Lição 1 - Gerenciando Arquivos de Log

Tamanho: px
Começar a partir da página:

Download "Lição 1 - Gerenciando Arquivos de Log"

Transcrição

1 1 of 17 11/5/ :42 GrupoLinux Iniciar sessão ou Registro Pular para Busca English Web GrupoLinux Criar Novo Tópico Índice Busca Alterações Notificações Estatísticas Preferências Webs BrOffice EaD GrupoJava GrupoLinux GrupoLogica GrupoWeb Main Ruby SGBD SO Sandbox TWiki Wikeditora WikiEdu Você está aqui: TWiki > Web GrupoLinux > AdministracaoGNULinux > ArtigoGerenciandoArquivosDeLog, create new tag Anterior Trilha D Próximo comentar Conteúdo Editar Anexar Impressão Lição 1 - Gerenciando Arquivos de Log Objetivo(s): Direitos autorais e licença: Veja notas de direitos autorais e licença no final da lição. 1.1 Introdução 1.2 O que são Logs? Logs são registros de eventos que têm como objetivo fornecer informação do comportamento do sistema. Os eventos registrados podem ser normais, como: login de usuário, acesso à uma página Internet, execução de um comando, etc. Também podem ser de eventos anormais, como: falta de espaço em disco, travamento de um aplicativo, invasão do sistema, etc. Assim, através da análise dos logs, o técnico pode orientar suas ações para corrigir ou melhorar a configuração do sistema. 1.3 Formatos de arquivos de logs O diretório padrão dos logs é /var/log e geralmente utiliza dois formatos de arquivos: texto - por exemplo, /var/log/messages ou /var/log/syslog que são visualizados com comandos como tail. binário - por exemplo, /var/log/wtmp. que é visualizado com o comando específico last. r3-07 Dec :52:38 - HamiltonTarso 1.1 Introdução 1.2 O que são Logs? 1.3 Formatos de arquivos de logs 1.4 Utilidade dos logs 1.5 Análise de logs: processadores 1.6 O problema de espaço 1.7 Análise de travamento 1.8 Monitorando sistemas 1.9 Análise histórica ou imediata 1.10 Diretório /proc 1.11 Análise imediata: monitoradores 1.12 Servidor de logs 1.13 Sysklogd 1.14 Logger 1.15 Formato padrão 1.16 Configurando o syslog 1.17 Centralizando os logs da rede 1.18 Gerenciando o crescimento dos logs 1.19 Conhecendo os logs do sistema 1.20 Tabelas de controle de logs 1.21 Documentação da aplicação 1.22 Logs via syslogd 1.23 Outros logs em /var/log 1.24 Links Indicados 1.25 Termos utilizados 1.26 Exercícios de Revisão Direitos autorais e licença Comentários Efetue logon e logoff como fulano em uma console virtual - tty3, por e visualize o final do arquivo /var/log/messages, para visualize o resultado nos arquivos /var/log/messages (ou /var/log /syslog no Debian) e /var/log/wtmp, com os comandos tail e last respectivamente: # tail /var/log/messages Jul 8 01:29:41 k2 login(pam_unix)[23780]: session opened for user fulano by LOGIN(uid=0) Jul 8 01:30:14 k2 login(pam_unix)[23780]: session closed for user fulano # last -f /var/log/wtmp more fulano tty3 Tue Jul 8 01:29-01:30 (00:00) Note na visualização do arquivo /var/log/messages: o registro da data e hora ('Jul 8 01:29:41'); a aplicação e seu PID que gerou o log ('login(pam_unix)[23780]') e finalmente a mensagem ('session opened for user akira by LOGIN(uid=0)'). No arquivo binário /var/log/wtmp, visualizado pelo comando last e opção -f temos: a informação do login do usuário ('fulano'); a console virtual

2 2 of 17 11/5/ :42 ('tty3'); a data (' Tue Jul 8'); a hora de início e fim (' 01:29-01:30'); e a duração ('00:00'). 1.4 Utilidade dos logs Os logs então formam o meio de comunicação do sistema, necessários para que o administrador realize ações corretivas convenientes, conforme o ciclo: Sistema -- geram --> logs -- são analisados pelo --> administrador ^ realiza ações corretivas Assim, os logs podem ser utilizados para: monitorar falta de recursos: detectar quando um recurso está escasso, - como espaço em disco ou memória - permitindo uma ação corretiva, antes que o sistema deixe de funcionar. reportar problemas de segurança: notificar quando alguma tentativa de invasão ocorreu, permitindo a melhoria da segurança do sistema antes dele ser efetivamente invadido. registrar uso indevido do sistema: quando desejamos encontrar culpados por uma operação indevida - como acessar sites proibidos - necessitamos de auditar o sistema através de logs apropriados. auxiliar a instalação de software: é comum instalarmos um aplicativo e por um erro de configuração ele não funciona. A melhor fonte de diagnósticos de erro são os logs. registrar dados para otimização: quando desejamos otimizar um sistema, geralmente necessitamos de analisar um aplicativo através de seus logs ao longo de um período. 1.5 Análise de logs: processadores Outro problema também encontrado no uso dos logs é a sua análise. Muitas vezes necessitamos analisar não um registro específico, mas informações derivadas do processamento do conjunto, por exemplo, estatísticas de acesso a um site. Neste sentido, utilizamos processadores, que podem ser criados pelo próprio usuário, através de linguagens de programção apropriadas como awk [AWKa] ou perl [PERa]; ou até aplicativos específicos como o webalizer [WEBa], que processa arquivos de acesso à páginas Internet. A linguagem awk é bastante simples e complementa as funcionalidades dos scripts shell; no entanto, é classificada em um nível de complexidade intermediária comparando-se com a linguagem perl. O Webalizer, assim como outros processadores de log [FREa], fornecem relatórios navegáveis, em formato HTML, rico de gráficos e tabelas. Cabe ao administrador escolher os que mais adequarem à sua necessidade. 1.6 O problema de espaço Um dos problemas mais comuns encontrados em servidores com grande atividade, como provedores de acesso à Internet, é o crescimento acelerado dos logs, podendo em poucos dias ocupar todo o espaço de disco com arquivos de logs caso não seja realizado uma atitude de liberação de espaço. Cabe ao administrador criar ou fazer uso de ferramentas que auxiliem na liberação de espaço, utilizando técnicas como: divisão; deleção; compressão; e/ou envio por de arquivos. Uma das ferramentas mais utilizadas e que provê estas funcionalidades é o logrotate, que veremos detalhadamente em uma seção mais à frente. 1.7 Análise de travamento Logo que um aplicativo trava, geralmente é criado um arquivo core, que consiste basicamente da imagem da memória logo após o travamento de um aplicativo. O desenvolvedor pode então analisar o arquivo e investigar as causas do travamento através de ferramentas apropriadas. Para o administrador, é importante controlar o espaço ocupado por estes arquivos, pois eles podem ser grandes, geralmente na ordem de MB. Tome o cuidado de não deletar arquivos homônimos, V

3 3 of 17 11/5/ :42 executando o comando file antes. Procure no seu sistema por arquivos core e determine se ele realmente é um arquivo core. # find / -name core* /home/fulano/core #file /home/fulano/core home/fulano/core: ELF 32-bit LSB core file of 'soffice.bin' (signal 6), Intel 80386, version 1 #rm /home/fulano/core 1.8 Monitorando sistemas 1.9 Análise histórica ou imediata Em certas situações, é interessante realizar testes com um aplicativo ao mesmo tempo que é analisado imediatamente seu arquivo de log. Isto agiliza os testes, pois o retorno é obtido imediatamente em vez de vasculhar o arquivo de log por resultados. Para realizar isto, podemos automatizar o comando tail, através da opção -f, que faz com que o arquivo seja relido continuamente, de forma automática. Abra dois terminais gráficos (xterm) como root; no primeiro, execute o comando tail com opção -f no arquivo /var/log/messages; no segundo, execute o comando 'su - fulano' e em seguida observe o resultado imediato na primeira console: na primeira console: # tail -f /var/log/messages grep su na segunda console: # su - fulano note na primeira console: # tail -f /var/log/messages grep su Jul 8 09:26:48 k2 su(pam_unix)[1076]: session opened for user fulano by root(uid=0) 1.10 Diretório /proc Outra forma de obter informação instantânea é através dos arquivos do diretório /proc. Apesar de ser uma forma de obter informações do sistema, não são comumente classificados como arquivos de log, mas sim um meio onde o kernel comunica com as aplicações. Por exemplo, o arquivo /proc/uptime fornece instantaneamente os tempos de atividade e processamento do sistema, medido em segundos. Consulte mais de duas vezes o conteúdo do arquivo /proc/uptime, verificando a sua atualização contínua. Execute também o comando uptime e compare os resultados. # more /proc/uptime # more /proc/uptime #uptime 10:35am up 10 days, 9:46, 5 users, load average: 0.25, 0.25, 0.26 Note que o comando uptime, além de consultar outras fontes de informações (data e hora do sistema e quantidade de usuários), também fornece a quantidade de tempo que o servidor está ligado (up) de uma forma mais compreensível ('10 days, 9:46'). O diretório /proc é também diferente dos demais pois ele não é montado em uma partição do disco, mas sim em um espaço reservado na memória. Isto é necessário para otimização do

4 4 of 17 11/5/ :42 desempenho de entrada/saída, pois a freqüência de atualização das informações pelo kernel é muito alta. Comprove que o diretório /proc não é montado em partição de disco, mas sim em um sistema de arquivos próprio (proc). # cat /etc/fstab grep proc proc /proc proc defaults 0 0 execute 'man proc' para saber dos detalhes de cada arquivo do diretório /proc. O diretório /proc pode ser dividido em três tipos de informações: 1) informações de processos: são identificados por diretórios de formato numérico, como /proc/n, onde N é o PID; por exemplo, o diretório /proc/1, contém informações específicas do serviço inet, de PID=1. Cada diretório contém informações específicas de cada processo, como: linha de comando utilizada para invocar o processo (cmdline); variáveis de ambiente (environ); o mapa da ocupação em memória (maps); status detalhado tal como prioridade, PID do processo pai, etc (stat ou status). Identifique as variáveis de ambiente do processo inet (PID=1): #cd /proc/1 #more environ HOME=/TERM=linuxBOOT_IMAGE=linux-CL8+ 2) variáveis do sistema: são os arquivos dentro do diretório /proc/sys, que possui vários arquivos graváveis que permitem interagir com o kernel, permitindo modificar imediatamente seu comportamento através dos valores dos arquivos. Por exemplo, o arquivo /proc/sys/net/ipv4/ip_forward controla se é permitido (valor=1) ou não (valor=0) repassar pacotes de rede IP de uma interface de rede para outra. Consulte o valor do arquivo /proc/sys/net/ipv4/ip_forward, altere-o para testar a sua permissão de gravação: #cd /proc/sys/net/ipv4 #more ip_forward 1 #echo 0 > ip_forward #more ip_forward 0 3) informações gerais do sistema: são os arquivos restantes, que fornece informações gerais do sistema, como: dispositivos, sistemas de arquivos, partições, dentre outros. Pode variar de sistema para sistema, pois depende do kernel e dos módulos carregados. Uma descrição de alguns dos arquivos mais comuns do /proc são apresentados abaixo: Arquivo cmdline cpuinfo devices Descricao Parâmetros de inicialização repassados para o kernel pelo gerenciador de boot Informações sobre o processador do sistema (fabricante, velocidade, etc) Números principais (majors) para os vários tipos de dispositivos utilizados pelo kernel. filesystems Sistemas de arquivos disponíveis, é utilizado pelo comando mount. interrupts ioports kcore meminfo modules Lista dos números de interrupção e seu respectivo dispositivo para o qual está alocado. Faixas de memória alocadas para os dispositivos (portas de memória). Contem informações sobre o conteúdo atual da memória RAM, seu conteúdo somente pode ser lido por aplicativos apropriados. Estatísticas de uso da memória Armazena o nome dos módulos atualmente carregados no sistema (equivale a execução do comando lsmod)

5 5 of 17 11/5/ :42 mounts pci uptime Sistema de arquivos atualmente montados no sistema (equivale à execução do comando mount) Detalhes dos dispositivos pci do sistema Tempo em que o sistema está ativo Verifique o conteúdo do arquivo /proc/modules e comprove se é equivalente ao resultado do comando lsmod: #more /proc/modules ext jbd #lsmod Module [ext3] ext jbd Size Used by Not tainted [ext3] Note que exceto o cabeçalho do resultado de lsmod, o conteúdo é idêntico Vários comandos utilizam os arquivos do /proc como fonte de informação para gerar seus resultados, como: free, ps, pstree, top, etc Análise imediata: monitoradores Como foi dito, a análise das informações fornecidas pelo sistema pode ser histórica ou imediata. Quando a análise é imediata, realizamos um monitoramento do sistema e para isto é utilizado sistemas monitoradores. Um dos sistemas monitoradores mais utilizados é o Nagios [NAGa], de licença GPL, que fornece uma rica interface web para o usuário, permite monitorar vários sistemas simultaneamente e notifica o administrador por , pager, celular, etc. Caso você deseje utilizá-lo, sugerimos utilizar a documentação fornecida no próprio site oficial [NAGb] Servidor de logs Conforme foi explicado, cada aplicativo pode gerar seu próprio log em arquivos e formatos diversos, dificultando a análise do conjunto. No sentido de centralizar e padronizar o formato dos logs é que foram criados os servidores de log, que pode receber logs de qualquer aplicativo do sistema. Iremos estudar neste capítulo o servidor de logs sysklogd, que é atualmente o mais popular e mais utilizado como padrão nas distribuições existentes Sysklogd Na verdade o sysklogd é composto pelos daemons syslogd e klogd;o segundo é dedicado ao registro de mensagens do kernel e por padrão envia suas mensagens para o primeiro. Verifique se os daemons syslogd e o klogd estão rodando; reinicialize (ou inicialize) estes serviços: # ps aux grep log 660? S 0:01 syslogd -m 0 672? S 0:01 klogd -f /var/log/kernel.log #cd /etc/init.d #./syslog stop Desligando syslogd: [ OK ] # ps aux grep log #./syslog start Iniciando syslogd: [ OK ] Como pode ser notado, geralmente ambos serviços klogd e syslogd são inseridos em um mesmo

6 6 of 17 11/5/ :42 script init, que tem o nome syslog ou sysklogd, dependendo da distribuição. Note também neste exemplo, como o syslog e o klogd foram inicializados, conforme cada um de seus scripts init: 'syslogd -m 0' e 'klogd -f /var/log/kernel.log', respectivamente. A opção '-m 0' do syslogd faz com que o syslog não gere linhas marcadoras, desabilitando seu comportamento padrão de criação automática de linhas de 20 em 20 minutos quando não há atividade de log, veja aqui um exemplo: # cat /var/log grep MARK more Jul 6 13:01:05 serv1 -- MARK -- Jul 6 13:21:05 serv1 -- MARK -- Pessoalmente não achei nenhuma utilidade para este comportamento padrão. Há também outras opções que podem ser consultadas através das páginas de manual: 'man syslogd' ou 'man sysklogd'. A opção '-f /var/log/kernel' do klogd faz com que o klogd grave seus logs em um arquivo próprio, no nosso caso /var/log/kernel, em vez de repassar para o syslogd. Caso você deseje saber mais das opções de execução do klogd, acesse suas páginas de manual 'man klogd' Logger Um comando útil testar o funcionamento do syslogd é o logger, que também pode ser utilizado em scripts shell. Vejamos aqui alguns exemplos de uso, outros mais complexos serão mostrados mais adiante: Através do comando logger, envie uma mensagem simples como fulano para o syslog. como fulano $logger backup concluído como root #tail /var/log/messages grep script concluído Jul 8 17:25:15 k2 fulano: backup concluído Note que o usuário comum fulano conseguiu executar o comando logger, remetendo a mensagem backup concluído para o syslogd. Curiosamente isto ocorre porque o comando logger, na maioria das distribuições, permite execução por todos; troque a permisssão padrão caso deseje tornar o sistema mais seguro. Iremos ver outros exemplos mais avançados do logger na medida do progresso dos capítulos Formato padrão O formato padrão das mensagens do syslogd é como segue: Jul 8 09:26:48 k2 su(pam_unix)[1076]: session opened data hora servidor rótulo (tag) mensagem Sendo que o único campo opcional é o rótulo (tag) que tem formato livre, mas geralmente possui o usuário, aplicativo, ou daemon juntamente com o seu PID. Através do comando logger, envie uma mensagem simples como fulano para o syslog, mas passando a tag 'bkpdia' e a mensagem 'backup diario iniciado', como fulano: $ logger -t bkpdia backup diario iniciado como root: # tail /var/log/messages grep backup Jul 8 17:54:46 k2 bkpdia: backup diario iniciado Solicite que o logger inclua o PID do processo, como fulano $logger -i -t bkpdia backup diario iniciado

7 7 of 17 11/5/ :42 como root #tail /var/log/messages grep backup Jul 8 18:01:52 k2 bkpdia[2908]: backup iniciado Note que com a opção '-i' do logger, o PID foi inserido no campo rótulo do log Configurando o syslog O arquivo para a configuração do syslogd é o /etc/syslog.conf, que tem como principal função classificar os tipos de logs e direcioná-los para arquivos determinados. O sua sintaxe básica é o seguinte: utilidade.prioridade destino Onde: utilidade (facility): classifica a função do log, ou seja, informa para que o log serve. Lembre-se que cada arquivo de log tem uma função de orientar as ações corretivas para uma área, como: segurança, impressão, agendamento, etc. Para especificar uma utilidade, é necessário utilizar palavras-chaves pré-determinadas, que aqui listamos as principais, juntamente com o seu uso: auth(segurança), authpriv (sinônimo de authpriv, as duas devem ser usadas em conjunto), cron (agendamento), daemon (serviços em geral), kern (mensagens do kernel), local0 a local7 (arbitrário, escolhido por qualquer aplicação), lpr (impressão), mail (serviços de ), syslog (próprio syslogd), user (mensagens geradas por usuários) e * (todos as utilidades). Execute 'man syslog.conf' para mais detalhes. prioridade: a prioridade do log fornece a gravidade da mensagem. Assim como a utilidade, também utiliza palavras-chaves, que segue a seguinte ordem crescente de prioridade: debug (depuração), info (informativo), notice (estado normal), warning (alerta), err (erro), crit (condição crítica), alert (prestes a travar) e emerg (inutilizável). Também é possível utilizar o asterisco ( ) para expressar todas as prioridades, ou a palavra chave none para negar todas as prioridades. Por padrão, quando especificamos algo como '*.info', significa todas as prioridades a partir de info; quando utilizamos o sinal igual (=), como '*.=debug', significa somente a prioridade específica, neste caso, somente debug; e finalmente quando utilizamos o sinal exclamação (!), como '*.!err' significa negação da prioridade e acima, ou '*.!=debug' significa a negação da prioridade específica. destino: é para onde será remetido o log, por padrão é um arquivo regular ou terminal, precedidido com barra (/), mas pode ser um: computador na rede, precedido por arroba lista de usuários do sistema, com cada usuário separado por vírgula (,); todos usuários com logon aberto, utilizando asterisco (*); e um pipe nomeado ou fifo, precedido por barra vertical ( ). Quando o destino é um arquivo precedido pelo sinal de menos (-), significa que o syslogd irá ganhar desempenho não gravando imediatamente um log que recebe, correndo o risco de perde-lo, caso o sistema trave logo imediatamente após. Crie um próprio arquivo de configuração syslog.conf, seguindo os seguintes critérios abaixo (em nível de prioridade) e realize alguns testes com cada um deles com o utilitário logger, com argumentos '-p utilidade.nível -t criterio mensagem': critério 1: todos os logs de aplicativos de usuários serão armazenadas exclusivamente em /var/log/user.log - exceto para fins de depuração e não necessitarão ter gravamento automático imediato (syncing). critério 2: todos os logs acima de críticos (prioridade crit) serão enviados para todos os usuários com logon aberto; critério 3: todos os logs para fins de depuração (prioridade debug) serão armazenados exclusivamente no arquivo /var/log/debug; critério 4: todas as mensagens relativas à segurança, , daemons em geral, agendamento de tarefas, impressão e kernel deverão todas armazenadas exclusivamente no diretório /var/log e especificamente nos arquivos secure, maillog e daemon.log, cron.log, lpr.log e kern.log respectivamente; critério 5: vários aplicativos específicos, por padrão, fornecem em sua documentação que geram suas mensagens de inicialização e finalização utilizando a utilidade local7, que deverão ser armazenadas em /var/log/boot.log. critério 6: todos os outros restantes dos logs serão armazenados em /var/log/messages.

8 8 of 17 11/5/ :42 Segue a criação de um novo arquivo /etc/syslog.conf, substituindo o atual: #cd /etc #cp syslog.conf syslog.conf.orig #vi syslog.conf -> baixar o arquivo com o seguinte conteúdo: ##### syslog.conf de teste #logs de usuários sem syncing user.* -/var/log/user.log #logs acima de crit remetidos p/ todos os usuários *.crit;user.none * #logs para fins de depuração armazenados no arquivo /var/log/debug *.=debug;user.none /var/log/debug #logs padrões em seus arquivos usuais auth,authpriv.* mail.* daemon.* cron.* lpr.* /var/log/secure /var/log/maillog /var/log/daemon.log /var/log/cron.log /var/log/lpr.log #mensagens de boot em /var/log/boot.log, conf. padrão dos programas local7.* /var/log/boot.log #restantes dos logs armazenados em /var/log/messages. *.*;user.none;auth,authpriv.none;\ mail.none;daemon.none;cron.none;\ lpr.none /var/log/messages Para sua comodidade, baixe este mesmo arquivo em: /adm_sist/exemplos/syslog.conf Note neste exemplo, que pode-se utilizar a barra inversa (\) no final de uma linha de uma regra longa, como '*.*;user.none;auth,authpriv.none;\', no sentido de continuar na outra linha. testes com o logger #logger -p user.crit -t criterio1 problema crítico do usuário #tail /var/log/user.log grep criterio1 Jul 10 12:18:04 k2 criterio1: problema crítico do usuário #logger -p mail.crit -t criterio2 falha crítica no Message from at Thu Jul 10 17:11: k2 criterio2: falha crítica no #logger -p lpr.debug -t criterio3 depurando o sistema abc #tail /var/log/debug grep criterio3 Jul 10 17:20:53 k2 criterio3: mensagem para depuração #logger -p auth.warn -t criterio4 aviso de segurança #tail /var/log/secure grep criterio4 Jul 10 17:23:51 k2 criterio4: aviso de segurança #logger -p local7.err -t criterio5 erro de inicialização #tail /var/log/boot.log grep criterio5 Jul 10 18:00:29 k2 criterio5: erro de inicialização #logger -p local0.notice -t critério6 aplicativo xyz inicializado Jul 10 18:16:44 k2 critério6: aplicativo xyz inicializado

9 9 of 17 11/5/ : Centralizando os logs da rede É comum encontrar empresas com vários servidores - algumas até com dezenas, dificultando a análise dos logs. Para resolver este problema, podemos utilizar a capacidade do syslogd de envio de logs para outro servidor, de forma que um único servidor da rede receba os logs de todos os demais, centralizando e facilitando a análise de logs em um único servidor. Conforme mostrado anteriormente, para envio de logs para outro servidor, basta preceder o host com arroba no campo destino, como ou e para permitir a recepção de logs de outros hosts, basta inicializar o syslogd com opção '-r'. Configure sozinho ou com outro parceiro, dois servidores com syslogd. Um servidor (de nome serv1) remetendo todos os seus logs para outro (IP ) da rede: no servidor serv1 #cd /etc #mv syslog.conf syslog.conf.bkp #vi syslog.conf => inclua a linha seguinte: #cd /etc/init.d #./syslog restart Desligando syslogd: [ OK ] Iniciando syslogd: [ OK ] no servidor de número IP : #cd /etc/init.d #vi syslog => altere a inicialização do syslog: start) syslogd -m 0 -r stop) #./syslog restart Desligando syslogd: [ OK ] Iniciando syslogd: [ OK ] no servidor serv1 #logger testando servidor de log =>no servidor de número IP #tail /var/log/messages grep testando Jul 10 19:27:18 serv1 root: testando servidor de log 1.18 Gerenciando o crescimento dos logs Iremos agora estudar o utilitário logrotate, que é essencial em servidores com atividade alta, permitindo liberar espaço em disco, através de revezamento (rotate) automático, compressão, remoção ou envio por dos arquivos de log. Sua execução é geralmente realizada automaticamente por um gerenciador de tarefas (cron), que veremos em um capítulo mais adiante. O revezamento consiste em criar uma série de até N arquivos adicionais além do arquivo de log, através dos seguintes sequência: 1) o último arquivo da série é deletado. Por exemplo, caso seja uma série de 4, então o quarto arquivo é deletado. 2) cada arquivo é renomeado para o próximo da série. Por exemplo, o terceiro arquivo é renomeado para quarto, o segundo para terceiro e assim por diante. 3) o arquivo de log é renomeado para o primeiro da série. Por exemplo, x.log é

10 10 of 17 11/5/ :42 renomeado para x.log.1. 4) um novo arquivo de log é criado. Este arquivo é um arquivo vazio. Por exemplo, veja o resultado do revezamento de uma série de 3 arquivos, em uma situação antes e depois de um revezamento, realizado em 5 passos: Antes x.log x.log.1 x.log.2 x.log.3 Depois x.log =>x.log.1 =>x.log.2 =>x.log.3 =>deletado Passos 5o 4o 3o 2o 1o Seu arquivo de configuração padrão é o arquivo /etc/logrotate.conf e possui uma seção de opções padrões globais e seções para cada arquivo, com opções específicas delimitadas por chaves ({}). Analise o seu arquivo /etc/logrotate.conf - caso algumas opções de seu arquivo não sejam citadas aqui neste exemplo, consulte as páginas do manual ('man logrotate'): #more /etc/logrotate.conf weekly rotate 4 create errors root #compress include /etc/logrotate.d /var/log/wtmp { } monthly create 0664 root root rotate 4 /var/log/maillog { } weekly create 0644 root root rotate 4 postrotate /usr/bin/killall -HUP syslogd endscript Note neste exemplo, as seguintes opções padrões globais: weekly - critério para revezamento dos logs baseado em tempo, ou seja, somente ocorrerá revezamento caso a data de criação do arquivo atual for mais antiga que uma semana. Outros valores possíveis são: daily (diário), monthly (mensal). rotate 4 - determina a quantidade de arquivos para revezamento, ou seja, neste caso, teremos até 4 arquivos na série, como: arquivo.log.1 arquivo.log.2 arquivo.log.3 arquivo.log.4. Caso o seu sistema já tenha o logrotate em funcionamento, liste diretório /var/log e escolha um arquivo com arquivos de log de revezamento, observando também o período de tempo decorrido de um arquivo para outro: #ls -l /var/log/wtmp* -rw-rw-r-- 1 root root Jul 11 10:45 wtmp -rw-rw-r-- 1 root root Jul 1 02:42 wtmp.1 -rw-rw-r-- 1 root root Jun 1 00:48 wtmp.2 -rw-rw-r-- 1 root root May 1 01:46 wtmp.3 -rw-rw-r-- 1 root root Mar 31 22:16 wtmp.4 Note nesta listagem que o arquivo escolhido é o /var/log/wtmp, que provavelmente possui um revezamento mensal, com possivelmente 4 arquivos de revezamento (rotate 4). create - esta opção determina que o arquivo vazio de log será recriado logo após algum eventual revezamento. errors root - determina para qual usuário será enviado um caso ocorra algum erro

11 11 of 17 11/5/ :42 de revezamento. Um erro que ocorre com frequência é quando o arquivo de log não existe, porém pode ser desabilitada através da opção missingok (faltando ok). Você pode utilizar um para outro servidor, como #compress - comprime os arquivos da série logo após o revezamento. Neste nosso caso, esta opção está comentada com cerquilha (#), ou seja, assume o valor padrão nocompress, não comprimindo os arquivos da série. include /etc/logrotate.d - todos arquivos de configuração no diretório indicado são incluídas neste arquivo. Por exemplo, todos arquivos no diretório /etc/logrotate.d serão processados pelo logrotate, como ftpd (servidor ftp), cron (agendador de tarefas), apache (servidor de páginas web), dentre outros. Assim, é possível criar arquivos adicionais, cada um com um conjunto de seções específicas para os arquivos de log de um aplicativo específico. Por exemplo, um arquivo para revezar os arquivos do servidor web apache - /etc/logrotate.d/apache - pode ter o seguinte conteúdo: /var/log/httpd/access_log { } missingok /var/log/httpd/error_log { } missingok postrotate if [ -r /var/run/httpd.pid ]; then fi endscript xargs kill -HUP < /var/run/httpd.pid Note neste exemplo, que todas configurações padrões determinadas no arquivo principal /etc/logrotate.conf serão herdadas aqui. postrotate /var/log/wtmp - note nesta linha a abertura de uma seção de arquivo, simplesmente informando o nome do arquivo, como seu caminho completo seguido de um bloco de opções delimitado por chaves ({ bloco}). monthly - note que aqui a opção local específica para o arquivo sobrepujou a opção weekly global. create 0664 root root - aqui é mostrado que além de criar um arquivo de log vazio logo após o revezamento, define também as suas permissões (0644) e o usuário (root) e grupo (root) donos. postrotate - define uma sequência de comandos que serão executadas pelo interpretador de comandos padrão, logo após o revezamento. O bloco de código a ser executado é delimitado com as palavras-chave postrotate e endscript. Caso você queira executar antes do revezamento, use a diretiva prerotate. No nosso caso temos, um ótimo exemplo: /usr/bin/killall -HUP syslogd endscript Significa que o comando '/usr/bin/killall -HUP syslogd' será executado logo após o revezamento. Este comando, dentre outros procedimentos, faz com que o syslogd feche e reabra todos os arquivos de log abertos. Isto é essencial para o funcionamento correto do logrotate, pois uma das suas últimas ações é renomear o arquivo de log de x.log para algo como x.log.1, que provavelmente pode antes ter sido aberto pelo syslogd e que se ainda continuar aberto, fará com que o syslogd armazene erroneamente seus logs no arquivo x.log.1, em vez do novo arquivo x.log Conhecendo os logs do sistema 1.20 Tabelas de controle de logs Na administração de um servidor, surgem várias dúvidas na análise dos logs, tais como: Como

12 12 of 17 11/5/ :42 interpretar e para que serve o arquivo de log x.log? Quais logs e como auditar o acesso para o aplicativo xyz? De um lado, desejamos saber a origem e a função das informações de um arquivo de log; e por outro, necessitamos saber quais logs um aplicativo gera. No sentido de organizar estas informações, sugerimos criar e levantar informações sobre os logs de seu sistema e organizá-los em várias tabelas, uma para cada aplicação originadora de logs, com os seguintes campos: arquivo de log (onde é armazenado?), descrição (o que é e para que serve?), análise (como está sendo analisado?) e configuração do revezador (como o seu espaço em disco está sendo tratado?). Assim, este conjunto de tabelas de controle de logs se torna uma ótima fonte de informação para o administrador do sistema, que pode manter um controle melhor através do conhecimento sistematizado do servidor. Veremos a seguir, como obter informações de logs a partir da documentação da aplicação, do servidor de logs syslogd e dos arquivos em /var/log Documentação da aplicação Iremos exemplificar como obter informações de logs a partir do aplicativo login, procurando saber quais e funções dos logs que ele gera, sua análise e seu tratamento de espaço em disco. Outros aplicativos seguem uma investigação semelhante. Consulte a documentação da aplicação login e identifique seus arquivos de log, descreva cada um deles e também descubra como ele é analisado e revezado. #man login => gera os arquivos de log lastlog, utmp e wtmp #man lastlog => o visualizador é de mesmo nome: lastlog #lastlog Username Port From Latest root tty1 Qui Jul 10 11:38: bim pts/ in Ter Jun 24 13:15: fulano tty3 Seg Jun 23 15:56: silvia **Never logged in** Note na saída do comando lastlog: o arquivo lista os nomes de usuário pelo login em ordem de UID (root tem UID=0); o usuário bim efetuou logon de uma estação externa ( ) e os usuários root e fulano por uma console local (tty1 e ty3, respectivamente); e que a usuária silvia ainda não efetou nenhum login. #man utmp => informações de quem está conectado, seu visualizador é o who #who akira tty1 Jul 15 09:33 leandro pts/0 Jul 15 10:13 ( ) adriano pts/1 Jul 15 10:31 ( ) #who /var/run/utmp akira tty1 Jul 15 09:33 leandro pts/0 Jul 15 10:13 ( ) adriano pts/1 Jul 15 10:31 ( ) Note que o comando who, pode ser executado isoladamente, visualizando o arquivo padrão; ou passando como parâmetro um arquivo determinado. #man wtmp => informações de quem conectou, seu visualizador é o last #last more akira pts/ Mon Jul 14 09:57 still logged in robson pts/ Mon Jul 14 09:49-11:41 (01:51) adriano pts/ Mon Jul 14 08:00-08:02 (00:02) leandro pts/ Mon Jul 14 07:33-12:29 (04:56) akira pts/ Fri Jul 11 19:15-22:15 (02:59)

13 13 of 17 11/5/ :42 revalino pts/ Fri Jul 11 18:30-18:33 (00:02) #last -f /var/log/wtmp.1 more leandro pts/ Mon Jun 30 21:45-21:52 (00:06) revalino pts/ Mon Jun 30 15:01-16:34 (01:32) Note que o last, mostra as sessões de logon, listando as mais recentes para as mais antigas, com: login; console; número IP, caso seja remoto; data; hora inicial e final; e duração. Caso o usuário esteja com a sessão aberta, é mostrado a mensagem still logged in. Note no segundo exemplo do comando last, que é também possível passar um arquivo como parâmetro; neste nosso caso, é um arquivo de revezamento, que faz parte do mês anterior (junho) ao arquivo atual de log (julho). Através da análise desta documentação, podemos então preencher a tabela da aplicação login. O revezamento é hipotético: Tabela de controle de log da aplicação login: Arquivo de log Descrição Análise Revezamento /var/log /lastlog Traz as informações sobre o último logon de cada usuário do sistema. visualizado pelo comando lastlog. Não é necessário, pois não cresce regularmente /var/run/utmp Contém informações de quem está conectado. visualizado pelo comando who. Desnecessário, pois não cresce /var/log/wtmp Contém informações de sessões atuais e realizadas. visualizado pelo comando last. Mensal, com 4 arquivos Logs via syslogd Para colher mais informações sobre seus logs, além da documentação de cada aplicativo, você também pode encontrar informações no arquivo de configuração do syslogd: /etc/syslog.conf. O syslogd classifica e grava os logs que lhe são repassados; conforme já vimos no nosso exemplo anterior, os arquivos do diretório /var/log, como user.log, debug, secure, maillog, daemon.log, cron.log, lpr.log, boot.log e messages, foram configurados para receber mensagens de qualquer aplicativo, que repassem mensagens classificadas para: usuário, depuração, segurança, , serviço, agendamento, impressão, inicialização e outros, respectivamente. No nosso caso, estes arquivos de log pode auxiliar a identificar várias aplicações geradoras de log, bastando para isto verificar o campo tag do log. Analise algum arquivo de log do syslogd e identifique sua aplicação de origem. #cat /etc/syslog.conf grep secure auth,authpriv.* #more /var/log/secure /var/log/secure Jul 14 09:45:32 k2 su(pam_unix)[3469]: authentication failure; logname=fulano uid=500 euid=0 tty= ruser= rhost= user=root Jul 14 09:45:38 k2 su(pam_unix)[3611]: session opened for user root by fulano(uid=500) Note que o arquivo de log /var/log/secure trata das utilidades auth e authpriv, para todas as prioridades (*), conforme pode ser visto na linha do arquivo /etc/syslog.conf. No campo tag (quinto campo) da primeira linha de log, podemos identificar a aplicação, arquivo de biblioteca utilizada e PID do processo que gerou o log: su, pam_unix e 3469, respectivamente. Note também que o su pode criar vários tipos de mensagens, conforme a variação da segunda linha, com sintaxes variadas e que a interpretação depende de sua documentação específica. Nota: o arquivo de biblioteca pam_unix utilizado pelo su será estudado em uma outra publicação voltada para segurança.

14 14 of 17 11/5/ :42 Segue um exemplo de tabela de controle de log para o comando su, com análise e revezamentos hipotéticos. Tabela de controle de log da aplicação su (via syslogd): Arquivo de log Descrição Análise Revezamento /var/log /secure Registra execução do comando bem sucedidos e mal-sucedidos, com detalhes como: usuário e UID atuais; terminal, usuário novo, etc. Não está sendo analisado regularmente. semanal, 4 arquivos Outros logs em /var/log Para completar nossas tabelas de controle de log, o administrador deve vasculhar por todo os arquivos e diretórios a partir de /var/log, buscando a aplicação de origem. Além do comando man, você poderá descobrir informações através do gerenciador de pacotes (rpm - Red Hat ou dpkg - Debian) Analise alguns arquivos de log do diretório /var/log e identifique a aplicação de origem: investigando somente arquivos de log não estudados #ls /var/log/ XFree86.0.log kdm.log xferlog httpd/ investigando a origem do arquivo XFree86.0.log #man XFree86 => buscar pela palavra-chave log Note que este arquivo faz parte dos logs do servidor XFree86 (Gráfico), conforme a documentação, o valor '0' refere-se ao número da tela (display), que iremos estudar com mais detalhes em capítulo mais adiante. investigando a origem do arquivo kdm.log #rpm -qi kdm Gerenciador de login em modo gráfico do KDE Note que o kdm.log é o arquivo de log do gerenciador de login em modo gráfico do KDE - que veremos em outro capítulo. investigando a origem do arquivo xferlog #man xferlog contains logging information from the FTP server daemon Note que existe uma página de manual para este arquivo, e que se trata de um arquivo de log do servidor FTP, para transferência de arquivos. investigando a origem do diretório httpd #rpm -qf /var/log/httpd apache- #rpm -qi apache

15 O servidor web Apache Aqui podemos ver que o diretório /var/log/httpd e seus arquivos de log internos fazem parte do pacote de software apache. Cada um destes arquivos exemplificados aqui possui sintaxe e formatos que serão estudados em outros momentos, quando for estudar a aplicação específica Links Indicados [AWK] - Gnu Awk - Implementação da linguagem de processamento de texto a. Awk é uma das linguagens mais apropriadas para criação de processadores de logs. [FRE] - Diretório System/Logging do Freshmeat - Localizando aplicativos para log a. Este é o diretório do localizador Freshmeat que contém dezenas de aplicativos voltados para log. [LOG] - Logrotate - revezador de logs a. Não encontramos seu site oficial, mas neste site [a], você pode obter os códigosfontes mantidos por uma equipe de voluntários da distibuição Debian. [NAG] - Nagios - Monitorador de sistemas com interface web a. b. Este é um dos monitoradores de sistemas mais utilizados, com uma rica interface web de usuário (WUI), que notifica administradores por e escalável para monitorar vários hosts e sistemas. Seu site oficial (a) fornece uma documentação completa (b). [PERL] - Perl - Linguagem geral a. é uma das linguagens mais utilizadas para scripting no Linux, é muito utilizada em processadores de logs, porém mais complexa que Awk. [SYS] - Sysklogd - servidor de logs a. O sysklogd ou syslogd não possui site oficial, somente um local [a] onde se pode baixar seus fontes. [WEB] - Webalizer - Processador de logs de acessos à Internet a. O Webalizer é um dos processadores de logs mais populares que gera estatísticas de acesso à Internet Termos utilizados log é um registro de um evento que tem como objetivo fornecer informação do comportamento do sistema. arquivo de log é o arquivo onde os logs são armazenados. revezamento de log é o processo cíclico de dividir os logs em uma série de períodos de tempo (diário, semanal ou mensal), deletando o mais antigo, alterando a ordem de cada um para o próximo da série e criando um novo arquivo de log vazio, no sentido de preservar o espaço em disco. Um bom exemplo é o sofware logrotate monitorador é o software que realiza o monitoramento de eventos instantâneos do sistema. Um bom exemplo é o monitorador Nagios [NAGa]. visualizador de log é um software que permite a visualização de arquivos de logs em formato binário. Um bom exemplo é o comando last, que visualiza o arquivo binário /var/log/wtmp. processador de log (log processor) é um sofware que geralmente processa uma grande quantidade de logs, gerando 15 of 17 11/5/ :42

16 16 of 17 11/5/ :42 estatísticas ou informação mais fácil de análise, como gráficos e tabelas. Um bom exemplo é o webalizer [WEBa], que processa arquivos de log de servidores de páginas Web. servidor de log (log server) é um servidor que é dedicado a receber logs de aplicações, armazenando em arquivos específicos, de acordo com uma classificação pré-determinada. Um bom exemplo é o syslogd [SYSa]. utilidade (facility) é a classifica a função do log, ou seja, informa para que o log serve. Também é descrito em algumas documentações como o subsistema (parte essencial do sistema). servidor de logs da rede é o servidor de log configurado para receber os logs de outros servidores de log da rede, no sentido de centralizar e facilitar o processamento e análise de logs da rede como um todo Exercícios de Revisão 1. o que são logs e para que servem? 2. Por que que os logs devem ficar dentro do diretório /var? Cite duas razões para criar o diretório /var em uma partição separada. 3. como resolver o problema de espaço crescente dos arquivos de logs? 4. Para que serve os processadores de log? 5. O conteúdo do diretório /proc pode ser considerado arquivo de log? Cite 3 arquivos e descreva a função de cada um. 6. É possível como usuário comum criar arquivos em algum subdiretório do /proc? E o superusuário? Qual a finalidade deste tipo de permissão? E a alteração do conteúdo de arquivos, é possível? 7. Para que serve os monitoradores de sistema? 8. O que é utilidade (facility) para o syslogd? 9. Descreva a linha de configuração do syslogd para: a) obter logs do kernel e armazená-los em /var/log/kernel.log b) enviar todos os logs do syslogd para outro servidor, de número IP c) mostrar todas mensagens de nível warning (somente) para todos os usuários conectados d) mostrar todas mensagens de nível crit acima para todos o arquivo /var/log/crit.log 10. Para que serve o comando logger? Crie 3 exemplos demonstrando várias opções de sua sintaxe. 11. Demonstre como o utilitário logrotate poderia ser configurado para revezar (rotate) o arquivo /var/log/messages, diariamente, com permissões 0600, dono root e comprimido após revezamento. Explique também como e porque o syslogd deve ser recarregado (sinal HUP). 12. Por que certas aplicações não aparecem nos arquivos de log do syslogd, já que ele é o servidor de logs? 13. Quais são os formatos dos arquivos /var/log/lastlog, /var/log/wtmp e /var/run/utmp? Qual são os comandos que apresentam o seus conteúdos? Direitos autorais e licença Autor(es): Marcelo Akira Inuzuka Direito Autoral: Copyright Sistemas Abertos Licença: Esta obra está licenciada sob uma Licença Creative Commons.

17 17 of 17 11/5/ :42 Anterior Trilha D Próximo Comentários Adicionar LicaoForm Titulo LicaoAnterior NivelAcima LicaoPosterior Gerenciando Arquivos de Log ArtigoGerenciandoArquivosDeLog ArtigoGerenciandoArquivosDeLog ArtigoGerenciandoArquivosDeLog Licenca LicencaCreativeCommonsBySA? DireitoAutoral Autoria Sistemas Abertos Marcelo Akira Inuzuka PreRequisitos SoftwareUtilizado Objetivo OrdemPadrao 1 TrilhaPadrao D Editar Anexar Impressão Texto Puro Referências: Web, Global Histórico: r3 < r2 < r1 Mais ações de tópico Copyright , pelos autores colaboradores. Todo o conteúdo desta página pode ser utilizado segundo os termos da Licença Creative Commons: Atribuição, Uso não Comercial e Permanência da Licença, salvo disposição em contrário indicada de forma explícita no tópico correspondente.

Capítulo 16 - Rsyslog

Capítulo 16 - Rsyslog - Rsyslog - 243 Capítulo 16 - Rsyslog 16.1. Objetivos Entender o funcionamento do Rsyslog; Utilizar as facilidades, níveis e destinos do Rsyslog; Configurar o Rsyslog para fins de debug; Ativar gravação

Leia mais

Universidade Tuiuti do Paraná. Faculdade de Ciências Exatas. Sistemas de LOG

Universidade Tuiuti do Paraná. Faculdade de Ciências Exatas. Sistemas de LOG Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Sistemas de LOG 25/08/11 1 Profº André Luiz Arquivo de LOG, é uma designação dada aos arquivos que são utilizados pelos programas do sistema para

Leia mais

SysLog: Sistema de log

SysLog: Sistema de log SysLog: Sistema de log A rastreabilidade é um importante princípio para a administração dos sistemas. O que é um LOG? E para que serve? "A record of activities performed within a program, or changes in

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Automação e Registo de Actividades (cron e syslog)

Automação e Registo de Actividades (cron e syslog) Automação e Registo de Actividades (cron e syslog) Nuno Alexandre Magalhães Pereira 1 de Novembro de 2005 1 Automação Tarefas como, por exemplo, apagar ficheiros temporários, efectuar backups, renovar

Leia mais

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID PROCESSOS Um processo é um canal de comunicação entre os programas que estão sendo executados no sistema operacional e o usuário, ou seja um processo é um programa que está sendo executado. No Linux /

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

Gerenciamento de Processos

Gerenciamento de Processos - Um Processo é um Programa em Execução com todos os recursos necessários para este fim. - Cada Processo, quando em execução, enxergar como sendo possuidor de todos os recursos do sistema. - O Linux é

Leia mais

Gerenciamento de Processos

Gerenciamento de Processos - Um Processo é um Programa em Execução com todos os recursos necessários para este fim. - Cada Processo, quando em execução, enxergar como sendo possuidor de todos os recursos do sistema. - O Linux é

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Sistema de log do Apache

Sistema de log do Apache Sistema de log do Apache O apache é bem flexível na especificação do que será registrado em seus arquivos de log, possibilitando utilizar um arquivo de log único, diversos arquivos de logs registrando

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

SISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES (LINUX) Agendador de Tarefas Ocron é um ótimo agendador de tarefas, com ele você pode agendar para um determinado momento um programa qualquer a ser executado. Sua aplicação

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Laboratório de Sistemas Operacionais

Laboratório de Sistemas Operacionais Laboratório de Sistemas Operacionais Módulo 1 Gerência de Memória e de Processos Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda Comandos para gerenciamento de processos: top, htop, ps, kill,

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy da Silva Brito1,2 1 Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2 Ponto de Presença

Leia mais

Instalação e configuração Linux CentOS 6.x

Instalação e configuração Linux CentOS 6.x Instalação e configuração Linux CentOS 6.x Objetivo: Instalar e configurar o sistema operacional Linux CentOS e efetuar suas configurações iniciais. 1- Abra o Virtuabox e clique em novo, e configure conforme

Leia mais

Lista de exercícios - P2

Lista de exercícios - P2 Lista de exercícios - P2 1 - Sabemos que o arquivo /etc/inittab possui algumas linhas que definem eventos capturados pelo sistema de inicialização. Pensando em um servidor de produção, estável e que não

Leia mais

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Recursos, Redes e Samba 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

PROVA DE PRÉ-REQUISITO

PROVA DE PRÉ-REQUISITO PROVA DE PRÉ-REQUISITO 1 O usuário neo, deseja se conectar na máquina remota 10.0.0.1 via ssh. Qual a sintaxe correta? a) ssh -L neo 10.0.0.1 b) ssh -u neo 10.0.0.1 c) ssh neo@10.0.0.1 d) ssh neo@10.0.0.1:

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) SETEMBRO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) SETEMBRO/2010 PROCEDIMENTOS BÁSICOS DE INSTALAÇÃO DO SERVIDOR DE LOG REMOTO COORDENAÇÃO DE TECNOLOGIA (COTEC) SETEMBRO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

LABORATÓRIO VIII. Introdução ao SNMP e Logging pt. I Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO VIII. Introdução ao SNMP e Logging pt. I Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO VIII Introdução ao SNMP e Logging pt. I Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Agosto / 2010

Leia mais

Labgrad. Usúario: Senha: senha

Labgrad. Usúario: <matricula> Senha: senha Suporte A equipe do Suporte é responsável pela gerência da rede do Departamento de Informática, bem como da manutenção dos servidores da mesma, e também é responsável pela monitoria do LabGrad e do LAR.

Leia mais

Análise de Logs e inventário:

Análise de Logs e inventário: UNIP Professor. Elias Carneiro de Oliveira Laboratório V - S. O. A. Data Limite para entrega do Relatório: xx/xx/2010 Colocar no corpo do email: Nome: RA: Turma: Data do LAB: Análise de Logs e inventário:

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Como instalar o sistema operacional pfsense no Citrix Xen Server

Como instalar o sistema operacional pfsense no Citrix Xen Server Como instalar o sistema operacional pfsense no Citrix Xen Server Autor: Eder S. G. - edersg@vm.uff.br Versão: 1.2 Data: 21/11/2012 Última atualização: 07/03/2013 Observação: Máquina real: Sistema operacional

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

Parte 5 - Criação de cursos à distância no Modelo Fechado

Parte 5 - Criação de cursos à distância no Modelo Fechado Parte 5 - Criação de cursos à distância no Modelo Fechado Neste capítulo iremos estudar como montar um curso à distância que, embora acessível via a Internet, tenha acesso controlado. Para isto, teremos

Leia mais

Linux. Wagner de Oliveira

Linux. Wagner de Oliveira Linux Wagner de Oliveira Um computador, uma mesa, um usuário. Duas pessoas não podem trabalhar em paralelo, executando o Microsoft Word na mesma máquina, simultaneamente. Windows 2003 Advanced Server +

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

Editora AltaBooks. Linux: Fundamentos, Prática & Certificação LPI (Exame 117-101) Simulado

Editora AltaBooks. Linux: Fundamentos, Prática & Certificação LPI (Exame 117-101) Simulado Editora AltaBooks Linux: Fundamentos, Prática & Certificação LPI (Exame -) Simulado : Qual dos comandos a seguir nos permite saber a quantidade e quais são os dispositivos SCSI presentes no sistema: a(

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

Informática Fácil NOÇÕES DE LINUX. Prof.: Adelson Gomes Ferraz Antonio Carlos Reis

Informática Fácil NOÇÕES DE LINUX. Prof.: Adelson Gomes Ferraz Antonio Carlos Reis Informática Fácil NOÇÕES DE LINUX Prof.: Adelson Gomes Ferraz Antonio Carlos Reis Cronologia 1. 1969 Univ Berkeley, Califórnia, cria-se o SO UNIX para uso geral em grandes computadores 1. Década de 70

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Serviços e Agendamento Sumário 1 SERVIÇOS NO LINX POSTOS AUTOSYSTEM...3 2 CRIAR SERVIÇO...3 2.1 Agendamento de Tarefas Windows...5 2.2 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...6

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Operacional Aberto (Linux) AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Operacional Aberto (Linux) AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Operacional Aberto (Linux) AULA 05 Prof. André Lucio Competências da Aula 5 Comandos GNU/Linux - Parte Final Introdução a Redes Configuração de Rede

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell.

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell. Novell NetWare 6.5 www.novell.com INÍCIO RÁPIDO Instalação e upgrade Esta Introdução rápida fornece informações básicas sobre a instalação e o upgrade para um servidor NetWare 6.5. Para obter instruções

Leia mais

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Introdução ao Linux Comandos Ubuntu/Linux Michelle Nery Agenda Comandos do Sistema Comandos para Processos

Leia mais

Software de Monitoração NHS 3.0. NHS Sistemas Eletrônicos

Software de Monitoração NHS 3.0. NHS Sistemas Eletrônicos Manual Software de Monitoração NHS 3.0 1 Software de Monitoração NHS 3.0 Versão 3.0.30 Manual Software de Monitoração NHS 3.0 2 Sumário 1 Introdução...3 2 Iniciando a Monitoração do Nobreak...4 2.1 Instalando

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Mini curso de GNU/Linux

Mini curso de GNU/Linux Rudson Ribeiro Alves Mestre em Física (Semi Condutores) Usuário Unix de 1991 1998 Usuário Slackware deste 1994 Professor da UVV deste 1998 Mini curso de GNU/Linux Noções básicas sobre GNU/Linux Plataforma

Leia mais

Alterna para o primeiro terminal. No Linux você pode ter vários (o padrão é 6) terminais abertos ao mesmo tempo.

Alterna para o primeiro terminal. No Linux você pode ter vários (o padrão é 6) terminais abertos ao mesmo tempo. Alterna para o primeiro terminal. No Linux você pode ter vários (o padrão é 6) terminais abertos ao mesmo tempo. (n=1 a 6) Alterna para o terminal (1 a 6).

Leia mais

UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo,

UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, Laboratório de Redes. Domain Name Service - DNS Pedroso 4 de março de 2009 1 Introdução UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, problemas com o DNS são interpretados

Leia mais

Implantação do Zabbix para monitoramento de infraestrutura

Implantação do Zabbix para monitoramento de infraestrutura Implantação do Zabbix para monitoramento de infraestrutura Raphael Celuppi Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Setembro 2009 Sumário

Leia mais

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 -

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 - 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de Gestão de Conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Introdução ao Linux: Parte I

Introdução ao Linux: Parte I Data: Introdução ao Linux: Parte I Marcelo Ribeiro Xavier da Silva marceloo@inf.ufsc.br Histórico 3 Origem do GNU Linux Em 1983, Richard Stallman fundou a Free Software Foundation, com o intuito de criar

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Programação em Shell Script (Linux Administration) Jacson RC Silva

Programação em Shell Script (Linux Administration) Jacson RC Silva <jeiks> Programação em Shell Script (Linux Administration) Jacson RC Silva Conteúdo O que é shell Comandos mais utilizados em shell Condicionais e laços Scripts Informações do Sistema Obtendo informações

Leia mais

Sistemas Embarcados. Filesystem Hierarchy Standard (FHS) Root filesystem. Aula 06

Sistemas Embarcados. Filesystem Hierarchy Standard (FHS) Root filesystem. Aula 06 Introdução Sistemas Embarcados Root File System Linux (kernel) é apenas uma parte de um sistema embarcado Preciso executa a inicialização do sistema e de aplicações Necessário montar o sistema de arquivos

Leia mais

Introdução a Sistemas Abertos Comandos de Administração

Introdução a Sistemas Abertos Comandos de Administração Introdução a Sistemas Abertos Comandos de Administração Objetivos! Familiarização com os comandos do Linux! Conhecimento e prática de comandos que informam ou manipulam informações do sistema! Comandos

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais O Sistema de Arquivos Fabricio Breve O que você encontra no Sistema de Arquivos do Linux... Processos Portas seriais Canais de comunicação entre

Leia mais

LABORATÓRIO I. UMA REDE DE DIFUSÃO SIMPLES USANDO HUB COMO DOMÍNIO DE COLISÃO Documento versão 0.2. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO I. UMA REDE DE DIFUSÃO SIMPLES USANDO HUB COMO DOMÍNIO DE COLISÃO Documento versão 0.2. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO I UMA REDE DE DIFUSÃO SIMPLES USANDO HUB COMO DOMÍNIO DE COLISÃO Documento versão 0.2 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças Cenário: A máquina curso-monitoramento possui os softwares de gerencia

Leia mais

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

GNU/Linux Debian Servidor DNS

GNU/Linux Debian Servidor DNS GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos

Leia mais

Área de Administração

Área de Administração Área de Administração versão 1.1 Partir de 2012/01/14 aplica-se para a versão phpcontact 1.2.x www.phpcontact.net Geral A área de administração é utilizado para uma fácil configuração do software elaboraçao

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUDESTE DE MINAS GERAIS Campus Rio Pomba. Eu defendo!!! Mini Curso. Linux

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUDESTE DE MINAS GERAIS Campus Rio Pomba. Eu defendo!!! Mini Curso. Linux INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUDESTE DE MINAS GERAIS Campus Rio Pomba Mini Curso Linux Eu defendo!!! Apresentação Rafael Arlindo Dias Técnico em Informática CEFET Rio Pomba/MG Cursos

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br

Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br Aula 15 (Revisão prova B2): Conteúdo programático Teórica Conteúdo da Aula 12 até a

Leia mais

CA ARCserve D2D para Linux

CA ARCserve D2D para Linux CA ARCserve D2D para Linux Guia do Usuário r16.5 SP1 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

GNU/Linux/Bash. Aula 2

GNU/Linux/Bash. Aula 2 GNU/Linux/Bash Aula 2 O que é? Ubuntu GNU Linux Ubuntu 12.04 Ubuntu é um sistema operacional baseado em Linux desenvolvido pela comunidade e é perfeito para notebooks, desktops e servidores. Ele contém

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3 Cesar Kállas - cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 3 Instalação do Linux...2 O HD não possui nenhuma partição...3 O HD tem espaço livre não particionado...3

Leia mais

Instalação do Linux Educacional 3.0 Bancadas SED

Instalação do Linux Educacional 3.0 Bancadas SED Instalação do Linux Educacional 3.0 Bancadas SED A instalação do Linux Educacional 3.0 segue os mesmos moldes da instalação normal, porém, com algumas considerações. Backup de Configurações Para evitar

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o Sistema Operacinal Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Criando um Snapshot da Máquina Padrão Page 2 Criando um Snapshot da Máquina Padrão Page 3 Criando um

Leia mais

.:: SLAX E SEUS SEGREDOS ::.

.:: SLAX E SEUS SEGREDOS ::. Por Hudson Gonçalves Manieri Figueredo (KyNDeR) 1 SUMÁRIO 1 - INTRODUÇÃO 1.1 - Como Funciona o LiveCD? 2 - A INICIALIZAÇÃO(BOOT) 2.1 - Habilitando a característica de configuração web do SLAX. 2.1.1 -

Leia mais

Qando falamos em VOIP

Qando falamos em VOIP Disc-OS, o SoftPABX tropicalizado Asterisk à moda brasileira CAPA Voltada para o mercado brasileiro, a distribuição Disc-OS veio para diminuir a linha de aprendizagem e facilitar a instalação do Asterisk

Leia mais

ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador Linux.

ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador Linux. INSTALL 2014-08-12 ================================================== Instalando e Executando o Siprev em Ambiente Linux ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

UFRJ IM - DCC. Departamento de Ciência da Computação. Tópicos Especiais em Programação. 13/06/2012 Profª Valeria Menezes Bastos 1

UFRJ IM - DCC. Departamento de Ciência da Computação. Tópicos Especiais em Programação. 13/06/2012 Profª Valeria Menezes Bastos 1 UFRJ IM - DCC Departamento de Ciência da Computação Tópicos Especiais em Programação 13/06/2012 Profª Valeria Menezes Bastos 1 Utilizado na criação de cópias de segurança Backup (tar) Permite agrupar arquivos

Leia mais

Administração de Redes I Linux Prof: Frederico Madeira Lista de Exercícios 3

Administração de Redes I Linux Prof: Frederico Madeira <fred@madeira.eng.br> Lista de Exercícios 3 Administração de Redes I Linux Prof: Frederico Madeira Lista de Exercícios 3 1. Qual dos seguintes comandos linux não inclui a capacidade de listar o PID das aplicações que estão

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

https://help.ubuntu.com/6.10/ubuntu/ about-ubuntu/pt_br/

https://help.ubuntu.com/6.10/ubuntu/ about-ubuntu/pt_br/ ! 1 LINUX Sistema operacional de livre distribuição, semelhante ao UNIX, constituído por um kernel, ferramentas de sistema, aplicativos e completo ambiente de desenvolvimento. Nos anos 90 com o crescimento

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo

Leia mais

Comandos básicos do Linux

Comandos básicos do Linux Comandos básicos do Linux Comandos básicos do Linux Introdução Alguns comandos que você verá nesta página, equivalem aos utilizados no DOS. No entanto, saiba que conhecendo ou não o DOS, você poderá estranhar

Leia mais