Executar usando
\\Nome_do_servidor\Pasta_depósito\Nome_do_arquivo.
Conceda a permissão Controle Total ao gerente do
grupo.
Pasta de Conceda a Conceda as permissões Ler, Ler & Executar e Listar
aplicativos. permissão Conteúdo da Pasta ao grupo Usuários.
Pasta que Leitura ao grupo
contém Usuários.
aplicativos que
podem ser
executados
através da
rede.
Pasta base. Conceda a Conceda a permissão Controle Total para cada usuário
Pasta individual permissão em sua respectiva pasta.
de cada Controle Total
usuário. para cada
Somente o usuário em sua
usuário tem respectiva
acesso à pasta. pasta.

Considerações adicionais

 Conceder a permissão de NTFS Controle total em uma pasta


permite a um usuário apropriar-se da pasta, a menos que ele
esteja restrito de alguma maneira. Tome cuidado ao conceder a
permissão Controle total.

 Se desejar gerenciar o acesso à pasta usando exclusivamente as


permissões de NTFS, defina as permissões de compartilhamento
como Controle Total para o grupo Todos.

 As permissões de NTFS afetam o acesso localmente e


remotamente. Elas são aplicadas, independentemente do
protocolo. As permissões de compartilhamento, ao contrário, são
aplicadas apenas aos compartilhamentos de rede. As permissões

Redes de Computadores – [Administração de Redes] 157


de compartilhamento não restringem o acesso a qualquer usuário
local ou a qualquer usuário do servidor de terminal, do
computador em que você definiu permissões de
compartilhamento. Portanto, as permissões de compartilhamento
não oferecem privacidade entre os usuários de um computador,
nem em um servidor de terminal acessado por vários usuários.

 Por padrão, o grupo Todos não inclui o grupo Anônimo; portanto,


as permissões aplicadas ao grupo Todos não afetam o grupo
Anônimo.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 158


Servidor DHCP
Quando você implanta servidores de protocolo DHCP – Dynamic Host
Configuration Protocol em sua rede, é possível fornecer automaticamente
endereços IP a computadores clientes e outros dispositivos de rede baseados
em TCP/IP. Além disso, é possível fornecer os parâmetros adicionais de
configuração necessários a esses clientes e dispositivos, chamados de opções
DHCP, que permitem a conexão com outros recursos de rede, como por
exemplo, servidores DNS, servidores WINS e roteadores.

O que um servidor de protocolo DHCP pode fornecer

DHCP é uma tecnologia de cliente-servidor que permite que os


servidores de protocolo DHCP atribuam, ou concedam endereços IP a
computadores e a outros dispositivos habilitados como clientes DHCP. Com o
DHCP, você pode:

 Conceder endereços IP por um tempo específico aos clientes


DHCP e, em seguida, renovar automaticamente os endereços IP
quando o cliente solicitar uma renovação.

 Atualizar automaticamente os parâmetros de cliente DHCP


alterando uma opção de servidor ou escopo no servidor de
protocolo DHCP, em vez de fazer isso individualmente em todos
os clientes DHCP.

 Reservar endereços IP para computadores específicos ou outros


dispositivos, de forma que eles sempre tenham o mesmo
endereço IP e também recebam as opções DHCP mais
atualizadas.

 Excluir endereços IP ou intervalos de endereços da distribuição


feita pelo servidor de protocolo DHCP, para que esses endereços
IP e intervalos possam ser usados para configurar estaticamente
os servidores, os roteadores e outros dispositivos que exigem
endereços IP estáticos.

Redes de Computadores – [Administração de Redes] 159


 Fornecer serviços DHCP para várias sub-redes, se todos os
roteadores entre o servidor de protocolo DHCP e a sub-rede para
a qual deseja fornecer serviço estiverem configurados para
encaminhar mensagens DHCP.

 Configurar o servidor de protocolo DHCP para executar serviços


de registro de nome DNS para clientes DHCP.

 Fornecer atribuição de endereços multicast a clientes DHCP


baseados em IP.

SERVIDOR DE PROTOCOLO DHCP

Todos os computadores e outros dispositivos da rede TCP/IP devem ter


um endereço IP para que a rede funcione corretamente. Os endereços IP
podem ser configurados manualmente em cada computador ou você pode
implantar um servidor de protocolo DHCP que atribua automaticamente
concessões de endereço IP a todos os clientes DHCP da rede.

A maioria dos sistemas operacionais clientes busca uma concessão de


endereço IP por padrão, assim, não é necessária nenhuma configuração no
computador cliente para implementar uma rede habilitada para DHCP; a
primeira etapa é implantar um servidor de protocolo DHCP.

Antes de o servidor de protocolo DHCP fornecer concessões de


endereço IP para clientes, entretanto, deve ser definido um intervalo de
endereços IP no servidor de protocolo DHCP. Esse intervalo, conhecido como
escopo, define uma única sub-rede física na rede para a qual os serviços
DHCP são oferecidos. Assim, por exemplo, se houver duas sub-redes, o
servidor de protocolo DHCP deverá ser conectado a cada uma delas e você
deve definir um escopo para cada sub-rede. Os escopos também fornecem o
principal meio de o servidor gerenciar a distribuição e a atribuição de
endereços IP e quaisquer parâmetros de configuração relacionados para os
clientes da rede.

Redes de Computadores – [Administração de Redes] 160


ATIVIDADE PRÁTICA:

INSTALANDO O SERVIDOR DHCP

1º PASSO: Ao abrir o Gerenciador de Servidores, clique em Funções e em seguida clique em


Adicionar Funções.

2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.

Redes de Computadores – [Administração de Redes] 161


3º PASSO: Na lista de funções do servidor selecione Servidor DHCP.

4º PASSO: Introdução sobre o protocolo DHCP. Clique em Próximo.

Redes de Computadores – [Administração de Redes] 162


5º PASSO: Selecione a placa de rede que você deseja utilizar para distribuir endereços, você
pode utilizar mais de uma placa configurada com endereço IP estático/fixo, cada rede
selecionada pode ser usada para distribuir endereços em subredes separadas. Em seguida
clique em Próximo.

6º PASSO: Configurando opções de DNS: Nesta opção é possível especificar o sufixo DNS e
os endereços dos servidores DNS da sua rede. Clique em Próximo.

Redes de Computadores – [Administração de Redes] 163


7º PASSO: Se na sua rede existir um servidor WINS, digite o endereço IP do servidor e clique
em Próximo.

8º PASSO: Definindo o escopo de sua rede: Essa parte é importante que seja planejada, pois é
aqui neste ponto que podemos definir quantos endereços serão concedidos na sua rede. Não
iremos configurar agora. Clique em Próximo.

Redes de Computadores – [Administração de Redes] 164


9º PASSO: Habilite o modo DHCPv6 mesmo não utilizando-o agora, pois assim, quando for
necessário já estará funcionando. Não será necessário configurar o DHCPv6 na tela seguinte a
esta. Clique em Próximo nas duas telas seguintes.

10º PASSO: Tela apresentando a instalação do Servidor DHCP.

Redes de Computadores – [Administração de Redes] 165


11º PASSO: Tela informando que a instalação do DHCP foi bem sucedida. Clique em Fechar.

 CONFIGURAÇÃO DO DHCP APÓS A INSTALAÇÃO

1º PASSO: Para configurarmos o Servidor DHCP, abra o console de Gerenciamento DHCP


clicando em Ferramentas Administrativas e em seguida DHCP.

Redes de Computadores – [Administração de Redes] 166


2º PASSO: Vamos criar um novo escopo para o Servidor DHCP. Clique com o botão direito em
IPv4 e em seguida Novo Escopo.

3º PASSO: Aparecerá a tela Assistente para Novos Escopos. Clique em Avançar.

Redes de Computadores – [Administração de Redes] 167


4º PASSO: Nesta tela devemos configurar o escopo, ou seja, o intervalo de endereços que
poderão ser atribuídos pelo DHCP. Insira o IP inicial, o IP final e a máscara de sub-rede do
intervalo inserido. Veja como fizemos na tela abaixo. Após a inserção dos dados, clique em
Avançar.

5º PASSO: Na próxima tela, poderemos inserir um intervalo de endereços que desejamos


excluir do escopo DHCP e que, consequentemente, não serão distribuídos dinamicamente. Se
for o caso, insira o(s) intervalo(s) e em seguida clique em Avançar.

Redes de Computadores – [Administração de Redes] 168


6º PASSO: Esta é a tela de configuração do tempo de empréstimo do endereço IP. Você pode
alterar se quiser. Vamos deixar o padrão de 8 dias. Clique em Avançar.

7º PASSO: Nesta tela selecione a opção Não, configurarei estas opções mais tarde. Clique em
Avançar.

Redes de Computadores – [Administração de Redes] 169


8º PASSO: Na tela de conclusão clique em Concluir.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 170


Compartilhamento e Gerenciamento de
Impressoras de Rede
Em uma rede corporativa compartilhamos informações e recursos. Um
desses recursos pode ser uma impressora de rede. Compartilhar uma
impressora com vários usuários é uma tarefa extremamente simples. Além de
compartilhar várias impressoras, você também poderá gerenciar o acesso a
elas, mesmo estando em locais diferentes e sem necessitar de acesso físico a
ela.

Você pode usar o Gerenciamento de Impressão para gerenciar


impressoras em computadores que executam o Windows 2000, XP, Server
2003, Vista e Server 2008.

O Gerenciamento de Impressoras fornece detalhes atuais sobre o


estado das impressoras e servidores de impressão da rede. Você também
pode instalar impressoras, monitorar filas de impressão, encontrar erros, enviar
notificações e executar scripts.

Redes de Computadores – [Administração de Redes] 171


ATIVIDADE PRÁTICA:

INSTALANDO O SERVIÇO DE IMPRESSÃO

1º PASSO: Ao abrir o Gerenciador de Servidores, clique em Funções e em seguida clique em


Adicionar Funções.

Redes de Computadores – [Administração de Redes] 172


2º PASSO: Se desejar marque a opção “Ignorar esta página por padrão”. Clique em Próximo.

3º PASSO: Na lista de funções do servidor selecione Serviços de Impressão e clique em


Próximo.

Redes de Computadores – [Administração de Redes] 173


4º PASSO: Na tela abaixo uma breve introdução sobre o Serviço de impressão. Clique em
Próximo.

5º PASSO: Nesta tela, mantenha selecionado apenas o Servidor de Impressão e clique em


Próximo.

Redes de Computadores – [Administração de Redes] 174


6º PASSO: Na tela de resumo de instalação clique em Instalar.

7º PASSO: Aguarde o término da instalação do Serviço de Impressão.

Redes de Computadores – [Administração de Redes] 175


Escola Estadual de Educação Profissional Ensino Médio Integrado a Educação Profissional

ATIVIDADE PRÁTICA:

INSTALANDO UMA IMPRESSORA DE REDE

1º PASSO: No menu Iniciar, clique em Ferramentas Administrativas e em seguida em


Gerenciador de Impressão. Será exibida a seguinte tela:

2º PASSO: Encontre o servidor, conforme tela abaixo, clique com o botão direito e selecione
Adicionar Impressora.

Redes de Computadores – [Administração de Redes] 176


3º PASSO: Na tela abaixo iremos selecionar a opção Adicionar uma nova impressora
usando uma porta existente, como a porta LPT1, por exemplo, e clique em Avançar.

4º PASSO: Neste passo, escolha a opção instalar um novo driver e clique em Avançar.

Redes de Computadores – [Administração de Redes] 177


5º PASSO: Nesta janela iremos escolher um fabricante. Em nosso exemplo escolhemos a
impressora HP LaserJet 5L conforme a tela abaixo. Clique em Avançar.

6º PASSO: Na tela abaixo digite um nome para a impressora assim como para o nome de
compartilhamento e clique em Avançar.

Redes de Computadores – [Administração de Redes] 178


7º PASSO: Na tela abaixo é exibido um resumo das configurações feitas nos passos
anteriores. Clique em Avançar.

8º PASSO: A instalação da impressora de rede é finalizada. Clique em concluir.

Redes de Computadores – [Administração de Redes] 179


9º PASSO: Depois de instalada a impressora, você pode alterar várias configurações para que
ela esteja adequada ao tipo de trabalho que irá executar. Você pode ver e modificar essas
configurações indo no Gerenciamento de Impressão e clicando com o botão direito no nome da
impressora que acabou de ser instalada e em seguida em Propriedades. A tela que aparecerá
é a seguinte:

10º PASSO: Aqui você pode navegar pelas abas e verificando as configurações da impressora.
Vamos mostrar especificamente a aba de Segurança. Nesta aba temos os usuários e grupos
que poderão utilizar esta impressora.

Redes de Computadores – [Administração de Redes] 180


Você pode adicionar ou excluir usuários e grupos, assim como modificar
as permissões. Existem 4 permissões para impressoras:

 Imprimir: permite imprimir documentos, pausar, continuar,


reiniciar e cancelar o próprio documento, e estabelecer uma
comunicação com a impressora.

 Gerenciar Documentos: equivale à permissão imprimir. Permite


controlar as configurações de trabalho para todos os documentos
e, pausar, reiniciar e excluir todos os documentos.

 Gerenciar Impressoras: equivale à permissão Gerenciar


Documentos. Permite compartilhar impressoras, alterar as
propriedades da impressora, excluir impressoras e alterar as
permissões das impressoras.

 Permissões Especiais: onde poderão ser concedidas


permissões conforme a utilização do usuário.

Por padrão, os grupos Administradores, Operadores de Impressão e


Operadores do Servidor, possuem a permissão Gerenciar Impressoras. O
grupo Todos possui a permissão imprimir.

ANOTAÇÕES

Redes de Computadores – [Administração de Redes] 181


Backup/Restauração
Os dados de uma empresa são peças fundamentais para o bom
andamento da mesma. São “objetos” muito delicados e que requerem extremo
cuidado. Uma das principais soluções para evitar a indisponibilidade desses
dados é o Backup. Porém, fazer backup pode ser algo extremamente sacal e
dispendioso se feito manualmente. Para resolver e automatizar esta tarefa
podemos instalar um Servidor de Backup. Esta função está presente dentro do
Windows Server 2008.

O Windows Server Backup possui várias melhorias, das quais podemos


destacar:

 Tecnologia de Backup mais rápido

 Restauração simplificada

 Recuperação simplificada do sistema operacional

 Agendamento aprimorado

 Suportes para unidades de mídia óptica e mídia removível

Um backup pode ser feito em vários tipos de mídia, como fitas, discos,
mídias ópticas (CDs e DVDs) e mídias magneto-ópticas.

TIPOS DE BACKUPS
Cópia simples: o backup é chamado de simples quando não envolve
compressão de dados ou um registro de identificação do arquivo para um
backup subsequente.

Normal: consiste em armazenar tudo o que foi solicitado, podendo ainda


ser feita a compressão dos dados ou não. Este método também é chamado de
backup completo ou global, quando são gravados todas as informações e
programas existentes no computador. A desvantagem desse método é que se
gasta muito tempo e espaço em mídia.

Diário: a cópia dos arquivos é feita checando-se a data, ou seja,


armazenam-se todos os arquivos que foram criados ou alterados na mesma

Redes de Computadores – [Administração de Redes] 182


data em que se fez o backup. É gasto menos tempo e espaço em mídia, mas
são armazenados apenas arquivos criados ou alterados no dia.

Diferencial: só pode ser realizado após um backup normal, pois, como o


próprio nome diz, gravam-se as diferenças entre os dados gravados no último
backup normal e a data de gravação do backup diferencial. Apresenta como
vantagem menos tempo e espaço em mídia, mas primeiro backup deve ser
normal e os subsequentes podem ser diferenciais.

Incremental: também necessita do backup normal e visa o incremento


da informação após a criação do backup normal. Ao contrário do diferencial, se
for feito um backup incremental após outro incremental, o segundo backup não
irá conter os dados do primeiro. Caso seja preciso restaurar todo o backup,
será preciso restaurar o backup normal e todos os incrementais na ordem em
que foram gravados. Apresenta como vantagem menor gasto de tempo e
espaço em mídia, mas necessita do backup normal e de todos os backups
incrementais feitos após o normal.

Pesquise sobre as seguintes técnicas de backup e recuperação:

 ASPs (Auxiliar Storage Pool)


 Clustering
 Mirrored (espelhamento)
 Device Parity Protection
 Dual System
 Contingência

Redes de Computadores – [Administração de Redes] 183


ATIVIDADE PRÁTICA:

INSTALANDO O SERVIDOR DE BACKUP

1º PASSO: No Gerenciador do Servidor, clique com o botão direito em Recursos e em seguida


em Adicionar Recursos.

2º PASSO: Selecione a opção Recursos de Backup do Windows Server, conforme a tela


abaixo e clique em Próximo.

Redes de Computadores – [Administração de Redes] 184


3º PASSO: Clique em Instalar.

4º PASSO: Aguarde a finalização da instalação e clique em Fechar.

Redes de Computadores – [Administração de Redes] 185


5º PASSO: Para abrir o Console do Windows Server Backup você deve entrar no menu
Iniciar, vá em Ferramentas Administrativas e em seguida em Backup do Windows Server. Irá
aparecer a seguinte tela:

ANOTAÇÕES

ATIVIDADE PRÁTICA:
AGENDANDO UM BACKUP

Neste exemplo agendaremos um backup para ser executado em outro


disco, conectado diretamente no nosso servidor.

Redes de Computadores – [Administração de Redes] 186


1º PASSO: Clique na opção Agendamento de Backup, que está no lado direito do console.
Na tela abaixo clique em Avançar.

2º PASSO: Selecione a opção Personalizar e depois Avançar.

Redes de Computadores – [Administração de Redes] 187


3º PASSO: Defina os volumes que farão parte do backup e clique em Avançar. Observe que
não podemos desmarcar o volume C:\.

4º PASSO: Defina os horários nos quais o backup será agendado e clique em Avançar.

Redes de Computadores – [Administração de Redes] 188


5º PASSO: Defina o local em que o backup será armazenado em clique em Avançar. O HD
que foi escolhido para gravar o backup será formatado.

6º PASSO: Na tela abaixo clique em Avançar.

Redes de Computadores – [Administração de Redes] 189


7º PASSO: Clique em Concluir.

8º PASSO: Perceba que o disco em que o backup será armazenado é formatado. Ao finalizar
clique em Fechar.

Redes de Computadores – [Administração de Redes] 190


ATIVIDADE PRÁTICA:

EXECUTANDO UM BACKUP MANUALMENTE

1º PASSO: No Console do Windows Server Backup clique em Backup Único. Na tela abaixo
clique em Opções Diferentes e em seguida em Avançar.

Redes de Computadores – [Administração de Redes] 191


2º PASSO: Escolha o tipo de Backup: Servidor Completo ou Personalizar. Neste caso iremos
escolher Servidor Completo para copiar todo o servidor.

3º PASSO: Vamos escolher Unidades Locais para armazenar o backup.

Redes de Computadores – [Administração de Redes] 192


4º PASSO: Selecione o destino do backup.

5º PASSO: Na escolha do tipo de Backup de Serviços de Cópia de Sombra de Volume (VSS),


deixe o recomendado. Clique em Avançar.

Redes de Computadores – [Administração de Redes] 193


6º PASSO: Esta é a tela de confirmação do backup. Clique em Backup.

7º PASSO: Aguarde o início do backup e clique em Fechar. Você poderá fechar a janela, que o
backup continuará executando normalmente.

Redes de Computadores – [Administração de Redes] 194


8º PASSO: Na tela principal do Windows Server Backup será mostrado o Backup em
execução, dê um clique duplo sobre o backup para ver mais detalhes.

9º PASSO: Após clicar aparecerá a seguinte tela com informações da porcentagem dos dados
transferidos, data e hora de início entre outras coisas.

Redes de Computadores – [Administração de Redes] 195


10º PASSO: Após o término será exibida a descrição de Êxito para o Backup.

Redes de Computadores – [Administração de Redes] 196


ATIVIDADE PRÁTICA:

RESTAURANDO O BACKUP

1º PASSO: No console do Windows Server Backup clique em Recuperar. Aparecerá a tela


abaixo, onde você irá escolher a opção Este Servidor e em seguida em Avançar.

Redes de Computadores – [Administração de Redes] 197


2º PASSO: Defina a data do backup que os dados serão restaurados e clique em Avançar.

3º PASSO: Defina o que será restaurado. Podemos restaurar pastas e arquivos específicos,
aplicações, volumes ou partições. Selecione a opção Arquivos e Pastas e clique em Avançar.

Redes de Computadores – [Administração de Redes] 198


4º PASSO: Selecione os arquivos e pastas que serão restaurados e clique em Avançar.

5º PASSO: Defina se os dados serão restaurados no local original ou em outro local, qual será
a ação do Windows Server Backup caso já exista algum arquivo com o mesmo nome no local
onde os dados serão restaurados e se as opções de segurança também serão restauradas.
Clique em Avançar.

Redes de Computadores – [Administração de Redes] 199


6º PASSO: Na tela abaixo clique em Recuperar.

7º PASSO: Aguarde até que os dados sejam restaurados e na próxima tela clique em Fechar.

Redes de Computadores – [Administração de Redes] 200


8º PASSO: Observe que todas as atividades de backup e restore são armazenadas na console
do Windows Server Backup.

Virtualização com Hyper-V


A tecnologia de virtualização desempenha um papel cada vez mais
crítico em todos os níveis de TI, da estação de trabalho ao datacenter.
Conforme mais organizações usam a virtualização para gerenciar cargas de
trabalho críticas, elas tiram proveito dos benefícios de economia de custos da
consolidação de servidores. Muitas organizações planejam estender a
virtualização para dar suporte a funções básicas, como continuidade de
negócios, recuperação de desastres, testes e desenvolvimento e
gerenciamento de filiais. Para ajudar os clientes a adotar a virtualização
facilmente, a Microsoft desenvolveu uma solução de virtualização de servidores
de última geração como recurso do Microsoft® Windows Server® 2008. O
Hyper-VTM é uma plataforma de virtualização que oferece recursos de
plataforma confiáveis e escalonáveis junto com um conjunto único de
ferramentas de gerenciamento integradas para gerenciar recursos tanto físicos
como virtuais.

Redes de Computadores – [Administração de Redes] 201


Como o Hyper-V faz parte do Windows Server 2008 R2, ele proporciona
ótimo valor ao permitir que Profissionais de TI continuem a utilizar suas
habilidades individuais, e o conhecimento coletivo da comunidade, minimizando
a curva de aprendizado. Com uma variedade de soluções de parceiros
Microsoft, e com suporte abrangente da Microsoft para suas aplicações e
sistemas operacionais guest heterogêneos, os clientes podem virtualizar com
confiança.

A tabela abaixo está no site da Microsoft e mostra as vantagens do


Hyper-V:

MAIOR FLEXIBILIDADE DESEMPENHO APRIMORADO MAIOR ESCABILIDADE

O Hyper-V, como recurso do O Hyper-V™ utiliza várias das novas O Hyper-V proporciona maior
Windows Server 2008 R2, fornece alta tecnologias de processador, confiabilidade e escalabilidade que
disponibilidade e recursos dinâmicos gerenciamento de memória e rede permitem que você virtualize sua
de migração, durante tempo de fornecidas pelo ecossistema de infraestrutura. Ele possui uma
indisponibilidade planejado e parceiros Microsoft e também no arquitetura de hipervisor fina e
imprevisto via Live Migration e Windows Server 2008 R2 para microkernelizada com uma superfície
clustering de failover em uma faixa melhorar o desempenho geral de de ataque mínima e está disponível
mais ampla de hardware host do máquinas host e virtuais. como uma função da instalação
Hyper-V, proporcionando a Server Core.
flexibilidade de uma infraestrutura de Ao permitir que máquinas virtuais
ambiente de TI dinâmico. tirem proveito de poderosos recursos Com suporte para até 64
como tecnologia multiprocessador, processadores lógicos, core-parking
Com o Hyper-V, os clientes podem acesso a disco aprimorado e maior de CPU e gerenciamento de energia
utilizar um único conjunto de suporte a memória, o Hyper-V do processador, o Hyper-V pode lidar
ferramentas para gerenciar recursos melhora a escalabilidade e o com as cargas de trabalho mais
físicos e virtuais Ele se adapta desempenho da plataforma de exigentes enquanto reduz o consumo
facilmente à infraestrutura de TI dos virtualização. de energia do servidor
clientes, pois eles podem
potencializar seus processos e
ferramentas de atualização,
provisionamento, gerenciamento e
suporte.

SERVIDORES LINUX
APRESENTAÇÃO

Em 2004 o milhonario sul Africano criou a Canonical Ltda para criar e dar
suporte a uma nova distribuição Linux: Ubuntu. Sua meta era criar uma distro
que permitisse levar Linux para as massas, simplificando o máximo possível o
uso de Linux por usuários não técnicos. Ubuntu é baseado em Debian e se
beneficia de todas as infraestruturas existentes neste e busca solucionar os

Redes de Computadores – [Administração de Redes] 202


problemas de usabilidade enfrentados pelos usuários não técnicos nas demais
distribuições.

Rapidamente Ubuntu se tornou sinônimo de Linux para as pessoas comuns e


foi adotado por milhares de pessoas ao redor do mundo. Hoje é considerado a
distribuição pessoal mais usada.

A Canonical também criou uma versão para servidores, além de versões


específicas para Netbooks e outros dispositivos (SmartTvs, Tablets e outros) ,
além de criar alianças estratégicas com diversos produtores de hardware para
integração de Ubuntu e suas técnologias em diversos níveis.

Ubuntu alcançou tamanho sucesso em sua meta de facilidade que diversas


distribuições que antes eram baseadas em Debian passaram a usar Ubuntu
como base, visando incluir seus avanços em usabilidade, onde podemos citar
Mint, temporariamente Menpis, Xandros, Linspire.

Em pesquisas realizadas recentemente com a participação de diversos


provedores de serviços e datacenters mundiais, constatou-se que o Linux é o
sistema operacional para servidor mais popular e mais usado no mundo. O
servidor Linux, que antes era apenas uma opção, passou a ser a primeira
escolha no provimento de muitos serviços para TI.

Tal crescimento no uso do Linux possui relação direta com o crescimento da


Internet, e isto não é por acaso. As características deste sistema operacional
criado por Linus Torvalds fazem com que ele seja extremamente seguro e a
escolha preferida para o fornecimento de serviços de internet.

Nos dias atuais, quem pensa em criar um servidor Web, DNS ou E-mail nem
cogita em usar outro sistema operacional que não seja o Linux. Hoje, a gama
de serviços fornecidos cresceu muito, em quantidade e qualidade.

Neste manual utilizaremos o Linux na sua distribuição Ubuntu Server 12.04.


Desde o seu processo de instalação até configurações de diversos pacotes e
serviços. Vejamos a seguir:

Redes de Computadores – [Administração de Redes] 203


Pesquise sobre a real origem do sistema operacional Linux, bem
como suas principais distribuições.

INSTALAÇÃO

A instalação do Ubuntu pode ser realizada através da utilização da ISO, que


pode ser obtida em http://releases.ubuntu.com/12.04/ubuntu-12.04-desktop-
i386.iso (versão 32 bits) ou em http://releases.ubuntu.com/12.04/ubuntu-12.04-
desktop-amd64.iso (versão 64 bits).

ATENÇÃO: Neste manual é assumido que o computador está


conectado à internet, bem como que você já sabe particionar o HD
e que já criou as partições que receberão o Ubuntu para ficar em
dual boot com o Windows, se tiver instalado.

Para instalar o Ubuntu:

ATIVIDADE PRÁTICA:

INSTALANDO O LINUX UBUNTU SERVER 12.04

● Ligue o computador, entre no Setup da BIOS do computador e configure


o DVD-R/CD-ROM para ser o primeiro dispositivo de boot (inicialização).
● Insira o CD do Ubuntu no driver de CD e reinicie o computador.
● Quando o Ubuntu for inicializado a partir do CD, pressione ENTER. Em
seguida, será exibido um menu semelhante ao da Figura abaixo.

Redes de Computadores – [Administração de Redes] 204


Nesta janela, escolha o idioma “Português do Brasil” e clique em “Instalar o
Ubuntu” para iniciar a instalação.

O restante da instalação consiste nos seguintes passos:

● Verificação dos requisitos mínimos de instalação;


● Particionamento de Discos;
● Definição do fuso horário;
● Definição do tipo de teclado (layout);
● Definição do usuário;
● Cópia dos arquivos do sistema;

As seções seguintes darão as diretrizes para cada passo.

Durante a instalação, será feita uma verificação dos requisitos mínimos para
que a instalação prossiga corretamente. Para instalar o Ubuntu é necessário ter
pelo menos 4,4 GB de espaço livre em disco, 1GB de memória RAM e estar
conectado a Internet.

Redes de Computadores – [Administração de Redes] 205


Estes requisitos serão verificados e se estiverem ok, clique em “Continuar”.

ATIVIDADE PRÁTICA:

PARTICIONAMENTO DE DISCO NO UBUNTU SERVER 12.04

Particionamento de Discos

A Figura abaixo mostra os tipos de particionamento disponíveis. Para efetuar o


particionamento desejado, escolha Opção Avançada e clique em Continuar.

Redes de Computadores – [Administração de Redes] 206


Para esta instalação é necessário criar as seguintes partições:

● /, com o sistema de arquivos Journaling EXT4 e, pelo menos, 20 GB de


tamanho.
● Swap, com o sistema de arquivos Área de troca (Swap) e 2 GB de
tamanho.
● /home, com o sistema de arquivos Journaling EXT4 ocupando o
espaço livre que tiver disponível.

Neste manual será mostrado um exemplo de particionamento de um HD que já


possui partições destinadas a serem usadas pelo Windows e GNU/Linux em
dual boot, conforme mostrado numa tela semelhante a da Figura abaixo.

Redes de Computadores – [Administração de Redes] 207


Selecione a partição que receberá a raiz do sistema (/) e, em seguida, clique no
botão Alterar (como foi mostrado na Figura). Em seguida, será mostrada uma
tela semelhante à Figura a seguir.

Redes de Computadores – [Administração de Redes] 208


Defina o tamanho da partição e no campo Usar como escolha a opção Sistema
de Arquivos com Journaling EXT4 (o sistema de arquivos padrão usado pelo
Ubuntu). No campo Ponto de montagem escolha a opção / (o ponto de
montagem / é onde ficarão os diretórios e arquivos do sistema). Para finalizar
marque a caixa Formatar a Partição e clique no botão OK.

Agora selecione a partição que servirá como área de troca (swap) e clique no
botão Alterar.

Como mostra a Figura 6, defina o tamanho da partição e no campo Usar como


escolha a opção área de troca (swap). Para finalizar clique no botão OK.

ATENÇÃO: O tamanho da partição swap deverá ser de pelo


menos 2 GB ou tamanho da memória física dividido por 4, o que for
maior. Exemplo, se a memória física for 12GB, o tamanho da
partição swap deverá ser max{12/4 , 2} = 3 GB.

Agora selecione a partição que receberá os arquivos dos usuários e clique no


botão Alterar.

Redes de Computadores – [Administração de Redes] 209


Como mostra a Figura abaixo, no campo Usar como, escolha a opção
Sistema de Arquivos com Journaling EXT4, no campo Ponto de
montagem escolha a opção /home (o ponto de montagem /home é onde
ficarão os diretórios e arquivos dos usuários). Para finalizar marque a caixa
Formatar a Partição e clique no botão OK.

ATENÇÃO: O tamanho da partição /home deverá ocupar todo o


espaço restante do HD.

Após todo esse processo, verifique se está tudo certo e clique no botão Instalar
Agora.

Redes de Computadores – [Administração de Redes] 210


O passo seguinte é configurar o fuso horário do sistema. Escolha no mapa a
cidade de Fortaleza e clique no botão Continuar, como mostra a Figura.

Redes de Computadores – [Administração de Redes] 211


O terceiro passo é definir o layout ou modelo do teclado. É importante que você
teste algumas teclas do seu teclado antes de continuar, para ver se está tudo
funcionando corretamente.

Redes de Computadores – [Administração de Redes] 212


Na coluna à esquerda da tela, escolha portuguese (Brazil) e na coluna à direita
escolha portuguese (Brazil). Use o espaço reservado na tela para testar o
funcionamento das teclas. Se estiverem funcionando corretamente, clique no
botão Continuar, caso contrário continue testando os modelos disponíveis.

Na tela que pede as informações do usuário, preencha os dados da máquina,


usuário e senha. Este usuário será o administrador do computador, portanto
escolha uma senha forte, composta por letras maiúsculas, minúsculas,
números e caracteres especiais.

Neste momento, o sistema já está sendo instalado. O processo de instalação


irá demorar alguns minutos dependendo da configuração da sua maquina.

Redes de Computadores – [Administração de Redes] 213


Ao fim da instalação, reinicie o computador e retire o CD de instalação do
Ubuntu. Tecle ENTER para reiniciar o computador.

Quando o computador for reiniciado aparecerá à tela mostrada na Figura a


seguir.

Redes de Computadores – [Administração de Redes] 214


Configuração inicial do Ubuntu

ATIVIDADE PRÁTICA:

CONFIGURANDO O LINUX UBUNTU SERVER 12.04

Agora que o Ubuntu já esta instalado, você pode instalar os aplicativos abaixo
que podem ser últeis no seu dia a dia.

 K3B – Gravador de CD/DVD.


 Emesene – Cliente de MSN.
 VLC – Player de vídeo que toca uma grande variedade de formatos de
vídeo e áudio.
 Plugin do Flash – é um plugin para ver animações e aplicativos que
usam Flash. Plugin Java - é um plugin para ver animações e aplicativos que
usam Java.
 Gimp – semelhante ao Photoshop e é usado para edição de imagens.

Redes de Computadores – [Administração de Redes] 215


Para instalar estes aplicativos, clique no símbolo do Ubuntu que fica no topo da
barra à esquerda e digite terminal. Depois clique no ícone do terminal. No
terminal digite os comandos abaixo.

sudo apt-get update


sudo add-apt-repository -y ppa:flexiondotorg/java
sudo apt-get update
sudo apt-get -y install k3b emesene gimp vlc vlc-plugin-pulse
mozilla-plugin-vlc flashplugin-installer sun-java6-plugin

Para abrir um dos programas acima, basta clicar no símbolo do Ubuntu que fica
no topo da barra à esquerda e digitar o nome do programa. Depois clique no
ícone do programa.

CONFIGURAÇÃO

A primeira coisa que deve ser feita após a instalação do Ubuntu 12.04 ”Precise
Pangolin“ é configurar as atualizações e instala-las, pois logo depois do
lançamento a Canonical costuma liberar um pacote de atualizações que não
coube no CD.

Para isso, clique no ícone de engrenagem no canto superior direito da sua tela
e depois na opção “Atualizações disponíveis…” ou “Software atualizado”,
como mostrado na imagem abaixo.

Redes de Computadores – [Administração de Redes] 216


Com o gerenciador de atualizações aberto, clique na opção configurações que
fica logo abaixo. Após clicar, o aplicativo Canais de Software deve se abrir.

Assim que o aplicativo Canais de Software estiver aberto, configure como


mostram as duas figuras abaixo:

Na aba Atualizações, marque todas as opções disponíveis.

Na aba Outros Softwares ativem “Parceiros da Canonical” e “Independentes”

Redes de Computadores – [Administração de Redes] 217


Nota: as configurações acima instalam as atualizações ainda não
suportadas ou testadas. Caso você queira instalar
apenas softwares testados pelo time de desenvolvimento do
Ubuntu, deixe as configurações da aba “Atualizações” como estão.

Com as atualizações devidamente configuradas, confirme-as, clicando


no software que aparecer. Para finalizar, Clique em “Verificar” e o gerenciador
de atualizações irá atualizar todos os repositórios procurando por atualizações.
Quando o processo chegar ao fim, clique em “Instalar atualizações” e aguarde
até as atualizações serem instaladas.

Adicionando o comando excluir no Nautilus

O Nautilus é o gerenciador de arquivos padrão do Gnome. Ele provê acesso a


arquivos, pastas e aplicações. Ele vem apenas com a opção “Mover para a
lixeira“, mas para quem não gosta de utilizar comandos de teclado para excluir
permanentemente ou ter que ficar limpando a lixeira toda vez que um arquivo é
excluido, existe uma configuração bem simples que adiciona um comando
excluir ao botão direito do mouse.

Para adiciona-lo, navegue até as configurações do Nautilus (abra uma pasta


qualquer, depois vá a Editar -> Preferências) e configure como mostra a
imagem abaixo.

Marque a opção Incluir um comando excluir que não usa a lixeira

Redes de Computadores – [Administração de Redes] 218


Agora sempre que clicar em excluir com o botão direito do mouse, o arquivo
será permanentemente excluído ao invés de ir para a lixeira.

Configurações gerais e drivers proprietários

Muita gente não sabe, mas o Ubuntu traz uma forma fácil de configurar o
sistema com um aplicativo chamado Configurações do sistema. Para acessa-
lo, basta clicar na engrenagem que aparece no canto superior direito do
sistema.

Estando lá você pode configurar várias opções do seu sistema. As


configurações que o aplicativo permite são várias, mas podemos destacar a
habilidade de configurar a resolução de tela, instalar drivers proprietários,
disposição de teclado, entre outras coisas.

Configurações do sistema no Ubuntu 12.04 “Precise Pangolin“

Dentre todas as configurações possíveis, a mais importante pra mim é a


configuração de energia e você provavelmente precisará das configurações
de drivers adicionais.

Primeiramente, falando sobre as configurações de energia, não gosto das


configurações padrões do Ubuntu. A figura abaixo, mostra como podemos
configurar as opções de energia de acordo com as suas necessidades.

Redes de Computadores – [Administração de Redes] 219


Adicionar os repositórios do GetDeb no Ubuntu 12.04

O GetDeb é um repositório não oficial que tem como principal objetivo oferecer
sempre as últimas versões dos softwares open source para seu Ubuntu. Além
disso, mantem atualizados todos os softwares que vem por padrão nos
repositórios do Ubuntu, ele ainda traz grande quantidade de softwares e jogos
não presentes nos repositórios oficiais.

Para fazer a instalação acesse http://www.getdeb.net/updates/ubuntu/11.10/ ,


clique em “Click here to learn how to install applications from GetDeb” e faça o
download do arquivo .deb.

Quando o download estiver completo, dê um duplo clique no arquivo baixado e


clique em “Instalar” quando a Central de programas do Ubuntu aparecer.
Agora é só aproveitar os softwares disponíveis no repositório.

Instalar o suporte a zRam no Ubuntu 12.04

Um dos problemas que podemos encontrar quanto ao uso de alguns sistemas


operacionais, é a quantidade de memoria disponível na sua maquina, portanto,
para máquinas com pouca memória RAM ou que lidam com virtualização de
sistemas, o zRam é um ótimo substituto a memória SWAP.

Para fazer a instalação, copie e cole os comandos abaixo no terminal:

sudo add-apt-repository ppa:shnatsel/zram && sudo apt-get update


&& sudo apt-get install zramswap-enabler -y

Redes de Computadores – [Administração de Redes] 220


Instalar o KeePassX no Ubuntu 12.04

Como existem usuários que são um pouco paranoico em relação à segurança,


acabam criando senhas gigantescas e que as vezes chegam a passa os 60
caracteres, o que as torna um pouco difíceis de memorizar.

Pensando nisso, para que esses usuários não as esqueça, mostrarei um


software que gerencie essas senhas de forma segura, prática é essencial. O
KeePassX foi meu escolhido para a tarefa e me acompanha desde a versão
8.04 do Ubuntu. Com gerenciamento de senhas, criação de senhas seguras e
criptografia do banco de dados, é o software perfeito para essa tarefa.

Organização de senhas em grupos no KeePassX

Redes de Computadores – [Administração de Redes] 221


Como o aplicativo já vem por padrão nos repositórios oficiais, basta procurar
por “keepassx” na Central de programas do Ubuntu ou clicar no botão
abaixo:

1. KeePassX
2. KeePassX Team
3. Instalar

Instalar os pacotes essenciais para compilação no Ubuntu 12.04

ATIVIDADE PRÁTICA:

INSTALANDO PACOTES NO UBUNTU SERVER 12.04

Uma vez ou outra nos deparamos com softwares que não tem um
arquivo .deb ou um PPA para instalação, tendo que compila-los a partir do
código fonte. Apesar de alguns softwares pedirem arquivos diferentes, no geral,
o pacote essencial de compilação deve cobrir a maior parte deles.

Para fazer a instalação dos pacotes essenciais para compilação no Ubuntu


12.04, abra o terminal e copie/cole os comandos abaixo:

sudo apt-get install build-essential checkinstall cdbs devscripts dh-


make fakeroot libxml-parser-perl check avahi-daemon -y

Agora você já pode compilar grande parte dos softwares disponíveis para
o Linux.

Instalar o Wine no Ubuntu 12.04

Redes de Computadores – [Administração de Redes] 222


ATIVIDADE PRÁTICA:

INSTALANDO WINE NO UBUNTU SERVER 12.04

Dentro do Linux, as vezes necessitamos de alguns aplicativos não


disponivíveis para esse Sistema Operacional, então, tentaremos corrigir um
pouco desse problema com o Wine que é um software que você pode instalar
vários softwares e games nativos do Windows no Linux, como Photoshop e o
famoso FPS Counter Strike. É possível até instalar
a Steam via Wine no Ubuntu!

sudo add-apt-repository ppa:ubuntu-wine/ppa && sudo apt-get


update && sudo apt-get install wine1.5 winetricks -y

Instalar o Oracle Java 7 no Ubuntu 12.04

Às vezes nos deparamos com aquela problemática de plug-ins. Apesar de o


OpenJDK ser o suficiente para a maior parte dos usuários, as vezes o Oracle
Java 7 se faz necessário. Seja para acessar um site de banco ou para rodar
algum software incompatível com a versão open source.

Vale ressaltar que o Java não está hospedado no repositório PPA devido à
nova licença da Oracle, que resultou na exclusão do mesmo dos repositórios
oficiais do Ubuntu.

Para efetuar a instalação, basta abrir o terminal e executar a seguinte linha de


comando:

sudo add-apt-repository ppa:webupd8team/java && sudo apt-get


update && sudo apt-get install oracle-jdk7-installer -y

Redes de Computadores – [Administração de Redes] 223


CONFIGURAÇÃO IP

ATIVIDADE PRÁTICA:

CONFIGURANDO IP NO UBUNTU SERVER 12.04

Por padrão o Sistema Operacional Ubuntu usa as configurações DHCP para


obter um endereço IP para o sistema. No entanto, em muitos casos pode ser
necessário utilizar um endereço IP estático. Se o seu sistema Ubuntu está
usando DHCP e você deseja atribuir um endereço IP estático, basta percorrer
os seguintes passos para consegui-lo.

Antes de qualquer coisa, clique no ícone de rede localizado no painel superior


e selecione Editar Conexões.

A janela de conexão de rede será exibida, agora clique no botão Adicionar


para adicionar uma nova conexão de rede e, em seguida, vá para a aba
Configurações IPV4.

Escolha a opção Manual do menu.

Redes de Computadores – [Administração de Redes] 224


Agora clique em Adicionar e, em seguida, digite o endereço IP, máscara e
Gateway na seção Endereços.

Redes de Computadores – [Administração de Redes] 225


Clique no botão Aplicar para concluir a configuração. Agora você pode usar
essa conexão de rede recém-criada, que terá um endereço IP estático.

Para configurar um endereço estático no servidor seguiremos os passos:

 1 - criar uma senha para o root

sudo passwd root

 2 - configurar um endereço ip fixo. Para isso utilizei o editor nano. Para


salvar as configurações digite CTRL+X e faça as confirmações necessárias

sudo nano /etc/network/interfaces

Redes de Computadores – [Administração de Redes] 226


Substitua o texto abaixo:

auto eth0
iface eth0 inet dhcp

Pelo texto a seguir:

auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

 3 - Especifiquem os servidores de DNS

sudo nano /etc/resolv.conf

search seduc.ce.gov.br eeep.lan


nameserver 192.168.1.10
nameserver 201.6.0.112
nameserver 201.6.0.108

 4 - Reinicie a rede do servidor

sudo /etc/init.d/networking restart

Redes de Computadores – [Administração de Redes] 227


 5 – Teste

host seduc.ce.gov.br

 6 - Para mostrar as configurações realizadas digite

Ifconfig

7 - para mostrar a tabela de roteamento

/sbin/route

Tabela de Roteamento IP do Kernel


Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
default gateway.eeep.la 0.0.0.0 UG 0 0 0 eth0

 8 - Mostrar as Conexões de Internet digitamos no terminal o comando

netstat -nat

 9 - Mostrar as portas abertas

sudo netstat -tulp

PROFTPD

Como já vimos anteriormente um pouco de configuração IP, hoje mostraremos


como instalar o Servidor ProFTPD para transferir arquivos pela Internet ou rede
local e poder compartilhar no GNU/Linux.

Redes de Computadores – [Administração de Redes] 228


ATIVIDADE PRÁTICA:

INSTALANDO PROFTPD NO UBUNTU SERVER 12.04

Instalando o ProFTPD

Abra o terminal, entre como usuario root e digite o comando:

root@rede.eeep.ce.gov.br’s

# apt-get install proftpd

Durante a instalação será perguntado se deve correr o ProFTPD a partir do


"inetd" ou "em modo solitário". Recomendo que escolha a segunda opção.

Terminado a instalação, crie o arquivo "/etc/rc.d/rc.proftpd" e adicione o script:

#!/bin/sh
# Start/stop/restart the ProFTPD server:

case "$1" in
'start')
proftpd
;;
'stop')
killall proftpd
;;
'restart')
killall proftpd
proftpd
;;
*)
echo "usage $0 start|stop|restart"

Redes de Computadores – [Administração de Redes] 229


esac
Atribui a permissão de execução no "rc.proftpd" e crie os links simbólicos para
iniciar o servidor durante o boot:

root@rede.eeep.ce.gov.br’s

# chmod +x /etc/rc.d/rc.proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc0.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc1.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc2.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc6.d/K06proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc3.d/S94proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc4.d/S94proftpd
# ln -s /etc/rc.d/rc.proftpd /etc/rc.d/rc5.d/S94proftpd

CONFIGURANDO O PROFTPD

O arquivo de configuração do servidor ProFTPD se encontra no seguinte


caminho:

 "/etc/proftpd/proftpd.conf"

Na configuração padrão que vem no pacote, modifique apenas as seguintes


directivas:

ServerName "ProFTPD - Servidor FTP"


ServerIdent on "Bem-vindo ao Servidor FTP
da EEEP"
ServerAdmin root@localhost
ServerType standalone
DefaultRoot ~
MaxClients 20
MaxClientsPerHost 4

Redes de Computadores – [Administração de Redes] 230


 ServerName: defina o nome do servidor que será mostrado quando o
usuário se conectar.
 ServerIdent: configura a mensagem que é mostrada quando um usuário
vai conectar ao servidor.
 ServerAdmin: defina o e-mail do administrador do servidor.
 ServerType: configura o modo de funcionamento do ProFTPD.
 DefaultRoot: especifica qual será o diretório raiz (chroot) utilizado pelo
usuário que está acessando o servidor e para quais grupos isto é válido ou
não.
 MaxClients: defina o número de usuários que podem acessar o
servidor.
 MaxClientsPerHost: defina o número máximo de usuários por máquina
que podem acessar o servidor.

Criando Contas de Usuário

ATIVIDADE PRÁTICA:

CRIANDO CONTAS DE USUARIO NO UBUNTU SERVER 12.04

Agora vamos criar uma conta de usuário que será usado e permitido apenas
para conexões no Servidor FTP e definir a senha para o usuário:

root@rede.eeep.ce.gov.br’s
# useradd -m -s /bin/false eeep
# passwd redes

Definindo no parâmetro "-s" (--shell) o "/bin/false", não irá permitir que façam
outros tipos de conexões usando esse usuário, por exemplo, conexões SSH.

Ainda não terá como fazer conexões no Servidor FTP usando esse usuário
criado por causa do Shell definido, terá que modificar na configuração a
seguinte directiva:

Redes de Computadores – [Administração de Redes] 231


RequireValidShell off

FTP Público (Anonymous)

ATIVIDADE PRÁTICA:

CRIANDO FTP PUBLICO NO UBUNTU SERVER 12.04

O FTP público permite que todos possam ter acesso aos arquivos do diretório
Home do usuário "ftp", podendo utilizar para compartilhar os arquivos para
todos terem acessos, podendo efetuar apenas downloads, mas não uploads.

Para habitar o FTP público, edite o arquivo de configuração ProFTPD,


descomente o contexto Anonymous e suas directivas, deverá ficar assim:

<Anonymous ~ftp>
User ftp
Group nogroup
# We want clients to be able to login with "anonymous" as well as
"ftp"
UserAlias anonymous ftp
# Cosmetic changes, all files belongs to ftp user
DirFakeUser on ftp
DirFakeGroup on ftp

RequireValidShell off

# Limit the maximum number of anonymous logins


MaxClients 10

# We want 'welcome.msg' displayed at login, and '.message'


displayed
# in each newly chdired directory.
DisplayLogin welcome.msg

Redes de Computadores – [Administração de Redes] 232


DisplayChdir .message

# Limit WRITE everywhere in the anonymous chroot


<Directory *>
<Limit WRITE>
DenyAll
</Limit>
</Directory>

# Uncomment this if you're brave.


# <Directory incoming>
# # Umask 022 is a good standard umask to prevent new files
and dirs
# # (second parm) from being group and world writable.
# Umask 022 022
# <Limit READ WRITE>
# DenyAll
# </Limit>
# <Limit STOR>
# AllowAll
# </Limit>
# </Directory>

</Anonymous>

Iniciando o ProFTPD
Após ter terminado as configurações, inicie o servidor ProFTPD:

root@rede.eeep.ce.gov.br’s

# /etc/init.d/proftpd restart

Redes de Computadores – [Administração de Redes] 233


Acessando o Servidor FTP

ATIVIDADE PRÁTICA:

ACESSANDO SERVIDOR FTP NO UBUNTU SERVER 12.04

Para acessar no Servidor FTP uma conta de usuário, execute o seguinte


comando:

curso@rede.eeep.ce.gov.br’s

$ ftp localhost

Você receberá algo como o exemplo abaixo:


Connected to localhost.
220 Bem-vindo ao Servidor FTP
Name (localhost:root): eeep
331 Password required for usuario
Password: redes
230 User usuario logged in
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Para acessar no Servidor FTP o FTP público, execute o seguinte comando:

curso@rede.eeep.ce.gov.br’s
$ ftp localhost

Redes de Computadores – [Administração de Redes] 234


Connected to localhost.
220 Bem-vindo ao Servidor FTP
Name (localhost:root): ftp
331 Anonymous login ok, send your complete email address as
your password.
Password: [ENTER]
230 Anonymous access granted, restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Também pode acessar o Servidor FTP usando um browser ou softwares de


cliente FTP.

OpenSSH
O SSH (Secure Shell) também conhecido como Secure Socket Shell é um
protocolo/aplicação que permite de forma segura acessar remotamente uma
máquina Linux. Normalmente quando se instala o Linux, o SSH é aquela
ferramenta que tem de estar indiscutivelmente disponível na máquina para que
se possa acessa-la de qualquer lado.

O cliente SSH pode ser executado a partir de uma máquina com o SO Linux ou
Windows. O SSH é bastante utilizado por administradores de rede, pois além
de ser bastante simples de usar são também bastante seguro usando
mecanismos de criptografia e autenticação em ambas as partes (cliente e
servidor).

O acesso SSH no Ubuntu não vem como default, então, mostraremos como
instalar. Para quem acabou de instalar o Ubuntu, recomendo primeiro atualizar
a lista de pacotes, com o comando:

root@eeep:/# apt-get update

Aguarde alguns minutos. O tempo vai variar de acordo com seu link de internet.

Redes de Computadores – [Administração de Redes] 235


Neste manual veremos como montar um servidor SSH no Ubuntu, usando
como cliente os famosos programas putty ou SSH secure Shell. Esse processo
é realmente muito simples:

ATIVIDADE PRÁTICA:

INSTALANDO SERVIDOR CLIENTE NO UBUNTU SERVER 12.04

Instalando o servidor e cliente

# sudo apt-get install openssh-server openssh-client

Para testar o serviço, abra o terminal e digite o comando:

# ssh 127.0.0.1

Ou

root@eeep:/# ssh localhost

Para Iniciar ou Parar o serviço

# sudo /etc/init.d/ssh start


# sudo /etc/init.d/ssh stop

Redes de Computadores – [Administração de Redes] 236


Para Reiniciar serviço

# sudo /etc/init.d/ssh restart

Configurações: (Para quem pretende efetuar alterações no serviço pode editar


o arquivo sshd_config)

# sudo gedit /etc/ssh/sshd_config

Acessar o Linux via Windows

ATIVIDADE PRÁTICA:

ACESSANDO LINUX VIA WINDOWS

Para quem pretender acessar à shell do Linux através do Windows, existem


diversas aplicações. As mais conhecidas são o Putty e o SSH Secure Shell. O
usuário só terá que informar qual o endereço IP do servidor e definir
como 22 a porta.

Redes de Computadores – [Administração de Redes] 237


PUTTY

Download Putty 0.60 - http://the.earth.li/~sgtatham/putty/0.60/x86/putty.exe


[444.00KB]

SSH Secure Shell

Download SSH Secure Shell 3.2.9 -


http://ftp.ssh.com/pub/ssh/SSHSecureShellClient-3.2.9.exe [5.26MB]
Redes de Computadores – [Administração de Redes] 238
Apache 2.2
Servidor Apache (ou Servidor HTTP Apache, em inglês: Apache HTTP Server,
ou simplesmente: Apache) é o mais bem sucedido servidor web livre. Foi criado
em 1995 por Rob McCool, então funcionário do NCSA (National Center for
Supercomputing Applications). Numa pesquisa realizada em dezembro de
2007, foi constatado que a utilização do Apache representa cerca de 47.20%
dos servidores ativos no mundo.

Fonte: http://pt.wikipedia.org/wiki/Servidor_Apache

O pacote apache pode ser instalado através da central de programas do


Ubuntu, mas caso deseje instalá-lo manualmente, abra o seu terminal server e
digite:

sudo apt-get install apache2

Depois de instalado veja se ele está funcionando digitando no seu navegador:

http:// numeroDoSeuIp:80/

Caso não apareça o "It Works", que é a página index do apache para dizer que
ele está funcionando, você terá de mudar a porta do seu modem, pois algumas
operadoras bloqueiam a porta 80, que é a default do apache. Antes de seguir,
abra uma porta no seu modem para o apache.

Digite no terminal:

sudo nano /etc/apache2/ports.conf

Modifique a porta 80 pela a que você acabou de abrir

Redes de Computadores – [Administração de Redes] 239


NameVirtualHost *:80
Listen SUAPORTA

Salve o arquivo e digite novamente no terminal:

sudo nano /etc/apache2/sites-enabled/000-default

E coloque a mesma porta que você colocou no ports.conf. Salve o arquivo e


reinicie o apache digitando no terminal:

sudo /etc/init.d/apache2 restart

Agora veja se está funcionando digitando no seu navegador

http:// numeroDoSeuIp:numeroDaSuaPorta

MySql Server
O MySQL é um sistema de gerenciamento de banco de dados (SGBD), que
utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês
Structured Query Language) como interface. É atualmente um dos bancos de
dados mais populares, com mais de 10 milhões de instalações pelo mundo.

Fonte: http://pt.wikipedia.org/wiki/MySQL

Redes de Computadores – [Administração de Redes] 240


ATIVIDADE PRÁTICA:

INSTALANDO MYSQL SERVER NO UBUNTU SERVER 12.04

sudo apt-get install mysql-server mysql-client

Será solicitada uma senha do root, coloque uma senha fácil para não esquecer.
Tipo 123456 mesmo.

Agora instalaremos o php 5 como o comando a seguir:

sudo apt-get install php5 libapache2-mod-php5

Após finalizar a instalação será necessário reiniciar o servidor apache

sudo /etc/init.d/apache2 restart

Caso não ocorra nenhum erro será exibido na tela um OK. Para testar
corretamente crie um arquivo php de teste abrindo o Gedit ou qualquer editor
de texto similar, no arquivo digite:

sudo gedit /var/www/info.php

Coloque o código abaixo no arquivo e depois salve.

<?php phpinfo(); ?>

Para ter acesso e testar se esta funcionando tudo corretamente abra o navegar
e digite:

Redes de Computadores – [Administração de Redes] 241


http://localhost/info.php

Às vezes necessitamos de algumas bibliotecas extras para o php, nesse caso,


efetuaremos as instações:

sudo apt-get install php5-mysql php5-curl php5-gd php5-idn php-


pear php5-imagick
sudo apt-get install php5-imap php5-mcrypt php5-memcache php5-
mhash php5-ming php5-ps php5-pspell
sudo apt-get install php5-recode php5-snmp php5-sqlite php5-tidy
php5-xmlrpc php5-xsl php5-json

Após a instalação, reinicie o apache:

sudo /etc/init.d/apache2 restart

Para melhorarmos ainda mais nosso servidor, vamos mudar onde fica a pasta
padrão do apache, a colocaremos para setar na pasta home do usuário, fica
melhor para criar e editar arquivos. Primeiro vá à sua pasta do usuário,
digamos: /home/eeep/. Dentro dela crie uma pasta “www” essa será a nova
pasta padrão dos arquivos do apache. Em seguida, entre na pasta de
instalação do apache (geralmente em /etc/apache2).

cd /etc/apache2/

Localize e entre na pasta sites-available, dentro dela Rode o comando abaixo


para podermos editar o arquivo default

sudo nano default

Redes de Computadores – [Administração de Redes] 242


Procure por /var/www/ no arquivo default e mude para a pasta que você quer.
Pressione Ctrl+O para salvar a alteração e Ctrl+X para sair do editor nano
Rode o comando abaixo para reiniciar o apache:

sudo /etc/init.d/apache2 restart

Agora vamos instalar o phpmyadmin para navegar no banco, esse é bem


simples, acesse o http://www.phpmyadmin.net/home_page/downloads.php
e baixe a versão .tar.gz all language. Depois de baixar o descompacte na
pasta do usuario. Mude o nome da pasta para apenas: phpmyadmin e agora
copie esta pasta para dentro de sua pasta WWW que ficou na home do
usuario.

Pronto, php, mysql e phpmyadmin instalado no seu ubuntu 12.04 e bem


simples de configurar.

Obs.: Podemos instalar o PHP + Apache + MySQL no Ubuntu 12.04


apenas com um ÚNICO comando:

$ sudo apt-get install mysql-server apache2 libapache2-mod-php5


php5 php5-mysql phpmyadmin
Porém, precisa-se de toda a configuração após a instalação, como já visto
anteriormente.

PostFix
Postfix é o padrão Mail Transfer Agent (MTA) no Ubuntu. Ele visa ser rápido e
fácil de administrar e seguro. É compatível com o sendmail MTA. Aqui
mostraremos como instalar e configurar o postfix bem como configurá-lo como
um servidor SMTP usando uma conexão segura (para o envio de e-mails de
forma segura).

Redes de Computadores – [Administração de Redes] 243


ATIVIDADE PRÁTICA:

INSTALANDO O POSTFIX NO UBUNTU SERVER 12.04

Para instalar o postfix executar o seguinte comando:

sudo apt-get install postfix

Como todo aplicativo, apos sua instação, precisamos configurar o postfix, para
isso, execute o seguinte comando:

sudo dpkg-reconfigure postfix

A interface de usuário será exibida. Em cada tela, selecione os seguintes


valores:

1. Internet Site
2. mail.example.com
3. steve
4. mail.example.com, localhost.localdomain, localhost
5. No
6. 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/24
7. 0
8. +
9. All

Substitua mail.example.com com o domínio para o qual você aceitará e-mail,


na rede 192.168.0.0/24 real e ampla classe de seu servidor de e-mail, e Steve
com o usuário apropriado.

Agora é um bom momento para decidir qual o formato de mailbox que deseja
usar. Por padrão o Postfix irá usar mbox para o formato de caixa de correio.
Em vez de editar o arquivo de configuração diretamente, você pode usar o
comando postconf para configurar todos os parâmetros do postfix. Os

Redes de Computadores – [Administração de Redes] 244


parâmetros de configuração serão armazenados no arquivo / etc / postfix /
main.cf. Mais tarde, se desejar re-configurar um parâmetro específico, você
pode executar o comando ou alterá-lo manualmente no arquivo.

Para configurar o formato de caixa de correio para Maildir digite no terminal o


comando:

sudo postconf -e 'home_mailbox = Maildir/'

Isto irá colocar novas mensagens in / home / username / Maildir então você
precisa configurar seu Mail Delivery Agent (MDA) para usar o mesmo caminho.

Autenticação SMTP
SMTP-AUTH permite ao cliente identificar-se através de um mecanismo de
autenticação (SASL). Transport Layer Security (TLS) deve ser usado para
criptografar o processo de autenticação. Uma vez autenticado o servidor SMTP
irá permitir que o cliente de email de revezamento.
Para configurar o Postfix para SMTP-AUTH usando SASL (Dovecot SASL)
usamos:
sudo postconf -e 'smtpd_sasl_type = dovecot'
sudo postconf -e 'smtpd_sasl_path = private/auth-client'
sudo postconf -e 'smtpd_sasl_local_domain ='
sudo postconf -e 'smtpd_sasl_security_options = noanonymous'
sudo postconf -e 'broken_sasl_auth_clients = yes'
sudo postconf -e 'smtpd_sasl_auth_enable = yes'
sudo postconf -e 'smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destinati
on'

A configuração smtpd_sasl_path é um caminho relativo ao diretório de fila


Postfix.

Redes de Computadores – [Administração de Redes] 245


Em seguida, devemos gerar ou obter um certificado digital de TLS. Este
exemplo também usa uma Autoridade Certificadora (AC). Para informações
sobre como gerar um certificado CA.
Consulte sobre as autoridades cerficadoras.

MUAs conectam ao servidor de correio via TLS terá de reconhecer o certificado


usado para TLS. Isto pode ser feito através de um certificado de uma CA
comercial ou com um certificado auto-assinado que os usuários instalar
manualmente / aceitar. Para MTA para MTA certficates TLS nunca são
validados sem acordo prévio das organizações afetadas. Para MTA para MTA
TLS, a menos que a política local exige, não há razão para não usar um
certificado auto-assinado.
Consulte Criação de um certificado auto-assinado para mais
detalhes e aprofundamento do conteúdo.

Uma vez que você tiver um certificado, configurar o Postfix para fornecer
criptografia TLS para o correio de entrada e de saída:
sudo postconf -e 'smtp_tls_security_level = may'
sudo postconf -e 'smtpd_tls_security_level = may'
sudo postconf -e 'smtp_tls_note_starttls_offer = yes'
sudo postconf -e 'smtpd_tls_key_file = /etc/ssl/private/server.key'
sudo postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/server.crt'
sudo postconf -e 'smtpd_tls_loglevel = 1'
sudo postconf -e 'smtpd_tls_received_header = yes'
sudo postconf -e 'myhostname = mail.example.com'

Se você estiver usando sua autoridade de certificação própria para assinar o


certificado, digite:

sudo postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'

Redes de Computadores – [Administração de Redes] 246


Após a execução de todos os comandos, Postfix está configurado para SMTP-
AUTH e um certificado auto-assinado foi criado para criptografia TLS.

Agora, o arquivo / etc / postfix / main.cf deve ser semelhante a este.

# See /usr/share/postfix/main.cf.dist for a commented, more


complete
# version
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
myhostname = server1.example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = server1.example.com, localhost.example.com,
localhost
relayhost =
mynetworks = 127.0.0.0/8
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject
_unauth_destination
smtpd_tls_auth_only = no
smtp_tls_security_level = may
smtpd_tls_security_level = may
smtp_tls_note_starttls_offer = yes
smtpd_tls_key_file = /etc/ssl/private/smtpd.key
smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt
smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

A configuração do postfix inicial está completa. Execute o seguinte comando


para reiniciar o daemon postfix:
Redes de Computadores – [Administração de Redes] 247
sudo /etc/init.d/postfix restart

Postfix suporta SMTP-AUTH como definido em RFC2554. É baseado em


SASL. No entanto, ainda é necessário configurar a autenticação SASL antes
que você possa usar o SMTP-AUTH.

Configurando SASL
Postfix suporta duas implementações SASL Cyrus SASL e Dovecot SASL.
Para habilitar o Dovecot SASL o pacote dovecot-comum terá de ser instalado.
A partir de um prompt de terminal digite o seguinte:
sudo apt-get install dovecot-common

Em seguida, você terá que editar o arquivo / etc / dovecot / dovecot.conf. A


configuração deve ser a seguinte:

socket listen {
#master {
# Master socket provides access to userdb information. It's
typically
# used to give Dovecot's local delivery agent access to userdb
so it
# can find mailbox locations.
#path = /var/run/dovecot/auth-master
#mode = 0600
# Default user/group is the one who started dovecot-auth (root)
#user =
#group =
#}
client {
# The client socket is generally safe to export to everyone.
Typical use
# is to export it to your SMTP server so it can do SMTP AUTH
lookups
# using it.
path = /var/spool/postfix/private/auth-client
mode = 0660
user = postfix
group = postfix
}
}

Redes de Computadores – [Administração de Redes] 248


A fim de deixar os clientes Outlook usar o SMTP-AUTH, na seção padrão de
autenticação do arquivo / etc / dovecot / dovecot.conf adicionar "login":

mechanisms = plain login

Depois de ter configurado Dovecot reiniciá-lo com:

sudo /etc/init.d/dovecot restart

Correio Stack-Entrega
Outra opção para configurar o Postfix para SMTP-AUTH está usando o pacote
mail-stack-entrega (previamente embalados como dovecot-postfix). Este pacote
irá instalar e configurar o Postfix Dovecot de usá-lo para autenticação SASL e
como um Mail Delivery Agent (MDA). O pacote também configura Dovecot para
IMAP, IMAPS, POP3 e POP3S.

Você pode ou não querer rodar o IMAP, IMAPS, POP3 ou POP3S em seu
servidor de e-mail. Por exemplo, se você configurar seu servidor para ser um
gateway de correio, spam / vírus filtro, etc. Se este for o caso, pode ser mais
fácil de usar os comandos acima para configurar o Postfix para SMTP-AUTH.

Para instalar o pacote, a partir de um terminal digite:

sudo apt-get install mail-stack-delivery

Agora você deve ter um servidor de correio de trabalho, mas há algumas


opções que você pode querer personalizar ainda mais. Por exemplo, o pacote
usa o certificado ea chave do pacote ssl-cert, e em um ambiente de produção
você deve usar um certificado e uma chave gerada para o anfitrião. Depois de
ter um certificado personalizado e uma chave para o host, altere as seguintes
opções no / etc / postfix / main.cf:

Redes de Computadores – [Administração de Redes] 249


smtpd_tls_cert_file = /etc/ssl/certs/ssl-mail.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-mail.key

Em seguida, reinicie o Postfix:

sudo /etc/init.d/postfix restart

Agora que a configuração SMTP-AUTH está completa. É hora de testar o que


foi feito. Para ver se o SMTP-AUTH e TLS funcionarem corretamente, execute
o seguinte comando:

telnet mail.example.com 25

Depois de ter estabelecido a conexão com o tipo de servidor de email postfix, ::

ehlo mail.example.com

Se você vir as seguintes linhas entre outras, então tudo está funcionando
perfeitamente. Digite quit para sair.

250-STARTTLS
250-AUTH LOGIN PLAIN
250-AUTH=LOGIN PLAIN
250 8BITMIME

Solução de problemas

ATIVIDADE PRÁTICA:

SOLUCIONANDO PROBLEMAS

Redes de Computadores – [Administração de Redes] 250


Esta seção apresenta algumas formas comuns para determinar a causa em
caso de problemas.

O pacote postfix por padrão deve-se instalar em um ambiente chroot por


razões de segurança. Isto pode adicionar uma maior complexidade na solução
de problemas.

Para desligar a operação chroot localizar a seguinte linha no arquivo / etc


configuração / postfix / master.cf:

smtp inet n - - - - smtpd


e modificá-lo da seguinte forma:
smtp inet n - n - - smtpd

Em seguida, terá de reiniciar o Postfix para usar a nova configuração. A partir


de um terminal digite:

sudo /etc/init.d/postfix restart

Redes de Computadores – [Administração de Redes] 251


Administração de Servidores Linux

Nagios

Como uma grande necessidade das pequenas e grandes corporações, o


monitoramento dos ativos e servidores vem sido cada vez mais utilizado devido
aos inúmeros benefícios que a reação rápida a um problema ou incidente pode
trazer.
Neste manual, traremos uma completa solução de monitoramento dos
servidores e ativos com base no poderoso Nagios Core.

Preparando o ambiente
Primeiro prepararemos o ambiente para receber a instalação do Nagios,
porém é necessário que este já esteja com o LAMP (Linux, Apache, MySql e
PHP) em pleno funcionamento.

ATIVIDADE PRÁTICA:

INSTALANDO NAGIOS NO UBUNTU SERVER 12.04

Inicialmente troque de usuário para o usuário root:

$ sudo –s

Atualize o sistema e instale os seguintes pacotes (instale o SSH somente se for


utilizar realmente este para acesso remoto ao servidor):

1 # apt-get update
2 # apt-get upgrade
3 # apt-get install vim
4 # apt-get install ssh

Redes de Computadores – [Administração de Redes] 252


Instale o compilador GCC e mais algumas bibliotecas necessárias como o
OpenSSL para a comunicação do NRPE:

1 # apt-get install build-essential


2 # apt-get install libgd2-xpm-dev libsnmp-perl libssl-dev openssl
libperl-dev
Instale o RRD-Tool:

1 # apt-get install librrds-perl rrdtool librrd-dev

Crie um diretório para o download dos arquivos do Nagios (lembrando que


estamos no diretório do seu respectivo usuário, ex.: /home/eeep/):

1 # mkdir nagios

Faça o download do Nagios e dos plugins, neste manual utilizei a ultima versão
de cada item:

1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-
3.2.3.tar.gz
2 # wget
http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-
plugins-1.4.15.tar.gz
3 # wget http://nagios.manubulon.com/nagios-snmp-plugins.1.1.1.tgz

Instalando o Nagios
Adicione o usuário nagios ao sistema, utilize a senha que desejar:

1 # adduser nagios

Descompacte o Nagios Core, compile e faça a instalação deste:

1 # tar xzf nagios-3.2.3.tar.gz


2 # cd nagios-3.2.3
3 # ./configure --with-command-group=nagios
4 # make all
5 # make install
6 # make install-config

Redes de Computadores – [Administração de Redes] 253


7 # make install-commandmode
8 # make install-init
9 # make install-webconf

Adicione o Nagios à inicialização do sistema:

1 # ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

Usuário administrador do Nagios

Neste exemplo utilizaremos o usuário “eeepRedes”, por padrão o Nagios já


possui um usuário administrador que é o “nagiosadmin”, porém para maior
segurança e adequação deste servidor de monitoramento a sua rede existente,
é recomendado alterar este usuário.

Crie o arquivo de senhas do nagios e adicione o usuário “eeepRedes” a este:

1 # htpasswd -c /usr/local/nagios/etc/htpasswd.users eeepRedes

Altere as linhas do arquivo cgi.cfg que contenham o usuário “nagiosadmin” para


o usuário escolhido como administrador do Nagios:

1 # vim /usr/local/nagios/etc/cgi.cfg

Para efetuar a busca dentro do arquivo, aperte ESC e depois digite


“/nagiosadmin” que irá buscar no arquivo pelo usuário.

Adicione o usuário nagios ao Apache:

1 # usermod –G nagios nagios


2 # usermod –G www-data,nagios www-data
3 # /etc/init.d/apache2 reload

Redes de Computadores – [Administração de Redes] 254


Instalando os plugins

Acesse novamente o diretório que você havia criado para salvar os arquivos do
Nagios:

1 # cd /home/eeep/nagios

Descompacte e instale os arquivos do Nagios-Plugins:

1 # tar xzf nagios-plugins-1.4.15.tar.gz


2 # cd nagios-plugins-1.4.15
3 # ./configure
4 # make
5 # make install

Altere o “dono” dos seguintes diretórios para o usuário nagios:

1 # chown nagios:nagios /usr/local/nagios


2 # chown –R nagios:nagios /usr/local/nagios/libexec

Verifique se não há nenhum erro nas configurações do Nagios:

1 # /usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/nagios.cfg

Guarde este comando, pois ele sempre será útil.

Acesse pelo navegador o endereço do servidor Nagios, e verifique se esta


tudo ok.

http://ip_do_servidor/nagios

Redes de Computadores – [Administração de Redes] 255


Configurando o monitoramento

ATIVIDADE PRÁTICA:

CONFIGURANDO MONITORAMENTO NAGIOS NO UBUNTU SERVER 12.04

Primeiro configuraremos os parâmetros simples para o monitoramento do


Nagios, para posteriormente instalarmos os addos de checagens.

Adicione as variáveis ao resouce.cfg

O arquivo resource.cfg é responsável por armazenar as configurações


referentes as variáveis que serão utilizados para a checagem do Nagios, estas
variáveis devem ser definidos para cada função específica pois elas serão
utilizadas no arquivo commands.cfg.

1 # vim /usr/local/nagios/etc/resource.cfg

Para que possamos efetuar as checagens utilizando o SNMP, será necessário


definir neste arquivo a comunidade SNMP utilizada em sua rede, utilizaremos
aqui por default a comunidade “public”, adicione o seguinte conteúdo ao final
deste arquivo:

1 $USER7$=-C public
2 $USER8$=public

Agora configuraremos os arquivos secundários, onde estarão as informações


que utilizaremos posteriormente nos arquivos de monitoramento dos hosts.
Para tal, acesse o diretório objects dentro do diretório Nagios:

1 # cd /usr/local/nagios/etc/objects/

Redes de Computadores – [Administração de Redes] 256


Já dentro do diretório objects, faça o backup do arquivo commands.cfg e crie
um novo arquivo com o mesmo nome. O arquivo commands.cfg é responsável
por armazenar as informações de checagem dos serviços, ligando os
comandos fornecidos nos arquivos de checagem dos servidores aos plugins
existentes no servidor Nagios:

1 # mv commands.cfg commands.cfg.bkp
2 # vim commands.cfg

Exemplo de configuração do arquivo commands.cfg:

001#################################################
002 # Arquivo commands.cfg > Por Adriano Gomes em 15/01/2013
003 #
004##############################################
005
006 #Notificacao por email
007 define command{
008 command_name notify-host-by-email
009 command_line /usr/bin/printf "%b" "***** Nagios
*****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost:
$HOSTNAME$\nEstado: $HOSTSTATE$\nIP:
$HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time:
$LONGDATETIME$\n" | /usr/bin/email -s "** $NOTIFICATIONTYPE$
Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$
010 }
011
012 define command{
013 command_name notify-service-by-email
014 command_line /usr/bin/printf "%b" "***** Nagios
*****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService:
$SERVICEDESC$\nHost: $HOSTALIAS$\nAddress:
$HOSTADDRESS$\nState: $SERVICESTATE$\n\nDate/Time:
$LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$" |
/usr/bin/email -s "** $NOTIFICATIONTYPE$ Service Alert:
$HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **"
$CONTACTEMAIL$
015 }
016
017
###################################################
###
018 #
019 # Checagem simples
020 #
021

Redes de Computadores – [Administração de Redes] 257


###################################################
###
022
023 # 'check-host-alive' command definition
024 define command{
025 command_name check-host-alive
026 command_line $USER1$/check_ping -H
$HOSTADDRESS$ -w 3000.0,80% -c 5000.0,100% -p 5
027 }
028
029
###################################################
###
030 #
031 # Checando os principais servicos LOCAIS
032 #
033 ###############################################
034
035 # Local HDD
036 define command{
037 command_name check_local_disk
038 command_line $USER1$/check_disk -w $ARG1$ -c
$ARG2$ -p $ARG3$
039 }
040
041 # LOAD
042 define command{
043 command_name check_local_load
044 command_line $USER1$/check_load -w $ARG1$ -c
$ARG2$
045 }
046
047 # PROCESS
048 define command{
049 command_name check_local_procs
050 command_line $USER1$/check_procs -w $ARG1$ -c
$ARG2$ -s $ARG3$
051 }
052
053 # USERS
054 define command{
055 command_name check_local_users
056 command_line $USER1$/check_users -w $ARG1$ -c
$ARG2$
057 }
058
059 # SWAP
060 define command{
061 command_name check_local_swap
062 command_line $USER1$/check_swap -w $ARG1$ -c

Redes de Computadores – [Administração de Redes] 258


$ARG2$
063 }
064
065 # MRTGTRAF
066 define command{
067 command_name check_local_mrtgtraf
068 command_line $USER1$/check_mrtgtraf -F $ARG1$ -a
$ARG2$ -w $ARG3$ -c $ARG4$ -e $ARG5$
069 }
070
071 ##############################################
072 #
073 # Checagem dos servicos
074 #
075 ###########################################
076
077 # FTP
078 define command{
079 command_name check_ftp
080 command_line $USER1$/check_ftp -H
$HOSTADDRESS$ $ARG1$
081 }
082
083 # HPJD
084 define command{
085 command_name check_hpjd
086 command_line $USER1$/check_hpjd -H
$HOSTADDRESS$ $ARG1$
087 }
088
089 # SNMP
090 define command{
091 command_name check_snmp
092 command_line $USER1$/check_snmp -H
$HOSTADDRESS$ $ARG1$
093 }
094
095 # HTTP
096 define command{
097 command_name check_http
098 command_line $USER1$/check_http -I
$HOSTADDRESS$ $ARG1$
099 }
100
101 # SSH
102 define command{
103 command_name check_ssh
104 command_line $USER1$/check_ssh $ARG1$
$HOSTADDRESS$
105 }

Redes de Computadores – [Administração de Redes] 259


106
107 # DHCP
108 define command{
109 command_name check_dhcp
110 command_line $USER1$/check_dhcp $ARG1$
111 }
112
113 # PING
114 define command{
115 command_name check_ping
116 command_line $USER1$/check_ping -H
$HOSTADDRESS$ -w $ARG1$ -c $ARG2$ -p 5
117 }
118
119 # PING GOOGLE
120 define command{
121 command_name check_google
122 command_line $USER1$/check_ping -H
www.google.com.br -w 60,70% -c 80,90%
123 }
124
125 # POP
126 define command{
127 command_name check_pop
128 command_line $USER1$/check_pop -H $HOSTADDRESS$
$ARG1$
129 }
130
131 # IMAP
132 define command{
133 command_name check_imap
134 command_line $USER1$/check_imap -H
$HOSTADDRESS$ $ARG1$
135 }
136
137 # SMTP
138 define command{
139 command_name check_smtp
140 command_line $USER1$/check_smtp -H
$HOSTADDRESS$ $ARG1$
141 }
142
143 # TCP
144 define command{
145 command_name check_tcp
146 command_line $USER1$/check_tcp -H $HOSTADDRESS$
-p $ARG1$ $ARG2$
147 }
148
149 # UDP

Redes de Computadores – [Administração de Redes] 260


150 define command{
151 command_name check_udp
152 command_line $USER1$/check_udp -H $HOSTADDRESS$
-p $ARG1$ $ARG2$
153 }
154
155 # NT
156 define command{
157 command_name check_nt
158 command_line $USER1$/check_nt -H $HOSTADDRESS$ -
p 12489 -v $ARG1$ $ARG2$
159 }
160
161 #############################################
162 #
163 # PERFORMANCE DATA COMMANDS
164 #
165 ##########################################
166
167 # HOST PERF-DATA
168 #define command{
169 # command_name process-host-perfdata
170 # command_line /usr/bin/printf "%b"
"$LASTHOSTCHECK$\t$HOSTNAME$\t$HOSTSTATE$\t$HOSTATT
EMPT$\t$HOSTSTATETYPE$\t$HOSTEXECUTIONTIME$\t$HOSTO
UTPUT$\t$HOSTPERFDATA$\n" >> /usr/local/nagios/var/host-
perfdata.out
171 # }
172 #
173 #
174 # SERVICE PERF-DATA
175 #define command{
176 # command_name process-service-perfdata
177 # command_line /usr/bin/printf "%b"
"$LASTSERVICECHECK$\t$HOSTNAME$\t$SERVICEDESC$\t$SER
VICESTATE$\t$SERVICEATTEMPT$\t$SERVICESTATETYPE$\t$SE
RVICEEXECUTIONTIME$\t$SERVICELATENCY$\t$SERVICEOUTPU
T$\t$SERVICEPERFDATA$\n" >> /usr/local/nagios/var/service-
perfdata.out
178 # }
179
180 # PNP4NAGIOS
181 define command {
182 command_name process-service-perfdata
183 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl
184 }
185
186 define command {
187 command_name process-host-perfdata

Redes de Computadores – [Administração de Redes] 261


188 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl -d HOSTPERFDATA
189 }
190
191 #############################################
192 #
193 # Checagens SNMP
194 #
195 ############################################
196
197 define command{
198 command_name check_snmp_load_v1
199 command_line $USER1$/check_snmp_load.pl -H
$HOSTADDRESS$ $USER7$ -T $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
200 }
201
202 define command{
203 command_name check_snmp_int_v1
204 command_line $USER1$/check_snmp_int.pl -H
$HOSTADDRESS$ $USER7$ -n $ARG1$ $ARG2$
205 }
206
207 define command{
208 command_name check_snmp_mem_v1
209 command_line $USER1$/check_snmp_mem.pl -H
$HOSTADDRESS$ $USER7$ $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
210 }
211
212 define command{
213 command_name check_snmp_storage_v1
214 command_line $USER1$/check_snmp_storage.pl -H
$HOSTADDRESS$ $USER7$ -m $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
215 }
216
217 define command{
218 command_name check_snmp_hpux_storage_v1
219 command_line $USER1$/check_snmp_hpux_storage.pl -H
$HOSTADDRESS$ $USER7$ -m $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
220 }
221
222 define command{
223 command_name check_snmp_hpux_mem_v1
224 command_line $USER1$/check_snmp_hpux_mem.sh
$USER8$ $HOSTADDRESS$ $ARG1$ $ARG2$ $ARG3$ $ARG4$
225 }
226

Redes de Computadores – [Administração de Redes] 262


227 define command{
228 command_name check_snmp_v1
229 command_line $USER1$/check_snmp -H $HOSTADDRESS$
$USER7$ -o $ARG1$ -w $ARG2$ -c $ARG3$ $ARG4$
230 }
231
232 define command{
233 command_name check_snmp_process_v1
234 command_line $USER1$/check_snmp_process.pl -H
$HOSTADDRESS$ $USER7$ -n $ARG1$ -w $ARG2$ -c $ARG3$
$ARG4$
235 }
236
237 define command{
238 command_name check_win
239 command_line $USER1$/check_snmp_win.pl -H
$HOSTADDRESS$ $USER7$ -n $ARG1$ $ARG2$
240 }
241
242 ############## FIM SNMP #########################
243
244 #############################################
245 #
246 # COMANDOS ADICIONAIS
247 #
248 #############################################
249
250 # DISCO
251 define command{
252 command_name check_disk
253 command_line $USER1$/check_disk -w limit -c limit -t 5
254 }
255
256 # IMPRESSORA HP
257 define command{
258 command_name check_hp_print
259 command_line $USER1$/check_hp_print -H
$HOSTADDRESS$ $ARG1$ $ARG2$ $ARG3$ $ARG4$ $ARG5$
$ARG6$
260 }
261
262 # TERMINAL SERVICE
263 define command{
264 command_name check_ts
265 command_line $USER$/check_ts -H $HOSTADDRESS$ -p
3389
266 }
267
268 # PRINTERS
269 define command{

Redes de Computadores – [Administração de Redes] 263


270 command_name check_printer
271 command_line $USER1$/check_printer $HOSTADDRESS$
$USER8$ $ARG1$ $ARG2$ $ARG3$ $ARG4$
272 }
273
274 # WIRETEMP
275 define command{
276 command_name check_1-wiretemp
277 command_line $USER1$/custom/check_1-wiretemp -c
$ARG1$ -w $ARG2$ -W$ARG3$ -C$ARG4$ -i $ARG5$ -o $ARG6$
278 }
279
280 # NRPE
281 define command{
282 command_name check_nrpe
283 command_line $USER1$/check_nrpe -H $HOSTADDRESS$
-c $ARG1$
284 }
285
286 # OPENVPN
287 define command{
288 command_name check_openvpn
289 command_line /usr/lib/nagios/plugins/check_openvpn -t
$ARG1$ -p $ARG2$ -n $ARG3$
290 }
291
292 # SQUID
293 define command{
294 command_name check_squid
295 command_line $USER1$/check_squid.pl -u
http://www.google.com.br -p $HOSTADDRESS$ -l 8080 -o usuario -m
senha -e 200
296 }
297
298 # SAMBA
299 define command{
300 command_name check_samba
301 command_line $USER1$/check_samba -L
$HOSTADDRESS$
302 }
303
304 # WINTEMP
305 define command{
306 command_name check_snmp_wintemp
307 command_line $USER1$/check_snmp_wintemp -L
$HOSTADDRESS$
308 }
309
310 # 3COM
311 define command{

Redes de Computadores – [Administração de Redes] 264


312 command_name check_3com
313 command_line $USER1$/check_3com.pl -H
$HOSTADDRESS$ -C $ARG1$ -u $ARG2$
314 }
315
316 # SWITCH UPTIME
317 define command {
318 command_name check_switch_uptime
319 command_line $USER1$/check_switch_uptime.pl -H
$HOSTADDRESS$ -C $ARG1$ -w $ARG2$ -c $ARG3$
320 }
321
322 # MEMORIA
323 define command {
324 command_name check_mem
325 command_line $USER1$/check_mem -w $ARG1$ -c
$ARG2$
326 }
327
328 # MRTG
329 define command {
330 command_name check_mrtgtraf
331 command_line $USER1$/check_mrtgtraf -F $ARG1$ -a
$ARG2$ -w $ARG3$ -c $ARG4$ -e $ARG5$
332 }
333
334 # NAGIOSGRAPHER
335 define command{
336 command_name process-service-perfdata-file
337 command_line mv /usr/local/nagios/var/service-perfdata
/usr/local/nagios/var/service-perfdata.$TIMET$
338 }

Ainda no diretório objects, faça o backup do arquivo timeperiods.cfg e crie um


novo arquivo com o mesmo nome. O arquivo timeperiods.cfg é responsável por
armazenar as informações relativas as períodos de tempos utilizados na
checagem, os períodos de tempos setados aqui, serão utilizados na
configuração de cada serviço nos arquivos de checagem dos servidores:

1 # mv timeperiods.cfg timeperiods.cfg.bkp
2 # vim timeperiods.cfg

Exemplo de configuração do arquivo timeperiods.cfg:

Redes de Computadores – [Administração de Redes] 265


01 ##############################################
02 #
03 # Arquivo TIMEPERIODS.cfg > PorAdriano Gomes em
15/01/2013
04 #
05 #################################################
06
07 # TEMPO INTEGRAL 24x7
08 define timeperiod{
09 timeperiod_name 24x7
10 alias 24 Hours A Day, 7 Days A Week
11 sunday 00:00-24:00
12 monday 00:00-24:00
13 tuesday 00:00-24:00
14 wednesday 00:00-24:00
15 thursday 00:00-24:00
16 friday 00:00-24:00
17 saturday 00:00-24:00
18 }
19
20 # HORARIO DE TRABALHO TOTAL
21 define timeperiod{
22 timeperiod_name workhours
23 alias Normal Work Hour
24 monday 09:00-21:00
25 tuesday 09:00-21:00
26 wednesday 09:00-21:00
27 thursday 09:00-21:00
28 friday 09:00-21:00
29 }
30
31 # HORARIO COMERCIAL
32 define timeperiod{
33 timeperiod_name comercial
34 alias Horario Comercial
35 monday 08:00-17:40
36 tuesday 08:00-17:40
37 wednesday 08:00-17:40
38 thursday 08:00-17:40
39 friday 08:00-17:40
40 }
41
42 # NONE
43 define timeperiod{
44 timeperiod_name none
45 alias No Time Is A Good Time
46 }

Faça o backup também do arquivo contacts.cfg, e crie um arquivo em branco

Redes de Computadores – [Administração de Redes] 266


com o mesmo nome. Este arquivo é responsável por armazenar as
informações dos grupos e contatos que receberão os e-mails de alertas do
Nagios. Com isso é possível que somente um determinado grupo de usuários
do Nagios receba, por exemplo, notificações de que serviços críticos ou
servidores saíram do ar, assim dimensionando os alertas para cada camada do
respectivo departamento ou filial:

1 # mv contacts.cfg contacts.cfg.bkp
2 # vim contacts.cfg

Exemplo de configuração do arquivo contacts.cfg:

01 ################################################
02 #
03 # Arquivo contacts.cfg > Por Adriano Gomes em 15/01/2013
04 #
05 ###############################################
06
07 # CONTATOS
08 define contact{
09 contact_name nagios # Nome do usuario
10 use generic-contact
11 alias Nagios Admin
12 email suporte@dominio.com.br # Email
do usuário que recebera as notoficacoes
13 }
14
15 # GRUPOS DE CONTATOS
16 define contactgroup{
17 contactgroup_name admins
18 alias Nagios Administrators
19 members nagios
20 }

Instalando os Addons
Nesta etapa precisamos instalar o NRPE (Nagios Remote Plugin Execute) que
será responsável pelas checagens dos nossos sistemas Unix, para tal é
necessário instalar este no servidor a ser monitorado e no servidor Nagios.

Inicialmente instale o Xinetd pelo terminal:

Redes de Computadores – [Administração de Redes] 267


1 # apt-get install xinetd

Faça o download do source do NRPE:

1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz

Descompacte e instale o NRPE:

1 # tar xzf nrpe-2.12.tar.gz


2 # cd nrpe-2.12
3 # ./configure
4 # make all
5 # make install
6 # make install-daemon
7 # make install-daemon-config
8 # make install-xinetd

Edite o arquivo de configuração do NRPE, adicionando logo após o endereço


local do host (127.0.0.1), o endereço ip do servidor Nagios ou a range da rede
onde esta o servidor Nagios:

1 # vim /etc/xinetd.d/nrpe
1 ...
2 only_from = 127.0.0.1 192.168.1.0
3 ...

Adicione a porta do serviço NRPE ao sistema:

1 # vim /etc/services
1 ...
2 nrpe 5666/tcp # NRPE
3 …

Reinicie o serviço do Xinetd:

1 # /etc/init.d/xinetd restart

Teste o funcionamento do NRPE:

Redes de Computadores – [Administração de Redes] 268


1 # /usr/local/nagios/libexec/check_nrpe –H localhost

Você deverá obter o seguinte retorno:

NRPE v2.12

Agora, instale o plugin do NRPE também no servidor Nagios:

Faça o download do source do NRPE:

1 # wget
http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-
2.12.tar.gz

Descompacte e instale o NRPE:

1 # tar xzf nrpe-2.12.tar.gz


2 # cd xzf nrpe-2.12
3 # ./configure
4 # make all
5 # make install-plugin

Instale o SNMP no servidor Nagios

01 # cd..
02 # apt-get install snmp
03 # apt-get install snmpd
04 # wget http://downloads.sourceforge.net/net-snmp/net-snmp-
5.6.1.tar.gz 05 # tar xzf net-snmp-5.6.tar.gz
06 # cd net-snmp-5.6
07 # ./configure
08 # make
09 # make install
10 # cd ..
11 # tar xzf nagios-snmp-plugins.1.1.1.tgz –C /usr/src/
12 # cd /usr/src/nagios_plugins
13 #./install.sh

Teste o funcionamento do plugin no servidor:

Redes de Computadores – [Administração de Redes] 269


1 # /usr/local/nagios/libexec/check_nrpe –H NRPE v2.12

Adicionando servidores Linux ao Nagios

Para melhor organização, crie alguns diretórios dentro do diretório


/usr/local/nagios/etc, onde serão armazenados os arquivos de configurações
dos servidores e ativos monitorados, neste caso monitoraremos nossos
servidores, switchs e impressoras de rede:

1 # cd /usr/local/nagios/etc/
2 # mkdir servidores switchs printers

Acesse o diretório “servidores” que você havia criado:

1 # cd /usr/local/nagios/etc/servidores

Agora, crie um arquivo com o nome do servidor a ser monitorado, como


exemplo utilizaremos o servidor “srv-linux”:

1 # vim srv-linux.cfg

Vou descrever algumas definições que podem ser utilizadas no arquivo de


monitoramento de um servidor Linux, tentarei explicar ao máximo possível cada
linha.

A primeira configuração que deve ser adicionada ao arquivo de monitoramento


do servidor é a Definição do Host:

01 ### Definicoes do Host ###


02 define host{
03 use generic-host
04 host_name srv-linux # Nome do servidor
05 alias Servidor Linux # Nome que
aparecera na interface web do Nagios
06 address 192.168.3.40 # Endereco ip do
servidor a ser monitorado
Redes de Computadores – [Administração de Redes] 270
07 parents 3Com_4200,srv-proxy # Switchs ou
pontos que este servidor estará interligado diretamente
08 check_command check-host-alive # Definido no
commands.cfg este checa o ping do servidor
09 max_check_attempts 2 # Numero de
checagens necessarias para definir o real estado do serviço
10 check_interval 1 # Checagem do
serviço média de 5 minutos em condições normais
11 notification_interval 1 # Tempo de re-
notificacao sobre os problemas de um servico em minutos
12 notification_period 24x7 # Variavel definida
no arquivo timeperiods.cfg
13 notification_options d,u,r # d = Down, u =
Unreachable e r = Recovered
14 contact_groups admins # Grupo de
contatos que receberam notificacoes para este servidor
15 }

Definição do Grupo

No arquivo de configuração do servidor, deve ser adicionada a informação de


qual grupo este servidor pertencerá, esta configuração é efetuada em apenas
um dos arquivos de configuração dos servidores pertencentes a este grupo,
sendo que nesta configuração serão adicionados todos os nomes dos
servidores pertencentes a este grupo, como no exemplo a seguir:

1 ### Grupo ###


2 define hostgroup{
3 hostgroup_name linux-servers # Nome do grupo
sem espacos
4 alias Servidores Linux # Nome visivel do
grupo que aparecera na interface web do Nagios
5 members srv-linux,srv-linux_2 # Nome dos
servidores pertencentes a este grupo
6 }

Plugins – Ping
É recomendado efetuar uma segunda secagem do ping do servidor, além da
efetuada pelo check-host-alive como vemos a seguir (esta será utilizada para a
geração de gráficos pelo pnp4nagios):

Redes de Computadores – [Administração de Redes] 271


01 ### PING ###
02 define service{
03 host_name srv-linux # O nome do ativo a
ser monitorado
04 service_description PING # Nome do serviço
que aparecerá na interface web do Nagios
05 check_command
check_ping!5000.0,80%!8000.0,100% # Comando que foi
configurado no arquivo commands.cfg
06 max_check_attempts 2 # Numero de checagens
necessárias para definir o real estado do serviço
07 normal_check_interval 1 # Tempo em minutos
entre as checagens ao serviço
08 retry_check_interval 1 # Tempo de checagem
do serviço se este estiver em WARNING ou CRITICAL
09 check_period 24x7 # Este é o período de
checagem do serviço, este período deve estar definido no arquivo
timeperiods.cfg como uma variável
10 notification_interval 30 # Este é o período de
checagem do serviço, este período deve estar definido no arquivo
timeperiods.cfg como uma variável
11 notification_period 24x7 # Este é o período de
checagem do serviço, este período deve estar definido no arquivo
timeperiods.cfg como uma variável
12 notification_options w,c,r # W = Warning, C =
Critical, R = Recovered e u=UNKDOWN
13 contact_groups admins # O grupo de
contatos que receberá as notificações deste serviço, este é definido
no arquivo contacts.cfg
14 }

Processos
Checa a quantidade de processos que estão rodando no servidor:

01 ### Servicos ###


02 define service{
03 host_name srv-linux
04 service_description Total de Processos
05 check_command
check_nrpe!check_total_procs
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 10
09 check_period 24x7
10 notifications_enabled 0 # Desabilita a notificação do
serviço por email
11 }

Redes de Computadores – [Administração de Redes] 272


Processador
Checa a quantidade de processador utilizada pelo servidor em %:

01 ### CPU LOAD ###


02 define service{
03 host_name srv-linux
04 service_description CPU Load
05 check_command check_nrpe!check_load
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Espaço em DISCO (HD)


Checa o espaço total do disco e o espaço disponível deste:

01 ### HD ###
02 define service{
03 host_name srv-linux
04 service_description HD
05 check_command check_nrpe!check_hda1
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Memória RAM
Checa a quantidade de memória RAM utilizada pelo sistema remoto, ele
também checa a SWAP do sistema:

01 ### Memoria ###


02 define service{
03 host_name srv-linux
04 service_description Memoria
05 check_command check_nrpe!check_mem

Redes de Computadores – [Administração de Redes] 273


06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Uptime
Checa o tempo que o servidor esta em funcionamento desde a sua ultima
reinicialização:

01 ### UPTime ###


02 define service{
03 host_name srv-linux
04 service_description UPTime
05 check_command check_nrpe!check_uptime
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

SSH
Checa se o serviço de SSH esta rodando no servidor:

01 ### SSH ###


02 define service{
03 host_name srv-linux
04 service_description SSH
05 check_command check_ssh! -t 50
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Redes de Computadores – [Administração de Redes] 274


Apache (HTTP)
Checa se o serviço http do Apache esta rodando:

01 ### HTTP ###


02 define service{
03 host_name srv-linux
04 service_description Apache
05 check_command check_http
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

BIND
Checa se o serviço de DNS Bind esta rodando no servidor:

01 ### BIND ###


02 define service{
03 host_name srv-linux
04 service_description DNS Bind
05 check_command check_nrpe!check_bind
06 max_check_attempts 2
07 normal_check_interval 1
08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Samba
Checa se o serviço do Samba esta rodando no servidor:

01 ### SAMBA ###


02 define service{
03 host_name srv-linux
04 service_description Samba Service
05 check_command check_samba
06 max_check_attempts 2
07 normal_check_interval 1

Redes de Computadores – [Administração de Redes] 275


08 retry_check_interval 1
09 check_period 24x7
10 notification_interval 30
11 notification_period 24x7
12 notification_options w,c,r
13 contact_groups admins
14 }

Adicionando servidores Windows ao Nagios

Acesse o diretório “servidores” do Nagios:

1 # cd /usr/local/nagios/etc/servidores/

Crie um arquivo com o nome do servidor a ser monitorado, neste exemplo


utilizaremos o servidor “srv-ruindows”:

1 # vim srv-ruindows.cfg

As informações de checagem são basicamente as mesmas do arquivo de


checagem Linux, altere somente os plugins utilizados para fazer esta e também
o fato deste não utilizar o NRPE para a checagem, e sim o NSCLIENT++.

Segue um exemplo de arquivo de checagem Windows:

001 ### Definicoes do Host ###


002 define host{
003 use generic-host
004 host_name srv-ruindows
005 alias Servidor Ruindows
006 address 192.168.3.42
007 parents 3Com_4200
008 check_command check-host-alive
009 max_check_attempts 2
010 check_interval 1
011 notification_interval 1
012 notification_period 24x7
013 notification_options d,u,r
014 contact_groups admins
015 }
016
017 ### PING ###
018 define service{
Redes de Computadores – [Administração de Redes] 276
019 host_name srv-ruindows
020 service_description PING
021 check_command
check_ping!5000.0,80%!8000.0,100%
022 max_check_attempts 2
023 normal_check_interval 1
024 retry_check_interval 1
025 check_period 24x7
026 notification_interval 30
027 notification_period 24x7
028 notification_options w,c,r
029 contact_groups admins
030 }
031
032 ### Versao do NSCLIENT ###
033 define service{
034 use generic-service
035 host_name srv-ruindows
036 service_description Versao do NSClient
037 check_command
check_nt!CLIENTVERSION
038 max_check_attempts 2
039 normal_check_interval 1
040 retry_check_interval 10
041 check_period 24x7
042 notification_interval 120
043 notification_period 24x7
044 notification_options w,c,r
045 contact_groups admins
046 }
047
048 ### UPTIME ###
049 define service {
050 use generic-service
051 host_name srv-ruindows
052 service_description Uptime
053 check_command check_nt!UPTIME
054 max_check_attempts 2
055 normal_check_interval 1
056 retry_check_interval 10
057 check_period 24x7
058 notification_interval 120
059 notification_period 24x7
060 notification_options w,c,r
061 contact_groups admins
062 }
063
064 ### MEMORIA RAM ###
065 define service {
066 use generic-service

Redes de Computadores – [Administração de Redes] 277


067 host_name srv-ruindows
068 service_description Memoria RAM
069 check_command check_nt!MEMUSE! -w
80 -c 90
070 max_check_attempts 2
071 normal_check_interval 1
072 retry_check_interval 10
073 check_period 24x7
074 notification_interval 120
075 notification_period 24x7
076 notification_options w,c,r
077 contact_groups admins
078 }
079
080 ### DISCO C: ###
081 define service {
082 use generic-service
083 host_name srv-ruindows
084 service_description Disco C:
085 check_command
check_nt!USEDDISKSPACE!-l c -w 80 -c 90
086 max_check_attempts 2
087 normal_check_interval 1
088 retry_check_interval 10
089 check_period 24x7
090 notification_interval 120
091 notification_period 24x7
092 notification_options w,c,r
093 contact_groups admins
094 }
095
096 ### DISCO D: ###
097 define service {
098 use generic-service
099 host_name srv-ruindows
100 service_description Disco D:
101 check_command
check_nt!USEDDISKSPACE!-l d -w 80 -c 90
102 max_check_attempts 2
103 normal_check_interval 1
104 retry_check_interval 10
105 check_period 24x7
106 notification_interval 120
107 notification_period 24x7
108 notification_options w,c,r
109 contact_groups admins
110 }
111
112 ### PROCESSADOR ###
113 define service {

Redes de Computadores – [Administração de Redes] 278


114 use generic-service
115 host_name srv-ruindows
116 service_description CPU Load
117 check_command check_nt!CPULOAD!-l
5,80,90 -w 80 -c 90
118 max_check_attempts 2
119 normal_check_interval 1
120 retry_check_interval 10
121 check_period 24x7
122 notification_interval 120
123 notification_period 24x7
124 notification_options w,c,r
125 contact_groups admins
126 }
127
128 ### PROCESSO ###
129 define service {
130 use generic-service
131 host_name pabx
132 service_description Explorer
133 check_command check_nt!PROCSTATE!-l
explorer.exe
134 normal_check_interval 10
135 retry_check_interval 10
136 max_check_attempts 2
137 notifications_enabled 0
138 }

Adicionando impressoras de rede ao Nagios

ATIVIDADE PRÁTICA:

INSTALANDO IMPRESSORA NO NAGIOS

Para o monitoramento de impressoras pelo Nagios, utilizaremos o plugin


“check_printer”, assim, faça o download deste arquivo e de permissão de
execução para ele:

1 # wget http://www.ciphron.de/gfx/pool/check_printer2 # mv
check_printer /usr/local/nagios/libexec/check_printer
3 # chmod +x /usr/local/nagios/libexec/check_printer

Feito isso, faça os teste com a impressora a ser monitorada para saber que

Redes de Computadores – [Administração de Redes] 279


opções de monitoramento ela possibilitará. Acesse o diretório printers, e
execute:

1 # ./check_printer

Este comando trará todas as possiblidades de o script possui de


monitoramento, assim teste cada um dos comandos na impressora escolhida
para descobrir quais irão ou não funcionar nesta, a sintaxe básica do comando
é:

1 #./check_printer

Para checar, por exemplo, o contador de páginas de uma impressora, execute:

1 #./check_printer 192.168.3.100 public counter 1

Realizado os testes, entre no diretório “printers” criado anteriormente e crie um


arquivo com o nome da impressora a ser monitorada, neste exemplo
utilizaremos a impressora “hp_eeepRedes”:

1 # cd /usr/local/nagios/etc/printers
2 # vim hp_eeepRedes.cfg

Com base nos testes realizados anteriormente com o plugin, adicione os


monitoramentos validos a este arquivo de acordo com cada impressora, como
no exemplo a seguir:

001 ##############################################
002 #
003 # Arquivo de monitoramento de IMPRESSORA > Por Adriano
Gomes em 28/12/2010
004 #
005 ################################################
006
007 # DEFINICAO DA IMPRESSORA
008
009 define host{

Redes de Computadores – [Administração de Redes] 280


010 use generic-printer
011 host_name hp_eeepRedes
012 alias Impressora HP Producao
013 address 192.168.3.100
014 parents 3Com_4200
015 check_interval 1
016 retry_check_interval 10
017 check_period workhours
018 notification_interval 120
019 notification_period workhours
020 notification_options d,u,r
021 contact_groups admins
022 hostgroups network-printers
023 }
024
025 # CHECAGEM DOS SERVICOS
026 #
027 # PING
028
029 define service{
030 use generic-service
031 host_name hp_eeepRedes
032 service_description PING
033 check_command
check_ping!3000.0,80%!5000.0,100%
034 normal_check_interval 1
035 retry_check_interval 10
036 max_check_attempts 2
037 notification_interval 120
038 notification_options c,r
039 contact_groups admins
040 notification_period workhours
041 }
042
043 # FOLHAS IMPRESSAS
044
045 define service{
046 use generic-service
047 host_name hp_eeepRedes
048 service_description Folhas Impressas
049 check_command check_printer!counter 1
050 normal_check_interval 1
051 retry_check_interval 10
052 max_check_attempts 2
053 notifications_enabled 0
054 }
055
056 # Parts Status
057
058 define service{

Redes de Computadores – [Administração de Redes] 281


059 use generic-service
060 host_name hp_eeepRedes
061 service_description Parts Status
062 check_command check_printer!parts 1
063 normal_check_interval 1
064 retry_check_interval 10
065 max_check_attempts 2
066 notifications_enabled 0
067 }
068
069 # Port Status
070
071 define service{
072 use generic-service
073 host_name hp_eeepRedes
074 service_description Port Status
075 check_command check_printer!parts 2
076 normal_check_interval 1
077 retry_check_interval 10
078 max_check_attempts 2
079 notifications_enabled 0
080 }
081
082 # Toners Status
083 ## Cyano
084 define service{
085 use generic-service
086 host_name hp_eeepRedes
087 service_description Toner Cyano
088 check_command check_printer!toner/ink
1!0.5,0.8
089 normal_check_interval 1
090 retry_check_interval 10
091 max_check_attempts 2
092 notifications_enabled 0
093 }
094
095 ## Magenta
096 define service{
097 use generic-service
098 host_name hp_eeepRedes
099 service_description Toner Magenta
100 check_command check_printer!toner/ink
2!0.5,0.8
101 normal_check_interval 1
102 retry_check_interval 10
103 max_check_attempts 2
104 notifications_enabled 0
105 }
106

Redes de Computadores – [Administração de Redes] 282


107 ## Amarelo
108 define service{
109 use generic-service
110 host_name hp_eeepRedes
111 service_description Toner Amarelo
112 check_command check_printer!toner/ink
3!0.5,0.8
113 normal_check_interval 1
114 retry_check_interval 10
115 max_check_attempts 2
116 notifications_enabled 0
117 }
118
119 ## Preto
120 define service{
121 use generic-service
122 host_name hp_eeepRedes
123 service_description Toner Preto
124 check_command check_printer!toner/ink
4!0.5,0.8
125 normal_check_interval 1
126 retry_check_interval 10
127 max_check_attempts 2
128 notifications_enabled 0
129 }
130
131 # Reservatorio de Residuos
132 define service{
133 use generic-service
134 host_name hp_eeepRedes
135 service_description Reservatorio de Residuos
136 check_command check_printer!toner/ink
5!0.5,0.8
137 normal_check_interval 1
138 retry_check_interval 10
139 max_check_attempts 2
140 notifications_enabled 0
141 }

Adicionando ativos de rede ao Nagios

Redes de Computadores – [Administração de Redes] 283


ATIVIDADE PRÁTICA:

TRABALHANDO COM ATIVOS DE REDES

O Nagios também possui dezenas de plugins (não por padrão) para o


monitoramento de ativos de rede, como switchs, roteadores e afins. Destes
podemos extrair informações de portas, processamento, tempo ativo, ips
ativos, dentre outras informações, porém isto dependerá do gerenciamento que
cada ativo possibilita.

Acesse o diretório “switchs” criado anteriormente:

1 # cd /usr/local/etc/switchs/

Crie neste diretório o arquivo correspondente ao ativo a ser monitorado, no


exemplo utilizaremos a switch “3Com_4200”:

1 # vim 3Com_4200

Adicione a este arquivo as checagens necessárias, como no exemplo a seguir:

01###############################################
02 #
03 # Arquivo de monitoramento de SWITCH > Por Adriano
Gomes em 16/01/2013
04 #
05##############################################
06
07 # DEFINICOES DA SWITCH
08 define host{
09 use generic-switch
10 host_name 3Com_4200
11 alias Switch 3Com 4200 50 portas
12 address 192.168.3.200
13 parents 3Com_4200
14 max_check_attempts 2
15 check_interval 10
16 retry_check_interval 10

Redes de Computadores – [Administração de Redes] 284


17 check_period workhours
18 notification_interval 60
19 notification_period workhours
20 notification_options d,u,r
21 contact_groups admins
22 hostgroups switches
23 }
24
25#################################################
26 # DEFINICOES DO GRUPO
27#################################################
28 # A definição do grupo de Switchs funciona da seguinte forma,
este grupo é adicionado.
29 # a um dos arquivos de monitoramento, e nos outros arquivos
é adicionado a linha
30 # hostgroups na definição do host como esta acima, seguido
do nome do grupo definido aqui
31
32 define hostgroup{
33 hostgroup_name switches
34 alias Network Switches
35 }
36
37 # CHECAGEM DOS SERVICOS
38 #
39 # PING
40 define service{
41 use generic-service
42 host_name 3Com_4200
43 service_description PING
44 check_command check_ping!200.0,20%!600.0,60%
45 max_check_attempts 2
46 normal_check_interval 10
47 retry_check_interval 10
48 check_period workhours
49 notification_interval 120
50 notification_period workhours
51 notification_options w,c,r
52 contact_groups admins
53 }
54
55 # UPTIME
56 define service {
57 use generic-service
58 host_name 3Com_4200
59 service_description Uptime
60 check_command
check_switch_uptime!public!80!90
61 max_check_attempts 2
62 normal_check_interval 10

Redes de Computadores – [Administração de Redes] 285


63 retry_check_interval 10
64 check_period workhours
65 notification_interval 120
66 notification_period workhours
67 notification_options w,c,r
68 contact_groups admins
69 }

No exemplo acima utilizamos o plugin “check_switch_uptime”, faça o download


do script e execute os mesmos passos do plugin check_printer, copie este para
o diretório libexec e dê permissão de execução para o arquivo do plugin:

1# wget
https://www.monitoringexchange.org/attachment/download/Check-
Plugins/Hardware/Network/Switch-%2526-Router/Uptime-of-router-or-
switch/check_uptime.pl2 # mv check_uptime.pl
/usr/local/nagios/libexec/check_switch_uptime.pl
3 # chmod +x /usr/local/nagios/libexec/check_switch_uptime.pl

Ativando o monitoramento

ATIVIDADE PRÁTICA:

ATIVANDO MONITORAMENTO NAGIOS

Após criar os arquivos de monitoramento dos hosts, adicione estes arquivos ao


arquivo nagios.cfg para que o Nagios consiga efetuar a leitura destes arquivos:

1 # vim /usr/local/nagios/etc/nagios.cfg

Adicione as seguintes linhas a este arquivo, logo após a linha “log_file”:

01##############################################
02 # SERVIDORES #
03###########################################
04 #
05 cfg_file=/usr/local/nagios/etc/servidores/srv-linux.cfg
06 cfg_file=/usr/local/nagios/etc/servidores/srv-ruindows.cfg
07 #

Redes de Computadores – [Administração de Redes] 286


08####################################################
09 # SWITCHS #
10#####################################################
11 #
12 cfg_file=/usr/local/nagios/etc/switchs/3Com_4200.cfg
13 #
14#####################################################
15 # IMPRESSORAS
#
16#####################################################
17 #
18 cfg_file=/usr/local/nagios/etc/printers/hp_eeepRedes.cfg
19 #

Agora, adicione os hosts monitorados ao arquivo hostextinfo.cfg, este arquivo


será responsável pelos ícones exibidos na interface web do Nagios, assim
como as coordenadas definidas na Status Map e 3D Map:

1 # vim /usr/local/nagios/etc/hostextinfo.cfg

Adicione os hosts a este arquivo:

01 define hostextinfo{
02 host_name srv-linux # Nome do host
03 notes_url http://192.168.3.40:1000 # Endereco
Webmin do host04 icon_image ubuntu.png # Imagem
utilizada nas propriedades do ativo
05 icon_image_alt Ubuntu # Texto exibido ao passar
o mouse em cima do icone do ativo
06 vrml_image ubuntu.png # Imagem utilizada no
statusmap
07 statusmap_image ubuntu.gd2 # Imagem também
utilizada no statusmap, porém comprimida para reduzir o consumo
de CPU do servidor
08 2d_coords 500,500 # Coordenadas geográficas
para a alocação dos hosts no StatusMap
09 3d_coords 300.0,50.0,75.0 # Coordenadas 3D
para a alocação dos hosts no 3D Map
10 }
11
12 define hostextinfo{
13 host_name srv-ruindows
14 # notes_url http:// # Windows não possui
interface web15 icon_image vista.png
16 icon_image_alt Windows_Server_2008
17 vrml_image vista.png

Redes de Computadores – [Administração de Redes] 287


18 statusmap_image vista.gd2
19 2d_coords 100,400
20 3d_coords 200.0,50.0,75.0
21 }
22
23 define hostextinfo{
24 host_name 3Com_4200
25 notes_url http://192.168.3.20026
icon_image r switch.png
27 icon_image_alt 3Com_4200
28 vrml_image switch.png
29 statusmap_image switch.gd2
30 2d_coords 400,700
31 3d_coords 200.0,50.0,75.0
32 }
33
34 define hostextinfo{
35 host_name hp_eeepRedes
36 notes_url http://192.168.3.10037
icon_image r printer.png
38 icon_image_alt Hp_eeepRedes
39 vrml_image printer.png
40 statusmap_image printer.gd2
41 2d_coords 300,700
42 3d_coords 200.0,50.0,75.0
43 }

Os ícones utilizados pelo hostextinfo ficam armazenados em


/usr/local/nagios/share/images/logos/, para o exemplo acima você pode utilizar
o excelente pack de ícones fnagios, para tal faça o download do pack e extraia
este para o diretório logos:

1 # wget http://www.intec.uni.cc/bin/fnagios/fnagios.tar.gz 2
# tar xvf fnagios.tar.gz
3 # cd fnagios
4 # mv equipaments/* /usr/local/nagios/share/images/logos
5 # mv other/* /usr/local/nagios/share/images/logos
6 # mv vendors/* /usr/local/nagios/share/images/logos

Redes de Computadores – [Administração de Redes] 288


Instalando o Frontend Nuvola

ATIVIDADE PRÁTICA:

INSTALANDO FRONTEND NEVULA

O Nuvola é um tema completo para a interface web do Nagios, incluindo novos


menus, imagens e logos. Faça o download do arquivo e copie-o para o diretório
do Nagios:

1 # wget
http://packzaitan.googlecode.com/files/nagios_skyns.tar.gz 2 #
mv /usr/local/nagios/share /usr/local/nagios/share.bkp
3 # cp –R share /usr/local/nagios/

Assim como a interface original do Nagios, o Novula é composto basicamente


por PHP e JavaScript, sendo assim, podemos configurar a sua interface ao
nosso gosto, uma configuração simples que pode ser realizada é a alteração
do seu menu lateral, fazendo com que determinado conjunto de menus fique
expandido ou não logo na abertura da página do Nagios, para isso acesse o
arquivo config.js, o arquivo de configuração do JavaScript do Nuvola:

1 # vim /usr/local/nagios/share/config.js

01 var homeMenuTitle = "Home";


02 var homeMenuOpen = false;
03
04 var monitMenuTitle = "Monitoring";
05 var monitMenuOpen = true;
06
07 var reportMenuTitle = "Reporting";
08 var reportMenuOpen = true;
09
10 var configMenuTitle = "Configuration";
11 var configMenuOpen = false;

Redes de Computadores – [Administração de Redes] 289


Instalando o PNP4Nagios (Modo Síncrono)

ATIVIDADE PRÁTICA:

INSTALANDO O PNP4 NAGIOS

O PNP4Nagios nos auxiliará (e muito) na geração de gráfico de diversos


serviços checados pelo Nagios. Este criará gráficos diários, semanais,
mensais, em fim, de acordo com a necessidade do administrador e
possibilitando a geração de PDF deste conteúdo para a apresentação de um
relatório, por exemplo.

Habilite o modulo mod_rewrite do Apache:

1 # a2enmod rewrite

Faça o download do pnp4nagios, compile e instale este:

1 # wget
http://downloads.sourceforge.net/project/pnp4nagios/PNP-
0.6/pnp4nagios-0.6.3.tar.gz?use_mirror=ufpr2 # tar xvf pnp4nagios-
0.6.3.tar.gz
3 # cd pnp4nagios-0.6.3
4 # ./configure
5 # make all
6 # make fullinstall

Habilite a leitura de dados no Nagios, acesse a seguinte linha do nagios.cfg e


altere o valor desta para “1”:

1 # vim /usr/local/nagios/etc/nagios.cfg
1 ...
2 process_performance_data=1
3 ...
Ainda no arquivo nagios.cfg, adicione as seguintes linhas a este:
1 ...
2 service_perfdata_command=process-service-perfdata
3 host_perfdata_command=process-host-perfdata
4 ...

Redes de Computadores – [Administração de Redes] 290


Por padrão, o pnp4nagios fará a geração de gráficos de todos os serviços
checados (os que geram dados de performance), porém caso necessite que
um determinado serviço não seja gerado gráfico, adicione a seguinte linha ao
arquivo de monitoramento do host, no respectivo serviço que não deve ser
gerado gráficos:

1 # vim /usr/local/nagios/etc/servidores/srv-linux.cfg
1 ...
2 define service {
3 ...
4 process_perf_data 0
5 ...
6 }
7 ...

Agora, adicione ao command.cfg as definições de leitura do pnp4nagios:

01 ...
02 define command {
03 command_name process-service-perfdata
04 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl
05 }
06
07 define command {
08 command_name process-host-perfdata
09 command_line /usr/bin/perl
/usr/local/pnp4nagios/libexec/process_perfdata.pl -d
HOSTPERFDATA
10 }
11 ...
Teste o funcionamento do pnp4nagios acessando o endereço deste:

http://ip_do_servidor/pnp4nagios

Para integrar o pnp4nagios ao Nuvola, acesse o arquivo do ativo monitorado, e


adicione as seguintes linhas a este:

1 # vim /usr/local/nagios/etc/servidores/srv-linux.cfg

Redes de Computadores – [Administração de Redes] 291


Adicione as seguintes linhas aos serviços que terão os gráficos gerados pelo
pnp4nagios:

1 define service {
2 ...
3 action_url
/pnp4nagios/graph?host=$HOSTNAME$&srv=$SERVICEDESC$
4 register 0
5 }

Agora, reinicie o serviço do Nagios e acesse a sua interface Web, observe que
após o nome do serviço que foi adicionado a linha acima, agora possui o ícone
de acesso ao pnp4nagios.

Notificações por email

Utilizaremos o aplicativo Email para o envio de notificações, para tal, faça o


download do Email e instale este:

1 # wget http://webftp.seduc.ce.gov.br/Nagios/email-2.5.1.tar.gz
2 # tar xvf email-2.5.1.tar.gz
3 # cd email-2.5.1
4 # ./configure
5 # make
6 # make install

Após efetuar a instalação do Email, edite o arquivo email.conf alterando o


servidor SMTP deste arquivo para o servidor de email local da sua empresa:

1 # vim /usr/local/etc/email/email.conf
1 ...
2 MTP_SERVER = ‘192.168.2.34’
3 ...

Reinicie o serviço do Nagios e pronto, seguindo as definições que foram


atribuídas ao arquivo contacts.cfg, o Email enviará todas as notificações do
Nagios para o grupo ou contato definido no contacts.cfg.

1 # /etc/init.d/nagios restart

Redes de Computadores – [Administração de Redes] 292


Samba
Samba é um servidor e conjunto de ferramentas capaz de fazer com que redes
Microsoft, Linux e Unix comuniquem entre si. Ele utiliza os protocolos SMB
(Server Menssage Block) e CIFS (Common Internet File System), equivalente
ao NetBEUI no Windows.

Sendo assim, com o Samba é possível configurar servidores de arquivos,


impressão, compartilharem recursos de hardware (como cdrom), porém nosso
foco será a configuração de um controlador primário de domínio PDC, que
centralizará todos os usuários e senhas em uma só estação, sendo esta
responsável pela autenticação dos usuários na rede.

Consideramos que o leitor já possui uma distribuição Linux instalada e


funcionando. Abordaremos somente a instalação e configuração do Samba
como PDC para clientes Windows, para escrever este, usamos como teste
máquinas com sistemas operacionais Linux Ubuntu 12.04 Server , Samba 3.6.3
e clientes Windows XP Profissional com service pack 2 e Windows 7
Professional com service pack 1.

Baixando e instalando o Samba

Partindo do ponto que você já possui seu Linux Ubuntu 12.04 Server instalado,
começaremos a instalação e configuração do Samba para isso abra um
terminal e execute o comando abaixo:

ATIVIDADE PRÁTICA:

INSTALANDO O SAMBA

# sudo apt-get install samba

Aguarde o fim do processo, se nenhum erro ocorrer será criado um diretório no


caminho /etc/samba.

Redes de Computadores – [Administração de Redes] 293


O arquivo smb.conf

Para que nosso Linux funcione com PDC é necessário editar o arquivo onde
fica toda configuração do Samba (/etc/samba/smb.conf), por questão de
segurança faça uma cópia do arquivo original assim e após substitua todo o
conteúdo do arquivo pelo conteúdo abaixo:

[global]
workgroup = NOMEDODOMINIO
netbios name = nomedoservidor
server string = SERVIDOR DE ARQUIVOS DA
NOMEDAEMPRESA

A linha adicionara as estacoes de trabalho no Samba automaticamente durante


o ingresso delas no domínio

add machine script = /usr/sbin/useradd -s /bin/false -d


/var/lib/nobody %u
domain master = yes
preferred master = yes
local master = yes
domain logons = yes
logon script = netlogon.bat
logon home = \\%N\profiles\%U
logon path = \\%N\profiles\%U
security = user
encrypt passwords = true
os level = 100
[netlogon]
path = /etc/samba/netlogon
guest ok = yes
browseable = no
[dados]
path= /opt/dados
guest ok = yes
read = yes
writeable = yes
force directory mode = 777
[homes]
valid users = %S
guest ok = yes
browseable = no

Redes de Computadores – [Administração de Redes] 294


Caso deseje trabalhar com perfis remotos descomente o bloco abaixo.
Eu particularmente não faço uso desse recurso por que o consumo de espaço
do hd do servidor aumenta significativamente.

#[profiles]
#path = /home/profiles
#writeable = Yes
#browseable = No
#create mask = 0600
#directory mask = 0700
#profile acls = yes

Ajustes finos (scripst de logon, pasta e grupos)

Crie a pastas que serão refenciadas no arquivo smb.conf e pelo nosso samba

# mkdir -p /etc/skel/profile.pds
# mkdir -p /etc/samba/netlogon
# mkdir -p /opt/dados

Ajustando as permissões:

# chmod 770 /etc/skel/profile.pds


# chmod 755 /etc/samba/netlogon
# chmod 770 /opt/dados

Você poderá criar pastas dentro da /opt/dados para organizar seus


arquivos por setores exemplo: seduc, eeep, informatica etc e definir
os grupos que poderão ter acesso a essas pastas. Segue um
exemplo para criação de pasta, grupo e definição de permissão de
acesso:
Crie a pasta eeep:

# mkdir /opt/dados/eeep

Crie o grupo eeep (no linux):

# addgroup eeep

Redes de Computadores – [Administração de Redes] 295


Defina que somente o grupo eeep poderá acessar a pasta eeep:

# chown root:eeep /opt/dados/eeep

Feito os passo acima, todo o usuário que precisar acessar a pasta eeep
precisará apenas ser inserido no grupo eeep atraveś do comando:

# adduser nomedousuario nomedogrupo

Crie o arquivo netlogon.bat dentro da pata /etc/samba/netlogon

# nano /etc/samba/netlogon/netlogon.bat

Copie e cole a linha abaixo dentro do arquivo (lembre-se de alterar o texto em


vermelho).

net use X: \\nomedoservidor\dados /yes

Salve e feche o arquivo.

Criando contas de usuário:

Agora precisaremos criar as contas de usuários e de máquinas para que o


objetivo seja atingido. Primeiramente cadastre o root no Samba:

# smbpasswd -a root

Após criar o root no samba precisaremos criar as contas de usuários para que
o objetivo seja atingido.

Você poderá usar o scritp através de um termial linux (Ctrl+Alt+T). Crie um


arquivo e digite o conteúdo do script listado abaixo e salve o arquivo. Depois de

Redes de Computadores – [Administração de Redes] 296


permissão de execução no arquivo (chmod +x nome_do_arquivo). E para
executar digite: ./nome_do_arquivo.

#!/bin/bash

# Script para Adicionar Usuario Samba PDC


# Cores
RED=`echo -en “\\033[1;31m”`
YELLOW=`echo -en “\\033[1;33m”`
GREEN=`echo -en “\\033[1;32m”`
NORM=`echo -en “\\033[0;39m”`

Principal() {
clear

echo ” ${GREEN}+———————————————————
+${NORM}”
echo ” ${GREEN}| ${RED} Administracao de Usuarios${NORM}
${GREEN}|${NORM}”
echo ” ${GREEN}+———————————————————
+${NORM}”
echo ” ${GREEN}|${NORM} Aplicativo para Adicionar e Remover
Usuarios do Samba ${GREEN}|${NORM}”
echo ” ${GREEN}+———————————————————
+${NORM}”
echo
echo “${RED}OPCOES”
echo “${GREEN}1${NORM} – Adicionar Usuario”
echo “${GREEN}2${NORM} – Excluir Usuario”
echo “${GREEN}3${NORM} – Alterar Senha Usuario”
echo “${GREEN}4${NORM} – Listar Usuarios”
echo “${GREEN}5${NORM} – Adicionar Computador”
echo “${GREEN}6${NORM} – Sair”
echo
echo -n “${YELLOW}Entre com a opcao desejada -> ${NORM}”
read OPCAO
echo
case $OPCAO in
1) Adicionar ;;
2) Excluir ;;
3) Alterar ;;
4) Listar ;;
5) Computador ;;
6) exit ;;
*) “Opcao invalida.” ; echo ; Principal ;;
esac
}

Adicionar() {
echo -n “Entre com o nome de usuario: ”
Redes de Computadores – [Administração de Redes] 297
read LOGIN
echo -n “Entre com o nome completo do usuario: ”
read NOME
echo -n “Digite a senha do usuario: ”
stty -echo
read SENHA
stty echo
echo
echo “Mensagem do sistema: ”
echo
/usr/sbin/useradd -m -d /home/$LOGIN -s /bin/false $LOGIN -c
“$NOME”
echo
(echo $SENHA ; echo $SENHA) | smbpasswd -a $LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Excluir () {
echo -n “Entre com o nome do usuario a excluir: ”
read LOGIN
echo
echo “Mensagens do Sistema: ”
echo
/usr/bin/smbpasswd -x $LOGIN
echo
/usr/sbin/userdel $LOGIN
echo
/bin/rm -rf /home/$LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Alterar () {
echo -n “Entre com o nome de usuário para alterar a senha: ”
read LOGIN
echo -n “Entre com a senha do usuario para alterar: ”
stty -echo
read SENHA
stty echo
echo
echo “Mensagens do Sistema: ”
(echo $SENHA ; echo $SENHA) | smbpasswd -a $LOGIN
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}

Redes de Computadores – [Administração de Redes] 298


Computador () {
echo -n “Entre com o nome do computador: ”
read LOGIN
/usr/sbin/useradd $LOGIN$ ; /usr/bin/passwd -l $LOGIN$ ;
smbpasswd -a -m $LOGIN
echo
echo “Mensagens do Sistema:”
echo
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Listar () {
# echo “Lista Usuario Samba: ”
# cat /etc/samba/smbpasswd | awk ‘BEGIN{ FS=”:” } { print
“Usuario:” $1 “\t” “Id:” $2 } ‘ | more
# read MSG
echo “Lista Usuario do Sistema: ”
#cat /etc/passwd | awk ‘BEGIN{ FS=”:” } { print “Usuario:” $1 “\t” “Id:”
$3 } ‘ | more
cut -d : -f 1,5 /etc/passwd | tr : \\\t | more
echo “Pressione qualquer tecla para continuar…”
read MSG
Principal
}
Principal

Para facilitar sua vida na administração dos usuários eu indico o


Webmin (ferramenta web para gerência de usuários no Linux).
Acesse: http://webmin.com/tgz.html

Reinicie o servidor para concluir as configurações.

# sudo reboot

Redes de Computadores – [Administração de Redes] 299


Configurando as estações

ATIVIDADE PRÁTICA:

CONFIGURANDO ESTAÇÕES NO SAMBA

No Windows 7 Professional antes de colocar as estações no domínio, é preciso


alterar o registro do Windows. Para isso dentro da pasta descompactada do
Samba (samba-3.0.23b), existe um diretório “docs” e dentro dele outro
chamado “registry”, que contem um arquivo para alteração do registro para
cada sistema operacional. Ache o que cabe à sua necessidade, copie-o para
estação cliente e execute-o. Caso sua instalação do samba não possua a pasta
que me refiro (samba-3.0.23b) provavelmente você não tenha instalado a
documentação do samba, mas isso não é problema, você podetá criar esse
arquivo localizando o caminho a seguir:

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanMan
Workstation\Parameters]

Dentro da pasta Parameters crie as dwords a seguir com o valores contidos


nas mesmas:

"DNSNameResolutionRequired"=dword:00000000
"DomainCompatibilityMode"=dword:00000001

ISCSI – (ARMAZENAMENTO DE ARQUIVOS)

iSCSI (Internet Small Computer System Interface) é um protocolo que permite


que os comandos SCSI para ser transmitida por uma rede. Normalmente iSCSI
é implementada em uma SAN (Storage Area Network) para permitir que
servidores para acessar uma grande quantidade de espaço no disco rígido. O
protocolo iSCSI refere-se aos clientes como iniciadores e servidores iSCSI
como alvos.

Redes de Computadores – [Administração de Redes] 300


Ubuntu Server pode ser configurado como um iniciador iSCSI e um alvo. Neste
manual não forneceremos os comandos e opções de configuração para
configurar um iniciador iSCSI. Supõe-se que você já tem um destino iSCSI na
rede local e têm os direitos apropriados para se conectar a ele.

Pesquise como implementar o iSCSI no ubuntu para melhor


aprofundamento!

2.1.1 VMware

ATIVIDADE PRÁTICA:

INSTALANDO VMWARE

Nesta parte do manual falaremos sobre a instalação de um servidor para


virtualização de hosts sem segredo e possibilitando também um desempenho
máximo nas máquinas virtuais.

Para quem tem um grande problema em instalar o VMWare Server do Ubuntu,


mostrarei aqui os passos a executarem.

Inicialmente atualize o repositório:

$ sudo apt-get update

Agora instale os pacotes necessários:

$ sudo apt-get install build-essential linux-headers-`uname -r`


make gcc

Crie os seguintes diretórios:

Redes de Computadores – [Administração de Redes] 301


$ sudo mkdir /tmp/vm
$ sudo mkdir /var/vm
Baixar o VMWare Server em:

 http://www.vmware.com/download/server/

No site, procure por:

 VMware Server 2 for Linux Operating Systems (Binary tar.gz)

Baixe este arquivo na pasta /tmp/vm.

Instalação

Se não estiver na pasta /tmp/vm execute:

$ cd /tmp/vm

Baixe o arquivo patch-vmware_2.6.3x.tgz no diretório /tmp/vm:

http://img.vivaolinux.com.br/imagens/dicas/comunidade/patch-
vmware_2.6.3x.tgz

Descompacte os pacotes baixados:

$ sudo tar -zxvf patch-vmware_2.6.3x.tgz


$ sudo tar -zxvf VMware-server-*.tar.gz

Execute o patch:

$ sudo chmod +x patch-vmware_2.6.3x.sh


$ sudo ./patch-vmware_2.6.3x.sh / vmware-server-
distrib/lib/modules/source/

Redes de Computadores – [Administração de Redes] 302


Entre no diretório:

$ cd vmware-server-distrib

Execute o comando para iniciar a instalação do servidor:

$ sudo ./vmware-install.pl

O programa de instalação fará algumas perguntas. A maioria das respostas


serão o que vem default. O que tem que modificar será somente a seguinte:

In which directory do you want to keep your virtual machine files?


[/var/lib/vmware/Virtual Machines] <-- /var/vm

Acesso

Digite no browser:

https://ip_do_servidor_vmware:8333/

Dentro dele existem algumas configurações adicionais que normalmente não


precisam ser mudadas.

Para criar um novo Virtual Machine, é só clicar em "Create Virtual Machine".

Links e fonte de pesquisa:

 VMWare Server
 Ubuntu Server - VMware/Server)
 VMWare Server no Debian Linux 4.0 (Etch) (i386 e AMD64)

Redes de Computadores – [Administração de Redes] 303


Xen
O Xen é mais um virtualizador que permite rodar várias instâncias do Linux,
FreeBSD ou Windows no mesmo servidor, algo similar ao VMware, mas
implementado de forma diferente.Em resumo, o Xen utiliza um conceito
chamado para virtualização, onde o sistema operacional rodando dentro da
máquina virtual tem a ilusão de estar sendo executado diretamente sobre o
hardware. O Xen se encarrega de organizar as requisições feitas pelas
máquinas virtuais e repassá-las ao sistema principal. Ele se limita a repassar
as instruções, sem interpretá-las como faria um emulador (como por exemplo,
o Qemu), o que causa uma diminuição de desempenho muito pequena.

O VMware usa uma técnica similar, mas incluindo uma série de funções de
checagem destinadas a eliminar problemas de compatibilidade com diversos
sistemas operacionais. Isso faz com que o VMware rode diretamente a maioria
das versões do Windows, Linux e outros sistemas diretamente, bastando
instalá-los na máquina virtual.

No caso do Xen, o sistema que vai ser executado dentro da máquina virtual
precisa ser modificado. Ou seja, você precisaria de uma versão específica do
Fedora, por exemplo, para poder executá-lo dentro do Xen é necessário
instalar um patch no Kernel para isso.

O objetivo inicial do Xen não é ser uma solução fácil de usar como o VMware,
ele é mais voltado para uso em servidores, permitindo rodar vários servidores
virtuais numa única máquina. Mesmo assim o projeto está sendo desenvolvido
de forma bastante ativa, com participação de empresas como a IBM, Sun, Red
Hat e com o apoio da Microsoft para que seja compatível com o seu sistema. É
de se esperar que o Xen se torne um sistema mais conhecido no futuro e que
possa suportar outras plataformas, quem sabe…

Estou utilizando o Ubuntu Feisty Fawn (i386) para o host slave3 (dom0), e vou
utilizar o Ubuntu Dapper para o slave4 (domU).

Redes de Computadores – [Administração de Redes] 304


ATIVIDADE PRÁTICA:

INSTALANDO O XEN
2.1.1.1 Instalando o XEN

Para instalar o XEN com todas as dependências, basta fazer:

apt-get install ubuntu-xen-server

Neste pacote também acompanha o xen-tools, que usaremos para criar os


Servidores Virtuais.

Agora edite o arquivo /etc/xen/xend-config.sxp, você pode comentar as linhas,


e somente colar o código abaixo:

vi /etc/xen/xend-config.sxp
(xend-relocation-hosts-allow '^localhost$ ^localhost\.localdomain$')
(network-script network-bridge)
(vif-script vif-bridge)
(dom0-min-mem 256)
(dom0-cpus 0)

Precisamos também adicionar o módulo de loop para o kernel carregar todas


as vezes que nós realizarnos o boot do sistema. Edite o arquivo /etc/modules e
adicione a seguinte linha no final do arquivo:

vi /etc/modules

[...]
loop max_loop=64

Agora, vamos ver se está tudo instalado no /boot.

Redes de Computadores – [Administração de Redes] 305


linuxuser@slave1:~$ ls -lah /boot/
total 19M
drwxr-xr-x 3 root root 4.0K 2007-07-07 22:51 .
drwxr-xr-x 22 root root 4.0K 2007-07-07 22:58 ..
-rw-r--r-- 1 root root 405K 2007-04-15 05:07 abi-2.6.20-15-generic
-rw-r--r-- 1 root root 72K 2007-04-05 03:08 config-2.6.19-4-server
-rw-r--r-- 1 root root 82K 2007-04-15 02:33 config-2.6.20-15-
generic
drwxr-xr-x 2 root root 4.0K 2007-07-07 22:53 grub
-rw-r--r-- 1 root root 6.2M 2007-07-07 22:53 initrd.img-2.6.19-4-
server
-rw-r--r-- 1 root root 6.7M 2001-09-13 23:54 initrd.img-2.6.20-15-
generic
-rw-r--r-- 1 root root 93K 2006-10-20 08:44 memtest86+.bin
-rw-r--r-- 1 root root 765K 2007-04-05 03:08 System.map-2.6.19-4-
server
-rw-r--r-- 1 root root 789K 2007-04-15 05:08 System.map-2.6.20-
15-generic
-rw-r--r-- 1 root root 1.7M 2007-04-05 03:08 vmlinuz-2.6.19-4-
server
-rw-r--r-- 1 root root 1.7M 2007-04-15 05:07 vmlinuz-2.6.20-15-
generic
-rw-r--r-- 1 root root 253K 2007-03-24 13:03 xen-3.0-i386-pae.gz

O arquivo /boot/vmlinuz-2.6.19-4-server é o kernel do Xen que foi instalado


junto com o pacote ubuntu-xen-server, e /boot/initrd.img-2.6.19-4-server é o
ramdisk.

Agora, crie o diretório onde serão armazenadas as máquinas virtuais, eu criei


na partição /, é o único lugar onde sobrou um espaço em disco:

mkdir /xen

Para criar as máquinas virtuais, nós iremos utilizar o xen-tools http://xen-


tools.org/software/xen-tools/, como disse antes, ele vem instalado junto com o
ubuntu-xen-server. Para isto, vamos editar o arquivo de configuração:

vi /etc/xen-tools/xen-tools.conf

Para facilitar, novamente mando meu arquivo limpo:

Redes de Computadores – [Administração de Redes] 306


linuxuser@slave1:~$ grep -v ^# /etc/xen-tools/xen-tools.conf | sed
'/^$/d'
dir = /xen
dist = edgy
size = 4Gb # Disk image size.
memory = 128Mb # Memory size
swap = 128Mb # Swap size
fs = ext3 # use the EXT3 filesystem for the disk image.
dist = etch # Default distribution to install.
image = sparse # Specify sparse vs. full disk images.
gateway = 10.1.1.1
netmask = 255.255.255.0
passwd = 1
mirror = http://de.archive.ubuntu.com/ubuntu/
kernel = /boot/vmlinuz-2.6.16-2-xen-686
initrd = /boot/initrd.img-2.6.16-2-xen-686
mirror = http://ftp.us.debian.org/debian/

A linha dist diz qual é a distribuição default que você vai instalar. No próprio
arquivo, tem uma relação das distribuições suportadas.

A linha kernek contém o nosso Kernel Xen, e a linha initrd seta o ramdisk.

A linha passwd = 1 força você especificar uma senha root quando você cria um
novo dominio. E a linha mirror diz de onde vamos baixar o bootstrap.

Tenha certeza de especificar um gateway e netmask. Se você não fizer isto, e


não especificar quando utilizar o xen-create-image, não funcionará a rede para
o novo domínio.

Reiniciando o sistema:

shutdown -r now

Se reiniciar sem problemas, então vamos para o próximo passo.

linuxuser@slave1:~$ uname -r
2.6.19-4-server
linuxuser@slave1:~$ free -m
total used free shared buffers cached
Mem: 90 79 10 0 0 27
-/+ buffers/cache: 51 38
Swap: 486 4 481

Redes de Computadores – [Administração de Redes] 307


Neste caso, como eu só tinha 128 MB de memória livre, vemos que o XEN já
pegou a parte dela e agora, criaremos o servidor Virtual:

xen-create-image --hostname=slave03.hympi.com --debootstrap --


ip=192.168.0.98

Para iniciar a Máquina Virtual devemos utilizar:

xm create /etc/xen/slave3.cfg
Using config file "/etc/xen/slave3.cfg".
Error: I need 65536 KiB, but dom0_min_mem is 262144 and
shrinking to 262144 KiB would leave only -162532 KiB free.

Ops! Probleminha, mas tudo bem, otimo detalhe, minha máquina só tem 256
de memória livre, então, a solução é baixar o valor no /etc/xen/xend-config.sxp

(dom0-min-mem 64)

Feito isso, reinicie a máquina e crie novamente a VM.

xm create /etc/xen/slave3.cfg

Para rodar e ver o funcionamento digite:

xm console slave3

Para listar a VM digite:

xm list

Para desligá-la:

xm shutdown slave3

Redes de Computadores – [Administração de Redes] 308


Se você deseja adicionar a VM para iniciar automaticamente no próximo boot,
então execute o comando abaixo:

ln -s /etc/xen/slave3.cfg /etc/xen/auto

Aqui estão os comandos mais importantes:

xm create -c /path/to/config - Inicia a VM.


xm shutdown <name> - Pára a VM.
xm destroy <name> - Pára a VM SEM Shutdown. Como desligar o
cabo de energia.
xm list - Lista as VM ativas.
xm console <name> - Login na VM.
xm help - Básico!

Passo a passo para criar uma segunda VM:

xen-create-image --hostname=slave4 --size=2Gb --swap=256Mb --


ide
--ip=10.1.1.7 --netmask=255.255.255.0 --gateway=10.1.1.1 --force
--dir=/xen --memory=64Mb --arch=i386 --kernel=/boot/vmlinuz-
2.6.19-4-server
--initrd=/boot/initrd.img-2.6.19-4-server --debootstrap --dist=edgy
--mirror=http://de.archive.ubuntu.com/ubuntu/ --passwd

Iniciando a VM:

xm create /etc/xen/slave4.cfg

Usando o Shutdown :

xm shutdown slave2

E para listar todas as VM que foram criadas:

xen-list-images

Links

 Xen: http://www.xensource.com/xen/
 xen-tools: http://xen-tools.org/software/xen-tools
 Ubuntu: http://www.ubuntu.com/

Redes de Computadores – [Administração de Redes] 309


REFERÊNCIAS BIBLIOGRÁFICAS

KUROSE, James F., ROSS Keith W. Redes de Computadores e a Internet:


Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.

MORAES, Alexandre F. Segurança em Redes Fundamentos. 1ª Ed. São


Paulo: Érica, 2010.

PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na


Gestão Corporativa. Rio de Janeiro: Brasport, 2006.

Estatísticas Mantidas pelo CERT.br. Disponível em http://www.cert.br/stats.

Morimoto, Carlos Eduardo. Servidores Linux Guia. Pratico. Porto Alegre, RS.
Editora Meridional LTDA. 2009.

Nemeth Evi, Snyder Garth, Hein Trent R. Manual. Completo do Linux Guia
do Administrador. São Paulo, SP. Person Prentice Hall, 2007.

Links

https://help.ubuntu.com/12.04/serverguide/index.html

http://ubuntu.no.sapo.pt/ssh.html

http://pt.wikipedia.org/wiki/Servidor_Apache

http://www.vivaolinux.com.br/artigo/Instalando-o-Nagios-no-Ubuntu-Linux

Redes de Computadores – [Administração de Redes] 310


SISTEMAS
OPERACIONAIS
Sumário
Apresentação ................................................................................................................................... 4
INTRODUÇÃO ................................................................................................................................. 5
MÓDULO 01..................................................................................................................................... 6
O que é e para que serve um Sistema Operacional? ............................................................... 6
Um pouco de história .................................................................................................................... 7
Primeira Geração (1945-1955) ................................................................................................. 7
Segunda Geração (1955-1965) – Sistemas em Lote (batch) .................................................... 7
Terceira Geração (1965-1980) – CIs e a Multiprogramação .................................................... 8
Quarta Geração (1980-Presente) – Computadores Pessoais ................................................... 10
Quinta Geração (2007-Presente) – Dispositivos Móveis........................................................ 11
Os Vários Tipos de Sistemas Operacionais ................................................................................. 11
Sistemas Operacionais para mainframes ................................................................................ 11
Sistemas Operacionais de servidores ...................................................................................... 12
Sistemas Operacionais de multiprocessados .......................................................................... 12
Sistemas Operacionais de computadores pessoais ................................................................. 13
Sistemas Operacionais para dispositivos móveis ................................................................... 13
Sistemas Operacionais embarcados ........................................................................................ 14
Sistemas Operacionais em tempo real .................................................................................... 14
Sistemas Operacionais Monotarefas; ...................................................................................... 15
Sistemas Operacionais Multitarefas; ...................................................................................... 15
Funções de Um Sistema Operacional .......................................................................................... 15
O Gerente de Tudo .................................................................................................................. 15
Um excelente tradutor............................................................................................................. 16
Um eficiente guardador de dados ........................................................................................... 16
Principais conceitos sobre Sistemas Operacionais ...................................................................... 17
Processos................................................................................................................................. 17
Núcleo (Kernel) ...................................................................................................................... 18
Interpretador de Comandos (Shell) ......................................................................................... 19
Chamadas de Sistema (System Calls) .................................................................................... 19
Endereçamento de Memória e Memória Virtual..................................................................... 20
Entrada e Saída ....................................................................................................................... 21
Arquitetura de Sistemas Operacionais ........................................................................................ 21
Sistemas Monolíticos .............................................................................................................. 21
Sistemas em Camada .............................................................................................................. 22
Sistemas Micronúcleo ............................................................................................................. 22
Sistema de Rede...................................................................................................................... 23
Máquinas Virtuais ................................................................................................................... 23
MÓDULO 02................................................................................................................................... 25
E o Sistema operacional vem no computador? ........................................................................ 25
Preparação correta do disco rígido no tocante a criação de partições e formatação ................... 26
Partição de Discos ....................................................................................................................... 26
Formatação de Discos ................................................................................................................. 28
Processo de Instalação ................................................................................................................. 29
Instalando o Windows 7. ............................................................................................................. 32
Objetivo: ...................................................................................................................................... 32
Aplica-se a: .................................................................................................................................. 33
Introdução:................................................................................................................................... 33
Requisitos Mínimos de Sistema .................................................................................................. 33
Um pouco sobre o Ubuntu ........................................................................................................... 55
Redes de Computadores - Sistemas Operacionais 1
COMO CRIAR PARTIÇÕES PARA O UBUNTU ATRAVÉS DO WINDOWS ....................... 57
Instalação de Driver..................................................................................................................... 70
Como Instalar um Driver? ...................................................................................................... 71
MÓDULO 03 ................................................................................................................................... 73
E É SIMPLESMENTE INSTALAR? .............................................................................................. 73
Gerenciamento os dispositivos. ................................................................................................... 74
O que é um gerenciador de dispositivos? ............................................................................... 74
Acessando o gerenciador de dispositivos do windows 7. ....................................................... 75
Gerenciamento de tarefas. ........................................................................................................... 77
Abrir o gerenciador de tarefas. ............................................................................................... 77
Como encerrar, alternar para ou iniciar um programa. ........................................................... 78
Como encerrar, um processo. ................................................................................................. 79
Exibir serviços em execução no computador.......................................................................... 80
Como monitorar o desempenho do computador ..................................................................... 81
Guia rede do gerenciador de tarefas ....................................................................................... 82
Guia Usuários. ............................................................................................................................... 82
Gerênciador de tarefas do ubuntu linux .................................................................................. 83
Gerência de Memória .................................................................................................................. 85
Hierarquia de memórias .......................................................................................................... 86
O hd ssd ....................................................................................................................................... 89
Tendências - Vale a pena trocar um HD por um SSD? ........................................................... 90
Arquivos ...................................................................................................................................... 93
Nomeação de arquivos ............................................................................................................ 93
Extenção de arquivos .............................................................................................................. 93
Instalação de drivers. ................................................................................................................... 95
Identificando marca, modelo e número de série do seu equipamento. ................................ 96
Instalação de softwares. ............................................................................................................... 98
Microsoft Office ..................................................................................................................... 98
Pacotes do Microsoft® Office ...................................................................................................... 99
compressão de arquivos............................................................................................................. 103
Desfragmentação de Disco. ....................................................................................................... 105
O que é o Desfragmentador de disco? .................................................................................. 106
Agendamento Periódico........................................................................................................ 106
MÓDULO 04 ................................................................................................................................. 109
E agora, vamos às operações básicas de um Sistema Operacional! ............................................... 109
Gerenciamento apropriado dos arquivos e dos diretórios no sistema ....................................... 110
Estrutura de Diretórios no Windows ......................................................................................... 111
Estrutura de Diretórios no Linux ............................................................................................... 112
Pasta. ..................................................................................................................................... 112
Compressão........................................................................................................................... 114
Atributos de Arquivo ............................................................................................................ 115
Trabalhando com discos ............................................................................................................ 117
Cotas de disco ....................................................................................................................... 117
Backup .................................................................................................................................. 117
Desfragmentador................................................................................................................... 119
Gerenciamento de disco ........................................................................................................ 122
MÓDULO 05 ................................................................................................................................. 128
Modo Texto? E isto é Sistema Operacional? ................................................................................. 128
Utilização Correta dos Comandos, Utilizando o terminal e prompt de comando ..................... 129
Windows .................................................................................................................................... 129
Configurando o Prompt ........................................................................................................ 130
Formato dos Comandos ........................................................................................................ 130
Redes de Computadores - Sistemas Operacionais 2
Comandos de Informações do Sistema ................................................................................. 131
Corrigindo Erros Físicos no disco ........................................................................................ 133
Comandos Gerenciamento de Arquivos e Diretórios ................................................................ 133
Permissões de Arquivos ........................................................................................................ 133
Listando os Diretórios........................................................................................................... 133
Apagando .............................................................................................................................. 134
Recuperando ......................................................................................................................... 134
Renomeando ......................................................................................................................... 134
Visualizando o Conteúdo ...................................................................................................... 134
Copiando ............................................................................................................................... 135
Alterando e movendo Arquivos ............................................................................................ 135
A Árvore de Diretórios ......................................................................................................... 135
LINUX....................................................................................................................................... 136
Acessando o Terminal ........................................................................................................... 136
Formato dos Comandos ........................................................................................................ 137
Caracteres Curinga................................................................................................................ 138
Comandos de Informações do Sistema ................................................................................. 138
Comandos de Execução de Sistema ..................................................................................... 138
Comandos de Gerenciamento de Arquivos e Diretórios....................................................... 139
Permissões de Arquivos ........................................................................................................ 139
Comandos de Rede ............................................................................................................... 144
Referências Bibliográficas: ............................................................................................................ 146

Redes de Computadores - Sistemas Operacionais 3


APRESENTAÇÃO
Todo usuário de computador, seja do mais básico que utiliza para editar texto, acessar as
ferramentas de Internet até os programadores, designs gráficos profissionais, utilizam sempre
Sistemas Operacionais (ou Sistemas Operativos em Portugal) em suas atividades.
Porém, podemos perceber que mesmo fazendo uso, muitos profissionais de várias áreas
do conhecimento e da Informática em específico, não sabem ou conhecem como é o
funcionamento de um Sistema Operacional (SO), quais suas funções em um micro e o que estar
por traz de todos aqueles ícones bem desenhados das várias telas nos computadores de mesa,
notebooks, tablets e smartphones.
Pensar em nossos alunos na pratica de suas competências no mercado de trabalho sem
um conhecimento básico sobre este tipo de software básico, apenas com ações rotineiras de
―manutenção‖ de software como ―formatar‖ o Sistema Operacional por reclamação de lentidão ou
travamento por parte do cliente ou a instalação mecânica de uma outra versão da escolha do seu
cliente não é uma postura profissionalmente adequada.
No decorrer deste guia, procuraremos abordar vários tópicos como a história dos SO,
conceitos básicos, as principais funções, os mais importantes desenvolvedores destes softwares
da história, instalação e configuração, dentre outros temas que serão de estrema importância
para uma formação mais completa dos futuros técnicos em informática.
Vale ressaltar que não temos a intenção de esgotar este assunto visto que procuramos
voltar às próximas páginas para um viés mais prático e voltado para o que é mais importante para
a prática profissional procurado também simplificar termos para facilitar a compreensão dos
assuntos. Todos os professores devem contribuir com a formação discente com assuntos que
não sejam abordados por este guia e que julgue importante lembrando sempre que o aluno é o
centro de nossas ações pedagógicas.
Aproveitem as próximas páginas e sua contribuição é sempre de grande valia para o
enriquecimento geral da disciplina.
Bom Trabalho !

Redes de Computadores - Sistemas Operacionais 4


Caro Aluno,
Ter noções básicas do uso do computador e suas principais
ferramentas, estudar os componentes internos e sua arquitetura são
etapas já superadas por você com sucesso. Agora seu novo desafio é
entender como ―um‖ software é capaz de gerenciar todo este aparato
físico, todo este Hardware.
Este será seu novo desafio e esperamos que juntos possamos
viajar nos conceitos e funcionalidades de um Sistema Operacional
podendo compreendê-lo com mais propriedade.
Esperamos que suas dúvidas sejam tiradas e seu uso do
computador se torne cada vez mais consciente.

INTRODUÇÃO
Este guia lhe auxiliará no estudo dos Sistemas Operacionais Modernos, você verá um
pouco da história, dos conceitos de processos, thread, núcleo (Kernel), Deadlock, escalonamento,
gerenciamento de memórias, arquivos, dispositivos, Boot, dentre outros importantíssimo para seu
conhecimento e prática. Para isto, este manual será dividido em 6 módulos no intuito de facilitar
sua compreensão sobre estes temas. Vejamos um resumo de cada um destes módulos:

 Módulo 01: O que é e para que serve um Sistema Operacional? – Conhecer, saber o que e
como evoluiu um Sistema Operacional será o primeiro passo que daremos neste estudo.
Neste módulo, veremos também os principais conceitos técnico usados.

 Módulo 02: E o SO vem no Computador? – Como preparar um computador recém


comprado e a instalação de um Sistema Operacional serão nossos principais objetivos no
estudo deste módulo. Veremos também uma noção dos principais SO vendidos no
mercado atual do mais simples aos próprios para gerenciamento de redes de
computadores.

 Módulo 03: E é simplesmente instalar? – O que fazer após a instalação de um SO para


que o usuário possa usufruir plenamente de todas as funções de seu novo computador é o
assunto principal deste módulo. Preste bastante atenção !

 Módulo 04: E agora, vamos às operações básicas do Sistema Operacional! –


Gerencialmento, esta é a palavra principal deste módulo. Entender como memórias,
programas, hardwares, são gerenciados pelo SO já instalado é nosso principal objetivo
neste momento

 Módulo 05: Modo texto? E isto é Sistema Operacional? – Estudar o modo texto é nosso
objetivo primordial aqui. Noções de Comandos, como eles devem ser utilizados, a
utilidade do uso do Sistema Operacional neste modo e gerenciamento serão os tópicos
que estudaremos aqui.
Então, mãos às obras e tenha um bom estudo em mais este guia.
Redes de Computadores - Sistemas Operacionais 5
UNIDADE 01

O QUE É E PARA QUE SERVE UM SISTEMA OPERACIONAL?

Redes de Computadores - Sistemas Operacionais 6


UM POUCO DE HISTÓRIA

Como em toda área do conhecimento, é interessante conhecer um pouco da história dos


principais elementos que iremos estudar. Como o assunto que trabalharemos este semestre são
os Sistemas Operacionais, algumas perguntas são comuns de fazermos: ―Quando começou esta
história de Sistemas Operacionais para computadores?‖. Pensamos também: ―Em todos os
computadores, desde os primeiros até os mais modernos, sempre existiram?‖ e agora, com a
evolução dos celulares, existe uma categoria que sua diferença para seus predecessores
celulares é justamente o Sistema Operacional (SO) que vem instalado, são os conhecidos
Smartphones (Android, Windows Phone, IOS, Symbian OS, são exemplos de SO desenvolvidos
para dispositivos móveis.). Estas e muitas outras perguntas relacionadas à história dos SO iremos
procurar saná-las no decorrer este estudo.
Alguns autores procuram descrever esta evolução dos SO por gerações, de acordo com o
que foi visto nas disciplinas de Informática Básica e Arquitetura e Manutenção de computadores
referente à evolução dos computadores. Metodologicamente, veremos a divisão mais comum que
é por gerações que são: Primeira Geração onde os computadores ainda eram por válvulas,
Segunda Geração, onde os computadores já eram fabricados com transistores, a Terceira
Geração onde os computadores eram construídos com Circuitos Integrados e a Quarta Geração
que são os atuais computadores pessoais. Vamos fazer uma breve relação entre estas gerações
dos computadores com a evolução dos SO.

PRIMEIRA GERAÇÃO (1945-1955)

Na época em que os computadores eram desenvolvidos com válvulas, relés, resistências,


onde personagens como John Atanasoff e seu aluno Clifford Berry, Konrad Zuse, William
Mauchley e seu aluno J. Presper Eckert, e toda a equipe que trabalhou nos projetos como o
Colossus, o Mark, o ENIAC dentre outros ainda não havia desenvolvimento de Sistemas
Operacionais. Os computadores funcionavam por meio de uma equipe complexa onde programar,
operadorar, responsáveis pela manutenção, projetar eram atividades essenciais para o
funcionamento destas complexas máquinas.
Imagine você usando este computador: Você iria projetar o programa em linguagem de
máquina para calcular uma raiz quadrada, iria ―escrever‖ este programa configurando as válvulas
e conectando plugs corretamente para fazer este cálculo, iria iniciar o calculo que em alguns
casos iriam poderia demorar horas e ainda torcer para que nenhuma das válvulas queimassem
(haviam computadores com mais de duas mil válvulas) e caso isto acontecesse você teria que
procurar quais queimaram, substitui-la e iniciar todo os processo. Agora, você pode imaginar que
não era simples utilizar os computadores na primeira geração.

SEGUNDA GERAÇÃO (1955-1965) – SISTEMAS EM LOTE (BATCH)

Nesta geração, as válvulas e relés começaram a serem substituídos por transistores, com
isto, o processamento das informações passaram a ser mais rápidas, o consumo de energia
diminuiu dentre outras melhorias. Os computadores desta geração eram mais confiáveis e de
grande porte (conhecidos como mainframes) e por isto, começaram a ser produzidos
comercialmente e por encomenda.

Redes de Computadores - Sistemas Operacionais 7


Foi nesta época onde houve uma necessária separação entre as funções do projetista, do
fabricante, do programador, do operador e do técnico em manutenção, cada um responsável por
uma parte no funcionamento da máquina.
Nesta geração, a forma de processar um programa evoluiu. Primeiramente, o programador
escrevia no papel em linguagem assembly ou Fortran e depois perfurava em cartões. Com estes
cartões prontos, o programador entregava-os aos operadores na sala de entrada. Depois de um
certo tempo, o programador retirava na sala de saída o resultado impresso do calculo
programado. Então, o operador estava constantemente entrando e saindo da sala de máquinas
para trocar os cartões de entrada.
Com o tempo, e a necessidade de melhorias neste processo extremamente demorado, foi
criada a ideia de sistemas em lote onde os operadores pegavam vários cartões, gravavam suas
informações em fitas magnéticas e levava para a sala de máquinas e assim, vários programas
eram processados um após outro seguindo a ordem que o operador gravou na fita. Com isto, o
tempo de processamento das informações foi reduzido drasticamente. E, como a máquina
mudava de um programa para outro, usando a mesma fita? Tudo era impresso de uma vez? Para
resolver todo este problema, foi criado um programa especial que lia o inicio, o meio e o fim do
programa, gravava em uma fita de saída das informações e este mesmo programa iniciava a
leitura do segundo programa e gravava o resultado na fita de saída. Ao final do processamento
em lote de todos os programas, o operador levava a fita magnética de saída para a sala de saída
e imprimia os resultados na impressora. O tal programa especial eram os primeiros Sistemas
Operacionais que liam os arquivos em Fortran ou Assembly e gravavam o resultado em outra fita,
estes SO eram os FMS (Fortran Monitor System) e o IBSYS.
Você pode ver que a utilização do computador nesta geração não era nada simples. Não é
verdade? Porém, em relação ao trabalho dos profissionais da geração anterior houve um
considerável progresso.
Veja a figura abaixo retirada do livro Sistemas Operacionais1 uma pequena representação
de todo este processo.

TERCEIRA GERAÇÃO (1965-1980) – CIS E A MULTIPROGRAMAÇÃO

A nível de Hardware, a grande características desta geração foram os Circuitos Integrados


que, com a redução do tamanho dos transistores várias unidades de processamento puderam ser

1
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. São Paulo: Pearson Prentice Hall, 2009, 5p.
Redes de Computadores - Sistemas Operacionais 8
colocadas em um menor espaço, permitindo assim que todos os custos fossem reduzidos e a
velocidade de processamento aumentasse. A empresa pioneira nesta tecnologia foi a IBM com o
lançamento do IBM 360.
A nível dos SO, vale-se destacar o aparecimento de técnicas como a multiprogramação,
spooling, timesharing, que trouxeram conceitos fundamentais para o desenvolvimento dos SO
modernos.
É interessante compreender quais os motivos que o hardware influenciou no
desenvolvimento dos Sistemas Operacionais. Nesta época, as empresas fabricavam hardwares
próprios, com características próprias, funções próprias e quando o usuário precisava melhorar
seus equipamentos ou ate mesmo troca-los dentro da mesma fabricante quase tudo era
incompatível, foi nesta época em que a IBM começou a pensar em desenvolver uma linha de
equipamentos que usasse o mesmo SO. Neste caso o OS/360 foi o primeiro SO com este intuito.
Seguindo esta linha os SO desta geração a técnica de multiprogramação foi
implementada. Quando uma tarefa terminava de usar a processador (CPU) e era encaminhada
para os dispositivos de Entrada e Saída (E/S) a CPU ficava ociosa esperando a nova tarefa
enquanto terminava a operação de E/S. Para resolver este problema, a multiprogramação foi
desenvolvida. Várias tarefas eram colocadas em memórias (ou espaço de memória) diferentes,
permitindo que quando a CPU liberasse o processo para os dispositivos de E/S o Sistema
Operacional encaminhasse diretamente outro processo de outro espaço de memória direto para o
processamento.
Outra técnica desenvolvida foi a de spooling (este termo deriva de simultaneus peripheral
operation online) que permitia o carregamento de outra tarefa vinda dos cartões perfurados
automaticamente para partições que foram recentemente liberadas. Com esta técnica, além de
automatizar a entrada das informações, permitia que o resultado já fosse automaticamente
impresso na saída.
Já o timesharing é uma variante da multiprogramação que permite que o processador
possa executar longas tarefas simultaneamente com as pequenas. A necessidade de
implementação do timesharing surgiu com a utilização do mesmo computador por mais de um
usuário. O primeiro usuário pode enviar um processo bem demorado (como pesquisar um arquivo
entre milhões de registro) para a CPU enquanto outro usuário pode solicitar uma rotina pequena
de compilação e este não ficará esperando até a CPU terminar a primeira solicitação. O primeiro
SO com esta tecnologia foi o CTSS (Compatible Time Sharing System – Sistema Compatível de
Tempo Compartilhado) desenvolvido no MIT. Após o CTSS, foi desenvolvido o MULTICS
(Multiplex Information and Computing Service – Serviço de Computação e de Informação
Mutiplexada) por um consorcio entre o MIT a Bell Labs e a General Eletrics. Este sistema seria
instalado em uma máquina desenvolvida por eles para suportar simultaneamente requisições de
centenas de usuários.

Redes de Computadores - Sistemas Operacionais 9


Com o desenvolvimentos de computadores pessoais, menores, os Sistemas Operacionais
foram reescritos para atender esta nova demanda de hardware, com isto um dos primeiros SO
que atendia este nicho do mercado foi o UNIX (antes escrito UNICS - UNiplexed Information and
Computing System) desenvolvido por Ken Thompson que participou do projeto do MULTICS.
Como o UNIX foi desenvolvido com o código fonte aberto, dois SO foram desenvolvidos a partir
dele o System V da AT&T e o BSD (Berkeley Software Distribution) da Universidade da California
em Berkeley, infelizmente estes 3 sistemas eram incompatíveis. Também sobre o código fonte do
UNIX o MINIX foi desenvolvido com um objetivo mais educacional.
Movido pela ideia de desenvolver um SO totalmente gratuito, Linus Torvalds desenvolveu o
LINUX que foi inspirado e desenvolvido sobre a plataforma do MINIX.

QUARTA GERAÇÃO (1980-PRESENTE) – COMPUTADORES PESSOAIS

Esta geração é caracterizada por Sistemas Operacionais desenvolvidos para


Computadores Pessoais.
Tudo começou com o CP/M (Control Program for Microcomputers – Programa de Controle
para Microcomputadores) desenvolvido por Kildall que recusou um contato para possível
negociação do CP/M para a IBM (indicado por Bill Gates) o que foi considerado por muitos a pior
decisão de negócios da história da Informática. Possuindo o interpretador de comandos Basic Bill
Gates conhecia a Seattle Computer Products que possuía um sistema operacional que se
adequava às necessidades da IBM o DOS (Disk Operating System – Sistema Operacional de
Disco) e com uma negociação que definiu o futuro de uma das maiores empresas de softwares
do mundo atual, a Microsoft, Gates comprou o DOS por estimados 75 mil dólares e fechou uma
parceria com a IBM. O DOS, após revisões da pequena empresa Microsoft, teve seu nome
mudado para MS-DOS (MicroSoft Disk Operating System – Sistema Operacional de Disco da
MicroSoft). Até então, os Sistemas Operacionais eram no ―modo texto‖, uma tela preta e branca
(em alguns casos verdes) que o usuário operava o sistema por meio de comandos.

Tela do Linux (Modo Texto)


Tela do MS-DOS

Redes de Computadores - Sistemas Operacionais 10


Nos anos de 1960, Doug Engelbar revolucionou, mesmo sem esta intenção, a forma de
pensar dos Sistemas Operacionais modernos. Ele desenvolveu o GUI (Graphical User Interface)
que era uma Interface gráfica voltada para facilitar o uso do usuário com utilização do mouse, e
uma tela com janelas, menus e ícones. Esta ideia, foi usada pelos pesquisadores da empresa
Xerox Parc e implementada nas máquinas produzidas por eles. Com isto, Steve Jobs após o
contato com a Xerox Parc, se inspirou e desenvolveu a primeira versão do Mac OS no projeto
Lisa e, sabendo disto, Bill Gates inspirado e maravilhado com a ideia de Steve Jobs desenvolveu
o Windows, uma plataforma gráfica para que funciona sobre o MS-DOS.

QUINTA GERAÇÃO (2007-PRESENTE) – DISPOSITIVOS MÓVEIS

Paralelamente à quarta geração, surgiram os dispositivos móveis que com a evolução da


nanotecnologia os celulares, smartphones, tablets, eletrodomésticos, palmtops, foram ficando
cada vez mais complexos, e para operar todos os componentes de hardware destes dispositivos,
foram desenvolvidos vários SO como o Palm OS, o Android, o Windows Phone, o iOS, Symbian
OS, Blackberry OS e outros.
A principal característica destes SO é operar equipamentos de pequeno porte, com um
Hardware menos poderoso que um computador pessoal tornando a utilização do dispositivo mais
interativa e dinâmica. Veremos no decorrer deste manual mais informações sobre estes tipo de
SO.

OS VÁRIOS TIPOS DE SISTEMAS OPERACIONAIS

Vários foram os Sistemas Operacionais lançados no mercado da Informática. Pode se ter


uma resumida ideia ao ler sobre as gerações no tópico anterior. Agora, iremos procurar fazer uma
breve divisão referente aos principais tipos de Sistemas Operacionais lançados para atender os
vários tipos de necessidades deste mercado. A quantidade é tão grande e que alguns autores
chamam de zoológico de sistemas operacionais.

SISTEMAS OPERACIONAIS PARA MAINFRAMES

Grandes computadores (mainframes) são equipamentos projetados para desenvolver uma


atividade específica como processamento de dados em grandes volumes ou para efetuar
cálculos, gerenciar um grande número de dispositivos dentre outras funções. Estas máquinas
ainda são usados em grandes empresas e sua configuração física é bem diferente de um
computador pessoal ou para servidor. Os SO desenvolvidos para estes grandes computadores
devem ser bastante versáteis, levando em consideração que um computador de grande porte

Redes de Computadores - Sistemas Operacionais 11


pode possuir vários processadores, memórias RAM, discos rígidos que podem ser trocados
mesmo sem que precise desligar o equipamento.
Vale ressaltar que Sistemas Operacionais para mainframes são desenvolvidos para
atender as necessidades daquele equipamento em específico não existindo uma empresa de
software que seja especializada neste setor.
Alguns exemplos de SO para mainframes são z/OS, z/OS.e, z/VM, z/VSE, VSE/ESA, TPF,
z/TPF e Linux on System z.

Foto de um mainframe Imagem de uma aplicação do SO z/VM da IBM

SISTEMAS OPERACIONAIS DE SERVIDORES

Um servidor é um computador, normalmente com uma configuração mais robusta, que


provê e gerencia vários serviços e recursos de uma rede, assim como controla o acesso de
usuários e aplicações a esses recursos. Alguns exemplos destes SERVIÇOS oferecidos por estes
SERVIdores são: Servidor de arquivos (normalmente instalados em uma empresa onde
armazenam todos os arquivos), e-mail, Banco de Dados, de Impressão, de DHCP (fornece IP
dinâmico para uma rede), FTP (para transferência de arquivos), WEB (que armazenam páginas
da Internet), dentre outros.
Você pode imaginar que um Sistema Operacional desenvolvido para este fim deve atender
várias necessidades tanto de hardware como de software. Vários usuários poderão se conectar
ao servidor. Em uma empresa, um usuário poderá copiar um arquivo – usando o servidor, enviar
um e-mail institucional – usando o servidor, mandar imprimir na sala de impressão – usando o
servidor, conversar com os funcionários da empresa – usando o servidor e o SO deverá
gerenciar todas estas requisições, todas as placas de rede (sim, um servidor pode ter duas ou
mais deste dispositivo), processadores, disco rígido... enfim, não é um trabalho simples a
gerência de todos estes dispositivos e aplicações.

SISTEMAS OPERACIONAIS DE MULTIPROCESSADOS

Existem casos em que vários computadores trabalham juntos formando um único sistema.
Literalmente o provérbio ―a união faz a força‖ é aplicado neste caso. Em algumas situações, é
necessário conectar vários computadores em uma espécie de equipamento que todos estes
computadores irão funcionar como um só.

Redes de Computadores - Sistemas Operacionais 12


Os SO multiprocessados conseguem ―entender‖ estes hardwares como um só
aproveitando todos os recursos de cada computador unindo suas potencialidades em prol de uma
tarefa predeterminada.
Atualmente, os computadores com processadores de vários núcleo tomam conta do
mercado, os SO para estes computadores não são considerados multiprocessados porque estes
núcleos são considerados processadores em pequena escala mais estes sistemas possuem
características dos multiprocessados.

SISTEMAS OPERACIONAIS DE COMPUTADORES PESSOAIS

Com certeza são os mais conhecidos no mercado dos computadores, todo computador
pessoal, seja ele um desktop ou um notebook veem com algum Sistema Operacional instalado. E,
você já ouviu falar em algum dos seguintes nomes: Windows, Linux, MAC OS, FreeBSD e outros.
Como este tipo de SO será o foco deste guia, não é necessária uma maior introdução.

SISTEMAS OPERACIONAIS PARA DISPOSITIVOS MÓVEIS

Normalmente desenvolvidos para gerenciar um hardware de pequeno porte, os SO para


dispositivos móveis entraram no mercado com os conhecidos (e antigos) Personal Digital
Assistant (PDA) produzidos pela Palm e hoje em dia um grande número de celulares possuem
estes softwares.
Porém, não são apenas os celulares conhecidos como smartphones que vem de fábrica
com Sistemas Operacionais. Tablets são equipamentos cada vez mais comuns no nosso dia a dia
sendo utilizados em ambiente profissional, educacional, pessoal e outros. Estes equipamentos
necessitam de um sistema ideal para conseguir gerenciar todos os aplicativos.
Estes SO são desenvolvidos para manipularem um grande número de aplicações,
fotografias digitais, efetuar e receber ligações, agendas, jogos cada dia mais elaborados e outras
aplicações cada vez mais exigentes.
Redes de Computadores - Sistemas Operacionais 13
Grandes empresas desenvolvem os SO para seus equipamentos. A Google é responsável
pelo Android, um dos mais famosos e difundidos deste segmento. Concorrendo diretamente com
o Android, a Apple desenvolveu para seus iPhones, iPods e outros equipamentos o iOS que é
inspirado no MAC OS X que equipam seus computadores pessoais, a Microsoft lançou
recentemente seu Windows Phone, depois de suas outras tentativas de conquistar sua fatia deste
lucrativo mercado terem sido fracassadas, a expectativa é que este SO venha a concorrer com os
demais, correndo por fora deste mercado a Nokia tem seu Symbian OS, a Palm tem o Palm OS, a
Blackberry equipa seus aparelhos com o Blackberry OS X, dentre outras empresas.
O fato é que este mercado cresce cada vez mais, os usuários estão cada vez mais
exigentes, e as empresas se empenham cada vez mais na produção de equipamentos mais
sofisticados e Sistemas Operacionais mais completos e confiáveis.

SISTEMAS OPERACIONAIS EMBARCADOS

Geladeiras, televisores, carros, aeronaves, aparelhos reprodutores de MP3, fornos de


micro-ondas, aparelhos de DVD, celulares, tablets, são exemplos de equipamentos com Sistemas
Operacionais embarcados. Estes sistemas são softwares geralmente impressos em memórias
ROM que não permitem modificação e são produzido para gerenciar e operar funções limitadas e
restritas pelos fabricantes.

Alguns autores incluem os Sistemas Operacionais para dispositivos móveis como um


SO embarcado, o que faz todo sentido visto que os sistemas instalados nos
dispositivos móveis supracitados vêm de fabrica e muitos deles não podem ser
modificados. Porém, este é um segmento que vem crescendo e se desenvolvendo
muito e a tendência é que a liberdade em escolher qual SO a ser instalado em seu
dispositivo móvel.

SISTEMAS OPERACIONAIS EM TEMPO REAL

Normalmente, estes sistemas são instalados em equipamentos de industrias (soldas, de


produtos químicos, na aeronáutica, e em outros departamentos automáticos. Estes sistemas
permitem ao usuários controlarem equipamentos a distância como um controle remoto. Alguns
destes sistemas operam máquinas onde a precisão é crucial para o processo de produção,
imagine como seria se uma máquina de soldar as partes de um avião não fossem extremamente
precisas? Ou, se máquinas de mistura de produtos químicos errassem na mistura dos
componentes? Então estes e outros exemplos exigem uma precisão máxima do equipamento e
com isto o Sistema Operacional destas máquinas não podem apresentar inconstâncias.

Redes de Computadores - Sistemas Operacionais 14


Mais, não só os equipamentos que exigem um alto grau de precisao que são instalados
esta modalidade de SO, alguns aparelhos de multimídia, telefones digitais, são equipamentos que
não exigem uma precisão tão alta, mesmo que as falhas devam ser evitadas.

SISTEMAS OPERACIONAIS MONOTAREFAS;

De uma forma resumida, pois este assunto ainda será abordado no decorrer deste
material, os SO Monotarefas são aqueles onde os usuários só podem executar uma tarefa ao
mesmo tempo. Caso um editor de texto esteja sendo usado e o usuário necessite usar um editor
gráfico ele precisará sair do editor de texto e entrar no editor gráfico.
Um conhecido exemplo destes SO é o MS-DOS desenvolvido pela Microsoft onde somente
uma tarefa é executada por vez.

SISTEMAS OPERACIONAIS MULTITAREFAS;

Ao contrário dos Monotarefas, aqueles conhecidos como multitarefas tem a característica


de conseguirem gerenciar várias tarefas ao mesmo tempo. Para ficar mais claro no momento,
podemos dizer que quando você consegue usar um editor de texto, e ter um navegador web, um
reprodutor de áudio, ou outro aplicativo carregado na memória, quer dizer que o seu SO é
multitarefas. Praticamente todos os sistemas estudados nesta disciplina são multitarefas.
Tarefas, processos, todos estes termos podem parecer para você meio estranhos para
você, nas próximas páginas faremos um estudo um pouco mais detalhado de tudo que for
essencial para seu conhecimento em Sistemas Operacionais. Lembramos que caso seja de seu
interesse se aprofundar neste tema, você deverá fazer estudos mais aprofundados. Na
bibliografia tem alguns materiais de referência para você.

FUNÇÕES DE UM SISTEMA OPERACIONAL

Até aqui, em seu estudo, já é possível você ter uma ideia de quais as funções de um
Sistema Operacional. Neste tópico iremos ver algumas destas principais funções e procurar
entender sua aplicação no uso diário de seu computador.

O GERENTE DE TUDO

Como vimos na disciplina de Informática básica, um computador é dividido basicamente


em Hardware (parte física) e Software (parte lógica, programas), o primeiro, foi foco do nosso
estudo no semestre passado na disciplina de Arquitetura e Manutenção de Computadores. Agora,
mesmo depois de ter estudado bastante sobre a parte física do computador, entender como o
Redes de Computadores - Sistemas Operacionais 15
computador funciona a nível de software pode ser um de seus interesses. Perguntas como: Como
se copia um arquivo no disco rígido? Como funciona uma webcam? Ou uma pergunta mais
simples, como um texto aparece no monitor? Ou até mesmo em qual parte do monitor um vídeo
vai ser apresentado?
Para você entender mais ou menos as respostas para estas perguntas, basta você
entender que o Sistema Operacional é o gerente de tudo isto, de todas estas atividades e muitas
outras.
O SO gerencia todo o hardware instalado em um computador. Por exemplo: Quando você
instala uma placa de vídeo de ultima geração, ou uma impressora de alta resolução, ou uma
placa de rede super rápida quem vai permitir que você use todos estes recursos ao máximo é
exatamente o SO. Ele vai precisar apenas que os drivers (veremos mais nos capítulos a seguir)
sejam instalados. Copiar um arquivo de um pen driver para o disco rígido é outra ação do SO,
utilizar programas próprios para um servidor.
Estudaremos durante este capítulo os vários tipos de gerentes que um SO tem como por
exemplo: o Gerenciador de Arquivos, Gerenciador de Memória, o Gerenciador de Dispositivos, o
Gerenciador de Processos dentre outros. Todos estes gerentes confirmam mais ainda que o SO é
literalmente o Gerente de Tudo!

UM EXCELENTE TRADUTOR

O Sistema Operacional trabalha mediando a comunicação entre dois elementos básicos do


uso de um sistema computacional. De um lado nós temos o Hardware com sua complicada
linguagem de máquina e emaranhados tecnológicos, do outro lado nós temos você, o ser
humano. E servindo de interface entre você e todo este hardware tem o Sistema Operacional. Ou
você acha que usa a impressora diretamente?
Quando mandamos imprimir um documento, ele vai passar primeiro pelos comandos do
SO para este, acionar o processador, disco rígido, memória RAM, organizar tudo e mandar as
informações elétricas (binária) viajarem entre os circuitos da placa mãe para ser enviada pela
porta USB (ou seja lá qual for a porta que você use para Impressora) até chegar na impressora.
Então você pode perceber que o SO traduziu esta nossa necessidade (de imprimir) para
linguagem de máquina e transportou até a impressora.
Sem contar que o SO também faz a interface entre os programas em geral e o hardware.
Os programas como pacotes de escritórios (editores de texto, planilhas, apresentações e outros)
os editores gráficos, editores e reprodutores de vídeo, programas de Internet e vários outros
utilizam os recursos de hardware indiretamente, porque quem gerencia tudo isto é justamente o
SO, traduzindo as ―necessidades‖ dos programas de utilização do hardware.

UM EFICIENTE GUARDADOR DE DADOS

O Sistema Operacional também atua em outro segmento de muita importância para a


utilização de um computador. Você já se perguntou como uma informação é armazenada no
disco rígido?
Todo processo de armazenamento de dados no computador ou em qualquer unidade de
memória conectada ao computador também é realizado pelo SO. Além de armazenamento, ele
ainda faz a consulta, a exclusão e a organização destes arquivos (dados) nestas mídias de
gravação. Pode ter certeza, ele sabe exatamente onde estão todos os arquivos e programas
instalados no disco rígido de seu computador.
Redes de Computadores - Sistemas Operacionais 16
Durante vários momentos em que este guia estava sendo produzido, em todo momento
que solicitávamos o salvamento das novas informações, não era o editor de texto que estava
salvando não, pelo contrário, ele a cada momento em que era salvo o editor solicitava ao SO para
efetivar esta ação no disco rígido.

Então, entendidas estas funções básicas de um Sistema Operacional, vamos


partir para o estudo dos principais conceitos.

PRINCIPAIS CONCEITOS SOBRE SISTEMAS OPERACIONAIS

Veremos agora, uma parte do nosso estudo é que essencial para uma compreensão geral
de todo este conteúdo. Estudaremos termos como Processos, Núcleo (Kernel), Interpretador de
Comandos (Sheell), Chamadas de Sistemas (system calls), Endereçamento de Memória,
Memória Virtual e Entrada e Saída.
Fique atento e preocupe-se que nenhum destes conceitos passe sem sua compreensão.

PROCESSOS

Durante todo tempo que o Sistema Operacional estiver em funcionamento, vários


programas podem estar funcionando. Só em você clicar duas vezes em um Ícone para fazer
funcionar um programa que irá reproduzir as músicas favoritas de sua lista, fará que este
programa seja carregado até ficar pronto para seu uso.
Programa é o fruto de uma série de instruções elaboradas por um programador (você já
começou o estudo desta ação) que depois de compilada (traduzida para linguagem de máquina)
ficará pronto para ser utilizado pelo usuário final.
Frente a este cenário, processo é resumidamente o programa em execução pelo Sistema
Operacional. Mais, não é simplesmente UM programa em execução, no caso de dois usuários
executando o mesmo programa (usando um servidor, por exemplo) pode gerar dois processos
distintos, ou em um único programa em execução, vários processos podem ser originados. Então,
para facilitar seu entendimento, imagine a seguinte situação real:
Você resolve ouvir suas músicas favoritas (como no exemplo acima), enquanto o som toca
você carrega seu navegador de Internet e começa a acessar seus e-mails. Antes de ler o primeiro
e-mail novo você recorda que prometeu gravar um CD com os arquivos de suas aulas
(Apresentações, vídeos, músicas, textos e atividades) para seu aluno e começa a fazer isto. Você
carrega o programa bate-papo e volta a ler seus e-mails.
Em todas as ações descritas acima, você executou basicamente quatro processos (tocador
de música, navegador WEB, gravador de CD/DVD e bate-papo) e o Sistema Operacional estar
organizando o acesso à memória principal e o uso do processador decidindo parar a execução de
um dos processos (gravando as orientações na memória principal para continuar depois) e iniciar
a de outro até quando o usuário decida fechar algum. Todos estes processos em execução ou
suspenso são gravados em tabelas de processos que ficam geralmente armazenados nos
registradores.
Todas estas mudanças no processo em quanto em execução são divididas em três
estados: Pronto (ready), Execução (running) e Espera (wait).

Redes de Computadores - Sistemas Operacionais 17


 EXECUÇÃO (RUNNING): É quando um processo está sendo processado pela CPU. Suas
orientações são mandadas para o processador pelo Sistema Operacional para que
haja a leitura das linhas de programação e suas instruções sejam armazenadas na
memória principal para ficar pronto para o uso.
 PRONTO (READY): Depois de executado todas as instruções de um programa e
armazenadas na memória principal, o processo fica pronto. Este é o momento que o
processo tem todas as condições lógicas de executar e fica aguardando ser executado
pelo Sistema Operacional que decidirá qual processo pronto irá ser executado no
momento. Este sistema de espera e envio de processos para execução é conhecido
como escalonamento.
 ESPERA (WAIT): É quando um processo fica aguardando alguma orientação externa
para funcionar. Uma resposta da placa de vídeo, ou uma liberação de memória, uma
impressora ocupada com outras impressões, são exemplos de situações que deixam
um processo em espera.

Durante toda execução de um processo ele pode mudar constantemente de estado de


acordo com as circunstâncias, mais as mudanças não são aleatórias e muito menos acontecem a
qualquer momento. Vejamos as quatro possíveis mudanças dos estados de processo:
EM EXECUÇÃO


ESCALONADOR

 
ESPERA  FILA DE PROCESSOS
PRONTO
Note no gráfico acima que o processo quando em espera nunca volta para o estado de
Execução e quando o processo está em estado de Pronto ele não retorna para estado de Espera
logo, deduzimos que existem basicamente quatro mudanças de estado de um processo:

EXECUÇÃO  PRONTO | PRONTO  EXECUÇÃO | EXECUÇÃO  ESPERA | ESPERA  PRONTO

NÚCLEO (KERNEL)

Primeiramente, é importante que fique claro que um computador pode funcionar sem um
Sistema Operacional instalado. Esta afirmação pode parecer completamente fora da realidade,
mais se você lembrar da disciplina de Arquitetura e Manutenção, os primeiros computadores

Redes de Computadores - Sistemas Operacionais 18


(ENIAC, Colossus, Z3 e outros) não possuíam SO, os programas eram projetados e escritos para
depois serem inseridos na máquina e esta executa-lo repetidamente até acabar a programação.
Porém, programar em linguagem de tão baixo nível exigia um conhecimento muito
avançado tanto do programador como do operador para entender o objetivo do programa como
saber operar na máquina.
E, você pode se perguntar: ―O que isto tem a ver com o núcleo?‖. A resposta é simples:
―TUDO !‖.
O núcleo (ou Kernel em inglês) é a parte central do Sistema Operacional na maioria dos
computadores, ele que fica em contato direto com o Hardware da máquina. Você lembra que o
SO é o gerente de tudo no computador? Pronto, o núcleo (kernel) tem como principal função
gerenciar e permitir a interação entre todas as aplicações em com o hardware. Observe a figura
abaixo:

EDITORES NAVEGADOR
EDITORES
DE TEXTO GRÁFICOS

NÚCLEO (KERNEL)

DISPOSITIVOS PROCESSADOR
MEMÓRIA
E/S

Então, podemos observar que os aplicativos interagem diretamente com o núcleo e este,
faz a gerencia destes processos com o hardware do computador. Todas as gerências que
estudaremos neste guia, atuam diretamente em nível núcleo ou utilizam ele para passar seus
processos.

INTERPRETADOR DE COMANDOS (SHELL)

O que usamos diretamente no computador são os programas (aplicativos), nossa interação


é direta com eles. Utilizar o Sistema Operacional em si não é muito comum para o usuário final,
interagimos com os programas e estes interagem com o Sistema Operacional.
A nossa interação com os programas é feita pelo Interpretador de Comandos. Quando
clicamos no botão ―fechar‖ ( ) é o interpretador de comandos que manda a informação
solicitada via mouse para que todos os procedimentos relativos a esta ação seja feita.
Vale ressaltar que o Interpretador de Comandos não faz parte do Sistema Operacional ele
emite um processo que cumprirá a ação solicitada pelo usuário e, quando o processo é finalizado
o Interpretador de Comandos retorna ao usuário um ―ok‖ e fica aguardando um novo comando.

CHAMADAS DE SISTEMA (SYSTEM CALLS)

As chamadas de sistema são ―micro processos‖ enviados pelos programas para o SO com
instruções de funcionamento. Então, enquanto o shell é responsável pela interface entre o usuário

Redes de Computadores - Sistemas Operacionais 19


e o SO, as chamadas de sistema são responsáveis pela interação entre os programas
(aplicativos) com o núcleo (kernel).
Outro fato importante é que as Chamadas de Sistema varia de acordo com o SO, com
certeza o do MS-DOS é diferente do Windows que é diferente do Linux que tem suas
particularidades frente ao UNIX e assim sucessivamente.
Elas são responsáveis por:
 Chamar o gerenciamento de arquivos.
 Chamar o gerenciamento de diretórios.
 Chamar o gerenciamento de processos.
 Fazer a interação entre processos.

ENDEREÇAMENTO DE MEMÓRIA E MEMÓRIA VIRTUAL

Iremos estudar estes dois termos juntos pois eles possuem uma sincronia na prática que o
estudo em separado poderá confundir.

Como estudamos na disciplina de arquitetura e manutenção de computadores, mais


precisamente no estudo das arquiteturas, vimos que o computador possui uma memória principal.
Basicamente, quando um programa estar em execução, ele fica gravado na memória principal e
quando outro programa é utilizado o SO remove o primeiro programa para colocar o outro
solicitado pelo usuário.

Os SO mais modernos tem a capacidade de gerenciar vários programas na memória


principal ao mesmo tempo, para evitar problemas e conflitos, cada processo tem um espaço na
memória para armazenar seu endereço. Este espaço pode ir de 0 até uma quantidade máxima qe
pode ser de 32 bits (232) ou de 64bit (264) de acordo com a arquitetura do computador. Este é o
Endereçamento de Memória de cada processo gerenciados pelo SO.

Só que quando um endereço de memória excede a capacidade máxima da memória


principal? O que acontece? Para onde estas informações vão? Lembrando, que como pode ter
vários endereços na memória de outros processos um mais novo pode não caber. Neste caso, os
SO utilizam de uma técnica conhecida de Memória Virtual que consiste em armazenar estes
endereços na memória secundária, neste caso, no disco rígido. Alguns Sistemas Operacionais
reservam este espaço automaticamente

Redes de Computadores - Sistemas Operacionais 20


MEMÓRIA CHEIA

Quando a memória RAM fica cheia o SO


envia os endereços dos processos para o
disco.

PROCESSO A
0x12abj000
0x12abc000
0x12abe000
0x12abk000
0x12abt000
0x12aby000
0x12abh000
0x12abx000

ENTRADA E SAÍDA

Todo sistema computacional possuem seus dispositivos de Entrada e Saída (E/S) de


dados. Estes dispositivos são controlados também pelo SO. Devemos entender que alguns
programas podem ser independentes destes dispositivos, já outros programas necessitam da
especificação do SO por meio dos drivers de dispositivos.

ARQUITETURA DE SISTEMAS OPERACIONAIS

Várias são as estruturas conhecidas de Sistemas Operacionais. Explicaremos de forma


resumida algumas das principais estruturas como os Sistemas Monolíticos, Sistemas de
Camadas, Sistemas Micronúcleo e Sistemas Cliente-servidor.

SISTEMAS MONOLÍTICOS

São sistemas que todas as aplicações funcionam a nível núcleo. Na verdade o SO é


considerado um emaranhado de rotinas onde o usuário, por meio das chamadas de sistema,
operam a máquina.
Monolítico, etimologicamente falando mono vem de único e lítico de pedra. É como se o
núcleo fosse uma ―solida pedra‖ de rotinas que se interagem sem restrições justamente porque o
código no nível núcleo tem acesso total a todos os recursos e áreas da memória. Estes sistemas
são mais dinâmicos porque cada componente do núcleo pode acessar outros componentes
diretamente e com isto, os sistemas podem se tornar mais compactos. Em compensação, o
sistema se torna mais robusto, a chance de colapso (travamento, reinicialização ou
funcionamento errado) do sistema é maior. A manutenção do sistema é mais complicada visto
que todas as partes do núcleo são relacionadas, qualquer mudança em um componente poderá
influenciar direta ou indiretamente no funcionamento de outro.
Exemplos comuns de sistemas monolíticos são os Sistemas Operacionais mais antigos
como o MS-DOS, o UNIX, Como o Linux originou-se indiretamente do UNIX (como vimos

Redes de Computadores - Sistemas Operacionais 21


anteriormente), ele também era monolítico, mais com a evolução e desenvolvimento deste
sistema, sua arquitetura mudou.
Veja uma representação de um sistema monolítico:

SISTEMAS EM CAMADA

De uma forma mais organizada, o SO com sua arquitetura em camadas tem seu núcleo
dividido em camadas de abstração. Cada camada tinha uma importância dentro do núcleo, vamos
observar a representação deste sistema:

Notemos que as camadas são bem organizadas e como dito, cada uma com uma função
dentro do núcleo. Este não é o único modelo de arquitetura em camadas o sistema em lote THE
(Technische Hogeschool Eindhoven) foi um dos primeiros neste modelo e era dividido em seis
camadas.
Este modelo apresentou problemas substanciais. Quando uma operação precisaria
começar na primeira camada e seguir até o hardware ela obrigatoriamente teria que passar por
todas as outras camadas aumentando a possibilidade de erro ou inconsistência das informações.
O outro problema era que a organização lógica das funcionalidades do sistema em camadas
horizontais de abstração não era algo óbvio, o que causava problemas. Por estes motivos, este
modelo não foi muito aplicado e hoje em dia é implementado parcialmente nos sistemas.

SISTEMAS MICRONÚCLEO

Baseado no sistema em camadas, os projetistas retiraram do núcleo todas as gerencias e


colocaram em nível de usuário. Se você parar para refletir, qualquer gerente que venha a entrar

Redes de Computadores - Sistemas Operacionais 22


em colapso seja no monolítico ou no em camadas, o sistema irá entrar em falha geral visto que
todos estes gerente e aplicações funcionam a nível núcleo.
Você poderá entender melhor a arquitetura micronúcleo é interessante entender que o
núcleo sólido do sistema monolítico e o núcleo organizado do ―em camadas‖ foi dividido em vários
pequenos núcleos independentes (daí o nome micronúcleo), caso um chegue a causar algum
defeito este pode ser restaurado sem causar um colapso geral no sistema. Com isto, esta
arquitetura tornou-se mais confiável ao usuário, podendo o usuário agir no sistema sem que
tenha uma perda total do sistema.
Na prática, se você está assistindo um filme e ao mesmo tempo um DVD é gravado, caso o
processo de gravação gere um erro durante sua execução, você poderá continuar assistindo seu
vídeo sem travar a máquina. No sistema monolítico, por exemplo, ele travaria tudo por todas as
aplicações serem a nível núcleo.

Veja na imagem abaixo uma pequena representação deste sistema.

SISTEMA DE REDE

Esta arquitetura é uma variação do modelo de micronúcleo. Possui basicamente dois tipos:
Sistema Cliente-Servidor e Peer-to-Peer.
No Sistema Cliente-Servidor, a estrutura é muito parecida, porém os SO diferenciam os
processos em dois tipos: Processos Servidores que prestam algum serviço e aqueles que
utilizam estes serviços que são os Processos Clientes. O Núcleo do Cliente-Servidor e do
sistema Micronúcleo é parecido. Este sistema é dividido em dois tipos: Servidor Dedicado, onde
as máquinas servidoras não executam aplicativos na rede local, limitando-se a atender os
processos externos. No tipo Servidor não Dedicado, as máquinas servidoras provém serviços
tanto para as redes locais como para as redes externas.
No Sistema Peer-to-Peer várias máquinas são ligadas entre si e cada uma delas possui um
sistema que tem serviços de servidor e cliente junto com o Sistema Operacional local.

MÁQUINAS VIRTUAIS

A máquina virtual é um recurso muito utilizado nos dias de hoje para que dentro de uma
mesma máquina física o sistema operacional possa criar outros ―computadores‖ dentro do
mesmo. Como se fosse um clone da máquina original dentro dela mesmo. Desta forma, os
usuários podem instalar vários Sistemas Operacionais dentro de um só, então, pode-se instalar

Redes de Computadores - Sistemas Operacionais 23


um Windows Server 2012, um Suse Linux e um outro sistema qualquer dentro de um Windows 7
instalado no computador.

Os programas de virtualização (Hipervisor, Virtual Box, Microsoft Virtual PC e outros)


compartilham os recursos de hardware (memória RAM, Disco Rígido, Placa de vídeo,
processador e outros) a fim de permitir que a Máquina Virtual (MV) seja praticamente uma
máquina dentro de outra permitindo executar qualquer aplicação diferente da máquina real.
Evidente que como a máquina virtual compartilha os recursos do hardware, o desempenho da
máquina real irá diminuir a medida que as MV são ligadas.

O Recurso de MV será utilizado nesta disciplina para testarmos a instalação de vários tipos
de Sistemas Operacionais livres.

Redes de Computadores - Sistemas Operacionais 24


UNIDADE 02

E O SISTEMA OPERACIONAL VEM NO COMPUTADOR?

Redes de Computadores - Sistemas Operacionais 25


Depois de termos vistos um pouco de história dos computadores, relembrando um pouco
do seu surgimento e evolução, chegou a hora de entendermos como um Sistema Operacional é
implantado em um computador que irá possibilitar a sua utilização pelo usuário. Ainda lembrando
alguns conhecimentos de informática básica, sabemos que os termos Hardware e Software
andam sempre juntos, isto é, tem um papel fundamental um ao lado do outro, enquanto um é
parte física o outro é a parte lógica. Daí é que a partir desse capítulo iremos abordar o processo
de preparação do Hardware para receber o Software que em nosso caso é o Sistema
Operacional do contrário que muitos pensam, ele não nasce juntamente com o computador,
assim como os conceitos abordados anteriormente, ele é instalado no computador após o
hardware é instalado o software. Assim concluímos que um sistema operacional consiste em um
software, cujo trabalho é fornecer aos programas do usuário um modelo de computador melhor,
simples e mais limpo para lidar com o gerenciamento de todos os recursos mencionados.

PREPARAÇÃO CORRETA DO DISCO RÍGIDO NO TOCANTE A CRIAÇÃO DE PARTIÇÕES E


FORMATAÇÃO

Para ser feita a instalação do sistema operacional, é necessário de uma mídia de


instalação, isto é, local onde se encontra a fonte de instalação do software onde hoje
normalmente encontramos no formato de CD e DVD como é o caso dos sistemas operacionais
Windows e Linux. Como também podemos encontrar em outros formatos como no arquivo de
imagem ISO, pronta para ser gravado em alguma mídia de CD ou DVD como também através de
programas específicos podemos transformar outras mídias como pen drives, cartões de memória,
HD externos em fontes de instalação de sistemas operacionais onde chamados de discos de
BOOT.
Mais o que é o um disco de Boot? Um disco de boot é uma mídia de armazenamento
digital pelo qual um computador pode carregar e executar (dar boot) um a um software ou sistema
operacional ou outro programa utilitário.
Após obter a fonte de instalação, passamos agora para o processo de preparação do disco
rígido que através do software de instalação do sistema operacional escolhido, podemos fazer
essa preparação do disco rígido atentando para dois pontos específicos Partição e Formatação
que iremos abordar logo a seguir.

PARTIÇÃO DE DISCOS

Quando compramos um disco rígido, ele não vem preparado para receber um sistema
operacional, daí começamos primeiramente com o processo de partições do disco.
Mais o que é uma partição? Uma partição é uma divisão do espaço de um disco rígido
(SCSI ou ATA). Cada partição pode conter um sistema de arquivos diferente. Consequentemente,
cada partição podem ser instalado um Sistema Operacional sendo possível, portanto a
convivência de vários Sistemas Operacionais na mesma unidade de disco. Também vale serem
abordados os tipos de partições ou Sistemas de Arquivos2 utilizados para alocação,
gerenciamento e organização dos arquivos nas unidades de armazenamento para um breve
entendimento de quando e como utilizá-los. Diferentes sistemas operacionais usam diferentes

2
Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema
operacional controlar o acesso ao disco rígido.
Redes de Computadores - Sistemas Operacionais 26
sistemas de arquivos. Conforme cresce a capacidade dos discos e aumenta o volume de arquivos
e acessos, esta tarefa torna-se mais e mais complicada, exigindo o uso de sistemas de arquivos
cada vez mais complexos e robustos. Existem diversos sistemas de arquivos diferentes, que vão
desde sistemas simples como o FAT16, que utilizamos em cartões de memória, até sistemas
como o NTFS, EXT3 e ReiserFS, que incorporam recursos muito mais avançados.
No mundo Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. O
FAT16 é o mais antigo, usado desde os tempos do MS-DOS, enquanto o NTFS é o mais
complexo e atual. Apesar disso, temos uma variedade muito grande de sistemas de arquivos
diferentes no Linux (e outros sistemas Unix), que incluem o EXT2, EXT3, ReiserFS, XFS, JFS e
muitos outros. Para quem usa apenas o Windows, estes sistemas podem parecer exóticos, mas
eles são velhos conhecidos de quem trabalha com servidores, já que neles o Linux é que é o
sistema mais popular.
Mas voltando ao nosso assunto, agora iremos abordar como é feito o processo de
particionamento no Sistema Operacional Windows 7.
É simples basta atentar para os botões e para o cálculo de partições caso esteja fazendo
uma instalação dual boot, onde você poderá usar uma partição para cada sistema operacional,
exemplo o Windows 7 na primeira partição e o Ubuntu na segunda partição. Caso esse não seja
seu objetivo poderá usar todo o espaço em disco para instalar apenas um sistema operacional ou
caso necessário reservar um espaço em disco para armazenamento de arquivo, enfim, você pode
administrar suas partições da forma que for necessária. Na figura abaixo você pode visualizar
partições do Sistema Operacional Windows 7, Note que temos uma pequena partição de apenas
100mb o Windows 7 cria automaticamente essa pequena partição, ela é importante pelo fato de
permitir, em caso de necessidade, efetuar certas tarefas de diagnóstico e de reparações.

Redes de Computadores - Sistemas Operacionais 27


FORMATAÇÃO DE DISCOS

No mesmo caso anterior de partição dos discos o processo de formatação é muito


importante e cuidadoso pelo fato de também prepara o disco rígido para receber sua primeira
gravação de arquivos ou instalação do seu primeiro sistema operacional, assim vejamos como
funciona basicamente um disco rígido e seus setores de alocação.
Um disco rígido consiste de uma pilha de pratos de alumínio. Em cada prato é depositada
uma fina camada de óxido de metal magnetizado. Após a fabricação, não há informação de
qualquer natureza no disco. Antes que o disco possa ser usado, cada prato deve receber uma
formatação de baixo nível feita por software. A formatação consiste em uma série de trilhas
concêntricas, cada um com um certo número de setores, com pequenos intervalos entre eles. O
formato de um setor é mostrado na Figura abaixo, retirada do livro Sistemas Operacionais
Modernos3.

O preâmbulo inicializa com um certo padrão binário que permite ao hardware reconhecer o
início do setor. Ele também contém os números do cilindro e do setor e algumas outras
informações. O tamanho da parte de dados é determinado pelo programa de formatação de baixo
nível. A maioria dos discos usa setores de 512 bytes. O campo ECC contém informações
redundantes que podem ser usadas para a recuperação de leitura.
O tamanho e o conteúdo desse campo variam de fabricante para fabricante, dependendo
de quanto espaço o projetista está disposto a abrir mão para obter melhor confiabilidade e do
grau de complexidade do código ECC que o controlador consiga tratar. Todos os discos rígidos
têm um número de setores sobressalentes alocados para uso na substituição de setores com
defeitos de fabricação.
A posição do setor 0 em cada trilha é deslocada com relação à trilha anterior quando se
realiza a formatação de baixo nível. Esse deslocamento, chamado de deslocamento de cilindro,
busca melhorar o desempenho. A ideia é permitir que o disco leia várias trilhas em uma operação
contínua sem perder dados. Suponha que uma
requisição precise de 18 setores a partir do setor
0 da trilha mais interna. A leitura dos primeiros 16
setores leva uma rotação do disco, mas um novo
posicionamento é necessário para mover o
cabeçote de leitura e gravação para a trilha
seguinte, mais externa, permitindo assim alcançar
o setor 17. Durante o tempo necessário para
mover o cabeçote um trilha para fora, o setor 0 é
deixado para trás em virtude da rotação atual,
sendo assim necessária uma nova rotação

3
TANENBAUM, Andrew S. Sistemas Operacionais Modernos São Paulo: Person Prentice Hall, 2009, 233p
Redes de Computadores - Sistemas Operacionais 28
completa até que o cabeçote seja novamente posicionado sobre ele. Esse problema é eliminado
por meio do deslocamento dos setores iniciais entre as linhas, conforme mostra a Figura abaixo,
retirada do livro Sistemas Operacionais Modernos².
Após a formatação de baixo nível estar completa, o disco é dividido em partições como já
abordamos anteriormente. Do ponto de vista lógico, cada partição é tratada como um disco
separado. São as partições que viabilizam a coexistência de sistemas operacionais. Em alguns
casos, elas também podem ser utilizadas como ares de troca (swap space). Na maioria dos
computadores o setor 0 contém o registro mestre de inicialização (master boot recorder – MBR),
que apresenta um código do boot além da tabela de partições no final. A tabela de partições
fornece o setor inicial e o tamanho de cada partição. Normalmente a tabela de partições tem
entradas para quatro partições. Se todas forem usadas pelo Windows, elas serão chamadas de
C:, D:, E: e F: e tratadas como dispositivos separados. Se três delas forem usadas pelo Windows
e um for usada pelo UNIX, então o Windows chamará suas partições de C:, D: e F:. Portanto o
primeiro CD-ROM será F:. Para ser capaz de realizar a inicialização do sistema partir do disco
rígido, uma partição deve ser marcada como ativa na tabela de partições.
O passo final na preparação de um disco para uso é executar uma formatação de alto nível
de cada partição (separadamente). Essa operação insere um bloco de inicialização, a estrutura
de gerenciamento de armazenamento livre (lista de blocos livres ou mapa de bits), o diretório-raiz
e um sistema de arquivos vazio. Ela também coloca um código de entrada da tabela de partições
informando qual é o sistema de arquivos usado na partição, pois muitos sistemas operacionais
aceitam vários sistemas de arquivos incompatíveis. Nesse ponto o sistema pode ser inicializado.
Assim chegamos a parte final quando a energia é ligada, a BIOS entra em execução e
então carrega o registro mestre de inicialização e salta para ele. Esse programa de inicialização
verifica qual partição está ativa. A partir disso, ele carrega o setor de inicialização específico
daquela partição e o executa. Esse setor contém um pequeno programa que procura outro
programa no diretório-raiz (ou o sistema operacional ou um carregador de inicialização maior –
bootstrap). Esse programa é, então carregado na memória e executado.
O processo de formatação de um disco é bem simples, todo esse processo explicado
anteriormente serviu pra você entender um pouco do funcionamento básico de um disco e seus
setores, executando a formatação na preparação para o sistema operacional.

PROCESSO DE INSTALAÇÃO

Após entendermos um pouco sobre a preparação do disco, abordaremos um passo-a-


passo de uma instalação do sistema operacional Windows 7 Professional que é um sistema
proprietário pertencente a empresa internacional Microsoft™, para ajudá-lo a aprender com o
processo de instalação corretamente onde iremos abordar inclusive partições e formatação como
já foi visto, só que na prática para uma melhor fixação do conteúdo.

Há duas opções para se escolher durante o processo de instalação do Windows 7 que requer um
pouco de atenção antes de começar o processo de instalação:

 Atualização: Essa opção substitui sua versão atual do Windows pelo Windows 7 e
mantém seus arquivos, configurações e programas no lugar, em seu computador.

Redes de Computadores - Sistemas Operacionais 29


 Personalizado: Essa opção substitui sua versão atual do Windows pelo Windows 7, mas
não preserva arquivos, configurações e programas. Às vezes, ela é chamada de instalação
limpa por esse motivo.

Mas antes da instalação é importante atentar para algumas perguntas frequentes sobre a
instalação do Windows 7 com respostas mais comuns retirado do link4 da área de SUPORTE:

 Como atualizo o meu computador da minha versão atual do Windows para o


Windows 7?

Ao adquirir o Windows 7, você pode escolher entre uma versão de atualização e uma
versão completa. As duas incluem os mesmos recursos. As versões de atualização exigem que o
Windows XP ou o Windows Vista esteja instalado em seu computador para que o Windows 7
possa ser instalado. As versões completas não exigem uma versão anterior do Windows instalada
no computador.

 Devo instalar a versão de 32 bits ou de 64 bits do Windows 7?

Se o seu computador tiver uma CPU (unidade de processamento central) capaz de


executar uma versão de 64 bits do Windows, você poderá instalar a versão de 64 bits do
Windows 7.

 Como instalar o Windows 7 em um netbook?

Adquirir e baixar o Windows 7 online, na Microsoft Store é o jeito mais fácil de instalar o
Windows 7 em um netbook ou outro computador que não tenha uma unidade de DVD.

 Devo escolher a opção Atualizar ou Personalizada, durante a instalação?

Se for possível atualizar sua versão atual do Windows para o Windows 7, selecione
Atualizar para manter seus arquivos, configurações e programas dessa versão do Windows. Essa
é a opção de instalação mais simples.
Se a sua versão do Windows não puder ser atualizada, você terá que escolher
Personalizada. No entanto, a opção Personalizada não preserva os arquivos, os programas ou as
configurações. Às vezes, ela é chamada de instalação limpa por esse motivo. Você precisará
fazer o backup dos arquivos e restaurá-los após a instalação terminar. Você também precisará
reinstalar seus programas, então, tenha certeza de que você tem os discos de instalação e as
chaves de produto para os programas que você deseja usar no Windows 7, assim como os
arquivos de instalação dos programas que você baixou da Internet.
Você também pode usar a opção Personalizada para executar tarefas avançadas de
gerenciamento de disco durante a instalação, como criar e formatar partições no disco rígido do
seu computador ou escolher uma partição específica na qual instalar o Windows 7.

 Preciso formatar meu disco rígido antes de instalar o Windows 7?

4
http://windows.microsoft.com/pt-BR/windows7/Installing-Windows-7-frequently-asked-questions acessado
em 16/01/13
Redes de Computadores - Sistemas Operacionais 30
Não. A opção para formatar o seu disco rígido está disponível durante a instalação
personalizada se você inicializar o seu computador usando o disco de instalação do Windows 7
ou um pen drive USB, mas a formatação não é necessária.

 Preciso inicializar de um disco de instalação ou de um pen drive USB para instalar o


Windows 7?

Às vezes. Geralmente, você pode começar a instalação do Windows 7 com a versão anterior do
Windows em execução. As opções de instalação Atualizar e Personalizada estão disponíveis
nessa situação.

Você precisará inicializar o seu computador com o disco de instalação do Windows 7 ou com um
pen drive USB se você quiser:

 Instalar uma versão de 64 bits do Windows 7 em um computador com uma versão de 32


bits do Windows.
 Formatar o disco rígido ou executar outras tarefas avançadas de gerenciamento de disco -
como criar, estender ou excluir partições - durante a instalação do Windows 7.
 Instalar o Windows 7 em um computador que não tenha um sistema operacional instalado.

 Posso instalar o Windows 7 e manter a versão que já tenho do Windows?

Se o disco rígido do computador tiver espaço livre suficiente em disco, você poderá instalar
uma versão mais recente do Windows em uma partição separada e manter a versão mais antiga
do Windows em seu computador. Esse recurso é chamado de configuração de inicialização
múltipla ou inicialização dupla. Sempre que iniciar o computador, você poderá escolher que
versão do Windows executar.
A inicialização múltipla exige partições separadas do seu computador para cada sistema
operacional.

 Posso desinstalar o Windows 7?

Não é possível desinstalar o Windows 7, mas você pode reinstalar o sistema operacional
anterior caso possua o disco de instalação original ou os arquivos de instalação. No entanto, a
reinstalação do sistema operacional anterior apagará não apenas o Windows 7 como também
seus programas, arquivos e configurações. Você precisará fazer o backup dos arquivos e
configurações e restaurá-los após a instalação terminar. Você também precisará reinstalar seus
programas, então, tenha certeza de que você tem os discos de instalação e as chaves de produto
para os programas que você deseja usar no Windows 7, assim como os arquivos de instalação
dos programas que você baixou da Internet.
Observação:

 Se você estiver executando um sistema com inicialização múltipla, poderá excluir ou


reformatar a partição do Windows 7 com segurança e recuperar esse espaço para usar
com a versão anterior do Windows.

Redes de Computadores - Sistemas Operacionais 31


 Meus programas funcionarão com o Windows 7?

A maioria dos programas escritos para o Windows Vista também funciona nesta versão do
Windows, mas alguns programas mais antigos podem funcionar mal ou não funcionar. Se um
programa mais antigo não funcionar corretamente, use a solução de problemas de
Compatibilidade de Programas para simular o comportamento de versões anteriores do Windows.
Para abrir a Solução de problemas de compatibilidade de programas, clique no botão
Iniciar e em Painel de Controle. Na caixa de pesquisa, digite solução de problemas e clique em
Solução de Problemas. Em Programas, clique em Executar programas criados para versões
anteriores do Windows.

 Posso usar minha chave do produto (Product Key) em mais de um computador?

Você não pode usar a mesma chave do produto (Product Key) do Windows para ativar o
Windows 7 em mais computadores do que o permitido pelos Termos de Licença para Software
Microsoft. Em geral, os termos de licença permitem que a chave do produto (Product Key) seja
usada em um único computador.
Se você usar seu disco de instalação ou um pen drive USB para instalar o Windows 7 em um
segundo computador, você precisará adquirir uma cópia adicional da mesma edição do
Windows 7 para obter uma nova chave de produto (Product Key).

Após essa lista de perguntas considerando que você tenha entendido e sanado dúvidas
sobre a preparação da instalação de um sistema operacional no computador, temos agora um
passo-a-passo com telas ilustrativas que irá ajudá-lo a fazer sua instalação segura e tranquila.

INSTALANDO O WINDOWS 7.

OBJETIVO:

Este passo-a-passo tem o objetivo demonstrar ao aluno através de comentários e figuras


com telas de instalação como instalar o Windows 7 de forma rápida e fácil.

Redes de Computadores - Sistemas Operacionais 32


APLICA-SE A:

Sistema Operacional Microsoft Windows 7 para todas as versões.

INTRODUÇÃO:

A instalação e configuração do Windows 7 ficou muito mais rápida e fácil em


comparação com as edições anteriores do Windows. Agora em menos de 30 minutos você instala
e configura uma instalação limpa do Windows 7 em seu computador. A maioria dos usuários
nunca fizeram uma instalação do zero do Windows em seus computadores, porque geralmente os
computadores já vieram de fábrica com o Windows pré-instalado. Se esse é o seu caso, não se
preocupe, porque nesse artigo você será guiado passo-a-passo para instalar o Windows 7 em
seu computador.

REQUISITOS MÍNIMOS DE SISTEMA

Para executar o Windows 7 o seu computador deve atender os requisitos mínimos de


sistema. Algumas funcionalidades do Windows 7, só funcionaram se você tiver o hardware com
suporte ao recurso apropriado.
Antes de iniciar a instalação consulte a tabela abaixo, a qual descreve os requisitos
mínimos de sistema para executar o Windows 7.

Tabela 2.1 – Requisitos Mínimos do Sistema.


Fonte: http://social.technet.microsoft.com/wiki/contents/articles/2406.aspx - acessado em
17/01/2013.

O método de instalação mais simples para converter um sistema de computador existente


para o Windows 7 é executando uma instalação limpa. Esse método de instalação irá remover
Redes de Computadores - Sistemas Operacionais 33
todos os programas e arquivos do seu computador, e configurará o Windows 7 com todas as
configurações padrões.
Considere que esta é a primeira instalação feita em um computador, a preparação você já
conhece e também o que é necessário, então vamos lá, mãos a obra!
Lembrete: a mídia de instalação que iremos utilizar, será uma que contém várias versões
de instalação do sistema operacional Windows 7.

Nota

Antes de executar o procedimento descrito nesse passo-a-passo, tenha certeza de que


você tenha uma versão de backup atual, para evitar perder seus dados.

Passo 1 – Ligue o computador, e através da tecla correspondente de acesso SETUP


execute antes de tudo o procedimento de ordem dos dispositivos de BOOT, colocando o drive de
CD/DVD ROM em 1º na ordem do sistema. Lembre-se que dependendo computador que esteja
utilizando a tecla correspondente de entrada no SETUP difere de cada fabricante. Mas você pode
encontrar isso no manual de instalação do seu computador ou na primeira tela assim que você
liga o computador. Veja figura 2.1;

Figura 2.1 – Tela do SETUP, prioridade nos dispositivos de BOOT.

Passo 2 - Insira o DVD de instalação do Windows 7 no drive CD/DVD ROM do seu


computador e reinicie-o aguarde que a figura 2.2 seja exibida, isso indica que o sistema
encontrou um sistema que pode ser carregado e poderá fazer o boot através da mídia inserida no
drive especificado em primeira ordem no SETUP, logo você terá que pressionar qualquer tecla
para iniciar o processo de instalação;
Redes de Computadores - Sistemas Operacionais 34
Figura 2.2 – Tela indicando o reconhecimento da mídia de instalação aguardando o
comando de teclado do usuário para iniciar a instalação.

Passo 3 – Para termos de mudança quando o sistema é carregado é exibido a nova


logomarca do Windows 7 que apresenta algumas mudanças feita pelo fabricante em comparação
aos sistemas anteriores, aguarde! Veja figura 2.3;

Figura 2.3 – Tela de inicialização da instalação com logo do Windows 7.

Passo 4 – Após o processo boot, ser carregado completamente. Selecione as


configurações de Idioma a instalar, Formato de data e monetário e Teclado ou método de
introdução. Ajuste as configurações de teclado e data conforme sua preferência. Lembre-se do
Redes de Computadores - Sistemas Operacionais 35
Teclado, que por padrão vem em ABNT e o mais comum hoje é o ABNT2. Feito isto, clique em
Avançar. Veja figura 2.4;

Figura 2.4 – Tela de configuração de idioma, formato de hora e teclado.


Passo 5 – Após as configurações de idioma, formato de hora e teclado, será exibida a tela
de instalação direta do Windows onde inclusive você pode obter Informações necessárias antes
de instalar o Windows caso precise, também a opção Reparar o seu Computador caso esteja
precisando somente fazer a correção de algum problema de inicialização do Windows, você
poderá contar com está opção que trás um conjunto de ferramentas para a correção de possíveis
erros de inicialização, que não é nosso caso abordarmos agora. Para continuar clique na opção
Instalar agora. Veja figura 2.5;

Redes de Computadores - Sistemas Operacionais 36


Figura 2.5 – Tela de instalação do Windows, informações necessárias e acesso a
ferramenta para Reparar o seu Computador.

Passo 6 – Agora você deverá escolher a versão do Windows 7 mais apropriada para você,
e é claro, para seu computador, para isso verifique junto ao fabricante ou ao manual de instalação
de seu computador quais os sistemas suportados de acordo com sua configuração de hardware
ou requisitos do sistema desejado para a instalação. Note que os sistemas mostrados na imagem
abaixo, estão em duas arquiteturas estudados anteriormente. Escolha o sistema desejado e
clique em Seguinte. Veja figura 2.6;

Redes de Computadores - Sistemas Operacionais 37


Figura 2.6 – Tela onde o usuário terá as versões do sistema operacional disponíveis para a
instalação.

Mas qual versão você instalaria mesmo de acordo com seu computador ou notebook?
Ficou difícil né?

Acalme-se, para isso temos aqui a tabela 2.2 retirada do site do fabricante, que mostra
alguns benefícios e atividades comparados entre as versões dos sistemas operacionais Windows
7, com isso você poderá escolher melhor a versão mais adequada para você e seu computador.

Redes de Computadores - Sistemas Operacionais 38


Tabela 2.2 – Características e detalhamentos sobre as versões dos sistemas operacionais.
Fonte: http://windows.microsoft.com/pt-BR/windows7/products/compare acessado em
17/01/2013

Redes de Computadores - Sistemas Operacionais 39


Passo 7– O contrato de licenciamento de software, como muitos não fazem, é importante
que você leia esse contrato e em caso de qualquer dúvida recorra ao fabricante do software para
esclarecer melhor seus direitos e deveres para com o software. Para continuar com a instalação
você deverá marcar a opção Aceito os termos de licenciamento, desta forma você estará
concordando com tudo o que está descrito no mesmo, isso é similar a uma assinatura, e logo
após clique em Avançar, note que o botão só estará ativo após você marcar a opção de
aceitação. Veja figura 2.7;

Figura 2.7 – Tela com os Termos de Licença para Software Microsoft.

Passo 8 – Caso esteja instalando em um computador que já tenha o Windows instalado, a


próxima tela será exibida caso o contrário não, porque caso usuário esteja apenas fazendo uma
atualização do sistema operacional ele precisará de uma opção para isso, que não é nosso caso
mais vale resaltar essas opções.

 Atualização – que permite atualizar, uma versão antiga do Windows, instalada no PC;
 Personalizar (avançado) – que permite formatar, personalizar e instalar na raiz, ou uma
cópia do Windows 7;

Logo, usaremos a opção Personalizar (avançado). Veja figura 2.8;

Redes de Computadores - Sistemas Operacionais 40


Figura 2.8 – Tela com opções de atualização ou instalação personalizada (avançado).

Passo 9 – Nesta janela surgirão todos os discos rígidos e partições contidas em seu
computador, onde nesse caso temos um disco físico de 20GB selecionado. Temos a opção
Actualizar para buscar novos discos inseridos recentemente no sistema, a opção Carregar para
carregar possíveis drivers não reconhecidos pelo sistema e a opção Opções da unidade, que dá
o poder de fazer alterações na unidade selecionada, clique nesta opção. Veja figura 1.9;

Redes de Computadores - Sistemas Operacionais 41


Figura 2.9 – Tela para você escolher em que disco ou partição deseja instalar o Windows.

Passo 10 – Um novo conjunto de opções serão exibidas ampliando o que você poderá
fazer com o disco ou partição selecionado, logo teremos a descrição a seguir. Veja figura 2.10.1;

Figura 2.10.1 – Opções avançadas de particionamento e formatação do disco ou partição


selecionado.

 Eliminar – apaga as partições selecionadas;


 Formatar – apaga todo o conteúdo da partição (sistema operativo, documentos, imagens,
etc.);
 Novo – cria novas partições, nas quais podemos determinar o seu tamanho;
 Expandir – cria mais uma partição expandida, que pode conter várias partições lógicas.

Para explicar melhor alguns casos que possam acontecer, temos dois casos que você
possa enfrentar ao se deparar com essa tela.

Caso 1 – Caso já tenha o seu disco particionado, selecione as partições que pretende
eliminar, que normalmente são:

 Disco 0 Partição 1: Sistema Reservado – Partição reservada ao sistema operativo;


 Disco 0 Partição 2 – Partição C:, onde (normalmente) está instalada a versão anterior do
sistema operativo;

Poderão surgir outras partições, mas caso queira apagá-las, selecione todas as partições
que pretender apagar, e clique em Eliminar.

Redes de Computadores - Sistemas Operacionais 42


Abordaremos melhor isso mais na frente no particionamento de discos.

Caso 2 – Caso não tenha um disco particionado, ou melhor, um disco físico inteiro e
deseje particionar, selecione o mesmo e clique simplesmente em Novo, e especifique os
parâmetros de tamanho de uma partição e das demais caso deseje mais de uma como mostra a
figura 2.10.2 a seguir.
Escolha o Tamanho da partição do Sistema Operativo (C:) de acordo com as suas
necessidades, não esqueça que o valor deverá ser dado em MB (megabytes) e não em GB
(gigabytes) como muitos acabam pensando ou até mesmo fazendo, mas caso deseje utilizar o
disco inteiro note que a caixa tamanho já aparece preenchida com o valor em MB da capacidade
total do disco, para concluir clique em Aplicar.

Figura 2.10.2 – Tela onde você poderá particionar seu disco especificando o tamanho
desejado em MB.

O sistema exibirá a figura 2.10.3 a seguir;

Redes de Computadores - Sistemas Operacionais 43


Figura 2.10.3 – Tela informando a criação de um espaço reservado ao sistema com
capacidade de 100MB.

Passo 11 - Note que o Windows irá criar um ―Disco 0 Partição 1: Sistema Reservado‖,
não formate ou elimine esta partição, ela é de extrema importância para o sistema operacional e
tem basicamente duas funções como mostra a figura 2.11.1;
 Guardar informações do boot do sistema.
 Permitir o seu uso como um espaço para os dados necessários à criptografia.

Figura 2.11.1 – Tela exibindo o resultado das partições criadas até o momento com o
espaço reservado ao sistema.

Redes de Computadores - Sistemas Operacionais 44


Caso queira criar novas partições para o armazenamento de músicas, imagens e vídeos e
ainda tenha espaço não particionado em disco, nesse caso selecione o ―Disco 0 Partição 2
Espaço não atribuído‖ clique em Opções da Unidade, clique na opção Novo especifique o
tamanho e clique em Aplicar.

Exemplo:

Suponha que tenhamos um disco físico de 40GB de capacidade total e necessite dividi-lo
em duas partes para uma instalação dual-boot5. Veja a figura 2.11.2 para um exemplo;

Figura 2.11.2 – Tela exibindo um particionamento de um disco físico para uma possível
instalação
dual-boot.

Passo – 12 De acordo com a figura 2.11.1, selecione o Disco 0 Partição 2 (onde irá
instalar o Windows 7), e clique em Seguinte para formatar o disco e iniciar o processo de cópia
dos arquivos e instalação, caso o sistema exiba um alerta sobre os dados que serão perdidos à
utilizar a partição selecionada basta confirmar clicando em OK. Veja figura 2.12;

5
É o termo que define a escolha de um entre vários sistemas operacionais instalados num mesmo
microcomputador quando o mesmo é ligado.
Redes de Computadores - Sistemas Operacionais 45
Figura 2.12 – Escolha da partição para instalação do Windows.
Passo – 13 Aguarde o processo enquanto o sistema executa o processo de instalação,
onde é feito a cópia dos ficheiros do Windows a partir da mídia de instalação inserida do drive de
CD/DVD ROM, expansão dos mesmos, instalação das funcionalidades, atualizações e a
conclusão. Veja figura 2.13;

Figura 2.13 – Processo de instalação do Windows.

Redes de Computadores - Sistemas Operacionais 46


Passo – 14 Logo após, a máquina deverá ser reinicializada, a mesma será reinicializada
em até 5 segundos exceto se for pressionada alguma tecla, o que mostra a figura 2.14 seguinte;

Figura 2.14 – Tela aguardando a reinicialização do Windows após o processo de


instalação.

Passo – 15 Continuando o sistema irá concluir o processo de instalação do Windows 7.


Lembrando que ainda a mídia de instalação do Windows 7 ainda está inserida no drive de
CD/DVD ROM e está definido como primeiro dispositivo na ordem de inicialização do BOOT,
ocasionando que o sistema tentará iniciar novamente através dessa mesma mídia voltando a tela
anteriormente mostrada. Veja figura 2.15;

Figura 2.15.1 – Novamente a tela de carregando da mídia de instalação do Windows 7


reconhecido pelo o boot do sistema.
Redes de Computadores - Sistemas Operacionais 47
E agora? Vou ter que instalar tudo de novo?

Não, acalme-se, se você entendeu perfeitamente como funciona o processo de boot, é só


lembrar que antes tivemos que preparar o boot do sistema entrando no SETUP para a instalação
do Windows, deixando em como segundo dispositivo na ordem de boot o disco rígido e a mídia
de instalação do Windows 7 em como primeiro, porque o disco rígido encontrava-se vazio, então
para o processo de boot o sistema necessita iniciar através de uma mídia inicializável ou em
nosso caso a mídia de instalação do Windows 7 por conter o conteúdo do sistema e todo o
processo de instalação necessário para gravar no disco rígido.

Agora o disco rígido encontra-se com o sistema previamente instalado, isto é, não está
mais vazio, podendo ser utilizado para iniciar o computador. Mesmo assim em nosso caso, o
sistema iniciará através da mídia de instalação do Windows 7.

Mas para resolver isso, é simples, basta aguardar o tempo que o sistema espera para que
você pressione alguma tecla para iniciar a mídia, logo o sistema detectará que você não
pressionou nada, e então ele passará para o segundo dispositivo de boot, que em nosso caso é o
disco rígido, sendo assim o sistema encontra uma instalação prévia do Windows 7 gravado, e irá
iniciar o carregamento do Windows até chegar a seguinte tela como mostra a figura 2.15.2.
Uma outra forma de resolver isso, seria entrar no SETUP e refazer a ordem de inicialização
do boot, como já foi descrito anteriormente.

Figura 2.15.2 – O Windows sendo inicializado pela primeira vez.

Nesse ponto o Windows está sendo preparado para iniciar pela primeira vez, nesse caso o
sistema está verificando todos os dispositivos ou hardware presente no computador necessários
para prosseguir com sua inicialização, então seja paciente e aguarde!
Redes de Computadores - Sistemas Operacionais 48
Passo – 16 Chegou a hora de informar alguns dos parâmetros mais importantes para a
utilização do seu computador que são o nome de usuário e também um nome para o computador.
O nome do computador é utilizado para identificá-lo na rede, informe de acordo com sua escolha,
e clique em Seguinte, como mostra a figura 2.16;

Figura 2.16 – Informações sobre nome de usuário e nome do computador.

Passo – 17 Após será exibida a tela seguinte, nessa tela Definir uma senha para a conta
no campo Digite uma senha você deve digitar uma senha para o usuário criado anteriormente, e
no campo Digite a senha novamente repita a mesma senha digitada anteriormente. No campo
Digite uma dica de senha digite uma dica para que você possa se lembrar da sua senha e em
seguida clique no botão Avançar, como mostra a figura 2.17;

Redes de Computadores - Sistemas Operacionais 49


Figura 2.17 – Parâmetros de senha e dica de senha sendo solicitados.

Passo – 18 Chave do produto (Product Key), Na tela Digite a chave do produto (Product
Key) Windows no campo Chave do Produto (Produto Key) digite a chave do produto e em
seguida clique no botão Avançar. Essa chave formada por 5 grupos de 5 caracteres cada,
totalizando 25 caracteres, basta digitar somente o código pois os traços serão adiciona. Veja
figura 2.18.1;

Figura 2.18.1 – Solicitação da chave do produto

Redes de Computadores - Sistemas Operacionais 50


Essa chave você poderá encontrar em uma etiqueta incluída na embalagem fornecida com
a cópia do Windows. A etiqueta também pode estar afixada no gabinete do computador. A
ativação está vinculada a chave do produto. A opção Ativar automaticamente o Windows
quando eu estiver online, poderá ser utilizada caso você possua internet ligada ao computador
para que logo que o sistema detecte a presença de internet, entre em contato com a Microsoft e
faça o processo de verificação e logo a ativação de sua chave do produto. Caso não possua
internet, você poderá fazer a ativação do seu Windows utilizando o sistema automatizado ou
telefônico presente dentro do sistema após sua instalação. Consulte o fabricante para mais
informações sobre como ativar seu produto.

PACOTE DE SOFTWARE

Saiba mais sobre os recursos inclusos com o software original da Microsoft, incluindo o
CD/DVD de instalação, as etiquetas com a chave do produto e o Certificado de Autenticidade
(COA).
Quando você compra um software como o Windows, Office ou o Windows Server sozinho
(não pré-instalado em um PC), isso é chamado de pacote de software. Normalmente, o pacote de
software pode ser adquirido de uma loja de varejo, um revendedor autorizado ou um revendedor
on-line. Aqui estão algumas coisas que você pode procurar ao comprar um pacote de software:

O COA é um adesivo ou etiqueta anexado à embalagem de varejo para produtos como o


Windows, Office ou Windows Server. Um COA sempre deve acompanhar o produto ao qual está
associado. Os COAs não podem ser adquiridos separadamente. O COA apresenta o nome do
produto impresso na etiqueta e também contém recursos de segurança anti-cópias, como:

 Sequência de segurança trançada – é incorporada no papel e fibras de papel aleatórias


ficam visíveis quando a sequência aparece na superfície
 Extremidade com tinta que muda de cor - muda de verde para magenta quando
visualizada de diferentes ângulos

Figura 2.18.2 –Imagens de adesivos ou etiquetas anexado à embalagem de varejo para


produtos como o Windows
Fonte: http://www.microsoft.com/pt-br/howtotell/Software.aspx#Packaging – acessado em
17/01/2013

A etiqueta com a chave do produto é uma etiqueta branca ou laranja que acompanha o
CD/DVD de instalação e o Certificado de Autenticidade (COA) para um produto e contém uma
chave de produto de 25 caracteres. A etiqueta da chave do produto não deve ser comprada
separadamente.

Redes de Computadores - Sistemas Operacionais 51


Passo – 19 Logo será carregada a seguinte tela como mostra a figura 2.19;

Figura 2.19 – Tela de configuração da proteção e atualizações do Windows.

Agora na tela Ajude a proteger o computador e a aprimorar o Windows


automaticamente selecione uma das três opções:

 Usar configurações recomendadas – Selecionando essa opção o Windows 7 manterá o


seu computador atualizado instalando as atualizações importantes e recomendadas,
ajudará a tornar a sua navegação na Internet mais segura, verificará as soluções e
problemas online e ajudará a Microsoft a aprimorar o Windows enviando relatórios de
erros.
 Instalar somente atualizações importantes – Selecionando essa opção o Windows 7
instalará automaticamente somente as atualizações importantes. As atualizações
recomendadas não serão instaladas automaticamente e você não receberá a proteção
avançada contra spyware. As soluções para problemas e os drivers mais recentes para
novos hardwares ou dispositivos não serão instalados. O filtro SmartScreen também não
será ativado.
 Perguntar depois – Selecionando essa opção o Windows 7 solicitará periodicamente após
o logon que seja selecionado as configurações para os recursos descritos nas
configurações recomendadas.

Em nosso exemplo iremos selecionar a opção Usar configurações recomendadas.

Passo – 20 Nessa tela Verifique as configurações de data e hora na opção Fuso


horário selecione a zona de horário correspondente ao seu país caso não esteja configurado,
Redes de Computadores - Sistemas Operacionais 52
verifique se a opção Ajustar automaticamente o relógio para Horário de Verão está
selecionada, verifique se as configurações de Data e Hora estão configuradas corretamente e em
seguida clique no botão Avançar, segundo figura 2.20;

Figura 2.20 – Configurações de data e hora do Windows.

Passo 21 - Na tela Selecione o local atual do computador selecione entre uma das três
opções, para que o Windows possa aplicar automaticamente as configurações de rede corretas
baseado no local da sua rede. Em nosso exemplo, a opção selecionada será a Rede doméstica.
Veja figura 2.21;

Redes de Computadores - Sistemas Operacionais 53


Figura 2.21 – Configurações de rede de acordo com seu local atual.

E para finalizar o Windows então carregará a sua área de trabalho. Pronto Windows 7
instalado, como mostra a figura 2.22;

Figura 2.22 – área de trabalho do Windows 7 após instalação e inicialização.


Ufá! Que passo-a-passo ein? Mais acredito que isso ajudou muito você, agora na hora de
uma instalação do sistema operacional Windows 7, acredito que você poderá executar com mais
segurança.
Redes de Computadores - Sistemas Operacionais 54
UM POUCO SOBRE O UBUNTU
Nesta seção iremos detalhar um pouco assim como no exemplo do sistema operacional
anterior, sobre informações para fazer com que você tenha acesso a uma instalação de um
software livre.
As informações descritas a seguir foram retiradas do link http://ubuntued.info/como-instalar-
o-ubuntu-12-10-quantal-quetzal-e-algumas-recomendacoes - acessado em 17/01/2013.

O Ubuntu é um sistema operativo, equivalente ao Windows, mas com um conjunto de


vantagens considerável. Para além de ser um sistema robusto ao nível de segurança, pois é
baseado em Linux como o Android, o Ubuntu ainda traz um conjunto vasto de aplicações que os
utilizadores normais costumam utilizar, não precisando assim de ter de instalar programas após a
instalação.

O Ubuntu traz por padrão aplicações como o Firefox para navegar na Internet, traz um
leitor de emails, um programa para chat que permite ter o Gtalk, ICK, chat do Facebook, MSN
entre outros, tem também o LibreOffice que traz um conjunto de aplicações de escritório
equivalentes ao Microsoft Office, aplicações de gestão de redes sociais em que você pode ver o
que os seus amigos falam e até pode aceder aos ficheiros do Google Drive.

O Ubuntu é um sistema completo também ao nível de drivers de periféricos: instalar uma


impressora é tão simples quanto inserir o cabo USB no computador e um penUSB arranca
imediatamente sem esperar que instale drivers, por exemplo. Relativamente a codecs, eles não
vêm instalados por padrão mas o Ubuntu sugere imediatamente as instalações e faz todas as
instalações automáticas, sem ter que o utilizador tenha de aceder a sites, por vezes não
fidedignos, para instalar os codecs para ouvir música e ver vídeos.
O aspeto mais importante no Ubuntu é o fato dele ser um sistema bastante seguro! Você
instala e começa a usar, sem precisar de se preocupar com Virus, Spywares ou qualquer outro
tipo de malware. O Ubuntu é portanto um sistema recomendável a qualquer utilizador que faça
um uso normal do computador.

Redes de Computadores - Sistemas Operacionais 55


REQUISITOS MÍNIMOS PARA A INSTALAÇÃO

Nesta subsecção do artigo são apresentados os requisitos mínimos necessários para


poder instalar o Ubuntu. Sem estes requisitos, o Ubuntu poderá não funcionar corretamente.
Poderá ser bastante lento, não ter os efeitos visuais referidos no parágrafo acima e, no caso de
não ter espaço suficiente, poderá nem sequer ser bem sucedida a instalação. Assim, de forma a
evitar estes problemas, o seu computador deverá ter os seguintes requisitos:
 Processador: Pentium 4, 1GHz
 Memória RAM: 768MB
 Disco: 5GB
 Placa de vídeo: qualquer placa de vídeo! No entanto, algumas placas de vídeo antigas
poderão não ser capazes de processar os efeitos visuais e nesse caso o Ubuntu funciona
corretamente mas sem os efeitos visuais e sem as sombras nas janelas.

FAÇA O DOWNLOAD DO UBUNTU

Aqui são apresentados os links diretos para obter as duas versões do Ubuntu 12.10 caso
deseje instalar a última versão.
Assim, para transferir a versão final do Ubuntu 12.10, clique num dos links seguintes:

 Ubuntu 12.10 Quantal Quetzal Desktop – 32Bits.


http://releases.ubuntu.com/quantal/ubuntu-12.10-desktop-i386.iso

 Ubuntu 12.10 Quantal Quetzal Desktop – 64Bits.


http://releases.ubuntu.com/quantal/ubuntu-12.10-desktop-amd64.iso

CONFIGURE A SUA BIOS

A BIOS é o ―programa‖ que aparece no seu monitor imediatamente a seguir ao carregar no


botão de ligar o computador. Ora, uma das funcionalidades muito importantes que a BIOS tem é o
facto de ser nela que se define por onde iniciar o computador: pelo disco (e qual o disco no caso
de ter mais que um), pelo CD-ROM ou até pelo pen drive.

Atualmente, a maior parte dos computadores vem já com a BIOS programada para
arrancar pelo CD/DVD e/ou pelo pen drive. No entanto, caso tenha inserido o seu DVD ou pen-
drive do Ubuntu no computador e o computador não tenha iniciado por um desses, então terá de
configurar a BIOS para que ela faça o computador iniciar por um desses dispositivos.

Redes de Computadores - Sistemas Operacionais 56


COMO CRIAR PARTIÇÕES PARA O UBUNTU ATRAVÉS DO WINDOWS

Considerando que você já tenha o Windows instalado em seu computador, existe a


necessidade de criar uma nova partição (ou várias partições) no disco. Este processo, é simples,
onde precisamos apenas dividir ou criar uma nova partição do disco ou partição do Windows para
ser utilizado pelo Ubuntu.
Acompanhe o processo de diminuição do volume já utilizado.

DESFRAGMENTAÇÃO

Antes de iniciar qualquer processo, é muito recomendável que efetue a desfragmentação


do disco-rígido, este processo, além de poder aumentar a performance do seu computador, irá
fazer com que a criação de partições seja mais rápida e irá minimizar possíveis perdas de dados.
Existem vários programas grátis na Internet que executam este procedimento, no entanto
pode utilizar a ferramenta disponível no Windows.

Abra o menu Iniciar e clique em Computador, na nova janela clique com o botão direito
do mouse sobre o disco-rígido a particionar e escolha a opção Propriedades.

Redes de Computadores - Sistemas Operacionais 57


Selecione a aba Ferramentas e nela encontrará a opção de Desfragmentar agora...

Nunca é demais efetuar duas, ou até mesmo três, desfragmentações seguidas de forma a
assegurar um disco mais saudável.

PARTICIONAMENTO

Abra o menu Iniciar do Windows e clique com o botão direito do mouse em Computador,
selecionando depois a opção Gerenciar.

Na nova janela escolha a opção Gerenciamento de Disco e verá agora os discos rígidos
do seu computador e as suas partições. Clique no disco que deseja particionar com o botão
direito do mouse e escolha a opção Diminuir Volume.

Redes de Computadores - Sistemas Operacionais 58


Windows irá agora inspecionar o disco para determinar a quantidade de espaço livre
disponível para redimensionar, o que poderá levar algum tempo.

Assim que este processo terminar irá abrir uma nova janela com as seguintes informações:

 Tamanho total antes de redimensionar


 Espaço disponível para redimensionar

Redes de Computadores - Sistemas Operacionais 59


Na terceira opção deverá inserir o tamanho a ser redimensionado do disco, isto é o
tamanho da nova partição.
Todos os valores encontram-se em Megabytes, tendo o utilizador de ter em atenção que:

1 Gigabyte = 1024 Megabytes

Introduza o valor do novo disco e clique no botão ―Dimensionar―, no final poderá reiniciar o
computador e iniciar a instalação do Ubuntu. O processo de redimensionamento poderá ser
bastante demorado, por isso não cancele a operação a meio pois isso poderá danificar o disco.
Após isso você terá um espaço disponível para a instalação do Ubuntu.

PASSO-A-PASSO PARA INSTALAÇÃO DO UBUNTU 12.04

Agora nesta seção passaremos para a instalação do sistema operacional Ubuntu 12.04, o
guia de instalação a seguir descreverá detalhadamente os procedimentos para uma perfeita
instalação do sistema operacional, recomendamos que siga atenciosamente para um êxito ao
final do guia.

Procedimento de Instalação

A instalação do Ubuntu pode ser realizada através da utilização da ISO, que pode ser
obtida em:

 http://releases.ubuntu.com/12.04/ubuntu-12.04-desktop-i386.iso (versão 32 bits).


 http://releases.ubuntu.com/12.04/ubuntu-12.04-desktop-amd64.iso (versão 64 bits).

Instalando o Ubuntu a partir do CD

Antes de começar, acesse um dos links acima, baixe a ISO do Ubuntu e grave-a em um
CD.

ATENÇÃO:

 Neste guia de instalação é assumido que o computador já está conectado a Internet.


 Neste guia de instalação é assumido que você sabe particionar o HD e que já criou as
partições que receberão o Ubuntu para ficar em dual boot com o Windows, se tiver
instalado.

Preparando a Instalação do Ubuntu

Redes de Computadores - Sistemas Operacionais 60


Para instalar o Ubuntu:
1. Ligue o computador, entre no Setup da BIOS do computador e configure o DVD-R/CD-
ROM para ser o primeiro dispositivo de boot (inicialização).
2. Insira o CD de instalação do Ubuntu, o mesmo que você gravou a partir da imagem ISO
que você baixou no driver de CD e reinicie o computador.
3. Quando o Ubuntu for inicializado a partir do CD, pressione ENTER. Em seguida, será
exibido um menu semelhante ao da Figura 1.

Figura 1 – Tela inicial do instalador do Ubuntu 12.04.

4. Escolha o idioma ―Português do Brasil‖ e clique em ―Instalar o Ubuntu‖ para iniciar a


instalação.

Instalação

O restante da instalação consiste nos seguintes passos:


Onde serão verificados os requisitos mínimos para a instalação;

 Particionamento de Discos;

 Definição do fuso horário;

 Definição do tipo de teclado (layout);

 Definição do usuário;

 Cópia dos arquivos do sistema;

Redes de Computadores - Sistemas Operacionais 61


As seções seguintes darão as diretrizes para cada passo.

Verificando os requisitos mínimos

Para instalar o Ubuntu é necessário ter pelo menos 4,4 GB de espaço livre em disco, 1 GB
de memória RAM e estar conectado a Internet. Estes requisitos serão verificados e se estiverem
ok, clique em Continuar.

Figura 2 - Verificando os requisitos da instalação.

Particionamento de Discos

Acalme-se! Este procedimento requer um pouco mais de sua atenção.


A Figura 3 mostra os tipos de particionamento disponíveis. Escolha Opção Avançada e
clique em Continuar.

Redes de Computadores - Sistemas Operacionais 62


Figura 3 - Preparando para particionar o HD.

Para esta instalação é necessário criar as seguintes partições:


 /, com o sistema de arquivos Journaling EXT4 e, pelo menos, 20 GB de tamanho.
 Swap, com o sistema de arquivos Área de troca (Swap) e 2 GB de tamanho.
 /home, com o sistema de arquivos Journaling EXT4 ocupando o espaço livre que tiver
disponível.

Neste guia de instalação será mostrado um exemplo de particionamento de um HD que já


possui partições destinadas a serem usadas pelo Windows e GNU/Linux em dual boot, conforme
mostrado numa tela semelhante a da Figura 4.

Redes de Computadores - Sistemas Operacionais 63


Figura 4 - Neste tutorial serão usadas as partições /dev/sda5, /dev/sda6 e /dev/sda7 nos exemplos de
particionamento do HD.

Selecione a partição que receberá a raiz do sistema (/) e, em seguida, clique no botão
Alterar (como foi mostrado na Figura 4). Em seguida, será mostrada uma tela semelhante a da
Figura 5.

Figura 5 - Configurando a partição /dev/sda7 para ser a partição /.

1. Defina o tamanho da partição e no campo Usar como escolha a opção Sistema de


Arquivos com Journaling EXT4 (o sistema de arquivos padrão usado pelo Ubuntu).
2. No campo Ponto de montagem escolha a opção / (o ponto de montagem / é onde ficarão
os diretórios e arquivos do sistema).
3. Para finalizar marque a caixa Formatar a Partição e clique no botão OK. Agora selecione
a partição que servirá como área de troca (swap) e clique no botão Alterar.
4. Como mostra a Figura 6, defina o tamanho da partição e no campo Usar como escolha a
opção área de troca (swap). Para finalizar clique no botão OK.

Redes de Computadores - Sistemas Operacionais 64


Figura 6 - Configurando a partição /dev/sda5 como a partição swap.

ATENÇÃO:
O tamanho da partição swap deverá ser de pelo menos 2 GB ou tamanho da memória
física dividido por 4, o que for maior. Exemplo, se a memória física for 12GB, o tamanho da
partição swap deverá ser max{12/4 , 2} = 3 GB.

Agora selecione a partição que receberá os arquivos dos usuários e clique no botão
Alterar.
Como mostra a Figura 7, no campo Usar como escolha a opção Sistema de Arquivos
com Journaling EXT4, no campo Ponto de montagem escolha a opção /home (o ponto de
montagem /home é onde ficarão os diretórios e arquivos dos usuários). Para finalizar marque a
caixa Formatar a Partição e clique no botão OK.

Figura 7 - Configurando a partição /dev/sda6 como a partição /home.

ATENÇÃO: O tamanho da partição /home deverá ocupar todo o espaço restante do HD.

Verifique se está tudo certo e clique no botão Instalar Agora.

Redes de Computadores - Sistemas Operacionais 65


Figura 8 - Checando o particionamento do HD.

Fuso Horário

O passo seguinte é configurar o fuso horário do sistema. Escolha no mapa a cidade de


São Paulo e clique no botão Continuar, como mostra a Figura 9.

Figura 9 - Configurando o fuso horário.

Redes de Computadores - Sistemas Operacionais 66


Teclado

O terceiro passo é definir o layout ou modelo do teclado.

Figura 10 - Configurando o teclado.

Na coluna à esquerda da tela, escolha Portuguese (Brazil) e na coluna à direita escolha


Portuguese (Brazil). Use o espaço reservado na tela para testar o funcionamento da teclas. Se
estiverem funcionando corretamente, clique no botão Continuar, caso contrário continue testando
os modelos disponíveis.

Definição do usuário

Na tela que pede as informações do usuário, preencha os dados da máquina, usuário e


senha. Este usuário será o administrador do computador, portanto escolha uma senha forte,
composta por letras maiúsculas, minúsculas, números e caracteres especiais.

Cópia dos arquivos do sistema

A esta altura, o sistema já está sendo instalado. O processo de instalação irá demorar
alguns minutos.

Redes de Computadores - Sistemas Operacionais 67


Figura 11 - Instalando o sistema.

Ao fim da instalação, reinicie o computador e retire o CD de instalação do Ubuntu. Tecle


ENTER para reiniciar o computador.
Quando o computador for reiniciado aparecerá a tela mostrada na Figura 12.

Redes de Computadores - Sistemas Operacionais 68


Figura 12 - Tela de login do Ubuntu.

Configuração inicial do Ubuntu

Agora que o Ubuntu, você pode instalar os aplicativos abaixo que podem ser últeis no seu dia a
dia.
 K3B – Gravador de CD/DVD.
 Emesene – Cliente de MSN.
 VLC – Player de vídeo que toca uma grande variedade de formatos de vídeo e áudio.
 Plugin do Flash – é um plugin para ver animações e aplicativos que usam Flash.
 Plugin Java - é um plugin para ver animações e aplicativos que usam Java.
 Gimp – semelhante ao Photoshop e é usado para edição de imagens.
Para instalar estes aplicativos, clique no símbolo do Ubuntu que fica no topo da barra à
esquerda e digite terminal. Depois clique no ícone do terminal. No terminal digite os comandos
abaixo.
sudo apt-get update
sudo add-apt-repository -y ppa:flexiondotorg/java
sudo apt-get update
sudo apt-get -y install k3b emesene gimp vlc vlc-plugin-pulse mozilla-plugin-vlc flashplugin-
installer sun-java6-plugin
Para abrir um dos programas acima, basta clicar na logo do Ubuntu que fica no topo da
barra à esquerda e digitar o nome do programa. Depois clique no ícone do programa.
Finalizamos aqui a instalação do Ubuntu Linux 12.04, as informações descritas nesse guia
teve como grande parte teve como referência um tutorial que foi utilizado no último FLISOL 6
realizado na UFCG – Universidade Federal de Campina Grande, na cidade de Patos – Paraíba,
onde o mesmo poderá ser encontrado no link7.

6
Festival Latino Americano de Instalação de Software Livre.
7
http://aeciopires.com/files/ubuntu12-04.pdf - acessado em 17/01/2013.
Redes de Computadores - Sistemas Operacionais 69
INSTALAÇÃO DE DRIVER

Após a instalação de qualquer Sistema Operacional, é comum ser necessária a


instalação de drives dos dispositivos instalados no computador. Como veremos a seguir,
entendemos por dispositivos todos os hardwares instalados no computador. Mais, o que é um
driver?
O Driver é como se fosse um programa quer faz o computador reconhecer e utilizar os
recursos do hardware em sua plenitude. Fazendo uma analogia com a vida real, quando
instalamos um driver, é como se estivéssemos dando um manual de utilização para que o SO
aprenda e possa utilizar o dispositivo corretamente.
Atualmente, existem milhares de dispositivos de hardware no mundo. Impressoras, placas
de redes, processadores com tecnologias cada vez mais avançadas, placas de vídeo com
recursos avançadíssimos, pen driver, discos rígidos externos, dentre outras infinidades e a cada
dia surgem outros novos dispositivos. Este fato é um problema considerável para os
desenvolvedores de SO, é impossível produzir uma versão onde todos os dispositivos sejam
reconhecidos (os drivers já vindo instalados) e para tentar resolver este problema os SO vem com
drivers ―genéricos‖ que reconhece e usa a maioria dos dispositivos conectados automaticamente.
Mais, em alguns casos, o SO não reconhece os dispositivos e eles ficam ―em conflito‖ e
dispositivo não funciona. Observe na imagem abaixo:

Os símbolos de exclamação ―!‖ nos canais IDE e na controladora de vídeo indicam que o
dispositivo está conectado mais não funciona e um dos principais problemas para que isto ocorra
é o driver que não foi instalado, foi instalado incorretamente ou estar desatualizado.

Redes de Computadores - Sistemas Operacionais 70


No Ubuntu, o maior problema é que o reconhecimento dos drivers proprietários. Para que
você entenda melhor e de forma mais correta o que são estes drivers proprietários precisamos
entender que todos os dispositivos quando são produzidos, as empresas desenvolvem seus
próprios drivers. Alguns destes fabricantes não desenvolvem os drivers apropriados para
funcionarem na maioria das distribuições do SO Linux e não abrem o código fonte dos drivers
para que sejam adaptados para Linux, desta forma, a utilização destes dispositivos é feita pelos
drivers genéricos do Ubuntu. Observe a tela onde contem os drivers proprietários no Ubuntu
.

COMO INSTALAR UM DRIVER?

Normalmente no Windows, quando compramos um dispositivo de hardware, ele


acompanha um CD/DVD de instalação que vem junto aplicativos para utilização com o
dispositivo, manuais em várias línguas e os drivers de instalação. Neste caso, a instalação do
driver é simples. Após conectar o dispositivo no computador, basta inserir o CD/DVD e executar o
programa. Na tela de instalação procurar a opção de instalação de driver, avançar as telas de
instalação (aconselhamos a leitura de todas as telas) e concluir.
Normalmente podemos comprar ou adquirir um dispositivo que não venha com CD/DVD de
instalação. Neste caso, devemos entrar no site oficial do desenvolvedor. Veja na figura abaixo a
tela de download do driver de uma placa de vídeo GEFORCE R310 da NVIDIA:

Redes de Computadores - Sistemas Operacionais 71


Agora, veja uma tela de download de um driver da AMD Radeon:

Após o download dos arquivos, basta clicar duas vezes e seguir a instalação normalmente.

Hoje em dia, a instalação de drivers proprietários no Linux não é mais tão complicada.
Antigamente, era necessário que o usuário utilizasse a linha de comando (iremos ver um pouco
sobre a linha de comando no capitulo 5 deste guia) para que os dispositivos fossem instalados.

Podemos ver um artigo completo sobre isto no site a seguir:

http://www.tecmundo.com.br/hardware/4306-instalar-drivers-proprietarios-no-ubuntu-e-facil-.htm

Redes de Computadores - Sistemas Operacionais 72


UNIDADE 03

E É SIMPLESMENTE INSTALAR?

Redes de Computadores - Sistemas Operacionais 73


Após todo o procedimento de instalação do sistema operacional, temos então o
computador pronto para o uso. Mas será mesmo que só basta instalar?
A instalação de um computador não se resume apenas no procedimento de preparação e
instalação do sistema operacional, pelo contrário, agora que temos um pouco mais de trabalho à
fazer. Agora temos os procedimentos de gerenciamento do sistema, instalação de drivers,
softwares utilitários, periféricos etc.
Mais acalme-se, iremos detalhar cada ponto desse com ilustrações e informações que irão
lhe ajudar a terminar o processo de instalação e configuração completa do seu computador.

A base deste módulo foi construída com artigos de sites e livros consagrados neste
assunto. As dicas que cada um contém são muito importantes e lhe orientarão
durante todo seu curso. Aproveite!

GERENCIAMENTO OS DISPOSITIVOS.

O QUE É UM GERENCIADOR DE DISPOSITIVOS?

Para um melhor entendimento o Gerenciador de Dispositivos monitora todos os


dispositivos, canais e unidades de controle.
Sua tarefa é escolher a forma mais adequada para a alocação de todos os dispositivos de
um sistema (impressoras, terminais, unidades de disco, etc.), de acordo com uma política de
programação de execução definida pelos projetistas do sistema. O Gerenciador de Dispositivos
faz a alocação, inicia a operação e, por fim, ―desaloca‖ o dispositivo.
Não basta, entretanto, que cada gerenciador execute apenas suas tarefas individuais.
Deve ainda ser capaz de trabalhar harmoniosamente com todos os outros gerenciadores. A
seguir, um exemplo simplificado. Digamos que alguém digite um comando para que se execute
um programa.
Os passos a seguir são executados:
1. O Gerenciador de Dispositivos recebe os impulsos elétricos emitidos através do teclado,
decodifica as teclas pressionadas para formar o comando e o envia para a Interface de
Comandos do Usuário, onde o comando é válido pelo Gerenciador da Unidade de
Processamento.
2. O Gerenciador da Unidade de Processamento envia uma mensagem de
reconhecimento, a qual é exibida no monitor de vídeo para que o digitador saiba que o comando
foi enviado.
3. Quando o Gerenciador da Unidade de Processamento recebe o comando, ele determina
se o programa deve ser recuperado de algum meio de armazenamento ou se já está em
memória; em seguida, notifica o gerenciador apropriado.
4. Se o programa estiver armazenado, o Gerenciador de Arquivos deve identificar sua
localização exata no disco, passar essa informação para o Gerenciador de Dispositivos, o qual
recupera e envia o programa para o Gerenciador de Memória. Este, por sua vez, deve encontrar
espaço para o programa e gravar em memória sua exata localização.
5. Assim que o programa estiver em memória, o Gerenciador de Memória deve monitorar
sua localização e seu progresso, à medida que é executado pelo Gerenciador da Unidade de
Processamento.

Redes de Computadores - Sistemas Operacionais 74


6. Uma vez terminada a execução, o programa deve enviar uma mensagem de término ao
Gerenciador da Unidade de Processamento.
7. Por fim, o Gerenciador da Unidade de Processamento deve repassar a mensagem de
término ao Gerenciador de Dispositivos, que deverá exibi-la no monitor de vídeo para que o
usuário possa vê-la.
Apesar de ser uma explicação simplificada de uma operação muito complexa, ela serve
para ilustrar o alto grau de precisão que requer um sistema operacional. É bom lembrar que,
nenhum gerenciador poderia executar devidamente suas tarefas sem a cooperação ativa de
todos os outros componentes.
Referência: http://gerenciamento-dispositivos.blogspot.com.br/ - acessado em 20/01/2013

ACESSANDO O GERENCIADOR DE DISPOSITIVOS DO WINDOWS 7.

Como já foi abordado em casos anteriores relatamos sempre a relação entre hardware e
software.
Ao terminar a instalação do Windows em seu computador, de repente você percebe que o
áudio, vídeo, rede ou qualquer outro dispositivo não está funcionando total ou parcial.
E agora o que aconteceu, será que você fez algo errado no processo de instalação do
Windows?
Não se desespere, basta você verificar no gerenciador de dispositivos em seu computador
como está o status dos drivers8 dos dispositivos, vou ajudá-lo a encontrar, acompanhe mais
informações.
Recomendamos que você deverá fazer logon como administrador para realizar essas etapas:

Com o Gerenciador de Dispositivos, é possível exibir os drivers de dispositivos instalado no


computador, atualizar os drivers de seus dispositivos, verificar se o hardware está funcionando
corretamente e modificar as configurações de hardware.

Para abrir o Gerenciador de Dispositivos:

1 – Clique no menu Iniciar e vá até Computador, clique com o botão direito no mouse
para exibir a caixa de opções.

8
Drivers são programas que fazem a comunicação entre o Sistema Operacional de sua máquina e o
Hardware para assim prover seu funcionamento correto e adequado. Exemplos de Hardware (impressora, mouse,
placas de vídeo e rede,som, monitor, pen-drives, etc...) e exemplos de Sistemas Operacionais (Windows, Linux, MS-
DOS, Unix, FreeBSD, OSX, etc...).
Redes de Computadores - Sistemas Operacionais 75
2 – Clique na opção Propriedades.
3 – Logo você verá a janela Exibir informações sobre o computador trazendo uma série
de informações básicas sobre o computador que requer uma certa atenção.
Você pode exibir um resumo de informações importantes sobre o computador abrindo
Sistema também pelo Painel de Controle. Nele são exibidas informações básicas sobre
hardware, como o nome do seu computador e qual edição do Windows está sendo executada no
computador. Você pode alterar configurações importantes do sistema clicando nos links no painel
esquerdo de Sistema.

 Para abrir Sistema, clique no botão Iniciar , em Painel de Controle, em Sistema e


Manutenção e, depois, em Sistema.
O Sistema apresenta um modo de exibição resumido de detalhes básicos sobre o
computador, como:
Edição do Windows: Lista informações sobre a versão e a edição do Windows em
execução no computador.
Sistema: Exibe a pontuação básica do Índice de Experiência do Windows do seu
computador, que é um número que descreve a capacidade geral do computador. São listados o
tipo de processador do computador, sua velocidade e, caso ele use vários processadores, a
quantidade. Por exemplo, se o computador tiver dois processadores, você verá (2 processadores)
exibidos. Também é exibida a quantidade de RAM (memória de acesso aleatório) instalada.
Nome do computador, domínio e configurações de grupo de trabalho: Exibe o nome do seu
computador e informações sobre o grupo de trabalho ou o domínio. Você pode alterar essas
informações e adicionar contas de usuário clicando em Alterar configurações.
Ativação do Windows: A ativação verifica se a sua cópia do Windows é original, o que ajuda a
evitar pirataria de software.

Redes de Computadores - Sistemas Operacionais 76


4 – Clique em Gerenciador de Dispositivos.

Temos então a janela do gerenciador de dispositivos do Windows 7 aberta, lembrando que


existe outras maneiras de abrir essa mesma janela assim como existe diversos caminhos para
abrir uma mesma janela ou recurso no Windows.
Os dispositivos são divididos por categorias, no sistema de organização por hierarquias,
utilize os sinais de mais ou menos para navegar pelas categorias em seguida os drivers dos
dispositivos.

Atenção!

Note que alguns dispositivos estão em destaque nas categorias através de um sinal de
exclamação amarelo, isso poderá indicar uma possível ausência do driver ou mesmo se tiver
instalado, poderá indicar um problema no mesmo.
Mas para resolver isso iremos abordar mais informações sobre como identificar o seu
hardware, providenciar os drivers e a instalação dos mesmos nos próximos capítulos.

GERENCIAMENTO DE TAREFAS.

O que é um gerenciador de tarefas?


Através desse recurso você terá acesso a diversas ferramentas com informações de
monitoramento, desempenho e status do seu computador. O Gerenciador de Tarefas mostra a
você os programas, os processos e os serviços que estão sendo executados no computador.
Você pode usá-lo para monitorar o desempenho do computador ou fechar um programa que não
está respondendo.
Se você estiver conectado a uma rede, também poderá usar o Gerenciador de Tarefas
para exibir o status da rede e ver como ela está funcionando. Se houver mais de um usuário
conectado ao seu computador, você poderá ver quem eles são e no que estão trabalhando, além
de enviar uma mensagem para eles.

ABRIR O GERENCIADOR DE TAREFAS.

Para abrir o Gerenciador de Tarefas, clique com o botão direito do mouse na barra de
tarefas e clique em Gerenciador de Tarefas.
Redes de Computadores - Sistemas Operacionais 77
Dica:

 Outra opção para abrir o Gerenciador de Tarefas é pressionar CTRL+SHIFT+ESC.

COMO ENCERRAR, ALTERNAR PARA OU INICIAR UM PROGRAMA.

A guia Aplicativos exibe o status dos programas que estão em execução no computador.
Para encerrar, alternar ou iniciar um programa, execute as seguintes etapas:
1. Clique na guia Aplicativos.
2. Execute um dos seguintes procedimentos, de acordo com a ação que deseja realizar:

Redes de Computadores - Sistemas Operacionais 78


Algumas opções:

Encerrar um programa.
Para encerrar um programa, clique no programa que deseja encerrar e clique em Finalizar
tarefa.
OBSERVAÇÃO: Ao encerrar um programa desta maneira, os dados não salvos no
programa são perdidos.

Alternar para outro programa.


Para alternar para outro programa, clique no programa para o qual deseja alternar e clique
em Alternar para.

Iniciar um programa.
Para iniciar um programa, clique em Nova tarefa. Na caixa de diálogo Criar nova tarefa,
clique em Procurar, localize e selecione o programa que deseja iniciar, clique em Abrir e clique
em OK.
OBSERVAÇÃO: Este procedimento é semelhante a iniciar um programa usando o comando
Executar no menu Iniciar.

COMO ENCERRAR, UM PROCESSO.

A guia Processos exibe informações sobre os processos que estão em execução no


computador. Para encerrar um processo, execute as seguintes etapas.
OBSERVAÇÃO: Tenha cuidado ao encerrar um processo. Se fechar um programa desta
maneira, os dados que não foram salvos serão perdidos. Se encerar um processo do sistema, um
componente do sistema poderá não funcionar apropriadamente.
1. Clique na guia Processos.
2. Execute um dos seguintes procedimentos, de acordo com a ação que deseja realizar:

Redes de Computadores - Sistemas Operacionais 79


Se quiser encerrar um único processo, clique no processo que deseja encerrar e clique em
Finalizar processo.
-ou-
Se quiser encerrar um processo e todos os processos relacionados direta ou indiretamente
a ele, clique com o botão direito do mouse no processo que deseja encerrar e clique em Finalizar
árvore de processos.

EXIBIR SERVIÇOS EM EXECUÇÃO NO COMPUTADOR.

Você pode usar o Gerenciador de Tarefas para exibir os serviços que estão em execução
no computador. Você também pode localizar os processos que talvez estejam associados a um
determinado serviço. Um processo é um arquivo, como um arquivo executável com uma extensão
de nome de arquivo .exe, que o computador usa para iniciar diretamente um programa ou outros
serviços.

1. Clique na guia Serviços para ver os serviços em execução na conta de usuário.

Redes de Computadores - Sistemas Operacionais 80


2. Para ver se há um processo associado ao serviço, clique com o botão direito do mouse no
serviço e clique em Ir para Processo. Se a opção Ir para Processo estiver cinza e
indisponível, é porque o serviço selecionado está parado. A coluna Status indica se o serviço
está em execução ou parado.

COMO MONITORAR O DESEMPENHO DO COMPUTADOR

1. Clique na guia Desempenho para exibir uma visão geral dinâmica do desempenho do
computador, incluindo as seguintes medidas:

Redes de Computadores - Sistemas Operacionais 81


 Gráficos do uso da CPU e da memória.
 O número total de identificadores, segmentos e processos em execução.
 O número total de quilobytes usados de memória física, memória do kernel e memória
reservada.

GUIA REDE DO GERENCIADOR DE TAREFAS

Se você estiver conectado a uma rede, pode acompanhar detalhes sobre a sua conexão
na guia Rede. Para mais informações você pode usar o menuExibir, vá para ―Selecionar colunas‖
e adicione mais colunas para examinar minuciosamente o seu tráfego de rede. Outra maneira de
ver os detalhes sobre a conexão de rede aberta é o ―Monitor de Recursos‖, na guia
Desempenho:

GUIA USUÁRIOS.

A guia Usuários mostra quem atualmente está conectado ao seu computador. Se quiser
saber a localização de um usuário ligado em seu computador ou à rede, clique na guia Usuários
e no menuOpções. No menu que aparece clique em ‗Mostrar Nome Completo da Conta‖. Na
coluna usuário agora vai aparecer o caminho completo da localização dele:

Redes de Computadores - Sistemas Operacionais 82


Às vezes você pode querer enviar uma mensagem para outro usuário que está conectado
ao computador, mas que está ausente no momento. Para fazer isso, clique na guia Usuários e
selecione o usuário a quem pretende enviar a mensagem e clique no botão ―Enviar mensagem‖:

GERÊNCIADOR DE TAREFAS DO UBUNTU LINUX

No Ubuntu Linux existe uma ferramenta conhecida como Monitor do Sistema que faz o
mesmo papel do Gerenciador de Tarefas do Windows. Onde é mostrado os processos que
estão sendo carregados e processados, o uso da CPU e de memória dentre outras coisas mais.

Redes de Computadores - Sistemas Operacionais 83


É extremamente importante que você tenha conhecimento da performance do seu
computador, inclusive no Linux. Saber qual é a percentagem que está sendo utilizado dos
recursos mais importantes do computador como processador, memória e armazenamento de
dados. Também ter conhecimento da quantidade de banda de internet que está sendo utilizada,
poder sem também algo de valor.
Informações como estas são importantes para que os utilizadores saberem se o motivo de
lentidão do computador ou da internet advém de alguma situação ocorrida anteriormente.
Principalmente para saber se algum processo que está a ocupar muito recurso do sistema,
fazendo com que a bateria se gaste mais depressa no caso de notebook ou consuma mais
energia no caso de desktop. São muitas as ocasiões que este tipo de informação pode ser
favorável.
Para ter acesso a essa ferramenta primeiramente vamos verificar se o sistema possui o
Monitor do Sistema, abrindo o terminal (Ctrl + alt + T) e executando os seguintes comandos:

gnome-system-monitor

Caso ele não esteja instalado, será exibido a seguinte informação:


gnome-system-monitor: não encontrado

E a maneira mais rápida de instalá-lo é com o comando:


Sudo apt-get install gnome-system-monitor-y

Após de tudo verificado, para que o Monitor do sistema abra através das combinações de teclas
assim como o Gerenciador de Tarefas do Windows abra, Configurações do Sistema > Teclado
> Atalhos > Atalhos Personalizados.

Clique no sinal de ‗+‘, para adicionar um atalho e preencha a janela com o nome de sua
preferência. No comando coloque, /usr/Bin/gnome-system-monitor ou o atalho de acordo com
sua localização.

Redes de Computadores - Sistemas Operacionais 84


Atribua agora um novo atalho, no nosso caso o Ctrl + Alt + Del (ou qualquer outro atalho de
teclado) para o Monitor do Sistema.
Logo após você terá o atalho de teclas pronto para uso, basta fazer a combinação de teclas para
abrir o Monitor do Sistema. Agora você sabe além de instalar o gerenciador, atribuir teclas para
abrir recursos ou ferramentas no ubuntu Linux.

GERÊNCIA DE MEMÓRIA

A maioria dos computadores trabalha com o conceito de hierarquia de memória, possuindo


uma pequena quantidade de memória cache, muito rápida, uma quantidade de memória principal
(RAM) e uma quantidade muito grande de memória de armazenamento em disco (HD),
considerada lenta. O problema básico para o gerenciamento de memória é que os programas
atuais são muito grandes para rodarem, completamente, na memória cache. O gerenciador de
memória deve ser capaz de controlar parte da memória está em uso (e quais não estão), alocar
memória para processos quando eles necessitam e desalocar quando eles terminam e,
principalmente, gerenciar a troca entre a memória principal e o disco, quando a memória principal
é muito pequena para armazenar todos os processos.
Existem dois tipos de memória principal: a memória lógica e a memória física. A memória
lógica é aquela manipulada pelos programas, ela é visível para os programas; sempre que um
programa necessita alocar um espaço na memória esse espaço é alocado em memória lógica. A
memória física é a memória implementada pelos circuitos integrados é nela que os espaços
alocados em memória lógica vão realmente residir, portanto a memória física tem tamanho menor
que a memória lógica, geralmente. Para isso é necessário realizar uma tradução de endereços
lógicos para endereços físicos, pois assim um programa que aloca uma memória lógica possa ter
de fato uma memória física alocada para si. Esse processo de tradução de endereços lógicos em
endereços físicos é realizado por uma unidade de gerência de memória chamada MMU (Memory
Management Unit).

Redes de Computadores - Sistemas Operacionais 85


HIERARQUIA DE MEMÓRIAS

Para o correto e eficaz funcionamento da manipulação das informações (instruções de um


programa e dados) de e para a memória de um computador, verifica-se a necessidade de se ter,
em um mesmo computador, diferentes tipos de memória. Para certas atividades, por exemplo, é
fundamental que a transferência de informações seja a mais rápida possível. É o caso das
atividades realizadas internamente no processador central, onde a velocidade é primordial, porém
a quantidade de bits a ser manipulada é muito pequena (em geral, corresponde à quantidade de
bits necessária para representar um único valor - um único dado).
Isso caracteriza um tipo de memória diferente, por exemplo, daquele em que a capacidade
da memória (disponibilidade de espaço para guardar informações) é mais importante que a sua
velocidade de transferência.
Ainda em relação ao tipo de alta velocidade e pequena quantidade de bits armazenáveis,
que se usa na CPU, existem variações decorrentes do tipo de tecnologia utilizada na fabricação
da memória.
Devido a essa grande variedade de tipos de memória, não é possível implementar um
sistema de computação com uma única memória. Na realidade, há muitas memórias no
computador, as quais se interligam de forma bem estruturada, constituindo um sistema em si,
parte do sistema global de computação, podendo ser denominado subsistema de memória.
Esse subsistema é projetado de modo que seus componentes sejam organizados
hierarquicamente, conforme mostrado na estrutura em forma de pirâmide da figura 1.
A pirâmide em questão é projetada com uma base larga, que simboliza a elevada
capacidade, o tempo de uso e o custo do componente que a representa.

Figura 1 – Hierarquia de memórias

Redes de Computadores - Sistemas Operacionais 86


É comum representar-se a hierarquia de memória de um computador por uma pirâmide. A
variação crescente dos valores de certos parâmetros que caracterizam um tipo de memória pode
ser mostrada no formato inclinado de uma pirâmide.
A seguir serão definidos os principais parâmetros para análise das características de cada
tipo de memória componente da hierarquia apresentada na figura 1. O valor maior (base) ou
menor (pico) de algum parâmetro foi a causa da utilização de uma pirâmide para representar a
hierarquia do sistema de memória de um computador.
Tempo de acesso - indica quanto tempo a memória gasta para colocar uma informação no
barramento de dados após uma determinada posição ter sido endereçada. Isto é, o período de
tempo decorrido desde o instante em que foi iniciada a operação de acesso (quando a origem -
em geral é a CPU - passa o endereço de acesso para o sistema de memória) até que a
informação requerida (instrução ou dado) tenha sido efetivamente transferida. É um dos
parâmetros que pode medir o desempenho da memória. Pode ser chamado de tempo de acesso
para leitura ou simplesmente tempo de leitura.
O ideal, é claro, é que a capacidade e velocidade de transferência fossem grandes, mas
nesse caso o custo seria alto demais. E é por isso que se mencionou "mais importante".
O tempo de acesso de uma memória é dependente do modo como o sistema de memória
é construído e da velocidade dos seus circuitos. Ele varia bastante de acordo com o tipo de
memória analisado, sendo valores típicos atuais aqueles numa faixa entre 50 e 150
nanossegundos (ns), para a memória principal (ou memória DRAM, conforme será explicado mais
adiante); de 12 a 60 milissegundos para discos magnéticos (memória secundária), enquanto fitas
magnéticas têm tempo de acesso da ordem de poucos segundos.
Deve ser mencionado ainda que o tempo de acesso das memórias eletrônicas (do tipo
RAM, ROM, etc. ) é igual, independentemente da distância física entre o local de um acesso e o
local do próximo acesso, ao passo que, no caso de dispositivos eletromecânicos (discos, fitas,
etc.), o tempo de acesso varia conforme a distância física entre dois acessos consecutivos.
Outro parâmetro (utilizado apenas em memórias eletrônicas) é o chamado ciclo de tempo
do sistema de memória ("memorysystem'scycle time") ou simplesmente ciclo de memória, que é o
período de tempo decorrido entre duas operações sucessivas de acesso à memória, sejam de
escrita ou de leitura. Esse tempo depende de outros fatores relacionados aos tempos de
funcionamento do sistema. Esses outros fatores podem, em certas memórias, impedir, por um
pequeno intervalo de tempo, o uso do sistema de memória para um novo acesso, logo após a
conclusão do acesso anterior. Nesses casos, o ciclo de memória compreende o tempo de acesso
mais um certo tempo para essas outras atividades, a serem descritas mais adiante. Outras
memórias não requerem esse tempo adicional entre acessos e, portanto, o ciclo de memória é
igual ao tempo de acesso.
Capacidade - é a quantidade de informação que pode ser armazenada em uma memória;
a unidade de medida mais comum é o byte, embora também possam ser usadas outras unidades
como células (no caso de memória principal ou cache), setores (no caso de discos) e bits (no
caso de registradores). Dependendo do tamanho da memória, isto é, de sua capacidade, indica-
se o valor numérico total de elementos de forma simplificada, através da inclusão de K (kilo), M
(mega), G (giga) ou T (tera).
Exemplos de nomenclatura para valores de capacidade de memórias:
 O registrador R1 tem 16 bits.
 A ROM do microcomputador A tem 32K bytes.

Redes de Computadores - Sistemas Operacionais 87


 A RAM do computador B tem capacidade para endereçar 32M bytes.
 O disco C (HD) tem capacidade para armazenar 4.2G bytes.
 O CD-ROM tem capacidade de armazenamento igULA a 650M bytes.
Volatilidade - memórias podem ser do tipo volátil ou não volátil. Uma memória não volátil é
a que retém a informação armazenada quando a energia elétrica é desligada. Memória volátil é
aquela que perde a informação armazenada quando a energia elétrica desaparece (interrupção
de alimentação elétrica ou desligamento da chave ON/OFF do equipamento).
Em computação, costuma-se usar o termo tamanho para indicar quantidade de informação
(de bits, de bytes, etc.) e não para indicar grandeza física do elemento, como se faz na vida
cotidiana. Por exemplo, o tamanho do barramento de dados é 32 bits.
Uma vez que um processador nada pode fazer sem instruções que indiquem a próxima
operação a ser realizada, é óbvio que todo sistema de computação deve possuir alguma
quantidade de memória não volátil. Isto é, ele deve possuir, pelo menos, algumas instruções
armazenadas em memória não volátil para serem executadas inicialmente, sempre que se ligar o
computador.
Registradores são memória do tipo volátil, como também memórias de semicondutores, do
tipo RAM. Memórias magnéticas e óticas, como discos e fitas, e também memórias de
semicondutores do tipo ROM, EPROM, etc. são do tipo não volátil.
É possível manter a energia em uma memória originalmente não volátil, através do
emprego de baterias. Mais adiante este parâmetro será analisado e exemplificado com um pouco
mais de detalhe.
Tecnologia de fabricação - ao longo do tempo, diversas tecnologias vêm sendo
desenvolvidas para a fabricação de memórias. Atualmente, algumas dessas tecnologias já são
obsoletas, como as memórias de núcleo de ferrite (magnéticos), e outras ainda não têm uma
aplicação comercial ampla, como as memórias de bolha. Algumas das tecnologias mais
conhecidas e utilizadas são:
a) Memórias de semicondutores - são dispositivos fabricados com circuitos eletrônicos e
baseados em semicondutores. São rápidas e relativamente caras, se comparadas com outros
tipos. Dentro desta categoria geral há várias tecnologias específicas, cada uma com suas
vantagens, desvantagens, velocidade, custo, etc., as quais serão mais detalhadamente descritas
na disciplina "Circuitos Lógicos".
Registradores e memória principal são exemplos de memórias de semicondutores ou, mais
simplesmente, memórias eletrônicas.
b) Memórias de meio magnético - são dispositivos, como os disquetes, discos rígidos
("hard disks") e fitas magnéticas (de carretel ou de cartucho), fabricados de modo a armazenar
informações sob a forma de campos magnéticos. Eles possuem características magnéticas
semelhantes às das fitas cassete de som, as quais são memórias não voláteis. Devido à natureza
eletromecânica de seus componentes e à tecnologia de construção em comparação com
memórias de semicondutores, esse tipo é mais barato e permite, assim, o armazenamento de
grande quantidade de informação. O método de acesso às informações armazenadas em discos
e fitas é diferente, resultando em tempos de acesso diversos (por possuírem acesso direto, discos
são mais rápidos do que fitas, que operam com acesso seqüencial).
Temporariedade - trata-se de uma característica que indica o conceito de tempo de
permanência da informação em um dado tipo de memória.

Redes de Computadores - Sistemas Operacionais 88


Por exemplo, informações (programas e dados) podem ser armazenadas em discos ou
disquetes e lá permanecerem armazenadas indefinidamente (por "indefinidamente" entende-se
um considerável período de tempo - muitos anos -, mas há sempre a possibilidade de perda de
magnetismo com o passar do tempo). Pode-se, então, definir esse tipo de memória como
permanente.
Ao contrário dos registradores, por exemplo, que armazenam um dado por um tempo
extremamente curto (nanossegundos), o suficiente para o dado ser, em seguida, transferido para
a ULA. Os registradores podem, às vezes, reter o dado armazenado para posterior
processamento pela ULA, mas, mesmo assim, esta retenção não dura mais do que o tempo de
execução do programa (na hipótese de maior permanência) ou de parte dele (hipótese de
duração menor). É uma memória do tipo transitória. Outros exemplos de memórias de
permanência transitória de dados são a memória cache e a memória principal, embora os dados
nelas permaneçam armazenados mais tempo do que nos registradores (tempo de duração da
execução de um programa - que pode ser de uns poucos segundos ou até mesmo de algumas
horas).
Custo - o custo de fabricação de uma memória é bastante variado em função de diversos
fatores, entre os quais se pode mencionar principalmente a tecnologia de fabricação, que redunda
em maior ou menor tempo de acesso, ciclo de memória, quantidade de bits em certo espaço
físico e outros. Uma boa unidade de medida de custo é o preço por byte armazenado, em vez do
custo total da memória em si. Isso porque, devido às diferentes capacidades, seria irreal
considerar, para comparação, o custo pelo preço da memória em si, naturalmente diferente, e não
da unidade de armazenamento (o byte), igual para todos os tipos.
Em outras palavras, um disco rígido de microcomputador pode armazenar cerca de 3.2 Gb
e custar, no mercado, em torno de R$ 350,00, o que indica um custo de R$ 0,12 por Mbyte,
enquanto uma memória do tipo de semicondutor, dinâmica (ver item 5.7), pode custar cerca de
R$ 40,00 por Mbyte, adquirindo-se, então, 4 Mb por R$ 160,00. Não há comparação possível
entre o valor dos 4 Mb de RAM e os 3.2 Gb do disco se analisarmos apenas o dispositivo como
um todo (o disco seria mais caro).

Referência:http://www.di.ufpb.br/raimundo/Hierarquia/Hierarquia.html - acessado em 20/01/2013

O HD SSD

A popularização dos pendrives e cartões, a queda no preço da memória Flash possibilitou


o surgimento dos primeiros SSDs ou "SolidState Disks" (discos de estado sólido) de grande
capacidade. Um SSD é um "HD" que utiliza chips de memória Flash no lugar de discos
magnéticos. Eles são projetados para substituírem diretamente o HD, sendo conectados a uma
porta SATA ou IDE.
Embora as taxas de transferência (na maioria dos modelos) seja comparável à de um HD
modesto, os SSDs oferecem tempos de acesso extremamente baixos, o que melhora o
desempenho consideravelmente em uma grande gama de aplicativos e reduz bastante o tempo
de boot. Os SSDs oferecem também a vantagem de consumirem muito menos eletricidade,
serem mais resistentesmecanicamente (por não possuírem partes móveis), além de serem
completamente silenciosos.
Em compensação, eles possuem uma desvantagem fatal, que é a questão do custo. Em
maio de 2007, um SSD de 32 GB da Ridata (um dos modelos mais acessíveis) custava US$ 475,
Redes de Computadores - Sistemas Operacionais 89
isso se comprado em quantidade, diretamente do fabricante. Naturalmente, os preços devem cair
com a passagem do tempo, mas isso será um processo gradual, acompanhando a queda no
custo por megabyte da memória Flash.
Devido à grande diferença de preço, os SSDs ficarão de início restritos aos notebooks
ultraportáteis, onde suas vantagens são melhor aproveitadas. Conforme o custo da memória
Flash for caindo, é possível que eles passem a concorrer com os discos magnéticos em outras
áreas, mas isso ainda demorará algum tempo.

TENDÊNCIAS - VALE A PENA TROCAR UM HD POR UM SSD?

Uma nova tecnologia surge para armazenar arquivos, mas será que esta é uma boa hora
para trocar de disco?

Com a necessidade de tecnologias mais velozes e duradouras, as fabricantes de disco


rígido optaram por investir em um novo tipo de item para armazenamento, os tais SSDs
(SolidState Disks). Contudo, o consumidor ainda não sabe bem a diferença entre esses dois tipos
de discos e sempre fica na dúvida se é, realmente, compensador investir em um SSD, visto que o
preço ainda é elevadíssimo.

Agora que você já conhece a aparência dos itens comparados, é hora de visualizar a
tabela que mostra as diferenças físicas entre estes pequenos componentes tecnológicos.

Redes de Computadores - Sistemas Operacionais 90


Não há como negar, os SSDs são muito leves e compactos, ideais para computadores
portáteis, gabinetes de menor porte e até mesmo para computadores comuns (onde o ar deve
circular com maior facilidade). Nota-se claramente que os SSDs pesam quase cinco vezes menos
do que os HDs comuns, fator muito interessante para quem gosta de carregar os dados consigo
para todo lugar.

Esta tabela mostra um informativo a respeito de alguns detalhes dos produtos em questão.
Não foram efetuados testes com os discos, sendo que todos os dados apresentados foram
fornecidos pelas fabricantes. Repare que os dois SSDs quase se igualam assim como os HDs
também são muito parecidos. Assim que possível, testaremos alguns SSDs e você poderá
conferir em primeira mão os resultados em nosso site.

Redes de Computadores - Sistemas Operacionais 91


É até engraçado olhar o preço de um SSD e acabar constatando que ele chega a ser mais
caro do que um computador completo (incluindo monitor). Os HDs do mesmo tamanho estão
numa faixa de preço super acessível e são ótimas opções para quem pensa em comprar um
disco novo, porque ambos são de 7.200rpm e trazem memória buffer de valor elevado.
Os computadores portáteis são os que mais ganham vantagens com os SSDs. Comparado
com os discos rígidos, os discos de estado sólido são bem mais leve, gastam menos energia e
aquecem muito pouco (visto que não há peças mecânicas nele), fatores ideais para um PC que
você precisa carregar para todo lugar. Os SSDs ainda levam vantagem por não travarem ao
ocorrer movimentos bruscos ou batidas no notebook por não conterem um disco e cabeça de
leitura assim como os discos rígidos atuais.
A primeira vista, parece que os SSDs só oferecem vantagens, e não é bem assim, poucos
são os consumidores que pesquisam a fundo sobre estes novos discos e procuram saber a
respeito das suas desvantagens. Os SSDs tendem a serem bem mais lentos na escrita, porque
eles trabalham com uma forma bem diferente de armazenamento.
Quem está procurando por espaço, não deve nem pensar em um disco de estado sólido,
porque os maiores que estão disponíveis atualmente chegam aos 256 GB, espaço muito
minúsculo se comparado aos incríveis 1, 5 TB (TeraBytes) ou até 2 TB que os discos rígidos
autuais oferecem.
Outro pequeno porém fica por conta do ―ciclo de vida‖ do SSD. O ―ciclo de vida‖ seria o
tempo médio que é estimado como duração do disco. Os discos de estado sólido não funcionam
igual aos HDs que podem ser sobrescritos muitas vezes. Segundo especialistas e até os próprios
fabricantes, um mesmo setor de um SSD pode sofrer um número máximo de 10 milhões de
escritas — isto na melhor das hipóteses.
Um SSD comum deve chegar a um milhão de reescritas, fator que limita muito a utilização
dele. Ainda que pareça muito, este número é relativamente pequeno para um usuário que utilize o
computador 8 horas por dia, pois em no máximo 2 anos o SSD já deve estar apresentando vários
problemas e inclusive tendo buracos (não físicos, mas sim virtuais) que não poderão mais ser
utilizados.
E então, vale a pena trocar um HD por um SSD? Se você possui um dinheirinho sobrando
e não sabe com o que gastar, a compra do SSD pode ser interessante. Para quem deseja
economizar, deseja muito espaço e quer um disco que dure muito mais, a compra de um SSD
deve ser a última coisa que você deve pensar para melhorar seu computador.

Redes de Computadores - Sistemas Operacionais 92


Referência:http://www.tecmundo.com.br/memoria/1951-vale-a-pena-trocar-um-hd-por-um-ssd-.htm -
acessado em 20/01/2013.

ARQUIVOS

NOMEAÇÃO DE ARQUIVOS

Arquivo é um mecanismo de abstração. Ele oferece meios de armazenar informações no


disco e de lê-las depois. Isso deve ser feito de um modo que isole o usuário dos detalhes sobre
como e onde a informação está armazenada e como os discos na verdade funcionam.
Provavelmente a característica mais importante de qualquer mecanismo de abstração é o
modo como os objetos são gerenciados e nomeados.
Quando um processo cria um arquivo, ele dá um nome a esse arquivo. Quando o processo
termina, o arquivo continua existindo e outros processos poder ter acesso a ele simplesmente
buscando seu nome.
As regras exatas para se dar um nome a um arquivo variam de sistema para sistema, mas
todos os sistemas operacionais atuais permitem cadeias de caracteres (strings) de uma até oito
letras como nomes válidos de arquivos. Assim, andrea, leandro e reginasão possíveis nomes de
arquivos. Frequentemente dígitos e caracteres especiais também são permitidos, tornando
válidos nomes como 2, urgente! Muitos sistemas de arquivos permitem nomes com tamanhos de
até 255 caracteres.
Alguns sistemas de arquivos distinguem letras de maiúsculas de minúsculas e outros, não.
O Unix pertence à primeira categoria; o MS-DOS pertence à segunda. Portanto, um sistema UNIX
pode ter três arquivos distintos chamados: maria, Maria e MARI. No MS-DOS, todos esses nomes
referem-se ao mesmo arquivo.

Referência: TANENBAUM, Andrew S. Sistemas Operacionais Modernos São Paulo: Person Prentice Hall,
2009, 159p

EXTENÇÃO DE ARQUIVOS

Muitos sistemas operacionais permitem nomes de arquivos com duas partes separadas por
um ponto, como em prog.c. A parte que segue o ponto é chamada de extenção do arquivo e
normalmente indica algo sobre o arquivo.
No MS-DOS, por exemplo, os nomes de arquivos têm de um a oito caracteres e mais uma
extensão opcional de um a três caracteres. No UNIX, o tamanho da extensão, se houver, fica a
critério do usuário, e um arquivo pode ter até mesmo duas ou mais extensões, como em home-
page.html.zip, em que .htmlindica uma página da web em HTML e .zip indica que o arquivo
(homepage.html) foi comprimido usando um programa zip. Algumas das extensões de arquivos
mais comuns e seus significados são mostrados na figura 2 abaixo.

Redes de Computadores - Sistemas Operacionais 93


Figura 2 – algumas extensões comuns de arquivos.
Referência:TANENBAUM, Andrew S. Sistemas Operacionais Modernos São Paulo: Person Prentice Hall,
2009, 159p

Redes de Computadores - Sistemas Operacionais 94


INSTALAÇÃO DE DRIVERS.

Chegamos o momento de resolver os possíveis problemas com os dispositivos de


hardware que não estão funcionando total ou parcialmente após a instalação do sistema
operacional.
Para iniciarmos, é bom saber que geralmente, os drivers são vendidos juntos com o
hardware ou periférico adquirido, em um CD de instalação. Assim, torna-se mais fácil entender
como instalar um driver em equipamentos como impressoras ou HDs, externos, entre outros.
Basta inserir o CD com o driver no PC e executar a instalação, prestando atenção aos
procedimentos que são exibidos na tela.

Ocorre, entretanto, que alguns periféricos não vêm com o CD de instalação do driver ou
acontece do usuário perder essa mídia inviabilizando a instalação. Nesse caso, pode ser
necessário visitar o site da empresa fornecedora do equipamento para saber como instalar o
driver ou um suporte. A maioria dos drivers é disponibilizada para download nos sites destes
fabricantes.
As informações sobre o fabricante você encontra no Manual ou UserGuide (guia do
usuário) que acompanha o equipamento em sua embalagem. Claro! Se também não tiver sido
perdido assim como os CD de instalação que é muito comum acontecer.

Redes de Computadores - Sistemas Operacionais 95


É possível que o seu computador conte com uma das versões mais recentes do Windows
e esteja conectado à internet, é comum o próprio sistema procurar pelo driver e instalá-lo
automaticamente. Nesse caso, você não precisa fazer nada, basta apenas acompanhar as
informações que aparecem na tela. Se você não encontrar o driver para fazer com que o seu
equipamento funcione ou se, mesmo após a instalação o driver, o hardware continue
apresentando problemas, entre em contato com o seu fabricante do equipamento para maiores
informações e suporte.
A instalação dos drivers no computador pode se tornar um procedimento simples se você
já tiver em mãos o CD de instalação, principalmente os drivers da placa-mãe que são os
primeiros a serem instalados e reconhecidos pelo sistema. Onde muitas vezes outros drivers
dependem que esses já tenham sido instalados.
Por isso é sempre bom lembrar que toda aquela ―papelada‖ e CDS que acompanham o
computador ou qualquer outro equipamento, é necessário que seja guardado num local de fácil
lembrança.
IDENTIFICANDO MARCA, MODELO E NÚMERO DE SÉRIE DO SEU EQUIPAMENTO.
Acabamos de falar que é muito importante que você tenha as mídias de instalação de seus
equipamentos. Mas existem casos que você tem que recorrer ao fabricante para buscar os
softwares e drivers relacionados a tais equipamentos.
Mas para isso antes é necessário que você saiba identificar alguns parâmetros do seu
computador ou equipamento que serão solicitados a você no site ou atendimento do fabricante.
Estou falando de marca, modelo, S/N (número de série), dentre outros. Isso difere muito de
cada fabricante e seus sistema de HelpDesk9 ou Suporte ao cliente, que facilita a identificação
correta do equipamento que você está buscando.
Vamos abordar aqui dois casos de equipamento que precisamos dos softwares drivers
para a instalação dos mesmos.
Exemplo 1:

Figura 3 – Computador Desktop

9
Serviço de apoio a usuários para suporte e resolução de problemas técnicos, informática, telefonia e
tecnologias de informação, ou pré e pós vendas.
Redes de Computadores - Sistemas Operacionais 96
As informações necessárias para a identificação do equipamento encontram-se no ponto
de destaque na imagem em questão, que são solicitadas pelo site do fabricante que são:

 Subsérie
 Tipo da máquina
 Modelo
 S/N (número de série)

Para isso basta entrar com algum desses códigos para que o sistema do site encontre o
equipamento e disponibilize tudo o que é compatível com ele.

Figura 4 – Tela do sistema de identificação de equipamentos para suporte ou drivers

Referência:http://support.lenovo.com/pt_BR/default.page# - acessado em 20/01/2013.

Exemplo 2:

Figura 5 – Impressora Laser Monocromática


Redes de Computadores - Sistemas Operacionais 97
Neste exemplo temos uma impressora onde é necessário saber seu modelo e série para
ser informado ao Suporte no site do fabricante para sua identificação. Isto é notável em sua parte
frontal no ponto de destaque.
Ao obter essas informações, basta entrar no site do fabricante na área de Suporte e
Drivers e entrar com seu modelo e série ou nome do produto solicitado pelo sistema.

Figura 6 - Tela do sistema de identificação de equipamentos para suporte ou drivers.

Referência:http://www8.hp.com/br/pt/support-drivers.html - acessado em 20/01/2013.

INSTALAÇÃO DE SOFTWARES.

Para que o computador possa ser utilizado por diversos usuários, execute múltiplas
tarefas, seja atrativo, produtivo é necessária a instalação de outros softwares além do sistema
operacional abordado até agora.
Neste caso abordaremos a instalação de alguns softwares utilitários e de produtividade
que deixará seu computador muito mais diversificado em poder lhe servir de outras formas.
Lembre-se que no computador para qualquer tarefa que você vá desempenhar é
necessário um software especifico, sendo ele já incluso no sistema operacional ou não, mesmo
assim você terá que adquiri-lo para usá-lo.
Os softwares utilitários são programas utilizados para suprir deficiências dos sistemas
operacionais. Pode-se incluir nos utilitários programas para: compactação de dados, aumento de
desempenho de máquinas, overclock, limpeza de discos rígidos, acesso à internet, partilha de
conexões, etc.
Existem diversos tipos de softwares, livres ou proprietários, onde a maioria ou quase todos
são disponibilizados na internet para download, você pode intalalá-los livremente em seu
computador deixando recheado de softwares para diversas tarefas.

MICROSOFT OFFICE

O Microsoft Office é um pacote de aplicativos da Microsoft, muito úteis tanto para


iniciantes quanto para profissionais. O Office tem uma licença paga, embora o preço esteja sendo
reduzido nos últimos anos, a pirataria continua forte com este pacote de programas.
Já existem versões Free do Office, que tem algumas funções reduzidas. Estas versões
Free têm formatos diferentes, mas os arquivos são reconhecidos pelo Office pago, assim como os
Redes de Computadores - Sistemas Operacionais 98
programas gratuitos reconhecem os arquivos do Office. Os formatos da Microsoft já são padrão
mundial.
O pacote Office vem melhorando cada vez mais, trazendo facilidades para os usuários. A
Microsoft tenta combater a pirataria, deixando os preços baixos, porem não tem surtido muito
efeito. O campeão de vendas, entre as versões do Office, foi o 97, sendo ele o programa que
mais vendeu em menos tempo na história da computação. Logo após vieram diversas outras
versões com melhoramentos e novos softwares que compõem os novos pacotes.

PACOTES DO MICROSOFT® OFFICE


Os pacotes Office foram criados para que você tenha flexibilidade na hora de adquirir os
produtos.
Vamos detalhar alguns pacotes de uma das versões mais recentes:

 OFFICE HOME AND STUDENT 2010

O Office Home and Student 2010 te permite instalar o pacote em até 3 computadores de
sua residência
Além de todas as funcionalidades do Office 2010 o pacote trás esse benefício para adicionar
ainda mais valor à sua compra. Instale Office Home & Student 2010 em até 3 computadores de
uma mesma residência.

Recursos:
 Ferramentas avançadas de escrita permitem criar excelentes documentos.
 Tome decisões melhores e mais rápidas com planilhas fáceis de analisar.
 Crie apresentações dinâmicas para cativar e inspirar sua audiência.
 Organize, armazene e pesquise ideias, informações e anotações em um único e
conveniente lugar.
 Poste e armazene documentos online.
 Acesse, exiba e edite seus documentos em praticamente qualquer lugar.

Redes de Computadores - Sistemas Operacionais 99


 OFFICE HOME AND BUSINESS 2010

As ferramentas inteligentes do Office Home and Business ajudam pequenas empresas e


usuários de computadores domésticos a alcançarem excelentes resultados -usando recursos de
e-mail, agendamento, relatórios, apresentações e outros -com maneiras convenientes de postar e
depois acessar documentos em praticamente qualquer PC. Adquira agora o Office Home &
Business 2010 e instale em até 2 máquinas de um mesmo usuário.

Recursos:
 Crie relatórios e apresentações profissionais que chamam a atenção
 Tenha rapidamente um quadro claro da sua situação financeira com ferramentas de
análise, gráficos e formatação colorida que melhoram a visualização dos dados
 Crie gráficos de aparência profissional com facilidade: formate eixos, títulos e outros
rótulos de gráficos com apenas alguns cliques
 Transforme qualquer apresentação simples em sofisticada com ferramentas fáceis de
edição de fotos e vídeos, efeitos de texto e fantásticas transições de slides para
comunicações que chamam a atenção
 Configure seus emails rapidamente e comunique-se sem perda de tempo usando
ferramentas que mantêm contatos e mensagens bem organizados
 Gerencie projetos: combine suas anotações, itens de mídia, documentos e outros materiais
em um bloco de anotações digital
 Armazene arquivos e documentos online com facilidade usando recursos de segurança
avançados para não perdê-los de vista
 Acesse, exiba e edite seus documentos em casa, no escritório ou em qualquer PC
conectado à Internet
 Colabore com outras pessoas: convide-as para ver arquivos online a fim de analisar e
editar o seu trabalho

Redes de Computadores - Sistemas Operacionais 100


 OFFICE PROFESSIONAL 2010

Para empresas e pessoas que querem o melhor, o Office Professional tem tudo para
comunicar, criar e compartilhar documentos de qualquer lugar. Você tem acesso às melhores
ferramentas e um atendimento ao cliente diferenciado por um ano para poder administrar sua
empresa ou qualquer projeto com o máximo de eficiência.Adquira agora o Office Professional
2010 e instale em até 2 máquinas de um mesmo usuário.

Recursos:
 Controle suas finanças e operações do dia a dia em menor tempo e com menos esforço:
ferramentas de análise, gráficos e formatação colorida melhoram a visualização dos dados
 Crie um banco de dados profissional rapidamente, personalizando-o com os campos e
funções de que você precisa
 Promova o progresso constante dos seus projetos com acesso fácil aos recursos mais
atualizados: combine suas anotações, itens de mídia, documentos e outros materiais em
um bloco de anotações digital
 Transforme qualquer apresentação simples em sofisticada com ferramentas fáceis de
edição de fotos e vídeos, efeitos de texto e fantásticas transições de slides
 Crie folhetos, boletins informativos e emails de grande impacto com recursos de edição de
fotos, efeitos de texto atraentes e outras ferramentas fáceis de usar
 Manter contato com clientes, amigos e familiares é muito fácil: configure seus emails
rapidamente e comunique-se sem perda de tempo usando recursos que mantêm contatos
e mensagens bem organizados
 Armazene arquivos e documentos online com facilidade usando recursos de segurança
avançados para não perdê-los de vista. Em seguida, você ou qualquer pessoa convidada
por você pode acessar, exibir e editar seus documentos em casa, no escritório ou em
qualquer PC conectado à Internet
 Vem com um ano de assistência técnica - com apenas um telefonema, os analistas de
suporte da Microsoft estarão à disposição para resolver os seus problemas

Redes de Computadores - Sistemas Operacionais 101


 Economize tempo e dinheiro com a solução de problemas de TI: aproveite os avançados
recursos de diagnóstico e solução de problemas que fazem parte da Central de Ações para
resolver você mesmo muitos problemas do computador.

Requisitos do Sistema:
O Office 2010 inclui versões de 32 e de 64 bits. Está licenciado para instalação de qualquer
uma delas em até três computadores.Recomenda-se a instalação do Microsoft Silverlight 3 junto
com o Office 2010 para aprimorar a experiência online e para ativar os guias interativos do Office
2010.
Introdução Os requisitos e a funcionalidade do produto podem variar dependendo da
configuração do sistema e do sistema operacional. O uso de aceleração de hardware gráfico
requer uma placa gráfica compatível com DirectX 9.0c com 64 MB de memória de vídeo ou mais.
Disco rígido: 3 GB; parte desse espaço em disco será liberado após a instalação caso o pacote
de download original seja removido do disco rígido
Memória: 256 MB de RAM ou mais
Sistema operacional: Windows 7, Windows Vista ou Windows XP SP3 ou Windows Server 2003
com SP2 e MSXML 6.0
Processador: Processador de 500 MHz ou superior
Monitor: Monitor com resolução 1024 x 768 ou superior
Outros: Certos recursos de escrita à tinta requerem a execução do Windows XP Tablet PC
Edition ou posterior. A funcionalidade de reconhecimento de fala requer um microfone de alta
qualidade e um dispositivo de saída de áudio.
A Pesquisa Instantânea requer o Microsoft Windows Desktop Search 3.0. Os Calendários
Dinâmicos requerem conectividade de servidor.
A conectividade com um servidor Microsoft Windows Server 2003 com SP1 ou posterior
que execute o Microsoft Windows SharePoint Services é necessária para certas funções
avançadas de colaboração. O Microsoft Office SharePoint Server 2007 é necessário para certas
funções avançadas. A Biblioteca de Slides do PowerPoint requer o Office SharePoint Server
2007. Para compartilhar dados entre vários computadores, o computador host precisa executar o
Windows Server 2003 com SP1, o Windows XP Professional com SP2 ou posterior.
Internet Explorer 6.0 ou posterior, somente navegador de 32 bits. A funcionalidade da
Internet requer acesso à Internet (taxas poderão ser aplicáveis).
Um processador de 1 GHz ou superior e 512 MB de RAM ou mais são recomendados para
o Business Contact Manager. O Business Contact Manager não está disponível em todos os
idiomas.
512 MB de RAM ou mais são recomendados para a Pesquisa Instantânea do Outlook. O
verificador gramatical e a verificação ortográfica contextual no Word só serão ativados se o
computador tiver 1 GB de memória.

Os softwares que acompanham dependendo do pacote:

Word 2010
Crie documentos visualmente atraentes de forma mais fácil do que nunca com o Word
2010, Economize tempo e simplifique seus trabalhos, Trabalhe melhor em conjunto com outros
usuários, Acesse suas informações mais facilmente pela Internet.
Redes de Computadores - Sistemas Operacionais 102
Excel 2010
Gerencie finanças empresarias e pessoais com eficiência. Simplifique seu trabalho e
aumente sua produtividade com planilhas poderosas no Excel 2010. Novas ferramentas de
análise e de visualização ajudam a controlar e a realçar importantes tendênciasde dados.

PowerPoint 2010
Crie apresentações extraordinárias e de impacto com o PowerPoint 2010. Gerencie
apresentações com ferramentas que poupam tempo e simplificam o seu trabalho, é muito mais
fácil criar e gerenciar apresentações quando você pode trabalhar exatamente como deseja.

OneNote 2010
OneNote 2010 é um bloco de anotações digital que fornece um único local onde você pode
coletar todas as suas anotações e informações, com recursos avançados de pesquisa, você
localiza o que quiser rapidamente, gerenciando a sobrecarga de informações e trabalhando em
equipe com mais eficiência.

Outlook 2010
Mantenha-se sincronizado com seus clientes e seu calendário com o Outlook 2010.
Gerencie e-mail de várias contas em uma única caixa de entrada para nunca perder uma
mensagem. Utilize as ferramentas de e-mail, calendário e lista de tarefas para se manter
conectado à sua equipe e seus projetos com mais eficiência.

Access 2010
O Access 2010 é sua ferramenta de design e implantação de aplicativos de banco de
dados. Compre agora e entre em ação facilmente e mais rápido do que nunca. Aplique designs
profissionais ao seu banco de dados com o Access 2010.

Publisher 2010
Criemateriais de Marketing com aparência profissional utilizando o Publisher 2010. Com o
Publisher 2010, você pode facilmente comunicar a sua mensagem em vários tipos de
publicações, economizando tempo e dinheiro.

As informações e imagens sobre o Microsoft Office 2010 foram retiradas do site do


fabricante podendo ser consultadas.

Referência:http://www.microsoftstore.com.br/shop/pt-BR/Microsoft/Office/Pacotes-Office-2010 - acessado
em 21/01/2013.

COMPRESSÃO DE ARQUIVOS.

Ao fazer o download de muitos programas e arquivos da


Internet, provavelmente você já deve ter se deparado com arquivos
em formato ZIP ou RAR. Esse sistema de compressão é uma
invenção muito conveniente, especialmente para usuários da web,
porque permite reduzir o número total de bits e bytes em um
arquivo, para que possa ser transmitido de forma mais rápida pela

Redes de Computadores - Sistemas Operacionais 103


Internet com conexões lentas ou ocupar menos espaço em disco.
O sistema de compressão ou para uma melhor familiarização de todos, compactação de
arquivos, é uma maneira encontrada de reduzir o tamanho de um arquivo eliminando possíveis
redundâncias, como descrevermos neste capítulo.
Assim que tiver baixado o arquivo, seu computador usa um programa como o WinZip para
expandir o arquivo ao tamanho original. Se tudo correr bem, o arquivo expandido é idêntico ao
arquivo original antes da compressão.
À primeira vista, isto parece complicado. Podemos reduzir o número de bits e bytes e
depois colocar estes mesmos bits e bytes de volta?
A idéia básica por trás desse processo é bem simples. examinaremos este simples
método, selecionando um pequeno arquivo e submetendo-o ao processo de compressão.
A maioria dos arquivos de computador possui a mesma informação registrada repetidas
vezes. Os programas de compressão de dados simplesmente se livram dessa redundância. Em
vez de registrarem uma parte da informação várias vezes, um programa de compressão de
arquivo lista esta informação uma vez, fazendo nova referência a ela sempre que volta a aparecer
no programa original.
Como exemplo, vamos observar um tipo de informação que nos é familiar: palavras.
Em 1961, em seu discurso de posse, John F. Kennedy proferiu esta famosa frase:
"Asknotwhatyour country can do for you - askwhatyoucan do for your country" (não
pergunte o que o seu país pode fazer por você, mas o que você pode fazer por seu país).
A frase original em inglês possui 17 palavras, 61 letras, 16 espaços, um travessão e um
ponto final. Se cada letra, espaço ou pontuação ocupar uma unidade da memória, teremos um
tamanho total de arquivo de 79 unidades. Para diminuir o tamanho do arquivo teremos de
procurar as redundâncias.
Imediatamente percebemos, no texto original, que:
 a palavra "ask" aparece duas vezes
 "what" aparece duas vezes
 "your" aparece duas vezes
 "country" aparece duas vezes
 "can" aparece duas vezes
 "do" aparece duas vezes
 "for" aparece duas vezes
 "you" aparece duas vezes
Ignorando a diferença entre maiúsculas e minúsculas, cerca de metade da frase é
redundante. Nove palavras: "ask", "not", "what", "your", "country", "can", "do", "for" e "you" nos dão
quase tudo de que precisamos para a citação completa. Para construir a segunda parte da frase,
devemos apontar para as palavras na primeira parte e preencher os espaços e pontuação.
A maioria dos programas de compressão usa uma variação do algoritmo adaptável de
compressão baseado em dicionário LZ para reduzir os arquivos. "LZ" refere-se a Lempel e
Ziv, criadores do algoritmo, e "dicionário" refere-se ao método de catalogação das partes dos
dados.
O sistema que organiza os dicionários varia, podendo ser tão simples quanto uma lista
numerada. Quando passamos pelas famosas palavras de Kennedy, selecionamos as palavras
repetidas e as colocamos em um índice numerado. Depois simplesmente redigimos o número, em
vez de escrevermos a palavra por extenso.

Redes de Computadores - Sistemas Operacionais 104


Se este é nosso dicionário:

o ask
o what
o your
o country
o can
o do
o for
o you

Nossa sentença seria lida assim:

“1 not 2 3 4 5 6 7 8 – 1 2 8 5 6 7 3 4”

Se você conhecesse o sistema, poderia facilmente reconstruir a frase original usando


somente este dicionário e o modelo numérico. Isto é o que o programa de expansão faz no seu
computador quando baixa e expande um arquivo. Você também pode ter encontrado arquivos
comprimidos que se abrem sozinhos. Para criar este tipo de arquivo, o programador inclui um
programa simples de expansão junto ao arquivo comprimido. Assim que é baixado, o arquivo
original é reconstruído automaticamente.
Mas quanto espaço salvamos com esse sistema? "1not 2 3 4 5 6 7 8 - 1 2 8 5 6 7 3 4" é
certamente menor que "Asknotwhatyour country can do for you; askwhatyoucan do for your
country", mas lembre-se de que precisamos salvar o dicionário propriamente dito junto com o
arquivo.
Em um esquema de compressão atual, descobrir os diferentes requisitos do arquivo pode
ser um pouco complicado, mas, para os nossos propósitos, vamos voltar para à idéia de que cada
caractere e cada espaço ocupa uma unidade de memória. Vimos que a frase inteira ocupa 79
unidades. Nossa frase comprimida (incluindo os espaços) ocupa 37 unidades e o dicionário
(palavras e números) também ocupa 37 unidades. Isto nos dá um tamanho de arquivo de 74, o
que não nos traz uma redução significativa.
Mas isto para uma única sentença. Você pode imaginar que se o programa de compressão
se ocupasse do restante do discurso de Kennedy, poderia encontrar estas e outras palavras
repetidas muitas outras vezes. Como veremos na próxima seção, ele poderia também reescrever
o dicionário para conseguir a organização mais eficiente possível.
Referências:http://informatica.hsw.uol.com.br/compressao-de-arquivos.htm - acessado em 21/01/2013.

DESFRAGMENTAÇÃO DE DISCO.

Inicialmente, quando o sistema operacional é instalado os programas e arquivos dos quais


ele precisa são instalados em sequência a partir do inicio do disco, um seguido do outro. Todo o
espaço livre do disco está em uma única unidade contígua depois dos arquivos instalados. Com o
passar do tempo, entretanto, arquivos são criados e removidos e é comum que o disco fique
completamente fragmentado, com arquivos e espaços vazios por toda a parte. Como resultado

Redes de Computadores - Sistemas Operacionais 105


disso, quando um novo arquivo é criado, os blocos necessários ao seu armazenamento podem
estar espalhados por todo o disco, causando uma no desempenho.
É possível melhorar o desempenho por meio da movimentação de arquivos de forma a
torná-los contíguos e com vistas a agrupar todo (ou quase todo) o espaço livre em uma ou mais
regiões contíguas no disco. O Windows tem um programa, o defrag, que faz exatamente isso e
que dever ser executado com freqüência por seus usuários.

Referência: TANENBAUM, Andrew S. Sistemas Operacionais Modernos São Paulo: Person Prentice Hall,
2009, 193p

O QUE É O DESFRAGMENTADOR DE DISCO?

Desfragmentar o disco é uma tarefa necessária para manter o sistema de arquivos do


computador rápido e eficiente. Basicamente, esta ferramenta é responsável por organizar os
dados no HD e permitir que o sistema encontre as informações de que precisa mais rapidamente,
o que diminui o tempo de espera na hora de carregar um programa, por exemplo. Portanto, se o
seu computador anda meio lento ultimamente, pode ser que esteja na hora de fazer uma
desfragmentação de disco.

AGENDAMENTO PERIÓDICO.

A desfragmentação de disco é um processo longo de demorado, dependendo da


quantidade de arquivos que tenha gravados e quanto eles estão desorganizados. Para isso
alguns recomendam que esse processo seja feito em um momento que não esteja sendo utilizado
o computador, mais propriamente a noite, antes de dormir você liga o computador e coloca o
desfragmentador para trabalhar, desliga o monitor e a noite toda ele ficará trabalhando, ao
amanhecer é provável que o processo já tenha sido encerrado.
Para não ter que se preocupar mais com essa atividade, a própria ferramenta do Windows
permite agendar a desfragmentação de disco de forma simples. Assim, é possível programar um
dia e horário para que o sistema faça essa tarefa para você periodicamente, mostraremos isso a
seguir, lembre que existe outros métodos de você abrir o desfragmentador de disco, logo aqui
abordamos apenas uma maneira.

1. Abra o Menu Iniciar do Windows e digite ―desfr‖ (ou ―defrag‖, caso o sistema esteja em
inglês). Com isso, a ferramenta de que precisamos aparecerá na lista acima. Clique nesta opção
para abrir o Desfragmentador de Disco;

Redes de Computadores - Sistemas Operacionais 106


2. Com a ferramenta aberta, verifique se o agendamento está programado. Se ela estiver
desativada, clique no botão ―Configurar agendamento...‖, como mostra a imagem abaixo;

3. Em seguida, uma janela surgirá para que possamos ativar e modificar o agendamento do
Desfragmentador de Disco do Windows. Para isso, selecione a opção ―Executar seguindo um
agendamento (recomendado)‖ (1) . Logo abaixo dessa caixa de opções, selecione um horário
para que o sistema faça a desfragmentação;
Redes de Computadores - Sistemas Operacionais 107
Lembre-se de que para utilizar o recurso de forma satisfatória, é recomendável desligar
todos os programas em uso, tais como MSN, gerenciadores de download, gravadores, players de
áudio/vídeo, etc. Portanto, selecione um dia e horário em que o computador esteja ligado, mas
inativo;
Caso o disco rígido esteja particionado, ou então, se o computador possuir mais de um
instalado na máquina, clique em ―Selecionar discos...‖ (2);
4. Na janela que aparecer, selecione os discos que deseja desfragmentar. Se você
costuma instalar discos removíveis com frequência, como pendrives e HDs portáteis, marque a
opção ―Desfragmentar discos automaticamente‖. Assim, o sistema identifica o volume e faz a
desfragmentação até mesmo nesse tipo de dispositivo;

Com tantos problemas e coisas para resolver, nossa memória fica comprometida e acaba
esquecendo as tarefas mais importantes, o que é normal. Para a desfragmentação de disco,
existem meios para nos ajudar a lembrar e, ainda, realizar essa tarefa por nós quando
necessário. Portanto, verifique se o seu computador possui um agendamento ativado e fique mais
tranquilo.

Redes de Computadores - Sistemas Operacionais 108


UNIDADE 04

E AGORA, VAMOS ÀS OPERAÇÕES BÁSICAS DE UM SISTEMA


OPERACIONAL!

Redes de Computadores - Sistemas Operacionais 109


GERENCIAMENTO APROPRIADO DOS ARQUIVOS E DOS DIRETÓRIOS NO SISTEMA

Para executar algum processo, o sistema operacional deve acessar conjunto de dados.
Esses dados precisam está organizados de tal forma que o Sistema Operacional possa acessá-
los de forma eficaz. Para isso, o mesmo utiliza diferentes meios de memória, ora usa a memória
primária, ora usa secundária.
Qual o real objetivo da preocupação do Sistema Operacional com esses dados? Simples o
SO executa processos, estes por sua vez necessitam de deste aglomerado de dados. Assim
sendo, ninguém melhor para gerenciar o acesso, o armazenamento e até a produção de mais
dados do que o Sistema Operacional. Chamamos esse conjunto ou estrutura de dados de
arquivo.
Essas estruturas possuem um nome específico, podem ser acessados (Leitura e/ou
Escrita), possuem uma capacidade, podem ser protegidos e ainda podem ser implementados
(seja um arquivo executável).
Para facilitar a nossa vida, o Sistema Operacional é Abstrai esses dados para o nível de
usuário, ou seja, torna a compreensão mais fácil e torna a manipulação dentro do sistema de
forma transparente sem a necessidade de conhecimentos mais detalhados do funcionamento do
mesmo.
Essa abstração desempenhada gera uma identificação que utiliza de extensões, estas por
sua vez, determinam a função que o arquivo deve exercer. A extensão geralmente é constituída
por 3 letras seguida de ponto, sendo assim, um arquivo é identificado por um nome, seguido de
sua extensão. Ex: documento.doc, musica.mp3, arquivos.zip, etc.
Os arquivos também pode se dividir em dois tipos. Os arquivos de uso genérico, cujo o
objetivo é armazenar informações são considerado do tipo texto. Já os que são interpretados por
uma aplicação resultando em um processo é chamado de binário.
Um arquivo bastante importante é o que chamamos de diretório. Ele é um tipo de arquivo
especial, pois armazena uma lista de arquivos, podendo ainda guardar outros diretórios. Esse tipo
de estrutura garante a possibilidade de visualizar a Hierarquia de Diretórios, onde os diretórios
presentes em outros diretórios são chamados de subdiretórios. Isso facilita a organização e
localização de arquivos, permitido que os arquivos sejam arranjados e divididos de acordo com o
seu tipo, proprietário, Data da última atualização ou qualquer outro critério.
Para que o próprio Sistema Operacional não se confunda, há a necessidade de uma
designação única para cada arquivo. Assim, por exemplo, é inadmissível se ter dois arquivos
denominados arquivo.doc no mesmo diretório. O sistema precisa referenciar cada arquivo na
estrutura de diretórios. Desta forma, o Sistema cria um o endereço ou ―caminho‖ percorrido, onde
o ponto de chegada é o arquivo referenciado.
Esse caminho pode ser visto de duas formas: de forma absoluta onde o endereço começa
a partir da ―raiz‖ de diretórios, e a forma relativa cuja a informação presente é referenciada
baseada no diretório atual. Veja dois exemplos de diretórios no Windows. e tente entender.
C:\Users\Claudio\Desktop\Informatica\fundamentos.xls
O exemplo acima mostra um caminho absoluto, pois o mesmo tem seu início na Unidade
corrente. Agora tome o diretório abaixo:
Informatica\fundamentos.xls
Dizemos que o diretório acima é relativo e o Sistema Operacional consegue alcança-lo se
estiver, previamente, acessando o diretório C:\Users\Claudio\Desktop.

Redes de Computadores - Sistemas Operacionais 110


É interessante notar que o SO utiliza como divisão entre estes diretórios, um caractere
especial, no caso Windows e Linux, o ―\‖.
Agora que entendemos um pouco de diretórios, vamos analisar como os Sistemas
Operacionais mais usados no mercado se comportam com relação a eles.

ESTRUTURA DE DIRETÓRIOS NO WINDOWS

O sistema de diretórios existentes no Windows é delimitado de acordo com a hierarquia


onde o elemento do nível mais alto é o disco ou partição (Veremos isso mais tarde!). A partir
desse, podemos acessar os diretórios nos seus sub-níveis, onde os principais são: Os Arquivos
de Programas e Usuário. Veja a figura abaixo:

Observando a figura acima, podemos verificar que o Windows está instalado na Unidade
nomeada Disco Local (C:) Nessa unidade encontram-se todos os arquivos referentes ao
funcionamento do Sistema Operacional, e também 2 diretórios bastante relevantes: Arquivos de
Programas e Usuário.
O diretório Arquivos de Programas é o local onde os pacotes ou pastas de instalação de
software (aplicativos ou utilitário) estão armazenados. Ele é necessário para que os processos
decorrentes a execução destes programas sejam efetuados de maneira mais organizada.

é claro que o próprio usuário poderá indicar outro diretório para a instalação de seu
programa.

Redes de Computadores - Sistemas Operacionais 111


Lembre-se que: O software depende da arquitetura do Sistema Operacional. 32 bits e 64
bits. Se o sistema operacional instalado for 32 bits (x86), haverá apenas uma pasta. Já se for 64
bits, conterá 2 arquivos (Arquivos de Programas e Arquivos de Programas (x86))
Outra estrutura importante no sistema Windows são as bibliotecas padrão para Usuário.
Essas bibliotecas são estruturas de diretórios que tenta organizar os arquivos de uso pessoal do
Usuário (Documentos, Imagens, Vídeos, Músicas e Desktop). Lembre-se que: no momento em
que um determinado usuário é criado, o Windows cria para o mesmo as bibliotecas citadas
anteriormente.

ESTRUTURA DE DIRETÓRIOS NO LINUX

Quem é usuário Windows algum tempo ou mesmo você que tem pouca experiência na
utilização do Linux pode, em algum momento, ter se perguntando: Onde (por exemplo) ficam
armazenados os arquivos referentes a instalação de programas no Linux, pois não me lembro da
pasta ―Arquivos de Programas?‖. Como de praxe, existem alguma diferenças básicas entre os
Sistemas Linux e Windows
No Sistema Windows, existe o que chamamos de unidades (C:, D:), já no Linux, tudo está
envolto em um compartimento denominado de diretório raiz ou ―/‖.
A partir deste diretório, outros se fazem necessários para o melhor gerenciamento do
sistema. A tabela abaixo mostra a estrutura de arquivos no Linux bem como suas funções.
Diretórios Funções
bin Comandos essenciais ao sistema
boot Arquivos de inicialização do sistema. É neste diretório que se encontra o Kernel do
Sistema
dev Diretório onde se pode localizar os arquivos de de dispositivos do sistema (Entrada e
Saída) – USB, modem, CD/DVD,etc.
etc Arquivos de configuração do sistema (scripts)
home Diretório local dos usuários do Sistemas
lib Diretório auxiliar para execução de comandos da pasta /bin
mount Destina-se a armazenar os dados referentes a montagem de dispositivos
opt Função similar ao Arquivos de Programas do Windows. Armazenam dados
referentes a software estejam na distribuição utilizada.
proc Aqui ficam os arquivos e informações sobre processos
root Informações sobre o super-usuário ou usuário raiz
temp Armazena arquivos temporários utilizados por outros processos ou programa
usr Informações sobre usuários do Sistema
var Informações sobre variáveis do Sistema

PASTA.

O Sistema Operacional, utilizando o sistema de arquivos, concede ao usuário a opção de


poder manipular essas estruturas de tal modo que podemos, criar novos diretórios, excluir

Redes de Computadores - Sistemas Operacionais 112


indesejados ou mesmo fazer cópias facilitando assim a gerencia de arquivos, dentre outras.
Demonstraremos, nesse contexto, como proceder algumas dessas funções
 Criação de Pastas
O processo de criação de pastas sugere a criação de um espaço que agrupe
arquivos ou mesmo outras pastas. Assim podemos executar de 2 formas.

1 – Selecionando o diretório onde deseja criar a pasta e clicar em ―Nova Pasta‖


2 – Clicar como botão direito do mouse na área de visualização de pastas, ir em Novo,
Pasta.

Redes de Computadores - Sistemas Operacionais 113


Podemos, também, criar diretórios a partir de comandos de textos, porém veremos isso à
diante.

Podemos copiar pastas com o processo citado anteriormente onde utilizamos a função
copiar e colar. Para isso, selecione a(s) pasta(s) desejada(s) e clique em copiar. Após a copia,
selecione o diretório o qual receberá a cópia. Há a opção de recorte de pasta, cujo o objetivo é
mover uma ou mais pastas para outro local.
A opção de limparmos a nossa máquina de arquivos ou pastas indesejadas em nossa
máquina também é possível. Podemos excluir o mesmo, basta para isso selecionarmos o mesmo
e aperta o botão Del (Delete). Com essa ação, o arquivo ou diretório selecionado irá para a
lixeira. Caso não queiramos que arquivo fique na lixeira, podemos usar o atalho (shift+del) que
exclui o arquivo automaticamente, sem nem passar pela lixeira.
Em determinados momentos pode ocorrer de um determinado arquivo ser deletado
acidentalmente da sua lixeira do seu computador. Felizmente, se isso acontecer, em alguns
casos podemos recuperar este arquivo, bastando para isso utilizar um software adequado.
Acesse o site Baixaki (www.baixaki.com.br) e procure por softwares que prometam
recuperar arquivos deletados da lixeira. Pesquise sobre o porque e como esses programas agem
para conseguir tal façanha.

COMPRESSÃO

A compressão de pastas consiste em reduzir o tamanho da mesma reduzindo o espaço


ocupado no disco e aumentando a velocidade de transferência de um meio para outro. Podemos
nos favorecer desses dois benefícios utilizando softwares de apoio como o WinRAR, 7-zip, ou
mesmo o próprio Windows possui seu compactador de arquivos.

Redes de Computadores - Sistemas Operacionais 114


Na figura acima, o numero representa a compactação utilizando o software WinRAR, cujo o
processo de compactação resultará em uma pasta com extensão .rar. Já no, 2 visualizamos o
compactador interno do Windows 7. A pasta ―zipada‖ resultante possuirá extensão .zip
ATRIBUTOS DE ARQUIVO

O arquivo nada mais é do que um conjunto da bits armazenado em algum lugar na


memória. De uma maneira mais prática, dizemos que é uma estrutura de bits armazena um
determinado tipo de informação. Os arquivos possuem características importantes associados a
eles. A essas características dos arquivos damos o nome de atributos de arquivo.

A figura acima detalha a data de modificação , o Tipo de Arquivo (extensão) e o


tamanho.
Outra característica a ser levada em consideração é a questão de segurança com pastas e
arquivos. O sistema operacional possibilita o controle de acesso de usuários a determinados
arquivos ou mesmo o compartilhamento de pastas e arquivos em uma rede local.
Para que uma pasta fique acessível a um usuário em uma rede local, basta selecionar a
pasta, clicar com o botão direito, propriedades, clique na aba Compartilhamento. Nesta aba,
clique em Compartilhar...

Redes de Computadores - Sistemas Operacionais 115


Caso queira um controle maior sobre o acesso ao compartilhamento, basta clicar em a
Compartilhamento Avançado. Na tela que surge, pode-se configurar as ações permitidas para
cada usuários, sendo: Controle Total Alteração ou apenas Leitura.

Redes de Computadores - Sistemas Operacionais 116


TRABALHANDO COM DISCOS

COTAS DE DISCO

O administrador pode ainda definir a quantidade de espaço dedicado a cada usuário,


limitando assim o uso do disco. Para isso, basta clicar com o botão direito no disco (ou partição),
propriedades, aba Cotas.

Atividade de Pesquisa. Pesquise como funciona o mecanismo de cotas

BACKUP

Um das ferramentas de importância para a segurança de dados é o que chamamos de


Backup. O Backup é uma cópia de segurança onde podemos garantir a segurança de
informações salvas em um disco, em decorrência de perdas ou acidentes ou mesmo dados
serem corrompidos. O Windows possui uma ferramenta nativa que auxilia o processo.
Para isso, basta você acessar o ―Painel de Controle‖, e clicar em ―Fazer backup do
computador‖ na ―Categoria Sistema e Segurança‖

Redes de Computadores - Sistemas Operacionais 117


Quando aparecer a nova tela, clique em ―Configurar Backup‖ para que o sistema auxilie
nas configurações básicas para a realização do processo.

Redes de Computadores - Sistemas Operacionais 118


Na próxima tela, é necessário selecionar o destino onde o backup será salvo. Você poderá
ter as opções de salvar em uma partição do próprio HD ou mesmo em um CD/DVD ou em uma
outra mídia como Pen Drive, HD Externo, etc. Outra possibilidade de salvamento de backup, é
selecionar um local na sua rede.
Selecionado o local, de destino do backup, iremos selecionar quais arquivos devem ser
feitos o backup.

Estamos quase finalizando a configuração do nosso backup. A etapa seguinte consiste em


apenas verificar as configurações feitas até o momento e também alterar as configurações de
agendamento de Backup. Lembre-se: Você poderá alterar o agendamento do backup após o
processo finalizado

Pronto! Seu backup já está estará executando. Aguarde o processo finalizar.


DESFRAGMENTADOR

O Sistema Operacional, quando implementa de forma física o sistema de arquivos de


maneira física, o principal objetivo é organizar esses dados de maneira que as operações de

Redes de Computadores - Sistemas Operacionais 119


armazenamento e recuperação de dados seja efetuada de forma mais eficiente. Porém isso, na
prática sofre algumas modificações devido a utilização de alguns usuários.
Sendo assim, de grosso modo, o SO pode utilizar dois tipos de alocação: Contígua e Não
Contígua.
Na alocação contígua, os dados são armazenados de forma sequencial utilizando áreas
imediatas do disco, usando os setores contínuos do mesmo. Utilizando-se desse raciocínio, a
organização lógica do arquivo referente ao armazenamento, os blocos seguem em uma
sequencia onde o primeiro bloco ocupa os primeiro espaço e assim sucessivamente.

Nesse tipo de alocação temos que a operação de leitura e escrita de arquivos alocados
dessa forma se torna mais eficiente, porém ocorre o efeito de Fragmentação, reduzindo a
capacidade efetiva de armazenamento.
Quando se utiliza a alocação não-contígua, o arquivo não possui uma organização física,
podendo está em diversos setores no disco. Esse tipo de alocação é ideal para arquivos que
tendem a aumentar ou diminuir de tamanho em decorrência da utilização do mesmo Nesse caso
também ocorre fragmentação

.
A Fragmentação são espaços de memórias não utilizados tornando-se um desperdício.
Imagine o Disco Abaixo. O mesmo possui um sistema Operacional, um espaço livre e
alguns espaços ocupados por softwares.

Redes de Computadores - Sistemas Operacionais 120


Então, o usuário decide (por vontade própria) excluir alguns o dos softwares, pois o mesmo
não era mais necessário. Assim, resultou em espaços (a região em cor preta) não alocados
resultam espaços não alocados , onde não há nada alojado.

Então o mesmo usuário decide instalar um jogo. Nesse momento, o sistema operacional
reparte em blocos os arquivos necessários para a instalação do jogo, dividindo-o em 3 como
mostra a figura abaixo. Isso ocorre devido ao Sistema Operacional não desperdiçar tempo ou
processamento com esse tipo de tarefa.

O resultado desta atitude é uma desorganização nos discos. Vários arquivos divididos em
setores diferentes. Agora, imagine depois da utilização de 1, 2 ou 3 anos do disco, instalando e
desinstalando softwares (uma verdadeira confusão). O problema com isso é que o seu disco

Redes de Computadores - Sistemas Operacionais 121


causar lentidão quando solicitado (por exemplo, durante a execução de uma música ou vídeo).
Essa ferramenta também é de bastante importância principalmente na utilização de servidores.
Porém, o mesmo sistema operacional possui um utilitário capaz de minimizar esta
desorganização. Chama-se ―Desfragmentador de Disco‖, acessível em Iniciar, acessórios,
Ferramentas do Sistema, Desfragmentador de Disco.
Basta selecionar a unidade a ser desfragmentada, e clicar em Desfragmentar Disco.

GERENCIAMENTO DE DISCO

O gerenciamento de disco é um das ferramentas utilitárias do Windows capaz de realizar


tarefas no tocante ao manuseio do disco, como criar uma partição, inicializar um volume, excluir
partição, etc. Isso facilita, pois com essa ferramenta podemos realizar tarefas antes apenas no
momento de inicialização do sistema (boot)
Para ter aceso ao mesmo devemos ir em iniciar, painel de controle, sistema e segurança,
Ferramentas Administrativas, Gerenciamento do Computador, Gerenciamento de Disco. ou
simplesmente digitar na linha de pesquisa ―Gerenciamento do Computador‖ localizá-lo nas
pesquisa e clicar no mesmo.

Redes de Computadores - Sistemas Operacionais 122


Ao abrir a tela do gerenciamento de disco, podemos visualizar os discos, as partições,
unidades, etc.
Em nosso exemplo, possuímos inicialmente 1 disco com apenas 1 partição (C:)

Selecionando uma unidade de disco, iremos diminuir seu volume que em estado inicial se
encotra com 37,31GB. Para isso clicaremos com o botão direito disco desejado e depois em
―Diminuir Volume‖.

Redes de Computadores - Sistemas Operacionais 123


.
Na próxima tela, digite a quantidade de espaço que deseja diminuir em MB. Existe um tamanho
máximo disponível para diminuição garantindo assim a integridade de dados. Selecionamos 10000MB.

Resultando do processo uma partição de 27,54GB e um espaço ainda não alocado de 9,77GB.

Redes de Computadores - Sistemas Operacionais 124


Agora vamos criar uma partição no espaço não alocado. Para isso iremos clicar com o
botão direito em cima da unidade onde o espaço não está alocado e clicar em novo volume
simples.
Nesse novo volume, usaremos todo o espaço disponível.

O próximo passo é atribuir uma letra para identificar unidade da nova partição. A seguir,
poderemos formatar a unidade editando o Sistema de Arquivo a ser utilizado, o Tamanho da
unidade de Alocação e o Rótulo do volume.

Redes de Computadores - Sistemas Operacionais 125


Após a nova unidade criada, pode ser visualizada no Diretório, Meu Computador.

O sistema de gerenciamento de disco do Windows 7 disponibiliza a função de escluir uma


partição, se for necessidade do usuário. Para isso, basta clicar com o botão direito na unidade a
ser excluída e depois cliar em excluir volume.

Redes de Computadores - Sistemas Operacionais 126


Para finalizarmos, podemos estender o volume de uma unidade aproveitando o espaço
não alocado no disco. Clique com o botão direito do mouse na unidade a ser estendidad e depois
clique em Estender Volume.

Redes de Computadores - Sistemas Operacionais 127


UNIDADE 05

MODO TEXTO? E ISTO É SISTEMA OPERACIONAL?

Redes de Computadores - Sistemas Operacionais 128


UTILIZAÇÃO CORRETA DOS COMANDOS, UTILIZANDO O TERMINAL E PROMPT DE
COMANDO

A GUI (Graphical User Interface - em Português Interface Gráfica com Usuários), sem
dúvidas, foi uma das ferramentas que possibilitaram o desenvolvimento de computadores seja ele
para fins pessoais, corporativos, científicos ou outro qualquer. Porém, como você já deve saber,
nos primeiros Sistemas Operacionais, a interação entre o usuário e a máquina se dava por meio
de comandos de texto, onde esses realizam as tarefas. Essas tarefas vão desde copiar um
arquivo de um diretório para outro até diagnóstico de redes.
Hoje em dia, desde a instalação, podemos desfrutar da interface gráfica de alguns
Sistemas Operacionais, tornando a vida do usuário mais fácil. Porém, podemos ainda operar o
sistema apenas utilizando comandos de textos, pois em alguns casos, haverá realmente essa
necessidade além de que pode tornar a tarefa mais rápida e eficiente.
Tome como exemplo copiar todos os arquivos de extensão .doc de um diretório que
contenha vários arquivos com outras extensões, para outro local. Realizar esta tarefa em modo
gráfico pode ser um pouco custosa, porém em modo texto podemos simplesmente filtrar os
arquivos de uma mesma extensão e copiá-los para o destino desejado.
Além disso, podemos manipular o sistema remotamente utilizando comandos de texto.
Administrar sistemas de rede também é fácil utilizando essa ferramenta.
Aqui mostraremos alguns comandos que podemos utilizar em nosso dia-dia.

WINDOWS

A base para o que conhecemos hoje do sistema Windows é o DOS


(Disk Operating System), e hoje está embutido no sistema operacional. Isso
possibilita a utilização do sistema digitando linhas de comandos, ou seja, instruções
em texto que realizam tarefas.
Para que possamos digitar nossos comandos, no Windows, utilizamos o Prompt de
Comando,

Para começarmos a utilizar os comandos de texto, use o atalho + R para acessar a


janela executar. A seguir, digite “cmd”, como mostra a figura abaixo.

Redes de Computadores - Sistemas Operacionais 129


Quando o Prompt está trabalhando, mostra a unidade ou partição em que está
trabalhando e a pasta em que está trabalhando. Veja o exemplo:

O exemplo acima mostra, além da versão do Windows instalado na máquina, a Unidade


em que o sistema está instalado (C:), e o diretório em uso (C:\Users\hugo). Após o isso, temos o
símbolo (>) indicando que a sua direita, o usuário poderá digitar os comandos.

CONFIGURANDO O PROMPT

Podemos editar algumas configurações para que a sua utilização fique mais adequada
para o uso. Para isso, clique com o botão direito do mouse na barra de títulos ou acione através
do atalho (Alt+espaço) e depois em ―padrões‖. Agora, podemos configurar a janela do prompt da
maneira que achar mais conveniente, possibilitando a mudanças no tamanho do cursor, layout e
cursor.
Seja curioso! Investigue mais possibilidades de configurações!!

FORMATO DOS COMANDOS

O formato dos comandos a serem digitados no Prompt é


Comando <parâmetro> [especificação] diretório
Alguns podem ser executados de forma simples, bastando para isso digitar o comando,
outros necessitam de atributos e/ou paramentos para completar o comando. Veja um exemplo
simples. O comando ―ver‖ que indica na tela, a versão utilizada ou instalada no computador. Ela
não possui nenhum atributo que qualifique ou adicione algo a mais na tarefa. Já o comando dir,
que lista arquivos em um diretório, necessita além da digitação do comando, os parâmetros do
local ou diretório a ser aplicado o comando, e pode vir acompanhado de uma especificação.
Por exemplo, se o comando vier adicionado o a especificação /d, a listagem obtida de arquivos
será dada por coluna. Veja a figura abaixo.

Redes de Computadores - Sistemas Operacionais 130


COMANDOS DE INFORMAÇÕES DO SISTEMA

ver - Exibe a versão do Windows instalado no computador.


cls - Limpa a tela do prompt de comandos.
date - Permite alteração da data.
time - Permite alteração da hora.
color - Permite alterar a cor de fundo e da fonte

Lista de cores:
0 - preto 8 - Cinza
1 - Azul 9 - Azul claro
2 - Verde A - Verde claro
3 - Cian B - Cian claro
4 - Vermelho C - Vermelho claro
5 - Roxo D - Roxo claro
6 - Amarelo E - Amarelo claro
7 - Branco F - Branco claro

Redes de Computadores - Sistemas Operacionais 131


O primeiro número indica a cor do plano de fundo e a segunda, a cor da fonte.
Exemplo: color 04
O exemplo acima resulta na janela configurada como mostra abaixo:

Help – exibe uma lista de comandos e uma breve descrição dos mesmos. Se em seguida
do help for digitado algum outro comando, uma descrição mais detalhada do comando será
exibida
Exemplo:

Exit – sai do prompt de comando


Systeminfo – Exibe Informações da configuração do sistema
Ping [ip] - Testa conexão tcp/ip
Shutdown - Desliga a máquina.

 Parâmetros
-s - desliga PC
-r - desliga e reinicia o pc
-c - desliga podendo deixar um comentário
-h – hiberna o computador
Redes de Computadores - Sistemas Operacionais 132
-l - fazer logoff
-a - Anular um desligamento do sistema.
-g - Desligar e reiniciar o computador. Depois que o sistema for reiniciado, inicie
novamente aplicativos registrados.
-t [x] – Desliga o computador em x segundos.

CORRIGINDO ERROS FÍSICOS NO DISCO

Em alguns momentos, o disco pode apresentar falhas em setores, inviabilizando o


armazenamento ou mesmo danificando arquivos. Para tentar reparar esses erros, pode-se utilizar
o comando CHKDSK. A sintaxe básica é:
chkdsk [volume:] [caminho] /parâmetros
onde:
[volume:] indica o volume ou partição a ser analisada
[caminho] indica as pasta que serão verificadas (geralmente usamos ―*‖ para que toda a
unidade seja analisada).
O parâmetros podem ser:
 /f - Tenta corrigir erros no disco. Essa opção exibe na tela uma mensagem perguntando
se a verificação será executada na próxima ver que reiniciar o sistema.
 /v - Exibe um log com so arquivos verificados.
 /r – Procura por setores defeituosos.

COMANDOS GERENCIAMENTO DE ARQUIVOS E DIRETÓRIOS

PERMISSÕES DE ARQUIVOS

O comando ATTRIB, concede a opção de modificar atributos de arquivos tornando-os


ocultos, por exemplo. Além disso, define o acesso ao arquivo permitindo leitura e/ou escrita. Para
isso usamos os seguintes parâmetros:
 ―+‖ - define atributo
 ―-― - Exclui atributo
 A – Concede permissão total (leitura e escrita)
 S – Define que o arquivo compete ao sistema.
 H – Define se o arquivo é oculto ou não
 R - Concede permissão apenas de leitura ao arquivo.
Vamos analisar os exemplos
Exemplo Resultado
C:\> attrib texto.txt +a concede ao arquivo texto.txt permissão total (leitura e escrita)
C:\> attrib texto.txt –H +R e o arquivo texto.txt não está oculto e somente terá permissão para
leitura.

LISTANDO OS DIRETÓRIOS

DIR – exibe os arquivos e/ou diretórios contidos na pasta atual ou na pasta solicitada, o
espaço utilizado pela pasta e o espaço livre no disco.

Redes de Computadores - Sistemas Operacionais 133


 PARÂMETROS:

/p – Quebra a exibição em partes, para passar pra próxima tela, basta pressionar Enter.
/d – Organiza conteúdo da pasta por colunas.
/o – Organiza o conteúdo da pasta em ordem alfabética.

APAGANDO

Você pode excluir um arquivo usando os comandos, DEL/DELETE ou Erase. Esses


comandos possuem os seguintes Parâmetros:
 /P – solicita confirmação antes de excluir o arquivo
 /F – Força arquivos apenas de leitura
 /Q – Deleta os arquivos sem solicitar confirmação, quando utilizando o curinga.
 /A – Filtra a exclusão com base nos atributos que podem ser
o R – Arquivos somente de leitura
o H – Arquivos Ocultos
o S – Arquivos do Sistema

Exemplos Resultado
C:\> DEL texto.txt /P Concede ao arquivo texto.txt permissão total (leitura e escrita)
Exclui os arquivos da pasta, com exceção dos arquivos do
C:\Arquivos> DEL *.* /A -S
sistema.

RECUPERANDO

Com uma instrução UNDELETE, podemos recuperar arquivos que apagamos, em alguns
caso a ferramenta funciona perfeitamente, em outros teremos que recorrer a softwares
específicos com citados no módulo anterior. A utilização correta do comando, basta digitar
UNDELETE seguido do endereço do arquivo a ser recuperado.

Exemplo Resultado
Tenta recuperar o arquivo texto.txt na pasta
C:\> UNDELTE D:\Documentos\texto.txt
Documentos da Unidade D:

RENOMEANDO

Podemos modificar o nome de um arquivo usando o comando RENAME ou REN. Para tal
digite o comando seguido do endereço do arquivo e seu novo nome e sua extensão.

Exemplo Resultado
Altera o nome do arquivo de Texto1.doc para
C:\>ren Texto1.doc Texto2.doc
Texto2.doc

VISUALIZANDO O CONTEÚDO

Para visualizar um conteúdo de um determinado arquivo, quando possível, usamos o


comando TYPE, seguido do endereço do arquivo e sua extensão

Exemplo Resultado
Redes de Computadores - Sistemas Operacionais 134
C:\>type Texto1.txt Exibe o conteúdo do arquivo Texto1.txt

COPIANDO

Utilizamos o comando COPY para copiar um ou vários arquivos contidos em diretório para
outro. Precisamos especificar a localização do arquivo e o diretório de destino dos arquivos.
Podemos utilizar o (*) para, por exemplo, copiar vários arquivos de uma mesma extensão. Veja
os exemplos abaixo
Exemplo Resultado
Copia o arquivo Texto1.txt para o diretório
C:\>copy Texto1.txt D:\Documentos
D:\Documentos
Copia todos os arquivos presentes no diretório
C:\ copy D:\Documentos\* D:\Dados
D:\Documentos para D:\Dados

ALTERANDO E MOVENDO ARQUIVOS

O comando MOVE permite mover arquivos de um local para outro. É similar à ação de
recortar. Para executar essa tarefa, digite o comando move acompanhado do arquivo a ser
movido, e logo após o diretório de destino.

Exemplo Resultado
Recorta o arquivo Texto1.txt para o diretório
C:\>move Texto1.txt D:\Documentos
D:\Documentos
Move todos os arquivos presentes no diretório
C:\>move D:\Documentos\* D:\Dados
D:\Documentos para D:\Dados

A ÁRVORE DE DIRETÓRIOS

A árvore de diretórios, a partir do diretório raiz, pode ser vista com a execução do comando
TREE, assim, o usuário tem uma visão da disposição hierárquica dos diretórios em seu disco.
Você pode utilizar o atributo /F, que além de exibir a árvore de diretórios, mostra os arquivos
contidos nos mesmos.

 CRIANDO PASTAS

Para criarmos uma pasta dentro de um diretório, devemos usar o comando MKDIR ou MD
A pasta é criada dentro do diretório atual.
Exemplo Resultado
D:\Documentos\> mkdir Dados Cria uma pasta chamada Dados no diretório D:\Documentos

 RENOMEANDO PASTAS

Para renomear pastas, deve-se utilizar o comando MOVE. Basta digitar o comando, o
diretório que se pretende renomear e em seguida o novo nome

Exemplo Resultado
C:\Documentos\Registros> move Comentarios Altera o nome da pasta Registros para

Redes de Computadores - Sistemas Operacionais 135


Comentarios

 APAGANDO DIRETÓRIOS;

O comando RMDIR ou RD é usado para excluir uma pasta, a partir do diretório atual. A
pasta será excluída somente se não houver nenhum arquivo ou pasta em seu interior.
Exemplo Resultado
C:\> RMDIR Documentos\Registros Remove a pasta Registros de Documentos

 MUDANDO DE DIRETÓRIO

Conseguimos como o Comando CHDIR ou CD, navegar na a Árvore de diretórios, ou seja,


mudar do diretório atual para outro desejado.:
Exemplo Resultado
D:\> cd Documentos Entra no diretório D:\Documentos
D:\> cd Documentos\Registros Entra no diretório D:\Documentos\Registros
Perceba os dois pontos (..). A função deles é retornar
D:\ Documentos\Registros >cd.. um diretório. Nesse caso, o diretório de destino será
D:\ Documentos\

LINUX

Assim como o Windows, o Linux possui uma área em que podemos gerenciar a máquina
utilizando linhas de comandos ou scripts. A essa área damos o nome de Terminal.
Para que o Sistema Operacional possa entender o que o que o usuário
deseja fazer com determinado comando, utiliza um interpretador chamado de
shell. O Shell interpreta tanto comandos enviados via teclado, assim como
comandos escritos em arquivos binários (veja o módulo anterior, caso não
lembrar o que são arquivos binários). Podemos ter vários tipos de Shell
(interpretadores) como bash, ash, csh, tcsh, sh, etc. O mais conhecido é o bash.
Você pode se deparar também com um tipo de Terminal chamado de Konsole. Os
Terminais variam de nomenclatura de acordo com a distribuição do Linux.

ACESSANDO O TERMINAL

O acesso ao terminal varia de acordo com a Distribuição como foi dito anteriormente. Para
acessá-lo basta ir em Aplicações, Acessórios e Terminal.

Redes de Computadores - Sistemas Operacionais 136


Quando abrir, você poderá visualizar a seguinte tela. Vamos entendê-la.

Ao abrirmos o terminal, visualizamos uma linha de texto, como mostrado no exemplo


acima. Essa linha é chamada também de Prompt String Primary.

O caractere ―$‖ indica que o usuário logado não possui totais privilégios sobre a operação
do terminal. Para que se tenha acesso irrestrito ao sistema, devemos entrar em modo super-
usuário. Podemos emular no próprio terminal usando o comando su. O terminal solicitará a
senha e logo após irá mostrar, ao final da identificação da máquina o caractere ―#‖.

FORMATO DOS COMANDOS

O formato básico dos comandos é:


Comando [parâmetro] [argumentos]
Comando - é processo a ser executado

Redes de Computadores - Sistemas Operacionais 137


parâmetro – são modificadores do comando. É um elemento opcional e
Argumentos – Objeto alvo de um comando. Diretório ou arquivo.

CARACTERES CURINGA

Em alguns momentos, você poderá trabalhar com várias operações e vários arquivos no
mesmo instante. Isso, feito individualmente, poderá gerar muito trabalho. Para facilitar a execução
destas operações, existem os ―Caracteres Curingas‖, que simplificam as operações podendo
agregar vários argumentos no mesmo comando. São eles:
―*‖ – Substitui um grupo de caracteres a sua direita
―?‖ - Substitui um único caracteres
―[ ]‖ - Substitui um grupo de caracteres pré-definidos em entre os colchetes
Veja aplicações nos exemplos abaixo
Arquivos Exemplos Resultado
Remove todos os arquivos da pasta,
$ rm exemplo*.txt
pois todos.
exemplo1.txt
Exclui os arquivos ―exemplo12.txt” e
exemplo12.txt $ rm exemplo1*.txt
“exemplo10.txt”
exemplo2.txt
exemplo3.txt Exclui todos os arquivos com exceção
$ rm exemplo?.txt
exemplo10.txt de ―exemplo12.txt” e “exemplo10.txt”
Exclui os arquivos ―exemplo1.txt”,
$ rm exemplo[1-3].txt
“exemplo2.txt” e “exemplo3.txt”

COMANDOS DE INFORMAÇÕES DO SISTEMA

clear: - limpa a tela excluindo todo o conteúdo visível,


date - Permite alteração da data e a hora atuais
cal – Mostra o calendário
badblocks – encontra defeitos físicos em uma unidade de Memória.
df – Exibe os espaço nos disco, usado em todas partições. Para facilitar a leitura, pode ser
usado com a opção (–h), que mostra os valores em MB e em GB.
du – mostra na tela o tamanho de arquivos e/ou diretórios. Novamente, utilize a opção (-h),
antes de indicar qual o endereço do arquivo ou diretório.
uname – Usado para mostrar informações sobre o sistema. Para a visualização de mais
detalhes, utilize a opção (-a).
man ou info – Visualiza o manual de determinado comando. A sintaxe básica é man
seguido do comando a ser consultado o manual.

COMANDOS DE EXECUÇÃO DE SISTEMA

shutdown - Desliga a máquina.

 Opções
 -h now– desliga a maquina imediatamente.
 -h +15 – desliga a máquina após 15 minutos
 -r 20:30 – Agenda o desligamento da máquina para 07:30

Redes de Computadores - Sistemas Operacionais 138


halt – Também usado para desligar a máquina.
reboot - Reinicia a máquina

COMANDOS DE GERENCIAMENTO DE ARQUIVOS E DIRETÓRIOS

pwd - Exibe o diretório atual.

PERMISSÕES DE ARQUIVOS

O Linux possui em sua estrutura de arquivos, um sistema de controle de acesso baseado


no ACL (Access Control List) ou Listas de Controle de Acesso. Esse sistema garante a cada
arquivo ou diretório um usuário proprietário, um grupo proprietário, e permissões de acesso a
outros usuários.
O usuário e o grupo proprietários do arquivo são, geralmente, o usuário criador do arquivo
e o grupo a qual pertence tal usuário.
Sendo assim. Podemos dar 3 tipos de permissões a um arquivo ou diretório:
 Leitura – Permite apenas leitura ou visualização do conteúdo do arquivo ou diretório
impossibilitando alterações em sua estrutura
 Escrita – Permite modificar, excluir ou criar conteúdo em um arquivo e/ou diretório
 Execução – Permite a execução do arquivo caso seja um script.
Vamos analisar esse comportamento com a ajudar do comando ls seguido do parâmetro –
l. Nesse caso, obteremos uma lista detalhada sobre os arquivos contidos no diretório atual. Veja a
figura abaixo

Veja as colunas numeradas, em vermelho.


1 - Indica as permissões
Redes de Computadores - Sistemas Operacionais 139
2 – usuário dono do arquivo
3 – Grupo dono do arquivo
Agora iremos dividir a coluna 1 em 4 partes que irão representar, respectivamente, se item
é Diretório, arquivo ou atalho, as permissões do usuário, as permissões do grupo e por último as
permissões a outros usuários.

Na 1ª divisão indicada pela seta branca, poderão aparecer os seguintes caracteres:


 ―d‖ – quando o item for um diretório
 ―a‖ – quando o item for um atalho e
 ―-― – quando o item for um arquivo.

As outras divisões, agrupamos os valores de 3 em 3 colunas. Podem aparecer os valores


 ―r‖ – permissão para leitura – Agrega valor 4 em octal.
 ―w‖ – permissão para escrita – Agrega valor 2 em octal.
 ―x‖ – permissão para execução – Agrega valor 1 em octal.
 ―-― – permissão negada. – Não Agrega Valor.

Tomamos como exemplo, a 1ª linha, temos que:

 Trata-se de um arquivo, pois a 1ª coluna possui caractere ―-―


 Possui permissão para o usuário (seta verde), de leitura e escrita, visto que a 1ª
divisão temos ―rw-―
 Possui permissão para o grupo (seta azul) de leitura e escrita, visto que a 2ª divisão
temos ―rw-―
 Possui permissão para outros usuários (seta vermelha) apenas de leitura, visto que
a 3ª divisão temos ―r--―
Após entender o funcionamento das permissões, vamos estudar o comando capaz de
alterar essas configurações, o chmod.
A sintaxe para a utilização é
chmod [opções] modo arquivo
Redes de Computadores - Sistemas Operacionais 140
Podemos usar o modo de acordo coma tabela abaixo
OCTAL Binário Texto Significado
0 000 --- Acesso Proibido
1 001 --x Somente Execução
2 010 -w- Somente Escrita
3 011 -wx Escrita e Execução
4 100 r-- Somente Leitura
5 101 r-x Leitura e Execução
6 110 rw- Leitura e Escrita
7 111 rwx Permissão total

Outros símbolos importantes que temos que saber


 u – usuário
 g – grupo
 o – outros usuários
 a – todos os usuários
Para entender melhor, veja os exemplos.

Exemplo Resultado
Define permissão total a todos os usuários para o
$ chmod 777 Texto1.txt
arquivo Texto.txt
$ chmod r-- Texto1.txt
Define permissão total ao usuário, no arquivo
$ chmod u +rwx Texto1.txt
Texto1.txt

Para alterar o proprietário e/ grupo de determinado arquivo ou diretório usamos o chown


Exemplo Resultado
Altera a propriedade do arquivo Texto1.txt para o usuário
# chown professor Texto1.txt
professor.
# chown Aluno:EEEP /Documentos Altera a prioridade do diretório /Documentos para o
usuário Aluno e o grupo EEEP.

 PROCURANDO

Podemos procurar por determinados arquivos na árvore de diretórios, para isso usamos o
comando find.
Exemplo Resultado
$ find / aluno Procura pelo arquivo que tenha aluno.
Procura pelo arquivo que tenha aluno, desconsiderando
$ find / -iname aluno
letras maiúsculas e minúsculas.

Redes de Computadores - Sistemas Operacionais 141


 LISTANDO

Para listar os arquivos e/ou pastas em determinado diretório, usamos o comando ls

Na figura acima, podemos visualizar os arquivos contido na pasta exemplos.

 COMPRESSÃO DE ARQUIVOS

Uma das ferramentas mais utilizadas para a compressão de arquivos é o comando tar. A
sintaxe básica é demonstrada a seguir.
tar [parâmetros] [arquivo_tar] [arquivosdeorigem]
Os principais parâmetros podem ser:
 -c – Cria um arquivo tar.
 -f – especifica o arquivo tar utilizado.
 -r – adiciona outros arquivos a um arquivo tar existente
 -t – mostra o conteúdo do arquivo tar
 -v – exibe os detalhes da operação
 -x – extrai um arquivo tar

[arquivo_tar] especifica o local para a criação do arquivo comprimido.


[arquivosdeorigem] especifica o(s) arquivo(s) ou pasta(s) a serem comprimidos.
Exemplo Resultado
$ tar –cf musicas.tar samba.mp3 Cria um arquivo comprimido musicas.tar contendo os
forro.mp3 rock.mp3 arquivos samba.mp3 forro.mp3 rock.mp3
Redes de Computadores - Sistemas Operacionais 142
$tar –xvf musicas.tar Extrai, exibe os detalhes da operação e mostra o local
/home/Aluno/Desktop onde os arquivos serão extraídos

 APAGANDO

Apagando arquivos indesejados, usamos o comando rm, Veja os exemplos abaixo:


Exemplo Resultado
$ rm /home/Antonio/Dicas.txt Remove o arquivo Dicas.txt do diretório /home/Antonio
Remove todo o conteúdo do dire´torio
$ rm /home/Antonio/Arquivos/*
/home/Antonio/Arquivos

 RENOMEANDO

Para renomear um arquivos, usamos o comando mv. Se necessário, pode-se mover o


arquivo para outro diretório.
Exemplo Resultado
$ mv arquivo.doc file.doc Renomeia arquivo.doc para file.doc.

 VISUALIZANDO O CONTEÚDO DE UM ARQUIVO,

Podemos visualizar o conteúdo de um arquivo, utilizando o comando cat. O comando cat


também pode ser utilizado para concatenar o conteúdo de 2 arquivos, criando um 3º

Exemplo Resultado
$ cat arquivo.doc Visualiza o conteúdo do arquivo na tela do terminal
$ cat arquivo.doc >> file.doc Insere o conteúdo do arquivo.doc ao final de file.doc

 COPIANDO

Para que possamos criar uma cópia de um arquivo ou diretório, utilizamos o comando cp.
A sintaxe básica é:
cp arquivo_alvo destino

Exemplo Resultado
$ cp
Copia o arquivo foto.jpg do diretório /home/User/Imagens
/home/User/Imagens/foto.jpg
para /home/User/Fotos
/home/User/Fotos
$ cp /home/User/Imagens/* Copia todos arquivos do diretório /home/User/Imagens para
/home/User/Fotos /home/User/Fotos

 CRIANDO DIRETÓRIOS

Para criarmos uma pasta dentro de um diretório, devemos usar o comando MKDIR
Exemplo Resultado
$ mkdir /Imagens Cria a pasta Imagens no diretório corrente

Redes de Computadores - Sistemas Operacionais 143


 APAGANDO DIRETÓRIOS

Ocaso o usuário deseja excluir um diretório vazio, basta executar o comando rm, seguido
do endereço do diretório como mostra o exemplo abaixo.
Exemplo Resultado
$ rm -R /Imagens Exclui a pasta Imagens no diretório corrente

 MUDANDO DE DIRETÓRIO

Conseguimos como o Comando cd, navegar entre a arvore de diretórios, ou seja, mudar
do diretório atual para outro desejado. Veja o exemplo abaixo:

Exemplo Resultado
$ cd /home Entra no diretório /home
$ cd /home/Aluno Entra no diretório /home/Aluno
$ cd.. Volta ao diretório anterior, ou seja, /home

COMANDOS DE REDE

 CONFIGURANDO A CONEXÃO

Podemos configurar uma interface de rede usando o comando ifconfig.


Exemplo Resultado
# ifconfig eth0 192.168.0.1 Atribuímos o número de ip e a máscara de sub-rede à interface
netmask 255.255.255.0 up eth0.

 TESTANDO A CONEXÃO

Para testar a conexão, podemos usar o comando ping.


Exemplo Resultado
# ping eth0 192.168.0.1 Testa a conexão com o ip especificado

 EXIBINDO A TABELA DE ROTEAMENTO

Para exibir as informações da tabela do roteamento, usamos o comando route.


Exemplo Resultado
# route -n Exibe a tabela de roteamento da rede

Gerenciamento de Usuários
 Usuários
Para adicionar novos usuários ao sistema, utilizamos o comando adduser. Para removê-
lo, basta usar o comando userdel
Podemos ainda criar senhas para os usuários criados com o comando passwd.
Para visualizarmos o login name do usuário, podemos utilizar o comando logname.
Redes de Computadores - Sistemas Operacionais 144
Exemplo Resultado
# adduser convidado Cria o usuário convidado
# passwd convidado Criar uma senha para o usuário convidado
# userdel convidado Exclui o usuário convidado

 Grupos
Para adicionar um novo grupo, utilizamos o comando groupadd. Para removê-lo, basta
usar o comando groupdel.
Podemos visualizar os grupos criados no sistema com o comando groups.
Exemplo Resultado
# groupadd Escritorio Cria o grupo Escritorio
# groupdel Escritorio Exclui o grupo Escritorio
# groups

REFERÊNCIAS BIBLIOGRÁFICAS:

TANENBAUM, Andrew S. Sistemas Operacionais Modernos. São Paulo: Pearson Prentice Hall,
2009.

Redes de Computadores - Sistemas Operacionais 145