Escolar Documentos
Profissional Documentos
Cultura Documentos
Administracao Redes Linux PDF
Administracao Redes Linux PDF
Administracao Redes Linux PDF
AUTORIA:
Várias marcas registradas são citadas no conteúdo deste módulo. mais do que simplesmente
listar esses nomes e informar quem possui seus direitos de exploração ou ainda imprimir
logotipos, o autor declara estar utilizando tais nomes apenas para fins editoriais acadêmicos.
Declara ainda, que sua utilização tem como objetivo, exclusivamente na aplicação didática,
beneficiando e divulgando a marca do detentor; sem a intenção de infringir as regras básicas
de autenticidade de sua utilização e direitos autorais.
E por fim, declara estar utilizando parte de alguns circuitos eletrônicos, os quais foram
analisados em pesquisas de laboratório e de literaturas já editadas, que se encontram
expostas ao comércio livre editorial.
2
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A presentação
"Você suspira pelos bons tempos do Minix-1.1, quando os homens eram homens e
escreviam seus próprios "utilitários de periféricos" ?
Você está sem um bom projeto em mãos e deseja trabalhar num S.O. que possa modificar
de acordo com as suas necessidades ?
3
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Acha frustrante quando tudo funciona no Minix? Chega de noite ao computador para
conseguir que os programas funcionem ?
A primeira distribuição do Linux era literalmente proibida de ser comercializada, devendo ser
entregue gratuitamente aos interessados. Com a liberação das primeiras versões nos anos
de 1991 e 1992 a licença de distribuição foi alterada, mantendo-se basicamente a restrição
de que qualquer distribuição do Linux ser entregue com o código fonte “aberto”, isto é,
podendo ser lido, alterado e recompilado, por quem quizesse.
O bjetivo
4
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
E menta
S obre o Autor
5
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
S UMÁRIO
UNIDADE 1 ........................................................................................................... 9
As Distribuições Do Linux .................................................................................. 9
UNIDADE 2 ......................................................................................................... 13
Instalação 01 - Início ........................................................................................ 13
UNIDADE 3 ......................................................................................................... 21
Instalação 02 - Personalizando ........................................................................ 21
UNIDADE 4 ......................................................................................................... 31
Instalação 03 - Configuração ........................................................................... 31
UNIDADE 5 ......................................................................................................... 43
KDE .................................................................................................................. 43
UNIDADE 6 ......................................................................................................... 52
Instalação De Programas................................................................................. 52
UNIDADE 7 ......................................................................................................... 61
Manpages = Documentação Interna................................................................ 61
UNIDADE 8 ......................................................................................................... 69
Programação .................................................................................................... 69
UNIDADE 9 ......................................................................................................... 78
Gerenciamento De Processos ......................................................................... 78
UNIDADE 10 ....................................................................................................... 89
Runlevels = Níveis De Execução ..................................................................... 89
UNIDADE 11 ....................................................................................................... 96
Arquivos De Log ............................................................................................... 96
UNIDADE 12 ..................................................................................................... 102
Administração De Usuários ........................................................................... 102
UNIDADE 13 ..................................................................................................... 113
6
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Permissões De Acesso .................................................................................. 113
UNIDADE 14 ..................................................................................................... 116
Permissões De Acesso .................................................................................. 116
UNIDADE 15 ..................................................................................................... 121
Agendamento De Tarefas .............................................................................. 121
UNIDADE 16 ..................................................................................................... 128
Cópia De Segurança De Arquivos ................................................................. 128
UNIDADE 17 ..................................................................................................... 139
Protocolo TCP/IP ........................................................................................... 139
UNIDADE 18 ..................................................................................................... 147
Configuração Da Rede ................................................................................... 147
UNIDADE 19 ..................................................................................................... 154
Ferramentas TCP-IP ...................................................................................... 154
UNIDADE 20 ..................................................................................................... 161
Proteção Do Servidor ..................................................................................... 161
UNIDADE 21 ..................................................................................................... 167
Conexão Remota Com Segurança ................................................................ 167
UNIDADE 22 ..................................................................................................... 172
Servidor De Rede DHCP ............................................................................... 172
UNIDADE 23 ..................................................................................................... 178
PHP ................................................................................................................ 178
UNIDADE 24 ..................................................................................................... 182
Servidor De Banco De Dados ........................................................................ 182
UNIDADE 25 ..................................................................................................... 186
Servidor De Correio Eletrônico ...................................................................... 186
UNIDADE 26 ..................................................................................................... 191
Apache – Servidor WWW .............................................................................. 191
UNIDADE 27 ..................................................................................................... 196
7
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Servidor De Arquivos E RAID ........................................................................ 196
UNIDADE 28 ..................................................................................................... 200
SAMBA – Conexão Com Windows ................................................................ 200
UNIDADE 29 ..................................................................................................... 205
Monitoramento Do Servidor ........................................................................... 205
UNIDADE 30 ..................................................................................................... 213
Certificação Linux ........................................................................................... 213
GLOSSÁRIO ..................................................................................................... 220
8
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 1
As Distribuições do Linux
Objetivo: Conhecer o desenvolvimento do Linux, algumas características desse sistema e as
versões existentes.
1. Introdução
Um sistema Linux nunca foi entregue “sozinho”, contendo apenas o sistema operacional.
Desde o início eram criadas versões chamadas “distribuições”, que continham além do
Sistema Operacional Linux (o chamado kernel do Linux), uma série de aplicativos e utilitários.
No final da década de 1990, praticamente 90% das distribuições do Linux eram utilizadas em
Servidores. Atualmente, as distribuições são desenvolvidas para serem utilizadas em
Computadores Pessoais ou Servidores, sendo que algumas permitem que se escolha qual
tipo de computador será utilizado. Assim, o primeiro cuidado que se deve ter é na escolha da
distribuição que será instalada no Servidor.
9
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2. Distribuições
Mandriva FRA/
2010 2.6 Mandriva SIM SIM RedHat Alta
BRA
_______________
(1)
Insignea, Kurumin e Muriqui não são direcionados para servidores, e não contam com
aplicativos para o gerenciamento de servidores, mas nada impede que tais aplicativos sejam
instalados.
(2)
Ubuntu é direcionado para computadores pessoais, e sua versão para servidores contém
um conjunto mínimo de aplicativos, e nenhuma interface gráfica.
(3)
Librix, Insignea e Muriqui são direcionados para empresas específicas (Librix para Itautec;
Insignea para CCE, Novadata, SempToshiba, Positivo, dentre outras; Muriqui para Docttum),
possuem um nível de compatibilidade com periféricos “teoricamente” alto, pois são sistemas
Linux e em último caso a instalação de um periférico será trabalhosa. O Librix possui um
aplicativo de Verificação de Compatibilidade que pode ser utilizado durante a instalação.
10
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3. Não são distribuições Linux
Uma consideração a ser feita, e que algumas pessoas confundem é que, alguns sistemas
compatíveis com o padrão POSIX não são uma distribuição Linux, dentre as quais se
destaca:
BeOS;
AmigaOS;
4 Ambiente de Estudo
11
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Este Módulo foi escrito utilizando a distribuição Mandriva Linux 2010, instalada em uma
máquina virtual criada no aplicativo Sun VirtualBox, que é um aplicativo gratuito para criação
de máquinas virtuais. Outra opção de máquina virtual é o VMWare Workstation, mas esse é
válido por apenas 30 dias (ao terminar o período, faça um novo cadastro com um endereço
de correio eletrônico diferente, e continue a utilizar o VMWare por mais 30 dias).
12
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 2
Instalação 01 - Início
Objetivo: Aprender os passos necessários para instalar o Mandriva 2010 em um computador
habilitado para o Servidor.
O primeiro passo para a instalação é baixar a versão Mandriva 2010, gravar um DVD e
colocá-lo no computador que será utilizado. Essa é a versão mais recente, e contém uma
série de pacotes prontos para serem utilizados. Tanto em um computador de escritório (ou
doméstico), quanto em um Servidor de Rede.
13
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Primeiro, deve-se escolher a opção “Install Mandriva Linux 2010”. Não há necessidade de
troca de idioma (inglês) nem da resolução da tela (800x600), pois na próxima tela, que é a
tela de instalação de fato, será feita a troca do idioma, e no final da instalação a troca da
resolução da tela.
Não há necessidade de troca de idioma (inglês) nem da resolução da tela (800x600), pois na
próxima tela, que é a tela de instalação de fato, será feita a troca do idioma, e no final da
instalação a troca da resolução da tela.
A segunda tela apresentada irá mostrar as opções de idioma do Mandriva Linux 2010, sendo
então nesta etapa que será feita a escolha para o idioma “Portugês do Brasil”.
14
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A terceira tela da instalação mostra o contrato de licença, que informa os termos de utilização
do sistema operacional e dos programas incluídos.
15
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A quarta tela de instalação é referente à etapa de particionamento do disco rígido. Existem
duas opções:
1) “Usar o espaço livre”: Neste caso, o instalador irá particionar automaticamente o disco
rígido existente no computador.
16
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A maioria dos usuários prefere realizar o particionamento personalizado do disco rígido, e
para cada situação haverá uma personalização adequada. Neste Módulo, a instalação foi
realizada em um computador com 10 GB de disco rígido e o particionamento escolhido não
foi automático; sendo personalizado com as seguintes divisões: 8,8 GB como ext3 e 1,1 GB
como swap.
Observe a figura 5.
Cada caso deverá ser analisado para se ter uma utilização do disco rígido que reflita as
necessidades apresentadas em cada ambiente.
Pode-se também utilizar mais de um disco rígido, e até mesmo ter a utilização de sistemas
com RAID. A distribuição OpenSuSE Linux permite definir sistemas RAID na fase de
instalação do sistema operacional.
Caso seja necessário instalar mais algum aplicativo, que não esteja incluído no DVD
disponibilizado pela Mandriva, deve-se escolher uma das opções apresentadas: “CD-ROM”,
“Rede (HTTP)”, “Rede (FTP)” ou “Rede (NFS)”.
Esta instalação foi feita apenas com o DVD Mandriva Linux 2010, sendo escolhida a opção
“Nenhum” para indicar que nenhuma fonte adicional será utilizada para a instalação do
sistema operacional.
Após selecionar a opção “Nenhum”, deve-se clicar no botão “Próximo” para continuar a
instalação.
18
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A sétima tela apresentada irá direcionar a opção de instalação, onde será escolhida uma
instalação de um computador pessoal ou um servidor. Esta escolha não é feita de maneira
simples, pois as opções apresentadas são as seguintes:
20
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 3
Instalação 02 - Personalizando
Objetivo: Conhecer os passos necessários para instalar o Mandriva 2010 em um computador
habilitado para Servidor.
21
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Como o objetivo da instalação é ter um Computador Servidor, deve-se escolher os itens
relativos ao Servidor.
Neste Módulo será adotada a instalação de todas as opções referentes ao Servidor, deve-se
clicar em todos os itens disponíveis referentes ao Servidor, como mostrado na figura 2:
Além disso, deve-se escolher o item “Seleção individual de pacotes”, pois nem todos os
programas e utilitários de um Servidor são instalados. Quando se clica na opção “Web/FTP”
do Servidor, apenas os programas e utilitários básicos serão instalados.
22
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Nesta apostila será adotada uma instalação completa dos programas e utilitários disponíveis
no Mandriva Linux 2010.
Após selecionar a opção “Seleção individual de pacotes” deve-se clicar no botão “Próximo”
para continuar a instalação do sistema.
23
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A nona tela apresentada permite realizar a escolha individual dos pacotes que serão
instalados.
24
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para instalar um Servidor, com todos os pacotes disponíveis no Mandriva Linux 2010, deve-
se expandir o item “Servidor” clicando em cima da seta ao lado esquerdo do nome “Servidor”.
Serão mostradas as opções para escolha dentro de “Web/FTP”, “E-mail”, “Banco de Dados”,
“Firewall/Roteador”, e “Servidor de Rede”.
Aqui, será adotada uma instalação completa dos pacotes disponíveis no Mandriva Linux
2010, todos os itens em cada uma das opções dentro do Servidor serão adotadas.
25
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Na figura 6 é apresentada uma tela onde o pacote “cyrus-imapd” não está selecionado, mas
este pacote e todos os outros dentro do Servidor serão selecionados.
26
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Eventualmente na escolha de algum pacote poderá surgir uma mensagem como a
apresentada na figura 7:
Essa mensagem informa que, para a instalação do pacote selecionado, outros pacotes serão
instalados também. Isso acontece, pois alguns pacotes dependem das funções disponíveis
em pacotes específicos, devendo-se sempre confirmar a instalação dos pacotes adicionais
clicando-se no botão “Ok”.
27
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Deve-se prosseguir escolhando-se os demais pacotes disponíveis para o Servidor, até que
todos sejam escolhidos.
Figura 8
28
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Durante a escolha, algumas informações sobre os pacotes serão exibidas no campo
“Informações”, mas, em alguns casos, a informação apresentada não está totalmente
correta. Por exemplo, ao escolher o pacote Pidgin, a instalação informa o que esse pacote
“precisa ter” na instalação.
Ao concluir a escolha dos pacotes que farão parte da instalação, deve-se clicar no botão
“Instalar” para que a instalação realmente inicie, com a transferência dos pacotes do DVD
para o disco rígido do computador.
29
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Após a escolha dos pacotes individuais a instalação “de fato” iniciará, e o tempo total, do
processo, dependerá dos pacotes escolhidos, e da velocidade do leitor de DVD e do disco
rígido.
30
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 4
Instalação 03 - Configuração
Objetivo: Conhecer os passos necessários para instalar o Mandriva 2009 em um computador
habilitado para Servidor.
31
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Mandriva Linux 2009, e a maioria das distribuições Linux, não proíbe a utilização de
determinadas senhas, indicando apenas se as senhas são “fortes” ou “fracas”.
32
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A próxima tela irá fornecer as opções de escolha da resolução do monitor que será utilizada
no computador. A escolha poderá ser feita tanto de um fabricante específico, ou utilizando-se
a opção “Genérico”, que foi a escolhida para a figura 3:
33
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A tela apresentada mostra um resumo da configuração adotada para o Servidor.
Caso seja necessário realizar alguma alteração, deve-se clicar no botão “Configurar”.
Por exemplo, se for necessário alterar o Fuso Horário do Servidor, deve-se clicar no botão
“Configurar” colocado à frente do item “Fuso Horário – Brazil/East”, como mostra a figura 4:
34
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A tela mostrada irá apresentar as opções de fusos horários disponíveis, devendo-se escolher
a mais adequada para utilização do Servidor, como mostra a figura 5:
Após a definição do fuso horário, deve-se clicar no botão “Próximo” para continuar a
instalação.
35
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Além do fuso horário, será escolhida a hora do servidor, podendo-se escolher também a
opção de sincronização que, para a instalação adotada neste Módulo, foi deixada
desmarcada (sem sincronização).
Após a escolha da hora certa e da sincronização, deve-se clicar no botão “Próximo” para
continuar a instalação.
36
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A penúltima tela da instalação apresenta uma opção de se realizar a atualização dos
pacotes, por versões mais recentes, caso existam.
Na instalação adotada neste Módulo, não foi feita a atualização, foram utilizados exatamente
as versões dos pacotes disponíveis na distribuição Mandriva Linux 2009 Spring.
37
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A última tela da instalação mostrará uma mensagem parabenizando pela instalação,
informando que a instalação foi realizada corretamente, como pode ser visto na figura 8:
Com o término da instalação do Mandriva Linux 2009, deve-se clicar no botão “Reiniciar”
para que o sistema operacional seja carregado e comece-se a sua utilização.
38
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Após a instalação e reinicio do computador, a primeira tela mostrada é a tela de opção de
instalação.
Deve-se escolher a opção “Iniciar Mandriva Linux 2009 Spring”, para começar a utilizar o
Servidor.
A opção “Iniciar Mandriva Linux 2009 Spring (modo seguro)” deve-se escolhida, caso queira
realizar algum tipo de manutenção específica no Servidor.
39
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Quando se inicia o Servidor pela primeira vez, uma mensagem de “Boas Vindas” é
apresentada.
Basta clicar no botão “Fechar” para continuar a inicialização do sistema e essa tela não será
mostrada em outras inicializações.
40
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Ao carregar o sistema operacional, a primeira tela mostrada pede que seja informado um
usuário para utilizar o computador.
41
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Quando se informa o nome de usuário e a senha correta, o sistema carregará a interface
gráfica padrão, que para este Módulo será adotada a interface KDE, como pode ser visto na
figura 12:
Nas próximas unidades serão apresentados os conceitos e programas que serão utilizados
para a manutenção e administração de um Servidor Linux.
42
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 5
KDE
Objetivo: Conhecer a interface gráfica KD, seu funcionamento e suas características.
1 Introdução
A equipe inicial foi liderada por Matthias Ettrich, que teve como inspiração o ambiente CDE,
“Common Desktop Environment”, utilizado em sistemas desenvolvidos pelas empresas SUN,
IBM, HP, dentre outras.
primeira versão publicada para ser utilizada foi 1998 Entregue o ambiente KDE 1
lançada em 1998. Este ambiente rapidamente obteve 1999 Ajustes na versão 1.0 resultaram
no KDE 1.1
sucesso no sistema operacional Linux, tornando-se a
2000 Atualizações e aprimoramentos
interface gráfica padrão nas distribuições Red Hat, resultaram no KDE 2.0
Conectiva, SuSE, e várias outras disponíveis no final 2001 Atualizações incrementais
formaram as versões 2.1 e 2.2
da década de 90. Atualmente, junto com a interface
2002 É lançado o KDE 3.0
Gnome, é disponibilizado em praticamente todas as
distribuições Linux. 2008 Atual versão completa: KDE 4.0
2009 Depois de atualizações e
correções, a versão atual é a 4.3
43
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O KDE atualmente é entregue com um conjunto de aplicativos e utilitários que permitem aos
usuários terem um ambiente realmente amigável e confortável de ser utilizado. Uma lista
parcial de aplicativos do KDE inclui:
Algumas tecnologias não presentes nas versões anteriores foram adicionadas à versão 4.0,
e são:
1) Utilização de “widgets”, pequenos utilitários gráficos, que podem ser instalados por
qualquer usuário;
44
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2 Ambiente Gráfico
Nesta Unidade, serão mostradas algumas telas da interface KDE, e algumas de suas
características.
A primeira tela do KDE pode ser vista na figura 1, onde estão presentes a Área de Trabalho,
o Menu Inicial, alguns botões de comando, o Gerenciador de Ambiente, a Barra de Tarefas, e
no canto inferior esquerdo a Área de Avisos.
45
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Menu Iniciar do KDE é muito parecido como o botão Iniciar do MS-Windows, apresentando
uma lista de itens incluindo programas, comandos e outras opções.
Para ativar o Menu Iniciar do KDE no Mandriva Linux, basta clicar no ícone azul em forma de
estrela, localizado no canto inferior direito, como pode ser visto na figura 2:
46
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 3 mostra o funcionamento do Gerenciador de Arquivos do KDE. Seu formato é um
pouco diferente do MS-Windows Explorer, mas algumas características são semelhantes:
47
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 4 mostra a utilização de alguns “widgets” no KDE:
Os widgets disponíveis abrangem uma variada gama de opções, e vários outros podem ser
procurados na internet. Em um computador servidor, a utilização de alguns widgets pode ser
interessante, pois mostram algumas características diretamente, agilizando a detecção de
anomalias.
48
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 5 mostra o Centro de Controle do Mandriva Linux, através deste recurso pode-se
configurar uma série de características do sistema:
49
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Centro de Controle é acessado a partir da opção “Configure seu Computador” no menu
principal, ou na barra de ferramentas:
Para conseguir executar todas as tarefas deste curso será necessário utilizar o usuário
ROOT. Este é o principal usuário no Linux, e o que tem permissão para executar todos os
programas.
50
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Por padrão não é possível fazer Login com o usuário ROOT, mas para que isso aconteça é
necessária apenas uma alteração no arquivo “/var/lib/mandriva/kde4-
profiles/common/share/config/kdm/kdmrc”.
Este arquivo possui um campo chamado “AllowRootLogin”, que deve receber o valor “true”
para permitir que o usuário ROOT faça login no KDE.
51
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 6
Instalação de Programas
Objetivo: Conhecer a instalação de aplicativos e utilitários, no Mandriva.
1 Introdução
52
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O nome pacote surgiu do fato de que o arquivo de instalação não contém apenas uma única
informação, mas um conjunto de informações que serão utilizadas para auxiliarem o
processo de instalação do programa. O pacote pode conter: arquivos de configuração,
arquivos de documentação, manuais, arquivos com código fonte, programas executáveis, e
outras informações.
A lista de distribuições Linux, que utiliza o RPM para instalar pacotes, é constituida,
principalmente, por:
RedHat Enterprise
Fedora
Mandriva Conectiva
PCLinuxOS
CentOS
openSUSE
ArkLinux
Linux XP
TurboLinux
Openmamba.
53
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Funcionamento do RPM
2) Assinatura: utilizada para garantir que o pacote que está sendo instalado realmente
corresponde às informações contidas no cabeçalho. Esse campo é importante, pois
minimiza significativamente a instalação de pacotes errados, e principalmente,
pacotes falsos.
Em cada distribuição Linux que utiliza a instalação através de pacotes RPM existe um
arquivo no diretório “/var/lib” chamado “rpm”, que contém um banco de dados de todos os
pacotes rpm instalados no computador. Esse arquivo sempre é verificado quando se deseja
fazer uma instalação ou desinstalação de um pacote.
54
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2.1 Formato do Pacote
Todo arquivo RPM, que contém um aplicativo ou um utilitário, é entregue obedecendo uma
nomenclatura específica:
Exemplos:
1) abiword-2.6.4-42.46.x86_64.rpm
Nome: abiword
Versão: 2.6.4-42.46
2) MySQL-server-community-5.0.83-0.rhel5.ia64.rpm
Versão: 5.0.83-0
3) MySQL-server-community-5.0.83-0.sles10.i586.rpm
55
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Versão: 5.0.83-0
4) man-pages-pt_BR-1.39-12362cl.noarch.rpm
Versão: 1.39-12362cl
Os arquivos RPM que contém o código fonte de um aplicativo ou utilitário possuem uma
pequena alteração na parte final do arquivo:
1) qt-4.5.2-3.fc12.src.rpm
Nome: Qt toolkit
Versão: 4.5.2-3
Distribuição: Fedora 12
56
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2) mysql-5.1.34-2mdv2009.1.src.rpm
Versão: 5.1.34-2
3 Utilitários
Atualmente as principais distribuições Linux incluem um utilitário que auxilia a instalação dos
pacotes, tornando esta tarefa muito simples:
57
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
1) RPM find: http://www.rpmfind.net
58
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3 Rpmdrake
Com o RPMDrake o usuário poderá ver o conjunto de programas instalados e ainda, quais
podem ser instalados. Para instalar um pacote, basta selecionar o pacote desejado e clicar
no botão “Aplicar” localizado no canto inferior direito.
59
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
5 Instalação Manual
Se o programa que se quer instalar não for mostrado no RPMDrake, utiliza-se a instalação
manual, através do programa RPM, pelo Terminal de Comandos.
$ rpm -i <pacote>
Se o objetivo é instalar o pacote MySQL Server Community 5.0.83, deve-se ir para o diretório
que contém o arquivo de instalação deste pacote e digitar:
$ rpm -i MySQL-server-community-5.0.83-0.sles10.i586.rpm
$ rpm -e <pacote>
$ rpm -e MySQL-server-community
$ rpm -q <pacote>
60
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 7
Manpages = Documentação Interna
Objetivo: Entender o acesso da documentação interna do Linux e do Mandriva.
1 Introdução
Uma das características mais conhecidas dos sistemas Unix e similares, incluindo o Linux, é
a existência de um programa que contém uma grande documentação sobre o sistema Unix,
e seus programas utilitários.
Esse programa é chamado de MANPAGE, que e a junção das palavras manual e pages
(páginas). Este programa é um “utilitário de documentação”, e é organizado em páginas, e
cada página faz uma referência a algum dos muitos utilitários existentes nos sistemas Unix.
61
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2 Utilização
$ man unix
62
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O utilitário manpage apresenta uma vasta documentação sobre vários programas, funções,
utilitários e termos em geral. A apresentação da documentação obedece um padrão, mas em
alguns casos este padrão não é seguido.
3 Formato De Apresentação
Veja também: mostra alguns casos extras, de termos que estão associados à documentação
que está sendo vista.
Alguns casos poderão incluir outros tópicos, diretamente relacionados ao programa que está
sendo visto ou incluídos pelo autor do texto da documentação: Opções de Entrada, Opções
de Formatação, Ambiente, Defeitos Conhecidos, Arquivos, Autor, Histórico, Registro, dentre
outros.
63
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
4 Seções Do Manpages
Em alguns casos existirá mais de uma documentação para um determinado termo. Isto
acontece porque alguns comandos são utilizados tanto na linha de comando do Unix quanto
em programas de computador, como acontece com o comando “printf”.
5 Formato de Arquivos
7 Seção Geral
No Unix System V algumas seções são diferentes, mas este sistema é pouco utilizado, então
não será abordado.
64
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Alguns poucos sistemas, tanto Unix quanto Linux, podem possuir algumas seções extras:
n Comandos TCL/TK
p Comandos POSIX
Exemplos de utilização:
$ man printf
$ man fork
$ man nfs
65
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
$ man tcp
$ man ipconfig
$ man http
Para acessar a descrição desejada, basta informar o número desta ao executar o utilitário
“manpages”:
$ man 3 printf
66
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Além disso, pode-se combinar o utilitários “manpages” com outros utilitários presentes no
sistema, como pode ser visto na figura 2:
Figura 2: Comando “$ man printf > printf.txt” para gravar um arquivo texto
67
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
5 Manual e Documentação do Mandriva
O Mandriva Linux também possui uma documentação própria, disponível em arquivos HTML,
que são acessíveis pelo Menu Iniciar do KDE, como pode ser visto na figura 3:
68
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 8
Programação
Objetivo: Conhecer a programação no Linux utilizando Bash Shell.
1 Introdução
Estes programas são executados através da própria linha de comando, pois muitas
distribuições disponibilizam um utilitário de comando compatível com o Bash Shell, que é o
interpretador dos scripts.
Os scripts do Linux são criados em arquivos de texto, sendo executados diretamente, não
havendo necessidade de compilação (processo de conversão do código fonte para código
executável). A execução direta é chamada de Interpretação, e o interpretador mais utilizado
no sistema Linux é o Bash Shell.
69
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para criar um script deve-se, antes, criar um arquivo texto, por exemplo com o nome
“script1”, informar qual será o interpretador a ser utilizado, e incluir os comandos desejados,
como pode ser visto na figura 1:
1: #!/bin/bash
Todos os comandos utilizados na linha de comando (Konsole) poderá ser utilizados para a
criação de scripts.
2) Digitar o nome do arquivo onde foi gravado o script, precedido por “./”
70
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Em relação à “Permissão do Arquivo”, serão vistos com maiores detalhes todas as opções
possíveis na Unidade 13. Por enquanto o comando que será utilizado é: $ chmod 755
<arquivo>, como pode ser visto na figura 2:
3 Construção De Scripts
71
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Comandos: executam rotinas pré-definidas;
72
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Os comandos que estão disponíveis, através do próprio Bash Shell, para a criação de scripts
são:
Comando Descrição
echo Exibe uma informação na tela
read Lê informações digitadas no teclado
exit Termina a execução do script
clear Limpa a tela
sleep Paralisa temporariamente a execução do script
tput Altera o modo de exibição
stty Configura a utilização do terminal de comando
if Verificador condicional
case Verificador de expressão
for Comando de repetição determinada
while Comando de repetição condicional
Tabela 1: Comandos próprios do Bash Shell
Além desses comandos, pode-se utilizar qualquer comando/programa do Linux: ls, cp, cron,
adduser, entre outros.
Existem algumas características que são próprias no Bash Shell para a utilização de alguns
comandos, as principais são: Tratamento de Mensagens de Texto e Comando IF
A criação de uma variável de texto, como foi demonstrado na figura 3, é muito simples. Mas
algumas considerações devem ser observadas: O texto poderá ser escrito de três modos
diferentes:
73
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Crase ( ` ` ): executarão um comando dentro do texto.
3.2 Comando If
74
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Um comando IF deve obedecer a seguinte sintaxe:
if condição
then
else
fi
Figura 5: Comando IF
Nas linguagens tradicionais, quando se deseja verificar se uma variável é maior que outra,
escreve-se o seguinte comando: IF Var1 > Var2 THEN …
75
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Além das condições matemáticas, existem as condições de arquivo e diretório:
Condição Descrição
-s arquivo Verifica se o arquivo não está vazio
-f arquivo Verifica se é um arquivo
-d diretório Verifica se é um diretório
-w arquivo Verifica se o arquivo pode ser escrito
-r arquivo Verifica se o arquivo é apenas de leitura
-x arquivo Verifica se o arquivo é executável
Tabela 3: Condições para verificação de arquivos
Existem também os operadores lógicos, utilizados quando se deseja incluir mais de uma
condição em um comando IF:
Verificação Descrição
texto1 = texto2 Verifica se são iguais
texto1 != texto2 Verifica se são diferentes
-n texto Verifica se o texto não é nulo
-z texto Verifica se o texto é nulo
Tabela 5: Operadores Lógicos
A seguir, na figura 6, é apresentado um script contendo alguns dos comandos vistos nesta
Unidade:
76
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 6: Script final com comandos gerais
4 Outros Comandos
A seguir uma lista com alguns comandos adicionais que podem ser utilizados em programas
feitos para o Bash Shell do Linux:
Comando FOR: utilizado para repetir uma sequência de instruções de acordo com um
valor pré-definido;
Comando WHILE: utilizado para repetir uma sequência de instruções de acordo com
uma condição pré-definida;
Comando CASE: utilizado para executar uma sequência de instrções de acordo com
um valor informado.
77
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 9
Gerenciamento de Processos
Objetivo: Conhecer o gerenciamento e controle de programas em execução no Linux.
1 Introdução
Existe uma série de utilitários que auxiliam o gerenciamento dos processos em execução,
permitindo que o usuário tenha o controle sobre eles.
Nesta Unidade serão mostradas algumas características dos processos no Linux, e algumas
ferramentas de manipulação de processos.
Exemplos de ferramentas:
Nativas do Linux:
TOP, PS e KILL;
Nativas do Mandriva:
Monitor de Sistema
78
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2 Características de um Processo
Além das características citadas acima, existem outras, como: tempo de execução, consumo
de processador, consumo de memória, entre outras.
79
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3 Comando Top
Através do comando TOP pode-se visualizar uma série de características dos processos em
execução, e escolhê-las para serem exibidas na tela. o TOP permanece em execução
continua, isto é, após a exebição dos processos em execução, o comando continua em
execução, atualizando as informações sobre os processos até o momento em que o usuário
queira finalizar o TOP.
80
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Na figura 2 as características escolhidas foram as seguintes:
Característica Descrição
PID Número de identificação para o processo.
UID Número de identificação do usuário que iniciou o
processo.
USER Nome do usuário que iniciou o processo.
PR Prioridade do Processo.
TIME Tempo de execução.
RES Quantidade de memória utilizada.
VIRT Imagem Virtual.
Flags Flags de execução.
Time+ Tempo de execução “extendido”, inclui os segundos.
%CPU Percentual de utilização do Processador.
%MEM Percentual de utilização da Memória.
S Estado do Processo.
COMMAND Comando que originou o processo.
Tabela 1: Características apresentadas pelo comando TOP
Para visualizar todas as opções de características que poderão ser visualizadas pelo TOP,
basta pressionar a tecla “f” de Fields, que significa Campos.
81
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
4. Comando Ps
Figura 3: Comando PS
As colunas exibidas pelo comando PS podem ser escolhidas pelo usuário, utilizando as
opções extras do comando. Para a opção “u” são exibidas as colunas:
82
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
As principais opções do comando PS são:
5 Comando Kill
83
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 4 mostra um exemplo de processo, criado a partir do script PRG_TESTE, e que ao
executar assume o PID 14036, que está executando ( STAT = R+ ) e que está consumindo
58,5% do processador:
84
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Outro caso é apresentado na figura 5, onde um programa escrito em Linguagem C,
PROG_MEM.C, consome 256MB de memória, correspondente à 51,4% da memória RAM
disponível no computador:
85
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
6 Monitor De Sistema
86
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para enviar um sinal a um processo, basta clicar com o botão direito em cima do processo,
como pode ser visto na figura 7:
87
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para visualizar a utilização geral dos recursos do computador, basta clicar na aba “Carga do
Sistema”, como demonstrado na figura 8:
88
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 10
Runlevels = Níveis de Execução
Objetivo: Conhecer a inicialização de processos, dentro do Linux.
1 Introdução
O primeiro programa do Linux a ser inicializado é o INIT e como esse Módulo é baseado no
Mandriva Linux 2009, o programa INIT será estudado nesta Unidade.
Este programa é utilizado para determinar a maneira como todos os processos serão
criados. Para isso, o INIT lê o conteúdo do arquivo “/etc/inittab”, pois neste arquivo estão
descritas as configurações de inicialização dos processos.
89
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
em modo texto. Atualmente existem ao todo 10 níveis de execução nas diversas distribuições
do sistema operacioal Linux e Unix:
Nível Descrição
0 Modo de Inicialização
1 Modo de execução para Usuário Único
2 Modo de execução para Multi-usuário, sem NFS
3 Modo de execução para Multi-usuário Completo
4 Reservado
5 Modo de execução para Ambiente Gráfico
6 Modo de Reinicialização
7 Modo de Desligamento
8 Utilizado em sistemas Unix dedicados
9 Utilizado em sistemas Unix dedicados
Tabela 1: Valores para os Níveis de Execução
90
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3 Arquivo /Etc/Inittab
# Default runlevel.
id:5:initdefault:
# System initialization.
si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6
# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
91
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O campo Ação armazena um das possíveis ações a ser tomada, em relação ao
processo associado:
wait: o processo iniciará quando seu nível de execução for iniciado, e o programa INIT
aguardará o término do processo.
once: o processo iniciará apenas quando o seu nível de execução for iniciado.
powerwait: o processo receberá uma mensagem para encerrar, quando houver uma
falha no fornecimento de energia. (queda da carga da bateria, por exemplo)
92
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O campo Processo armazena o processo que será executado.
id:5:initdefault:
o Identificador: id
o Nível de Execução: 5
o Processo: <vazio>
si::sysinit:/etc/rc.d/rc.sysinit
o Identificador: si
o Processo: /etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
o Identificador: 10,
11,
12,...
93
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
o Nível de Execução: 0,
1,
2,...
o Processo: /etc/rc.d/rc 0,
o /etc/rc.d/rc 1,
o /etc/rc.d/rc 2, ...
o Identificador: Ca
~~:S:wait:/bin/sh
o Identificador: ~~
o Ação: wait
o Processo: /bin/sh
94
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
FÓRUM I
Como é possível que dois sistemas apresentem como ponto forte o Custo/Benefício ? Como
esta análise é feita em cada um deles?
Antes de dar continuidade aos estudos é fundamental que você acesse sua SALA
DE AULA e faça a Atividade 1 no “link” ATIVIDADES.
95
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 11
Arquivos de Log
Objetivo: Conhecer o registro de atividades realizadas pelo sistema e a detecção de
ocorrência de falhas em processos.
1 Introdução
Quando um processo executa uma tarefa de maneira errada, por erro no código ou por falha
em algum equipamento, é desejável que alguma informação referente a esse erro seja
passada ao usuário do sistema, para que o mesmo possa corrigir o erro (quando for no
código) ou evitá-lo (quando for em um equipamento).
Os arquivos de Log são utilizados para auxiliar o usuário nesta tarefa de detecção de erros
na execução dos processos. Quando um processo não consegue completar uma tarefa com
sucesso, ou seja, há uma falha na execução da tarefa, algumas informações são gravadas
para que o usuário possa avaliar o que aconteceu durante a execução daquela tarefa.
A principal ferramenta no Linux para a gravação dos arquivos de Log é o utilitário SYSLOG.
2 Syslog
Execução de processos;
Mensagens do kernel.
96
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Este utilitário é dividido em 3 módulos:
O mais importante dos 3 módulos é o syslogd que fará o controle e gravação dos Log's dos
processos.
3 Daemon Syslogd
3.1 Klogd
3.2 Syslogd
97
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Os arquivos de Log são gravados geralmente com o nome do processo que gerou o Log
seguido da extensão “.log”:
Arquivo Descrição
boot.log Informações sobre a inicialização do sistema.
cron Diretório para gravar os Log's gerados pelo CRON.
cups Diretório para gravar os Log's das impressoras.
mysql.log Log's gerados pelo MySQL.
auth.log Informações sobre autenticação.
yum.log Log's gerados pelo Yum.
Xorg.0.log Log's gerados pelo Servidor X.
message Diretório de mensagens gerais.
Tabela 1: Arquivos de Log.
4. Visualizando o Log
Uma das maneiras mais utilizadas para visualizar um arquivo de Log é através do comando
TAIL, como pode ser visto na figura 1:
98
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Como pode ser visto na figura 1, o arquivo “auth.log” possui 18236 bytes, e seria inviável a
sua leitura completa. Para agilizar essa tarefa utiliza-se o comando TAIL, que exibe apenas
as últimas linhas.
Mas, se esse procedimento não foi autorizado, ocorreu um gravíssimo erro de segurança.
$ tail -f /var/log/secure
5 Configuração Do SYSLOG
recurso.ação arquivo
Recurso Descrição
emerg Emergência crítica
alert Situação de emergência momentânea
crit Condições críticas
err Erro de execução
warn Situação de advertência
notice Situação para investigação
info Informação
debug Depuração de programas
* Qualquer situação
Tabela 3: Ações que resultam em Log.
100
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Por exemplo:
Para não acumular excesso de informação de Log, o Linux realiza a substituição dos Log's
antigos, utilizando o programa LOGROTATE. O arquivo de configuração é o
/etc/logrotate.conf.
LogWatch
Syslog-NG
Swatch
LogCheck
101
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 12
Administração de Usuários
Objetivo: Conhecer a administração de contas de usuários no Linux. Criar e gerenciar
usuários do servidor.
1 Introdução
Nesta Unidade serão vistos alguns comandos e utilirários que permitirão ao administrador
gerenciar os usuários.
102
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
As informações dos usuários são armazenadas nos seguintes arquivos: “/etc/shadow” e
“/etc/passwd”. As informações referentes aos grupos são armazenadas no arquivo:
“/etc/group”.
Esses arquivos são visados por intrusos, os chamados hackers, que buscam informações e
senhas de usuários, para terem acesso à todos os dados armazenados nos servidores.
2 Gerenciando Usuários
103
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
As principais opções do comando “useradd” são descritas na Tabela 1:
Opção Descrição
-c Comentário, geralmente associado ao nome completo do
usuário.
-d Diretório de utilização do usuário. O padrão é o “/home”, mas
pode ser qualquer outro.
-g Grupo associado ao usuário. O grupo deve ser criado antes do
usuário.
login Nome utilizado para o login do usuário.
Tabela 1: Principais opções do comando “useradd”.
Se o grupo não for informado, então será criado um grupo com o mesmo nome do usuário, e
o usuário será associado a ele. Para adicionar o usuário “ricardo”, pertencente ao grupo
“administradores”, digita-se o comando mostrado na figura 2:
Após a utilização do comando “useradd”, deve-se utilizar o comando “passwd”, para se criar
uma senha para o usuário, e assim permitir que o mesmo tenha acesso ao sistema, como
pode ser visto na figura 3:
$ passwd ricardoms
Figura 3: Criação de usuário e definição da senha
104
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Se já tiver digitado o comando da figura 2, utilize um outro nome de usuário para o comando
da figura 3.
Quando se cria uma pequena quantidade de usuários pode-se utilizar tanto a comando
“useradd” quanto o Userdrake. Mas quando deseja-se criar uma quantidade grande de
105
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
usuários estas ferramentas não são adequadas, pois demoraria-se muito tempo com elas. A
melhor estratégia é a criação de um “script”.
A tela apresentada pelo Userdrake deverá ser semelhante à tela mostrada na figura 5:
106
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2.2 Removendo um Usuário
Para remover um usuário pelo Terminal de Comandos, basta digitar o comando “userdel -r
<usuario>”, como é mostrado na figura 6:
$ userdel -r pele
Figura 6: Remoção de usuário
O comando “userdel” remove o usuário, e a opção “-r” removerá o diretório do usuário. Se ela
não for passada, o diretório do usuário deverá ser removido manualmente. Para apagar um
usuário pelo Userdrake, basta selecionar o usuário a ser removido, e clicar no botão
“Apagar”.
A modificação dos dados de um usuário pelo Terminal de Comandos é feita com o comando
“usermod”. Este comando é muito semelhante ao comando “useradd”, tendo a mesma
sintaxe:
107
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para alterar os dados de um usuário pelo Userdrake, basta selecioná-lo e clicar no botão
“Editar”, como pode ser visto na figura 8:
108
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2.4 Alterando a Senha de um Usuário
A alteração da senha poderá ser feita pelo comando “passwd”, ou pelo Userdrake.
Se a alteração da senha for feita pelo próprio usuário, e o mesmo utilizar o comando
“passwd”, serão necessários 3 passos:
Se a alteração da senha for feita pelo ROOT, tanto com o comando “passwd” quanto pelo
Userdrake, serão necessários 2 passos:
$ groupadd fiscal
Figura 9: Adição de um novo grupo
Opcionalmente pode-se informar o número de identificação do grupo, com a opção “-g NUM”,
da seguinte maneira: $ groupadd -g 2009 fiscal.
Para adicionar um grupo pelo Userdrake, basta clicar no botão “Adicionar Grupo” e prencher
as informações necessárias, como mostra a figura 10:
109
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 10: Adição de grupo pelo Userdrake
Para remover um grupo, deve-se verificar se o mesmo não possui nenhum usuário associado
a ele. Para isso, utiliza-se o Userdrake, e verifica-se a aba “Grupos” ou, , os usuários criados
no diretório “/home”, aplicando para cada um o comando “groups <usuario>”, e assim vê-se
os grupos associados a cada usuário.
Se um grupo não contiver nenhum usuário, então poderá ser removido do sistema. Para
remover um grupo pelo Terminal de Comandos, utiliza-se o comando “groupdel <grupo>”.
110
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O comando da figura 12 modificará o grupo “fiscal”, renomeando-o para “Fiscal2010”, e
também modificará o seu número de identificação, para 2010.
Para modificar um grupo pelo Userdrake, basta selecionar o grupo e clicar no botão “Editar”,
e alterar as informações desejadas.
Com um script, pode-se criar uma quantidade de usuários do tamanho que se queira, e todo
o processo de configuração da conta dos usuários estará automatizado no script, como pode
ser visto na figura 12:
No “script” simplificado, mostrado na figura 12, são criados alguns usuários para o grupo
“fiscal”. Os nomes dos usuários estão armazenados no arquivo “fiscais.txt”, e o “script” é
gravado no arquivo “cadastro.scr”.
111
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A senha dos usuários é definida da seguinte maneira: para o usuário burti a senha é
burti123, para o usuário fitipaldi a senha é fitipaldi123, e assim por diante.Para a criação de
senhas mais complexas, um “script” mais complexo será necessário.
Ao final destas etapas, considerando a existência do grupo “fiscal” e do usuário “pele”, altere
os usuários para que a tela final do Userdrake seja semelhante a tela apresentada na figura
13:
112
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 13
Permissões de Acesso
Objetivo: Conhecer o acesso à arquivos e diretórios em ambiente com vários usuários.
1 Introdução
Uma das características dos sistemas Unix, também presente no Linux, é a capacidade de
gerenciamento de múltiplos usuários no sistema. Essa característica define um sistema como
sendo Multiusuário.
Proprietário do arquivo: classificação para o usuário que possui controle total sobre
o arquivo, sendo geralmente o criador do arquivo;
2 Organização Do Acesso
Quando um usuário é criado no Linux, um grupo deverá ser definido para este usuário. Se o
grupo não for definido, então um grupo com o mesmo nome do usuário será criado e
associado ao usuário. Se não houver necessidade de integração entre os usuários, então
113
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
não existe problema em ter um grupo para cada usuário, mas se a intenção é integrar as
atividades e tarefas dos usuários, será mais vantajoso criar grupos de usuários, que
compartilharão alguns recursos do sistema.
Uma estratégia simples e eficiente para a definição dos grupos de usuários é a separação
por atividades, por exemplo, usuários que trabalham em um determinado setor são
cadastrados em um mesmo grupo. Além de definir um grupo principal, podem-se definir
grupos secundários, que permitirão maior compartilhamento de recursos no sistema.
Para associar um usuário a um grupo, pode-se fazer isso na criação do usuário ou através
do comando “usermod”. Por exemplo, se o usuário “joao” precisar ser associado ao grupo
“fiscal” pode-se utilizar uma das duas alternativas apresentadas na figura 1:
Nos dois casos apresentados, na figura 1, o grupo “fiscal” deverá existir antes de se aplicar o
comando ao usuário.
Com os comandos das figuras 1 e 2 executados, tem-se que o usuário “joao” poderá acessar
os arquivos disponibilizados para os grupos “fiscal”, “contabilidade” e “administrador”.
114
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para incluir ou excluir grupos para um usuário pelo Userdrake, basta selecionar o usuário,
clicar em “Editar”, e depois clicar na aba “Grupos”, e marcar os grupos que se deseja
associar àquele usuário:
Todo usuário tem um grupo principal, que fica visivelmente associado ao usuário. Esse grupo
é chamado de “Grupo Primário”. Na figura 3 vê-se que o grupo primário, do usuário
“ricardoms”, é o grupo “administrador”.
Todo arquivo que for criado pelo usuário “ricardoms” estará associado ao grupo
“administrador”, enquanto este grupo for o Grupo Primário. Se o grupo primário for alterado,
os novos arquivos serão associados ao novo grupo primário, mas os antigos permanecerão
com o grupo antigo.
115
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 14
Permissões De Acesso
Objetivo: Aprender sobre o acesso à arquivos e diretórios em ambiente com vários usuários.
1 Introdução
Nesta Unidade serão vistos alguns comandos utilizados para se modificar o acesso aos
arquivos e diretórios.
2 Modificação do Acesso
Os arquivos e diretórios no Unix são organizados de maneira que o acesso aos mesmos
sejam definidos em 3 níveis:
1) Proprietário do arquivo;
116
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 1: Níveis de acesso de um arquivo
O proprietário do grupo pode Escrever e Ler; os usuários do grupo podem Ler, e os demais
não possuem acesso ao arquivo.
117
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para definir restrições ou permissões de acesso é utilizado o comando “chmod”. As
restrições e permissões são definidas nos campos “rwx” a partir de números decimais. Os
números decimais representam números binários, então se a intenção é alterar o arquivo
“Relatório.odt” para permitir que os usuários do grupo do arquivo possam editar este arquivo
deve-se digitar o comando apresentado na figura 4:
São utilizados sempre 3 números no comando “chmod”. O primeiro irá alterar o acesso do
proprietário, o segundo do grupo e o terceiro para todos os usuários. Cada um dos números
varia de 0 à 7, representando as seguintes operações:
118
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Por exemplo, assumindo que o usuário atual seja “joao” e que o mesmo queira acessar o
arquivo “Relatório.odt” criado pelo usuário “senna”:, e que o mesmo encontra-se no diretório
“d--x--x--x documentos” com permissão total de acesso para os usuários do grupo “fiscal”,
pode-se realizar o comando apresentado na figura 5:
$ oowriter /home/senna/documentos/Relatório.odt
Figura 5: Acesso ao arquivo “Relatório.odt” pelo usuário “joao”
Os “scripts” necessitam de um acesso que permita a execução destes arquivos, então serão
utilizados os números 5 ou 7, pois o conteúdo do arquivo deverá ser lido para que os
comandos sejam executados.
Para modificar o grupo de um arquivo (ou diretório) utiliza-se o comando “chgrp”, da seguinte
maneira: chgrp <grupo> <arquivo>, como pode ser visto na figura 6:
Deve-se tomar cuidado com esses dois comandos, pois o ideal é que os arquivos de um
usuário estejam localizados em seus diretórios.
119
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
4. Modificações no KDE
120
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 15
Agendamento De Tarefas
Objetivo: Aprender sobre o agendamento da execução de programas no Linux
1 Introdução
Algumas tarefas no Linux são executadas quando surge a necessidade, por exemplo, a
criação de contas de usuário. Mas algumas tarefas são executadas em tempos
determinados, como a cópia de arquivos ou o envio de informações.
Para realizar estas tarefas que precisam ser executadas em um instante específico, pode-se
utilizar os programas “cron” e “at”, que foram criados com o propósito de gerenciar o
Agendamento de Tarefas.
2 Programa “Cron”
121
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A execução do “Cron” é automática, e ao ser iniciado, o programa faz a leitura da “Tabela de
Agendamento”, localizada no arquivo “/etc/crontab”. Esta tabela define a periodicidade de
execução dos programas e o caminho onde está localizado o programa.
50*** $HOME/bin/log_diario.sc
15 14 1 * * $HOME/bin/processamento.sc
0 22 * * 1-5 mail -s “Feche o caixa” beti@loja.com.br
15 0-23/2 * * * $HOME/bin/aviso.sc
0 16 * * sun echo “16h de domingo!”
Figura 1: Conteúdo do arquivo “/etc/crontab”
1) Minuto: 0 à 59;
2) Hora: 0 à 23;
5 0 * * * $HOME/bin/log_diario.sc
o 00:05h → $HOME/bin/log_diario.sc
15 14 1 * * $HOME/bin/processamento.sc
122
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
o Executa o script “processamento.sc” às 14:15 no primeiro dia de cada mês
30 0-23/2 * * * $HOME/bin/aviso.sc
2) Clique em “Ferramentas”
123
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A tela do Agendador de Tarefas é apresentada na figura 2:
3 Programa “At”
124
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para executar programas com agendamento sem repetição utiilza-se o “at”. Este programa é
utilizado em conjunto com outros 2: “atq” e “atrm”.
O programa “at” realiza o agendamento dos programas para execução, o programa “atq”
exibe uma lista dos programas agendados pelo “at”, e o programa “atrm” remove o
agendamento de um determinado programa.
Existem 2 arquivos que são utilizados para informarem quais são os usuários que podem ou
não executar o programa “at”. Estes arquivos são:
/etc/at.allow: contém a lista dos usuários que podem executar o programa “at”;
/etc/at.deny: contém a lista dos usuários que não podem executar o programa “at”.
Se o arquivo “/etc/at.allow” esteja vazio, então os usuários que não estiverem no arquivo
“/etc/at.deny” poderão utilizar o programa “at”.
Caso o arquivo “/etc/at.deny” esteja vazio, os usuários poderão utilizar o programa “at”.
$ at -f <script> <horário>
Figura 3: Sintaxe do programa “at”
125
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Mas existem diversas opções para inclusão de um horário de execução:
Se o nome de um arquivo não for informado, deve-se digitar a sequência de comandos que
será executada, e ao final pressionar “CTRL+D” para agendar:
$ at 18:30
at> rm /tmp -fr
at> CTRL+D
Figura 5: Inclusão de comandos diretamente no “at”
Para visualizar a lista de programas agendados pelo “at” utiliza-se outro programa, chamado
“atq”:
$ atq
1 Tue Oct 20 14:30:00 2009 a root
2 Tue Oct 20 17:30:00 2009 a root
3 Wed Oct 21 09:00:00 2009 a ricardoms
Figura 6: Lista de programas agendados mostrada pelo “atq”
126
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Um problema no “atq” é o fato de não se saber quais programas estão agendados, pois ele
mostra apenas os horários de execução e o usuário que agendou um programa.
Para remover um programa do agendamento, utiliza-se o “atrm”, que deve receber o numero
de identificação do agendamento a ser cancelado:
$ atrm 2
Figura 7: Agendamento em formato diferenciado
A grande dúvida é saber se o agendamento removido realmente era o desejado. Para saber
quais são os programas agendados, deve-se verificar o diretório “/var/spool/at”. Esse
diretório contém “scripts” que armazenam o conteúdo do agendamento. A tarefa aqui será
verificar cada arquivo neste diretório através do programa “cat” e olhar as últimas linhas e
tentar reconhecer o script. ( o programa “tail” não é recomendado, pois mostra apenas as
últimas 10 linhas do arquivo )
127
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 16
Cópia de Segurança de Arquivos
Objetivo: Entender a manutenção de cópias de arquivos
1 Introdução
Para realizar a cópia existem várias ferramentas. Pode-se utilizar o programa “cp” ou um
programa específico, como o Drakbackup ou Bacula.
A regra básica para manter a segurança dos arquivos, independente da situação dos
computadores, é fazer a cópia em uma mídia, e manter esta mídia em uma localização
distante dos computadores. Pois mesmo que haja um incêndio, ou outro dano físico, em toda
a organização, os arquivos estarão seguros.
A definição de quais arquivos serão copiados dependerá de vários fatores, mas o critério de
escolha é basicamente o mesmo: “se o arquivo original for perdido, qual será o impacto
causado ?” Para essa pergunta existem várias respostas:
Existem vários tipos de arquivos, divididos em 4 categorias básicas: arquivos dos usuários,
arquivos da empresa, arquivos de configuração e arquivos de programas.
Para facilitar a realização das cópias de segurança, a estrutura de diretórios deve ser
planejada de forma que facilite esta tarefa. Uma boa estratégia e a organização dos
diretórios no servidor em locais que já indiquem a separação dos arquivos por critério.
Por exemplo: um diretório exclusivo para os arquivos da empresa, pois estes são os mais
importantes.
129
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3 Realizando A Cópia Utilizando O Terminal De Comandos
Pode-se fazer mais de um “script” de cópia, de acordo com as prioridades de segurança dos
arquivos. A figura 2 mostra o “script” “Copiador_home.sc”, que realiza a cópia de segurança
do diretório “/home” e move-o para um disco de DVD:
O formato final do “script” para fazer as cópias dependerá das prioridades específicas de
cada caso. Para cadastrar este “script” no “Cron”, pode-se acrescentar uma linha no
“crontab” semelhante a mostrada na figura 3:
0 8 * * sat ./etc/Copiador_home.sc
Figura 3: Inclusão da cópia de segurança no “crontab”
No exemplo mostrado na figura 3 a cópia dos arquivos dentro do diretório “/home” será
realizada todos os sábados, às 8:00h da manhã.
130
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
4. Realizando a Cópia e Utilizando o Drakbackup
131
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Várias opções estão disponíves e, a partir da primeira tela, existem opções que serão
utilizadas por usuários iniciantes ou avançados:
132
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Ao clicar no item “Assistente de Configuração”, o drakbackup assumirá as configurações
padronizadas para realizar a cópia dos arquivos, permitindo que o usuário realize algumas
alterações:
133
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Uma das escolhas poderá ser a de realizar a cópia apenas para alguns usuários:
134
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Usuários que precisem de configurações mais avançadas também poderão utilizar o
Drakbackup.
Como mostra a tela apresentada na figura 5, basta clicar no item “Configuração Avançada”
para o Drakbackup exibir novas opções para a realização das cópias:
135
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Clicando-se no item “O quê”, na tela da figura 8, pode-se escolher quais os recursos serão
copiados:
136
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O item “Onde”, permite a escolha do local onde será guardado a cópia:
137
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
E o item “Quando”, apresentado nas “Configurações Avançadas”, permite a escolha do
momento de execução das cópias, permitindo inclusive o cadastramento de cópias
agendadas:
138
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 17
Protocolo TCP/IP
Objetivo: Conhecer as características básicas das redes TCP/IP versão 4 e 6.
1 Introdução
No mundo de hoje, não se pode falar de redes sem falar do TCP/IP. O conjunto de
protocolos originalmente desenvolvido pela Universidade da Califórnia em Berkeley, sob
contrato para o Departamento de Defesa dos EUA, se tornou o conjunto de protocolos
padrão das redes locais e remotas, suplantando conjuntos de protocolos bancados por pesos
pesados da indústria, como a IBM (SNA), Microsoft (NetBIOS/NetBEUI) e Novell (IPX/SPX).
O grande motivo de todo esse sucesso foi justamente o fato do TCP/IP não ter nenhuma
grande empresa associada ao seu desenvolvimento. Isso possibilitou a sua implementação e
utilização por diversas aplicações, em praticamente todos os tipos de equipamentos e
sistemas operacionais existentes.
Mesmo antes do boom da Internet o TCP/IP já era o protocolo obrigatório para grandes
redes, formadas por produtos de muitos fornecedores diferentes e havia sido escolhido pela
Microsoft como o protocolo preferencial para o Windows NT, devido às limitações técnicas do
seu próprio conjunto de protocolos, o NetBEUI.
2. As Pilhas de Protocolos
139
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O termo "pilha" é utilizado porque os protocolos de uma dada camada normalmente
interagem somente com os protocolos das camadas imediatamente superior e inferior.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o IP (Internet
Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos
outros protocolos, dos quais veremos apenas os mais importantes, vários deles necessários
para que o TCP e o IP desempenhem corretamente as suas funções.
Visto superficialmente, o TCP/IP possui 4 camadas, desde as aplicações de rede até o meio
físico que carrega os sinais elétricos até o seu destino:
140
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
1. Interface: tem a função de permitir o uso de um meio físico, que conecta os
computadores na rede, e fazer com que as informações enviadas por um computador
cheguem a outro computador diretamente desde que haja uma conexão direta entre
eles.
3. Transporte: realizam o controle no envio das informações dos aplicativos pela rede. É
nessa camada que se faz a conexão com o aplicativo que o usuário está utilizando.
4. Aplicação: são específicos para cada programa que faz uso da rede. Dessa forma,
existe um protocolo para a conversação entre um servidor web e um navegador web
(HTTP), entre outras. Cada aplicação de rede tem o seu próprio protocolo de
comunicação, que utiliza os protocolos das camadas mais baixas para poder atingir o
seu destino.
Pela figura, anterior percebe-se que existem dois protocolos de transporte no TCP/IP: TCP e
UDP.
O TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens de
qualquer tamanho e controla a divisão das mensagens em pacotes que possam ser enviados
pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer
pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da
maneira como foi enviada.
Já o UDP, é um protocolo que trabalha com datagramas, que são mensagens com um
comprimento máximo pré-fixado e cuja entrega não é garantida. Caso a rede esteja
congestionada, um datagrama pode ser perdido e o UDP não informa as aplicações das
camadas superiores que o datagrama foi perdido. Outra possibilidade é que o
congestionamento em uma rota da rede pode fazer com que os pacotes cheguem ao seu
destino em uma ordem diferente daquela em que foram enviados.
141
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3 TCP/IP Versão 4
Em uma rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador
possua mais do que uma) possui um endereço numérico formado por 4 bytes, geralmente
escritos na forma w.x.y.z.
Para ter um maior controle sobre os endereços foram criadas as classes de endereço, que
são representadas no primeiro byte do endereço:
Além desse Endereço IP, cada computador possui uma máscara de rede (network mask ou
subnet mask), que é um número do mesmo tipo, mas com a restrição de que ele deve
começar por uma sequência contínua de bits em 1, seguida por uma sequência contínua de
bits em zero. Ou seja, a máscara de rede pode ser um número como:
11111111.11111111.00000000.00000000 (255.255.0.0).
142
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3.1 Comunicação em uma Rede TCP/IPv4
Nesse caso, o nível IP envia um pacote de aviso ARP (explicado com mais detalhes na
Unidade 19) pela rede Ethernet para identificar qual o endereço Ethernet do elemento cujo IP
é 172.16.2.102.
Esse pacote é enviado como um broadcast, de modo que todos os elementos conectados no
mesmo segmento Ethernet receberão o pacote e o elemento configurado para o endereço
desejado irá responder ao pacote ARP indicando qual o seu endereço Ethernet. Assim o IP
pode montar o pacote Ethernet corretamente endereçado e enviar o pacote para o seu
destino.
Agora, se a máscara de rede não fosse 255.255.0.0, mas sim 255.255.255.0, os endereços
de rede da origem e destino seriam respectivamente 172.16.1.0 e 172.16.2.0. Como os
endereços de rede são diferentes, significa que não há conectividade direta, entre os dois
elementos, portanto o pacote deverá ser entregue por intermédio de uma Ponte de Rede.
Caso a Ponte de Rede seja 172.16.1.1 (observe que o endereço de rede da Ponte de Rede é
172.16.1.0, o mesmo do nosso elemento de origem). O elemento irá enviar um pacote ARP
pela rede para descobrir o endereço Ethernet da Ponte de Rede e enviará o pacote para ela.
143
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
De qualquer forma, a Ponte de Rede segue o mesmo processo de gerar o endereço de rede
utilizando a máscara de rede e, em seguida, enviar um pacote ARP pedindo o endereço
Ethernet do próximo elemento a receber o pacote.
4. TCP/IP Versão 6
O Protocolo Ipv6 é um dos principais padrões a ser implantado no mundo. Embora as atuais
especificações do IPv6 não se transformem oficialmente em um padrão, é importante se
tenha uma visão geral do atual desenvolvimento deste protocolo. Algumas alterações nas
especificações do protocolo são esperadas, na medida em que se aproxima do fechamento
das características do Protocolo IPv6 como um padrão, assim este resumo se apresenta
como um guia ao IPv6, não sendo a informação definitiva.
A versão 4 do Protocolo IP, IPv4, é o mais popular em uso hoje, embora haja algumas
questões abertas sobre sua capacidade para servir à comunidade da Internet por muito mais
tempo. O IPv4 foi concluído na década de 1970 e atualmente começou a mostrar sua idade.
A questão principal que cerca IPv6 é o endereçamento, pois muitos peritos acreditam que
atualmente estejam em uso cerca de quatro bilhões de endereços, um valor muito próximo
do limite disponível no IPv4. Embora isso pareça um número muito grande de endereços, os
grandes blocos múltiplos são dados às Agências Governamentais e às Grandes
Organizações. IPv6 poderia ser a solução de muitos problemas, mas ainda não foi
plenamente desenvolvido e não é um padrão de fato!
O Protocolo IPv6 está em desenvolvimento desde a década de 1990, tendo sido criado
centenas de documentos com especificações sobre o funcionamento específico em
determinados aspectos, incluindo: Endereçamento Expandido, Formato Simplificado do
Cabeçalho, Etiquetas de Transporte, Autenticação e Privacidade.
144
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
4.1 Endereçamento
A462:0000:0000:3109:0000:0000:0000:BC43 = A462::3109::BC43
145
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
As partes do cabeçalho do IPv6 são descritas na tabela a seguir:
Parte Descrição
Versão Número de versão IP, o valor é 6.
Classe Valor de prioridade de cada pacote. Especifica a
classe de tráfego:
- 0 a 7 são definidos para tráfegos de dados;
- 8 a 15 para tráfegos de vídeo e áudio.
Etiqueta de Utilizado para aplicações que necessitam de garantia
Transporte de desempenho. Um fluxo é definido como um
seqüência de pacotes enviados de uma fonte particular
até um destino particular. É identificado pela
combinação do endereço da fonte e um rótulo de fluxo
de 24 bits. Desse modo, todos os pacotes que
pertencem a um mesmo fluxo, possuem um único
rótulo.
Tamanho do Pacote Especifica o tamanho dos dados transportados.
Próximo Líder Identifica o tipo de cabeçalho que se segue
imediatamente após o cabeçalho de base. Por
exemplo, um cabeçalho TCP/UDP ou um cabeçalho
opcional do IPv6.
Limite de Saltos Número de saltos (hops) restante para um particular
pacote. Esse número é colocado pela fonte e
decrementado por 1 em cada nó. Se esse número
chega a zero, o pacote em questão é descartado.
Endereço de Endereço de quem está enviando o pacote.
Origem
Endereço de Endereço de quem está recebendo o pacote.
Destino
O formato do cabeçalho do IPv4 é mais complexo, sendo formado por 14 partes, isso exige
um maior tempo de processamento que o cabeçalho do IPv6. Um cabeçalho mais
simplificado implica em menos processamento para cada pacote, sendo extremamente útil
para redes de alta velocidade.
146
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 18
Configuração da Rede
Para conectar vários computadores, e fazê-los trabalhar em conjunto, não basta apenas
“ligar cabos”. Deve-se configurar os computadores, para que os mesmos possam “enxergar”
uns aos outros. Essas configurações formarão as características de um computador, e
determinarão:
A qual rede ele pertence;
A configuração de um computador, para que ele pertença a uma rede, é a definição básica
para a construção de uma rede de computadores. Nesta configuração serão definidos o tipo
de rede e a maneira como este computador se identificará nesta rede.
O tipo de rede mais utilizado é o TCP/IPv4, Rede TCP/IP Versão 4. Nesse tipo de rede
existem 4 características básicas para o computador:
Classe da Rede;
Número da Rede;
Máscara de Rede;
147
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A definição da Classe da Rede, do Número da Rede e do Numero de Identificação são
simultâneas, e acontecem no momento de definição do Número de Identificação.
Uma das características do protocolo TCP/IP é o fato de o mesmo ser controlado pelo
governo dos Estados Unidos. Isto implica em uma série de restrições, dentre as quais a
liberação de números IP para serem utilizados. Inicialmente não havia uma regra específica,
mas atualmente existe um padrão para o fornecimento de números de identificação. A tabela
1 lista alguns números em uso e reservados para uso:
148
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Algumas empresas que tinham um IP na Classe A, como o caso da IBM, mantiveram esse
número. Outros casos, como acontece na maioria das empresas no Brasil, receberam um IP
de acordo com sua região. Como o Brasil pertence à Região LACNIC, a maioria dos IP's
registrados inicia com o número “200”.
Computador A: 172.185.63.1;
Computador B: 172.185.65.1;
Computador C: 172.196.84.4;
Computador D: 172.196.84.7;
Computador E: 200.123.78.5;
o 1) Computadores A e B: 172.185.0.0;
o 2) Computadores C e D: 172.196.0.0;
o 3) Computador E: 200.123.0.0;
o 1) Computador A: 172.185.63.0;
o 2) Computador B: 172.185.65.0;
o 3) Computadores C e D: 172.196.84.0;
149
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
o 4) Computador E: 200.123.78.0;
Um “Gateway” é um computador com duas ou mais placas de rede, configuradas cada uma
para uma rede.
Existem outras opções para este programa. As mais importantes são: as que definem qual
placa será configura, qual será a máscara de rede, e qual o número utilizado no endereço IP:
150
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para configurar a placa com IP Dinâmico, isto é, DHCP, utiliza-se o seguinte comando:
151
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Após iniciado o programa, para configurar as placas de rede, deve-se escolher a placa
corretamente, e clicar no botão “Configurar”:
152
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Será mostrada uma tela para realizar a configuração da placa selecionada:
153
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 19
Ferramentas TCP-IP
Objetivo: Aprender sobre a utilização de algumas ferramentas para gerenciar e verificar o
comportamento da rede.
1 Introdução
arp;
netstat;
traceroute;
nslookup;
ssh;
ping.
154
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2 Arp
A sigla ARP representa Address Resolution Protocol, que significa Protocolo de Resolução
de Endereços. Sua utilização é importante, pois através dele obtem-se os números dos
endereços MAC das placas de rede a partir do endereço IP de um computador, como mostra
a figura 1:
155
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3. Netstat
O NetStat informa sobre algumas estatísticas relacionadas com a rede, dentre as quais:
tabelas de roteamento, conexões de entrada e saída, processos com acesso à rede, e várias
outras.
156
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
4. Traceroute
França - www.encr.com.fr
157
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
China – www.chinadaily.com.cn
Alguns domínios podem ter a terminação de um país, mas os arquivos podem estar
armazenados em um servidor em outro país, como acontece com o endereço do Clube do
Hardware, mostrado na tabela 4:
Brasil - www.clubedohardware.com.br
traceroute to www.clubedohardware.com.br (69.41.161.36), 30 hops max, 60 byte
packets
1 192.168.10.1 (192.168.10.1) 1.301 ms 0.875 ms 0.721 ms
2 200.137.67.126 (200.137.67.126) 1.027 ms 1.380 ms 1.031 ms
3 200.137.64.8 (200.137.64.8) 0.966 ms 1.272 ms 1.216 ms
4 so-1-3-0-0-r1-rj.bkb.rnp.br (200.143.253.90) 12.433 ms 12.248 ms 11.811 ms
5 ge-0-3-0.425.ar1.GIG1.gblx.net (64.208.205.105) 19.516 ms * *
6 INTERNAP.ae0.411.ar1.DAL2.gblx.net (208.51.41.58) 150.572 ms * 150.225 ms
7 border4.pc2-bbnet2.ext1.dal.pnap.net (216.52.191.94) 150.355 ms 150.422 ms
150.342 ms
8 colo4dallas-4.border4.ext1.dal.pnap.net (216.52.189.10) 150.588 ms 150.711 ms *
9 ae0.43.j7r-1.dfw02.800hosting.net (206.123.69.130) 158.138 ms 159.534 ms
159.082 ms
10 v22.c6r-1.dfw02.800hosting.net (69.41.191.38) 292.875 ms 292.758 ms 292.355
ms
11 v100.g3k-1.dfw02.800hosting.net (69.41.191.45) 159.274 ms 159.435 ms 160.028
ms
Tabela 4: Rastreamento de endereço com terminação “.br”
158
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
5. Nslookup
6. SSH
A sigla SSH representa Secure Shell, que significa Comando Seguro. Este programa é
utilizado para se realizar uma conexão segura, com criptografia dos dados, entre dois
computadores. Sua sintaxe é muito simples, como mostra a figura 4, precisando informar
apenas o número IP da máquina a qual se deseja conectar:
O programa Ping é o mais simples, e um dos mais úteis. Com ele pode-se saber se uma
máquina está corretamente conectada e configurada em uma rede. Sua tarefa é muito
simples: testar a conexão com a máquina informada.
160
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 20
Proteção do Servidor
1. Introdução
Para alcançar este objetivo, utiliza-se um Firewall que, literalmente, significa “Barreira de
Fogo”. Um Firewall é um programa que agirá como protetor da rede, impedindo que acessos
impróprios sejam efetuados.
161
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2. Pontos de Inspeção
Ponto de Momento da
Descrição
Inspeção Verificação
Verifica os pacotes que são direcionados
FORWARD
à outro Firewall.
Verifica os pacotes que são destinados
Filter INPUT
ao próprio Firewall.
Verifica os pacotes que são originados
OUTPUT
no próprio Firewall.
Verifica os pacotes quando a mudança
PREROUTING
do IP acontece antes do roteamento.
Verifica os pacotes quando a mudança
POSTROUTING
NAT do IP acontece depois do roteamento.
Verifica os pacotes quando a mudança
OUTPUT do endereço do próprio Firewall muda no
roteamento (raramente acontece)
PREROUTING
POSTROUTING
Verifica os pacotes quando ocorrem
Mangle INPUT
mudanças nos bits de QoS.
OUTPUT
FORWARD
Tabela 1: Momentos de verificação dos pacotes no Firewall
162
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3. Operação a ser Realizada
No momento em que um pacote for interceptado pelo IPTable, ele realizará uma operação,
que definirá a continuidade da comunicação do pacote. Estas operações são apresentadas
na tabela 2:
Operação Descrição
ACCEPT O pacote será aceito pelo Firewall
DROP O pacote é bloqueado no Firewall, e não retorna aviso para quem o originou.
LOG Em conjunto com DROP, geralmente em dupla. Primeiro LOG depois DROP
REJECT O pacote é rejeitado pelo Firewall, e um aviso é enviado a quem o originou.
DNAT Utilizado para alterar o endereço de destino do pacote
SNAT Utilizado para alterar o endereço de origem do pacote
MASQUERADE Similar ao SNAT
Tabela 2: Operações feitas pelo Firewall
4. Opções de Ativação
Opção Descrição
-t <inspeção> Verifica o pacote de acordo com o ponto de inspeção informado.
-j <operação> Realiza a operação informada.
-A <momento-verif.> Verifica no momento informado.
-p <protocolo> Verifica o protocolo selecionado. Principais são: TCP, UDP e ICMP.
-s <IP-origem> Verifica os pacotes originados neste IP.
-d <IP-destino> Verifica os pacotes destinados para este IP.
-i <placa-entrada> Verifica a entrada de pacotes na placa.
-o <placa-saída> Verifica a saída de pacotes na placa.
-F Apaga todas as regras.
-P <verific.> <oper.> Define operação padrão para o momento da verificação informados.
Tabela 3: Opções de configuração
163
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Existem outras opções que podem ser utilizadas. A lista completa de opções permitem que
se configure um Firewall com as características necessárias para a manutenção da
segurança e acessibilidade da rede.
#Limpa Regras
iptables -F
#permite ping
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
iptables -A FORWARD -p icmp -j ACCEPT
#Contra IP Spoofing
iptables -A INPUT -i eth0 -s 192.168.10.1 -j REJECT
iptables -A INPUT -i eth0 -s 127.0.0.1 -j REJECT
iptables -A INPUT -i eth0 -s 202.147.89.123 -j REJECT
#Conexao OK
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#HTTP
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
164
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --sport 80 -j ACCEPT
#HTTPS
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --sport 443 -j ACCEPT
#DNS
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp --sport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -p udp --sport 53 -j ACCEPT
#DHCP
iptables -A INPUT -i eth1 -p tcp --dport 67 -j ACCEPT
iptables -A INPUT -i eth1 -p udp --dport 68 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp --dport 67 -j ACCEPT
iptables -A OUTPUT -o eth1 -p udp --dport 68 -j ACCEPT
# MSN
iptables -A FORWARD -p udp --dport 1863 -j ACCEPT
iptables -A FORWARD -p udp --sport 1863 -j ACCEPT
iptables -A FORWARD -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -p tcp --sport 1863 -j ACCEPT
echo "Firewall..........[OK]"
Antes de dar continuidade aos seus estudos é fundamental que você acesse sua
SALA DE AULA e faça a Atividade 2 no “link” ATIVIDADES.
165
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
FÓRUM II
166
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 21
Conexão Remota com Segurança
Objetivo: Entender a utilização do programa SSH para realizar conexões seguras entre
computadores.
1. Introdução
O programa SSH é utilizado para efetuar conexões entre computadores que não estejam na
mesma rede, fazendo acesso à máquina conectada de modo transparente, ou seja, como se
o usuário realmente estivesse operando um terminal de comandos diretamente.
A principal diferença com relação ao serviço Telnet Padrão, Rlogin e Rsh é que toda a
comunicação entre cliente/servidor é feita de forma encriptada usando chaves
públicas/privadas RSA para criptografia garantindo uma transferência segura de dados.
A velocidade na comunicação é muito boa, principalmente pelo fato de que os dados são em
modo texto.
A comunicação no SSH é feita na porta 22, então esta porta deve estar habilitada no firewall
para permitir a troca de dados entre os computadores que utilização o SSH para realizarem
conexões entre si.
167
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2. Conjunto de Programas
SSH: programa utilizado nos computadores para solicitar uma conexão com outro
computador;
SCP: programa para realizar uma cópia de arquivos, com criptografia, entre dois
computadores;
SFTP: programa para realizar uma conexão de FTP com criptografia entre dois
computadores;
o /etc/ssh/sshd_config
A configuração do SSHD deve ser feita com muito cuidado. Os campos que se deve ter
maior cuidado são:
168
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
ListenAdress: identifica os computadores que serão atendidos. O padrão é 0.0.0.0,
indicando que qualquer máquina será atendida (dependerá apenas de usuário e
senha);
Deve-se tomar cuidado com estes parâmetros, pois se forem informados de forma errada,
permitirão um acesso de um usuário não autenticado que, mesmo sem senha, acessará um
computador.
3. Inicialização do SSHD
A inicialização do SSHD é feita como um serviço do Linux, caso não esteja cadastrada como
serviço, pode-se iniciá-lo através do comando:
$ /etc/init.d/sshd
169
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
-g <segundos>: indica o tempo máximo de espera para digitação da senha no
momento da conexão. O padrão é 600 segundos. Se indicar um tempo de 0 (zero)
segundos, então o tempo será ilimitado;
-p <porta>: indica a porta que será utilizada para atender as conexões. A porta padrão
é a 22;
Para realizar as conexões, pode-se utilizar os programas SSH, SCP ou SFTP. O mais
comum é o SSH, este programa inicia uma conexão segura, e simula um terminal de
comandos no computador, como mostra a figura 1:
170
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A opção básica de conexão com o SSH é informar o IP da máquina que se deseja alcançar.
Os programas SCP e SFTP são utilizados para cópias seguras, e com eles, além de informar
o IP da máquina que se quer fazer a conexão, deve-se informar o diretório completo do
arquivo que se deseja copiar.
Com o WinSCP pode-se fazer uma conexão segura entre dois computadores, através dos
protocolos SCP ou SSH.
171
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 22
Servidor de Rede DHCP
Objetivo:Conhecer a configuração de um servidor de rede no Linux
1. Introdução
A versão 4, como visto na Unidade 17, utiliza um número de 32 bits para identificar cada
máquina da rede. Para definir qual número será aplicado à máquina, existem duas
estratégias:
1. Numeração Estática: as máquinas são identificadas com números fixos, que não são
mais alterados durante a permanência destas máquinas na rede, mesmo quando
essas máquinas são desconectadas e reconectadas na rede;
172
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A Numeração Dinâmica é realizada pelo protocolo DHCP (Dynamic Host Configuration
Protocol, que significa Protocolo de Configuração Dinâmica de Equipamento). Opcionalmente
pode-se também realizar a Numeração Estática.
2. Funcionamento do DHCP
1. Descoberta: Quando uma máquina é conectada a rede (ou ligada), ela enviará uma
mensagem para o endereço 255.255.255.255 (realizando um broadcast), utilizando a
porta 67. Apenas uma máquina entenderá a mensagem, esta máquina é o Servidor
DHCP. A mensagem da máquina cliente tem como objetivo avisar que ela não tem IP
definido.
Como a máquina cliente ainda não possui um número IP, o controle do envio da
mensagem é feito pelo número MAC da placa na máquina cliente.
173
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3. Configuração do Servidor DHCP
Rede: 192.168.27.0
Máscara: 255.255.255.0;
Gateway: 192.168.27.1;
Domínio: unidade22.com.br;
ddns-update-style none;
O arquivo de configuração do Servidor DHCP é dividido em duas área: uma Global e outra
Específica. A área Global é apresentada na figura 1, as opções de configuração mais
importantes são:
174
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
ddns-update-style: define o tipo de sincronização com o servidor DNS. Esta opção é
obrigatória, e os valores possíveis são: none, interim e ad-hoc.
range: define o intervalo de numeração que será utilizado para identificar as máquinas
da rede. Pode existir mais de uma faixa, sendo escrita cada uma em uma linha
diferente, prescedidas pelo identificador “range”. Deve existir obrigatoriamente pelo
menos 1 intervalo definido.
A outra área é a Área Específica. Nesta área são colocadas configurações específicas para
determinadas máquinas, como por exemplo um número fixo de IP.
175
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
use-host-decl-names: se o valor for “true”, então o nome definido em host será
passado para a máquina cliente;
Quando houver algum conflito entre as áreas Global e Específica, prevalecerá o que estiver
definido na área Específica. Se uma máquina tiver seu IP definido na área Específica, e este
IP estiver dentro da faixa definida na área Global, o servidor DHCP não enviará este IP para
uma segunda máquina, mesmo que a segunda máquina já tenha utilizado o IP anteriormente
e for ligada primeiro.
ddns-update-style none;
host Impressora-HP2600
{
use-host-decl-names: false;
hardware ethernet: 00:01:d5:3a:77:a5;
fixed-adress: 192.168.27.151;
}
host ftp
{
use-host-decl-names: true;
hardware ethernet: 00:a2:f3:54:81:07;
fixed-adress: 192.168.27.171;
}
Figura 2: Exemplo de arquivo de configuração “/etc/dhcpd.conf” com restrições específicas
176
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Também é possível configurar o Servidor DHCP pelo drakwizard, basta ir seguindo as
opções que aparecem e preencher os campos de acordo com o necessário. Mas, por ser um
processo automático e simplificado, opções específicas deverão ser feitas manualmente,
editando-se o arquivo “/etc/dhcpd.conf”.
177
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 23
PHP
1. Introdução
O PHP, inicialmente, era chamado de PHPtools, que significava “Personal Home Page tools”.
Atualmente a sigla representa “PHP: Hypertext Preprocessor”. Originalmente foi
desenvolvido pelo programador dinamarquês Rasmus Lerdorf, responsável pelas versões 1
em 1994 e versão 2 em 1995, sendo a versão 3 escrita por Ramus, Zeev Suraski e Andi
Gutmans, sendo esta liberada em 1998. Em 2000 surgiu a versão 4, e em 2004 foi lançada a
versão 5. A versão 6 é aguardada para lançamento em 2010.
2. Utilização
A linguagem PHP é uma linguagem de script de propósito geral, isso significa que ela pode
ser utilizada para construir diversos scripts. Mas a principal utilização do PHP é na Internet;
sendo o principal rival das linguagens ASP da Microsoft e JSP da Sun Microsystem (que
atualmente pertence à Oracle Corporation).
CakePHP;
Symfony;
178
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
CodeIgniter;
Zend Framework.
Na internet, a principal função dos scripts PHP é a filtragem de formulários, lendo os dados
digitados, estando presente em mais de 20 milhões de páginas.
179
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
3. Programação
A escrita dos programas PHP pode ser feita em qualquer editor de texto.
Para executar qualquer programa em PHP, basta utilizar o executor de php, chamado “php-
cgi”:
$ php-cgi <arquivo.php>
Os comandos “if”, “else”, “while”, “for”, “do...while”, “switch...case”, e vários outros estão
disponíveis. Além de uma grande variedade de funções que acessam arquivos: “fopen”,
“fclose”, “fgets”, “fputs”, “fwrite”, “fread”, “fscanf”, entre outras.
180
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 2 mostra outro exemplo de programa PHP que realiza a leitura do arquivo texto
“usuarios.txt”:
181
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 24
Servidor de Banco de Dados
1. Introdução
Uma das grandes vantagens em ter um servidor em uma organização é utilizá-lo para
centralizar as informações importantes. E, para gerenciar essas informações, a ferramenta
básica é um Gerenciador de Dados.
Um dos programas mais utilizados nos sistemas Linux, para gerenciar dados, é o programa
MySQL. Esse programa é um Gerenciador de Banco de Dados Relacional e opera todas as
suas funções com base na linguagem SQL. Permite a criação de ambientes multiusuário e
diversos bancos de dados.
O MySQL é utilizado por diversas empresas, sendo as mais destacadas: Google, Wordpress,
Facebook e Nokia. Essas empresas manipulam bases de dados gigantescas, e mantém uma
vasta estrutura de servidores.
182
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2. Utilização
A utilização do MySQL pode ser feita tanto pelo terminal de comando do próprio MySQL
quanto por uma ferramenta gráfica que pode ser; o MySQL GUI Tool Kit ou o Navicat ou
ainda, outra que se queira utilizar):
bsh$ mysql
Welcome to the MySQL monitor. Commands end with ; ou \g
Your MySQL connection id is 89
Server Version: 5.1.34 Mandriva Linux – MySQL Standard Edition
3. Comandos Principais
Como é um Gerenciador SQL o MySQL, aceita todos os comandos padronizados por essa
linguagem. Assim sendo, os comandos “CREATE”, “SELECT”, “UPDATE”, “DELETE” e
diversos outros da linguagem SQL são aceitos.
Para criar uma tabela no MySQL utilizando-se o terminal de comando utiliza-se o comando:
Após criar um Banco de Dados, deve-se construir a estrutura do banco, definindo quais são
as tabelas e quais serão os campos de cada tabela. Para construir uma tabela utiliza-se o
comando “create table”, como mostra a figura 5.
Se uma tabela não for mais útil, pode-se apagá-la com o comando “drop table”, ou alterar
seus campos com o comando “alter table”
185
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 25
Servidor de Correio Eletrônico
1. Introdução
IMAP é a sigla para Internet Message Access Protocol, que significa Protocolo de Acesso à
Mensagens na Internet. Este protocolo tem como vantagem o fato de que as mensagens
permanecem disponíveis ao usuário no servidor, e são gravadas na máquina local apenas
quando o usuário desejar. O protocolo POP3 grava todas as novas mensagens no
computador do usuário, assim que ele conecta-se no servidor, não permitindo que o usuário
escolha quais são as mensagens que ficarão no servidor, e quais serão armazenadas
localmente.
Essa diferença permite que um usuário tenha sempre acesso às mensagens mais
importantes, pois ele pode deixar estas mensagens armazenadas no servidor. Não importa
onde o usuário esteja, ou qual computador utilize, ele sempre terá acesso a essas
mensagens.
186
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Para iniciar a configuração do Servidor de Correio Eletrônico deve-se ter instalado o
programa Cyrus Mail no servidor. Após a instalação, pode-se realizar as devidas
configurações.
Para utilizar o Cyrus Mail deve-se ter no servidor um grupo chamado “mail” e um usuário
chamado “Cyrus”.
local6.debug /var/adm/imapd.log
auth.debug /var/adm/auth.log
Figura 1: Configuração do arquivo “/etc/syslog.conf”
187
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O arquivo “/etc/imapd.conf” ficará semelhante ao apresentado na figura 2:
configdirectory: /var/imap
partition-default: /var/spool/imap
admins: cyrus
srvtab: /var/imap/srvtab
allowanonymouslogin: no
sasl_passwd_check: saslauthd
Figura 2: Configuração do arquivo “/etc/imapd.conf”
$ su cyrus
$ imtest -m login -p imap localhost
O primeiro comando mudará o usuário de ROOT para CYRUS, e o segundo comando testará
a conexão com o serviço de correio disponível no servidor “localhost”. Se o servidor tiver
outro nome, essa última opção deverá ser alterada: $ imtest -m login -p imap <nome-do-
servidor>.
/var/adm
/var/imap
/var/imap/srvtab
/var/spool/imap
E dos seguintes arquivos, que podem ser criados com conteúdo vazio:
/var/adm/imapd.log
/var/adm/auth.log
188
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Se os diretórios não existiam, anteriormente, e foram criados pelo ROOT, deve-se digitar a
seguinte sequência de comandos:
pop3 110/tcp
imap 143/tcp
imsp 406/tcp
kpop 1109/tcp
sieve 2000/tcp
MAILER(local)
MAILER(cyrus)
define(`confLOCAL_MAILER',`cyrus')
LOCAL_RULE_0
R$=N $: $#local $: $1
R$=N < @ $=w . > $: $#local $: $1
Rbb + $+ < @ $=w . > $#cyrusbb $: $1
189
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O sendmail é o programa que enviará as mensagens do servidor (SMTP).
Para criar contas de correio para os usuários utiliza-se o programa CyrAdm. Para executar
esse programa, deve-se fazer o login com o usuário “Cyrus”, e depois digitar o seguinte, no
terminal de comandos:
O campo <usuário> deve ser preenchido com o nome do usuário a ser criado e o campo
<servidor> com o nome do computador, que será o Servidor de Correio.
Após a criação dos usuários, deve-se criar as Caixas Postais. Para isso, com o usuário
“Cyrus”, utiliza-se o programa CM:
$ cm user.<usuario>
No lugar do campo <usuario>, o nome da conta do usuário deverá ser informada. Por
exemplo:
190
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 26
Apache – Servidor WWW
Objetivo: Conhecer a utilização de servidores web.
1. Introdução
Para criar uma Intranet, várias ferramentas são necessárias e a principal delas é o Servidor
Web. A Internet é chamada de Teia Global, que em inglês é escrito como “World Web”. Os
servidores que fornecem o conteúdo disponível na Internet foram denominados, em inglês,
“Web Servers” e em português, são chamados de Servidores Web.
191
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Os Servidores Web são acessados pelos Clientes Web, geralmente os navegadores da
internet: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera Browser, Apple
Safari, dentre outros.
2. Características
192
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Apache está incluído na maioria das distribuições Linux, inclusive no Mandriva Linux 2009.
Caso haja necessidade, pode-se acessar a página oficial do Apache para obter a versão
mais recente:
http://httpd.apache.org
3. Arquivos de Configuração
Essas 3 partes são utilizadas, cada uma a sua maneira, para fazer com que um servidor
comum torne-se um Servidor Web. Os arquivos de configuração do Apache, por padrão,
encontram-se no diretório: “/etc/httpd/conf” e “/etc/sysconfig”, sendo o principal:
193
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 3 mostra os principais parâmetros de configuração pertencentes ao httpd.conf:
194
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Os arquivos de Log também possuem uma localização padrão: “/var/log/httpd”, e são os
seguintes:
4. Utilização
O Apache pode ser iniciado como Servidor Inetd ou Daemon. A inicialização de programas
pelo Inetd foi demonstrada na Unidade 18. Para iniciar o Apache, como serviço, utiliza-se um
dos diretórios /etc/rc_.d, pois cada diretório possui os programas que serão executados no
respectivo Nível de Execução.
$ ./etc/init.d/apache start
195
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 27
Servidor de Arquivos e RAID
Objetivo: Entender a criação de um servidor de arquivos e a utilização da tecnologia RAID.
1. Introdução
Este protocolo foi escrito em 1984 pela SUN Microsystems para o Solaris, mas se tornou
padrão nos sistemas UNIX.
RAID é a sigla para Redundant Array of Independent Disks, que significa Arranjo
Independente de Discos. Esta tecnologia é utilizada para aumentar a segurança dos dados e
velocidade de operação dos discos-rígidos no servidor.
2. Configuração do NFS
196
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O diretório citado no item 2 deverá ser criado, pois será este diretório que ficará disponível
para outros uusuários. Se houver necessidade de mais diretórios compartilhados, então eles
deverão ser criados.
IP: 192.168.27.220
Diretórios Compartilhados:
o /tmp/arquivos
o /tmp/programas
o /tmp/publico
/tmp/arquivos 192.168.27.0/255.255.255.0
/tmp/programas 192.168.27.0/255.255.255.0 (ro)
/temp/publico 192.168.27.0/255.255.255.0 (rw,insecure)
Figura 1: Exemplo de escrita para o arquivo “/etc/exports”
A segunda coluna indica as máquinas que terão acesso ao diretório, e o tipo de acesso:
197
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O acesso pode ser definido para uma rede, ou para máquinas específicas, onde deve-se
informar apenas o IP da máquina. Mais de uma máquina poderá ser definida, separando-se
com espaços cada uma delas, como mostra a figura 2:
Quando os tipos de acesso não são especificados o tipo padrão é assumido, que permite o
acesso apenas para leitura, com autenticação de senha (do Linux ou SSH). Existe várias
outras opções, que permitem configurações diversas de acesso.
soft: Não exibe uma mensagem de erro na tela se houver algum erro;
retry: tempo de espera em minutos até que consiga montar o diretório efetivamente.
O resultado desta configuração será a seguinte: todos os arquivos disponíveis nas máquinas
da rede, nos diretórios locais “/arquivos”, “/programas”, e “/publico”, na verdade estão
armazenados no Servidor de Arquivos.
198
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Isso implica no seguinte: qualquer alteração feita no servidor 192.168.27.220 em um arquivo,
refletirá automaticamente na rede. Por outro lado, qualquer gravação feita por um cliente em
seu diretório “/publico” estará disponível para todos (desde que as permissões de acesso do
arquivo permitam).
Desta maneira, qualquer usuário que utilizar a rede e gravar seus arquivos em sua própria
conta, gravará os arquivos automaticamente no Servidor. E todas as cópias de segurança
feitas no servidor, armazenarão os arquivos de todos os usuários.
Um cuidado que deve-se tomar ao editar o arquivo “/etc/fstab” é de se colocar sempre o tipo
de sistema de arquivos como NFS.
199
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 28
SAMBA – Conexão com Windows
Objetivo: Aprender sobre o funcionamento do SAMBA, que permite a integração entre Linux
e MS-Windows.
1. Introdução
O protocolo SMB foi desenvolvido pela IBM em 1985, com o objetivo de criar um protocolo de
acesso a arquivos em rede. Em 1987 a Microsoft adotou este protocolo em seu programa
“LAN Manager”. E desde o lançamento do MS-Windows NT, o protocolo SMB é utilizado
nativamente em servidores Windows.
Uma das características do Linux é sua integração com outros servidores, e através do
SAMBA permite atualmente a inclusão de um servidor Linux a um Domínio de um Servidor
Windows, bem como a criação de um Servidor de Domínio Primário no próprio Linux.
2. Características
200
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Compartilhamento de Impressoras: o SAMBA permite que se utilize uma impressora
na rede, estando ela em uma máquina Windows ou Linux;
Para utilizar o SAMBA no Linux, dois programas precisam estar ativos, geralmente como
serviços:
3. Configuração
201
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Definições de Impressão:
Arquivos de Log:
valid users: usuários que podem acessar o compartilhamento. Se for prescedido pelo
sinal “+” define um grupo de usuários.
Tipos de Compartilhamento;
Características da Rede;
202
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Integração ou não com Windows Server;
dentre outras.
4. Exemplo de Configuração
Neste capítulo será mostrado, como exemplo, um arquivo com uma configuração básica para
o funcionamento do SAMBA.
[global]
workgroup = esab.com
netbios name = Serv_Esab
server string = "Servidor ESAB-LX"
encrypt passwords = yes
unix password sync = yes
log file = /var/log/samba/s_esab_lx.log
wins support = yes
security = share
[pasta_publica]
comment = Pasta Publica
path = /esab/pub
writable = no
[pasta_admin]
comment = Pasta dos Administradores
path = /esab/admins
writable = yes
valid users = pedro, tiago, joao
[pasta_usuarios]
comment = Pasda dos Usuarios
path = /esab/usuarios
writable = yes
valid users = +funcionario
Figura 1: Exemplo de arquivo de configuração do SAMBA
Na seção pasta_publica é criada uma pasta, localizada em “/esab/pub” apenas para leitura
dos arquivos que estiverem ali.
Na seção pasta_admin é criada uma área exclusiva para os usuários pedro, tiago e joao.
Apenas estes 3 usuários poderão acessar o diretório “/esab/admins”.
E a última seção pasta_usuarios define que o diretório “/esab/usuarios” será acessado por
todos os usuários do grupo “funcionario”. O campo “valid users” define os usuários, mas
como o nome “funcionario” está precedido do sinal “+” então o nome indicado é considerado
como um nome de grupo de usuários.
204
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 29
Monitoramento do Servidor
Objetivo: Aprender a monitorar o Servidor, para garantir o seu funcionamento.
1. Introdução
Após a instalação e configuração do Servidor, a principal tarefa a ser realizada será o seu
monitoramento. Este trabalho consiste em verificar continuamente a utilização dos recursos
do servidor:
Usuários, Programas;
Transferência de Dados.
Uma das vantagens da utilização de uma ferramenta específica de monitoramento é a
customização permitida, principalmente a visualização em modo gráfico oferecida por muitas
dessas ferramentas, como pode ser visto na figura 1:
Nagios;
Cacti;
OpenNMS;
Pandora FMS;
2. Nagios
Monitoramento de Serviços da Rede: SMTP, POP3, HTTP, ICMP, FTP, SSH, dentre
outros.
Habilidade para definição de scripts para solução de problemas. Esses scripts podem
ser ativados quando determinado problema acontecer na rede. Por exemplo, quando a
memória do servidor ficar sobrecarregada, desliga-se alguns serviços
temporariamente, reiniciando-os quando for possível.
206
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Nagios também possui os seguintes módulos adicionais:
A figura 2 mostra uma das telas que podem ser vistas utilizando-se o Nagios:
3. Cacti
207
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Cacti é bastante utilizado para o monitoramento do tráfego de rede, através do
acompanhamento de roteadores ou switchs, a partir do protocolo SNMP (Simple Network
Management Protocol).
O Cacti também permite a criação de ambientes separados para vários usuários, permitindo
que cada um faça o monitoramento que desejar (desde que os mesmos tenham permissão
para fazê-los).
Os dados são armazenados em um banco de dados MySQL, a partir de scripts que são
criados e cadastrados no Cacti. São estes scripts que fornecerão as informações que serão
visualizadas.
Uma das telas mostrada pelo Cacti pode ser vista na figura 3:
209
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Um exemplo de tela do OpenNMS pode ser visto na figura 5:
5. Pandora FMS
210
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Pandora é dividido em 6 módulos:
Pandora Agents;
Pandora Database;
Os módulos utilizados para operar o Pandora FMS são: “Pandora SNMP Console” e
“Pandora Web Console”. Eles permitem gerenciar as informações e assim realizar o
monitoramento do servidor.
211
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 6 mostra uma das telas que podem ser vistas no Pandora FMS:
212
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 30
Certificação Linux
Objetivo: Entender a importância da obtenção de Certificado Linux.
1. Introdução
Um Certificado é um documento que apresenta uma garantia de que o seu dono possui um
domínio. Na Informática, os Certificados garantem que os seus donos possuem habilidades
que os distinguem dos demais. Essas habilidades vão desde conhecimentos de Hardware à
Software.
Certificado Red Hat: fornecido pela empresa Red Hat aos usuários do sistema
operacional Red Hat Linux, que possuem grandes habilidades na utilização deste
sistema;
213
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Certificado LPI: este certificado é concedido pelo Instituto Profissional Linux (Linux
Professional Institute, em inglês), como proposta de um modelo de certificação
independente, pois não está relacionado a nenhuma empresa de informática.
Nesta Unidade serão vistas algumas características da Certificação LPI, como obtê-la e
como se preparar para a mesma.
2. Certificação LPI
O Instituto Profissional Linux, com sede no Canadá iniciou as avaliações para certificação no
Brasil em 2003. Este instituto é atualmente um dos mais importantes do mundo, e sua
certificação é desejada pela maioria dos profissionais.
As provas não têm foco em uma determinada distribuição Linux, sendo suas questões
elaboradas de maneira genérica, fazendo com que todos os usuário tenham as mesmas
condições de avaliação.
Várias empresas têm apoiado essa iniciativa, uma das mais destacadas é a Novell, que
distribui o Novell Suse Linux. Os cursos da Novell não são para emissão de certificados
próprios, mas são cursos preparatórios para obetnção do Certificado LPI.
A avaliação para receber o Certificado LPI é constituída de três níveis e, em cada nível, são
realizadas duas provas.
214
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2.1. Administrador Linux Júnior
o Ambiente gráfico;
o Acesso à rede;
o Acesso à internet.
215
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2.2. Administrador Linux Pleno
o SAMBA;
Question A system with five separate drives is to be configured to use RAID and
the main requirement is to obtain maximum possible I/O throughput.
Which of the following RAID levels will provide the greatest throughput
using all five drives ?
Answer A) RAID 0
B) RAID 1
C) RAID 3
D) RAID 5
216
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
2.3. Administrador Linux Sênior
o LDAP,
o SAMBA,
o PAM,
o Active Directory.
217
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 3 mostra dois exemplos de perguntas realizadas nas provas de nível 3:
Question vsftpd is reporting the error message: str_getpwnam. This is most likely
because the _____ user account does not exist on the system.
Answer FITB
Question What permissions on the ~/.gnupg directory will not cause warnings or
errors when running gpg?
Answer A) r-x------
B) rwx------
C) rwxrwx---
D) rwxrwxrwx
Figura 3: Exemplos de questões para a prova de Nível 3 do LPI
Antes de iniciar sua Avaliação Online, é fundamental que você acesse sua SALA
DE AULA e faça a Atividade 3 no “link” ATIVIDADES.
Atividade Dissertativa.
Acesse sua sala de aula, no link “Atividade Dissertativa” e faça o exercício proposto.
Bons Estudos!
218
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
FÓRUM II
Acesse o Fórum do conteúdo e, liste os nomes das distribuições que você já utilizou,
mostrando as razões que levaram a escolha feita.
Caso tenha instalado uma distribuição e, depois, optado por trocar por outra, descreva os
pontos fracos da primeira escolha na distribuição.
219
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
G LOSSÁRIO
Caso haja dúvidas sobre algum termo ou sigla utilizada, consulte o link Glossário em sua
sala de aula, no site da ESAB.
220
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
B IBLIOGRAFIA
Caso haja dúvidas sobre algum termo ou sigla utilizada; ou queira ampliar a leitura, consulte
o link Bibliografia em sua sala de aula, no site da ESAB.
221
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil