Escolar Documentos
Profissional Documentos
Cultura Documentos
Suporte a Hardware e
Módulo I Parte 2 Redes de Computadores
GOVERNADOR
Camilo Sobreira de Santana
VICE-GOVERNADORA
Maria Izolda Cela de Arruda Coelho
SECRETÁRIO DA EDUCAÇÃO
Antonio Idilvan de Lima Alencar
---------------------------
Expediente:
Edição de Conteúdo
Everton Krystian Vieira Rodrigues
Rodrigo Saraiva Lima
Revisão Didática
Adriano Silva Lima
Revisão Ortográfica
Marisângela Maria Ribeiro Guimarães
Projeto Gráfico
Jucimar de Souza Lima Junior
Sumário
Introdução ................................................................................................................................................ 11
Unidade I. Hardware ............................................................................................................................... 11
Capítulo 1. O Computador ................................................................................................................... 12
1.1. Ferramentas e Acessórios.......................................................................................................... 12
1.2. Código de Ética e Conduta de um Profissional de Informática ................................................. 13
1.3. O que é PC ................................................................................................................................. 14
1.4. Diferença entre CPU e Gabinete ............................................................................................... 14
1.5. Equipamentos Periféricos.......................................................................................................... 14
1.6. Monitores (CRT/LCD/LED) ......................................................................................................... 15
1.7. Fontes de Pesquisa .................................................................................................................... 15
Capítulo 2. Eletricidade ........................................................................................................................ 16
2.1. Descargas eletrostática (ESD) e eletrização .............................................................................. 16
2.1.1. Eletrização por contato ..................................................................................................... 16
2.1.2. Eletrização por atrito ......................................................................................................... 16
2.1.3. Eletrização por indução ...................................................................................................... 17
2.1.4. Corrente elétrica ............................................................................................................... 18
2.1.5. Pulseira antiestática .......................................................................................................... 18
2.2. Quais os perigos das descargas eletrostáticas (ESD)? ............................................................... 19
2.3. Fusível ........................................................................................................................................ 19
2.4. O multímetro ............................................................................................................................. 20
2.5. Aterramento, fio terra e a tomada tripolar ............................................................................... 21
2.6. Filtros de linha, estabilizadores e nobreaks .............................................................................. 22
2.6.1. Filtros de linha ................................................................................................................... 22
2.6.2. Estabilizadores e módulos isoladores ............................................................................... 23
2.6.3. Nobreaks (UPS) .................................................................................................................. 24
2.7. Exercícios Propostos .................................................................................................................. 25
2.8. Fontes de Pesquisa .................................................................................................................... 25
Capítulo 3. Fonte ATX .......................................................................................................................... 26
3.1. Padronização das fontes de alimentação .................................................................................. 26
3.2. Potência das fontes de alimentação ......................................................................................... 26
3.3. Diferenças entre fontes de potência real e de potência não-real (genéricas) ......................... 27
3.4. Características físicas ................................................................................................................. 27
3.5. Problemas da fonte de alimentação ......................................................................................... 28
3.5.1. Como faço para testar fontes de alimentação corretamente? ......................................... 28
3.5.2. Testando fontes ATX fora do gabinete, sem conectá-la à placa-mãe. .............................. 29
3.6. Fontes de pesquisa .................................................................................................................... 30
Capítulo 4. Placas-mãe e Barramentos ................................................................................................ 31
4.1. Placas-mãe e suas características .............................................................................................. 31
4.2. Os componentes ........................................................................................................................ 33
4.2.1. Processador ....................................................................................................................... 34
4.2.2. Memória RAM ................................................................................................................... 34
4.2.3. Slots de expansão .............................................................................................................. 34
4.2.4. Plug de alimentação .......................................................................................................... 34
4.2.5. Conectores IDE e drive de disquete .................................................................................. 34
4.2.6. BIOS e bateria .................................................................................................................... 35
4.2.7. Orifício de encaixe ............................................................................................................. 36
4.2.8. Chipset ............................................................................................................................... 36
4.3. Placas-mãe onboard .................................................................................................................. 37
4.4. Barramentos (PCI, AGP, PCI Express, AMR)............................................................................... 37
4.4.1. Barramento PCI (Peripheral Component Interconnect) ................................................... 38
4.4.2. Barramento AGP................................................................................................................ 38
4.4.3. Barramento PCI Express .................................................................................................... 39
4.4.4. Barramentos AMR, CNR e ACR .......................................................................................... 40
4.5. Comandos Linux para diagnóstico de Hardware ....................................................................... 41
4.6. Exercícios Propostos .................................................................................................................. 46
4.7. Fontes de pesquisa .................................................................................................................... 46
Capítulo 5. Portas de Comunicação e Dispositivos de Entrada/Saída ................................................. 47
5.1. Portas Seriais ............................................................................................................................. 47
5.2. Portas paralelas ......................................................................................................................... 47
5.3. Tecnologia USB (Universal Serial Bus) ....................................................................................... 48
5.3.1. Vantagens do padrão USB ................................................................................................. 48
5.3.2. USB's 1.1, 2.0 e 3.0 ............................................................................................................ 49
5.4. O que são dispositivos de entrada/saída .................................................................................. 49
5.5. Exercícios Propostos .................................................................................................................. 49
5.6. Fontes de pesquisa .................................................................................................................... 50
Capítulo 6. Processadores.................................................................................................................... 51
6.1. Funções dos processadores ....................................................................................................... 51
6.2. Clock interno.............................................................................................................................. 51
6.3. Bits dos processadores, memória cache e vários núcleos ........................................................ 52
6.3.1. Processadores com dois ou mais núcleos ......................................................................... 53
6.3.2. Bits dos processadores (x86 versus x64) ........................................................................... 54
6.3.3. Memória cache .................................................................................................................. 55
6.4. Encapsulamentos e soquetes dos processadores ..................................................................... 56
6.5. Refrigeração............................................................................................................................... 57
6.5.1. Dissipadores de calor e coolers ......................................................................................... 57
6.5.2. Pasta térmica ..................................................................................................................... 58
6.6. Monitorando processadores via linhas de comando ................................................................ 59
6.7. Exercícios Propostos .................................................................................................................. 67
6.8. Fontes de pesquisa .................................................................................................................... 68
Capítulo 7. Memórias ROM e RAM...................................................................................................... 69
7.1. Memória ROM ........................................................................................................................... 69
7.2. Memória RAM ........................................................................................................................... 70
7.3. Encapsulamentos de memória .................................................................................................. 71
7.4. Módulos de memória ................................................................................................................ 72
7.5. Memórias SDRAM e DDR........................................................................................................... 72
7.5.1. A memória SDRAM ............................................................................................................ 72
7.5.2. Memórias DDR .................................................................................................................. 73
7.6. Memória DDR2 .......................................................................................................................... 73
7.7. DDR3 .......................................................................................................................................... 73
7.8. Testando memórias via comandos Linux .................................................................................. 74
7.8.1. Memtester ......................................................................................................................... 74
7.8.2. Benchmark......................................................................................................................... 76
7.9. Exercícios Propostos .................................................................................................................. 78
7.10. Fontes de pesquisa ................................................................................................................ 78
Capítulo 8. Placas de expansão............................................................................................................ 80
8.1. Placas de vídeo .......................................................................................................................... 80
8.1.1. Os padrões VGA e SVGA .................................................................................................... 81
8.2. Placas de som ............................................................................................................................ 81
8.2.1. Sintetizadores, MIDI e conexões ....................................................................................... 81
8.3. Modems ..................................................................................................................................... 82
8.3.1. Conexão e funcionamento ................................................................................................ 82
8.3.2. Velocidade ......................................................................................................................... 83
8.4. Placa de rede ............................................................................................................................. 83
8.5. Habilitando dispositivos no Linux .............................................................................................. 84
8.5.1. Instalação de driver's......................................................................................................... 86
8.6. Exercícios Propostos .................................................................................................................. 87
8.7. Fontes de pesquisa .................................................................................................................... 87
Capítulo 9. Dispositivos de Armazenamento....................................................................................... 89
9.1. Hard Disk.................................................................................................................................... 89
9.1.1. Componentes de um HD ................................................................................................... 89
9.1.2. Tecnologias DMA e UDMA ................................................................................................ 90
9.2. Interface IDE e SATA .................................................................................................................. 91
9.2.1. Interfaces IDE .................................................................................................................... 92
9.2.2. Serial ATA........................................................................................................................... 93
9.2.2.1. Serial ATA x Paralell ATA ............................................................................................ 93
9.3. Capacidade real de armazenamento......................................................................................... 94
9.4. Um novo conceito de disco ....................................................................................................... 95
9.5. Drives de CD-ROM ..................................................................................................................... 98
9.5.1. A conexão ao computador ................................................................................................ 98
9.6. O DVD ........................................................................................................................................ 98
9.6.1. HD-DVD e Blue-Ray............................................................................................................ 99
9.7. Memória Flash ........................................................................................................................... 99
9.8. Formatação física e formatação lógica ...................................................................................... 99
9.9. Formatação de discos via comandos Linux ............................................................................. 102
9.10. Monitorando e avaliando a vida útil de HD's ...................................................................... 103
9.10.1. Comparando performance de leitura e escrita em discos rígidos. ............................. 103
9.10.2. Teste de vida útil de discos.......................................................................................... 105
9.11. Exercícios Propostos............................................................................................................ 110
9.12. Fontes de pesquisa .............................................................................................................. 110
Capítulo 10. BIOS, POST, BOOT ........................................................................................................ 112
10.1. Inicializando o computador................................................................................................. 112
10.1.1. BIOS ............................................................................................................................. 112
10.1.2. O POST ......................................................................................................................... 112
10.1.3. O BOOT ........................................................................................................................ 113
10.2. Exercícios Propostos............................................................................................................ 114
10.3. Fontes de pesquisa .............................................................................................................. 114
Capítulo 11. Setup, CMOS e EFI ....................................................................................................... 115
11.1. Configuração do Setup ........................................................................................................ 115
11.2. Opções do Setup ................................................................................................................. 115
11.3. Função detectar para discos IDE ou SATA........................................................................... 116
11.4. Opções de Boot ................................................................................................................... 118
11.5. O EFI .................................................................................................................................... 119
11.6. Exercícios Propostos............................................................................................................ 120
11.7. Fontes de pesquisa .............................................................................................................. 120
Capítulo 12. Oficina e práticas de Hardware ................................................................................... 121
12.1. Qualidade dos componentes .............................................................................................. 121
12.2. Sistema de arquivos ............................................................................................................ 121
12.3. Instalando o Windows 7 ...................................................................................................... 121
12.4. Fontes: ................................................................................................................................. 131
12.5. Instalando uma distribuição Linux (Ubuntu) ....................................................................... 131
Capítulo 13. Problemas e soluções de Hardware e Software .......................................................... 139
13.1. Introdução ........................................................................................................................... 139
13.2. Utilizando recursos do Live CD ............................................................................................ 139
13.2.1. Particionamento do Sistema ....................................................................................... 139
13.2.2. Gerenciador de Boot Grub .......................................................................................... 140
13.2.2.1. Como recuperar o GRUB ........................................................................................ 140
13.2.3. Como definir o sistema padrão no Boot...................................................................... 141
13.2.4. Recuperando a senha do usuário root ........................................................................ 142
13.3. Principais problemas na fonte de alimentação................................................................... 142
13.3.1. Computador sem nenhum sinal de “vida” no gabinete ou monitor. .......................... 142
13.3.2. Como testar uma fonte sem conectá-la num computador? ....................................... 144
13.3.3. Evitando o liga-desliga ................................................................................................. 145
13.4. A relação do diagnóstico de problemas na memória RAM e os Bips da BIOS .................... 145
13.4.1. O Bip da placa-mãe ...................................................................................................... 145
13.4.2. Evitando danos por ESD............................................................................................... 145
13.4.3. Como testar alguns tipos de placa-mãe apenas retirando a RAM .............................. 146
13.4.4. Os bips e a limpeza da memória.................................................................................. 146
13.4.5. Por que uma simples limpeza pode solucionar problemas? ....................................... 147
13.5. Problemas nas placas de expansão ..................................................................................... 148
13.5.1. Diagnosticando problemas em placas de vídeo .......................................................... 148
13.5.2. Diagnosticando problemas em placas de som ............................................................ 149
13.5.3. Diagnosticando e solucionando problemas de acesso a rede e Internet ................... 149
13.6. Solucionando problemas com Discos rígidos e Drivers de CD/DVD ................................... 150
13.6.1. Como proceder com erros de disco ............................................................................ 151
13.6.2. Solucionando problemas com leitoras/gravadoras de CD/DVD ................................. 152
13.7. Problemas em placas-mãe .................................................................................................. 152
13.8. Problemas com processadores ........................................................................................... 152
13.9. A atualização do BIOS - Como e por que atualizar .............................................................. 153
13.9.1. BIOS – Quando atualizar? E possíveis riscos?.............................................................. 153
13.9.2. Como atualizar o BIOS ................................................................................................. 153
13.9.3. Zerar as informações do BIOS ..................................................................................... 154
13.10. Doze mitos e verdades sobre a segurança do computador ................................................ 155
13.11. Roteiro de manutenção de micros ...................................................................................... 158
13.12. Combinações de teclas de sistema do Windows ................................................................ 159
13.13. Exercícios Propostos............................................................................................................ 160
13.14. Fontes de pesquisa .............................................................................................................. 160
13.15. Considerações finais ............................................................................................................ 160
13.15.1. Dúvida de um Técnico de Informática e resposta do profissional. ............................. 160
Capítulo 14. UNIDADE II – Linux Avançado ...................................................................................... 163
Capítulo 1. Introdução a administração de Sistemas Linux ............................................................... 164
1.1. Camadas do Sistema Linux ...................................................................................................... 164
1.2. O que é shell e qual seu poder? .............................................................................................. 165
1.3. Como interpretar o prompt do Shell ....................................................................................... 165
1.4. Case sensitive .......................................................................................................................... 166
1.5. Organização dos diretórios ...................................................................................................... 166
1.6. Comandos básicos ................................................................................................................... 167
1.6.1. Uso do pip( | ).................................................................................................................. 168
1.7. Atalhos do Shell e dicas de uso de comandos ......................................................................... 168
1.7.1. Atalhos do Shell ............................................................................................................... 168
1.7.2. Dicas de uso de comandos .............................................................................................. 169
1.8. Manuais do Shell ..................................................................................................................... 170
1.9. Exercícios Propostos ................................................................................................................ 170
Capítulo 2. Gerenciamento de Usuários ............................................................................................ 171
2.1. Tipos de usuários ..................................................................................................................... 171
2.2. O usuário root.......................................................................................................................... 171
2.3. Comando sudo ......................................................................................................................... 171
2.4. Comando su ............................................................................................................................. 172
2.5. Administração de usuários ...................................................................................................... 172
2.5.1. Comando adduser ........................................................................................................... 173
2.5.2. Comando userdel ............................................................................................................ 174
2.6. Como funciona o sistema de permissões do Linux ................................................................. 175
2.7. Listando conteúdo de pastas ................................................................................................... 175
2.8. Modo octal............................................................................................................................... 176
2.9. Comandos chmod, chown e umask ......................................................................................... 177
2.10. Os arquivos /etc/group e /etc/passwd ............................................................................... 179
2.11. Exercícios Propostos............................................................................................................ 180
Capítulo 3. Editores nano e vim ......................................................................................................... 181
3.1. Gerenciadores de pacotes ....................................................................................................... 182
3.1.1. O que é o apt? ................................................................................................................. 182
3.1.2. Como instalar e remover pacotes (programas) .............................................................. 183
3.1.3. Como procurar por pacotes ............................................................................................ 183
3.2. Como editar o arquivo sources.list .......................................................................................... 184
3.3. Exercícios Propostos ................................................................................................................ 184
Capítulo 4. Gerenciamento de Processos e Serviços ......................................................................... 185
4.1. O que são processos? .............................................................................................................. 185
4.2. Identificando processos executados no sistema ..................................................................... 185
4.3. Procurando processos ............................................................................................................. 188
4.4. Parando processos................................................................................................................... 189
4.5. O que são serviços ................................................................................................................... 190
4.6. Gerenciando serviços do sistema ............................................................................................ 190
4.7. Exercícios Propostos ................................................................................................................ 191
Capítulo 5. Gerenciamento de Hardware .......................................................................................... 192
5.1. Captura de informações de dispositivo conectados ao hardware .......................................... 192
5.1.1. Conexões PCI ................................................................................................................... 192
5.1.2. USB .................................................................................................................................. 193
5.2. Informações de consumo de hardware................................................................................... 194
5.2.1. Memória .......................................................................................................................... 194
5.2.2. Disco Rígido ..................................................................................................................... 194
5.3. Dicas de captura de dados....................................................................................................... 196
5.4. Exercícios Propostos ................................................................................................................ 197
Capítulo 6. Shell Script ....................................................................................................................... 198
6.1. O que é um Script? .................................................................................................................. 198
6.2. Componentes do um Script ..................................................................................................... 198
6.3. Executando um scritp .............................................................................................................. 199
6.4. Variáveis .................................................................................................................................. 200
6.4.1. Declarando variáveis ....................................................................................................... 200
6.5. Comandos mais complexos com explanações sobre parâmetros........................................... 201
6.5.1. Localizando expressões ................................................................................................... 202
6.5.2. Comando date ................................................................................................................. 204
6.5.3. Baixando arquivos da rede .............................................................................................. 205
6.5.4. Desligamento programado.............................................................................................. 206
6.6. Dicas......................................................................................................................................... 207
6.6.1. Dicas do comando mkdir ................................................................................................. 207
6.6.2. Dicas do comando cd....................................................................................................... 208
6.6.3. Dicas do comando cat ..................................................................................................... 208
6.6.4. Dicas do comando tar e date........................................................................................... 209
6.7. Lista de Comandos................................................................................................................... 209
6.8. Exercícios Propostos ................................................................................................................ 211
6.9. Fontes de pesquisa .................................................................................................................. 211
Unidade III – Redes de Computadores ................................................................................................... 212
Capítulo 1. Introdução a Redes de Computadores ............................................................................ 213
1.1. Afinal, o que é uma rede de computadores? .......................................................................... 213
1.2. Como a Internet surgiu? .......................................................................................................... 214
1.3. Convergência de tecnologias ................................................................................................... 215
1.4. Exercícios Propostos ................................................................................................................ 215
1.5. Fontes de pesquisa .................................................................................................................. 216
Capítulo 2. Tipos de redes e topologias ............................................................................................. 217
2.1. Redes divididas geograficamente ............................................................................................ 217
2.1.1. LAN (Local Area Network) ............................................................................................... 217
2.1.2. MAN (Metropolitan Area Network) ................................................................................ 218
2.1.3. WAN (Wide Area Network) ............................................................................................. 218
2.1.4. Personal Area Network e Wireless Personal Area Network ........................................... 218
2.2. Topologia física de uma rede................................................................................................... 219
2.2.1. Topologia em barra ou barramento ................................................................................ 219
2.2.2. Topologia em Anel........................................................................................................... 219
2.2.3. Topologia em Estrela ....................................................................................................... 220
2.3. Mainframes, terminais burros e clientes magros.................................................................... 220
2.3.1. Mainframes ..................................................................................................................... 220
2.3.2. Terminais burros ............................................................................................................. 221
2.3.3. Clientes magros (thin clients) .......................................................................................... 221
2.4. Arquiteturas cliente-servidor e Peer-to-Peer .......................................................................... 222
2.4.1. A arquitetura Cliente – Servidor ...................................................................................... 222
2.4.2. A arquitetura Peer-to-Peer.............................................................................................. 223
2.5. Exercícios Propostos ................................................................................................................ 223
2.6. Fontes de pesquisa .................................................................................................................. 224
Capítulo 3. As arquiteturas OSI e TCP/IP ........................................................................................... 225
3.1. Apresentando o modelo OSI ................................................................................................... 225
3.1.1. As camadas conceituais dos protocolos .......................................................................... 226
3.1.2. Estudando as camadas, suas aplicações e relações entre as mesmas............................ 227
3.1.3. Camada 7 – Aplicação..................................................................................................... 228
3.1.4. Camada 6 – Apresentação ............................................................................................... 228
3.1.5. Camada 5 – Sessão .......................................................................................................... 228
3.1.6. Camada 4 – Transporte ................................................................................................... 228
3.1.7. Camada 3 – Rede ............................................................................................................ 229
3.1.8. Camada 2 – Link ou enlace .............................................................................................. 229
3.1.9. Camada 1 – Física ............................................................................................................ 229
3.2. O encapsulamento................................................................................................................... 229
3.3. Os modelos OSI e TCP/IP ......................................................................................................... 230
3.4. A arquitetura do TCP/IP........................................................................................................... 231
3.4.1. Camada de aplicação no modelo híbrido ........................................................................ 232
3.4.2. Camada de transporte no modelo híbrido ...................................................................... 232
3.4.3. Camada de redes no modelo híbrido .............................................................................. 233
3.4.4. Camada de enlace de dados no modelo híbrido ............................................................. 233
3.4.5. Camada física no modelo híbrido .................................................................................... 233
3.5. Exercícios Propostos ................................................................................................................ 234
3.6. Fontes de pesquisa .................................................................................................................. 234
Capítulo 4. Sistemas de numeração .................................................................................................. 236
4.1. Base de um sistema numérico................................................................................................. 236
4.2. Sistema binário para decimal .................................................................................................. 238
4.3. Como converter números binários para decimal .................................................................... 238
4.4. Exercícios Propostos ................................................................................................................ 239
4.5. Fontes de pesquisa .................................................................................................................. 239
Capítulo 5. Ethernet e dispositivos de comunicação......................................................................... 240
5.1. Ethernet ................................................................................................................................... 240
5.2. Os dispositivos ativos e passivos ............................................................................................. 240
5.3. Repetidores ............................................................................................................................. 240
5.3.1. Repetidos Wireless .......................................................................................................... 241
5.4. Hubs ......................................................................................................................................... 242
5.4.1. Interligando Hubs ............................................................................................................ 242
5.5. Placas de redes e o endereço MAC ......................................................................................... 243
5.5.1. O endereço MAC ............................................................................................................. 243
5.6. Pontes ...................................................................................................................................... 244
5.7. Switches ................................................................................................................................... 245
5.7.1. Definição e funcionamento ............................................................................................. 245
5.7.2. Tipos de Switches ............................................................................................................ 246
5.8. Roteadores .............................................................................................................................. 246
5.9. Exercícios Propostos ................................................................................................................ 247
5.10. Fontes de pesquisa .............................................................................................................. 248
Capítulo 6. Meios de transmissão...................................................................................................... 250
6.1. Tipos de cabos ......................................................................................................................... 250
6.1.1. Cabo coaxial..................................................................................................................... 250
6.1.2. Cabo de par trançado ...................................................................................................... 250
6.2. A crimpagem de cabos ............................................................................................................ 252
6.2.1. Utilizar cabo crossover ou direto?................................................................................... 252
6.2.2. Padrões T568A e T568B................................................................................................... 252
6.3. Wireless ................................................................................................................................... 254
6.3.1. O que é uma rede wireless? ............................................................................................ 254
6.3.2. Tipos de redes Wireless................................................................................................... 254
6.4. A Tecnologia WI-FI ................................................................................................................... 255
6.5. O infravermelho....................................................................................................................... 257
6.6. Tecnologia Bluetooth .............................................................................................................. 258
6.6.1. Redes Bluetooth .............................................................................................................. 259
6.7. Exercícios Propostos ................................................................................................................ 260
6.8. Fontes de pesquisa .................................................................................................................. 261
Capítulo 7. Projeto de Redes de Computadores ............................................................................... 262
7.1. O projeto lógico ....................................................................................................................... 263
7.1.1. Compreendendo os endereços IP ................................................................................... 263
7.1.2. Número IP: identificando rede e máquina. ..................................................................... 263
7.1.3. Classes de endereços IPv4 ............................................................................................... 264
7.1.4. Máscara de rede .............................................................................................................. 265
7.1.5. Endereços IP para redes privadas ................................................................................... 265
7.2. Serviços utilizáveis na rede ...................................................................................................... 265
7.2.1. Compartilhamento de internet (modens + roteadores sem fio) .................................... 265
7.2.1.1. Configurando o micro com acesso à Internet ......................................................... 267
7.2.2. Configuração de compartilhamento de internet por dispositivos diferentes. ............... 267
7.2.3. O DNS – Domain Name System ....................................................................................... 276
7.2.3.1. DNS: Definição ......................................................................................................... 276
7.2.4. Configurações básicas de rede ........................................................................................ 278
7.2.4.1. Configurando IP, Máscara de rede, Gateway e DNS graficamente ......................... 278
7.2.5. Comandos de rede úteis.................................................................................................. 280
7.3. Como iniciar/parar a interface de rede ................................................................................... 282
7.4. Mais Comandos de rede .......................................................................................................... 283
7.4.1. Configuração de servidor de DHCP ................................................................................. 284
7.4.1.1. O DHCP..................................................................................................................... 284
7.4.1.2. Funcionamento do DHCP ......................................................................................... 284
7.4.1.3. Configurando um servidor de DHCP LINUX ............................................................. 285
7.4.1.4. Configurações do Cliente ......................................................................................... 289
7.4.1.5. Configurações de clientes DHCP via ferramentas gráficas ...................................... 291
7.4.2. Configuração de servidores de compartilhamento de impressoras e arquivos ............. 296
7.4.2.1. Instalação de um servidor SAMBA........................................................................... 296
7.4.2.2. Configuração do servidor SAMBA............................................................................ 296
7.4.2.3. smb.conf para compartilhamento público .............................................................. 297
7.4.2.4. Configurando um cliente ......................................................................................... 301
7.4.2.5. Configuração de autenticação de acesso para o servidor samba ........................... 304
7.4.2.6. Instalação e Compartilhamento de impressoras ..................................................... 306
7.4.2.7. Configurando clientes do servidor de compartilhamento de impressoras ............. 311
7.4.3. Configuração de Servidor de Acesso Remoto ................................................................. 322
7.4.3.1. Instalando e configurando o servidor de ssh........................................................... 322
7.4.3.2. Gerenciando o serviço ssh ....................................................................................... 323
7.4.3.3. Configurando o cliente ssh ...................................................................................... 325
7.4.3.4. Realizando acesso SSH ............................................................................................. 325
7.4.3.5. Transferência de arquivos via SSH (SFTP) ................................................................ 330
7.4.4. Configuração de firewall (firestarter) .............................................................................. 331
7.4.4.1. Noções de Firewall................................................................................................... 331
7.4.4.2. Instalando e iniciando o Firestarter ......................................................................... 332
7.5. O projeto físico ........................................................................................................................ 340
7.5.1. Montagem da infra-estrutura física ................................................................................ 340
7.5.2. Tomadas na parede ......................................................................................................... 341
7.6. Exercícios Propostos ................................................................................................................ 342
7.7. Fontes de pesquisa .................................................................................................................. 342
Capítulo 15. Bibliografia ................................................................................................................... 344
Introdução
Unidade I. Hardware
Bons estudos!
Hardware 12
Capítulo 1. O Computador
1.1. Ferramentas e Acessórios
Existem várias ferramentas utilizadas na manutenção de computadores como chaves, alicates,
multímetros, pinças, etc. Aqui faremos um breve resumo da maioria delas falando de suas utilidades no nosso
trabalho. Mais à frente veremos como utilizá-las de uma forma mais completa.
Chaves
Existem vários tipos de chaves, como: fenda, Phillips, Torx, Posidriv, Allen,
Robertson, etc. Os únicos modelos usados para manutenção são fenda, phillips e Torx.
As Melhores Chaves são feitas de aço inoxidável e com a ponta imantada (Geralmente
com a ponta preta) que facilita muito o trabalho (Imagem - Tipos de cabeças de parafuso:
(a) Fenda, (b) Phillips ou Estrela, (c)Pozidriv, (d)Torx, (e)Allen, (f)Robertson, (g)Tri-Wing,
(h)Torq-Set, (i)Spanner).
Chave Phillips ou Estrela
Pode-se dizer que praticamente a chave é a ferramenta mais importante para um
técnico, pois com ela você consegue abrir praticamente todo computador. A chave philips ou
estrela pode ser utilizada no Gabinete, Fonte, Placa-mãe, Drivers de CD/DVD e Disquete,
leitores de cartão de memória e placas de expansão.
Chave de Fenda
Utilizada principalmente como apoio, pois em casos especiais pode substituir uma
chave Phillips, na manutenção de computadores é utilizada principalmente para retirar o
cooler e realizar pequenos testes na placa mãe.
Chave de Teste
A chave de teste é como uma chave de fenda comum com uma LED no cabo. Ela é
utilizada para saber se a tomada está passando corrente ou não. É também utilizada para
saber qual é o fio fase e qual é o neutro.
Chave Torque (Torx)
A chave de Torque é pouco utilizada, mas há marcas que utilizam este padrão
para fixar a placa ao gabinete, como é o caso da HP, Compaq e Del. Também muito
utilizada em aparelhos celulares e HD’s. A chave torque foi muito usada em notebooks
antigos para dificultar que leigos o abrissem.
Alicates de Bico
O alicate de bico é utilizado principalmente como apoio para encaixar os parafusos macho-fêmea
no gabinete e jumpers nas placas, como também manusear alguns componentes que precisam ser moldados
como fios.
Porta Parafuso
Como o nome já diz é um pote para guardar parafusos, mas também é utilizado
para guardar jumper clipes e outras miudezas. É um equipamento essencial para todo
técnico.
Hardware 13
Borracha
É principalmente utilizada para limpeza dos contatos da memória, e de placas de expansões.
Pincel
Utilizado para limpeza de resíduos tanto de borracha quanto poeira ou alguma
outra sujeira.
Fita Isolante
É usada principalmente para isolar emendas de fios e proteger contatos.
Pinça
É utilizada para manusear peças pequenas dentro do gabinete com jumper e
parafusos.
Silicone
Utilizado nos gabinetes para evitar que ele enferruje.
Clipes de Papel
Utilizado para fechar o contato dos pinos da fonte e retirar CDs da gravadora.
1.3. O que é PC
O termo “PC” surgiu no final dos anos 70, e é uma abreviatura para “Personal Computer”
(computador pessoal). Até então os computadores eram grandes e caros e seu alto custo só era justificado se
servisse para atender a um grande número de usuários. Genericamente falando, um PC era um computador
bem mais barato, com capacidade e velocidade mais limitadas, mas destinado a atender a apenas um
usuário.
No início dos anos 80, a IBM lançou seu computador pessoal que foi um grande sucesso comercial:
O IBM Personal Computer, ou IBM PC. É o precursor da ideia dos computadores que temos hoje.
Atualmente, a maior parte dos computadores pessoais são “descendentes” do antigo IBM PC. Com a redução
do tamanho dessas máquinas, mesmo ainda muito caras, iniciou-se um processo de difusão das mesmas, ou
seja, cresceu o número de pessoas e instituições interessadas em ter um computador, logo era necessária a
existência de fabricantes e em crescente número, com este crescimento os PC's passaram a ser mais
comuns.
Já que são classificados como microcomputadores, também é correto chamá-los simplesmente de
micros.
1 Dependendo do computador, este pode ter uma placa de vídeo com aceleração 3d, que também tem em suas
funcionalidades, trabalhar cálculos relacionados ao processamento de imagens.
Hardware 15
de 100 teclas, entre letras, números, símbolos especiais e funções. Alguns teclados possuem ainda botões
para controle de áudio, acesso à Internet e ainda botões para ligar, desligar e ativar o modo de espera. São
chamados de teclado multimídia.
Mouse
Outro dispositivo bastante conhecido por todos aqueles que já tiveram contato com um PC. É usado
para apontar e ativar comandos disponíveis na tela. A ativação é feita por pressionamento de seus botões, o
que chamamos de “clicar”.
Impressora
A impressora não faz parte do PC, ela é na verdade um segundo equipamento que se liga ao
computador, e serve para obter resultados impressos em papel, sejam eles textos, gráficos ou fotos.
Capítulo 2. Eletricidade
2.1. Descargas eletrostática (ESD) e eletrização
Existem basicamente três processos de eletrização conhecidos. Por atrito, por
contato (condução) e por indução.
A eletricidade estática surge quando ocorre a acumulação de cargas elétricas em
matérias, sejam estes condutores, isolantes ou mesmo semicondutores (chips).
No isolante, independente do material, a eletricidade estática surge quando
ocorre um desequilíbrio entre cargas negativas e positivas. Nos condutores, esse
desequilíbrio altera o potencial elétrico, fazendo aparecer uma diferença de potencial entre
o condutor carregado e a Terra.
Logo, o equilíbrio pode gerar descargas elétricas. Os raios, por exemplo, são descargas elétricas
gerados pelo contato entre nuvens de chuva ou entre uma destas nuvens e a terra.
Pode-se eletrizar um corpo atritando-o a outro, fazendo com que um deles perca elétrons, logo
deixa-o com carga elétrica (positiva ou negativa).
A carga dos corpos eletrizados, dessa forma possuem carga de sinais opostos. No exemplo da
(Figura 3), temos dois corpos neutros (pedaço de seda e bastão de vidro), ao serem atritados, o bastão de
Hardware – Eletricidade 17
vidro sede elétrons à seda, assim o bastão fica com cargas positivas e a seda com cargas negativas (pois
elétrons do bastão foram transferidos para a seda).
Assim, as cargas do indutor atraem ou repelem as cargas negativas do corpo neutro, devido à Lei
de Atração e Repulsão entre as cargas elétricas.
A distribuição de cargas no corpo induzido, mantêm-se apenas na presença do corpo indutor. Para
eletrizar o induzido, deve-se colocá-lo em contato com outro corpo neutro e de dimensões maiores, antes de
afastá-lo do indutor.
A eletrização ocorre em nosso dia a dia, e muitas vezes nem nos damos conta. Outras vezes,
quando saímos de um carro, ou tocamos uma geladeira, sentimos um pequeno choque, e aí sim, sentimos
seus efeitos.
Assim, a eletricidade estática surge por esses processos de eletrização. Agora, veremos quais são
os perigos dessa eletricidade acumulada. Alguns materiais, quando atritados aos pares, um contra o outro,
geram mais cargas elétricas livres do que outros pares. A série triboelétrica é uma lista de materiais, que
mostra quais são aqueles que têm uma maior tendência de se tornarem positivamente eletrizados e quais os
que apresentam maior tendência de se tornarem negativamente eletrizados. Essa lista torna-se, assim, uma
ferramenta indispensável para se determinar quais pares de materiais podemos utilizar para um eficiente
processo de eletrização por atrito.
As melhores combinações de materiais para criar eletricidade estática são aquelas das quais
participam materiais tirados do alto da lista dos “positivos” e aqueles tirados do fim da lista dos “negativos”.
Hardware – Eletricidade 18
A Tabela 1 mostra a série triboelétrica:
Técnicos de hardware e suporte devem estar atentos aos danos provocados pelas
ESD, pois estes podem ser vários, mas igualmente danosos, e em alguns casos provocar
problemas que torna difícil diagnosticar a causa, como o PC travando aleatoriamente,
programas com um funcionamento sem motivos, dentre outros.
Alguns problemas podem ocorrer aleatoriamente, ou seja, ocorre um problema,
mas noutra ocasião tudo está normal para algum tempo depois o problema aparecer
novamente. Esses problemas, muito provavelmente, foram provocados por má manipulação
de placas de extensão, pentes de memória, processadores, dentre outros.
2.3. Fusível
Na maioria dos casos uma simples troca do fusível resolverá o problema. Existem muitos aparelhos
eletrônicos que usa esse tipo de dispositivo no seu interior, por exemplo: Fonte ATX do computador,
monitores, televisores, videogames, aparelhos de som, estabilizadores e módulos estabilizadores, enfim uma
série de equipamentos que possuem um circuito eletrônico.
Características
Ao adquirir qualquer fusível é indispensável observar os seguintes itens:
Hardware – Eletricidade 20
Tensão nominal – É o valor da tensão, à qual o fusível poderá ser submetido sem comprometer o dispositivo
e o circuito.
Corrente nominal – É o valor da intensidade da corrente, à qual o fusível poderá ser submetido, sem que
haja a interrupção do circuito (fusão do filamento condutor).
Funcionamento
Toda a corrente elétrica a ser consumida pelo equipamento, passa primeiro através do fusível. Com
isso, se a intensidade da mesma, sofrer um aumento, gerando então de sobrecorrente, o filamento do fusível
começa a se aquecer, devido ao efeito Joule, até que entre no estado de fusão (derrete), ocasionando a
abertura do fusível, evitando que essa sobrecorrente entre no equipamento a ponto de danificá-lo. Mas, se a
sobrecorrente for muito alta, o filamento do fusível se funde, mas surge dentro do fusível um arco elétrico, isto
é, a corrente “salta” de um dos polos para o outro, através do ar, que nesse caso não foi suficiente para isolar
os polos, ocorrendo uma ruptura dielétrica.
2.4. O multímetro
O Multímetro é um aparelho específico para medir basicamente
grandezas elétricas como: voltagem, corrente e resistências elétricas, podendo ser:
analógicos (utiliza ponteiros) e digitais.
Multímetros são muitíssimo utilizados por técnicos em eletrônica e
eletrotécnica, pois são os instrumentos mais usados na pesquisa de defeitos em
aparelhos eletroeletrônicos, devido a sua simplicidade de uso e, normalmente,
portabilidade.
Há modelos destinados ao uso doméstico (onde o risco de
um acidente é menor) e modelos destinados ao uso em ambiente
industrial (que, devido as maiores correntes de curto-circuito,
apresentam maior risco).
Na Informática, geralmente utilizamos o multímetro para
medir basicamente:
· A bateria interna da placa-mãe
· Tensão de saída da fonte de alimentação - molex (saídas de 3,3V, 5V e 12V)
· Tensão de saída do Módulo ou Estabilizador
· Bateria No-break
· Continuidade de circuitos (placas)
Se você pretende medir a tensão da bateria da placa de CPU (em torno de 3 volts), não use a
escala de 2V, pois tensões acima de 2V serão indicadas como 1,9999 V. Escolha então a escala de 20V, pois
terá condições de fazer a medida esperada. Da mesma forma, para medir a tensão de uma rede elétrica de
220 volts (use AC, pois se trata de tensão alternada), não escolha a escala de 200 volts, pois a máxima
tensão medida será de 199,99 volts. Escolha então a escala de 2.000 volts ou outra para tensões elevadas.
Como regra geral, sempre que a leitura indicada tem valor máximo ou outra indicação que esteja fora da
escala, devemos utilizar uma escala maior. Quando não temos ideia aproximada da tensão que vamos medir,
devemos começar com a escala de maior valor possível, pois se medirmos uma tensão muito elevada usando
Hardware – Eletricidade 21
uma escala baixa, podemos danificar o aparelho.
Por isso, é importante que o aterramento seja feito. E ele é apenas um conjunto de condutores
enterrados, cujo objetivo é realizar o contato entre o circuito elétrico e o solo. Os sistemas mais comuns são:
hastes cravadas verticalmente, condutores horizontais, ou um conjunto de ambos.
Hardware – Eletricidade 22
Um sistema de aterramento possui como benefícios: prevenção de choques elétricos, aumento da
vida útil de equipamentos eletroeletrônico, redução de ruídos em sistemas de áudio e Home Theaters, além
da melhoria do funcionamento de computadores.
Com o aterramento, a eletricidade estática e qualquer interferência da rede são descarregadas
através do fio terra.
Sem o aterramento, a eletricidade estática e qualquer interferência da rede não são descarregadas,
permanecem no computador, ocasionando choques e até mesmo danificando componentes do computador.
O fio terra funciona como uma rota de fuga para picos de tensão provenientes da rede elétrica. A
eletricidade flui de uma forma similar à água: vai sempre pelo caminho mais fácil. Sem ter para onde ir, um
raio vai torrar o estabilizador, a fonte de alimentação e, com um pouco mais de azar, a placa-mãe e o resto do
micro. O fio terra evita isso, permitindo que a eletricidade escoe por um caminho mais fácil, deixando todo o
equipamento intacto.
Grosseiramente falando, o aterramento nada mais é do que uma ou mais hastes de cobre
enterradas e ligadas a um fio ou cabo, que se estende até a(s) tomada(s).
Na (s) tomada (s) esse fio ou cabo será ligado ao terceiro orifício, que é destinado ao “terra” (nome
popular).
A tomada que aceita aterramento e tem conector para o fio terra é a tomada TRIPOLAR; ela possui
três orifícios: o da fase + o do neutro + orifício do terra. Este é o padrão adotado por vários países e
atualmente adotado por arquitetos na construção da rede elétrica dos imóveis brasileiros, pois este é o
padrão de tomada tripolar indicada pelas normas da Associação Brasileira de Normas Técnicas (ABNT).
O filtro de linha fornece aos dispositivos conectados à mesma tensão que recebe da fonte de
energia, antes de o usuário conectá-lo a uma tomada de tensão de saída de 230 V, ele mandará para os
periféricos 230 V.
Os filtros de linha são os dispositivos de proteção mais simples, geralmente baseados em um
fusível e um ou mais MOVs ("metal-oxide varistors" ou, simplesmente, varistores, como são mais
popularmente chamados, que oferecem alguma proteção, a um custo baixo.
Os filtros de linha mais baratos servem mais como extensões, do que como dispositivos de
proteção. Eles podem, no máximo, ser usados como uma primeira linha de defesa, colocada entre a tomada e
o no-break ou estabilizador. Desta forma, aumenta-se a chance de sobreviverem a um raio ou desastre
semelhante.
Hardware – Eletricidade 23
2 http://www.hsw.com.br/framed.htm?parent=fonte-
computador.htm&url=http://www.pcpowercooling.com/technology/power_usage/
Hardware – Fonte ATX 27
Você deverá testar individualmente cada uma das saídas da fonte. A tolerância de cada uma das
saídas é de 5%. Dessa forma, os valores possíveis são os seguintes:
Hardware – Fonte ATX 29
É válido lembrar que muitas vezes fontes indicam tensão de alimentação correta
quando testadas com um multímetro, porém não funcionam corretamente quando há uma
carga aplicada, isto é, quando são conectadas à placa-mãe. O defeito mais comum em
fontes de alimentação é ela não conseguir fornecer corrente suficiente. Nesse caso, as
tensões estarão sendo apontadas como boas porém o micro não funciona corretamente
(sintomas típicos são micros que dão resets aleatórios ou desligam sozinhos sem mais nem
menos). Dessa forma, a forma mais segura de se testar se a fonte está boa ou não é por
substituição.
Lembrando que estes testes, são testes realizados de forma simples, mas que podem ser utilizados
para descobrir falhas pertinentes na fonte. Teste mais eficazes são necessários equipamentos especiais
como um Osciloscópio. É uma espécie de aparelho que mede a forma das ondas elétricas.
Hardware – Fonte ATX 30
Clube do Hardware
http://www.clubedohardware.com.br/duvidas
http://informatica.hsw.uol.com.br/
Links Úteis
http://www.clubedohardware.com.br/artigos/Teste-da-Fonte-de-Alimentacao-Coolmax-CUL-750B-
750-W/1968/8
Hardware – Placas-mãe e barramentos 31
4.2. Os componentes
O componente básico da placa-mãe é o PCB, a placa de circuito impresso onde são soldados os
demais componentes. Embora apenas duas faces sejam visíveis, o PCB da placa-mãe é composto por um
total de 4 a 10 placas (totalizando de 8 a 20 faces!). Cada uma das placas possui parte das trilhas
necessárias, e elas são unidas através de pontos de solda estrategicamente posicionados. Ou seja, embora
depois de unidas elas aparentem ser uma única placa, temos na verdade um sanduíche de várias placas.
Como o PCB é um dos componentes de mais baixa tecnologia, é comum que a produção seja
terceirizada para países como a China, onde a mão de obra é mais barata. É por isso que muitas placas-mãe
possuem um "made in China" decalcado em algum lugar da placa, mesmo que as demais etapas de produção
tenham sido realizadas em outro lugar.
A maior parte dos componentes da placa, incluindo os resistores, MOSFETs e chips em geral
utilizam solda de superfície, por isso é muito difícil substituí-los manualmente, mesmo que você saiba quais
são os componentes defeituosos.
Hardware – Placas-mãe e barramentos 34
4.2.1. Processador
O microprocessador, ou simplesmente processador, executa as instruções e cálculos que
constituem os programas, ao mesmo tempo que se incumbe de enviar as informações solicitadas por todos
os componentes do PC e de receber aquelas por eles geradas. Ele é de vital importância para o
funcionamento geral do computador, pois de sua velocidade depende, embora não totalmente, o desempenho
do sistema. Falaremos em outro capítulo sobre este componente.
A BIOS é um tipo de memória ROM (read only memory, que atualmente são do tipo flash, ou seja,
podem ser reprogramadas caso ocorram falhas ou pode ser adicionado novos recursos para melhorar a
atividade da placa-mãe. Antigamente a BIOS era fabricada para não ser alterada como acontece, uma vez
danificada, perdia-se a placa-mãe ou necessitava de um outro chip idêntico ao da placa para voltar a
funcionar.
Cabe ao BIOS, por exemplo, emitir uma mensagem de erro quando o teclado não está conectado.
Na verdade, quando isso ocorre, o BIOS está trabalhando em conjunto com o Post, um software que testa os
componentes de hardware, após o computador ser ligado. Como mostra a imagem a seguir, placas-mãe
antigas usavam um chip maior para o BIOS.
Hardware – Placas-mãe e barramentos 36
4.2.8. Chipset
Tipicamente, temos um grande número de linhas PCI Express disponíveis na ponte norte do chipset
(onde são quase sempre ligados um ou dois slots x16), e mais algumas linhas na ponte sul, onde são ligados
os slots mais lentos, 1x e 4x.
Este esquema mostra a comunicação entre componentes em uma placa-mãe baseada no chipset
D975X da Intel.
Hardware – Placas-mãe e barramentos 37
Nos chipsets Intel, a Ponte Norte é tradicionalmente chamada de "MCH" (Memory Controller Hub) e
a Ponte Sul de "ICH" (I/O Controller Hub). O MCH inclui o controlador de
acesso à memória, o vídeo onboard e 16 linhas PCI Express, que podem
ser usadas para criar um único slot x16 ou (no caso das placas que
suportam duas placas de vídeo em SLI) dois slots 8x.
Ligando o MCH ao ICH, temos um barramento rápido, chamado
DMI (Direct Media Interface), que oferece um barramento de 2 GB/s (nos
chipsets para processadores AMD, o DMI é substituído pelo barramento
HyperTransport). O ICH inclui todos os demais componentes, incluindo as
portas USB, os controladores de áudio, portas SATA, slots PCI e mais 6
linhas PCI Express, que permitem adicionar qualquer combinação de slots 1x e 4x. Note que uma das linhas
é utilizada pelo chipset de rede onboard, quando presente.
Lembre-se: quanto mais itens onboard uma placa-mãe tiver, mais o desempenho
do computador será comprometido, isso porque o processador acaba tendo que executar as
tarefas dos dispositivos integrados. Na maioria dos casos, placas de som e rede onboard
não influenciam significantemente no desempenho, mas placas de vídeo e modems sim. As
placas de vídeo, mesmo os modelos mais simples, possuem um chip gráfico que é
responsável pela geração de imagens.
Um bom técnico deve ser capaz de reconhecer onde estão esses itens e qual a
função de cada um deles, pois existem inúmeros modelos de placas-mãe.
A vantagem de se utilizar modelos onboard é a redução de custo do computador, uma vez que se
deixa de comprar determinados dispositivos porque estes já estão incluídos na placa-mãe.
Observe que no exemplo exposto são discriminados dispositivos controladores de USB, VGA,
Ethernet, Bridge, Audio, dentre vários outros que possam ser conectados como controladores de rede
wireless, placas de vídeo offboard, etc.
Assim fica possível verificar se minimamente o hardware conectado está ligando e sendo
Hardware – Placas-mãe e barramentos 42
reconhecido pelo sistema.
Num caráter ainda limitado em termos de universo de pesquisa podemos fazer uma leitura dos
componentes que venham a ser conectados nas portas USB, como pendrives, Modens 3/4g, leitores de
cartão de memória, cameras, mouses, teclados, etc de forma que sejam verificadas as capacidades de
funcionamento e reconhecimento pelo sistema.
O comando para tal é:
$lsusb
Observe o exemplo.
$lsusb
Bus 004 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 004 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 004: ID 045e:0745 Microsoft Corp. Nano Transceiver v1.0 for Bluetooth
Bus 001 Device 003: ID 1a40:0101 Terminus Technology Inc. 4-Port HUB
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 003 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
De forma mais aprofundada temos outro comando que permite fazer leituras da ordem de
componentes de hardware, marca e modelo dos mesmos, módulos (driver's) utilizados por estes e quantidade
de conexões utilizadas em um sistema de hardware.
O comando que permite tal diagnóstico é:
#lshw
Que tem como função fazer uma leitura detalhada do hardware, daí a necessidade de ser
executado como root. Seu retorno é algo como:
localhost
description: Computer
width: 64 bits
capabilities: smbios-2.7 vsyscall32
*-core
Hardware – Placas-mãe e barramentos 43
description: Motherboard
physical id: 0
*-memory
description: System memory
physical id: 0
size: 5859MiB
*-cpu
product: Intel(R) Pentium(R) CPU G2020 @ 2.90GHz
vendor: Intel Corp.
physical id: 1
bus info: cpu@0
size: 2632MHz
capacity: 2900MHz
width: 64 bits
capabilities: fpu fpu_exception wp vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36
clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp x86-64 constant_tsc arch_perfmon pebs bts
rep_good nopl xtopology nonstop_tsc aperfmperf eagerfpu pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2
ssse3 cx16 xtpr pdcm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer xsave lahf_lm arat epb xsaveopt pln pts
dtherm tpr_shadow vnmi flexpriority ept vpid fsgsbase smep erms cpufreq
*-pci
description: Host bridge
product: Xeon E3-1200 v2/3rd Gen Core processor DRAM Controller [8086:150]
vendor: Intel Corporation [8086]
physical id: 100
bus info: pci@0000:00:00.0
version: 09
width: 32 bits
clock: 33MHz
*-display
description: VGA compatible controller
product: Xeon E3-1200 v2/3rd Gen Core processor Graphics Controller [8086:152]
vendor: Intel Corporation [8086]
physical id: 2
bus info: pci@0000:00:02.0
version: 09
width: 64 bits
clock: 33MHz
Hardware – Placas-mãe e barramentos 44
capabilities: msi pm vga_controller bus_master cap_list rom
configuration: driver=i915 latency=0
resources: irq:44 memory:f7800000-f7bfffff memory:e0000000-efffffff ioport:f000(size=64)
Existem muitas linhas a mais nesta saída, mas não compete ao exemplo todas. Observe que
existem pontos da saída que tem um * referenciando suas funções/ligações dentro do hardware.
Estes tópicos podem ser referenciados pelas classes que são expostas ao executar o parâmetro “-
short”, observe.
Observe que podem ser acessadas informações sobre partes específicas do hardware através do
uso de classes expostas acima, como no exemplo abaixo:
# lshw -C processor
*-cpu
product: Intel(R) Pentium(R) CPU G2020 @ 2.90GHz
vendor: Intel Corp.
physical id: 1
bus info: cpu@0
size: 2657MHz
capacity: 2900MHz
Hardware – Placas-mãe e barramentos 45
width: 64 bits
capabilities: fpu fpu_exception wp vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36
clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp x86-64 constant_tsc arch_perfmon pebs bts
rep_good nopl xtopology nonstop_tsc aperfmperf eagerfpu pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2
ssse3 cx16 xtpr pdcm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer xsave lahf_lm arat epb xsaveopt pln pts
dtherm tpr_shadow vnmi flexpriority ept vpid fsgsbase smep erms cpufreq
As portas agem como pontos de conexão para cabos, possibilitando a transferência de dados entre
o computador e outro dispositivo. Há vários tipos diferentes tipos de conectores e cabos que são utilizados
para unirem dispositivos.
Na época em que se usava apenas um mouse e uma impressora isto era mais do
que suficiente, mas atualmente temos vários outros periféricos, como: câmeras digitais,
modems externos, scanners, etc, os quais nos obrigam a compartilhar a mesma porta entre
vários periféricos diferentes, fora a lentidão. Para resolver este problema, surgiu o USB.
Padrão de conexão → qualquer dispositivo compatível com o USB usa padrões definidos de conexão
(ver mais no tópico sobre conectores), assim não é necessário ter um tipo de conector específico
para cada aparelho;
Plug and Play ("Plugar e Usar") → quase todos os dispositivos USB são
concebidos para serem conectados ao computador e utilizados logo em
seguida. Apenas alguns exigem a instalação de drivers ou softwares
específicos. No entanto, mesmo nesses casos, o sistema operacional
reconhecerá a conexão do dispositivo imediatamente;
Alimentação elétrica → a maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte
de energia, já que a própria conexão USB é capaz de fornecer eletricidade.
Conexão de vários aparelhos ao mesmo tempo- → é possível conectar até 127 dispositivos ao
mesmo tempo em uma única porta USB. Isso pode ser feito, por exemplo, através de hubs (Figura
33), dispositivos que utilizam uma conexão USB para oferecer um número maior delas.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 49
Ampla compatibilidade → o padrão USB é compatível com diversas plataformas e sistemas
operacionais. O Windows, por exemplo, o suporta desde a versão 98. Sistemas operacionais Linux e
Mac também são compatíveis. Atualmente, é possível encontrar portas USB em vários outros
aparelhos, como televisores, sistemas de comunicação de carros e até aparelhos de som.
Hot-swappable → dispositivos USB podem ser conectados e desconectados a qualquer momento.
Em um computador, por exemplo, não é necessário reiniciá-lo ou desligá-lo para conectar ou
desconectar o dispositivo;
Cabos de até 5 metros → os cabos USB podem ter até 5 metros de tamanho, e esse limite pode ser
aumentado com uso de hubs ou de equipamentos capazes de repetir os sinais da comunicação.
Capítulo 6. Processadores
Agora estudaremos a CPU, o cérebro do computador, e compreenderemos sua importância e
porque é necessário utilizar um bom sistema de refrigeração.
Analisando estas cinco ondas senoidais com diferentes frequências, percebe-se que a azul possui a
maior frequência, ou seja, possui mais ciclos de onda no mesmo instante de tempo do que as outras quatro
ondas.
As frequências com as quais os processadores trabalham são chamadas também de clock interno.
Neste ponto, você certamente já deve ter entendido que é daí que vem expressões como Pentium 4
de 3,2 GHz, por exemplo. Mas, os processadores também contam com o que chamamos de clock externo ou
Front Side Bus (FSB) ou, ainda, barramento frontal.
O clock externo existe porque, devido a limitações físicas, os
processadores não podem se comunicar com a memória (mais precisamente,
como a ponte norte - ou northbridge - do chipset, que contém o controlador da
memória), usando a mesma velocidade do clock interno. Assim, quando essa
comunicação é feita, o clock externo, de frequência mais baixa, é o usado.
Note que, para obter o clock interno, o processador usa uma
multiplicação do clock externo. Para entender melhor, suponha que um determinado processador tenha clock
externo de 100 MHz. Como o seu fabricante indica que esse chip trabalha à 1,6 GHz (ou seja, tem clock
interno de 1,6 GHz), seu clock externo é multiplicado por 16: 100 x 16 = 1600 MHz ou 1,6 Ghz.
Assim, para realizar a comunicação com a memória, o processador utiliza o clock externo. Quando
os processados estão “trabalhando” nos dados obtidos da memória, é utilizado o clock interno, que é muito
mais veloz.
A ideia de processamento duplo adota-se já faz tempo. Esse emprego é mais perceptível nos
computadores de grande porte, servidores, mais conhecido como Mainframes, onde se trabalha com dois ou
mais processadores acoplado em uma placa mãe. O interessante a ser frisado é que esses processadores
são alocados em soquetes diferentes na placa e não em uma mesma pastilha, como realizado nos modelos
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 53
duais atuais.
Antigamente uma das principais preocupações dos fabricantes desses produtos era com a
velocidade (frequência do clock) de processamento. Mas os mesmos perceberam que essa busca poderia
sim ser alcançada, contudo este processo resultaria em um consumo de energia muito alto e em
consequência também uma dissipação alarmante de calor. Para um consumidor utilitário de desktop ficaria
inviável a refrigeração desse processador, além do custo final ficar bastante elevado.
Deixando o raciocínio de elevar o clock, a lógica
agora é duplo processamento e redução de energia. Esta
técnica consiste em acoplar dois processadores em uma
mesma pastilha. Estes trabalharam ao mesmo tempo para
a realização da mesma tarefa, logo esse trabalho será
concluído bem mais rápido que apenas um processador.
Este ganho de performance é melhor visualizado ao se
trabalhar com com várias tarefas. Pensando desta forma os
dois principais fabricantes desses componentes, Intel e
AMD, lançaram seus produtos com essa tecnologia. Os
primeiros lançamentos da intel baseado nessa tecnologia
foi o Pentium D e o Pentium Extreme Edition, ocorrido em
2005. Ambos são baseados em uma tecnologia de núcleo
denominada de NetBurst, a qual foi herdada do Pentium 4,
ela tem o objetivo de proporcionar maior frequência de
clock. A principal diferença entre os dois é que o segundo além de ter dois núcleos, possui também a
tecnologia Hyper Treading armazenada nesses núcleos, se comportando como dois processadores reais,
mas, no entanto, são processadores virtuais. Portanto o Sistema operacional irá reconhecê-lo como quatro
processadores. Em 2006 a Intel lança novos processadores: o Core 2 Duo, o Core 2 Quad e o Core 2
Extreme, estes por sua vez são baseados em uma nova tecnologia criada pela mesma e batizada de Core
visando a redução do consumo de energia concomitante a um maior poder de processamento. Esta
tecnologia permite desativar parte do processador que não está sendo utilizado, desta forma usa somente o
potencial necessário a realização da tarefa.
O período de lançamento dos processadores duais da AMD foi também em 2005. Esses modelos
foram o Opteron e o Athlon X2, o primeiro é para servidor e o segundo para desktop. A AMD também pensa
em projetar outros processadores, agora com quatro núcleos. Nesta nova proposta será implantado duas
pastilhas em socketes diferentes, sendo que cada pastilha conterá dois processadores, assim totalizando
quatro processadores. Logo o ganho de desempenho deste será bem acentuado.
Uma solução para a diferença de velocidades entre o processador e a memória RAM equipar os
computadores com a SRAM. Contudo, são muito mais caras e não contam com o mesmo nível de
miniaturização, sendo, portanto, inviáveis. Apesar disso, a ideia não foi totalmente descartada, pois foi
adaptada para o que conhecemos como memória cache.
A memória cache consiste em uma pequena
quantidade de memória SRAM embutida no
processador. Quando este precisa ler dados na
memória RAM, os blocos de dados mais utilizados são
transferidos da RAM para a memória cache.
Assim, no próximo acesso do processador,
este consultará a memória cache, que é bem mais
rápida, permitindo o processamento de dados de maneira mais eficiente. Se o dado estiver no cache, o
processador o utiliza, do contrário, irá buscá-lo na memória RAM, etapa essa que é mais lenta.
Dessa forma, a memória cache atua como um intermediário, isto é, faz com que o processador nem
sempre necessite chegar à memória RAM para acessar os dados dos quais necessita. O trabalho da memória
cache é tão importante que, sem ela, o desempenho de um processador pode ser seriamente comprometido.
Os processadores trabalham, basicamente, com dois tipos de cache: cache L1 (Level 1 - Nível 1) e
cache L2 (Level 2 - Nível 2). Este último é ligeiramente maior em termos de capacidade e passou a ser
utilizado quando o cache L1 se mostrou insuficiente. Antigamente, um tipo distinguia do outro pelo fato da
memória cache L1 estar localizada junto ao núcleo do processador, enquanto que a cache L2 ficava
localizada na placa-mãe. Atualmente, ambos ficam localizados dentro do chip do processador.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 56
6.5. Refrigeração
Os computadores estão cada vez mais rápidos e sua capacidade de processamento está cada vez
maior. A frequência dos processadores aumenta bastante, há quase 10 anos os processadores disponíveis
para PC's atingiram a casa dos GHz.
Novas tecnologias para fabricar memórias contribuíram para tornar estas cada vez mais velozes,
sem contar placa de expansão, como vídeo, modem e rede e mesmo os discos rígidos. Tudo isso somado,
acarreta um impressionante aumento da temperatura no gabinete do processador, algumas fontes citam que
um processador sem refrigeração pode facilmente atingir os 90 graus Celsius.
Embora, processadores, pentes de memórias, placas de
expansão, e HD sejam planejados e construídos para suportar
temperaturas consideravelmente altas, há um limite, que, uma vez
superado, pode acarretar superaquecimento e logicamente isso conduz a
um mau funcionamento, como travamentos constantes, falhas na
inicialização do sistema e as famosas telas de cor azul, entre outros.
Tenha em mente que os gabinetes com no mínimo três baias,
proporcionam maior circulação de ar e melhor refrigeração dos
componentes internos, mas de nada adianta ter um gabinete espaçoso e uma fonte não-real.
Os tipos de coolers mais comuns são: air coolers e water coolers, mas existem outras tecnologias
de dissipação de calor utilizadas para fabricar os dissipadores.
Air Coolers: são constituídos de uma base de cobre ou alumínio (um
dissipador passivo) e uma ventoinha (um dissipador ativo). A ventoinha resfria o
dissipador passivo lançando ar frio neste, ou seja, o processo de refrigeração dos
processadores consiste na absorção do calor (gerado pelo processador) pelo
dissipador passivo, que será resfriado pela pelo ar movimentado pela ventoinha.
Watercooler (ou Water Cooler): consiste num sistema de
refrigeração a água que adota os mesmos princípios presentes em resfriamento
de automóveis. Muitas vezes o dispositivo externo à CPU é usado
simultaneamente para refrigerar: o processador, o chipset da placa mãe e o
processador da placa de vídeo.
Antigamente, os primeiros processadores não utilizavam nenhum tipo
de dissipador, devido ao baixo consumo elétrico e a sua baixa frequência de
clock, estes não geravam muita intensidade de calor, por exemplo o Intel 386.
processor :1
vendor_id : GenuineIntel
cpu family :6
model : 58
model name : Intel(R) Pentium(R) CPU G2020 @ 2.90GHz
stepping :9
microcode : 0x17
cpu MHz : 1600.097
cache size : 3072 KB
physical id :0
siblings : 2
core id :1
cpu cores :2
apicid :2
initial apicid :2
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi
mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl
xtopology nonstop_tsc aperfmperf eagerfpu pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr
pdcm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer xsave lahf_lm arat epb xsaveopt pln pts dtherm
tpr_shadow vnmi flexpriority ept vpid fsgsbase smep erms
bogomips : 5786.83
clflush size : 64
cache_alignment : 64
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 61
address sizes : 36 bits physical, 48 bits virtual
power management:
Observe que há indicado por duas setas azuis dois processadores, o que pode ser constatado com
uma pesquisa rápida realizada no site da intel3, como pode ser visto a seguir.
Este método permite saber dados do processador sem recorrer a aplicações ou programas.
Uma outra forma de verificar o uso de processamento é o uso do comando “top” que retorna uma
tela atualizada constantemente com o nível de uso do processador e qual a porcentagem de consumo as
aplicações estão realizando.
3 http://ark.intel.com/pt-br/products/71070/Intel-Pentium-Processor-G2020-3M-Cache-2_90-GHz
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 62
1
2
Outra ferramente interessante para trabalhar com monitoramento de hardware, mas neste caso
especificamente com processadores é o “nmon”. O mesmo necessita ser instalado e isto pode ser feito pelo
comando:
#apt-get install nmon
O retorno deste é uma tela inicial com as teclas possíveis para habilitar a visualização dos itens a
serem monitorados. Isto pode ser visto na imagem a seguir.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 63
A partir deste ponto todos os itens listados podem ser habilitados e desabilitados por meio do
pressionamento da tecla que representa o mesmo.
Por exemplo, para habilitar o monitor da CPU, basta pressionar “c” e o resultado será:
Caso queira verificar num gráfico de barras, basta adicionar o item pressionando “l”.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 64
Observe que neste gráfico existem pontos verdes com a letra “U” para processos/aplicações de
usuário, “S” em vermelho para processos/aplicações de sistema e “W” em azul para processos/aplicações em
estado de espera.
Assim é possível fazer uma leitura de que tipo de processos/aplicações está consumindo mais ou
menos do processador.
Para sair do mesmo basta pressionar “q”.
Em muitos casos isso é útil para visualizar o que está gerando lentidão ou travamento no sistema
operacional utilizado, quando o mesmo é causado por processos/aplicações.
Benchmark
O benchmark envolve um conjunto de testes a serem realizados em sua máquina que levam em
conta a capacidade de trabalho do hardware ou de algum software específico. Quando o mesmo tem o
objetivo de medir a capacidade de hardware, este leva em conta as partes do computador específicas. Ou
seja, ele testa de forma única cada componente, como o processador ou a placa de vídeo, aplicando uma
bateria de avaliações de acordo com a sua função.
No Linux existe uma aplicação que permite fazer este tipo de teste em vários componentes. Para
esta fase de estudo será abordado o procedimento para testes em processadores.
Tal aplicação se chama “sysbench” e pode ser instalada através da execução do comando a seguir
no terminal:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 65
#apt-get install sysbench
• 1º Passo
Fechar todas as aplicações e deixar apenas o Terminal aberto.
• 2º Passo
Executar o comando:
sysbench --test=cpu --cpu-max-prime=20000 --num-threads=4 run
Este comando tem no argumento –test o direcionamento para CPU e em --cpu-max-prime temos o
limite até onde o processador deve calcular números primos.
O que é levado em consideração neste tipo de teste é o tempo necessário para tal cálculo.
• 3º Passo
Observar os resultados
O retorno do comando executado será como o exposto a seguir.
sysbench 0.4.12: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 4
Doing CPU performance benchmark
Threads started!
Done.
Maximum prime number checked in CPU test: 20000
Test execution summary:
total time: 14.7303s
total number of events: 10000
total time taken by event execution: 58.9042
per-request statistics:
min: 2.90ms
avg: 5.89ms
max: 30.95ms
approx. 95 percentile: 12.16ms
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 66
Threads fairness:
events (avg/stddev): 2500.0000/21.53
execution time (avg/stddev): 14.7260/0.00
Ressaltado pela seta azul pode-se ver o tempo total para calculo dos números primos até 20000.
2º Cenário:
Processador Intel(R) Core(TM) i3 CPU M380 @ 2.53GHz
• 1º Passo
Fechar todas as aplicações e deixar apenas o Terminal aberto.
• 2º Passo
Executar o comando:
sysbench --test=cpu --cpu-max-prime=20000 --num-threads=4 run
• 3º Passo
Observar os resultados
O retorno do comando executado será como o exposto a seguir.
3. EEPROM (Electric Erasable Programable ROM): A EEPROM é uma EPROM onde a forma de
apagar não é feito através de luz, mas sim através de impulsos elétricos. Essa tecnologia permite a
reprogramação de circuitos sem a necessidade de removê-los.
6. CD-ROM, DVD-ROM e afins: essa é uma categoria de discos ópticos, nos quias os dados são
gravados apenas uma vez, seja de fábrica, como os CDs de músicas, ou com dados próprios do
usuário, quando o mesmo efetua a gravação.
Memória RAM é indispensável para qualquer tipo de usuário, desde aqueles que têm interesse em
jogos até os que utilizam processadores de texto mais pesados. O acesso de dados diretamente no disco
rígido não traz a agilidade que é necessária para a maior parte dos aplicativos utilizados hoje em dia, e o fato
de um pente de memória não ser um componente caro demais garante que todo usuário deve tentar manter
seu sistema atualizado nesse aspecto.
Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é:
SRAM e DRAM, respectivamente.
1. SRAM (Static Random-Access Memory - RAM Estática) → esse tipo é muito mais rápido que as
memórias DRAM, porém armazena menos dados e possui preço elevado, se considerarmos o custo
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 71
por megabyte. Memórias SRAM costumam ser utilizadas como cache.
Características da Memória Estática
1. Cara
2. Difícil Integração (pouca capacidade em muito espaço)
3. Alto consumo
4. Rápida
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que,
periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem
cada vez menos energia.
7.7. DDR3
DDR3 SDRAM é uma melhoria sobre a tecnologia precedente DDR2 SDRAM. O primeiro benefício
da DDR3 é a taxa de transferência duas vezes maior que a taxa da DDR2, de modo que permite taxas de
barramento maiores, como também picos de transferência mais altos do que as memórias anteriores.
Deve-se lembrar que DDR3 é uma especificação de interface
DRAM, ou seja, os atuais slots DRAM que armazenam os dados são iguais
aos dos outros tipos de DRAM, e têm desempenho similar, menos energia,
se comparado aos módulos DDR2. Trabalha com voltagem de 1.5 V, menor
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 74
que a 1.8 V da DDR2 ou os 2.5 V da DDR.
Este comando pode ser executado tanto na inicialização do sistema como durante a execução do
mesmo e tem a capacidade de realizar testes em diversas operações verificando a condição de uso da
memória pelo processador, assim a utilização do mesmo, demanda que todas as aplicações abertas sejam
fechadas deixando apenas o terminal aberto e pronto para a execução do comando a seguir:
$memtester 4096 1
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 75
A primeira parte do comando é o nome do próprio, a segunda trata da quantidade de memória em
MB que será testada, ou seja, a quantidade de memória do computador em que será realizado o teste, e a
terceira parte determina a quantidade de vezes que o teste será realizado.
Observe que o comando irá testar 4GB(4096MB) de memória apenas uma vez. O resultado disto
será:
memtester version 4.3.0 (64-bit)
Copyright (C) 2001-2012 Charles Cazabon.
Licensed under the GNU General Public License version 2 (only).
pagesize is 4096
pagesizemask is 0xfffffffffffff000
want 4096MB (4294967296 bytes)
got 4096MB (4294967296 bytes), trying mlock ...locked.
Loop 1/1:
Stuck Address : ok
Random Value : ok
Compare XOR : ok
Compare SUB : ok
Compare MUL : ok
Compare DIV : ok
Compare OR : ok
Compare AND : ok
Sequential Increment: ok
Solid Bits : ok
Block Sequential : ok
Checkerboard : ok
Bit Spread : ok
Bit Flip : ok
Walking Ones : ok
Walking Zeroes : ok
8-bit Writes : ok
16-bit Writes : ok
No qual se podem observar várias diretivas de testes que vão desde operações aritméticas até tipos
e volume de escrita nas memórias.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 76
7.8.2. Benchmark
Ainda no tocante a testes fazer comparações entre tempos de respostas em relação a quantidade
de memória disponível ajuda a compor informações sobre a capacidade de uso das máquinas que se deseja
verificar. Isto complementa os benchmarks de processamento, dando informação suficiente para escolha de
kit's de hardware para cenários de uso como:
1. Básico – Acesso internet, pesquisas na web, reprodução de vídeos, edição de textos e planilhas;
2. Intermediário – Acesso internet, pesquisas na web, reprodução de vídeos, edição de textos e
planilhas, Edição de códigos (Programação), edição de imagens, edição de arquivos de plantas de
construção civil, etc;
3. Gamer – Além das atividades dos cenários anteriores, executar jogos mais complexos com níveis de
gráfico mais elevado, edição de vídeos com renderização mais complexa, entre outras atividades que
exigem mais processamento e memória.
Observe que estas duas informações não são suficientes para definir e melhor conjunto de
componentes por completo, ainda serão discutidos itens como dispositivos de armazenamento, periféricos
como placas de vídeo, entre outros necessários quanto ao desempenho do computador.
Para executar os testes de benchmark será utilizada uma aplicação que já foi citada no capítulo 6,
chamada “sysbench”. Neste mesmo capítulo é abordado seu processo de instalação.
Como cenário de aplicação serão testados dois computadores com a mesma quantidade de
memória (6GB), porém o equipamento 1 terá memórias com clock de 1333Mhz enquanto que o equipamento
2 terá memórias com clock de 1600Mhz.
• Cenário 2
$ sysbench --test=memory --memory-total-size=6G run
sysbench 0.4.12: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 1
Doing memory operations speed test
Memory block size: 1K
Memory transfer size: 6144M
Memory operations type: write
Memory scope type: global
Threads started!
Done.
Operations performed: 6291456 (3286258.15 ops/sec)
6144.00 MB transferred (3209.24 MB/sec)
Test execution summary:
total time: 1.9145s
total number of events: 6291456
total time taken by event execution: 1.5336
per-request statistics:
min: 0.00ms
avg: 0.00ms
max: 1.25ms
approx. 95 percentile: 0.00ms
Threads fairness:
events (avg/stddev): 6291456.0000/0.00
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 78
execution time (avg/stddev): 1.5336/0.00
Isto significa que o sysbench vai analisar memórias e deve escrever no máximo 6GB nas mesmas,
então é criado um buffer que ocupe este espaço e o mesmo é escrito na memória para que se calcule os
tempos de cada atividade.
Para nossos cenários temos:
1. 2.7932s para realização da atividade (indicado por uma seta azul no resultado exposto);
2. 1.9145s para realização da atividade (indicado por uma seta azul no resultado exposto).
O que significa que as memórias com maior clock são mais rápidas em quase um segundo neste
tipo de operação.
Logo vale a pena analisar cada situação desta ordem, por exemplo para atividades básicas o
custo de uma memória com mais clock não compensa o retorno que a mesma fornece, porém em
renderização de imagens em 3D isto é extremamente importante, passando a valer o custo benefício destas.
Caso eu precise de um computador para jogar games com alta qualidade gráfica,
do que eu preciso? Mais memória, um processador mais poderoso, ou uma placa-mãe
melhor?
Acaba sendo um conjunto, pois para games precisaria de mais memória, e um
processador mais poderoso ajudaria bastante, já que games exigem muito processamento.
Uma fonte adequada, visto que esses PC's exigem mais processamento.
Uma placa-mãe offboard com placas de expansão.
E vejam, placas de expansão será o assunto da nossa próxima aula.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 80
8.3. Modems
Os modems são usados para estabelecer conexão
com a Internet através de uma linha telefônica.
Mesmo com o crescente aumento de conexões
banda larga, o modem do tipo "discado", que realiza uma
chamada telefônica para se conectar ao provedor de Internet, ainda é usado.
A palavra modem é a combinação das
palavras Modulador e Demodulador. Trata-se de um
dispositivo que trabalha tanto com sinais analógicos do
sistema telefônico quanto com os sinais digitais dos
computadores. Em outras palavras, um modem é um
mecanismo que modula e demodula impulsos
elétricos.
O modem, após a discagem, emite uma série de barulhos para que a comunicação seja feita.
Quando você usa algum software (como o Dial-Up, no Windows; e o KPPP, no Linux) para tentar se conectar
à Internet, esse programa envia um sinal chamado DTR (Data Terminal Ready) para o modem instalado em
seu computador. O modem "responde", enviando um sinal chamado DSR (Data Set Ready), que avisa o
computador "que está tudo ok" para que uma conexão seja tentada.
O próximo passo é dado pelo
software que gerencia a conexão, que
envia ao modem uma instrução
chamada TDL (Trasmit Data Line), que
faz o modem abrir uma conexão com a linha telefônica. É um procedimento parecido com quando tiramos o
fone do gancho para fazer uma ligação. O software, após realizar esta ação, envia ao modem informações
que indicam o número telefônico a ser discado e dados extras referentes à conexão com a Internet.
8.3.2. Velocidade
A baixa velocidade de transmissão de dados dos modems de
conexão discada é uma das principais razões que levam uma pessoa ou
uma empresa a utilizar uma conexão de banda larga. No entanto, os
primeiros modems eram bem mais lentos que os atuais modems de 56 K,
e naquela época eram considerados verdadeiras revoluções da
comunicação.
Os primeiros modelos trabalhavam a 300 bauds (bauds é a
unidade de medida que indica quantas vezes a frequência da transmissão
varia durante um segundo, termo esse substituído por "Kbps" ou kilobits por segundo).
O que indica que temos duas placas de rede, uma sem fio e outra ethernet, como indicado pelas
setas azuis, abaixo destas estão os modelos de cada placa, indicado pelas setas vermelhas.
Ainda neste retorno do comando “lshw” verifica-se os driver's utilizados pelo sistema para
funcionamento das placas em questão, os mesmos estão destacado por retângulos vermelhos.
Para verificar no sistema se os mesmos estão sendo utilizados, execute o comando a seguir:
#lsmod | grep atl1c
O que indica que o módulo apresentado na placa de rede ethernet está ativo. Em alguns casos os
módulos não tem, exatamente, o mesmo nome do exposto no comando como no vaso a seguir:
#lsmod | grep wl
E representa o módulo “wl0” indicado na placa de rede sem fio. Caso o resultado fosse vazio isto
indicaria a inexistência do módulo ou que o mesmo está desabilitado.
Assim é possível verificar que o comando “lsmod” lista os dados e o comando grep busca o
conteúdo específico na listagem do “lsmod”.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 86
Caso se deseje desabilitar um módulo pode ser executado o comando:
modprobe -r <nomedomódulo>
Neste caso o procedimento inicial é a instalação dos pacotes necessários para a compilação do
driver em questão, para tal execute no terminal:
sudo apt-get install build-essential linux-headers-generic linux-headers-`uname -r`
Após este procedimento é interessante que se tenha verificado qual hardware será instalado e qual
pacote deve ser baixado para o funcionamento do mesmo. Como exemplo utilizarei a instalação da placa de
rede atheros ar8161.
Para efetuar o download do pacote citado será utilizado o comando “wget”, como pode ser visto a
seguir.
sudo apt-get install build-essential linux-headers-generic linux-headers-`uname -r`
wget -O- http://linuxwireless.org/download/compat-wireless-2.6/compat-wireless-2012-07-03-pc.tar.bz2
A solução não demorou muito a aparecer, foi criada uma tecnologia chamada DMA (Direct Memory
Access). Como o próprio nome diz, essa tecnologia tornou possível o acesso direto à memória pelo HD ou
pelos dispositivos que usam a interface IDE, sem necessidade do "auxílio" do processador.
Quando o DMA não está em uso, normalmente é usado um esquema de transferência de dados
conhecido como modo PIO (Programmed I/O), onde, grosseiramente falando, o processador executa a
transferência de dados entre o HD e a memória RAM.
O cabo IDE possui três encaixes, onde um é ligado na placa-mãe e os outros dois são ligados cada
um em um dos dois dispositivos. Mesmo que você tenha apenas um dispositivo IDE, você deverá ligá-lo no
conector da ponta, nunca no conector do meio. O motivo para isto, é que, ligando no conector do meio, o
cabo ficará sem terminação, fazendo com que os dados venham até o final do cabo e retornem na forma de
interferência, prejudicando a transmissão.
Temos também duas categorias de cabo IDE para o seu conhecimento, que são os cabos IDE de
40 vias e os cabos IDE de 80 vias, basicamente, a diferença está na taxa de transferência superior no cabo
de 80 vias. Hoje em dia são raros encontrar cabos de 40 vias, somente em máquinas antigas.
No lugar da agulha e do disco, os SSDs são constituídos por dispositivos de memória Flash. Dessa
forma, o processo de escrita e leitura dos arquivos é feito de maneira elétrica, quase instantânea. O motivo
para isso é o acesso facilitado do processador aos dados gravados, pois não é necessário dissipar energia
com o movimento das faixas magnéticas.
9.6. O DVD
DVD é a sigla para Digital Versatile Disc ou Digital Video Disc. Trata-se de uma mídia de
armazenamento, com capacidade muito maior que o CD e que já provou ser uma mídia de ótima qualidade
para vídeos e recursos multimídia em geral. Tanto que esse é seu uso principal hoje em dia. Existe uma
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 99
grande variedade de gravadores de DVD e mídias de DVD para
gravação.
Formatação física
Originalmente, os discos magnéticos do HD são um terreno inexplorado, uma mata virgem sem
qualquer organização. Para que os dados possam ser armazenados e lidos de forma organizada, é
necessário que o HD seja previamente formatado.
Em primeiro lugar, temos a formatação física, na qual os discos são divididos em trilhas, setores e
cilindros e são gravadas as marcações servo, que permitem que a placa lógica posicione corretamente as
cabeças de leitura.
Nos HD's atuais, a formatação física é feita em fábrica, durante a fabricação dos discos. O processo
envolve o uso de máquinas especiais e, apenas para garantir, restrições são adicionadas no firmware do
drive, para que a placa lógica seja realmente impedida de fazer qualquer modificação nas áreas reservadas.
Graças a isso, é impossível reformatar fisicamente um drive atual, independentemente do software usado.
Formatação lógica
Em seguida, temos a formatação lógica, que adiciona as estruturas utilizadas pelo sistema
operacional. Ao contrário da formatação física, ela é feita via software e pode ser refeita quantas vezes você
quiser. O único problema é que, ao reformatar o HD, você perde o acesso aos dados armazenados, embora
ainda seja possível recuperá-los usando as ferramentas apropriadas.
Chegamos então ao sistema de arquivos, que pode ser definido como o conjunto de estruturas
lógicas que permitem ao sistema operacional organizar e otimizar o acesso ao HD. Conforme cresce a
capacidade dos discos e aumenta o volume de arquivos e acessos, esta tarefa torna-se mais e mais
complicada, exigindo o uso de sistemas de arquivos cada vez mais complexos e robustos.
Existem diversos sistemas de arquivos diferentes, que vão desde sistemas simples como o FAT16,
que utilizamos em cartões de memória, até sistemas como o FAT32, NTFS, EXT3 e ReiserFS, que
incorporam recursos muito mais avançados. O sistema de arquivos é o responsável por organizar e
padronizar a utilização dos dados.
A formatação do HD é feita em duas etapas. A primeira é o particionamento, onde você define em
quantas partições o HD será dividido e o tamanho de cada uma. Mesmo que você não pretenda instalar dois
sistemas em dual boot, é sempre interessante dividir o HD em duas partições, uma menor, para o sistema
operacional, e outra maior, englobando o restante do disco para armazenar seus arquivos. Com isso, você
pode reinstalar o sistema quantas vezes precisar, sem o risco de perder junto todos os seus arquivos.
Digamos que você queira particionar um HD de 160 GB para instalar Windows e Linux em dual
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 101
boot, deixando uma partição de 20 GB para o Windows, uma partição de 20 GB para o Linux, uma partição de
1 GB para swap (do Linux) e uma partição maior, englobando os 119 GB restantes para guardar seus
arquivos.
Como precisamos de 4 partições no total, seria possível criar diretamente 4 partições primárias, mas
neste caso você ficaria sem endereços e perderia a possibilidade de criar novas partições mais tarde, caso
resolvesse testar uma outra distribuição, por exemplo.
Ao invés disso, você poderia começar criando a partição de 20 GB do Windows como primária (é
sempre recomendável instalar o Windows na primeira partição do HD e em uma partição primária, devido às
particularidades do sistema) e em seguida criar uma partição estendida, englobando todo o resto do espaço,
criando as demais partições como partições lógicas dentro dela.
A Figura ao lado é um
screenshot do Gparted no
Linux, que mostra um HD
dividido em várias partições.
Veja que a quarta partição está
marcada como "extended", ou
seja, como partição extendida.
Ela não armazena dados, nem
ocupa um espaço considerável
no disco, mas permitiu que
fossem criadas as partições de
5 a 7.
Veja que existe
também um trecho marcado
como "não alocada", ou seja,
espaço vago onde é possível criar mais uma partição.
Você pode particionar o HD usando o próprio assistente mostrado durante a instalação do Windows
XP ou Vista, usando um dos particionadores mostrados durante a instalação de várias distribuições Linux ou
através de programas avulsos, como o Partition Magic (no Windows) ou o Gparted (no Linux), que você pode
usar dando boot através de uma distribuição live-CD que o traga pré-instalado.
Este é um screenshot do PartitionMagic. Veja que a interface é muito similar à do Gparted.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 102
Então o comando para formatação do mesmo seguindo o que se pede no exemplo seria:
sudo mkfs -t vfat -n fotos -I /dev/sdb1
Desta forma o mesmo receberia um sistema de arquivos vfat e terá seu rótulo setado como “fotos”.
Para o caso em que se deseja formatar o disco para EXT4, basta alterar a diretiva “vfat” do
parâmetro “-t”, deixando o comando desta forma.
sudo mkfs -t ext4 -n fotos -I /dev/sdb1
A lista de sistemas de arquivos suportados pelo mkfs é extensa, como pode ser vista adiante:
• xfs,
• ext2, ext3, ext4,
• xia,
• xfs
• vfat, msdos, dos,
• minix,
bfs etc.
Porém para os casos em que se deseje utilizar o NTFS, há algumas considerações a fazer. O
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 103
comando utilizado seria:
sudo mkfs.ntfs -L fotos -I /dev/sdb1
Ou
sudo mkntfs -L fotos -I /dev/sdb1
Desta forma o sistema será formatado para o sistema citado com o nome passado por parâmetro.
O benchmark
Inicialmente será utilizado o disco de 5400rpm e no sistema instalado neste será executado o
seguinte comando:
sysbench --test=fileio --file-total-size=5G prepare
Que prepara os arquivos distribuídos em 128 pedaços que somados totalizarão 5 GB como o
configurado no parâmetro “--file-total-size=5G”.
Neste o parâmetro “--file-test-mode=rndrw” está configurado para fazer leitura e escrita de forma
randômica permitindo melhor resultado no teste de desempenho do disco.
Este resultado demonstra que foram lidos 406.81Mb, escritos 271.2Mb, transferindo um total de
678.02Mb numa taxa de transferência de 2.2599Mb/sec, como o realçado no retângulo em vermelho.
O tempo total para execução deste teste trabalhando com um total de 5GB de dados foi de 300
segundos como exposto pela seta em azul.
Por fim para limpar os arquivos gerados para o teste, basta executar o seguinte comando:
sysbench --test=fileio --file-total-size=5G cleanup
No segundo teste a ser realizado, um disco com capacidade de 7200 rpm passará pelos mesmos
testes para que os resultados sejam comparados aos do primeiro disco, como o realizado nos outros
componentes tratados em capítulos anteriores.
Fazendo um resumo foram executados:
1. sysbench --test=fileio --file-total-size=5G prepare(para criar os arquivos)
2. sysbench --test=fileio --file-total-size=5G --file-test-mode=rndrw --init-rng=on --max-time=300 --max-
requests=0 run(para executar os testes)
3. sysbench --test=fileio --file-total-size=5G cleanup(para limpar os arquivos)
A partir deste ponto o mesmo já estará disponível para uso junto ao dispositivo a ser testado.
Para iniciar, serão coletadas as informações do disco através do comando a seguir:
sudo smartctl -i /dev/sda
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 106
O resultado deste é algo como:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org
Observe que são obtidas várias informações sobre o disco rígido como marca, modelo, tamanho,
rotação, número serial, Status do suporte a tecnologia SMART. No caso exposto o suporte a esta tecnologia
está habilitado, o que permite o monitoramento pelo smartmontools através de um sistema de notificação
instalado junto com o mesmo.
Estas informações são expostas pelo parâmetro “-i ” que significa “info”.
Para gerenciar este suporte podem ser utilizados os seguintes comandos:
sudo smartctl -s on /dev/sda
Para ligar e:
Para demonstrar as funcionalidades SMART que estão disponíveis no disco execute o comando a
seguir:
sudo smartctl -c /dev/sda
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 107
Que trará um resultado com o seguinte:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org
Este apresentará:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org
Este leva em média 2 minutos para ser executado e tem como resultado preliminar:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org
Sending command: "Execute SMART Short self-test routine immediately in off-line mode".
Drive command "Execute SMART Short self-test routine immediately in off-line mode" successful.
Testing has begun.
Please wait 2 minutes for test to complete.
Test will complete after Tue Dec 15 19:22:43 2015
Use smartctl -X to abort test.
Ao fim deste processo que é executado em backgroud, ou seja, em um segundo plano sem que seja
visualizado pelo usuário ou mesmo apresentando resultados.
Que demonstra as condições do discos expondo se houve falha no mesmo em algum dos testes
realizados, caso o mesmo tenha falha, esta será exposta neste relatório.
Ainda é possível realizar testes longos que demora em média 2 horas para conclusão através do
seguinte comando:
sudo smartctl -t long /dev/sda
Exemplo:
man smartctl
Apesar de estar em inglês, existem muitas explicações intuitivas e pode-se fazer o uso de
ferramentas de tradução online para facilitar os estudos e aproveitamentos.
Bons estudos.
10.1.1. BIOS
BIOS (Basic Input/Output System) ou Sistema Básico de
Entrada/Saída). O termo é incorretamente conhecido como Basic
Integrated Operating System (Sistema Operacional Básico Integrado) ou
Built In Operating System (Sistema Operacional Interno). O BIOS é um
programa que fica armazenado em uma memória especial localizada na
placa-mãe, trata-se de um tipo de memória ROM.
O tipo mais usado atualmente é a Flash-ROM (ou Flash-BIOS),
que pode sofrer modificações, ou seja, atualizações, por um software
especial desenvolvido geralmente pelo fabricante. Um tipo de ROM utilizado
em computadores mais antigos é o EPROM (Erasable Programmable ROM),
que precisa de equipamentos especiais para reescrita de dados.
Entre outras funções, o papel mais importante do BIOS é o
carregamento do sistema operacional. Quando o computador é ligado e o
microprocessador tenta executar sua primeira instrução, ele tem que obtê-la
de algum lugar. Não é possível obter essa instrução do sistema operacional,
pois esse está localizado no disco rígido, e o microprocessador não pode se
comunicar com ele sem que algumas instruções o digam como fazê-lo. É o
BIOS o responsável por fornecer essas instruções.
10.1.2. O POST
POST (Power On Self Test): é uma sequência de testes ao hardware de um computador, realizada
pela BIOS, responsável por verificar preliminarmente se o sistema se encontra em estado operacional. Se for
detectado algum problema durante o POST, a BIOS emite uma certa sequência de bips sonoros, que podem
mudar de acordo com o fabricante da placa-mãe. É o primeiro passo de um processo mais abrangente,
designado IPL (Initial Program Loading), booting ou bootstrapping. Alguns dos testes do POST incluem:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 113
1. Identificar a configuração instalada;
2. Inicializar todos os dispositivos periféricos de apoio da placa-mãe;
3. Inicializar a placa de vídeo;
4. Testar memória, teclado;
5. Carregar o sistema operacional para memória;
6. Entregar o controle do microprocessador ao sistema operacional.
10.1.3. O BOOT
Boot é o termo, em inglês, para o processo de iniciação do computador que carrega o sistema
operacional quando a máquina é ligada. Logo após o computador ser ligado, ele não tem um sistema
operacional na memória.
O hardware do computador não pode fazer as
ações do sistema operacional, como carregar um
programa do disco, assim um aparente insolúvel paradoxo
é criado: para carregar o sistema operacional na memória,
precisamos de um sistema operacional já carregado?
A solução para o paradoxo está na utilização de
um pequeno e especial programa, chamado sistema de
iniciação, boot loader ou bootstrap. Esse programa não
tem a completa funcionalidade de um sistema operacional,
mas é especialmente construído para que seja capaz de
carregar um outro programa para permitir a iniciação do
sistema operacional. Frequentemente, boot loaders de múltiplos estágios são usados, neste caso, vários
pequenos programas se complementam em sequência, até que o último deles carrega o sistema operacional.
O processo de iniciação
começa com a execução pela CPU de
um programa contido na memória
ROM (o BIOS) em um endereço
predefinido (a CPU é programada para
executar este programa depois de um
reset, automaticamente). Este
programa contém funcionalidades
rudimentares para procurar por
dispositivos que podem conter um
sistema operacional e que são, portanto, passíveis de participar de um boot. Definido o dispositivo é
carregado um pequeno programa de uma seção especial deste.
Este pequeno programa normalmente não é o sistema operacional, mas apenas um segundo
estágio do sistema de inicialização, assim como o Lilo ou o Grub. Ele será então capaz de carregar o sistema
operacional apropriado, e finalmente transferir a execução para ele.
O sistema irá inicializar e deve carregar drivers de dispositivos (device drivers) e outros programas
que são necessários para a operação normal de um sistema operacional.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 114
Define-se por sequência de inicialização toda e qualquer operação que um computador executa,
após ter sido ligado, visando carregar o sistema operacional.
As configurações do Setup são salvas no CMOS, a área de memória volátil dentro do chip com o
BIOS.
É justamente isso que permite que as configurações sejam apagadas ao mudar a opção do jumper
ou ao retirar a bateria, o que permite "destravar" a placa ao tentar um overclock mais extremo ou usar
qualquer opção que faça o micro passar a travar durante o POST, sem que você tenha chance de acessar o
Setup para restaurar a configuração anterior.
Acessando o submenu referente a cada um dos discos instalados, você tem algumas opções
adicionais, como ajustar os modos de transferência (PIO Mode e DMA Mode), além de desativar o uso do
SMART, LBA e transferências de 32 bits. Estas opções podem ser úteis para solução de problemas em
algumas situações, mas em 99.9% dos casos você simplesmente mantém o SMART e o "32bit Data Transfer"
ativados e as demais opções em "Auto".
O BIOS detecta estas
configurações automaticamente a partir
de informações transmitidas pela
controladora do HD ou drive óptico, por
isso existe pouca margem para erros de
detecção:
Como você pode ver, o
modelo e os recursos suportados pelo
HD são exibidos na parte superior da
tela, o que é uma forma rápida de
identificar o HD instalado, sem precisar
primeiro instalar o sistema e rodar algum
programa de diagnóstico.
Uma observação importante sobre as portas SATA e IDE da placa-mãe é que elas podem ser
desativadas, ou configuradas para operar em modo RAID. Por padrão, as portas ficam ativadas e
configuradas para operar em modo normal, de forma que você precisa alterar a configuração para ativar o
uso do RAID. Se você pegar uma placa-mãe usada, onde os HDs misteriosamente não são detectados pela
placa, verifique antes de mais nada se elas não estão desativadas. Se mesmo assim o HD não for detectado,
experimente instalá-lo em outra porta.
Como cada porta IDE ou SATA é controlada por um circuito separado dentro do chipset, é muito
comum que uma das portas da placa se queime por motivos diversos, mas as demais continuem
funcionando.
As opções para desativar as interfaces SATA e IDE estão geralmente dentro da seção "Advanced”,
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 118
"Features Setup", "IDE Function Setup", "Integrated Peripherals" ou "Onboard Devices Configuration" do
Setup. Como você pode ver, existe uma grande variação nos nomes usados para identificar as mesmas
seções e opções em diferentes placas, por isso é mais importante entender o que as opções fazem e tentar
localizá-las com base nas palavras-chave em placas diferentes, do que tentar decorar todas as variações
possíveis.
Muitos BIOS antigos tinham problemas com a ordem de boot. Eles simplesmente travavam caso
não encontrassem um sistema de inicialização no primeiro dispositivo, sem tentar os demais. Os atuais são
bem mais espertos e realmente procuram por setores de inicialização válidos, pulando os dispositivos que
não estão presentes, ou que não contêm sistema operacional. Isso permite que você deixe o CD-ROM
continuamente como dispositivo primário de boot, coloque o seu pendrive (ou outro dispositivo removível)
como segundo e deixe o HD em terceiro, por exemplo. Dessa forma, quando você deixar uma distribuição
Linux live-CD ou uma mídia de instalação do Windows no drive, o micro inicia o boot através dele, quando
deixar seu pendrive (com uma instalação do Linux ou outro sistema) ele tentará inicializar através dele e,
quando nenhum dos dois estiver disponível, é realizado um boot normal através do HD.
Dependendo da placa e também do BIOS usado, os pendrives podem ser detectados como HDs, ou
como discos removíveis, mas na prática isso não faz muita diferença. O mesmo se aplica também aos HDs
externos, instalados em gavetas USB. Como ambos são vistos pelo sistema como dispositivos USB mass-
storage, não existe muita diferença.
Embora seja perfeitamente possível instalar o Windows XP em um pendrive de 2 GB ou mais
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 119
(desde que você consiga carregar o disquete com os drives da porta USB, de forma que o instalador consiga
enxergar o pendrive como uma unidade de armazenamento e permita usá-lo para a instalação do sistema), o
mais comum é usar o pendrive para instalar uma distribuição Linux e, assim, ter um sistema portátil.
O Extensible Firmware Interface (ou simplesmente EFI) é uma tecnologia recente, que visa
substituir o BIOS (Basic Input/Output System) usado nos computadores. O BIOS foi lançado na década de
1980, no IBM PC AT e, sofrendo modificações, é utilizado até hoje.
11.5. O EFI
Como já dito, o EFI é uma tecnologia que visa substituir o tão tradicional BIOS dos computadores.
No entanto, sua capacidade não se limita a isso. O EFI permite uma série de funcionalidades até então
impraticáveis com o BIOS, como a possibilidade de atuar como gerenciador de boot em computadores com
mais de um sistema operacional (substituindo o GRUB, o LILO e o Boot Magic, por exemplo), interface mais
amigável (inclusive com uso de mouse), capacidade de desenvolvimento de drivers "multi-plataforma",
carregamento mais rápido do sistema operacional, entre outros.
Se fizermos uma análise mais profunda, veremos que, na verdade, o EFI não vai substituir de
maneira integral o BIOS, pois pelo menos os seus conceitos serão preservados. Sendo assim, podemos até
interpretar o EFI como um novo tipo de BIOS.
Na maioria dos computadores, se o usuário pressionar uma tecla especial, como: F1, F2 ou Delete,
assim que ligar a máquina, terá acesso a uma área gráfica chamada Setup. Por meio dela, é possível
trabalhar com opções de configuração do hardware. Por exemplo, pode-se mudar a velocidade do
processador, alterar o tempo de acesso à memória e executar operações mais simples, como fazer o
computador reconhecer uma unidade de disco. O Setup está diretamente vinculado
ao BIOS.
Em muitas placas-mãe, a configuração feita através do SETUP fica
guardada em um chip de tecnologia CMOS (Complementary Metal Oxide
Semiconductor) que, por sua vez, é alimentado por uma bateria. Em modelos mais
recentes, essa memória fica integrada ao chipset.
Mesmo tendo sofrido melhorias com o passar do tempo, o BIOS é uma
tecnologia antiga, cujas limitações já são sentidas atualmente. Isso é perceptível, por exemplo, quando um
novo padrão de hardware é lançado. Geralmente, a implementação do reconhecimento deste no BIOS é uma
tarefa muito complexa.
A tecnologia EFI conta também com a capacidade de pré-inicialização. Com ela, o sistema
operacional pode carregar ou atualizar recursos antes mesmo de entrar em total funcionamento. Essa
característica pode permitir a criação futura de uma série de funcionalidades, como: atualização automática
do sistema operacional ou de um software antivírus; acionamento automático de um computador-espelho,
caso o primeiro apresente alguma falha; entre outros.
O EFI permite ainda o desenvolvimento de drivers de hardware independentes da plataforma, isso
porque, ao invés do sistema operacional ter que se comunicar diretamente com o hardware em questão, ele o
faz por intermédio do EFI. Assim, basta que qualquer sistema operacional saiba "falar" com o EFI para que
este faça o hardware desejado "entrar em ação".
A proposta do EFI é substituir o BIOS tradicional, mas não se sabe ainda se essa tecnologia se
tornará padrão, mesmo porque ainda está em tempo de tecnologias semelhantes ou melhores surgirem. No
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 120
entanto, é indiscutível que o EFI é promissor.
Emerson Alecrim
http://www.infowester.com/efi.php
http://www.hardware.com
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 121
Nesta deve-se pressionar qualquer tecla para iniciar o assistente de instalação do Windows 7. Após
pressionada qualquer tecla o sistema vai iniciar o assistente com a tela a seguir.
Nesta tela selecionamos Idioma (Português), Formato de hora e moeda (Português (Brasil)) e
Teclado ou método de entrada (Português (Brasil – ABNT)). Estes dados serão utilizados para que o
assistente possa traduzir todas a telas e receber tudo que for escrito via teclado ou outro método de entrada.
A tela seguinte trata da seleção do processo de instalação ou de reparação do Windows 7, note que
o botão “Instalar agora” no centro da tela representa esta opção como padrão e o processo de reparação é
iniciado pelo link “Reparar o computador” que fica no canto inferior esquerdo.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 123
Após o carregamento do sistema de instalação será apresentada a tela a seguir, contendo a lista de
seleção das versões disponíveis para instalação do Windows 7, nesta deve-se selecionar qual versão deseja
instalar no computador de acordo com a arquitetura de processador, capacidade de processamento e
memória RAM do mesmo.
Dentre as opções será escolhida a opção “Personalizada (Avançada)” que permitirá escolher os
procedimentos ligados a instalação manualmente. Em casos em que se deseja atualizar o sistema sem
perder os dados do sistema atual, deve-se selecionar a opção “Atualização”.
Após esta seleção será iniciado o gerenciador de discos, em que trabalharemos diretamente com a
seleção de discos para instalação. Neste também podemos operar o gerenciador de discos através das
opções de unidade. Como temos um disco disponível o mesmo será utilizado integralmente.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 125
Após selecionado o disco clicamos em “Avançar” que dará início ao processo de formatação e
instalação de arquivos no disco apontado na tela anterior.
Este processo pode demorar alguns minutos, pois o mesmo realiza cópias dos arquivos da mídia de
instalação para o HD, faz expansão dos mesmos, instala-os e instala atualizações. Ao fim destes processos o
assistente de instalação reinicia o computador afim de concluir o processo de instalação dos arquivos e iniciar
o assistente de configuração do sistema instalado no HD.
A tela a seguir mostra o
Windows 7 iniciando após o processo de
instalação.
Como passo inicial da configuração do Windows temos a criação de usuário para login no sistema,
isso significa dar um nome para que o computador se refira aquele usuário e nome do PC para que o mesmo
seja utilizado quando o Windows se comunicar com outros computadores ou internamente se referir a ele
mesmo.
No passo acima necessitamos inserir senha para acesso ao sistema. Os campos existentes são:
Digite uma senha – Aqui deve-se utilizar uma senha para o usuário criado na tela anterior por
questão de segurança, porém a mesma pode ser deixada em branco.
Digite a senha novamente – Aqui se confirma a senha digitada no campo anterior, caso o campo
anterior tenha sido deixado em branco este também deve ficar em branco.
Digite uma dica para a senha – Aqui devemos deixar uma dica para caso exista esquecimento da
senha, recomenda-se a utilização de algo diferente da própria senha.
Observe que nos modelos apresentados existe uma inscrição comum “Product Key” que também
pode ser “Primary Key” ou “Secundary Key”,ao lado destas temos uma sequência de 5 campos de 5
algarismos como a descrita abaixo:
xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
Estes valores devem ser inscritos no campo de “CHAVE DO PRODUTO” que está na imagem
anterior.
Na imagem a acima o sistema trata das configurações de atualização do sistema, o que se refere ao
procedimento realizado quando houverem atualizações liberadas pela Microsoft. Neste caso podemos
selecionar as configurações recomendadas que instala automaticamente as atualizações lançadas, instalar
somente atualizações importantes que se refere a instalação de atualizações de segurança do sistema e
correções de bugs relacionados ao funcionamento básico do sistema.
Neste caso foi selecionada “Configurações recomendadas”
A imagem a seguir é referente a configurações de fuso horário, data e hora.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 129
Visivelmente podemos selecionar num calendário a data, num relógio a hora e numa lista o fuso
horário. Também existe um campo que se refere a horário de verão, o mesmo deve ser selecionado quando o
relógio tiver que ser ajustado durante esse período.
Após as configurações de data e hora deve-se clicar em Avançar.
O passo seguinte (Imagem abaixo) está relacionado ao tipo de rede em que se encontrará a
máquina instalada.
Observe que temos 3 opções de locais de rede a serem selecionadas que são definidos segunda a
própria Microsoft como:
A imagem a seguir contém a área de trabalho do Windows 7 logo que o processo de configuração é
concluído.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 131
12.4. Fontes:
http://www.microsoft.com/pt-br/howtotell/Hardware.aspx
http://windows.microsoft.com/pt-br/windows-vista/Choosing-a-network-location
Instalação
Inicialmente deve-se configurar uma mídia para instalação, podendo ser utilizado como fonte um
DVD ou pen-drive.
Em seguida deve-se configurar a BIOS para instalação de acordo com a mídia preparada.
Após este processo o sistema inicializará com a tela a seguir:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 132
Esta é a tela de inicialização de uma distribuição customizada através do remastersys.
Nesta devemos selecionar a opção “Install”, haja vista que o processo aqui descrito é de instalação,
porém se houver necessidade de realização de testes deste sistema sem que haja instalação no disco,
podemos selecionar a opção “live”.
Após selecionar a opção de instalação a tela apresenta é a seguinte:
Nesta não devemos solicitar instalações ou atualizações, haja vista que as mesmas serão feitas
através do repositório local.
Assim devemos “clicar” no botão “Continuar” mantendo as seleções como apresentado na tela
acima.
O passo seguinte trata do processo de instalação em disco, podendo ser selecionadas instalações
do tipo lado a lado (dual boot), instalações utilizando disco inteiro(apagando dados posteriores) e instalação
em processo manual, que exigem um pouco mais de experiência com particionamento, para que sejam
alteradas configurações da formatação do disco em questão.
Observe que no exemplo exposto utilizaremos o disco inteiro apagando uma versão anterior do
sistema e-Jovem.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 134
Nesta tela a seleção indica que apagaremos o disco utilizado e faremos uma instalação limpa, ou
seja, sem dados remanescentes da instalação anterior.
Após selecionar a opção citada devemos “clicar” no botão “Continuar”.
Ao clicar será apresentada a informação “Installing” indicando que o processo de instalação foi iniciado. Este
processo consiste em:
• Formatação do disco
• Cópia de arquivos de instalação
• Descompressão dos pacotes copiados
• Instalação dos pacotes em disco
• Remoção dos pacotes e executáveis para instalação
• Instalação do inicializador de sistemas(GRUB, no caso)
• Reinicialização do sistema
As telas a seguir mostram as configurações que devem e podem ser realizadas ao longo do
processo de instalação do sistema operacional.
Observe que na tela acima são selecionadas as opções referentes ao Português do Brasil. Depois
de selecionar o padrão correto do seu teclado, deve-se clicar em “Continuar”.
Outro ponto a se observar é que a instalação continua ocorrendo em paralelo as configurações
realizadas pelo usuário.
A sequência de telas a seguir expõe os passos após a configuração do sistema.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 137
Este processo tem sua finalização na tela a seguir:
Esta indica a finalização do processo de instalação e solicita que o mesmo seja reiniciado para que
o instalador seja fechado e o sistema operacional inicie de sua instalação no HD.
Após clicar no botão “Reiniciar agora”, será apresentada a tela de finalização do sistema
operacional enquanto instalador. Nesta, observe que há uma indicação para se pressionar o “Enter” como
confirmação para fechar o sistema (Retângulo em vermelho).
Até este ponto, tanto a distribuição cliente como a distribuição repositório são idênticas no processo
de instalação.
Assim o que diferencia, visualmente as duas distribuições são os ícones expostos no desktop.
Observe que na ISO cliente o ícone “repositório” está presente, enquanto na distro repositório temos
o ícone atualização.
Assim finalizamos os processos de instalação tanto para sistemas clientes como para sistemas
repositório.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 139
Sabendo o disco rígido que o GNU/Linux está instalado é bastante simples fazermos qualquer tipo
de manutenção no sistema, neste exemplo acima, o Sistema Linux está na partição sda5. Sabemos disso ao
olharmos a última coluna, indicando Linux. Portanto, o disco rígido que ele está instalado é o sda.
A partição sda1 é referente a Linux swap, um tipo de partição especial que serve para “aumentar” o
espaço de memória disponível para o computador. Este tipo de partição existe em todos os sistemas
operacionais, porém, no GNU/Linux é possível indicar o seu tamanho. Geralmente, o dobro da memória RAM
do seu computador.
Saberemos neste momento, em qual partição está instalado nosso sistema. O próximo comando irá
montar4 a partição referente ao sistema.
# mount /dev/sdX /mnt
Onde sdaX é conhecido através do comando fdisk -l, e /mnt é um diretório.
Neste momento você deve procurar pelo sistema que você deseja tornar padrão. A saída a seguir
pode ajudar.
title Ubuntu 8.04.3 LTS, kernel 2.6.24-25-rt
root (hd0,4)
kernel /boot/vmlinuz-2.6.24-25-rt ro quiet splash locale=pt_BR xforcevesa
initrd /boot/initrd.img-2.6.24-25-rt
quiet
title Ubuntu 8.04.3 LTS, kernel 2.6.24-25-rt (recovery mode)
root (hd0,4)
kernel /boot/vmlinuz-2.6.24-25-rt ro single
initrd /boot/initrd.img-2.6.24-25-rt
title Microsoft Windows XP Professional
root (hd0,0)
savedefault
makeactive
chainloader +1
4 Montar: Ato de tornar visível, uma partição ou dispositivo externo, para o Sistema Operacional,
possibilitando que o usuário faça leitura ou escrita no dispositivo.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 142
• Número 1: Sistema Padrão (DEFAULT 0)
• Número 2: Modo de Recuperação do Sistema Padrão (DEFAULT 1)
• Número 3: Sistema Windows (DEFAULT 2)
Iremos tornar padrão o último, número 3, então no arquivo menu.lst, iremos procurar pela linha
DEFAULT X, onde X é um número, coloque o número desejado no lugar de X, salve o arquivo e saia.
Assim, você acabou de tornar o sistema que você desejava como padrão.
Nos sistemas mais novos, é utilizado a segunda versão do GRUB, o nome é GRUB2. Neste caso, o
arquivo não será mais o menu.lst, e sim vários outros arquivos. A versão 2 do GRUB se tornou um pouco
mais extensa em sua configuração, por isso, não será abordada aqui.
Este comando acima irá fazer com que a nova raiz do sistema não seja mais o Live-CD e sim a
instalação da máquina. Com isso, nós nos tornamos root no sistema da máquina! Em seguida, utilizaremos o
comando para a mudança de senha.
# passwd
Modifique a senha para uma conhecida e pronto! Podemos reiniciar e entrar no sistema instalado na
máquina que já poderemos utilizar o usuário root com a senha recém modificada.
Obs.: Lembre-se que ao digitar a senha, não será mostrada para você! Nem mesmo asteriscos!
Para solucionar esse problema devemos conectar o cabo de alimentação de maneira correta e
segura, veja nas imagens abaixo exemplos de cabos de alimentação conectados corretamente.
Depois de verificar o cabo de alimentação, se persistir o problema, devemos ver se não é nenhum
mal contato no plug de alimentação (conectado na placa mãe).
Ao lado temos um plug de alimentação mal
conectado na placa mãe.
Esse plug deve estar encaixado igualmente
em todos lados do plug.
Porém, se o cabo persistir, o problema pode
estar na fonte de alimentação. Então devemos verificar
a fonte com mais calma.
Primeiro passo é verificar a voltagem da fonte de alimentação, a voltagem está localizada na parte
traseira da fonte de alimentação.
O seletor de voltagem deve estar de acordo com a saída do estabilizador.
Se o estabilizador estiver com a saída de 115V a voltagem da fonte de alimentação deve ser 115V
se a mesma estiver em 220V podemos ter problemas de funcionamento na fonte de alimentação.
Verifique nas imagens abaixo as duas possíveis voltagens de uma fonte de alimentação, lembre-se
que, a tomada de saída da fonte de alimentação terá o mesmo valor da chave seletora de voltagem.
Na imagem ao lado o seletor de
voltagem, verifique que eles está em 115V, no
conector de entrada (a esquerda) deve ser
ligado o cabo de alimentação, já no conector
de saída (a direita) podemos ligar qualquer
equipamento eletrônico, respeitando sua
voltagem que é a mesma marcada na chave seletora.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 144
Veja a seguinte situação:
Um estabilizador está conectado a uma tomada de 220V (voltagem do Ceará), sua saída é 115V
(energia fornecida pelo estabilizador). A fonte de alimentação deverá estar com a chave seletora marcada
com 115V (como a figura acima), porém se a fonte de alimentação estiver com a chave seletora em 220V
pode ocorrer um desligamento da fonte de alimentação ou até mesmo travamentos no computador.
Porém, se o mesmo estabilizador estiver com sua saída em 220V, e se ligarmos uma fonte de
alimentação com a chave seletora em 115V, ao ligar o computador, a fonte poderá queimar, isso porque a
voltagem de saída é maior que a de entrada, danificando assim o equipamento.
Recomenda-se que antes de ligar qualquer equipamento eletrônico verificar a voltagem, sua tensão
de entrada e saída.
Antes de manusear as placas de expansão, placas-mãe, pentes de memória, dentre outras peças,
deve-se descarregar a eletricidade eletrostática (ESD). Uma boa forma para descarregar essa energia
acumulada é tocar nas partes metálicas do computador.
Mesmo após descarregar a ESD acumulada no seu corpo, deve-se evitar
segurar os componentes de modo inapropriado, como uma garantia extra de
segurança.
Observe abaixo algumas formas incorretas de como segurar em uma peça
ou equipamento do computador. Devemos evitar o contato direto nos contatos da
peça em questão.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 146
Nas figuras 200, 201 e 202 segue a maneira correta de como segurar em uma peça ou
equipamentos de um computador.
Depois instale o (s) módulo(s) de memória RAM na placa-mãe, caso não funcione, tente instalar o
módulo em outro slot, o problema pode ser mau contato no slot ou este está danificado, assim teste a
memória RAM nos slots da placa-mãe.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 148
Se nada funcionar, então essa memória está danificada e deve-se adquirir outra. Caso seja
colocada uma memória que você tem absoluta certeza que está O.K. Caso nada disso consiga resolver o
problema então:
Existe algum outro problema em outra parte do PC além da memória;
O própria placa-mãe pode estar mal configurada ou danificada;
A seguir ensinaremos como diagnosticar outros problemas.
2. Caso seja utilizada uma placa de rede on-board, esta precisa estar habilitada no setup. Acesse o
setup para verificar isso.
3. Se houver problemas nas comunicações em rede, é interessante verificar as seguintes configurações:
número IP, roteador (ou gateway), máscara de rede e DNS.
4. Se não resolveu, remova o driver (módulo) da placa e reinstale o driver (módulo) da placa,
reconfigurando o endereço IP, roteador (ou gateway), máscara de rede e DNS.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 150
5. Caso permaneça ainda, continuando sem acesso, teste o cabo de rede. Poderá ser
este o problema.
6. Cabo testado, e diagnosticado como funcionando perfeitamente contudo o PC ainda
está sem acesso a rede. O problema pode ser na porta do switch onde o cabo de
rede que alimenta o PC está plugado, tente mudar de porta, talvez isso resolva.
7. Caso não consiga acessar a Internet, mas acesse computadores da rede interna, o problema pode
ser ou na porta Up-link do switch (ou porta WAN num roteador sem fio), ou no
cabo de rede conectada a essa porta. Para testar essas portas basta tentar
acessar a rede por outra máquina na mesma rede, se não acessar estar portas
(ou o cabo plugados nestas), podem estar com mau contato ou defeituosas(os).
8. Ainda seguindo o passo anterior, o problema pode ser na outra ponta do cabo que é conectado a
porta Up-Link do switch da rede interna, essa cabo pode estar apenas
desconectado ou mesmo danificado.
9. Cado todos esses passos sejam seguidos e nada resolveu, agora é hora
de abrir o computador. Se a placa de rede for on-board e esta esteja
danificada, deve-se instalar uma placa off-board.
10. Caso a placa for off-board, deve-se ser desinstalada e limpa, logo após reinstalada em outro slot, se
possível, deve-se reconfigurar os parâmentros de rede IP.
11. Caso isso não funcione, então esta placa não está funcionando corretamente e dever ser substituída.
2. Caso isso não seja o problema, pode ser os cabos com defeitos, ou seja, tente substituir os cabos de
dados IDE, SATA e/ou o cabo de força.
3. Feito a troca de cabos e nada mudou, o problema pode ser algum dano nas interfaces IDE e/ou
SATA na própria placa-mãe, assim troque de interface IDE (se estiver sendo utilizado a IDE 1 mude
para a IDE 2) e troque de interface SATA no caso de HD's SATA
4. Se isso também não solucionou o problema, então talvez seja o próprio disco defeituoso. Tente testar
um outro disco.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 152
5. Cuidado para não confundir erros de hardware com erros de disco, erros no
próprio HD irão dificultar a escrita de dados, enquanto erros de sistema apenas
dificultam muitas vezes o carregamento do sistema operacional.
1. Abra o PC. Agora tente evitar qualquer mau contato nos cabos de dados
(seja IDE ou SATA) e no cabo de força.
2. O problema persiste, então teste outros cabos de dados IDE, SATA e/ou o cabo de força na unidade
de CD/DVD.
3. Não foi resolvido, então tente trocar de interfaces na placa-mãe, assim se estiver sendo utilizado a
IDE 1 mude o cabo flat para a IDE 2) e mude o cabo SATA se este for o tipo de unidade utilizada.
4. O problema persiste, então pode ser a própria unidade de CD/DVD defeituosa ou até mesmo suja,
então limpe a unidade com kit de limpeza adequado para limpezas de driver’s de CD/DVD.
http://www.hardware.com.br/artigos/trabalhar-manutencao/
http://www.microsoft.com.br
http://commons.wikimedia.org/wiki/Category:Jumper
http://commons.wikimedia.org/wiki/Category:Computer_power_supply_units
http://pt.wikipedia.org/wiki/Parti%C3%A7%C3%A3o
INFOWESTER – Emerson Alecrim
http://www.infowester.com/tutatualbios.php
http://www.infowester.com/tutzerabios.php
http://tecnologia.uol.com.br
(Linux no PC)
Como você pode ver, a raiz do sistema (indicado por /) está acima de todas as outras pastas. Um
exemplo é a pasta home (indicado por home).
$ cd /home/usuario
Comandos de navegação
Comandos de manipulação
Comandos extras
A barra vertical entre os comandos history e less é chamada de pipe. O conceito desta barra tem
um significado muito importante para o mundo GNU/Linux. Ela permite que você coloque a saída de um
comando na entrada de outro comando.
Para sair do comando acima, pressione a tecla Q.
Vejamos o exemplo acima. A saída do comando history é uma lista com os vários comandos
executados, correto? Então, a entrada do comando less ficará sendo a saída do comando history, no caso
uma lista contendo os vários comandos. Sabendo que o comando less permite que você exiba algo por
partes. O que o comando total faz é exatamente exibir a lista de comandos pouco a pouco. Graficamente
temos:
O item 1 indica que o comando history deu resultado, e está com uma lista de comandos. Esta lista
de comandos passa pelo pipe e vai para o item 2 para o comando less utilizar o resultado e apresentar de
forma amigável.
DICA: Utilize a tecla TAB do seu teclado para completar o que está sendo digitado. Como
exemplo, tente entrar no diretório /etc/resolvconf/update-libc.d/ utilizando o comando cd. Mas
ao invés de escrever todo o caminho, digite TAB como a seguir:
$ cd /etc/resolvc<TAB>/<TAB>
Onde tiver <TAB> pressione a tecla TAB do seu teclado. Se for pressionado duas vezes a tecla
TAB, será listado para você as possíveis opções.
Com estes comandos, já é possível o usuário se locomover entre os diretórios, criar arquivos e
diretórios e visualizar diretórios. Isto é o que fazemos bastante quando estamos em um terminal do Linux.
* Utilizando o comando cd.. você irá retornar ao diretório “pai” do diretório atual. Como no exemplo:
Considerando a seguinte estrutura de diretórios:
Considere-se dentro da pasta músicas, então a linha atual do shell, será parecida com isto:
usuario@computador:~/músicas$
Iremos agora entrar na pasta mpb, para isso utilizaremos o comando cd (change directory).
1 | usuario@computador:~/músicas$ cd mpb
2 | usuario@computador:~/músicas/mpb$
Note a diferença da linha 1 para a linha 2, agora você se encontra dentro da pasta mpb. Se
quisermos voltar, para a pasta músicas, utilizamos apenas o comando cd .., veja o exemplo:
1 | usuario@computador:~/músicas/mpb$ cd ..
2 | usuario@computador:~/músicas$
** Perceba que no GNU/Linux, não temos um comando que indique a renomeação de um arquivo.
Para isso, utilizamos o comando mv, modificando o nome do arquivo final. Como por exemplo:
$ mv teste1.txt teste2.txt
Este comando irá pegar o arquivo teste1.txt e modificar seu nome para teste2.txt (isto tudo dentro
do mesmo diretório).
Linux Avançado 170
$ man ls
Será mostrado a você uma explicação do comando ls, utilize para qualquer comando que você
tenha dúvida. Para sair, aperte q.
2.4. Comando su
O comando su tem a função de trocar de usuários, para realização desta ação, basta executar o
comando
$ su nome_do_usuario
Quando este é utilizado sem o acompanhamento do nome do usuário, então este é tratado como
usuário root. Em algumas distribuições é apenas dessa maneira que podemos gerenciar o Sistema. Seu uso
é simples
$ su
→ neste momento você digita a senha
# mv arquivo1.txt /etc/
Perceba que após o comando su, nós não temos mais em nosso início de linha o caractere cifrão
($) e sim o caractere sustenido ou jogo da velha (#), indica que o usuário atualmente logado é o root.
Portanto, cuidado ao executar comandos a partir deste momento. Para sair, execute o comando exit.
# exit
$ pwd → este comando imprime a pasta atual
Por fim, tente mover o arquivo3.txt para o diretório /etc/ e observe o que acontece.
NOTA: Novamente olhe nas páginas de manual do comando su (man su), e veja que de
alguma forma, podemos não apenas trocar para o usuário root, mas também para qualquer
outro usuário existente na máquina.
Perceba que na Linha 4 é adicionado um novo grupo chamado 'vitor', neste caso o mesmo nome do
usuário, observe então que cada usuário tem um nome (Linha 3) e está em um (ou mais) grupos (Linha 5).
Estas informações serão necessárias no item 4.
• Linhas 8 e 9: Nova senha para o novo usuário.
Linux Avançado 174
• Linha 10: Comentário de que a senha foi aceita.
• Linhas 11 e 12: A partir deste momento, as informações pedidas pelo Shell são facultativas, isso é,
você coloca se achar necessário. As linhas 14 a 18 solicitam informações como, nome completo (full
name) do usuário, número do setor (room number) do usuário, telefones do trabalho (work phone) e
também de casa (home phone) e ainda outras informações (other) que o administrador ache
interessante colocar.
• Linha 19: Pergunta se as informações recém-atualizadas estão corretas. Mesmo que você não tenha
feito nenhuma modificação é necessário colocar S de SIM.
• Linha 20: Espera um novo comando do administrador.
Após todas estas informações, nós temos agora no sistema um usuário chamado vitor, que tem
uma pasta pessoal em /home. Se quisermos entrar nesta pasta, usaríamos o comando cd. Crie alguns
arquivos lá dentro com o comando touch e saia com o comando exit.
$ cd /home/vitor
$ pwd → este comando imprime o local onde você está.
/home/vitor
$ cd ~
Prática: No item 14.15 é falado sobre o comando su e a capacidade dele de entrar como outro
usuário. Utilize esta dica e mude para o usuário recém-criado.
NOTA: Lembre que cada usuário tem um nome, e está em um ou mais grupos – comentado
no item 14.16.
Iremos agora listar o conteúdo deste diretório. Sabemos fazer isso com o comando ls. Porém,
podemos adicionar ainda parâmetros adicionais para obtermos mais informações. Como a seguir:
$ ls -l
Linux Avançado 176
Este comando lhe retorna mais ou menos a seguinte saída. Neste exemplo, omitimos algumas
linhas.
drwxr-xr-x 3 root root 4096 2010-06-02 16:26 acpi
-rw-r--r-- 1 root root 2981 2010-06-07 19:16 adduser.conf
drwxr-xr-x 2 root root 4096 2010-06-01 18:08 akonadi
drwxr-xr-x 2 root root 12288 2010-06-07 19:19 alternatives
-rw-r--r-- 1 root root 395 2010-03-04 23:29 anacrontab
Inicialmente estas linhas possam parecer complicadas de se entender. Mas com a imagem
explicativa a seguir será bem mais fácil de entendê-la. É fácil notar algumas informações na linha, tais como a
última coluna, indicando o nome do arquivo ou diretório. Em seguida temos a data e a hora da criação do
arquivo/diretório. E ainda seu tamanho em Bytes.
NOTA: Lembre-se que o r indica read (leitura), o w indica write (escrita) e o x (que não
aparece na imagem) indica execute (execução).
l
Linux Avançado 178
O segundo comando, chown, modifica o dono do arquivo e também o grupo do arquivo. Do inglês
change owner – modifique dono. Seu uso chega a ser bem mais simples que o chmod. Novamente utilizando
o comando ls -l, temos como resultado o seguinte:
$ ls -l
total 96
drwxr-xr-x 3 coordenador coordenador 4096 2010-06-29 13:36 Área de Trabalho
-rw-r----- 1 coordenador coordenador 3 2010-06-30 21:16 arquivo.txt
drwx------ 2 coordenador coordenador 4096 2010-06-23 12:41 bin
-rwxr-xr-x 1 coordenador coordenador 0 2010-07-05 18:48 ejovem.txt
Perceba que o campo que indica o usuário dono do arquivo mudou. Agora o dono é o usuário root.
Porém o grupo continua o mesmo, para modificarmos, utilizamos o mesmo comando, porém com uma sintaxe
diferente.
$ sudo chown root:root ejovem.txt
Com isso, modificamos também o grupo em que o arquivo/diretório está inserido. Veja o resultado
com o comando ls -l.
$ ls -l
-rwxr-xr-x 1 root root 0 2010-07-05 18:48 ejovem.txt
Perceba que é muito fácil fazer toda a configuração necessária para os arquivos e diretórios do
sistema. Por esse e outros motivos o sistema GNU/Linux é tão utilizado em servidores.
O último comando visto por nós que trata as permissões, é o comando umask. Este comando do
inglês user mask, indica Máscara do Usuário.
O comando umask é aquele que guarda as configurações de permissão iniciais para os arquivos
e/ou diretórios criados pelo usuário. Quando criamos o arquivo ejovem.txt com o comando touch, ele teve
algumas permissões adicionadas a ele automaticamente. Este comando permite que modifiquemos essas
permissões iniciais. Criemos outro arquivo.
$ touch usuario1.txt
$ ls -l usuario1.txt
-rw-r--r-- 1 coordenador coordenador 0 2010-07-05 19:42 usuario1.txt
Linux Avançado 179
As permissões iniciais do arquivo são 644, isto é, leitura e escrita para o dono, e leitura para o grupo
e para outros. Se precisarmos modificar as permissões iniciais para 640, isso é, sempre que o usuário criar
algum arquivo/diretório as permissões sejam de leitura e escrita para o dono, leitura para o grupo e nada para
outros. Utilizamos o comando umask. Sua sintaxe é bem simples.
$ umask u=rw,g=r,o=
$ touch arquivo2.txt
$ ls -l arquivo2.txt
-rw-r----- 1 coordenador coordenador 0 2010-07-05 19:42 usuario2.txt
Explicando, temos que na primeira linha, dizemos ao comando umask, que os usuários (u=rw)
poderão ler e escrever, o grupo (g=r) poderá apenas ler, e os outros (o=) não poderão fazer nada.
Lembre-se que estas permissões também são aplicadas aos diretórios criados.
Sua saída, inicialmente parece bastante complicada, mas ao explicarmos cada passagem,
saberemos como utilizar este arquivo de maneira que facilite nossa administração de usuários. Foram
omitidas diversas linhas da saída para efeitos didáticos, com isso, temos que a saída do comando é:
admin:x:119:coordenador
ssh:x:109:
cdrom:x:24:coordenador
bin:x:2:
sudo:x:27:
Há apenas uma linha por grupo, e esta linha é dividia por dois pontos (:). Temos a seguinte imagem:
8 http://pt.wikipedia.org/wiki/Hackers
Linux Avançado 180
apenas designada por um asterisco (*) ou um x. Na realidade essas senhas ficam em um outro arquivo,
localizado também abaixo do /etc chamado shadow.
A maneira que ele é organizado é bastante parecida com a organização do arquivo group. Observe:
Neste momento o usuário já está apto a escrever, na parte inferior da imagem, observamos
algumas opções, o circunflexo é para informar o uso da tecla CTRL. Então, para gravar utilizamos a
combinação CTRL + O, e para sair utilizamos CTRL + X.
O outro editor que este tópico trata é o chamado vim9, este editor é bastante completo. Programas
inteiros são escritos nele. Este editor já é aconselhado para usuários mais experientes, pois nele, além de
editar arquivos podemos utilizar comandos do sistema para acelerar nosso trabalho. Para abri-lo, apenas
digite vim no terminal, a tela será mostrada em seguida.
$ vim
Imagine as teclas direcionais do seu teclado como sendo as letras h, j, l e k. É desta forma que nós
nos locomovemos no editor vim. Caso seja difícil de se adaptar, você pode ainda se locomover com as setas
direcionais padrão do seu teclado. Alguns comandos básicos para iniciar a edição de arquivos com o editor
VIM.
Comando Descrição
Isso fará com que o sistema vá até a internet, e faça uma busca por pacotes mais novos e sempre o
mais atualizado possível.
Em seguida, devemos instalar o pacote desejado. Digamos que necessitamos instalar o pacote de
nome pacoteX.
$ sudo apt-get install pacoteX
Será necessário, às vezes, permitir a instalação de pacotes adicionais que o pacoteX venha
trazendo, por isso, se você concordar aperte S quando questionado.
A distribuição se encarrega de adicionar este pacote aos menus disponíveis para o usuário. Caso
não seja criado nenhum item no menu. Você pode iniciar o novo programa com o comando que geralmente é
o nome do pacote instalado.
$ pacoteX
Para remover algum pacote é bastante simples, didaticamente, iremos remover o pacote instalado
acima, o pacoteX.
$ sudo apt-get remove pacoteX
Perceba que o que muda apenas é a palavra install (instalar) e a palavra remove (remover).
Lembrando que, por se tratar de uma atividade de administração, é necessário ser root, ou ter poderes de
root.
init─┬─NetworkManager─┬─dhclient
│ └─2*[{NetworkManager}]
├─accounts-daemon───{accounts-daemon}
├─acpi_fakekeyd
├─acpid
├─atd
├─avahi-daemon───avahi-daemon
├─bluetoothd
├─colord───{colord}
├─colord-sane───2*[{colord-sane}]
├─console-kit-dae───64*[{console-kit-dae}]
├─cron
├─cupsd
├─2*[dbus-daemon]
├─dbus-launch
├─dconf-service───2*[{dconf-service}]
├─dropbox───19*[{dropbox}]
├─exim4
├─gconfd-2
├─gdm3─┬─gdm-simple-slav─┬─Xorg
│ │ ├─gdm-session-wor─┬─x-session-manag─┬─blueman-applet
│ │ │ │ ├─evolution-alarm───2*[{evolution-alarm}]
│ │ │ │ ├─gdu-notificatio
│ │ │ │ ├─gnome-screensav───2*[{gnome-screensav}]
│ │ │ │ ├─gnome-settings-───3*[{gnome-settings-}]
│ │ │ │ ├─gnome-shell─┬─/usr/bin/termin─┬─bash───pstree
│ │ │ │ │ │ ├─gnome-pty-helpe
│ │ │ │ │ │ └─{/usr/bin/termin}
│ │ │ │ │ ├─chrome─┬─chrome
Linux Avançado 187
│ │ │ │ │ │ ├─chrome───2*[{chrome}]
│ │ │ │ │ │ ├─chrome-sandbox───chrome─┬─chrome─┬─15*[chrome───3*[{chrome}]]
│ │ │ │ │ │ │ │ ├─chrome───6*[{chrome}]
│ │ │ │ │ │ │ │ └─chrome───16*[{chrome}]
│ │ │ │ │ │ │ └─nacl_helper_boo
│ │ │ │ │ │ └─31*[{chrome}]
│ │ │ │ │ ├─totem───8*[{totem}]
│ │ │ │ │ └─6*[{gnome-shell}]
│ │ │ │ ├─hp-systray───hp-systray───hp-systray
│ │ │ │ ├─ssh-agent
│ │ │ │ ├─tracker-store───6*[{tracker-store}]
│ │ │ │ └─3*[{x-session-manag}]
│ │ │ └─2*[{gdm-session-wor}]
│ │ └─{gdm-simple-slav}
│ └─{gdm3}
├─6*[getty]
├─gnome-shell-cal───2*[{gnome-shell-cal}]
├─goa-daemon───{goa-daemon}
├─gsd-printer───{gsd-printer}
├─gvfs-afc-volume───{gvfs-afc-volume}
├─gvfs-gdu-volume
├─gvfs-gphoto2-vo
├─gvfsd
├─gvfsd-burn
├─gvfsd-http───2*[{gvfsd-http}]
├─gvfsd-metadata
├─gvfsd-trash
├─minissdpd
├─mission-control───2*[{mission-control}]
├─modem-manager
├─mount.ntfs
├─obex-data-serve
├─oosplash─┬─soffice.bin───6*[{soffice.bin}]
│ └─2*[{oosplash}]
├─polkitd───{polkitd}
├─pulseaudio───4*[{pulseaudio}]
├─rpc.idmapd
├─rpc.statd
├─rpcbind
├─rsyslogd───3*[{rsyslogd}]
├─rtkit-daemon───2*[{rtkit-daemon}]
Linux Avançado 188
├─sshd
├─tntnet───tntnet───7*[{tntnet}]
├─udevd───2*[udevd]
├─udisks-daemon─┬─udisks-daemon
│ └─2*[{udisks-daemon}]
├─upowerd───2*[{upowerd}]
└─wpa_supplicant
Uma terceira forma de visualizar processo em execução é através do comando “top” que mostra a
execução dos processos e suas informações em tempo real. A seguir temos um exemplo do retorno deste
comando.
Daqui então tiramos que o PID do processo responsável pela execução do chrome é 4155, então
para que o mesmo seja parado se deve executar o comando a seguir:
root@e-jovem:~# kill 4155
A partir deste ponto o processo deve ser terminado, deixando de existir para o sistema e
consequentemente deixando de consumir processamento e memória.
Outra forma de “matar” processos é utilizando o seu nome através do comando killall, como
podemos ver a seguir.
root@e-jovem:~# killall chrome
Será mostrada uma lista com todos os serviços com os quais podemos trabalhar. Por se tratar de
gerenciamento do sistema, novamente, iremos utilizar o comando sudo, a frente de todas as instruções para
que possamos obter êxito.
Obs.: Em alguns sistemas operacionais GNU/Linux, os processos são localizados abaixo do
diretório /etc/rc.d/.
Experimente você mesmo. Salve todos os documentos abertos e execute no terminal.
$ sudo /etc/init.d/gdm stop
Neste momento você será levado a uma tela preta, caso não obtenha este resultado, pressione as
teclas CTRL + ALT + F1, faça o login novamente e então digite:
$ sudo /etc/init.d/gdm start
ou ainda:
$ sudo /etc/init.d/kdm start
Com estes comandos, você acabou de parar e iniciar o serviço que inicia a interface gráfica do
sistema. Este comando é útil quando instalamos um novo driver de vídeo na máquina.
Em algumas distribuições GNU/Linux nós também podemos utilizar o comando service seguido do
serviço e ação (start, stop ou restart) que queremos modificar. Este comando vem facilitar, pois não é mais
Linux Avançado 191
necessário digitar o caminho completo de onde o serviço está.
$ sudo service gdm restart
Ou ainda,
$ sudo service kdm restart
5.1.2. USB
Quando estamos trabalhando com dispositivos usb, podemos verificar sua funcionalidade de uma
série de formas diferente, porém o ato mais comum é utilizar o dispositivo em questão junto ao sistema
instalado, o que traz o requisito de reconhecimento pelo sistema através de driver's que devem estar
disponíveis em suas bibliotecas.
Em muitos casos por falta destas ou de outras ferramentas, não é possível realizar testes que
determinam se o defeito é no dispositivo ou no sistema, gerando uma série de dúvidas para o usuário.
Como solução para esta questão se pode utilizar o comando lsusb, que faz uma leitura dos
dispositivos conectados a porta usb, gerando uma lista que indica dados acerca de marca e modelo dos
mesmos identificando se, pelo menos, neste nível o mesmo é reconhecido, pois se for, temos problemas a
resolver no sistema.
Tal comando deve ser utilizado da seguinte forma:
e-jovem@e-jovem:~$ lsusb
Linux Avançado 194
Tendo como retorno:
5.2.1. Memória
O consumo de memória pode ser medido tanto por processos, como visto no capítulo anterior, como
de forma geral, em que se verifica o consumo de todo o sistema.
Esta informação traz ao administrador a possibilidade de verificar em linhas gerais se o hardware
dimensionado para o sistema vistoriado é suficiente ou mesmo observar questões fora da normalidade, como
sistemas que utilizam pouca memória consumindo mais de 80% de uma quantidade considerável, como 4Gb.
Para este tipo de ação utilizamos o comando “free” que lista informações acerca da memória RAM e
da SWAP, sendo estes dados exposto em Kb.
Este comando é utilizado da forma a seguir:
e-jovem@e-jovem:~$ free
Observe que são dispostos dados como cabeçalhos, setores, cilindros e partições com seus
formatos de arquivos.
Este comando é muito útil quando se tem mais de um disco ou mais de uma partição associada ao
sistema para trabalhar, ele ajuda a definir qual a partição é utilizada por que tipo de sistema pela associação
ao sistema de arquivos da mesma.
Em muitos casos se faz necessário visualizar a quantidade de espaço total, utilizada e disponível
por cada partição do sistema em dados que sejam legíveis aos humanos, haja vista que no “fdisk” temos
esses dados em função dos blocos ocupados no disco.
Para facilitar a visualização destes dados utilizamos o comando “df”, que associado ao parâmetro “-
h” traz a informação legível dividida por dispositivos conectados junto aos seus pontos de montagem no
sistema.
Este comando é utilizado como o descrito a seguir:
e-jovem@e-jovem:~# df -h
Linux Avançado 196
E tem como retorno:
Outra forma interessante de verificar espaço ocupado por arquivos e diretório é através do comando
“du -h”, que analisa cada diretório e arquivo dentro do endereço passado como parâmetro.
Este comando deve ser utilizado da seguinte forma:
e-jovem@e-jovem:~# du -h endereço_a_ser_analisado
Análise de espaço utilizado por arquivos e diretórios pelo comando "du -h"
Observe que abaixo da linha identificadora do interpretador, temos um comando. Esse é um dos
padrões do shell script, aquilo que vem depois da linha do interpretador é interpretado pelo mesmo como
comando a ser executado. Esta pode ser identificada como o bloco de comandos
Dentro do bloco de comandos cada linha é executada por vez seguido a ordem da primeira para a
última, como podemos ver no exemplo abaixo:
#!/bin/bash
echo “Iniciando ...”
echo “Processando ...”
echo “Processado ...”
echo “Encerrado ...”
Observe que nas descrições de permissão não existem registros de execução (x) isto indica que
este arquivo com o script produzido dentro dele, não poderá ser executado.
Logo, há necessidade de adicionar ao arquivo a permissão de execução, que pode ser adicionada
com o comando “chmod”, como podemos observar a seguir:
Após a execução deste comando podemos verificar a condição das permissões do arquivo
utilizando o comando citado anteriormente.
-rwxr-xr-x 1 e-jovem e-jovem 99 Jul 6 21:33 script.sh
Assim fica claro que o arquivo já pode ser executado, sendo necessário para tal a utilização dos
comandos de lançamento.
Os comandos que podem ser utilizados para executar estes tipos de arquivo são:
• Comando “bash”
• Lançador “./”
Observe que para executar um script utilizando o comando bash devemos seguir a sintaxe:
bash <nome_do_script>
Exemplo:
bash script.sh
Uma terceira forma de executar um script é entrar com o caminho completo do mesmo dentro no
prompt de comando.
Levando em consideração que o script utilizado e exemplo esteja na home do usuário e-jovem,
então a execução do script ficaria assim:
e-jovem@e-jovem:~$/home/e-jovem/script.sh
Desta forma podemos executar qualquer shell script, lembrando que isto só será possível se os
requisitos citados acima forem satisfeitos.
6.4. Variáveis
Variáveis são como gavetas de um armário, ou seja, imagine que o script seja um armário com
gavetas, do mesmo jeito que posso guardar coisas nas gavetas do armário, posso guardar informações nas
variáveis de um script.
No exemplo mostrado temos a variável PALAVRA recebendo o valor “Olá” que ficará guardado nela
enquanto o script é executado.
Observe que logo em seguida executamos o comando echo que imprime o conteúdo da variável
PALAVRA que é referenciada por $.
Desta forma podemos utilizar uma série de variáveis dentro de um script desde que todas tenham
nomes diferentes, caso se utilize o mesmo nome em duas variáveis o valor que foi atribuído por último ficará
na mesma.
As variáveis também podem receber valores de comandos como no exemplo a seguir:
#!/bin/bash
HOJE=$(date)
echo $HOJE
Observe que no processo de atribuição foi utilizada a sintaxe $(comando), isso faz com que o
retorno do comando fique disponível dentro da variável.
Linux Avançado 201
Para o processo de chamada da variável o procedimento é o mesmo, assim podemos ter casos em
que devem ser executados comandos para dentro de variáveis afim de guardar a saída e utilizar em várias
partes do script.
Não é necessário que você, ao terminar de ler, saiba de todos esses critérios, são muitos e por isso,
você deve sempre está voltando e procurando o melhor a utilizar.
As ações mais utilizadas são para imprimir o resultado que o comando find obtêm de uma forma
mais amigável. Utilizamos esta ação para gerar relatórios mais acessíveis àqueles que não entendem do
Sistema Operacional GNU/Linux. Podemos ainda fazer qualquer tipo de ação, como por exemplo, modificar
as permissões dos arquivos encontrados, contar quantos arquivos encontrados.
Linux Avançado 202
Algumas ações podem ser:
• -delete → deleta os arquivos encontrados. Utilizar com muita cautela!;
• -exec command {} + → executa o comando command relacionado aos arquivos encontrados; e
• -printf format → imprime a saída formatada, onde format são meta caracteres. Alguns possíveis
são:
◦ %f → imprime o nome do arquivo sem o caminho dele;
◦ %p → imprime o nome do arquivo com o caminho completo;
◦ %m → imprime as permissões do arquivo em modo octal;
◦ %AD → imprime a data no formato dd/mm/aaaa;
◦ %Ax → imprime a data no formato mm/dd/aaaa (padrão americano);
◦ %AT → imprime a hora no formato /hh/mm/ss;
◦ \t → um espaçamento horizontal, semelhante ao apertar da tecla TAB do teclado;
◦ \n → quebra de linha, semelhante ao apertar de um ENTER do teclado; e
◦ \v → um espaçamento vertical.
Outra maneira de se utilizar o comando grep, é fazendo com que ele faça a busca, de alguma saída
de outro comando, para isso, utilizamos o pipe.
10 http://pt.wikipedia.org/wiki/Express%C3%B5es_regulares
Linux Avançado 203
$ <comando> | grep palavra-chave
Lembrando o que foi visto na seção 8.2, utilizamos o pipe, para passar ao comando less a saída do
comando history. Acontece o mesmo por aqui.
Como exemplo, iremos passar para o comando grep, a saída, novamente, do comando history.
Faça os dois comandos a seguir e note a diferença.
$ history | less
$ history | grep mkdir
Perceberam a diferença? O segundo comando só nos mostrou aquelas linhas em que o comando
mkdir, ou a palavra mkdir estava presente. Imagine que você deseja saber se alguém utilizou certo comando,
como por exemplo, o comando para acessar outras máquinas (ssh) você pode utilizar o comando history,
concatenando com o comando grep e a palavra ssh. Observe:
$ history | grep ssh
# Neste caso, omiti algumas das diversas linhas encontradas
523 ssh sergio@201.3.254.158
544 ssh coordenador@201.3.0.158
Um outro exemplo seria com o arquivo /etc/apt/sources.list. Vamos inicialmente visualizá-lo com o
comando cat. Perceba que nos é mostrada várias linhas.
$ cat /etc/apt/sources.list
Além de muitas outras URL's. Para sabermos se temos uma em especial, podemos apenas colocar
seu nome. Como por exemplo, procure pela palavra Ubuntu dentro deste arquivo.
$ cat /etc/apt/sources.list | grep Ubuntu
Teremos bem mais saídas, isso quer dizer que, o comando grep faz diferença entre maiúsculas e
minúsculas, ou seja, este comando é case-sensitive.
Então já saberemos o que acontece se colocarmos cat /etc/apt/sources.list | grep UBUNTU.
Simplesmente não irá nos mostrar nada. A não ser que você mesmo coloque esta palavra. Faça isso!
Edite o arquivo sources.list com o comando:
$ nano /etc/apt/sources.list
Observe a cerquilha no início da linha (Figura Anterior). Este caractere é obrigatório neste caso!
Indicará para o Sistema que é apenas um comentário. Novamente, utilize o comando $ cat
/etc/apt/sources.list | grep UBUNTU. Neste momento irá aparece a linha inteira que você acabou de adicionar
ao arquivo.
Alguns argumentos utilizados para o comando grep são:
• -i → ignora a diferença entre maiúscula ou minúscula;
• -c → não mostra a saída normal e sim a quantidade de palavras encontradas;
• -m num → interrompe depois de encontrar num palavras;
• --color[=quando] → mostra a palavra-chave procurada em vermelho. O quando pode ser:
◦ always: sempre irá mostrar;
◦ auto: automático, o sistema irá escolher; e
◦ never: nunca irá mostrar.
• -h → não imprime o nome do arquivo quando a palavra-chave é encontrada. Apenas é usado quando
você faz a busca em mais de um arquivo.
Você pode fazer uma junção da maneira que lhe for conveniente, como por exemplo:
$ date +%A_%H:%M
sexta_20:28
Perceba que as combinações podem ser várias. É só você ir testando-as. Uma boa utilização deste
comando é quando for feito algum tipo de backup. É sempre bom, mostrar já no próprio nome do arquivo, a
data e a hora em que ele foi criado. Na seção Dicas, será mostrado como utilizar este comando juntamente
com o comando tar, isto é, no momento da criação do arquivo compactado.
Este comando é muito utilizado em programas que, automaticamente, fazem downloads para o
usuário, como o que será mostrado na seção Dicas.
Como exemplo na apostila, iremos baixar alguns pacotes de teste. Vá ao seu diretório /home (cd
Neste caso, vou pedir para que, ao passar 10 segundos, pressione as teclas CTRL+C, isso irá parar
a execução do comando wget, execute o comando ls.
$ ls
M10.zip
Neste momento, o comando wget não irá de maneira alguma, baixar os 10M do arquivo, apenas o
restante, neste caso 5M.
6.6. Dicas
Nesta parte da apostila será apresentada algumas dicas que são bastante úteis para quem está
aprendendo o uso de sistemas GNU/Linux como também para aqueles que querem saber sempre mais.
Para criar o caminho completo de diretórios, que ainda não existem utilizamos a opção -p.
$ mkdir -p ~/moto1/moto2/moto3
Este comando fará com que seja criada o diretório moto1, dentro dele o diretório moto2 e interno ao
diretório moto2, será criado o diretório moto3.
Ainda com a mesma opção podemos criar toda uma estrutura de pastas facilmente. Imagine a
seguinte estrutura.
Linux Avançado 208
Podemos criar toda essa estrutura de pastas de uma só vez, utilizando o seguinte comando:
$ mkdir -p colégio/{geografia/{trabalho1,trabalho2},matemática,português}
Com isso nós temos os três arquivos concatenados em apenas um de nome novo_arquivo.
Linux Avançado 209
Comandos Descrição
Comandos Descrição
Linux Avançado 210
Linux Avançado 211
Antes de executar cada configuração aqui citada é necessário aprender sobre as tecnologias e
como as comunicações em rede são possíveis para entender como estas tecnologias funcionam. Mas por
onde começar?
“Onde devo começar, por favor vossa majestade?”
“Comece do começo,” disse bravo o rei, “e vá até chegar ao fim: então pare.”
(Lewis Caroll - Alice no país das maravilhas)
Tudo precisa começar de algum lugar, então nosso estudo irá começar com foco em uma lição de
história. Assim, iremos saber o que é uma rede de computadores. Será interessante entender como nós
chegamos onde estamos, mas ela vai ser curta o suficiente para que você não se confunda e possa entrar em
detalhes fácil e rapidamente. Se alguns termos não forem familiares para você, não se preocupe, pois se eles
forem importantes para aprender redes, serão explicados nos capítulos posteriores.
você faz parte de uma rede gigantesca, pois sua máquina pode se comunicar com computadores em
qualquer lugar do planeta.
Os meios físicos utilizados para interligar máquinas podem ser simples fios de cobre, fibras óticas
ou sofisticados meios de comunicação, através de ondas eletromagnéticas em diversas faixas de frequência
(rádio, micro-ondas, bluetooth, wifi, etc) que dispensam fios ou cabos. Independentemente do meio utilizado,
o que realmente importa é que as máquinas possuam um canal de comunicação.
Na prática, ainda existem muitas redes de naturezas diferentes, com novos serviços surgindo a
cada dia e usando protocolos diferentes que, obviamente, necessitam ser interligadas. Assim, permitir
comunicações utilizando a infraestrutura de comunicação existente para prover o intercâmbio desses
usuários, proporcionando a todos um suporte eficiente para a comunicação entre tecnologias distintas, com
diferentes tipos de mídias e velocidades variadas é um dos objetivos que se quer alcançar com a
convergência das tecnologias de redes.
Com certeza, essa evolução das redes de computadores e de telecomunicações é um caminho sem
volta que nos levará a total convergência entre as tecnologias, padrões, dispositivos e aplicações para redes
de comunicação, presentes e futuras.
Uma MAN ou rede de área metropolitana são redes que abrangem o perímetro de uma cidade (por
isso são chamadas áreas metropolitana), desde modo são utilizadas por empresas objetivando comunicar-se
com suas filiais, quando estas estão localizadas em bairros diferentes. Empresas como grandes grupos de
varejo, companhias áreas, bancos, universidades públicas, etc, possuem suas redes internas interligadas por
meios de MAN's.
Praticando!!!
1: Rede LAN ou PAN: Crie diagramas de uma rede pessoal ou de uma rede local (LAN),
lembrando que uma rede PAN engloba dispositivo sem fio, como PDA's, Iphones, celulares,
smartphones, netbooks, laptops, etc.
2: Topologias: Crie diagramas redes segundo as seguintes topologias: Rede em anel, em
estrela ou em barra.
3: Arquiteturas: Crie esquemas de rede onde estejam representadas redes na plataforma
cliente-servidor, peer-to-peer ou mainframe-terminais burros.
Redes de Computadores - Tipos de redes e topologias 224
de padronizar a criação das tecnologias destinadas à redes de computadores, de modo a garantir que
equipamentos de empresas diferentes se comunicassem entre si, ao invés de serem construídos com
padrões proprietários.
Contudo, deve-se lembrar que o OSI é um modelo de referência, assim ele orienta o que deve ser
realizado, mas não como deve ser realizado. O OSI foi concebido com duas características principais:
adotava um modelo abstrato de rede baseado em sete camadas e utilizava protocolos em conjunto.
IMPORTANTE – Cada camada se comunica com seu par no destino durante uma
transferência de dados, isso define que a camada 7 do destino é o par da camanda 7 da
origem e, em hipótese alguma, a camada 7 pode comunicar-se com as outras 6 camadas(de 1
a 6), assim a camada 4 da origem “fala” com seu par (a camada 4) no destino, a camada 5 na
origem “fala” com seu par (a camada 3) no destino, etc.
Camada de níveis diferentes não “conversam”, pois as camadas de níveis diferentes
utilizam protocolos diferentes, assim não “falam” a mesma língua.
Camada 7 – Aplicação
Camada em que se define a aplicação utilizada na
comunicação, ou seja, camada em que são inseridas e/ou solicitadas
as mensagens a serem enviadas a outros dispositivos sem se
preocupar com a logística de envio e recebimento
Camada 6 – Apresentação
Camada em que os dados enviados e/ou recebidos são
traduzidos em linguagem intermediária para que possam ser cifrados
e partidos em pedaços menores de mais fácil transporte.
Camada 5 – Sessão
Camada em que os dados são tratados por técnicas de
identificação de pequenos pedaços de forma que estes obedeçam
uma sequência lógica que permita ao receptor remontar todos esses
dados garantindo a integridade dos dados transmitidos.
Este processo depois de aberto só é fechado depois que o
emissor recebe do receptor a resposta de que o tudo ocorreu bem.
Camada 4 – Transporte
Camada em que é realizada a análise da mensagem para
verificar se esta pode ser combinada com outras pequenas
mensagens ou não, que também precisam ser entregues. Também se analisa se a mensagem é muito
grande, se esta for demasiada grande, será dividida em encomendas menores para serem mais facilmente
transportadas. Se a mensagem foi dividida, ela será remontada ao tamanho original no destino.
Nesta também pode ser realizado o rastreamento dos pacotes enviados, com o objetivo de evitar
perda de pacotes durante a comunicação.
Camada 3 – Rede
Camada em que é analisado o endereço da mensagem buscando identificar o destinatário e o
melhor caminho para enviar o pacote ao mesmo.
Camada 2 – Enlace
Camada em que os dados são formatados de acordo com o padrão a ser utilizado pela próxima
camada durante o processo de comunicação, nesta também são inseridas identificações do remetente e
destinatário e, quando necessário, aviso sobre a chegada de mais partes.
Camada 1 – Física
Camada que são utilizados os meios físicos para transporte entre o transmissor e receptor. Nesta
camada são definidas redes tais como, com cabo, sem fio e etc.
Redes de Computadores - As arquiteturas OSI e TCP/IP 228
Pode-se comparar a camada de Transporte a uma agência dos correios. Assim, volumes
muito grandes são divididos e na origem esta camada “junta” as partes e recompõem o
volume original.
Redes de Computadores - As arquiteturas OSI e TCP/IP 229
3.2. O encapsulamento
Quando os dados estão sendo tratados pelas camadas, os dados são incrementados por
cabeçalhos provenientes dos protocolos na respectiva camada na qual atuam, esse processo é denominado
encapsulamento, assim quando esses cabeçalhos são adicionados o conjunto resultante possui um nome
adequado.
Os dados vão “passando” de camada em camada, partindo da camada mais alta (Camada 7 –
Aplicação) até a camada mais baixa (Camada 1 – Física), vão sendo adicionados cabeçalhos. Assim, esse
conjunto (dados da camada superior+cabeçalho) é denominado Protocol Data Unit (PDU) - Unidade de dados
do protocolo). Logo, cada PDU possui um nome específico:
Redes de Computadores - As arquiteturas OSI e TCP/IP 230
A pilha do TCP/IP tradicional é composta por quatro camadas (Aplicação, Transporte, Internet e
Interface Física de Rede), estas quatro compõem o modelo TCP/IP. Já o modelo híbrido, abrange cinco
camadas (Aplicação, Transporte, Rede, Enlace de dados e Física), este representa uma alternativa prática ao
modelo OSI que nunca chegou a ser implementado inteiramente.
Redes de Computadores - As arquiteturas OSI e TCP/IP 232
O User Datagram Protocol (UDP) - Protocolo de Datagramas do Usuário é uma tecnologia não
orientada a conexão e deste modo não confiável, pois ele não garante que os pacotes transmitidos e
recebidos estão corretos, uma vez que este protocolo não possui diretrizes para evitar erros, nem para
controle de fluxo e nem evitar o congestionamento dos pacotes.
O UDP é recomendado para situações que priorizem uma maior velocidade ao invés da garantia de
entregar os pacotes de forma correta e livres de erros, pois este protocolo dispensa confirmações de
segurança em transmissões/entrega dos pacotes tornam o UDP um protocolo leve.
Redes de Computadores - As arquiteturas OSI e TCP/IP 233
Os roteadores atuam conjuntamente com protocolos roteáveis, que são protocolos que possuem o
endereçamento dos dispositivos origem e destino dos pacotes, como exemplos de protocolos roteáveis tem-
se o Internetwork Packet Exchange (IPX), o AppleTalk e o principal deles e super utilizados graças a Internet
o Internet Protocol (IP).
Na Camada de rede os segmentos recebidos da Camada de Transporte são agrupados em
datagramas.
A camada Física é a responsável por converter os quadros recebidas da camada acima e realiza a
transmissão de acordo com as especificações adequada para o meio de transmissão utilizado.
Aldeia Numaboa
http://numaboa.com.br/informatica/queisso/638-osi
Wikipédia, a enciclopédia livre
http://pt.wikipedia.org/wiki/TCP/IP
http://commons.wikimedia.org/wiki/Category:Ethernet_switches
http://commons.wikimedia.org/wiki/Category:Computer_networks
Wikiversidade a universidade livre
http://pt.wikiversity.org/wiki/Introdução_às_Redes_de_Computadores/Pilha_de_protocolos_da_Inter
net
Redes de Computadores - Sistemas de numeração 236
Muita atenção, pois, por exemplo, se o sistema tem base oito ele só chega até o
digito 7. É muito comum as pessoas acharem que chega até o digito 8.
0 0000 0 0
1 00001 1 1
2 00010 2 2
3 00011 3 3
4 00100 4 4
5 00101 5 5
6 00110 6 6
7 00111 7 7
8 01000 10 8
9 01001 11 9
10 01010 12 A
11 01011 13 B
12 01100 14 C
13 01101 15 D
14 01110 16 E
15 01111 17 F
16 10000 20 10
17 10001 21 11
Repare como na base maior (hexadecimal) o número de símbolos usados para representar o
mesmo valor é bem menor que nas bases menores, é isso que facilita a digitação e memorização dos
valores.
Redes de Computadores - Sistemas de numeração 238
Repare também que no caso da simbologia da base hexadecimal são usadas algumas letras, isso
ocorre porque temos símbolos para representar somente os algarismos de 0 a 9, como na base 16 é
necessária a representação de algarismos de 10 a 15, então as letras de A até F são utilizadas para isso,
resultando na sequência: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
5.3. Repetidores
O Repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e
regeneram eletricamente os sinais transmitidos no meio físico.
Redes de Computadores - Ethernet e dispositivos de comunicação 241
Os repetidores atuam na camada física (Modelo OSI), assim recebem os sinais das transmissões de
cada rede que interligam para retransmiti-los nas outras redes.
Lembrando que repetidores não executam nenhum tipo de tratamento sobre as informações
retransmitidas por eles.
Como recomendação evita-se utilizar esses componentes ativos em LAN's, porque eles degeneram
o sinal no domínio digital e provocam problemas de sincronismo entre as interfaces de rede.
Desse modo, usar repetidores permite aumentar o alcance das transmissões, que muitas vezes
utilizam as mais variadas tecnologias em ondas de rádio, como redes wireless, wimax e mesmo a conhecida
telefonia celular de nosso dia-a-dia.
Uma vez configurados, os repetidores precisam ser apenas alimentados por energia elétrica. Pode-
se também supri-los com energia solar, combinando placas solares com baterias e inversores, de modo a
conseguir repetidores completamente autônomos.
Redes de Computadores - Ethernet e dispositivos de comunicação 242
5.4. Hubs
Hubs são dispositivos ativos que concentram a ligação entre diversos
computadores que compõem as LAN's, estes eram muito utilizados no começo
das redes de computadores, agora estão em quase desuso. São também
conhecidos genericamente como concentradores; os hubs são equipamentos de rede muito fáceis de instalar
e gerenciar.
Os Hubs são dispositivos que trabalham
na Camada Física (primeira camada) do modelo
OSI, pois eles geram novamente o sinal e o
retransmitem para todas as suas portas. Hubs são
elementos de conexão que atuam como
repetidores, assim concentram as conexões físicas
nas LAN's. Lembrando que, em redes Ethernet,
cada computador da rede é ligado a uma das
portas do hub por meio de cabos pares trançados.
Antigamente entre as vantagens na utilização dos hubs, podia-se citar a criação de um ponto de
conexão central para os cabos na rede, assim era facilitada a instalação e manutenção dos pontos de rede, o
aumento da confiabilidade da rede, pois permitia que defeitos acontecessem num único cabo ou apenas
afetasse a máquina conectada ao cabo defeituoso.
Diferentemente da já estudada topologia em barra onde, se houver uma falha no cabo, pode
paralisar toda a rede. Embora a topologia física de uma rede que utiliza HUBs seja em estrela, já a lógica
assemelha-se a topologia em barramento, pois as máquinas em rede não são identificadas e todas recebem
o tráfico toda vez que algum computador transmite.
5.6. Pontes
As bridges (pontes) são dispositivos ativos utilizados para permitir interconectar dois segmentos de
rede, assim estes dois passam a formar uma mesma rede.
Antigamente existia o cabeamento com cabo coaxial, ou par trançado com hubs, assim o uso de
pontes dividia a rede em segmentos menores, reduzindo o volume de colisões e melhorando o desempenho
da rede.
Uma ponte trabalha na Camada de Enlace do modelo OSI, pois elas trabalham com os endereços
MAC da placa de rede (máquina que transmite) e o MAC da máquina destino, de modo a encaminhar apenas
as comunicações necessárias de um segmento a outro.
Atualmente isso é feito por switches, mas quando
se usava apenas hubs, as pontes eram muito utilizadas para
evitar colisões e melhorar a performance das redes, pois, ao
invés de ligar um hub diretamente a outro, o que aumentava
as colisões, conectava-se um hub a outro por meio de uma
ponte.
Redes de Computadores - Ethernet e dispositivos de comunicação 245
Outra utilidade dos bridges é unificar segmentos de
rede baseados em mídias diferentes. Antigamente, quando
ainda estava acontecendo a transição das redes com cabos
coaxiais para as redes de par trançado era muito comum o uso
de pontes para interligar uma rede (cabeamento coaxial) na
outra (cabo par trançado com hub) e o usuário nem se
preocupava com
isso.
5.7. Switches
5.7.1. Definição e funcionamento
Switch é um dispositivo ativo capaz de
filtrar e encaminhar os pacotes entre as máquinas
conectadas em suas portas. Este dispositivo também
é conhecido por comutador, atuando na Camada de
Enlace do Modelo OSI. Lembrando que switches são
utilizados na topologia em estrela.
Lembram daqueles desenhos animados
onde um personagem liga para alguém, e antes disso
atende uma mulher (chamada telefonista) que,
sentada de frente a um painel tendo uma mesa com vários pontos de telefones, assim o personagem dizia o
número de quem desejava falar e a telefonista conectava (comutava) os dois telefones e ambos podiam
conversar.
Claro que no desenho animado muitas vezes a pobre telefonista era alvo das brincadeiras dos
personagens. Os switches operam de modo semelhante a essa telefonista.
Os switches analisam e encaminham os pacotes da máquina origem (analisa o MAC da placa de
rede do computador origem) para o destino (analisa o MAC da placa de rede do computador destino). Isso é
possível graças ao fato do switch atuar na segunda Camada do OSI (Enlace de dados).
Assim, uma das grandes diferenças
entre um hub e um switch deve-se ao fato que os
hubs retransmitem todas as transmissões que
recebem por qualquer uma de portas para todas
as outras portas, daí apenas uma máquina
conseguirá transmitir por vez.
Os switches são capazes de implementar canais de comunicação exclusivos entre o computador,
que envia os pacotes dados, e a máquina, destino dessas transmissões, assim inúmeros computadores ficam
Redes de Computadores - Ethernet e dispositivos de comunicação 246
transmitindo e recebendo dados ao mesmo tempo. Desde modo a performance da rede melhora bastante.
5.8. Roteadores
Um roteador (router) é um dispositivo de
rede ativo utilizado para interligar redes
diferentes. São capazes de escolher a “melhor
rota” por onde os pacotes serão enviados de uma
rede à outra.
Roteadores interligam redes diferentes
e selecionam as melhores rotas (caminho mais
rápido e/ou menos congestionado) para as
transmissões.
Redes de Computadores - Ethernet e dispositivos de comunicação 247
Eles trabalham na Camada de Rede do modelo OSI, assim lidam com o protocolo IP ao invés do
MAC.
Os roteadores permitem a interligação de
redes diferentes, mesmo em países ou continentes
diferentes.
Vocês devem ter percebido que se não fossem
os roteadores a Internet como conhecemos hoje, não
seria possível.
Roteadores são dispositivos que variam desde
PC's comuns que possuem duas ou mais placas de rede
com um software que “transforma” esse simples PC num
roteador, passando por modems para redes usuários
domésticos, até dispositivos com uma supercapacidade de gerenciamento responsáveis por milhares de links
com banda larga.
Praticando!!!
1: Crie uma rede local na qual um ou mais hubs ligam os computadores.
2: Crie uma LAN na qual um switch ou mais interliga os PC's.
3: Interconecte as duas redes nas atividades 1 e 2 por meio de um roteador e adicione mais
um roteador ligando à Internet.
A: revestimento de plástico
B: tela de cobre
C: isolador diaelétrico interno
D: núcleo de cobre
A velocidade de transmissão é bastante elevada devido a tolerância aos ruídos, graças à malha de
proteção desses cabos. Os cabos coaxiais são usados em diferentes aplicações: ligações de áudio, ligações
de rede de computadores e ligações de sinais radiofrequência de rádio e TV– (Transmissores/receptores).
Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e são divididos em 8 categorias,
levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com
diâmetros menores. Veja a seguir o resumo simplificado dos cabos UTP que são mais utilizados:
Categoria do cabo 5 (CAT5): usado em redes fast ethernet.
(CAT5 não é mais recomendado pela TIA/EIA).
Categoria do cabo 5e (CAT5e): é uma melhoria da categoria
5 e foi desenvolvida graças à revisão da norma EIA/TIA-568-
B. (CAT5e é recomendado pela norma EIA/TIA-568-B).
Categoria do cabo 6 (CAT6): definido pela norma ANSI
EIA/TIA-568-B-2.1. Adequada para redes gigabit ethernet.
(CAT6 é recomendado pela norma EIA/TIA-568-B).
Categoria: CAT 6a: é uma melhoria dos cabos CAT6. O A de CAT6a significa augmented (ampliado).
Os cabos dessa categoria podem ter até 55 metros, no caso da rede ser de 10.000 Mbps, caso
contrário podem ter até 100 metros.
Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio
de cobre (apesar de que atualmente esse tipo de rede esteja sendo usado pela rede CAT6).
Redes de Computadores - Ethernet e dispositivos de comunicação 252
4. Após ajustar os fios na posição, corta-se as pontas dos mesmos com um alicate
ou com a lâmina do próprio crimpador
para que todos fiquem no mesmo
alinhamento e sem rebarbas, para que não ofereçam
dificuldades na inserção no conector RJ45.
5. Segure firmemente as pontas dos fios e os insira
cuidadosamente dentro do conector, observando que
os fios fiquem bem posicionados.
6. Examine o cabo percebendo que as cabeças dos fios
entraram totalmente no conector RJ45. Caso algum fio
ainda não esteja alinhado refaça o item 4 para realinhar.
7. Insira o conector já com os fios colocados dentro do alicate crimpador e pressione até o final.
8. Após a crimpagem dos dois lados, use um testador de cabos para certificar se que os 8 fios estão
funcionando bem.
Redes de Computadores - Ethernet e dispositivos de comunicação 254
6.3. Wireless
6.3.1. O que é uma rede wireless?
Uma rede sem fio se refere a uma rede de computadores
sem a necessidade do uso de cabos – sejam eles telefônicos,
coaxiais ou ópticos – por meio de equipamentos que usam
radiofrequência (comunicação via ondas de rádio) ou comunicação
via infravermelho, como em dispositivos compatíveis com IrDA.
O uso da tecnologia vai desde transceptores de rádio,
como walkie-talkies até satélites artificiais no espaço. Seu uso mais
comum é em redes de computadores, servindo como meio de
acesso à Internet através de locais remotos como um escritório, um
bar, um aeroporto, um parque, ou até mesmo em casa, etc.
Numa rede wireless, o switch é substituído pelo ponto de acesso (access-point em inglês,
comumente abreviado como "AP" ou "WAP", de "wireless access point"), que tem a mesma função central
que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os
micros da rede os recebam.
A topologia é semelhante à das redes de par trançado, com o switch central substituído pelo ponto
de acesso. A diferença é que são usados transmissores e antenas em vez de cabos.
Os pontos de acesso possuem uma saída para serem
conectados em um switch tradicional, permitindo que você "junte" os
micros da rede cabeada com os que estão acessando através da rede
wireless, formando uma única rede, o que é justamente a configuração
mais comum.
Pode-se configura um switch para atender a rede cabeada,
usando um cabo também para interligar o ponto de acesso à rede. O
ponto de acesso serve apenas como a "última malha", levando o sinal da rede até os micros com placas
wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir,
acessar a Internet, etc.
Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma
única rede e permitindo que eles se comuniquem de forma transparente aos usuários.
Redes Ad Hoc – Outro tipo importante de rede móvel é a rede ad hoc, onde os
dispositivos são capazes de trocar informações diretamente entre si. Ao contrário
do que ocorre em redes convencionais, não há pontos de acesso, ou seja, não
existem estações de suporte à mobilidade (sem infra-estrutura de conexão) e os
nós dependem uns dos outros para manter a rede conectada. Por esse motivo,
redes ad hoc são indicadas principalmente em situações onde não se pode, ou não
faz sentido, instalar uma rede fixa.
Lembrando que as estações de uma rede ad hoc podem se mover arbitrariamente. Deste modo, a
topologia da rede muda frequentemente e de forma imprevisível. Assim, a conectividade entre os nós móveis
muda constantemente, requerendo uma permanente adaptação e reconfiguração de rotas.
6.5. O infravermelho
Na década de 90, Hewlett Packard e outras
empresas formaram o Infrared Data Association (IrDA)
com o intuito de criar um padrão para transmissão sem
fio, utilizando o espectro de infravermelho.
Atualmente, graças aos esforços, este grupo
cresceu e conta com vários membros no mundo inteiro.
Para transmitir informações, os sistemas de comunicação em infravermelho utilizam frequências
muito altas, localizadas um pouco abaixo do espectro de luz visível.
Comunicam-se utilizando Light Emitting Diode (LED’s) - Diodo
Emissor de Luz e suas transmissões podem ser full-duplex (enviar e
receber dados ao mesmo tempo) ou half-duplex (enviar e receber dados,
porém um por vez).
Redes de Computadores - Ethernet e dispositivos de comunicação 258
Os dispositivos que utilizam o IrDA podem ter um
transmissor e um receptor separadamente ou um
transceptor (combinação de transmissor e receptor em um
único dispositivo). O padrão IrDA é dividido em dois tipos: IrDA Data e o IrDA Control.
IrDA Data: utilizados em dispositivos que interagem para a troca de dados. A taxa de
transferência varia conforme uma classificação: Serial Infrared (SIR) com 115,2 kbps,
MIR (Medium Infrared) com 1,152 Mbps, Fast Infrared (FIR) com 4 Mbps, Very Fast
Infrared (VFIR) com 16 Mbps e o Ultra Fast Infrared (UFIR) com 100 Mbps.
IrDA Control: seu propósito é transmitir pequenos pacotes de controle entre dispositivos. Lidam,
principalmente, com periféricos de interface com o usuário: teclados, mouses, joysticks, microfones e
etc. Sua taxa de transmissão é de até 75 kbps.
A transmissão em infravermelho não interfere em sistemas que trabalham com espelhamento de
espectro, possibilitando o uso das duas em conjunto. E para usar esta tecnologia não é necessária
autorização do governo.
Por atingir alguns poucos metros e não penetrar em objetos opacos (atravessar uma parede, por
exemplo), geralmente, aplica-se esta tecnologia em Redes Pessoais (PAN’s). Também, torna-se oportuno
comentar que… a tecnologia em questão sofre muita interferência da luz solar, pois uma considerável parcela
da luz do sol está no intervalo infravermelho.
Em poucas palavras, isso significa fazer com que uma piconet se comunique com outra dentro de
um limite de alcance, esquema esse denominado scatternet. Note que um dispositivo slave pode fazer parte
de mais de uma piconet ao mesmo tempo, no entanto, um master só pode ocupar essa posição em uma
única piconet. Para que cada dispositivo saiba quais outros fazem parte de sua piconet, é necessário fazer
uso de um esquema de identificação. Assim, ocorre a troca de sinais entre os dispositivos que estabelecem a
conexão e demais informações de sincronismo.
Como o Bluetooth é uma tecnologia que também oferece como vantagem economia de energia, um
terceiro sinal denominado Scan é utilizado para fazer com que os dispositivos que estiverem ociosos entrem
em stand-by, isto é, operem em um modo de descanso, poupando eletricidade. Todavia, dispositivos neste
estado são obrigados a "acordar" periodicamente para checar se há outros aparelhos tentando estabelecer
conexão.
Com a popularização das redes Wi-Fi, o mercado ficou com dúvidas em relação ao futuro do
Bluetooth, mas o aumento expressivo de aparelhos compatíveis com a tecnologia fez com que todos os
Redes de Computadores - Ethernet e dispositivos de comunicação 260
temores se dissolvessem. E faz sentido: o objetivo do Bluetooth é permitir a intercomunicação de dispositivos
próximos utilizando o menor consumo de energia possível (mesmo porque muitos desses dispositivos são
alimentados por baterias) e um custo de implementação baixo. O Wi-Fi, por sua vez, mostra-se mais como
um concorrente das tradicionais redes de computadores com fio (padrão Ethernet, em sua maioria).
Praticando!!!
1: Dimensione uma rede Wireless composta por laptops que estão se conectando a um
Access Point.
2: Implemente a atividade um com a criação de uma rede composta por PC's e cabeada,
interligue a rede cabeada com a rede sem fio da atividade 1.
3: Crie uma pequena rede com dispositivos Wi-Fi, com ou sem Access Point.
Redes de Computadores - Ethernet e dispositivos de comunicação 261
A implantação
de um tipo particular de
topologia de rede para dar suporte a um dado conjunto de
aplicações não é uma tarefa tão simples. Cada arquitetura possui
características que afetam sua adequação à uma aplicação em
particular.
Independente do tamanho e do grau de complexidade, o objetivo básico de uma rede de
computadores é garantir que todos os recursos de informações sejam compartilhados rapidamente, com
segurança e de forma confiável. Para tanto, a rede deve possuir meios de transmissão eficientes, regras
básicas (protocolos) e mecanismos capazes de garantir o transporte das informações entre os seus
elementos constituintes.
Ainda é comum a prática de se improvisar sistemas de
cabeamento para a interligação dessas redes, sem existir um planejamento e
estudos prévios.
O cabeamento é normalmente instalado ao acaso, sem a
observação de técnicas específicas. Nesses casos, um novo ponto de rede
deve ser instalado cada vez que se deseja utilizar uma nova aplicação ou
quando ocorrem mudanças de layout dentro da edificação.
Uma rede estruturada elimina a dispersão dos cabos
destinados ao transporte dos sinais de dados na área de instalação, não
permitindo a mistura com os demais cabos de eletricidade e controle, por
exemplo, identificando os cabos e facilitando a manutenção. Dessa forma,
garante a flexibilidade e facilidade de manutenção. Com esta solução, é possível eliminar os cabos
desnecessários, já que é feito um remanejamento na estrutura da rede.
Para facilitar a sua implementação, o projeto de uma rede de computadores pode ser dividido
basicamente em duas etapas: o projeto físico e o projeto lógico.
O projeto físico refere-se à topologia física da rede propriamente dita, composta pelos meios de
comunicação (que podem ser pares metálicos, fibras ópticas, rádio enlaces, etc), pelos dispositivos de rede
(placas de rede, switches, hubs, roteadores, etc), pelos próprios computadores e demais elementos
constituintes do hardware.
Já o projeto lógico, diz respeito à topologia lógica das partes físicas, ou seja, o conjunto de regras
que permitem o funcionamento de todo o conjunto do hardware de rede. Assim, o projeto lógico trata do
conjunto dos recursos que os usuários veem quando estão utilizando a rede, tais como espaço em disco
rígido, impressoras e aplicativos, aos quais um computador tem acesso quando está conectado na rede.
Redes de Computadores – Projeto de Redes 263
1. Número de rede: está contido em um ou mais octetos do número IP. Esse número indica em que rede
o hospedeiro está conectado. Cada rede deve ter endereço único.
Redes de Computadores – Projeto de Redes 264
2. Número de máquina: é o número de
identificação da máquina na rede. É através dele
que localizamos um determinado host na rede, esse
número também deve ser único na rede.
Por exemplo, poderíamos ter um número
IP com 13.121.111.1, onde 13 é o número que
identifica a rede e 121.111.1 identifica um host desta rede.
No caso 1, o modem (que é um roteador, também, compartilha o acesso à internet com vários
computadores) está conectado a um switch, onde estão conectados também os demais PC's da LAN.
Configurar os computadores neste tipo de configuração é trivial, mas nem sempre se pode recorrer
a este método: alguns modems podem ter perda de performance se conectados diretamente a um hub, outros
exigem a conexão direta a um computador por razões diversas.
Infelizmente alguns provedores bloqueiam este tipo de
compartilhamento mesmo quando o modem o suporta, pois assim
a pessoa paga apenas uma conexão à Internet que é acessada
por vários clientes.
No caso 2, o modem também é um switch, assim este
possui entradas para conexões simultâneas dos cabos de rede de
diversos micros. Neste caso, conectar toda a sua rede local à
Internet passa a ser uma tarefa extremamente simples.
Essas são as configurações recomendáveis, mas se o seu projeto não possui os equipamentos que
Redes de Computadores – Projeto de Redes 267
permitam compartilhar sua conexão simplesmente conectando cabos de rede extras, resta o recurso de
habilitar este recurso no micro que possui a conexão.
No caso 3 temos a instalação de uma segunda placa de rede no computador com acesso à Internet,
seguida da configuração deste computador como roteador, assim este passar a rotear as comunicações entre
a rede local e a Internet.
Não importa qual o método que você escolha para seu projeto. Será necessário configurar sua rede
local normalmente. A seguir, algumas dicas de configuração para a rede local:
Use endereços IP estáticos, na faixa 192.168.1.X, onde X é um número entre 1 e 254, para todos os
micros. O micro que tem a conexão à Internet também vai receber um endereço desta faixa na sua
segunda placa de rede (a eth1).
Use a máscara de rede 255.255.255.0.
Configure o endereço dos servidores DNS do seu provedor em todos os micros da rede.
Informe a todos os micros da rede local que o seu gateway padrão ou sua rota default é o endereço IP
da placa eth1 do micro que tem a conexão.
Siga os passos acima usando as ferramentas providas pelo seu sistema operacional, seguindo as
instruções providas na documentação do mesmo. De modo geral, esta operação é trivial e pode ser feita
facilmente.
Modo bridge
Neste modo o roteador serve como ponte de conexão com o servidor de acesso do provedor de
internet, de forma que há necessidade de uso de um discador para que a autenticação de usuário e senha
seja realizada na máquina em que se deseja realizar conexão. Este modo passa as configurações de acesso
direto para máquina sendo criada uma conexão ponto a ponto entre servidor de internet (OI, GVT, Telefônica,
...) e o computador do cliente através do modem que passa a existir nas configurações do computador como
uma interface de rede virtual.
Nos modens adsl normalmente este tipo de configuração é a padrão o que denota o uso de
discadores da OI, Telefônica, entre outras.
Modo router
No modo router o roteador recebe as informações de autenticação, como usuário e senha, no
momento de sua configuração, pois este processo passa a ser realizado diretamente pelo modem, que
repassa a conexão de internet através de um servidor de DHCP interno que deve ser habilitado e configurado
junto as configurações de acesso a internet.
Observe que neste ipo de conexão o modem faz interface com a internet, porém ele tem acesso
direto ao servidor do provedor, enquanto que o computador da rede interna se conecta a ele para que possa
acessar os dados dos sites da internet e navegar tranquilamente, lembrando que neste caso a configuração
de rede é automática.
Entre estes dois métodos existem discussões sobre vantagens e desvantagens que são
principalmente expostas pela seguinte questão, as portas de acesso as aplicações são configuradas junto ao
modem quando o mesmo está em modo router, ou seja, a segurança de rede fica a cargo de quem o
configura, melhor opção quando se necessita de segurança para a rede interna.
Quando as redes têm acesso externo realizado direto pelo modo bridge o sistema operacional é
responsável pela segurança dele através de utilização de firewall, porém em alguns casos por padrão o
sistema vem com várias portas abertas, o que o torna mais vulnerável, porém para alguns usuários a abertura
destas portas diretamente com o servidor melhora na performance de downloads e acessos.
Logo deve-se pesar as demandas para decidir que tipo de configuração atenderá melhor as suas
demandas.
Rede Modem/Router
Como citado anteriormente, o Modem é o equipamento que faz a interface entre a rede de internet e
o seu computador ou rede de interna de computadores. A seguir na imagem identificamos os conectores
deste tipo de aparelho.
Redes de Computadores – Projeto de Redes 269
Neste tipo de modem, recebemos o sinal ADSL da rede telefônica e o transmitimos através da rede
lógica (saída ethernet), que pode ser ligada diretamente a um computador ou a um switch/roteador,
dependendo da configuração do modem.
Dentre as configurações router e bridge podemos demonstrar através de imagens as ligações do
sistema de acordo com as necessidades de uso. Observe a seguir a topologia dos tipos de configurações e
suas descrições.
Modo Bridge
Observe que no modo bridge o sistema operacional recebe as configurações de acesso a rede
através de um software discador responsável pela autenticação do equipamento junto ao provedor de acesso
a internet, passando o modem a ser visto com uma interface de rede para conexão ponto a ponto. Logo as
configurações como ip, gateway e DNS são fornecidas ao sistema junto as configurações do discador. Em
alguns casos o sistema discador é disponibilizado pelas operadoras e contém as configurações necessárias
para o funcionamento correto da conexão, em outros casos há necessidade de pesquisar os dados para tal
configuração, este ocorre quando se utiliza um software de terceiro ou nativo do sistema operacional para
realizar a autenticação e conexão.
No modo router o modem passa a ser configurado para utilização de um discador interno, ou seja, o
sistema operacional, não é mais encarregado desta função, logo o modem passará a gerenciar a conexão
com o servidor do provedor de internet sempre que for ligado. Ainda no modem deve-se configurar uma
ferramenta de compartilhamento da conexão que o mesmo estabelece com a internet, esta ferramenta é um
servidor de DHCP que provê as configurações de IP, máscara de rede, gateway e DNS a ser utilizado durante
uma conexão para acesso a rede e a internet.
Redes de Computadores – Projeto de Redes 270
Modo Router
Dentre os tipos de conexão identificados na imagem acima temos a antena de rede wireless, que
não é um item padrão dos roteadores, haja vista que o modelo apresentado se trata de um roteador wireless,
ou seja, que provê conexão a rede interna e ou externa através de rede sem fio.
Redes de Computadores – Projeto de Redes 271
Este equipamento pode ser encontrado sem antena para rede sem fio, trabalhando apenas como
reteador de pacotes entre redes cabeadas.
Dentre suas funcionalidades básicas temos a configuração de servidor de DHCP, discagem PPPoE
em modens, reaplicadores de rede, firewall, QoS, entre outras. A seguir serão demonstradas algumas das
arquiteturas utilizadas de acordo com os processos de configuração destes equipamentos junto aos modens
e computadores.
Observe que a rede 1 é estabelecida entre o servidor do provedor de internet e o modem que fica
na residencia ou estabelecimento do cliente. Esta rede é rede ponto a ponto que necessita de autenticação
realizada pelo discador configurado no modem.
A rede 2 é estabelecida entre o modem e o roteador wireless, haja vista que com a configuração do
modem ativa o mesmo passa a distribuir ips válidos pelo servidor de DHCP, logo o roteador passa a receber
configurações deste.
Por fim a rede 3 fica depois do roteador, podendo receber dois tipos de configuração. A primeira
Redes de Computadores – Projeto de Redes 272
trata da utilização dos dados do modem diretamente, ou seja, o roteador se comporta como um switch,
apenas distribuindo acesso ao modem, que por sua vez faz a distribuição das configurações válidas.
A segunda forma se refere ao uso do roteador como cliente da rede 2, ou seja, o mesmo recebe
configurações diretamente do modem para que posso se conectar ao mesmo e em seguida é utilizado como
provedor de configurações básicas para a rede 3 através de um servidor de DHCP interno a este.
Observe que em todos os casos a topologia utilizada é a mesma, sendo diferenciada apenas pela
configuração dos equipamentos. Outro ponto a ser observado é que independente da configuração os
equipamentos depois do roteador wireless recebem acesso a internet, sendo transparente para eles a
diferença entre as configurações aqui citadas.
Observe que nesta nova estrutura existem apenas duas redes, uma entre servidor e roteador, pois o
modem serve como interface de conexão para o roteador, e outra entre o roteador e os computadores da
rede interna.
Neste caso o roteador recebe configurações de rede para discagem PPPoE de maneira que o
modem funcione como interface entre a internet e o roteador. Neste tipo de configuração o roteador tem as
funcionalidades de gerenciamento de rede responsáveis por questões que vão desde o acesso através da
distribuição de configurações via DHCP a segurança da rede instalada e configurada através de regras de
roteamento e firewall.
Nesta estrutura podemos ter o modem configurado como router e como bridge ficando a cargo do
servidor trabalhar as demais funcionalidades de roteamento entre as redes conectadas as interfaces eth0 e
eth1. A seguir serão descritos os procedimentos de configuração de um servidor linux para compartilhamento
de redes tanto com modem em modo bridge como em modo router.
Desta forma o servidor já deve ser capaz de acessar a internet, haja vista que o mesmo está ligado
ao modem, que também deve ter sinal adsl e conectividade coma internet.
Para que esta configuração seja utilizada em todas as inicializações do sistema operacional
devemos editar o arquivo /etc/network/interfaces através do comando.
#nano /etc/network/interfaces
Dentro do mesmo devemos editar as linhas de texto referente a interface eth0 e eth1 de modo que
as mesmas devem ser trocadas pelas descrições a seguir
As linhas a seguir devem ser inseridas como referencia da placa eth0
auto eth0 iface eth0 inet dhcp
Redes de Computadores – Projeto de Redes 274
Desta forma configuramos o sistema para obter configurações de rede para placa eth0 através de
endereçamento.
Para a interface eth1 devemos configurar ip estático dentro da rede, haja vista que a mesma será
gateway de todas as máquinas conectadas a rede interna. Para realizar tal tarefa, deve-se selecionar uma
rede diferente para a rede interna. Como exemplo será utilizada a configuração abaixo.
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.0.1
Esta última configuração implica na inserção dos dados da placa de rede que vai ter contato com os
computadores clientes da rede interna, ou seja, por ela serão configurados e realizados os acessos a internet
e requisição e envio de configurações de rede via DHCP.
O processo realizado até aqui garante que sempre que o servidor for ligado o mesmo buscará
receber configurações de rede do modem para eth0 e levantará a interface de rede eth1 com o ip e demais
instruções configuradas. A imagem a seguir contém todas as informações referentes as configurações citadas
na topologia inteira.
Para mais esclarecimentos quanto ao processo de configuração das placas de rede em modo
automático e estático consulte o tutorial 1 – Configurações básicas de rede.
Topologia Modem-Servidor
Observe que na imagem acima temos as configurações de rede toda a topologia desde de o modem
aos clientes. Para este caso existem duas redes denotadas pelos retângulos em cinza, os mesmos têm
inscrições em acima que determinam informações de endereçamento de cada rede.
Também nesta imagem temos as configurações das interfaces envolvidas no processo de
compartilhamento de internet entre a rede 1 e a rede 2. Nesta podemos notar que sempre que um endereço
tiver sido obtido de forma automática, o mesmo terá inscrito em seu fim (DHCP).
Vale ressaltar que apenas configurar as interfaces não implica no compartilhamento de internet
entre as redes citadas no exemplo. Este processo ainda depende de mais uma configuração que é
fundamental, haja vista que esta última é a configuração do roteamento entre as redes, ou seja, o
Redes de Computadores – Projeto de Redes 275
compartilhamento em si.
Quanto ao compartilhamento direto temos a configuração de um aplicativo e alguns módulos do
linux. Para tal faremos algumas explicações diretas, haja vista que teremos um tutorial tratando de firewall
(iptables).
Habilitando roteamento entre as redes de eth0 e eth1
Os comandos a seguir devem ser executados no servidor para que o processo de roteamento seja
habilitado permitindo que as duas redes se comuniquem e o fluxo de dados ocorra como desejado.
# modprobe iptable_nat
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# echo 1 > /proc/sys/net/ipv4/ip_forward
O primeiro comando carrega o módulo NAT, que faz a tradução de ip's entre as redes.
O segundo comando aceita o mascaramento de rede após o roteamento entre redes de forma que a
rede que chega por eth0 fica visível para eth1.
O terceiro comando habilita a tabela de roteamento do kernel.
Após a execução destes 3 comandos o sistema passa a permitir a comunicação entre as redes
configuradas nas duas interfaces de rede do servidor.
Depois de realizados estes procedimentos no servidor existem duas formas de conectar um cliente
ao mesmo. Uma delas é habilitar um servidor DHCP junto aos serviços do servidor, para tal veja o tutorial 3 –
Servidor de DHCP, e a outra é configurar um ip válido dentro da rede manualmente respeitando as
configurações apresentadas na topologia.
OBSERVAÇÃO: No exemplo citado o sistema o cliente recebe a configuração por DHCP, ou seja, temos
servidor de DHCP habilitado no servidor. No exemplo abaixo os comados são para configuração manual de
um ip válido na rede citada como exemplo.
Caso os DNS Servers do provedor não possua a resposta, a solicitação do navegador é repassada
para outros servidores DNS. Assim com o objetivo de facilitar esse processo, os nomes são adotados pelos
sites hierarquizados.
Deve-se compreendê-los em domínios (.com, .net, .gov, .edu) que são subdivididos. Assim temos
gov.br, gov.cn, gov.jp, e este também são subdivididos de modo que temos o ba.gov.br (Bahia), ce.gov.br
(Ceará), rs.gov.br (Rio Grande do Sul), etc. E que o domínio .com correspondes a entidades comerciais, .edu
(entidades educacionais), .gov (governamentais), e assim por diante.
Deve-se compreender que para cada um das divisões “nacionais” existe uma entidade que gerencia
a concessão desses sub-domínios, no Brasil caso alguém deseje registar um sub-domínio .br precisa solicitar
ao Comitê Gestor da Internet no Brasil, que é o órgão responsável pelo controle em nosso país.
Logo acima na árvore (de cabeça para baixo) do DNS temos um ponto . (representa o tronco da
árvore). Assim deve-se inserir o ponto no final de cada nome. Contudo não é necessário pois programas
como navegadores sabem desse detalhe e o executam de forma automática mesmo quando ele não é
digitado.
Agora vamos a uma pequena atividade para a melhor compreensão da árvore do DNS.
Analisando o dominío http://e-jovem.seduc.ce.gov.br/ e sabendo que ele faz parte da árvore:
Quais os domínios que fazem parte da árvore até completar o site http://e-jovem.seduc.ce.gov.br/?
Redes de Computadores – Projeto de Redes 278
Resumindo você digita o endereço de um site e o navegador “pergunta” ao seu servidor DNS qual é
o IP (endereço) desse site, se o seu DNS não souber ele “pergunta” a outros servidores. Simples não é, o
funcionamento do DNS.
A memória cache
Ao estudar hardware dos PC's
estudamos que cache é uma memória auxiliar
utilizada para aumentar e melhorar o
desempenho da CPU. Assim saibam que
existem vários tipos de cache, uma desta é o
cache do servidor DNS.
Este tipo de memória funciona de
forma bem simples, quando um site é
acessado por algum DNS Server (processo
denominado como resolver nome em ip) o
mesmo é feito através de pesquisa na árvore
DNS.
Vamos supor que um outro cliente
solicite um site no mesmo servidor? Então o
DNS Server irá realizar uma nova pesquisa? Para evitar realizar uma nova pesquisa na cache são
armazenadas as consultas realizadas pelo Servidor. Assim antes de qualquer nova pesquisa será primeiro
verificado o cache dos servidores.
O uso da cache é tão vantajosa que os clientes também possuem sua cache, ou seja, os
navegadores também utilizam cache, assim quando nosso browser recebe o resultado como resposta o IP de
algum site da Internet, ele armazena esses endereços IP no seu próprio cache, vale ressaltar que essas
informações tem um tempo de vida o TTL (Time to Life), que serve para evitar um armazenamento
desnecessário das mesmas.
Pode-se implementar servidores DNS em LAN's, MAN's e WAN's, existindo boas opções para sua
implementação por meio de software livre.
Na figura, nota-se que existe duas interfeces de rede instaladas, uma placa de rede ethernet (eth0 –
cabeada) e uma placa wireless (wlan0).
Redes de Computadores – Projeto de Redes 280
Alguns comandos de rede podem ser bastante úteis para diagnosticar problemas de configuração,
dentre estes:
ifconfig → Permite visualizar as configurações de todas as interfaces de rede instaladas no sistema, assim
além do número IP, gateway, máscara de rede, DNS, ele permite mostrar o endereço MAC da placa de rede.
route → Permite visualizar as rotas utilizadas pelo sistema e suas interfaces.
Redes de Computadores – Projeto de Redes 281
ping IP_a_ser_testado → Este comando testa se um host (qualquer dispositivo na rede) está ativo ou não.
No linux, por padrão fica mandando um ping indefinidamente, onde mostra-se bastante útil quando é preciso
testar cabos de rede, por exemplo, assim basta “pingar” para um host qualquer e ficar testando os cabos.
O Sistema Operacional GNU/Linux é bastante utilizado como servidores de grande porte, servidores
de arquivos, de impressão e de web. É neste último que melhor se encaixa o assunto comentado neste item.
Até mesmo em nosso computador pessoal é necessário configurar a rede em que ele se encontra.
As interfaces de rede cabeadas no GNU/Linux são reconhecidas pelo sistema através da
nomenclatura eth0 (a primeira), eth1 (a segunda interface de rede) e assim por diante. As interfaces de rede
wireless são nomeadas a partir do modelo ou driver utilizado. Geralmente são wlan0.
Para saber quais interfaces de rede estão conectadas e ativas no seu computador, podemos
acionar o comando
$ ls /sys/class/net
eth0 lo vboxnet0
Isso irá listar as interfaces de rede conectada ao computador. A que nos interessa é a eth0,
referente a placas de rede cabeadas.
Alguns comandos utilizados para esse tipo de tarefa são ifconfig, ping e route. Antes de iniciarmos a
configuração, é necessário saber a função destes comandos de rede. Segue a tabela:
Comando Descrição
ifconfig [opcoes] Além de mostrar as informações da rede é utilizado para a configuração da mesma.
ping maquina Manda pacotes ao destino, afim de saber se a uma conexão entre a máquina que manda e a
máquina que recebe estes pacotes.
route Este comando tem como finalidade, visualizar ou apenas indicar uma rota de saída para o
computador. Se esta rota não estiver configurada, não há como o computador enviar os pacotes
para alguém.
nmap ip Comando que verifica quais portas estão abertas na própria máquina, ou em determinada máquina
da rede.
Com estes três comandos podemos obter informações da rede atual. Experimente digitar apenas
ifconfig no terminal, ou ainda route. Um outro comando importante para saber se o computador está se
comunicando é o compando ping.
$ route
Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
10.3.254.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
default 10.3.254.1 0.0.0.0 UG 100 0 0 eth0
Redes de Computadores – Projeto de Redes 282
Além disso, é com estes comandos que podemos configurar a rede no computador completamente.
Inicialmente é necessário colocar o novo IP da máquina e a máscara de rede através da interface de rede.
Para isso, digitaremos:
$ sudo ifconfig eth0 XXX.XXX.XXX.XXX netmask XXX.XXX.XXX.XXX up
O up, neste caso, serve para ativar a interface se esta estiver desativada. Após este comando,
devemos então definir a rota (gateway) para o computador.
$ sudo route del default # estamos deletando a rota padrão
$ sudo route add default eth0 # ter certeza que o sistema tentará acessar a rede usando a placa eth0
$ sudo route add default gw XXX.XXX.XXX.XXX dev eth0 # indicando a nova rota
Com estes dois comandos acima, podemos indicar por onde a conexão irá sair. Neste caso o IP da
máquina/roteador que o computador se conecta e indicando também a interface de rede. Bom, ao completar
estes passos, estaremos na reta final.
Os computadores não entendem que existe o site www.google.com.br, ele apenas entende que
existe o IP XXX.XXX.XXX.XXX, neste caso, devemos ainda, para a rede funcionar corretamente, adicionar as
configurações de DNS, que é justamente aquele que faz a transformação de XXX.XXX.XXX.XXX para
www.google.com.br. Para isso, devemos editar o arquivo resolv.conf que fica localizado em /etc/.
$ sudo nano /etc/resolv.conf
Estes são números ip's que todos podem utilizar para este propósito (Servidores DNS). Feito isso
temos nossa rede funcionando corretamente.
Com o comando acima, foi parada a interface de rede, neste momento, podemos utilizar outros
comandos para a configuração da rede.
$ sudo /etc/init.d/networking start
Redes de Computadores – Projeto de Redes 283
Após qualquer mudança, você deve fazer este comando acima para que sua interface de rede volte
a funcionar e pegar as novas configurações.
DICA: Um outro comando bastante utilizado apenas para restartar (reiniciar) a interface rede:
$ sudo /etc/init.d/networking restart
O arquivo /etc/network/interfaces
Por mais que tenhamos que fazer todos aqueles comandos indicados no item 14.27, podemos
editar algumas linhas no arquivo interfaces e ter nossa internet configurada também. Visualize o arquivo.
$ cat /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.3.254.166
netmask 255.255.255.0
gateway 10.3.254.1
Estes ip's (indicado por address, netmask, gateway) são da máquina que estou escrevendo. Seu ip,
por ventura, poderá ser outro. O que devemos fazer é modificar este arquivo para os endereços que nós
queremos, e também para a interface desejada, isso é, tudo que está em vermelho. Desta maneira, também
teremos a rede configurada, após claro, você restartar o serviço com o comando sudo /etc/init.d/networking
restart.
Comando Descrição
Whoami Mostra com que usuário está logado, do inglês who am I (quem sou eu?)
talk usuario@hostname* Inicia uma conversa com o usuário. Utilize w, para saber quem está logado.
Observe que os endereços citados serão utilizados como exemplo em nosso estudo de caso, ou
seja, estas informações devem ser guardadas para o uso posterior.
Além da estrutura física o sistema necessita de uma estrutura lógica composta pelo software
servidor de DHCP e sua configuração.
Para esta atividade será utilizado o pacote dhcp3-server, que será instalado através do repositório
do ubuntu. Para isso execute o comando:
# apt-get install dhcp3-server
Este comando deve instalar o pacote e gerar dois arquivos de configuração relevante para nosso
uso, os mesmos são:
1 - /etc/dhcp3/dhcpd.conf
2 - /etc/default/dhcp3-server
Estes dois arquivos têm respectivamente a função de setar a configuração do servidor de DHCP e
setar qual a interface de rede que provê endereço IP para os hosts da rede configurada.
Antes de realiza qualquer tipo de modificação é interessante realizar uma cópia do arquivo de
configuração original afim de permitir um retorno as condições originais do software.
Este arquivo é um pouco extenso, pois é composto de uma configuração genérica com vários
exemplos e modos de utilização do mesmo, o processo de cópia será feito através do comando:
# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.bkp
Redes de Computadores – Projeto de Redes 286
Assim todas as alterações realizadas não interferem na configuração original do dhcpd, deixando
tranquilo para realizar as configurações necessárias ao seu sistema.
A partir deste momento o arquivo de configuração se encontra vazio e deve ser editado
manualmente para que possamos estudar cada seção inserida e compreender suas funções dentro do
sistema servidor em questão
Para edição do arquivo dhcpd.conf pode ser utilizado o editor nano através do modo texto
executando o comando:
# nano /etc/dhcp3/dhcpd.conf
Lembre-se que nesse primeiro momento o arquivo estará vazio e no mesmo devem ser inseridas as
linhas como estão descritas abaixo:
# /etc/dhcp3/dhcpd.conf
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
Está é a configuração básica de um servidor de DHCP para que o mesmo possa prover ip's válidos
entre 192.168.0.2 e 192.168.0.100, utilizando como gateway 192.168.0.1 e como servidor de DNS 8.8.8.8.
Os tópicos a seguir compreendem a explicação da função de cada linha no arquivo:
ddns-update-style – Diretiva de interação com servidor de DNS
default-lease-time – Contém o intervalo de tempo, em segundos, que o servidor leva para verificar se as
estações estão ativas.
max-lease-time – Tempo máximo que uma estação pode ficar com um ip configurado.
authoritative – Permite configuração de todas as maquinas que estejam em sua rede, dentro do seu limite de
ips, incluindo as que tem uma configuração prévia ou fora das especificações da rede.
subnet – A seção subnet recebe o ip da rede que será utilizada pelo servidor.
netmask – A seção netmask recebe a máscara para rede utilizada pelo servidor.
range – A seção range compreende o intervalo de ips válidos para este servidor.
Redes de Computadores – Projeto de Redes 287
option routers – Esta seção recebe o endereço gateway utilizado pelos computadores da rede
option domain-name-servers – Esta opção recebe o endereço do servidor de DNS
option broadcast-address – Esta opção recebe o endereço de broadcast da rede.
Estas são as diretivas básicas dentro das perspectivas de um servidor de DHCP simplista. Além
desta configuração também a necessidade de configuração dentro de um segundo arquivo em que inserimos
qual a interface padrão para o servidor de DHCP ouvis as requisições de dhcp e enviar as respostas e
verificações pela rede.
Este arquivo é o /etc/default/dhcp3-server, que pode ser editado pelo comando:
# nano /etc/default/dhcp3-server
# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES=""
Observe que neste o campo INTERFACES=”” está vazio e no mesmo devemos incluir como
interface de serviço a interface eth1, pois a mesma tem contato direto com a rede dos computadores que
receberão os ips do servidor. Logo o arquivo deve ficar como o descrito abaixo.
# Defaults for dhcp initscript
# sourced by /etc/init.d/dhcp
# installed at /etc/default/dhcp3-server by the maintainer scripts
# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES="eth1"
Redes de Computadores – Projeto de Redes 288
Esta configuração indica ao servidor por onde o mesmo vai trabalhar com a rede.
O servidor é gerenciado através do sistema pelos comandos descritos a seguir:
Iniciando o servidor.
# /etc/init.d/dhcp3-server start
Parando o servidor.
# /etc/init.d/dhcp3-server stop
Reiniciando o servidor.
# /etc/init.d/dhcp3-server restart
Verificando o status.
# /etc/init.d/dhcp3-server status
Este comando pode trazer diferentes respostas, pois o mesmo trata do status do serviço, logo
podemos ter:
Para a situação de serviço ativo.
Status of DHCP server: dhcpd3 is running.
Observe que na interface eth0 o sistema não tem endereço ip cadastrado, logo devemos aplicar as
configurações de endereçamento dinâmico da interface de rede através do comando:
#dhclient <interface de rede>
Observe que no caso apresentado a interface utilizada é eth0, logo o comando fica:
#dhclient eth0
Este comando inicia o cliente DHCP do sistema permitindo que o mesmo obtenha um endereço ip
válido na rede em conjunto com as configurações de máscara, gateway e DNS. A saída do mesmo é:
Redes de Computadores – Projeto de Redes 290
Internet Systems Consortium DHCP Client V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/eth0/08:00:27:c2:f3:a5
Sending on LPF/eth0/08:00:27:c2:f3:a5
Sending on Socket/fallback
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 7
DHCPOFFER of 192.168.1.106 from 192.168.1.1
DHCPREQUEST of 192.168.1.106 on eth0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.106 from 192.168.1.1
bound to 192.168.1.106 -- renewal in 39092 seconds.
Observe que o processo de obtenção do um ip válido para configurações de rede, segue um padrão
de comunicação que envolve os processos DHCPDISCOVER, DHCPOFFER, DHCPREQUEST, DHCPACK.
A seguir explicamos a função de cada um.
O processo de início de conversação, em que um sistema operacional necessita de uma
configuração de IP é realizado através do DHCPDISCOVER que é enviado em broadcast para a rede
perguntando se um servidor de DHCP existe na rede. Este processo é descrito pela linha abaixo:
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 7
Em seguida o servidor de DHCP existente responde com uma oferta (OFFER) de configuração
como o denotado na linha:
DHCPOFFER of 192.168.1.106 from 192.168.1.1
O servidor então fecha o procedimento enviando um pacote com todas as informações solicitadas
para o cliente no formato que o mesmo utiliza para realização da configuração do mesmo para funcionamento
dentro da rede. Este envio é apresentado na saída do dhclient pela linha a seguir:
DHCPACK of 192.168.1.106 from 192.168.1.1
Finalizado o processo devemos então verificar se as configurações citadas foram aceitas pelo
sistema através do comando ifconfig que no caso apresentado teve retorno:
Redes de Computadores – Projeto de Redes 291
eth0 Link encap:Ethernet Endereço de HW 08:00:27:c2:f3:a5
inet end.: 192.168.1.106 Bcast:192.168.1.255 Masc:255.255.255.0
endereço inet6: fe80::a00:27ff:fec2:f3a5/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:9827 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:5415 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:13794515 (13.7 MB) TX bytes:403650 (403.6 KB)
lo Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:12 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:12 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0
RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)
Na imagem acima temos o resultado do clique com o botão direto sobre o ícone do “netwok
manager” que apresenta a opção “Editar conexões ...” , realçada pela seta cinza.
Redes de Computadores – Projeto de Redes 292
Ao clicar na mesma será apresentada a tela do gerenciador de configurações de rede como
podemos ver a seguir:
Observe que neste temos abas para os tipos de conexões que recém configurações no sistema,
como estamos buscando o gerenciamento de uma rede com fios, basta selecionar a aba “Com fio”, em
seguida clicar sobre a rede disponível, “Ethernet automática” no nosso caso, e depois em Editar, como pode
ser visto a seguir.
Após clicar em “Editar” será apresentada a tela de propriedades da rede selecionada. Imagem a
seguir:
Redes de Computadores – Projeto de Redes 293
Na tela acima pode-se editar o nome da conexão modificando o texto inscrito no campo apontado
pela seta azul. Nesta tela para acessar os dados de configuração do DHCP devemos clicar na aba
“Configurações IPv4”, aba realçada pela seta vermelha.
Após clicar na aba citada a tela apresentada é:
Redes de Computadores – Projeto de Redes 294
Nesta tela o campo principal para nossas configurações é o campo Método que apresenta os tipos
de obtenção de configuração de rede do sistema operacional. Neste campo podemos selecionar:
Dentre todos estes tipos utilizamos o “Automático (DHCP)” que nos proverá configurações de
acordo como servidor. Em seguida deve-se clicar em “Aplicar” para que as configurações passem a valer.
Para selecionar a configuração feita no sistema devemos clicar com o botão esquerdo no ícone do
“network manager” na área de trabalho e selecionar pelo nome clicando na opção que contém o nome da
configuração criada. Neste caso é a configuração “Ethernet automática” como pode ser visto a seguir.
Após clicar sobre a configuração desejada a mesma é validada como a configuração a ser utilizada
pelo sistema operacional, podem ser geradas várias configurações de rede, de acordo com o local de
conexão.
Outro ponto a ser tratado é que depois de selecionada a configuração o ícone muda como o
mostrado na imagem a seguir, este tipo de ícone, realçado em vermelho, significa que o sistema está setando
as configurações de rede.
Para verificar as informações de rede do sistema deve-se clicar com o botão direito sobre o ícone do network
manager e clicar em “Informações da conexão”. Opção realçada pela seta vermelha na imagem a seguir.
Redes de Computadores – Projeto de Redes 295
As informações solicitadas são apresentadas na tela abaixo.
Este comando irá realizar o download dos pacotes necessários e fará a instalação dos arquivos
necessários par ao funcionamento básico, configuração e gestão do servidor de forma que após sua
execução serão necessárias apenas configurações junto ao arquivo smb.conf e ações de inicialização,
parada e reinicialização do mesmo.
A saída do comando acima apresenta alguns pontos que merecem atenção, os mesmos estão
descritos a seguir.
Generating /etc/default/samba...
update-alternatives: usando /usr/bin/smbstatus.samba3 para fornecer /usr/bin/smbstatus (smbstatus) em
modo automático.
smbd start/running, process 1615
nmbd start/running, process 1623
Observe que o trecho acima contém informações sobre a inicialização do servidor SAMBA. Neste
podemos ver o PID do processo que mantém o servidor SAMBA através do campo “process” do serviço
smbd.
Perceba também que existe uma referencia do comando smbstatus, que identifica o status do
servidor samba em execução na máquina. Este comando será melhor explicado adiante.
Desta forma temos uma cópia do arquivo de configuração utilizado originalmente pelo sistema após
Redes de Computadores – Projeto de Redes 297
a instalação.
Deve-se então limpar a estrutura do /etc/samba/smb.conf através do comando.
#echo “ ” > /etc/samba/smb.conf
Dentro do arquivo de configuração do samba temos uma estrutura dividida em seções identificadas
por estarem entre colchetes como o exemplo abaixo.
[global]
Que indica a seção de configurações globais do samba que vão desde o nome da máquina até tipos
de acesso explicados melhor nos tópicos a seguir.
As seções também podem ser customizadas, ou seja, pode ser criada uma seção com o nome
desejado para identificar uma configuração particular do servidor que se está instalando, como por exemplo.
[compartilhamento]
[global]
workgroup = EJOVEM
netbios name = ejovem-server
security = share
[compartilhamento]
comment = compartilhamento de arquivos públicos na rede.
Dentro de cada seção existem as diretivas que são responsáveis pela configuração dos
compartilhamentos setados. A seguir será comentada a seção [global].
#Iniciador da seção
[global]
# Somente leitura
read only = no
Depois de configurado o serviço devemos ter noção de como gerenciar o mesmo através de
comandos. Observe a seguir os comandos e suas funções.
Iniciando serviço do servidor samba
#/etc/init.d/smbd start
Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd start
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the start(8) utility, e.g. start smbd
smbd start/running, process 2809
Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd stop
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) utility, e.g. stop smbd
smbd stop/waiting
Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
Redes de Computadores – Projeto de Redes 300
utility, e.g. service smbd restart
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the restart(8) utility, e.g. restart smbd
smbd start/running, process 2821
Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd status
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the status(8) utility, e.g. status smbd
smbd start/running, process 2821
Outro comando que demonstra o status de uso do servidor samba é o:
#smbstatus
A saída deste tem informações do nome dos serviços de compartilhamento, pid do mesmo, ip da
máquina que é cliente do servidor e informações de data e hora deste acesso.
Samba version 3.4.7
PID Username Group Machine
-------------------------------------------------------------------
<processes do not show up in anonymous mode>
No locked files
Após a edição do arquivo com os dados descritos na explanação das seções de exemplo deve ser
realizada a reinicialização do servidor samba através do comando a seguir
#/etc/init.d/smbd restart
Redes de Computadores – Projeto de Redes 301
Para realização de testes para verificar se a escrita das configurações está em conformidade com
os padrões de configuração do samba através do comando:
#testparm
A saída do mesmo é:
Load smb config files from /etc/samba/smb.conf
rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)
Processing section "[compartilhamento]"
Loaded services file OK.
WARNING: You have some share names that are longer than 12 characters.
These may not be accessible to some older clients.
(Eg. Windows9x, WindowsMe, and smbclient prior to Samba 3.0.)
Server role: ROLE_STANDALONE
Press enter to see a dump of your service definitions
[compartilhamento]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/
read only = No
guest ok = Yes
A saída acima está relacionada ao arquivo de configuração que criamos para o servidor
compartilhamento de arquivos.
Observe que aparece o pacote smbclient com “ii” no início que indica que o mesmo está instalado.
Tendo este pacote instalado o acesso pode ser realizado diretamente do nautilus.
Este acesso necessita que o nautilus seja aberto em qualquer diretório, iremos utilizar o diretório
home do ejovem.
Para isso acesse Locais → Pasta pessoal e terá como resultado a tela abaixo.
Quando estiver com esta tela aberta pressione ctrl + l, isto irá habilitar a navegação por caminho
escrito, que é realçado pelo retângulo vermelho na imagem a seguir.
Redes de Computadores – Projeto de Redes 303
Nesta seção deve-se inserir o endereço de acesso smb de acordo com a sintaxe do protocolo,
como descrito a seguir:
smb://ip_do_servidor_de_compartilhamento
Exemplo:
smb://192.168.1.106
No caso de aplicação deste tutorial será inserido o endereço do servido como 192.168.43.90 como
pode ser visto na imagem a seguir.
Após entrar no
compartilhamento é possível
visualizar o conteúdo dos
dados guardados no mesmo.
Redes de Computadores – Projeto de Redes 304
Observe que as pastas e arquivos estão acessíveis para o cliente de forma que todos que se
conectarem terão acesso aos dados sem restrições.
Pela nossa configuração temos acesso a leitura e escrita em todas as pastas do compartilhamento.
Da mesma utilizaremos a pasta jurídico para acesso do usuário jurídico sendo solicitada senha para
o mesmo, ou seja, apenas o usuário “juridico” pode ter acesso a pasta /home/ejovem-
server/Compartilhamento/Jurídico/
Na seção [compartilhamento] vamos modificar o nome e as diretivas path e public
[compartilhamento-Jurídico]
path = /home/ejovem-server/Compartilhamento/Jurídico
public = no
Desta forma o arquivo fica como o demonstrado abaixo:
[global]
workgroup = EJOVEM
netbios name = ejovem-samba
security = user
[compartilhamento-Jurídico]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/Jurídico
public = no
browseable = yes
writable = yes
read only = no
Redes de Computadores – Projeto de Redes 305
Depois de configurar o samba devemos reiniciar o servidor
#/etc/init.d/smbd restart
Neste caso o sistema já tem a pasta, quando o mesmo não as pastas são criadas.
Modificando a senha do usuário:
#passwd juridico
Daqui por diante as condições de acesso estão configuradas como planejado, ou seja, apenas o
usuário jurídico tem acesso e é necessária senha entrada na pasta.
Redes de Computadores – Projeto de Redes 306
Durante o processo de acesso será apresentada a seguinte tela:
Usuário: juridico
Domínio: EJOVEM
Senha: teste
impressora pode ser instalada automaticamente. Quando isso ocorre o Ubuntu mostra este ícone na
barra de ferramentas demonstrando que o sistema está instalando e configurando uma impressora, de forma
automática. O mesmo sistema de instalação informa que o processo terminou com sucesso através da
notificação a seguir
Redes de Computadores – Projeto de Redes 307
A partir deste momento o sistema tem a impressora Photosmart-C4400-series instalada e pronta
para uso de forma que podemos ver a mesma no gerenciador de impressões. Acessado pelo caminho
Sistema → Administração → Impressão em que é apresentado o painél de controle para impressoras.
Observe que neste temos a impressora já instalada automaticamente, mas existe a opção adicionar
para que possamos instalar manualmente outras impressoras. Ao clicar em adicionar impressoras temos.
Nesta temos uma seção de dispositivos disponíveis para instalação, ou seja, todos os dispositivos
automaticamente reconhecidos ficam nomeados nesta lista para seleção direta, depois basta clicar em
avançar e preencher os campos da tela a seguir.
Redes de Computadores – Projeto de Redes 308
No campo Printer Name deve-se colocar o nome que deseja que impressora tenha.
No campo Description pode-se colocar uma observação sobre a mesma.
No campo location pode-se utilizar para identificar a localização da impressora.
Por fim basta clicar em Aplicar.
Então a mesma aparece configurada.
Este é o processo de instalação manual, ou seja, quando o processo automático não ocorre, ou
quando há necessidade de reinstalação por manutenção ou falha do sistema.
Após o processo de instalação ter sido realizado com sucesso podemos implementar o serviço de
compartilhamento da impressora em questão habilitando uma sessão para mesma no samba que foi
previamente configurado no “Tutoriais 4” que trata do compartilhamento de arquivos via samba. Agora iremos
tratar da sessão de compartilhamento de impressoras.
Redes de Computadores – Projeto de Redes 309
Para realização desta sessão editaremos o arquivo /etc/samba/smb.conf em que será editada a
sessão [global] e adicionada a sessão [printers].
Em seguida será realizada a inserção de uma nova sessão identificada por [printers], esta conterá
os dados de configuração do compartilhamento de impressoras.
#indica o início da sessão printers.
[printers]
#Sinônimo de guest ok
public = yes
Esta configuração permite que todas as impressoras instaladas no sistema do servidor via cups
possam ser acessadas remotamente por outros clientes da rede.
Desta forma o arquivo final que contém as configurações de acesso do servidor de
compartilhamento de arquivos e impressoras é:
[global]
workgroup = EJOVEM
netbios name = ejovem-samba
security = user
printing = cups
printcap name = cups
load printers = yes
log file = /var/log/samba-log.%m
[compartilhamento]
comment = Compartilhamento do servidor de estudos ejovem
path = /home/ejovem-server/Compartilhamento
public = no
browseable = yes
Redes de Computadores – Projeto de Redes 311
writable = yes
read only = no
[printers]
comment = All Printers
use client driver = yes
path = /var/spool/samba
guest ok = yes
print ok = yes
browseable = no
printable = yes
public = yes
writable = no
create mode = 0700
Após a realização deste processo há necessidade de reinicialização do samba. Isto pode ser
realizado através do comando:
#/etc/init.d/smbd restart
Para adicionar uma impressora via compartilhamento SAMBA deve-se ir até o gerenciador de
impressoras do ubuntu pelo caminho Sistema → Administração → Impressão e logo será apresentada a tela
de gestor de impressoras.
Redes de Computadores – Projeto de Redes 312
Para adicionar uma nova impressora via rede devemos clicar em adicionar, e em seguida será inicia
o assistente de instalação de impressoras.
Na tela anterior devemos abrir o menu de impressora de rede e selecionar “Windows Printer via SAMBA”
como o mostrado na figura.
Redes de Computadores – Projeto de Redes 313
Observe que logo abaixo de SMB Printer temos o campo smb:// que deve ser preenchido com o
endereço da impressora citada, porém por não saber o endereço necessitamos clicar no botão “Browse...”
para que naveguemos até a impressora.
Após o clique será apresentado o mapeamento navegável da rede disponível.
Note que já é possível ver a impressora configurada e pronta para uso no gerenciador de
impressoras. Deste ponto para frente sempre que for solicitada uma impressão a mesma estará entre as
impressoras configuradas, neste caso ela sempre aparecerá por ser a única.
Observe que existe um botão “A impressora não está na lista”, que deve ser pressionado quando
não houver descrição da sua impressora disponível pelo servidor.
Redes de Computadores – Projeto de Redes 318
No caso de exemplo a mesma não foi listada e o resultado do pressionamento do botão foi.
Nesta tela selecionar o botão procurar, caso não saibamos o endereço correto do sistema a ser
conectado, logo teremos a tela a seguir.
Nela são visualizados os compartilhamentos samba disponíveis na rede. No nosso caso estaremos
Redes de Computadores – Projeto de Redes 319
utilizando o EJOVEM-SAMBA que nos trará a seguinte tela.
Como informado antes utilizaremos o usuário e senha configurado no tutorial anterior para que
possamos realizar a configuração de acesso e instalação de impressora desejada.
Depois do processo de autenticação podemos visualizar o compartilhamento da impressora, como o
exposto na imagem a seguir.
Para que a mesma seja instalada devemos selecioná-la. Lembre que este processo apenas foi
realizado com o intuito de identificar a localização da impressora a ser instalada, por isso ao fim desse
processo temos a seguinte imagem.
Redes de Computadores – Projeto de Redes 320
Observe que nesta o endereço da impressora a ser instalada está no campo de identificação de
endereço. Nesta tela deve-se clicar em “Avançar”
Quando não temos a identificação do drive da impressora automaticamente o mesmo é citado como
de instalação manual e isso é indicado pela tela a seguir.
Depois de selecionar marca e modelo deve-se clicar em OK para confirmar o modelo e driver, então
processo de conexão é completado e se inicia o encerramento da instalação sendo confirmado nome da
impressora e pressionada a tecla avançar na imagem abaixo.
E por último é realizada a definição por impressora padrão, a possibilidade de impressão de página
de teste e a conclusão da instalação da impressora.
Redes de Computadores – Projeto de Redes 322
Nas mensagens de saída depois da confirmação do comando de instalação acima temos uma parte
importante que demonstrada a seguir:
Configurando openssh-server (1:5.3p1-3ubuntu7) ...
Creating SSH2 RSA key; this may take some time ...
Creating SSH2 DSA key; this may take some time ...
ssh start/running, process 1600
Esta parte da saída mostra a criação de chaves e o início do processo de ssh, em caso de falha em
um destes procedimentos o sistema informa nesta parte.
Durante a instalação do pacote é criado um diretório com arquivos de configuração do servidor de
ssh, sendo o principal.
/etc/ssh/sshd_config
Neste arquivo temos as configurações básicas e avançadas do servidor de ssh. Para o
funcionamento adequado do servidor em questão o mesmo pode ser mantido original, pois atende as
necessidades de acesso seguro.
#/etc/init.d/ssh stop
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) utility, e.g. stop ssh
ssh stop/waiting
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the restart(8) utility, e.g. restart ssh
ssh start/running, process 2222
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the status(8) utility, e.g. status ssh
Redes de Computadores – Projeto de Redes 325
ssh start/running, process 2222
Observe que em todos os casos temos saída que nos mostram o status do comando executado,
quando a há falhas, as mesmas são expostas nestas saídas.
Observe que o “ii” na frente do openssh-client indica que o mesmo está instalado, logo podemos
realizar um acesso através de um terminal.
Caso o pacote não esteja instalado podemos instalá-lo pelo comando:
# apt-get install openssh-client
Este comando irá iniciar a conexão do sistema cliente com o remoto. Como esta é a primeira
execução serão visualizadas algumas informações.
Inicialmente o sistema pede que seja gerado um par de chaves para que a conexão seja
estabelecida, para isso o sistema pede sua confirmação que deve ser digitada ao fim da frase com yes ou no.
The authenticity of host '192.168.1.106 (192.168.1.106)' can't be established.
Depois de confirmar serão geradas as chaves e solicitada a senha do usuário que deseja conectar.
Uma observação é que os usuários do ssh devem existir no servidor para que possam realizar login,
ou seja antes de realizar uma conexão o usuário deve ser criado no servidor ou deve-se utilizar um que já
exista no mesmo.
Warning: Permanently added '192.168.1.106' (RSA) to the list of known hosts.
ejovem-server@192.168.1.106's password:
Depois de digitar a senha e pressionar, caso a mesma seja correta será realizada a conexão e
aberta uma sessão SSH para o usuário que você conectou. O banner apresentado é como o mostradoa
seguir.
Linux ejovem-server-laptop 2.6.32-41-generic #91-Ubuntu SMP Wed Jun 13 11:44:43 UTC 2012 i686
GNU/Linux
Ubuntu 10.04.4 LTS
Welcome to Ubuntu!
* Documentation: https://help.ubuntu.com/
O prompt apresentado é o mesmo apresentado numa sessão local, observe no exemplo abaixo.
ejovem-server@ejovem-server-laptop$
Para este caso o comando contém o nome everton, por ser o usuário da máquina que estou
utilizando como cliente na conexão de exemplo, mas em outros o comando será executado com o usuário da
máquina cliente da conexão e o ip do servidor a ser acessado.
Cliente Windows
Como cliente de ssh para windows temos o Putty que é uma ferramenta gratuita e permite que
sejam realizados acessos a partir de uma interface gráfica.
Para adquirir o putty pode ser utilizado o link a seguir;
http://the.earth.li/~sgtatham/putty/0.62/x86/putty.exe
Neste pode ser realizado download direto da ferramenta para que seja executada diretamente, após
a execução será apresentada a seguinte tela.
Redes de Computadores – Projeto de Redes 328
Para nossa sessão são interessantes os campos “Host Name (or IP addres)”, Port e Connection
type, os mesmo devem ter os dados a seguir:
Host Name (or IP addres): Ip do servidor a ser acessado.
Port: Porta configurada para acesso, por padrão 22.
Connection type: Deve ser selecionado o campo ssh.
Em seguida clique em Open.
As informações vem ficar como no exemplo abaixo.
Redes de Computadores – Projeto de Redes 329
Durante o primeiro acesso, devido a necessidade de criação de chaves para que seja estabelecida
a conexão de modo seguro o Putty gera uma tela de alerta solicitando confirmação para geração de chaves
de acesso no cliente, como a tela abaixo, isso ocorre logo após clicar em Open.
Nesta tela devemos clicar em Sim para que seja possível realizar conexões entre servidor e cliente.
Depois de geradas as chaves a tela a ser apresentada é a seguinte.
Nesta tela devemos fornecer nome de login do usuário, que no nosso caso será “ejovem-server” e
em seguida a senha, que para nosso exemplo será “ejovem”. Após a passagem desses dados o sistema será
apresentado o prompt de acesso.
Redes de Computadores – Projeto de Redes 330
Observe que como mostrado no cliente linux também temos um prompt que permite a execução de
comandos diretamente no servidor.
Existem outros clientes para conexões ssh, por existe a necessidade de uma pesquisa individual
para que possamos escolher a melhor ferramenta.
Depois de confirmar será apresentada uma tela de confirmação para conexão, que deve aparecer
apenas no primeiro login. Observe que estamos iniciando uma sessão sftp pela primeira vez por isso é
apresentada esta tela. Nela devemos clicar em “Efetuar login mesmo assim” Em seguida será apresentada a
tela de autenticação de senha.
Redes de Computadores – Projeto de Redes 331
As opções de senha são:
Esquecer imediatamente, que faz com que a mesma seja solicitada a cada nova ação dentro do
conteúdo dos servidores.
Lembrar senha até o fim dessa sessão, que faz com que a senha seja solicitada apenas no início de
cada sessão e esquecida sempre a que a mesma for fechada.
Lembrar para sempre, que faz com que a senha seja solicitada apenas dessa vez, esse último é o
menos seguro dos processos, pios caso esteja acessando um servidor de produção ficar com sua senha
gravada vai permitir que qualquer pessoa com acesso a máquina cliente tenha acesso ao servidor podendo
executar ações não desejada pelos administradores do mesmo.
Depois de digitar a senha e clicar em conectar o conteúdo é apresentado no navegar de arquivos
como se fosse um sistema local, porém o mesmo é remoto. Observe a imagem a seguir.
Perceba que no título da janela temos “/ em 192.168.1.106” isso indica que o estamos na raiz do
sistema que tem o servidor instalado, podendo assim ser realizadas transferência de arquivos tanto para o
servidor como para o cliente respeitando-se as permissões de cada usuário.
Observe que nessa imagem temos o firewall como meio de acesso ao modem, que por sua vez
permite o acesso à internet.
Nesta posição o firewall tem a capacidade de realizar análises de trafego verificando informações
como tipo, tamanho, destino e origem de pacotes para que sejam executadas as regras definidas pelo
administrador do mesmo.
Por exemplo, caso não seja permitida a realização de acesso remoto via SSH em nenhuma dessas
máquinas da rede exposta.
Então deveria, neste firewall, existir uma regra que determinasse o fechamento da porta 22,
correspondente ao SSH, de forma que não seria possível realizar nenhuma conexão através desta.
Este é um dos exemplos básicos da aplicação de um firewall, como também o exemplo do
compartilhamento de internet, citado em outro tópico, cujo qual, foi realizado em modo texto através do
iptables, também é uma aplicação do firewall.
Assim podemos observar que quando bem dimensionado e implementado, o firewall é uma ótima
ferramenta de proteção e controle sobre a rede que se está gerenciado.
Adiante vamos estudar, basicamente, a utilização de uma ferramenta que realiza o gerenciamento
de firewall no Linux utilizando o ambiente gráfico, a mesma se chama “Firestarter”.
Esta nada mais é do que um front-end para o iptables.
Após a realização da instalação do mesmo podemos iniciar tanto pelo modo texto:
e-jovem@e-jovem:~# firestarter
Após confirmar a senha o sistema será iniciado com o assistente de configuração do firestarter, que
tem como tela inicial a imagem a seguir:
A tela seguinte trata do processo de seleção de interface de rede, observe que na topologia
mostrada no início deste tópico, temos um firewall com duas conexões, uma para o modem (internet) e outra
para os computadores, cada uma destas é realizada por uma interface de rede diferente, o que conclui a
existencia de duas placas de rede no firewall.
Então nesta parte da configuração deveremos selecionar a interface que recebe o sinal da internet,
ou que serve como acesso a rede protegida pelo firewall.
Redes de Computadores – Projeto de Redes 334
Observe que neste ponto o firewall é citado nos processos de discagem, PPPoE e o uso de DHCP.
Se deve levar em consideração como é realizada a conexão do seu firewall com o seu modem.
Isso está diretamente ligado ao tipo de configuração do modem, ou seja, se o mesmo está
configurado em modo router ou em modo bridge, sendo necessário avaliar cada caso para seleção das
opções ressaltadas pelo retângulo azul.
Depois de analisar e selecionar as opções corretas para sua estrutura passamos a tela seguinte que
trata da configuração de compartilhamento de internet, caso seja esta uma de suas intenções para o firewall.
Nesta tela, para iniciar o firewall, selecione “Start firewall now” e depois clique em Salvar.
O resultado desta ação é a apresentação da tela de trabalho do firestarter, exposta na imagem a
seguir:
Como exemplo de inserção de regra vamos realizar a abertura da porta 22 para conexão SSH, para
tal clique na barra de rolagem no campo nome e serão apresentadas as opções de protocolo de conexão,
como o exposto a seguir.Nesta lista selecione o menu SSH e o resultado será.
Redes de Computadores – Projeto de Redes 337
Nesta tela devemos clicar em avançar para inserir a regra citada, a mesma será apresentada na tela
de “políticas” como o exposto a seguir:
Redes de Computadores – Projeto de Redes 338
Nesta tela clique na seta verde ressaltada pelo retângulo azul, que é o botão de aplicação das
regras.
Para testar a condição da porta associada ao protocolo utilizamos novamente o comando “nmap”
que trará o seguinte retorno.
Starting Nmap 6.00 ( http://nmap.org ) at 2013-07-11 16:58 BRT
Nmap scan report for 192.168.0.1
Host is up (0.00042s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
Para obter o resultado da tela acima, se deve clicar com o botão direito sobre a regra e selecionar
“Editar Regra”, esta seleção trará o assistente de regras novamente a exposição, onde se deve selecionar a
opção “IP, máquina ou rede” em “Quado a origem for”, como o exposto a seguir:
No campo de inscrição que está ressaltado em laranja, podemos inserir três tipos de informação:
• IP – Indica o IP que pode ter acesso à porta 22;
• Máquina – Nome da máquina, como “e-jovem-server”, que pode ter acesso à porta 22. Este tipo de
tratamento é utilizado quando não temos um ip fixo para a máquina que deve ter acesso à porta
configurada.
• Rede – Indicação de que todos os computadores que estiverem na rede descrita podem acessar a
porta configurada, como no exemplo a porta 22.
No caso se for inserida a rede 192.168.0.0/24, todos os equipamentos que estiverem conectados a
mesma terão a acesso à porta 22.
Em todos os casos o que será modificado é o campo “Para” que, respectivamente, será:
• 192.168.0.30, caso seja inserido esse ip na configuração;
• e-jovem-server, caso seja inserido este nome de máquina na configuração;
• 192.168.0.0/24, caso seja inserida esta rede na configuração.
Redes de Computadores – Projeto de Redes 340
Ao fim da configuração devemos clicar em “adicionar” para inserir a regra e em seguida clicar em
“aplicar a regra”.
Estas informações lhe deram noções básicas de como gerenciar a abertura e fechamento de portas
em um equipamento com o firestarter instalado, ou seja, um front-end para configuração de firewall.
Esse tipo de configuração é muito útil quando se deseja proteger um servidor ou sistema dentro de
uma rede, pois pode atribuir que apenas um computador dentro da rede deve ter acesso a outro.
Este caso de aplicação pode ser visualizado quando temos um servidor de banco de dados que
deve ser acesso por apenas por uma máquina com a aplicação de consulta, pensando que os dados do
banco são sigilosos, logo no computador com o banco se deve configurar um firewall que informe qual o
equipamento pode acessá-lo.
Caso deseje se especializar em configuração de firewall procure mais informações sobre o uso do
firestarter e para se tornar um expert busque informações acerca do iptables, seguem alguns links com
informações interessantes acerca destes sistemas.
• http://www.hardware.com.br/tutoriais/seguranca/pagina5.html
• http://www.hardware.com.br/artigos/firestarter/
• http://wiki.ubuntu-br.org/Iptables
Capítulo 15.Bibliografia
Alecrim, E. (s.d.). Disponível em Infowester: http://www.infowester.com
Almeida, M. (2007). Curso de Montagem e Manutenção de Computadores. São Paulo:Digerati Books.
Braga, N. (s.d.). Disponível em "Ensinando Eletrônica de uma forma fácil":
http://www.newtoncbraga.com.br
Costa, E. (s.d.). Disponível em Info:
http://info.abril.com.br/dicas/windows/windows-7/instalar-o-windows-7-em-seupc.Shtml?8
Dias, S. R., Dias, S. R., & Lopes, S. R. (2005). Montagem e Manutenção e
Microcomputadores. Minas Gerais.
Guia do Hardware. (s.d.). Acesso em 02 de 10 de 2010, disponível em
http://www.guiadohardware.net/analises/discos-rigidos/
Editora Planeta: PC a fundo, edição nº 2
Martins, L. (2007). Curso Profissional de Hardware. São Paulo: Digerati Books.
Moraz, E. (2006). Curso Essencial de Hardware. São Paulo: Digerati Books.
Morimoto, C. E. (2002). Manual de Hardware Completo 3ª Edição.
Morimoto, C. (2009). Hardware, Guia Definitivo. Porto Alegre: Sul Editores.
Thompson, R. B., & Thompson, B. F. (2006). Repairing and Upgrading Your PC. O'Reilly.
Torres, G. (Outubro de 2007). Disponível em Clube do Hardware:
http://www.clubedohardware.com.br/artigos/455
Torres, G. (2001). Hardware Curso Completo. Rio de Janeiro: Axcel Books do Brasil.
Tracy Wilson, J. T. (s.d.). Acesso em 28 de 09 de 2010, disponível em How Stuff
Vasconcelos, L. (2009). Hardware na Prática - 3ª Edição. Rio de Janeiro: Laércio Vasconcelos
Computação.