Debian Básico Desktop Paraná

Tamanho: px
Começar a partir da página:

Download "Debian Básico Desktop Paraná"

Transcrição

1 Debian Básico Desktop Paraná

2 Direitos autorais: Essa Apostila está licenciada sob uma Licença Creative Commons Atribuição-Uso Não-Comercial- Compartilhamento pela mesma licença 2.0 Brazil. Pode ser copiada, distribuída e modificada. Para ver uma cópia desta licença, visite ou envie uma carta para Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Assembleia. 2

3 Documento Versão Data de Revisão Equipe Técnica Páginas Debian Básico - Desktop Paraná 09 de março de 2009 por José Manuel da Pena Rosa 10 de março de 2009 por Fábio Tobich 20 de abril de 2009 por Felipe Camargo de Pauli 07 de maio de 2009 por Felipe Camargo de Pauli 21 de maio de 2009 por Felipe Camargo de Pauli 15 de julho de 2009 por Felipe Camargo de Pauli 05 de agosto de 2009 por Felipe Camargo de Pauli 21 de agosto de 2009 por Felipe Camargo de Pauli Mantenedor: Felipe Camargo de Pauli Revisor: Fábio Tobich Colaboradores: André Lucas Falco David Alves França Coordenação do projeto: Jonsue Trapp Martins 148 páginas

4

5 Índice Introdução...9 História do GNU/LINUX...10 Multics, Unix e Minix: os avós do GNU/Linux...10 O surgimento do projeto GNU...11 Nasce o Kernel Linux...12 O encontro do GNU com o Pinguim...13 Debian...13 Discos e partições de disco...15 O que são partições?...15 Partição primária, estendida e lógica...16 Sistemas de arquivos...20 Blocos...20 Journaling...20 Principais diferenças entre os principais...21 Abstração de hardware...23 Nós de dispositivos...23 Nomeação de dispositivos...26 Estrutura de diretórios...28 Endereços...29 Diretórios do Sistema...30 Exercícios de fixação (parte 1)...33 Iniciação...34 Como obter ajuda?...34 Terminais...34 Usuários e grupos...35 Entendendo o terminal...37 Comandos para informações sobre sessões...37 Coringas...38 Recursividade...39 Redirecionadores >...42 VIM...44 Criando um arquivo...44 Editando um arquivo existente...44 Modos do vim...44 Comandos essenciais...46 cd...46 ls...47 pwd...48 mkdir...49 > (De novo este redirecionador)...50 cp...50 mv...51 rm...52 diff...53 file...54 tree...54 O completo APT...56 Repositórios...57 Utilizando o apt...57 dpkg...61 Exercícios de fixação (parte 2)...65 Comandos para visualização de conteúdo de arquivos...68 sort...68 cat...68 tac...69 head...69 tail

6 more...71 less...71 nl...71 Comandos para pesquisa...72 find...72 locate...73 grep...74 Comandos diversos...75 alias...75 badblocks...75 clear...76 date...76 df...77 dmesg...78 echo...78 free...78 ln...80 su...82 time...82 touch...83 uname...83 uptime...84 whatis...84 watch...85 which...85 reboot...85 halt...86 shutdown...86 Montagem de Dispositivos (mount e umount)...86 Exercícios de fixação (parte 3)...89 Comandos para gerenciamento de rede...90 Informações básicas...90 Ifconfig...92 /etc/network/interfaces...92 ping...94 route...94 nmap...95 hostname...97 Exercícios de fixação (parte 4)...98 Comandos de gerenciamento de contas...99 Arquivos de contas de usuários e grupos...99 adduser userdel addgroup groupdel passwd id groups getent Comandos para gerenciamento de processos ps top kill killall jobs fg bg Comandos para gerenciamento de permissões Proprietários, grupos e outros usuários Tipos de permissões

7 Diretórios Arquivos chown chgrp chmod umask newgrp usermod Exercícios de fixação (parte 5) Instalação de impressoras Abrindo o Gerenciador Definindo uma impressora padrão Adicionar uma nova impressora Remover uma impressora SSH Instalando e iniciando o serviço Conectando-se ao servidor Copiando com o ssh Anexo I (Instalação do Sistema Operacional Desktop Paraná Zandor) Primeira etapa da instalação Segunda Etapa da Instalação Anexo II (Alsa) Eventuais problemas Referências Bibliográficas

8 Índice de Figuras Figura 1: Richard M Stallman...11 Figura 2: Linus Torvalds...12 Figura 3: O casamento: GNU e Linux...13 Figura 4: Algumas distribuições...13 Figura 5: MBR - Master Boot Record...16 Figura 6: Informações que definem uma partição...17 Figura 7: Quatro partições primárias...18 Figura 8: Três primárias mais uma lógica...18 Figura 9: Uma primária mais três lógicas...19 Figura 10: Estrutura de diretórios...27 Figura 11: Cilindros, trilhas e setores...80 Figura 12: Adduser x Userdel Figura 13: Caixa de diálogo "Configuração da impressora" Figura 14: Definindo uma impressora padrão Figura 15: Procurando o dispositivo Figura 16: Instalando uma impressora que esteja no Windows Figura 17: Instalando o driver da impressora Figura 18: Menu de contexto para remover uma impressora

9 INTRODUÇÃO A migração de diversos serviços que possuem seus códigos-fonte fechados para alternativas livres é uma realidade dentro do estado do Paraná. É uma questão de tempo até que todas as estações de trabalho de todas as secretarias estejam com a distribuição Debian personalizada pela Celepar, denominada Desktop Paraná, e diversas ferramentas do projeto GNU e de outros projetos alternativos livres estejam instalados e em produção. A CPPC (Coordenação de Projetos, Pesquisa e Capacitação) é a coordenação dentro da Celepar responsável por tentar diminuir o impacto dessa transição, através de uma ampla documentação de serviços adotados pelo estado e cursos para usuários e técnicos. Esta apostila é a primeira de uma série de três volumes. São eles: Debian Básico; Debian Intermediário; e Debian Avançado. Todos estes volumes visam fazer com que os administradores de redes que desenvolvem trabalhos dentro do estado do Paraná ou qualquer interessado da comunidade consigam realizar suas competências já existentes de gerenciamento, mas agora com ferramentas completamente livres. O curso de Debian Básico tem como objetivo transmitir aos técnicos interessados conceitos básicos de informática, introdução a conceitos utilizados nas versões Unix like, e ensinar-lhes vários comandos para serem utilizados para gerenciamento de uma rede. Este curso é básico, por isso terá uma série de introduções a assuntos sem aprofundamento. O estudante terá a possibilidade de manusear uma série de ferramentas e entender o que acontece com o computador, mas as soluções e análises mais profundas do sistema, capacidade de criação de projetos de redes complexas, será adquirida apenas com a conclusão dos três volumes. A release atual do Desktop Paraná possui o codinome Zandor, que possui a estrutura do Debian Lenny com as alterações feitas pela Celepar. Será esta a distribuição que este curso irá abordar, porém, deve-se ficar claro que qualquer outra distribuição, até mesmo uma Unix-Like sem vínculos com o Debian, segue os mesmos princípios do Zandor e possui muitos comandos e arquivos idênticos ou parecidos. Tenham um bom curso! 9

10 HISTÓRIA DO GNU/LINUX Sem um sistema operacional não conseguimos utilizar o computador para nada, pois é o sistema operacional que permite a interação entre o homem e a máquina. Para entendermos melhor sobre o surgimento do Debian, o sistema operacional adotado pelo Paraná, vamos ver um pouco da história dos sistemas operacionais. MULTICS, UNIX E MINIX: OS AVÓS DO GNU/LINUX Apesar de não ter sido o primeiro sistema operacional criado, vamos começar nossa história com o MULTICS, por volta de Cientistas da computação, em um encontro que ocorreu no MIT (Massachusetts Institute of Technology), inclinaram-se sobre uma ideia que quase todos tinham em comum: a possibilidade de se criar um sistema operacional time-sharing. Ele teria características de tempo de compartilhamento, que nada mais é do que vários usuários compartilhando os recursos de um computador. Até então, os computadores não permitiam tal tarefa. Somente um processo poderia rodar por vez em cada computador. De uma ideia surgiu um consenso. De um consenso surgiu um esboço. De um esboço surgiu um projeto e sobre este projeto derramou-se muito dinheiro. O que antes só existia em mentes e papéis passava a ganhar linhas de códigos em computadores de vários programadores. Os investidores de recursos financeiros e humanos uniram-se no esforço de um único fim. Eram eles: ARPA Departamento de defesa dos EUA (principal auxílio: recurso financeiro. Interessado em novas tecnologias para serem usadas em armas cada vez mais precisas e devastadoras); General Eletric (principal auxílio: espaço físico e computadores); Laboratórios Bell da AT&T (principal auxílio: programadores renomados, sendo o mais importante para nós: Ben Thompson); MIT (principal auxílio: programadores renomados e o esboço do projeto). Os anos foram se passando e, devido a complexidade maior do que esperada da tarefa, os resultados desejados não foram atingidos. Isto fez com que o projeto MULTICS perdesse força e, aos poucos, cada uma das entidades envolvidas foram o abandonando. O sonho do multiprocessamento em um sistema operacional foi morrendo. Foi morrendo até que morreu. Em 1969 o projeto foi abandonado. Ken Thompsom, funcionário dos Laboratórios Bell e ex-integrante do grupo que desenvolvia o MULTICS, continuou estudando o sistema e decidiu criar um outro sistema operacional mais simples, mas que conservasse as ideias básicas do MULTICS, nascendo assim o UNICS (Uniplexed Information and Computing Service), que mais tarde passou a se chamar UNIX. Ele ficou bom e convincente, fazendo assim com que a AT&T resolvesse patrociná-lo. Era a volta do sistema operacional multiprocessado. Inicialmente o UNIX foi escrito em Assembly, o que causava grandes dificuldades pelo fato de que praticamente o sistema operacional só funcionaria em uma arquitetura. Como Assembly é uma linguagem de baixo nível e muito complicada, Thompson tinha a intenção de passar o Unix para uma linguagem de alto nível. Após algumas tentativas mal sucedidas, surgiu a linguagem C, e o UNIX finalmente foi reescrito sob esta linguagem no ano de

11 O UNIX cresceu muito na AT&T, que até então, não o comercializava e o distribuía gratuitamente para às universidades para fins educacionais. Mas com o seu crescimento, a partir da versão UNIX System IV (em 1983), a AT&T começou a comercializá-lo cobrando pelo seu uso e não disponibilizando mais seu código fonte. Por não ter mais acesso ao código fonte do UNIX, o professor universitário, Dr Andrew Tanenbaum, motivado por fins educacionais, resolveu desenvolver um novo sistema operacional baseado no UNIX, criando assim o MINIX. Era um sistema operacional limitado, pois possuía apenas fins didáticos, e nesta tarefa cumpria bem seu papel, mas para ser usado para outros fins era considerado fraco. O SURGIMENTO DO PROJETO GNU Em 1984, Richard M. Stallman descobriu que software proprietário fazia vítimas diretas quando ele mesmo se tornou uma delas. Tudo começou quando a Xerox resolveu presentear o Laboratório de Inteligência Artificial do MIT (o mesmo laboratório de onde surgiu o projeto do MULTICS e local onde Richard M. Stallman trabalhava) com uma super impressora Laser de ponta. A impressora era extremamente instável, ou seja, travava toda hora. Alguém mandava algum trabalho para ser impresso e quando ia buscar depois de meia hora, descobria que a impressora havia travado na metade do trabalho. Arrumava-a, enviava novamente o trabalho e depois de uma hora retornava para buscar, mas adivinha o que ele descobria? Que a impressora havia novamente travado há 59 minutos (haja paciência). Antes de ganhar essa impressora da xerox, eles tinham uma Figura 1: Richard M Stallman outra impressora que apresentara o mesmo problema. Como não era possível fazer alterações no hardware da impressora para corrigir os problemas devido a falta de tecnologia da época, eles faziam alterações no driver da mesma, adicionando algumas funções (gambiarras). Uma dessa funções que eles haviam adicionado fazia com que aparecesse uma mensagem na tela de cada usuário que havia mandado uma impressão informando se a tal estava pronta ou não. Avisava também problemas na impressão, caso isso ocorresse. Assim, quando havia algum problema, alguém iria correndo para sanar o problema o quanto antes. Então já haviam encontrado não a solução, mas um jeito de fazer com que a remediação fosse mais rápida. Bastava implementar as mesmas alterações no driver dessa outra impressora. E isso foi feito? Infelizmente não era possível pois o driver daquela impressora era proprietário, pertencia à Xerox, e só estava disponível na forma binária. O código-fonte era exclusivo da xerox. Para se alterar um programa é necessário seu código-fonte (como se fosse a receita de um bolo. É o código em que encontramos toda a programação que faz um programa funcionar). Richard e seus companheiros de trabalho estavam impotentes diante desse problema. Quando Richard soube que um colega de outra universidade tinha o código fonte para esse driver, procurou-o. Para sua surpresa, o colega se negou a lhe repassar o código-fonte, pois ele havia assinado um acordo de responsabilidade que o impedia, legalmente, de compartilhar essa informação com quem quer 11

12 que fosse. Se Richard Stallman quisesse ter acesso ao código fonte ele teria que assinar um acordo igual ao que seu colega assinara. Isso ia contra seus princípios. Muito pouco tempo depois de tudo isso, o MIT desencadeou um processo de reestruturação tecnológica. Os softwares que já estavam obsoletos foram substituídos. Os novos softwares, apesar de mais sofisticados e fáceis de se usar, vieram com acordos iguais àquele que seu colega havia assinado, permitindo a ele alterar os programas, mas não os redistribuir. Além disso, não poderia divulgar o código fonte original. Richard se viu então num grande impasse: se ele quisesse continuar a trabalhar com informática, ele teria que assinar o mesmo tipo de acordo que havia feito ele conviver com uma impressora destruidora de paciência. Ele sentia que não podia assinar esse contrato, mas ao mesmo tempo isso passava a ser tendência do mercado. Ele era contra tudo isso e não queria mais jogar dessa forma, mas não passava em sua mente deixar a informática. Foi então que, no ano de 1984, Richard resolveu não assinar o acordo, sair da MIT e fundar a FREE SOFTWARE FOUNDATION, com a proposta de lutar para que as pessoas pudessem ter acesso a softwares livres, com direito a olhar seu código fonte, modificar e distribuir os programas livremente, promovendo o livre fluxo de ideias na área de softwares. Através da FREE SOFTWARE FOUNDATION foi criado o projeto GNU, que idealizava a criação de um alternativa livre para cada software proprietário existente. Claro que uma das metas era um sistema operacional completamente livre. Qualquer pessoa teria o direito de usar, modificar e redistribuir esses softwares, desde que fossem garantidos esses mesmos direitos aos softwares derivados. O nome GNU foi escolhido porque, além do significado original do mamífero Gnu, é um acrônimo recursivo de GNU is Not Unix (em português Gnu Não é Unix ). Esse sistema operacional deveria ser compatível com o UNIX, mas não poderia usar nenhuma parte do código fonte do UNIX, já que este era fechado. Assim a partir de 1984, liderados por Richard Stallman, um grupo de programadores que aderiram à causa começaram a desenvolver as principais peças de um sistema operacional e aplicativos diversos. Em 1991 o sistema operacional GNU estava quase pronto, mas ainda faltava a sua parte mais importante: o seu núcleo, que na informática é chamado de kernel. Assim Richard e sua equipe concentraram seus esforços na criação do kernel chamado Hurd. Enquanto isso... NASCE O KERNEL LINUX Num outro lugar do mundo, um cara chamado Linus Torvalds, finlandês, estudante de Ciências da Computação na Universidade de Helsink, deparou-se com o MINIX. Lembram-se que o código fonte do UNIX passou a não ser mais disponibilizado fazendo com que Tanembaum criasse o MINIX para que os acadêmicos pudessem estudar sistemas operacionais na prática? Então! Lá estava o MINIX sendo explorado por Linus. Só que o MINIX era muito limitado, afinal de contas, fora desenvolvido para fins didáticos. Mas foi suficiente para despertar em Linus, em 1991, a ideia de criar um novo sistema operacional mais completo, baseado no UNIX, utilizando as diretrizes POSIX, regras também observadas na criação do MINIX. Linus teve a ideia e a divulgou na Usenet, um sistema de comunicação instantânea remota que foi precursor da internet. No fim de Figura 2: Linus Torvalds 12

13 1991 disponibilizou na rede a primeira versão do kernel criado por ele. Linus queria que todos os programadores que quisessem se envolver no projeto, auxiliassem-no a melhorar sua criação. Essa mesma comunidade que o ajudou a fazer com que o kernel crescesse, resolveu homenageá-lo dando o nome ao kernel de Linux, que é a contração de Linus (idealizador) e Unix (sistema em que o Linux foi baseado). Mas o Linux ainda era apenas um kernel, e precisava de todo restante dos programas para funcionar como um sistema operacional completo. Por coincidência, faltava exatamente o que fora produzido no projeto GNU. Mas a junção de tudo não era algo fácil. Para utilizar o Linux, o próprio usuário tinha que encontrar os outros programas do projeto GNU, compilá-los e configurá-los; talvez por isso, o Linux tenha começado a ter fama de sistema operacional para técnicos. O ENCONTRO DO GNU COM O PINGUIM O Linux atingiu um nível de desenvolvimento que nenhum kernel criado pela Free Software Foundation havia Figura 3: O casamento: GNU e Linux alcançado, além de suportar todas as peças do sistema operacional GNU. Foi aí que, numa dedução óbvia, pensou-se em unir os dois, GNU e Linux. Um completaria o outro, e assim, surgiu um sistema operacional forte, completo e o melhor, com todo seu código aberto! Atualmente, o sistema operacional GNU com o kernel Linux é conhecido como GNU/Linux, que é como o projeto solicita aos utilizadores que se refiram ao sistema completo, embora a maioria das pessoas se refiram ao sistema apenas como Linux, por uma questão de facilidade. DEBIAN Qual é a diferença entre um buffet e um prato à la carte? No primeiro, você poderá escolher, dentro de todas as opções oferecidas pelo restaurante, o que mais lhe agrada. No segundo, você diz o nome do prato e este vem pronto com os ingredientes e proporções que o restaurante define. Os sistemas operacionais proprietários e livres funcionam analogamente aos buffets e pratos prontos. Sistemas proprietários vêm prontos, permitindo que você configure somente aquilo que tem permissão e que insira programas feitos para eles. Já os livres permitem que, dentre todos os softwares do projeto GNU ou qualquer outro projeto, você escolha quais quer ter e como eles devem interagir. O GNU/Linux é, então, o restaurante que fornece uma gama grandíssima de opções para que você escolha qual deseja usar e como eles devem trabalhar juntos. Qualquer pessoa pode criar seu próprio prato. E esses pratos é que são as distribuições. O Debian é uma distribuição GNU/Linux, já que ele pega o que deseja do projeto GNU, encaixa ao kernel Figura 4: Algumas distribuições 13

14 Linux, insere outros softwares criados por ele ou terceiros (alguns programas até proprietários, como o java) e os deixa prontos para serem utilizados. Outros exemplos de distribuição são Ubuntu, SuSE, Mandriva, etc. Veja na figura 4 logos das principais. O Debian nasceu em 1993, mais precisamente no dia 16 de agosto daquele ano. Seu criador foi Ian Murdock. A ideia de Murdock era criar um sistema operacional que fosse livre, consoante à filosofia da comunidade criada por Stallman. No começo Ian conseguiu a ajuda de alguns hackers e da própria Free Software Fundation. Eles tinham como preocupação compilar os vários pacotes do GNU/LINUX, mas seguindo um método que tornava o controle do sistema organizado. Cada pacote (conjunto de arquivos que ganham um rótulo. Será visto na página 56) tinha um mantenedor que era responsável por resolver problemas de dependências, instabilidade, novas versões, ou seja, tudo que envolvesse estes pacotes. Além disso, ferramentas permitiam que a instalação fosse facilitada, sendo criado até um repositório, que é um servidor de pacotes acessível através de um simples comando. Padrões de criação de pacotes, documentação de tudo, fases de maturação, tudo isso e mais várias outras coisas fizeram com que o Debian crescesse e se tornasse uma das distribuições mais completas, maduras, robustas e organizada de todas. Hoje a empresa conta com uma constituição, contrato social e padrão para organização de pacotes. Qualquer um pode contribuir com o projeto, só que seus pacotes devem seguir as regras da comunidade. Murdock, antes de se envolver com o projeto do Debian, trabalhou no filme Toy Story. Como ficou emocionalmente envolvido com os personagens, resolveu dar o nome de um personagem do desenho a cada nova release do Debian. Veja alguns deles: Debian 1.1 Buzz (17 de junho de 1996) Debian 1.2 Rex (12 de dezembro de 1996) Debian 1.3 Boo (05 de junho de 1997) Debian 2.0 Ham (24 de julho de 1998) Debian 2.1 Slink (09 de março de 1999) Debian 2.2 Potato (15 de agosto de 2000) Debian 3.0 Woody (19 de julho de 2002) Debian 3.1 Sarge (6 de junho de 2005) Debian 4.0 Etch VERSÃO ESTÁVEL Debian Lenny VERSÃO DE TESTE Debian Sid VERSÃO INSTÁVEL PARA SEMPRE D DEBra e IAN Murdock ebian vem da contração do nome de Ian Murdock com o da sua mulher, Debra. 14

15 DISCOS E PARTIÇÕES DE DISCO Antes de começarmos a estudar os comandos para administração do Debian, precisaremos ver alguns conceitos de informática necessários no decorrer deste curso. Iremos abordar esses conceitos primeiramente de uma forma genérica, depois iremos analisá-los sob a ótica Debian. O QUE SÃO PARTIÇÕES? Alguns dispositivos de armazenamento permitem-nos criar divisões lógicas de seu espaço total. Ao criar partições, aos olhos do sistema operacional, cada uma delas é como se fosse um dispositivo de armazenamento diferente. Essa diferenciação permite que: (a) tenhamos mais segurança dos dados armazenados em situações críticas; (b) mais de um tipo de sistema operacional no mesmo dispositivo físico; (c) uma otimização na utilização do espaço disponível. Existem mais razões, mas essas são as principais. (a) Segurança da integridade de dados Ao criar mais de uma partição, poderemos definir uma natureza para cada uma delas. Vejamos uma situação hipotética, a qual sugerimos que adote (inclusive na instalação, no final do curso, iremos utilizar essa configuração): Nome /boot Natureza Partição destinada aos dados de inicialização do sistema. Mesmo existindo uma partição com este fim, ainda será necessário alguns arquivos de inicialização dentro do diretório barra (/). / Partição onde ficam os dados essenciais e não essenciais ao funcionamento do sistema básico. Extremamente necessária para se ter suporte a todos os recursos do computador. /home Swap Partição destinada apenas ao armazenamento de informações e documentos pessoais de cada usuário. É a área de troca do sistema operacional. Sempre que a utilização real da memória principal atingir 60%, os dados armazenados em cache por mais tempo começam a ser realocados para a swap. Desta forma, os dados continuam alocados em cache para serem utilizados quando requisitados e libera-se a memória principal para novos processos ou processos ativos que necessitem do espaço em memória de imediato. Essa divisão básica e muito utilizada permite que tenhamos mais segurança durante a manipulação dos dados. O computador, em seu estado normal, inicia o sistema operacional a partir de uma imagem do sistema básico armazenada no /boot. Depois ele carrega outros aplicativos que são importantes para a exploração máxima do potencial do computador. Estes aplicativos ficam no /. Após a inicialização do sistema básico, o computador carrega as informações do usuário que iniciar a sessão, armazenadas dentro do /home. Caso uma dessas partições acabe sendo danificada, as outras manterão-se intactas. Se o /boot for danificado é possível iniciar o computador através de um disco de inicialização e restaurar a partição que falta, voltando, assim, a ter acesso a todos os programas, configurações e arquivos pessoais dos usuários. Caso o / esteja com problema, é possível que você inicie o computador no modo de segurança e tente consertar o que está de errado. Caso pense-se em apenas reinstalar todo o computador, mas pretenda-se manter os arquivos pessoais dos usuários, basta reinstalar o sistema operacional mantendo o /home. Mais organização e segurança, com certeza. 15

16 (b) Mais de um sistema operacional A maioria dos sistemas operacionais possuem sistemas de arquivos diferentes entre eles (este assunto será abordado na página 20). Não é possível se ter um dispositivo com mais de um sistema de arquivos. Criando partições, temos, virtualmente, vários dispositivos diferentes. Cada um deles pode ter um sistema operacional. Isso nos permite ter instalado, por exemplo, num mesmo disco rígido, o Windows e o Debian. Para decidir qual será carregado usamos os chamados boot-loaders. O mais conhecido é o GRUB do projeto GNU. Ao instalar o Debian, o GRUB é instalado por padrão (se você quiser poderá optar por não o instalar). Você deve conhecer parte dele. Lembra da tela azul que aparece após o computador ter sido ligado que todos os sistemas operacionais aparecem? Esse é o safado. (c) Otimização da utilização do espaço disponível Cada sistema de arquivos possui um padrão de unidade mínima de armazenamento, chamada bloco. Se você enviar a um bloco alguma arquivo com tamanho inferior a ele, o espaço vazio será perdido. Como existem arquivos de sistema que possuem um desempenho melhor com arquivos grandes e outros com tamanhos pequenos, é interessante definir sistemas de arquivos diferentes para partições diferentes, de forma que eles explorem melhor o potencial do hardware (velocidade e real utilização do disco rígido). PARTIÇÃO PRIMÁRIA, ESTENDIDA E LÓGICA As partições primárias e lógicas têm funções iguais: criar divisões em um dispositivo de armazenamento para que o sistema operacional pense se tratar de mais de um dispositivo físico. A partição estendida já tem um papel diferente. Ela define onde a partição lógica inicia. Para entender isso é necessário que saibamos como é a estruturada a MBR. A MBR (Master Boot Record) é um local situado no início de um disco rígido que aloca a tabela de partições e os boot-loaders. Seu tamanho é de 512 bytes. Veja na figura 5 como esses bytes são distribuídos. Figura 5: MBR - Master Boot Record Os 64 bytes referentes a tabela de partições são divididos em quatro partes, tendo 16 bytes cada uma. Dentro desse espaço de 16 bytes é onde encontramos a diferença entre os tipos de partições. Ele pode conter informações a respeito de uma partição ou então o endereço do espaço que contém as informações da próxima partição lógica. 16

17 Dentro da MBR Informações que definem uma partição Primária Dentro da MBR Referência para a primeira partição lógica Estendida Fora da MBR Informações a respeito de uma partição no primeiro espaço de 16 bytes; referência para a próxima lógica, se existir, nos outros 16 bytes; e 32 bytes finais sem nada (espaço perdido mesmo) Lógica Mas o que são essas informações que definem uma partição? São os dados que definem exatamente onde começa e onde termina uma partição. Esses dados são mostrados na tabela abaixo: Figura 6: Informações que definem uma partição A figura 6 mostra o que cada 16 bytes dentro da MBR armazena. Quando temos uma partição estendida, esses 16 bytes só terão o endereço do espaço que contém a primeira partição lógica. Cada espaço fora da MBR que tenha informações sobre uma partição lógica também terá 64 bytes, só que será organizada de uma forma diferente. Os primeiros 16 bytes serão reservados para definir a partição, como mostrado na figura 6. Os outros 16 bytes indicam qual é o endereço da nova partição lógica. Os outros 32 bytes não armazenam nada, só existindo para que assuma o mesmo padrão da MBR. É como se tivéssemos uma tabela de partições da MBR de 64 bytes para cada partição lógica. Propriedades importantes 1. As partições primárias só podem existir dentro da MBR, por isso, o número máximo desta partição que podemos ter em um disco rígido é quatro. 2. A partição estendida só serve para criar um vínculo entre a MBR e a primeira partição lógica, por isso não enxergamos ela. 3. Cada nova partição lógica deve ser referenciada por uma lógica anterior, sendo que a primeira delas deve ser referenciada pela partição estendida dentro da MBR. 4. A última partição lógica encerrará com uma assinatura, para que o sistema saiba que acabaram as partições. 5. Não será possível, após criar uma partição estendida, criar uma partição primária. 6. O máximo de partições que se pode criar em um disco rígido é dezesseis, sendo que somente quinze são utilizáveis, já que uma será a estendida. 17

18 Exemplos de divisões de um disco rígido Com 4 partições primárias: Figura 7: Quatro partições primárias Com 3 partições primárias, uma estendida apontado para a primeira lógica de 1: Figura 8: Três primárias mais uma lógica Com 1 partição primária, 1 estendida apontando para a primeira lógica de 3: Figura 9: Uma primária mais três lógicas 18

19 Esse sistema de máximo de partições primárias, partição estendida e encadeamento de lógicas existe pois, antigamente, os sistemas operacionais só trabalhavam com partições primárias. Quatro partições eram suficientes, já que os discos tinham os incríveis tamanhos de 30MB, 540MB, 730MB, 850MB, além dos mais sofisticados e de alta capacidade de armazenamento, de 1.28GB! Hoje em dia, com discos de 80GB, 120GB, 160GB, 500GB e outras capacidades maiores, mais partições são necessárias. Para que pudessem ser criadas mais de quatro partições havendo compatibilidade com sistemas antigos, foi necessário criar um sistema em que as informações de partições ficassem fora da MBR, já que somente os 64 bytes não eram suficientes para armazenar tantas informações. O método explicado anteriormente foi a solução encontrada. 19

20 SISTEMAS DE ARQUIVOS Sistemas de arquivos, ou filesystem, é o que chamamos de formatação lógica de um disco. A primeira formatação é a física, feita pelo fabricante do disco. Ela não será abordada neste curso. A segunda formatação é a lógica, feita pelo sistema operacional, sendo esse o motivo de cada sistema operacional ter suporte a sistemas de arquivos diferentes. Essa formatação tem função de preparar o disco para ser utilizado pelo sistema. Também possui um conjunto de regras que define como os dados serão manipulados, ou seja, armazenados e recuperados. Alguns tipos de sistemas de arquivos possuem recursos a mais do que outros, como por exemplo journaling, tail, etc, além de blocos de tamanhos diferentes. BLOCOS O bloco é a menor unidade de armazenamento em um disco. Imagine um banco da Suíça. Você é milionário e possui uma seção só para você, e dentro dessa seção existem várias maletas. A política do banco não permite que você entre em sua seção por motivo de segurança. Sempre que você queira colocar ou retirar algo do banco, você precisará solicitar uma maleta específica que esteja dentro da sua seção. Você tem 50 anéis de ouro na maleta A e apenas um de prata na B. Se você quiser retirar o anel de prata, terá que solicitar a maleta B inteira. Se você quiser apenas um de ouro, terá que solicitar a maleta A inteira do mesmo jeito. Essa maleta é como o bloco dos sistemas de arquivos. O tamanho real de um arquivo não importa, e sim a soma do total de bytes dos blocos que ele usa. E a diferença entre bloco e setor é que este é criado pela formatação física e é muito pequeno. Serve como referência para que a formatação lógica possa definir quantos setores representarão a menor unidade do sistema de arquivos, ou seja, quantos setores representarão um bloco de dados. P or padrão, os sistemas de arquivos não misturam dados de arquivos diferentes dentro do mesmo bloco. Se temos um arquivo A que precisa de 2 blocos e meio, a metade do terceiro não será usado para armazenamento de um arquivo B. Os dados são armazenados no quarto bloco. Isso por padrão, mas existem alguns recursos que possuem blocos especiais que armazenam caldas de arquivos (daí tail). Os dados que completam blocos cheios são gravados sequencialmente e os dados finais de todos os arquivos, os restos, são armazenados num bloco especial. Este recurso chama-se tail packing. JOURNALING É um recurso que registra tudo que o sistema de arquivos faz, permitindo que em caso de queda de energia ou travamento não haja corrompimentos. Quando abrimos um arquivo ou programa, ele é carregado na memória. Tudo que fazemos é alterado na memória e, somente após um tempo determinado pelo aplicativo, sistema operacional ou usuário (através das opções de salvar, sincronizar, etc), será feita a alteração dos dados no disco. Essa alteração não é gravada sobre os dados anteriores, mas sim em um espaço novo no disco. O espaço que continha os dados antigos é considerado como disponível, mas continuará com os dados antigos até que o sistema realmente precise dele. Se durante o processo de sincronia de dados entre memória RAM e disco momento esse em que um novo espaço no disco é 20

21 referenciado como local de armazenamento do arquivo houver uma queda de energia ou travamento, o sistema de arquivos perderá a ligação com o espaço antigo e o espaço novo terá somente parte dos dados atualizados. O arquivo estará corrompido. Com o sistema de journaling, antes de realizar qualquer tarefa, o sistema de arquivos a registrará. No caso de haver um problema, como no exemplo anterior, o sistema de arquivos saberá o endereço do espaço antigo e conseguirá recuperá-lo. Não teremos o espaço atualizado, já que esse nunca foi passado completamente da memória RAM para o disco, mas teremos o arquivo no estado anterior, que já é alguma coisa (as vezes muita coisa). PRINCIPAIS DIFERENÇAS ENTRE OS PRINCIPAIS Existe uma série de testes que foram feitos para averiguar as principais características de cada sistema de arquivos. Os principais sistemas de arquivos no linux são Ext3, ReiserFS e XFS. Após analisar vários relatórios podemos concluir o seguinte. Capacidade de armazenamento A porcentagem definida pela razão entre blocos utilizáveis e total de blocos mostra que, na maioria dos relatórios o ReiserFS e XFS são mais eficazes que o Ext3. Isso quer dizer que o Ext3 possui muitos blocos perdidos para controle de si mesmo, enquanto o sistema dos outros sistemas de arquivos é mais inteligente. Criação, montagem e desmontagem de sistemas de arquivos Para criação de sistemas de arquivos, o pior sistema de arquivos é o Ext3. Em um teste realizado pelo site para se criar o Ext3 em um HD de 20GB, levou-se 14,7 segundos, enquanto os outros dois levaram menos de 2 segundos. Mas o ReiserFS foi o pio no quesito montagem de dispositivos. E foi feio, já que levou de 5 a 15 vezes (cerca de 2,3 segundos) mais tempo do que os outros dois para executar a tarefa (menos de 0,5 segundo) e cerca de 1 a 3 vezes (0,4 segundo) mais tempo para desmontar que os outros. O XFS foi quase que unânime, porém durante a desmontagem utiliza o dobro de processamento que os outros sistemas de arquivos. O computador utilizado para os testes tinha um processador Intel Celeron 533 com 512MB de RAM. Para criação e montagem, todos exigem quase a mesma coisa do processador, cerca de 60% de sua capacidade para criar e cerca de 40% para montar. Porém, para desmontar, o XFS mostrou-se muito menos econômico juntamente com o Ext3, já que exigiram o dobro do processador (cerca de 40%) que o ReiserFS exigiu (cerca de 20%). Operações com arquivos grandes O ReiserFS é o mais lento para criar uma cópia de um arquivo grande de outra partição ou da mesma partição. O Ext3 ficou em segundo e o XFS é o que criou as cópias mais rapidamente, mostrando-se ser o melhor sistema de arquivos para ser utilizado com este tipo de arquivos. Na remoção de um arquivo grande, o XFS deu uma lição nos outros sistemas de arquivos, sendo 100 vezes mais rápido que os outros dois, sendo o Ext3 o mais lento na realização desta atividade. Quanto a utilização do processador, o ReiserFS faz feio. Nas cópias tudo é parecido, mas na remoção, ele exige 50% da capacidade do processador enquanto os outros dois pedem precisam de somente 10% para realizar a mesma tarefa. 21

22 Operações com arquivos pequenos Os testes mostraram, em sua maioria, que em relação a arquivos pequenos a utilização do processador e o tempo de execução de tarefas (cópias e remoções) todos os sistemas de arquivos são parecidos. Apesar disso, o ReiserFS se mostrou um pouco pior que os outros dois. A única vez que ganhou dos outros foi na velocidade para remoção de arquivos, perdendo ou empatando em todos outros quesitos. 22

23 ABSTRAÇÃO DE HARDWARE Sempre que iniciamos o computador, o sistema operacional faz uma varredura procurando todos os dispositivos de hardware disponíveis para utilização. Quando encontrados, cada um deles recebe um nome e é criado dentro do diretório /dev um arquivo especial chamado de nó de dispositivo, que nada mais é que um espaço na memória RAM que será o local ao qual o hardware enviará e receberá dados do sistema e vice-versa. Sempre que um aplicativo precisar acessar alguma informação do hardware, ele só precisará abrir o arquivo especial referente. NÓS DE DISPOSITIVOS Cada nó precisará de um driver para funcionar. No Windows, sempre que você adiciona um dispositivo, é necessário que você instale o driver que tenha as instruções de funcionamento dele. Após instalado, aparece no gerenciador de dispositivos um ícone pelo qual o administrador consegue fazer as configurações necessárias. Os aplicativos que precisam dele criam referências apontando para este representante. No Debian, quase sempre os dispositivos de hardware encontrados já têm suporte do sistema e funcionam sem necessidade de configuração. Quando isto não acontecer, o administrador terá que inserir um módulo que dará suporte ao dispositivo (o módulo ensina o sistema a utilizar aquele dispositivo). Se tudo estiver certo, o dispositivo aparecerá dentro do diretório /dev. O comando abaixo irá mostrar todos os nós de dispositivos que o sistema encontrou. $ls -l /dev brw-rw root disk 3, 1 Nov 21 13:27 hda1 Existem quatro tipos de nós de dispositivos. Sempre que executamos o comando ls mostrado anteriormente (comando este que será abordado na página 47), podemos verificar várias informações a respeito dos arquivos e diretórios. O primeiro set de configuração (a primeira letra) é responsável por informar qual é o tipo de arquivo listado. Veja quais são os arquivos especiais abaixo: Nós de dispositivos de bloco (b) São os dispositivos de hardware que trocam informações em blocos, ou seja, vários pacotes de dados são trafegados simultaneamente entre o dispositivo e o sistema. Além disso, estes dispositivos podem ser formatados em blocos, o que permite que o sistema consiga acessar exatamente a informação desejada. Se tivéssemos apenas um bloco para armazenamento no HD inteiro, por exemplo, toda vez que precisássemos de alguma informação de dentro dele, todo o bloco teria que ser copiado para a memória. Imagine você tentando abrir um documento de 100 bytes armazenado em um HD de 160 gigabytes? Se houvesse apenas um bloco de 160GB, todo ele deveria ir para a memória para você acessar o seu documento. Com os blocos, o sistema pode solicitar a cópia apenas daqueles blocos que são necessários, ou seja, você iria praticamente direto aos dados que deseja e só carregaria na memória o que fosse necessário. Mais rápido e melhor para a memória. Normalmente estes blocos têm 4 kb, podendo variar de acordo com a formatação do disco (varia por causa do sistema de arquivos escolhido e/ou configurações do administrador). 23

24 Nós de dispositivos de caractere (c) São os dispositivos de hardware que trocam informações em série, ou seja, apenas um pacote por vez é trafegado entre o dispositivo e o sistema. Além disso, eles possuem apenas um bloco de dados que muda dinamicamente. Toda alteração é enviada ao sistema para que ele possa interpretar a mudança e realizar as atividades necessárias. Por exemplo, o mouse ao ser movido irá enviar os dados das variações percebidas pelos seus dispositivos de captação de movimento para o arquivo /dev/psaux. O envio é feito serialmente, ou seja, um bloco por vez. Nós de dispositivos de soquete (s) São um pouco diferentes dos outros nós, já que ele representa um dispositivo físico, mas não direciona as informações que chagam a ele diretamente para o representado, mas sim para um processo que gerencia os dados do dispositivo. Os dispositivos de soquete são uma versão dos arquivos FIFO melhorados (tantos que os FIFO já estão em desuso). Eles funcionam como os pipes do shell (a barra vertical, ), que envia o resultado de um comando para outro. Os arquivos de soquete possuem sempre 0 byte, isso porque eles só fazem ligações entre aplicativos. Quando o administrador configura uma impressora com o protocolo de soquete, todos os trabalhos enviados à impressora são, na verdade, enviadas para o soquete dela (o arquivo especial). Todos os dados que entram são, então, enviados para o gerenciador de trabalhos da impressora, que é um programa que roda na própria impressora ou no servidor de impressão. Ou seja, é o ponto de ligação entre processos de aplicativos. Todos os dados que são enviados para este arquivo seguem o mesmo padrão do antigo FIFO (First In, First Out Primeiro que Entra, Primeiro que Sai). Os primeiros dados que chegam ao soquete são os primeiros que são enviados para o gerenciador de trabalhos da impressora. Funciona, então, como uma primeira fila de impressão. Nós de dispositivos de pipe (p) Quase igual aos dispositivos de soquete, com a diferença que realizam conexões entre aplicações que não representam dispositivos. Informações são enviadas de aplicações para o arquivo pipe, que as encaminha para entrada de outro aplicação. Mesmo que não tenhamos visto nenhum comando, execute exatamente os comandos abaixo para que possa ter uma visualização desse tipo de arquivo. 1.Abra a console através do caminho Aplicações/Acessórios/Terminal; 2.Crie um arquivo pipe com o comando abaixo: mkfifo Arquivo-Pipe <Enter> 3.Agora iremos enviar dados para o arquivo Pipe: echo Eu quero aparecer em outra aba > Arquivo-Pipe 4.O comando acima enviou a informação Eu quero aparecer em outra aba para o Arquivo-Pipe que a armazenou. Esta frase fica em stand-by até que outro aplicativo permitido requeira as informações. Abra um novo terminal clicando, no menu do terminal, em Arquivo/Abrir Aba; 5.Nessa nova aba, veja o conteúdo do arquivo Arquivo-Pipe utilizando o comando abaixo: cat Arquivo-Pipe 24

25 6.A mensagem Eu quero aparecer em outra aba aparecerá. Se você voltar para a primeira aba, perceberá que o comando que estava em primeiro plano foi finalizado, já que ele enviou a informação que guardava para um outro comando. Os arquivos pipe têm a mesma função do redirecionador, também conhecido pelo nome pipe. Veremos vários redirecionadores na página 40. Pseudo dispositivos Estes nós aparentam ser nós de dispositivos, mas não necessariamente representam um dispositivo físico, real. Eles são interessantes para algumas tarefas do sistema operacional. Veja quais são os pseudo dispositivos: seudo dispositivo é um grupo que abrange nós de dispositivos que compartilham uma Pmesma característica: serem falsos. Existem vários deles. /dev/null (dispositivo de caractere) Este arquivo vai receber todos os dados enviados a ele, porém os descartará sem nenhuma saída. É como se fosse um buraco negro em que tudo que cai ali dentro se perde para sempre. Se você configurar uma impressora como local e definir que o nó que o referencia é o null, todos os trabalhos de impressão não apresentarão erro, já que o arquivo o aceitará, porém não serão impressos, mas sim descartados. Execute o comando abaixo para entender melhor: fcamargo@amontoado:~$ ls -l total drwx fcamargo celepar drwx fcamargo celepar drwx fcamargo celepar fcamargo@amontoado:~$ fcamargo@amontoado:~$ ls -l > /dev/null fcamargo@amontoado:~$ 41 Dez 23 15:53 Acervo 16 Dez 24 09:25 Backup 4096 Dez 23 15:51 Desktop No exemplo acima, o primeiro comando resulta na listagem dos subdiretórios e arquivos do diretório corrente. No segundo comando, a saída (a listagem) foi redirecionada da tela para o null, que a recebeu tranquilamente sem apresentar erros, mas depois a ignorou e mandou-a para o além. Num futuro, quando você estiver criando um script e usar um comando que normalmente traz um resultado na tela, mas você não desejar que ela apareça, você poderá direcionar a saída para o null sem interferir na tarefa por ele executado. /dev/random (dispositivo de caractere) Este arquivo, quando solicitado, envia um fluxo de caracteres aleatórios para a saída solicitada. Utilidades aparecem a partir do momento que você se familiarizar com outras ferramentas do Debian. /dev/zero (dispositivo de caractere) Igual ao random, já que produz um fluxo de caracteres, mas todos os caracteres são o zero. Ideal para zerar trechos conhecidos do hd, como por exemplo a MBR. Você verá como fazer isso em conjunto do comando dd no curso de Debian Avançado. 25

26 NOMEAÇÃO DE DISPOSITIVOS Os arquivos especiais não recebem um nome qualquer de acordo com a criatividade e humor do sistema operacional. Existe um padrão, e agora veremos como ele nomeia alguns dos principais dispositivos. Na maioria das vezes teremos um prefixo que identificará qual é a interface utilizada pelo dispositivo para se comunicar com a unidade central de processamento. hda Dispositivo conectado ao IDE 0 mestre. hdb Dispositivo conectado ao IDE 0 escravo. hdc Dispositivo conectado ao IDE 1 mestre. hdd Dispositivo conectado ao IDE 1 escravo. hda1 Primeira partição do dispositivo conectado ao IDE 0 mestre. sda Dispositivo conectado ao primeiro slot SATA ou a uma porta USB. sda5 Quinta partição do dispositivo conectado ao primeiro slot SATA. fd0 Drive de disquete. ttys0 Porta serial 0. psaux Mouse. video0 Nó da webcam. wlan0 Primeira placa de rede wireless (sem fio). eth1 Segunda placa de rede wired (com fio). Vamos ver um exemplo prático de nomeação dos discos rígidos IDE. Começaremos então com a seguinte configuração: 1. Disco rígido conectado à IDE0 como mestre; 2. Drive DVD conectado à IDE1 como mestre; 3. Gravador de DVD conectado à IDE1 como escravo. A nomeação é fácil e invariável. Veja como é feita: Prefixo de acordo com a forma de conexão + Letra de a a e referente ao slot conectado + Números de partições. As letras seguem a seguinte regra: IDE 0 (primeira) mestre (master) LETRA a IDE 0 (primeira) mestre (master) LETRA b IDE 1 (segunda) escravo (slave) LETRA c IDE 1 (segunda) escravo (slave) LETRA d Agora ficou fácil. Voltando ao exemplo anterior, vejamos como cada dispositivo seria nomeado: 1. Disco rígido conectado à IDE0 como mestre = hda; 2. Drive DVD conectado à IDE1 como mestre = hdc; 3. Gravador de DVD conectado à IDE1 como escravo = hdd. Se existisse um arquivo em determinada partição do disco rígido hda, para que possamos trabalhar 26

27 com ele teríamos que informar ao sistema exatamente onde ele está. Se ele estiver na segunda partição lógica do disco, então o endereço será hda6. Mas por quê? As partições primárias são nomeadas de 1 a 4, de acordo com a ordem; Se mais de 4 partições forem necessárias, faz-se necessária a criação de partições lógicas que sempre começam a ser nomeadas a partir do número 5 e vão até o número 16; Para que exista uma partição lógica, é necessário que exista uma partição estendida referenciando a primeira das lógicas. Esta partição assumirá um número assim como as primárias (de 1 a 4); Se a partição estendida assumir um número de 1 a 3, as partições restantes até 4 serão inutilizadas. Se tivermos uma partição primária e uma partição lógica: Partição primária 1 Partição estendida (mesmo que não apareça) 2 Partição lógica 5 Se tivermos quatro partições primárias, não haverá espaço para a estendida, o que acarretará em impossibilidade de utilização das partições lógicas. Partição primária 1 Partição primária 2 Partição primária 3 Partição primária 4 27

28 ESTRUTURA DE DIRETÓRIOS É essencial que, antes de se iniciar o estudo dos comandos e interação com o interpretador de comandos, o estudante tenha pleno domínio sobre a estrutura de diretórios utilizada pelo Debian. Sempre teremos apenas dois gêneros de dados em nosso computador: arquivos ou diretórios. Os arquivos podem ser de várias espécies: arquivo de texto, binários, links (bastante conhecido como atalho), etc. Já os diretórios só podem ser ou diretórios ou links para outros diretórios. Os diretórios existem para criar uma divisão lógica dentro do disco de armazenamento, tornando a alocação dos arquivos muito melhor organizada. É preciso que tenhamos um ponto de origem a partir do qual uma árvore de subdiretórios repouse. Este ponto será a base de todo o sistema. Abstratamente, todos os arquivos e diretórios estarão dentro dele. Podemos comparar o / (barra) ao Meu computador do Windows. O Meu computador representará o sistema inteiro e todos os locais aos quais o usuário tem acesso: disquetes (A://), partições de discos rígidos e drives de CD/DVD (C://, D://, E:// e assim por diante). Já no Debian, temos o / (barra diretório raiz) e dentro dele temos acesso a disquetes (/media/floppy0), partições de discos rígidos (/boot, /home e os outros diretórios do /) e qualquer local que o usuário tenha acesso a partir do seu sistema. Na figura abaixo é possível visualizar o funcionamento da estrutura de diretórios: Figura 10: Estrutura de diretórios A estrutura começa com o / e depois vai indo níveis abaixo. Os diretórios etc, dev, lib e media estão um nível abaixo em relação ao / (primeiro nível) e no mesmo nível em relação a eles. Os arquivos fstab, sudoers e o diretórios pendrive estão no mesmo nível em relação ao / (segundo nível), mas estão em diretórios diferentes. 28

29 ENDEREÇOS A estrutura de diretórios é muito simples, como foi visto anteriormente, principalmente no modo gráfico. Mas quando estivermos utilizando linhas de comando através de um terminal virtual (interpretador de comandos), é necessário saber trabalhar com endereços. Endereços Absolutos É o caminho que deve ser seguido do diretórios raiz (o /) até o diretório ou arquivo desejado. Sempre que se muda de nível, coloca-se uma barra para fazer a separação. Usando a figura 10 como referência, veja alguns endereços absolutos. Diretório corrente é aquele diretório que o usuário está no momento. Arquivo ou diretório que se deseja ter o endereço absoluto Diretório corrente Arquivo fstab /etc/ /etc/fstab Arquivo sudoers /home/felipe /etc/sudoers Diretório pendrive /etc/ /media/pendrive/ Diretório dev /etc/ /dev/ Diretório / /home/tiaogalinha/desktop / Endereço absoluto Perceba que o diretório corrente nada interfere no endereço absoluto. Endereços Relativos O endereço absoluto é o caminho do / até o arquivo ou diretório desejado, independente do diretório corrente. Já o endereço relativo é o caminho do diretório corrente ao arquivo ou diretório desejado. Arquivo ou diretório que se deseja ter o endereço relativo Diretório corrente Arquivo fstab /etc/ fstab Arquivo sudoers /home/felipe../../etc/sudoers Diretório pendrive / media/pendrive/ Diretório dev /etc/../dev Diretório / /. Endereço relativo É possível perceber dois fatos no quadro acima: os endereços relativos, diferente dos absolutos, não começam com /; e quando o arquivo ou diretório não está vinculado verticalmente ao diretório corrente, é melhor usar o endereço absoluto. s dois pontos consecutivos (..) indicam o diretório de um nível acima enquanto o ponto Osimples (.) indica diretório corrente. 29

30 DIRETÓRIOS DO SISTEMA Agora que você já sabe como funciona o mecanismo da estrutura dos diretórios, vamos ver a forma como o Debian organiza seus arquivos. Através do comando mostrado abaixo, é possível listar os diretórios visíveis do diretório raiz. fcamargo@amontoado:~$ ls -l / total 41 drwxr-xr-x 2 root root 4096 Nov 27 06:41 bin drwxr-xr-x 5 root root 1024 Nov 18 11:44 boot drwxr-xr-x 11 root root 3720 Dez 2 06:45 dev drwxr-xr-x 103 root root 8192 Dez 2 08:12 etc drwxr-xr-x 8 root root 95 Nov 25 09:01 home drwxr-xr-x 14 root root 4096 Nov 27 06:40 lib drwxr-xr-x 12 root root 139 Nov 21 13:39 media drwxr-xr-x 2 root root 6 Ago 5 13:17 mnt dr-xr-xr-x 118 root root 0 Nov 21 11:27 proc drwxr-xr-x 17 root root 4096 Nov 26 17:01 root drwxr-xr-x 2 root root 4096 Nov 27 06:41 sbin drwxrwxrwt 16 root root 4096 Dez 2 08:34 tmp drwxr-xr-x 11 root root 109 Nov 17 10:12 usr drwxr-xr-x 14 root root 140 Nov 17 10:13 var /boot Possui a imagem do sistema básico do kernel e arquivos importantes para inicialização do sistema. Esta imagem é o sistema básico que vai ser carregado na memória principal quando o computador for inicializado. /dev Todos os arquivos especiais ficam dentro deste diretório. Eles não ocupam espaço no disco rígido, já que têm a função apenas de criar uma conexão entre os aplicativos e os componentes de hardware na memória RAM. Além disso, o arquivo binário makedev, responsável por criar os arquivos especiais também é alocado dentro do /dev. /etc É o centro nervoso do Debian. Possui quase todos os arquivos de configuração de tudo. Todos os arquivos que ali estão devem ser de texto. Deve-se evitar alocar arquivos binários dentro deste diretório. /home Todos as configurações pessoais dos usuários são gravadas dentro de uma pasta pessoal que ganha o seu nome e é armazenada dentro do diretório /home. Além disso, os arquivos pessoais dos usuários também são armazenadas dentro de seus respectivos diretórios. 30

31 /lib Possui as bibliotecas necessárias para a inicialização dos serviços, módulos e aplicativos após o carregamento do sistema básico da imagem do kernel que fica dentro do /boot. /media É o diretório que contém subdiretórios que servem de pontos de montagem de dispositivos. Veremos montagem de dispositivos na página 86). Sugere-se que dentro do /media tenha-se apenas pontos de montagem permanentes, como o drive de cd, dvd, compartilhamentos, disquete, etc. /mnt É um diretório destinado a montagem de dispositivos temporariamente. Caso deseje-se montar um dispositivo permanentemente, é recomendado utilizar o /media. /root Diretório pessoal do superusuário. Ele não fica dentro do /home para evidenciar que o diretório é do superusuário e para no caso do sistema estar crítico e não for possível montar as outras partições, será possível acessar mesmo assim os arquivos pessoais do superusuário, já que ele fica dentro da mesma partição do sistema. É como o capitão que não abandona o navio. /sbin Os arquivos binários essenciais para o funcionamento do sistema ficam dentro deste diretório. Normalmente esses binários não podem ser executados pelos usuários sem privilégios de superusuário. /bin Comandos essenciais para o sistema que estão disponíveis para todos os usuários. /tmp Qualquer arquivo temporário poderá ser armazenado dentro deste diretório. Aplicativos também o usam sem você saber. Toda vez que o computador é reiniciado o conteúdo deste diretório é apagado. /usr Contração de Unix ShaRe. É o diretório que possui o maior volume de dados. A ideia deste diretório é criar um local em que as aplicações não essenciais para o sistema fiquem a disposição de todos os usuários, mas somente com permissão de leitura. Um aplicativo alocado aqui pode ser acessado com suas respectivas bibliotecas e arquivos de configuração, mas qualquer coisa que o usuário crie e modifique ficará dentro da sua pasta pessoal. 31

32 Subdiretórios /usr/bin /usr/sbin /usr/lib /usr/share Descrição Contém os aplicativos destinados aos usuários. Não são essenciais ao sistema. Contém os aplicativos do sistema que não são essenciais para o seu funcionamento. Normalmente servem para explorar melhor o potencial do computador. Contém as bibliotecas utilizadas pelos aplicativos alocados no /usr/bin e /usr/sbin. Dados que sempre serão instalados, independente da arquitetura para qual o pacote foi criado. Documentação,plugins, configurações básicas, páginas de manuais, dicionários e imagens de ícones são alguns exemplos. /var Um bom sistema operacional precisa de um local em que dados variáveis possam ser criados, modificados e excluídos dinamicamente por processos. O /var tem essa função. Vejamos alguns dos seus principais subdiretórios: Subdiretórios /var/cache /var/log /var/spool /var/tmp Descrição Alguns aplicativos precisam de um diretório para armazenar alguns dados que utilizam sempre, tornando a reutilização desses dados mais rápida. Existem alguns daemons (gerenciadores de serviços) que criam entradas de log em arquivos para que o administrador possa saber o que está acontecendo no computador. Estes registros ficam dentro deste diretório. Possui filas de dados para aplicativos. O CUPS envia os trabalhos de impressão para o /var/spool/cups/tmp. Semelhante ao /tmp, porém os dados de dentro dele não serão apagados após a reinicialização do sistema. Alguns aplicativos precisam armazenar dados temporariamente, mas exigem que para apagá-los seja enviada uma ordem para isso. 32

33 EXERCÍCIOS DE FIXAÇÃO (PARTE 1) 1.A base do Debian (GNU/Linux) possui influências de qual sistema operacional? a)minix b)windows c)unix d)mac OS 2.Qual era a proposta da Free Software Foundation? 3.GNU e Linux são a mesma coisa? Se não, defina-os. 4.Qual é a diferença entre uma partição lógica e uma estendida? 5.Faça a associação das colunas: (a) /boot (I) Arquivos e diretórios essenciais para o sistema básico e quase todos os outros arquivos e diretórios de aplicativos. (b) / (II) Área dentro do disco destinada ao armazenamento de dados da memória por esgotamento da mesma. (c) /home (III) Local padrão de alocamento de diretórios de todos os usuários, exceto do root e de usuários do sistema, com seus respectivos arquivos e configurações pessoais. (d) swap (IV) Imagem do sistema básico. Resposta: a =, b =, c =, d = 6.Assinale com um V as proposições verdadeiras e com um F as proposições falsas: ( ) A MBR não pode ser alterada, já que se trata de uma memória ROM; ( ) É possível se ter uma partição lógica sem uma estendida; ( ) Dentro da MBR podem ser armazenadas informações de até 16 partições; ( ) Após a criação de uma partição lógica, não é possível criar uma partição primária; 7.Qual é a menor unidade de armazenamento que temos em um disco? 8.Indique qual é o tipo de arquivo criado pelo Debian para se comunicar com o: a)mouse b)disco Rígido c)memória Ram 9.Escreva o nome atribuído pelo Debian a: a)3ª partição lógica de um disco conectado à IDE 0 configurado como slave b)1º pendrive conectado a um computador com um disco IDE c)2º pendrive conectado a um computador com um disco SATA d)drive de disquete de um computador com dois discos SATA e um IDE 10. Qual é o diretório que contém os pontos de montagem, por padrão, do drive de cd e pendrive? 11. O que, em um comando, caracteriza um endereço absoluto? 12. Qual foi a intenção ao se criar o diretório /usr? 33

34 INICIAÇÃO Antes de iniciarmos a utilização efetiva do interpretador de comandos, devemos ter algumas noções básicas bem claras. Mas ainda, antes disso, é importante que o estudante saiba onde encontrar informações a respeito de comandos e funcionamento do sistema operacional, já que nem sempre encontrará suas dúvidas sanadas por apostilas, manuais e cursos. Tudo isso será visto neste capítulo. COMO OBTER AJUDA? Internet Alguns sites são muito bons para se procurar informações. Visite-os antes, durante e depois de apareceram as dúvidas: Fórum Site oficial do Debian ( Guia foca linux - Básico Intermediário Avançado ( Vários tutoriais em inglês sobre linux ( Em alguns casos, a experiência de outras pessoas é o melhor caminho para se encontrar uma solução. Esses links levam a fóruns interessantes a respeito do Debian: Manuais Quase todos os comandos e arquivos de configuração possuem manuais. Para acessá-los, basta digitar man antes deles no interpretador de comandos. fcamargo@amontoado:~$ man interfaces (é um arquivo) fcamargo@amontoado:~$ man ifconfig (é um comando) Para sair dos manuais pressione a tecla <q> do teclado. Q de quit, sair em inglês. TERMINAIS Para poder entregar dados para que a unidade central do computador possa fazer os devidos processamentos, é necessário que você interaja com o sistema operacional. Os terminais permitem que essa conexão seja feita. Vejamos agora as principais formas de se fazer isso. Terminal virtual É o interpretador de comandos que independe de modo gráfico. Para que possa ser acessado e ser iniciada uma sessão com um usuário válido, o usuário deve pressionar simultaneamente as teclas <CTRL>+<ALT>+<F[1 a 6]> se estiver no modo gráfico ou então somente <ALT> + <F[1 a 6]>. Qualquer aplicativo que precise de suporte do servidor gráfico não funcionará neste terminal. O 34

35 interessante dele é que se o modo gráfico travar, o administrador poderá fazer seu diagnostico e corrigir eventuais problemas através de outro acesso ao sistema operacional. Terminal emulado É uma emulação do terminal virtual. Ele é inciado a partir do modo gráfico. A diferença é que no emulado é possível alterar o perfil da tela (cores, transparência, fundo de tela, etc), mas caso o modo gráfico trave, o terminal emulado também travará. Para acessá-lo vá em: Aplicações/Acessórios/Terminal Modo gráfico Por fim, o modo gráfico é outra forma de interação. Com ele, após iniciar uma sessão, o usuário contará com uma interface gráfica e o auxílio do mouse em suas atividades. O problema é que o modo gráfico nem sempre disponibiliza uma forma de se acessar ou alterar alguns arquivos e locais que administradores precisam configurar. USUÁRIOS E GRUPOS O Debian é um sistema multiusuário. Isso quer dizer que vários usuários podem utilizar o mesmo sistema ao mesmo tempo. Mas aí você vem e me diz que isso é impossível, já que só existem conectores para um mouse e um teclado. Quer dizer que se dois usuários quiserem utilizar o mesmo sistema, cada um terá de usar uma metade do teclado e somente um botão do mouse? Calma filha. Utilizam-se terminais virtuais. Pode-ser ter vários usuários conectados em terminais diferentes sendo utilizados um de cada vez através do mesmo conjunto de teclado e monitor; ou então usuários sendo manipulados remotamente por uma ou mais pessoas. Para que haja uma organização das sessões iniciadas, são criados os usuários, que podem ser os de sistema (utilizados somente pelo sistema operacional) e os usuários normais: o joao, a maria, etc. Cada usuário terá locais dentro do computador para armazenar arquivos pessoais e informações referentes às suas preferências. É como se fosse o Documents and Settings do Windows. No linux, o diretório que contém as pastas pessoais é o /home. Se eu me logo como macale, qualquer arquivo que eu gravar em minha pasta pessoal ou Desktop, alterações no GNOME (como temas e papéis de parede), variáveis de ambiente do interpretador de comandos (como definição de proxy, shell padrão do usuário e path), ficam dentro da sua respectiva pasta dentro do /home/macale. Além disso, processos (programas carregados na memória) são gerenciados através de uma série de identificações. Dentre elas, o proprietário e grupo de cada instância do processo. Usuários e grupos servem, então, para que seja possível um bom funcionamento das permissões, gerenciamento de instâncias de processos e armazenamento de configurações pessoais. Superusuário (root) Para que o sistema fique mais seguro, os sistemas baseados no GNU/Linux possuem um usuário administrador que é o único que tem plenos poderes sobre o sistema. Sempre que o administrador precisar fazer alguma configuração, instalação, ou qualquer tarefa de gerenciamento do sistema, deverá estar logado como superusuário, caso contrário esbarrá em proibições devido a falta de permissões. O nome que é dado ao superusuário é root. 35

36 Usuário normal São todos usuários que não sejam o superusuário. Eles, por padrão, só tem permissão de realizar tarefas nos locais e processos que são proprietários. Isso faz com que um usuário não interfira no trabalho do outro. Possuem seus arquivos e configurações alocados dentro de suas pastas pessoais, que por sua vez ficam no endereço /home. pasta pessoal do superusuário é a única que não fica dentro do /home. Fica dentro do Apróprio diretório raiz. Seu endereço é /root. Grupos Grupos são obrigatórios nos sistemas baseados no GNU/Linux. Eles é que permitem que usuários com privilégios iguais compartilhem as mesmas permissões de uma forma mais fácil. Se existirem 1000 usuários numa rede, mas somente 10 podem acessar um diretório chamado CAIXA PRETA, deve-se criar um grupo com tal permissão e inserir essas 10 pessoas ao grupo. As outras 990 pessoas serão barradas. Iniciando/finalizando uma sessão Para iniciar uma sessão com um usuário qualquer é necessário que se informe o nome do usuário e a sua respectiva senha. Se as duas chaves estiverem certas, a pessoa terá acesso a todos os locais permitidos ao usuário logado, e o sistema carregará todas as suas configurações feitas anteriormente. A sessão pode ser iniciada em qualquer interface mostrada anteriormente. Vejamos como iniciar a sessão através dos terminais virtuais. Debian Gnu Linux 5.0 amontoado tty1 amontoado login: A tela acima é acessível, caso o usuário esteja no modo gráfico, através do comando <CTRL><ALT><F[1 a 6]>, ou então escolhendo a opção SINGLE MODE no grub. Será necessário inserir primeiramente o nome do usuário e depois a senha. Debian Gnu Linux 5.0 amontoado tty1 amontoado login: fcamargo password: <Digite a senha Normalmente. Os asteriscos não aparecem para aumentar a segurança> Last login: Thu Jan 29 11:00:00 BRST 2009 on tty5 Linux amontoado #1 SMP Mon Dec 15 18:15:07 UTC 2008 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribuition terms of each program are described in the individual files in /unix/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to extent permitted by aplicable law. fcamargo@amontoado:~$ o iniciar um terminal emulado, a sessão será iniciada automaticamente com o usuário Aque entrou no modo gráfico, sem necessidade de digitar novamente a senha. 36

37 ENTENDENDO O TERMINAL Sempre que você logar no BASH, um dos terminais mais utilizados pelos usuários Linux, uma linha de comando fica disponível para que o usuário digite os comandos. Entenda as informações que aparecem nessa linha: <nome_do_usuário>@<nome_do_computador>:<diretório_corrente>[caractere_de_status] Ex: fcamargo@amontoado:/tmp/$ O caractere cifrão ($) indica que o usuário logado não é o superusário. Isso é obvio, mas com o passar do tempo você notará que esse caractere é mais fácil de se visualizar que o nome do usuário. Para o usuário root, o nome do usuário e não aparecem, e o caractere de status muda para o jogo da velha. Ex: amontoado:/etc/# Recursos do terminal Comandos CTRL+C CTRL+Z CTRL+L CTRL+D CTRL+U CTRL+Y Resultado Termina a execução de um programa que esteja sendo executado em 1º plano. Pára (pausa) a execução de um programa que esteja sendo executado em 1º plano. Limpa a tela e mantém o comando escrito na linha de comando. Sai do sistema (mesma coisa que digitar logout ). Apaga (similar ao recurso RECORTAR ) tudo que estiver entre o cursor do teclado e o início da linha de comando. Insere o trecho recortado com o CTRL+U a partir de onde o cursos estiver. TAB (Completando automaticamente) A tecla <TAB> do teclado permite que o usuário do BASH peça para que ele complete um comando ou um endereço automaticamente, de acordo com as possibilidades existentes. Por exemplo, se # if <TAB> <TAB> if ifconfig ifdown ifup # ifc <TAB> Será automaticamente completado para # ifconfig A mesma coisa acontece com o os endereços. # cd /m <TAB> <TAB> media/ mnt/ # cd /me <TAB> Será automaticamente completado para # cd /media/ COMANDOS PARA INFORMAÇÕES SOBRE SESSÕES who (quem?) Com o comando who é possível ver todos os usuários que estão conectados ao sistema (usuários normais e superusuário, não usuários do sistema, como daemon ou games). 37

38 who root tty :00 fcamargo tty :56 (:0) fcamargo pts/ :40 (:0.0) fcamargo pts/ :46 ( ) Como pode-se observar, os dados apresentados são: [usuário_conectado] [terminal] [data e hora do início da conexão] [interface intermediária] A interface intermediária é aquele que fica entre o sistema operacional e a interface em questão. Se o usuário se loga no modo gráfico, este modo faz uma ponte entre o usuário e um terminal virtual. Como o primeiro modo gráfico é representado por ( : 0 ), então na interface intermediária teremos essa representação. Caso a conexão seja remota, o terminal utilizado sempre será pts/n (onde o n é o próximo número disponível), e o intermediário será o IP ou HOSTNAME (nome) do computador remoto. No caso de um terminal emulado, este também utilizará o formato pts/n, porém a interface intermediária será um termo composto pela representação do modo gráfico mais.0. e um usuário se logar no modo gráfico, travar a tela e um novo usuário se logar, este Snovo modo gráfico ganhará a representação ( : 20 ) e se conectará ao terminal tty8. who am i (quem sou eu?) Este comando mostra o nome do usuário proprietário do terminal. Se existirem 5 abas abertas em um terminal emulado, com este comando você sabe exatamente qual é o usuário dono do terminal em que o comando foi executado e as demais informações vistas anteriomente. fcamargo@amontoado:~$ who am i fcamargo pts/ :40 (:0.0) CORINGAS Existem alguns caracteres que servem como os famosos coringas do baralho. Eles representam muitos outros caracteres. Alguns coringas representam todos caracteres, outros restringem-se a grupos específicos. Eles fazem com que uma tarefa que envolvesse vários arquivos e/ou diretórios acabe se tornando muito mais fácil e rápida. Casas Cada caractere ocupa uma casa. Entende-se como caractere qualquer um dos símbolos presentes nas tabelas de caracteres ASCII ou UTF. * (tudo) [4 casas] Eita [9 casas] Meu Saci! [13 casas] Thunder cats! [28 casas] O Roger come como um cavalo. Este caractere representa todos os caracteres, independente do número de casas. *.odt Representa todos os arquivos terminados em.odt. 38

39 Ex: Como deixar de ser feio.odt CPPC.odt Co* Representa tudo que começa com Co. Ex: Comanda.odg Como deixar de ser feio.odt Co*.odt Representa tudo que começa com Co e termina com.odt. Ex: Como deixar de ser feio.odt? (um caractere) É quase igual ao asterisco (*), porém em vez de aceitar ilimitados caracteres no lugar do coringa, terá um número fixo de casas. O número de casas vai ser igual ao número de interrogações que se colocar. B*ço Representa todos os arquivos que começam com B e terminam em ço. Ex: Bati no Robzila com um ouriço Beiço B??ço Representa todos os arquivos que começam com B e terminam em ço, que possuem apenas duas casas entre os dois critérios. Ex: Beiço [2 casas entre B e ço] [ ] (definindo o caractere) Esta é a forma mais precisa de coringa, pois o usuário poderá definir exatamente quais caracteres deverão ser usados como critérios. Cada duplo colchete, independente do número de termos que contiver dentro deles, representarão uma casa (exceto para o caso dos colchetes). [15adB] Representa todos os caracteres que estão dentro das chaves. [a-n] Representa os caracteres que estiverem entre a e n (somente letras minúsculas). [a-fh] Representa os caracteres que estiverem entre a e f (somente letras minúsculas) mais a letra h. [a-za-c] Representa todos as letras minúsculas mais as letras maiúsculas entre A e C. {oi,oe}[14-6] Representa arquivos que tenham nas duas primeiras casas a palavra exata oi ou oe e na terceira casa qualquer número entre o 4 e 6 mais o 1. A s chaves servem para que os critérios sejam palavras inteiras (não caracter por caracter) e devem substituir os colchetes, não ficar dentro deles. [HD][HD] poderá retornará ou HH ou HD ou DH ou DD. {HD} retornará somente HD. RECURSIVIDADE Este termo deve ficar bem claro, já que frequentemente um usuário ou administrador terá que utilizálo. Vocês cansarão de usar o -R. Veja o esquema abaixo para entender a ideia da recursividade. Quando você ler isto pela segunda vez, a recursividade terá acabado. Se for a primeira vez, leia o parágrafo abaixo. Se este for o último parágrafo, apague-o e vá para o parágrafo acima, caso contrário, vá para o próximo parágrafo. Se este for o último parágrafo, apague-o e vá para o parágrafo acima, caso contrário, vá para o próximo parágrafo. Se este for o último parágrafo, apague-o e vá para o parágrafo acima, caso contrário, vá para o próximo parágrafo. 39

40 A recursividade atribuída a um comando faz com que este comando seja executado sobre os arquivos e subdiretórios do último nível, depois nos arquivos e subdiretórios de um nível acima e assim por diante, até chegar a um diretório final que acaba com a recursividade. Você entenderá ele melhor quando começarmos a utilizar alguns comandos. REDIRECIONADORES Programas são compilações de ordens bem definidas que possuem objetivos. Então dados são recebidos, processados pelo processador sob os comandos dos programas e um resultado surge. Podemos dividir este processo em três etapas: 1. Entrada de dados. Isto se dá através do que chamamos Entrada de um comando; 2. Processamento e geração de um resultado, que fica registrado na memória principal aguardando uma indicação de o quê fazer com os dados; 3. Saída dos dados. Isto se dá através do que chamamos Saída de um comando. Os comandos possuem entradas e saídas definidas, que chamamos de entrada e saída Padrão, mas o usuário poderá a qualquer momento alterar a forma de coleta e entraga de dados de um comando. Isso é feito através dos redirecionadores. > Altera a saída de um comando. Iremos usar um exemplo muito simples para que vocês possam entendê-lo. Se dermos um echo em um bash qualquer, a mensagem digitada será mostrada dentro do bash em que o comando rodou (o comando echo será visto na página 78). Este é o padrão, é a saída padrão do comando. Mas podemos fazer com que, em vez de sair no bash corrente, ele saia em outro bash. Vejamos o exemplo a seguir. blanka@amontoado:~$ echo Bom dia estrela do planeta Terra! Bom dia estrela do planeta Terra! Agora iremos abrir uma nova aba utilizando as teclas de atalho <Ctrl>+<Shift>+<t>. Nesta aba, teremos que descobrir qual é o nome da sua interface. blanka@amontoado:~$ who am i fcamargo pts/ :50 (:0.0) Agora iremos voltar para o outro bash eredirecionar a saída para o /dev/pts/1. blanka@amontoado:~$ echo Bom dia estrela do planeta Terra! > /dev/pts/1 blanka@amontoado:~$ Desta vez não apareceu nenhum resultado. Agora vá até o terminal /dev/pts/1 e veja o resultado. Quando um arquivo é usado como saída e usa-se este redirecionar, se o arquivo não existir será criado automaticamente e se o arquivo existir será sobrescrito, tendo como conteúdo o resultado do comando executado antes do >. bozo@amontoado:~$ ls / > eita.txt bozo@amontoado:~$ cat eita.txt 40

41 bin boot cdrom Curso... (além dos outros diretórios) >> Igual ao anterior, porém, quando usado um arquivo como saída, ele não descarta o arquivo existente, e sim adiciona as novas informações ao fim do arquivo. bozo@amontoado:~$ echo "Carro" > O-que-torna-o-Macauli-bonito bozo@amontoado:~$ cat O-que-torna-o-Macauli-bonito Carro bozo@amontoado:~$ echo FIM >> O-que-torna-o-Macauli-bonito bozo@amontoado:~$ cat O-que-torna-o-Macauli-bonito Carro FIM << Finaliza a execução de um comando no momento que um critério seja atendido. Veja o exemplo: amontoado:/home/fcamargo# cat << FIM? > será <Enter> > que <Enter> > isto <Enter> > chegará <Enter> > ao <Enter> > FIM? <Enter> será que isto chegará ao amontoado:/home/fcamargo# No exemplo acima podemos observar que tudo que está após o sinal de maior está sendo digitado, e após o <Enter>, uma nova entrada é criada. Quando o termo do critério é digitado, o comando é finalizado e tudo que foi digitado passa para o cat, que mostra todas as entradas, exceto aquela que serviu de critério. amontoado:/curso# cat > Baralho << FIM > Oi > meu > amiguinho > FIM amontoado:/curso# cat Baralho Oi meu amiguinho amontoado:/curso# Acima podemos ver que primeiro temos o critério FIM, depois temos a criação do arquivo Baralho e o a lista criada com todos os resultados, exceto o termo FIM é enviado para o comando cat, que visualiza, só que em vez de mostrar na tela, envia a saída para o arquivo criado Baralho. 41

42 2> É um filtro que deixa a tela limpa de erros. Ele redireciona as mensagens de erro para um novo arquivo de texto. Se já existir outro arquivo, no mesmo diretório, com o mesmo nome, ele irá sobrescrevê-lo. amontoado:/curso# cat Petinho cat: Petinho: Arquivo ou diretório não encontrado amontoado:/curso# cat Petinho 2> Soh-Erro.txt amontoado:/curso# cat Soh-Erro.txt cat: Petinho: Arquivo ou diretório não encontrado 2>> Tem a mesma finalidade do 2>, mas em vez de criar um arquivo novo, ele irá adicionar as novas linhas ao fim do documento especificado. amontoado:/curso# cat Soh-Erro.txt cat: Petinho: Arquivo ou diretório não encontrado amontoado:/curso# cat Petinho cat: Petinho: Arquivo ou diretório não encontrado amontoado:/curso# cat Petinho 2>> Soh-Erro.txt amontoado:/curso# cat Soh-Erro.txt cat: Petinho: Arquivo ou diretório não encontrado cat: Petinho: Arquivo ou diretório não encontrado (pipe) O pipe tem a função de direcionar a saída de um comando para a entrada de um outro. Como os estudantes têm dificuldade em entender este comando e ainda não estudamos realmente nenhum comando, iremos usar um exemplo que não possui nenhuma relação com o linux. Temos os seguintes comando no nosso bash (isto é fictício, tendo apenas fins didáticos): Comando safadinho garimpe Descrição Crie uma lista com todas as namoradas que o Chicken Little já teve. Essa lista deve trazer em linhas: (a) o nome delas; (b) suas habilidades. Sintaxe: safadinho <Enter> Mostre apenas as linhas que contenham o que for escrito após o comando. Sintaxe: garimpe <termo-a-ser-pesquisado> <entrada> A entrada pode ser um arquivo ou o resultado de um outro comando. Vejamos então o que acontece quando executamos o comando safadinho : safadinho <Enter> Nome burns fellipa joze-eduarda robseia Habilidades espremer laranja com as temporas;ser irritante dança do ventre;engraçadinha olhar penetrante;gosta de jogos e apostas humor diferenciado;bale medieval O resultado acima foi mostrado no formato de lista. Podemos pegar esta lista, que é a saída do comando safadinho (já que é o resultado dele), e encaminhá-lo para o comando garimpe, para que ele possa filtrar a lista, mostrando na tela apenas as linhas que contenham o termo pedido. Não é necessário informar nada de onde o comando garimpe deve pegar os dados para fazer a filtragem, já que o próprio pipe indica isso. 42

43 Saída padrão Pipe alterando a saída Vamos ler o esquema acima: execute o comando safadinho e o seu resultado, em vez de ser mostrado na tela, deverá ser encaminhado para o comando garimpe, que irá procurar linhas que contenham o termo ventre. Veja como ficaria se estivéssemos trabalhando no bash: safadinho garimpe ventre <Enter> fellipa dança do ventre;engraçadinha Lembre-se disso e será meste em pipe: o pipe serve como um conector, ligando a saída de um comando com a entrada de outro. tee O resultado de um comando que precede o tee é enviado para um arquivo de texto e para a sua saída padrão ao mesmo tempo. Deve ser usado juntamente com o pipe. Vamos usar o mesmo exemplo do > : bozo@amontoado:~$ ls / tee eita.txt bin boot cdrom Curso... (além dos outros diretórios) bozo@amontoado:~$ cat eita.txt bin boot cdrom Curso... (além dos outros diretórios) Perceba que não seria necessário visualizar o arquivo criado. Só o tee já faz tudo: mostra e grava no arquivo. Estamos usando o cat somente para confirmar se ele fez seu trabalho direito. 43

44 VIM Quando o administrador estiver gerenciando o sistema através de um interpretador de comandos, precisará ter domínio de pelo menos um editor de texto. Você poderá usar até o Gedit (bloco de notas do Debian) se quiser, mas é imprescindível que ao menos um editor feito para rodar em um terminal virtual seja dominado, já que nem sempre o servidor gráfico estará presente. O vim é o editor de texto mais utilizado pelos administradores de sistemas Debian, por isso ele será abordado neste capítulo. CRIANDO UM ARQUIVO Para criar um arquivo com o vim é fácil, basta utilizar a seguinte sintaxe: vim {endereço}<nome.do.arquivo> Abaixo um exemplo do arquivo de texto robzila dentro do diretório pessoal do usuário feio. $vim /home/feio/robzilla <ENTER> EDITANDO UM ARQUIVO EXISTENTE O processo é igual ao anterior, porém, em vez de darmos um nome para o arquivo, iremos colocar o nome do arquivo que desejamos alterar. $vim /etc/hosts <ENTER> O único detalhe que diferencia a criação e edição de arquivos com o vim é se o arquivo já existe ou não. Se o nome dado já existir, ele será aberto para edição, se não existir, um novo arquivo se abrirá. MODOS DO VIM Existem três tipos de modos possíveis de se trabalhar no vim: Inserção de texto Edição de texto Inserção de texto Linha de comando Rodapé Tecla de atalho Detalhes INSERÇÃO DE TEXTO NORMAL INSERÇÃO DE TEXTO SOBRESCRE- VENDO <Insert> - para esquerda do cursor <i> - para esquerda do cursor <a> - para direita do cursor <Insert Insert> <R> Rodapé: -- INSERT -- Permite que o usuário crie, modifique ou apague dados sempre aumentando ou diminuindo o tamanho total do texto. Se existir a linha abaixo: 2111 bom 1112 e você inserir dia com o <Insert>, a linha ficará 2111 bom dia 1112 Rodapé: -- REPLACE -- É igual ao INSERT com a diferença que manterá o tamanho original do texto. Isso porque qualquer novo dado inserido sobrescreverá o que já existe. O mesmo procedimento feito antes, mas com o REPLACE, resultará no seguinte: 2111 bom bom dia2 44

45 Edição de texto Funções Tecla de atalho Detalhes Entrar no modo de edição COPIAR RECORTAR <Esc> <yy> Copia a linha em que o cursor está. <y>n<y> Copia n linhas a partir de onde o cursor estiver para baixo. <yy> Recorta a linha em que o cursor está. <y>n<y> Recorta n linhas a partir de onde o cursor estiver para baixo. Rodapé: (nada) Independente do modo que você estiver, ao pressionar a tecla <Esc> você iniciará o modo de edição. Rodapé: n line(s) yanked Irá copiar uma ou mais linhas inteiras para a área de transferência, esperando que o usuário indique, através do posicionamento do cursor e pressionamento da tecla <p>, onde deverá ser criada a cópia no documento. Rodapé: n line(s) less Idem ao copiar, só que não manterá a linha que deu origem à cópia. COLAR <p> Rodapé: n more line(s) Irá inserir no texto a cópia criada ou pelo Copiar ou pelo Recortar. A ou as novas linhas sempre serão inseridas na linha abaixo de onde o cursor esteja. APAGAR COM O VISUAL Linha de comando <v> + setas direcionais + <Delete> Rodapé: -- VISUAL -- Este modo permite que mesmo fora do modo de inserção, você consiga apagar trechos selecionados e não somente linhas inteiras. Após pressionar o <v> fora do modo de edição, utilize as setas direcionais para selecionar o trecho que deseja apagar e então pressione a tecla <Delete>. Automaticamente você sairá do modo Visual. Funções Tecla de atalho Detalhes Preparar para entrar no modo linha de comando <Esc> Para iniciar a pesquisa através da linha de comando, sempre será necessário sair do modo de inserção de texto através do <Esc> e depois digitar o comando. PESQUISAR </>string Para encontrar o texto, basta pressionar a tecla </> e depois escrever o que deseja encontrar. Para avançar para a próxima entrada encontrada no texto, pressione <n> (next - próximo). SAIR <:q> = Sai sem salvar. <:x> = Salva e sai. <:wq> = Salva e sai. <:q!> = Sai sem salvar forçado. <:x!> = Salva e sai forçado. <:wq!> = Salva e sai forçado. Após fazer todas as alterações necessárias, você poderá sair salvando ou não o documento. Ao lado estão listadas as formas possíveis de se sair. O q é de quit (sair), o w é de write (escrever) e o x é um atalho para wq. Ao utilizar a exclamação, você estará forçando a saída. Algumas vezes, o vim irá impedir que o usuário salve as alterações feitas pois trata-se de um documento importante. O exclamação serve para você dar certeza de que tem ciência do que está fazendo. 45

46 COMANDOS ESSENCIAIS Agora que já foram abordados alguns dos conceitos básicos necessários para o entendimento de alguns fatores que aparecem na prática, está na hora da abordagem dos comandos que são necessários para que um administrador possa fazer um bom gerenciamento do sistema. Este capítulo trará apenas os comando essenciais do bash. Estes comandos são necessários para que você possa manipular e gerenciar arquivos e diretórios do sistema. A ordem em que eles estão dispostos deve ser seguida para que você inicie dos mais simples para os mais complicados. A cada novo comando haverá um acúmulo de conhecimento que o tornará apto para resolver problemas mais complexos no decorrer do curso. O s comandos abaixo virão sempre com um campo inicial chamado Assimilação, que informará o que o comando quer dizer para que você possa memorizá-lo de uma forma mais fácil. O comando na maioria das vezes vai ser um verbo no imperativo. Você mandará o computador fazer algo. CD Assimilação: (Change Directory Mude o diretório!) Sintaxe: cd <diretório de destino> Muda o diretório corrente. O diretório de destino poderá ser informado por um endereço absoluto (com o / no começo), relativo (sem o / no começo) ou com um parâmetro ( -,..,., ~ ) No exemplo abaixo, você pode acompanhar tudo que é possível fazer com o comando cd. 1. Entrar em um diretório através de um endereço absoluto; 2. Entrar em um diretório através de um endereço relativo; 3. Entrar no diretório em que o usuário estava antes do atual; 4. Entrar no diretório de um nível acima; 5. Entrar no diretório pessoal (também pode ser usado o cd ~ ). ((1)) fcamargo@amontoado:~$ cd /media/cdrom ((1)) fcamargo@amontoado:/media/cdrom$ cd /home/fcamargo/ ((3)) fcamargo@amontoado:/home/fcamargo$ cd - /media/cdrom ((4)) fcamargo@amontoado:/media/cdrom$ cd.. ((1)) fcamargo@amontoado:/media$ cd / ((5)) fcamargo@amontoado:/$ cd ((2)) fcamargo@amontoado:/home/fcamargo$ cd Desktop/ ((2e4)) fcamargo@amontoado:/home/fcamargo/desktop$ cd../.. ((2)) fcamargo@amontoado:/home$ cd fcamargo/desktop/ ((1)) fcamargo@amontoado:/home/fcamargo/desktop$ cd / ((2)) fcamargo@amontoado:/$ cd home/ ((2)) fcamargo@amontoado:/home$ cd fcamargo/ 46

47 ((2)) cd Desktop/ LS Assimilação: (List Liste!) Sintaxe: ls <diretório 1>... <diretório n> [parâmetros] Mostra o conteúdo do(s) diretório(s) desejado. Caso você deseje listar o conteúdo do diretório corrente, basta digitar ls e pressionar <Enter>. Para listar diretórios diferentes do corrente sem sair deste, informe o endereço absoluto ou relativo daqueles. fcamargo@amontoado:/curso$ ls arquivo Saci fcamargo@amontoado:/curso$ ls /home fcamargo fellipeveiga marcius parana tiaogalinha fcamargo@amontoado:/curso$ Parâmetro Descrição -l (liste em linhas) Em vez de trazer o conteúdo em colunas, um ao lado do outro, este parâmetro irá listar o conteúdo em linhas, trazendo informações adicionais de cada arquivo ou diretório. Estas informações serão vistas após esta tabela. -a (lista all - tudo) Lista tudo, inclusive os arquivos ocultos. Arquivos ocultos tem seus nomes começados por um ponto simples. Exemplo:.oculto (para criar um arquivo oculto, basta renomeálo com um ponto na frente). -h (humanos) Deve-se ser usada em conjunto ao -l. A coluna do tamanho dos arquivos será mostrado em unidades de bytes (B, KB, MB, GB, TB, etc), linguagem mais fácil de entender por nós humanos. -F (faz o quê?) Mostra ao lado direito do nome do diretório ou arquivo um caractere que indica qual é o tipo do dado. Diretório(/) - Binário(*) ; Pseudo Arquivo( ) ; soquete(=) ; Link Simbólico(@) -R (recursivo) Ativa a opção de recursividade (página 39). Informações do INODE (ls -l) A saída do comando ls -l é a seguinte: amontoado:/curso# ls -l total 0 -rw-r--r-- 1 fcamargo grupo-celepar-usuarios 0 Dez 5 10:05 arquivo drwxr-xr-x 2 fcamargo grupo-celepar-usuarios 6 Dez 5 10:05 Saci amontoado:/curso# Todas essas informações que aparecem a mais nas colunas ficam no inode de cada arquivo ou diretório. Inode é um cabeçalho que cada arquivo ou diretório possui para controle do sistema de arquivos e armazenamento de informações. Primeira coluna: Tipo de dado e Permissões A primeira coluna é composta por um set que indica o tipo de dado da linha; três sets que indicam as permissões do proprietário; três sets que indicam as permissões de quem faz parte do grupo ao qual o arquivo ou diretório pertence; e por fim, três sets que indicam as permissões de quem não é nem 47

48 proprietário, nem faz parte do grupo. d = diretório l = link simbólico - = arquivo b = nó de dispositivo de bloco s = nó de dispositivo de soquete p = nó de pseudo dispositivo s nós de dispositivos foram vistos na página 23. As permissões serão abordadas na Opágina 111. Segunda coluna: Número de ligações diretas Diretórios: Indica o número de ligações diretas que se tem a partir do diretório em questão. Por padrão, sempre teremos duas ligações, mas por quê? Porque se o usuário entrar no diretório que tenha 2 acessos a partir dele, será possível ver o conteúdo do diretório (1º ligação) e voltar para o diretório de um nível acima (2ª ligação). Então, se nesta coluna aparecer o número 5, o diretório terá 3 subdiretórios, mas 5 opções ligadas diretamente a ele. Arquivos: O número sempre será 1, porque a única ligação existente é a com o seu conteúdo. Terceira coluna: Proprietário Indica o nome do proprietário do arquivo ou diretório. Quarta coluna: Grupo Informa qual é o grupo que o arquivo ou diretório pertence. Quinta coluna Diretórios: Informa o espaço ocupado pelo conteúdo do diretório e somente dele, não contabilizando o conteúdo dos subdiretórios. Arquivo: Informa o tamanho do arquivo. Sexta, sétima e oitava coluna Informa a data de criação ou da última modificação. Nona coluna Nome do arquivo ou diretório. PWD Assimilação: (Print the Working Directory Power directory!) Sintaxe: pwd Mostra qual é o diretório corrente. fcamargo@amontoado:~$ pwd /home/fcamargo/ fcamargo@amontoado:~$ 48

49 MKDIR Assimilação: (Make dir Crie o(s) diretório(s)!) Sintaxe: mkdir <nome do diretório> Cria um diretório ou toda uma estrutura linear de diretórios. O interpretador de comandos sempre criará o último nome que você colocou. O resto será o endereço para chegar ao diretório em que será criado o novo diretório. No exemplo a seguir, podemos observar formas de se usar o mkdir. 1. Criação do diretório Pequeno dentro do /tmp. 2. Tentativa de se criar o diretório Paulão dentro do diretório /home/fcamargo/pequeno, sendo que este não existe. Por isso, é retornado um erro. 3. Criação do diretório Pequeno dentro do diretório corrente (perceba que não há a / na frente de Pequeno, por isso, trata-se de um endereço relativo). 4. Procedimento igual ao do ponto 2, porém agora irá dá certo já que a estrutura para o Paulão existe. ((1)) fcamargo@amontoado:~$ mkdir /tmp/pequeno ((2)) fcamargo@amontoado:~$ mkdir Pequeno/Paulão mkdir: não é possível criar o diretório `pequeno/paulão': Ar quivo ou diretório não encontrado ((3)) fcamargo@amontoado:~$ mkdir Pequeno ((4)) fcamargo@amontoado:~$ mkdir Pequeno/Paulão fcamargo@amontoado:~$ É possível criar mais de um diretório por vez. Para isso basta separar o nome dos diretórios por espaço. Se você desejar ter um diretório com espaço no nome (nome composto), coloque-o entre aspas. fcamargo@amontoado:/curso$ mkdir Burro Robzila Mico Leão Dourado fcamargo@amontoado:/curso$ ls -l total 0 drwxr-xr-x 2 fcamargo grupo-celepar-usuarios 6 Dez 5 16:20 Burro drwxr-xr-x 2 fcamargo grupo-celepar-usuarios 6 Dez 5 16:20 Mico Leão Dourado drwxr-xr-x 2 fcamargo grupo-celepar-usuarios 6 Dez 5 16:20 Robzila Se você quiser ter 10 diretórios com nomes 1, 2... até 10, um dentro do outro linearmente, você não conseguirá da forma normal. Isso porque o único diretório que se tentará criar será o 10, mas todo o resto terá que existir para funcionar. fcamargo@amontoado:~$ mkdir 1/2/3/4/5/6/7/8/9/10 mkdir: não é possível criar o diretório `1/2/3/4/5/6/7/8/9/10': Arquivo ou diretório não encontrado Agora se você usar o parâmetro -p (parents pais), você irá criar toda a estrutura de diretórios que faltam para finalmente se criar o

50 > (DE NOVO ESTE REDIRECIONADOR) Como já vimos anteriormente, o > é utilizado para mudar a saída padrão de um documento. No decorrer deste curso, será necessário que você crie arquivos em branco, somente para poder realizar alguma atividades. O >, se não possuir nada do seu lado esquerdo e o nome de um arquivo de texto não existente ao lado direito, ele jogará nada ao arquivo inexistente, criando-o. Ou seja, será criado um arquivo novo em branco. fcamargo@amontoado:/curso$ > Arquivo.txt fcamargo@amontoado:~/curso$ ls Arquivo.txt D iferente do Windows, os sistema baseados no GNU/Linux não trabalham com extensão. Elas existem apenas para organização por parte dos usuários. Alguns raros aplicativos associam extensões ao programa que deverá abri-lo, como o BrOffice.org, por exemplo. Mas ele não deixará de ser o que é. CP Assimilação > (Copy Copie!) Sintaxe: cp <arq ou dir a ser copiado> <diretório de destino da cópia> [parâmetros] Copia um arquivo, vários arquivos, um diretório, vários diretórios, conteúdo de diretórios ou um combinação dessas opções para um destino. Na cópia o que é copiado é mantido e a cópia vai para um novo lugar. Se o usuário desejar, ele pode alterar o nome do arquivo ou diretório durante a cópia. ((1)) fcamargo@amontoado:/curso$ ls Arquivo.txt Saci ((2)) fcamargo@amontoado:/curso$ cp Arquivo.txt Saci ((3)) fcamargo@amontoado:/curso$ ls Arquivo.txt Saci ((4)) fcamargo@amontoado:/curso$ ls Saci Arquivo.txt ((5)) fcamargo@amontoado:/curso$ cp Arquivo.txt Backup-Arquivo.txt ((6)) fcamargo@amontoado:/curso$ ls Arquivo.txt Saci Backup-Arquivo.txt 1. Comando para visualizar o conteúdo do diretório corrente. Saci estava dentro do diretório /curso; 2. Copia o arquivo Arquivo.txt para dentro do diretório Saci, que está dentro do diretório corrente (perceba que não tem a / no começo, por isso, é um endereço relativo); 3. Ao visualizar o conteúdo do diretório, podemos ver que tanto Saci, como Arquivo.txt ainda estão lá; 4. Ao visualizar o conteúdo de Saci, podemos perceber que a cópia do Arquivo.txt foi feita com 50

51 sucesso; 5. Agora o comando irá fazer uma cópia do mesmo arquivo, só que o manterá no mesmo diretório, tendo apenas o nome diferente; 6. Ao visualizar o conteúdo do diretório corrente, pode-se perceber que os dois itens que já estavam lá permanecem, e além deles apareceu a nova cópia criada. Para se copiar um diretório, é necessário que seja usado o parâmetro -R, caso contrário a copia retornará erro. fcamargo@amontoado:/curso$ cp -R Saci /tmp É possível copiar o diretório Saci com outro nome. Para isso é colocar um nome de diretório que ainda não exista no fim do campo Destino. fcamargo@amontoado:/curso$ cp -R Saci /tmp/pererê É neste momento que você poderá a começar a utilizar os coringas. Você pode copiar o conteúdo de um diretório para dentro de outro. Por exemplo: cp -R /etc/apt /tmp/backup Neste exemplo, tudo que tiver dentro do diretório celepar, exceto arquivos ocultos, representado pelo asterisco, será copiado para dentro do diretório /tmp/backup. Neste caso é necessário que o diretório de destino já exista. Só é possível alterar o nome quando a cópia é de arquivo-arquivo ou diretório-diretório. MV Assimilação > (Move Mova ou Renomeie!) Este comando é igual ao cp, com duas diferenças: 1. Após criar a cópia no diretório de destino, apaga o original; 2. Não é preciso utilizar o -R para diretórios. Movendo arquivos e diretórios Sintaxe: mv <arq ou dir a ser movido> <diretório de destino do arq ou dir> Move um arquivo ou diretório para um outro diretório de destino. fcamargo@amontoado:/curso$ mv Saci ~ O comando acima irá mover o diretório Saci para dentro da sua pasta pessoal (lembrem-se que o coringa ~ representa a pasta pessoa do usuário logado). O resultado será /home/fcamargo/saci. 51

52 e você quiser, assim como com o cp, é possível copiar apenas o conteúdo de um Sdiretório para outro. Exemplo: cp Saci/* /home/fcamargo Renomeando arquivos e diretórios Sintaxe: mv <arq ou dir a ser renomeado> <diretório de destino do arq ou dir> Funciona da mesma forma que o cp. Diretórios: Irá renomear se o diretório de destino não existir e a cópia for de um outro diretório. fcamargo@amontoado:/curso$ mv ~/Saci ~/Pererê Arquivos: Irá renomear se dentro do diretório de destino não existir um arquivo com o mesmo nome do arquivo copiado. fcamargo@amontoado:/curso$ > 123 fcamargo@amontoado:/curso$ mv fcamargo@amontoado:/curso$ mv 321 /tmp/123 fcamargo@amontoado:/curso$ mv /tmp/123 /tmp/.123 No caso acima, o arquivo.123 está oculto dentro do diretório /tmp. RM Assimilação > (Remove Remova!) Sintaxe: rm [parâmetros] <arquivo ou diretório> Pode ser usado para remover arquivos (rm arquivo) ou para remover diretórios (rm -R diretório). Para remover os dois, use o comando com parâmetro. Para remover um arquivo: fcamargo@amontoado:/curso$ touch Vai pro além fcamargo@amontoado:/curso$ ls Vai pro além fcamargo@amontoado:/curso$ rm -f Vai pro além fcamargo@amontoado:/curso$ ls fcamargo@amontoado:/curso$ Para remover um diretório: fcamargo@amontoado:/curso$ mkdir Nasceu morto fcamargo@amontoado:/curso$ ls Nasceu morto fcamargo@amontoado:/curso$ rm -Rf Nasceu morto fcamargo@amontoado:/curso$ ls fcamargo@amontoado:/curso$ 52

53 Removendo um diretório que não está no corrente: mkdir -p 1/2/3/4 rm -Rf 1/2/3 tree. `-- 1 `-- 2 Perceba que apesar dos diretórios 1 e 1/2 aparecerem no comando, o que importa é o último diretório que o usuário colocou, que no caso é o 3, que está dentro do 1/2. Tudo que estiver abaixo do 3 será apagado. última vez que será comentado. Quase sempre os coringas podem ser usados. Não é Adiferente com o comando rm. DIFF Assimilação > (Difference Mostre me a diferença!) Sintaxe: diff <arq(1)> <arq(2)> Permite a comparação linha a linha de arquivos de texto. Eles podem ser arquivos diferentes ou então arquivos iguais de datas diferentes (verificação de alterações). Abaixo temos dois arquivos: A e B. Os dois têm o conteúdo abaixo: fcamargo@amontoado:~$ cat 1 A fcamargo@amontoado:~$ cat 2 A B fcamargo@amontoado:~$ cat 3 A X Existem três tipos de diferenças que são representadas pelas letras d, a e c: Remoção (d deleted), adição (a added), e alteração (c changed) de linhas. O diff agrupa esses tipos diferentes. Procura a primeira diferença. Se ela se repetir agrupa a diferença até chegar ao outro tipo, e assim por diante. Os agrupamentos serão feitos da seguinte forma: 1. Linhas adicionadas <Nº de linhas adicionadas>a<nº da primeira linha adicionada>,<nº da última linha adiciona> Ex: 16a15,30 (foram adicionadas 16 linhas, são elas as linhas da 15 a 30 do novo arquivo) fcamargo@amontoado:~$ diff 1 2 1a2 > B Lê-se qual é a diferença do arquivo 2 em função do arquivo 1. O maior (>) diz que o B e o estão presentes no arquivo 2 e não no arquivo 1. 53

54 2. Linhas removidas <Nº da primeira linha deletada>,<nº da última linha deletada>d<nº de linhas deletadas> Ex: 15,30a16 (foram apagadas 16 linhas, são elas as linhas da 15 a 30 do novo arquivo) fcamargo@amontoado:~$ diff 2 1 2d1 < B Lê-se qual é a diferença do arquivo 1 em função do arquivo 2. O menor (<) sinaliza que o B foi retirado do arquivo 1 ou então adicionado ao arquivo Linhas alteradas <Nº da primeira linha alterada do 1º arquivo>,<nº da última linha alterada do 1º arquivo>c<nº da primeira linha diferente ao 1º arquivo>,<nº da última linha diferente ao 1º arquivo> Ex: 15,30a16 (foram apagadas 16 linhas, são elas as linhas da 15 a 30 do novo arquivo) fcamargo@amontoado:~$ diff 3 2 2c2 < X --- > B Neste casso, temos que a linha dois do arquivo 3 e a linha dois do arquivo 2 estão diferentes. O menor indica o que temos a mais no arquivo 3 e o maior indica o que temos a mais no arquivo 2. FILE Assimilação > (File é file Arquivo!? Que tipo de arquivo é este?) Sintaxe: file <nome do arquivo> Mostra qual é a extensão real do arquivo. Este comando é importante já que os sistemas GNU/LINUX não utilizam extensões, podendo o arquivo assumir um sobrenome sem alterar suas características. Vejam o seguinte exemplo: fcamargo@amontoado:~$ file TEXTO_PURO.txt TEXTO_PURO.txt: ASCII text fcamargo@amontoado:~$ mv TEXTO_PURO.txt TEXTO_PURO fcamargo@amontoado:~$ file TEXTO_PURO TEXTO_PURO: ASCII text fcamargo@amontoado:~$ mv TEXTO_PURO TEXTO_PURO.pdf fcamargo@amontoado:~$ file TEXTO_PURO.pdf TEXTO_PURO.pdf: ASCII text O arquivo TEXTO_PURO.txt é um arquivo ASCII text que exprime texto puro (estilo bloco de notas). Perceba que ele sempre será texto puro, independente a sua extensão. TREE Assimilação > (Tree também é tree Mostre me como estrutura de árvore!) Sintaxe: tree [parâmetros] <diretório a partir do qual deve ser listado> Torna a visualização da estrutura de diretórios mais amigável. Veja abaixo: fcamargo@amontoado:/curso$ tree. 54

55 . -- Mico Le\303\243o Dourado (Acentuações não são entendidas) -- Robzila `-- oi -- Saci `-- 1 `-- 2 `-- TEXTO_PURO.pdf 5 directories, 2 files Desta forma é possível visualizar muito mais fácil os níveis e subníveis do diretório especificado. Alguns parâmetros estão disponíveis e são interessantes de serem utilizados. Parâmetro -d Lista apenas diretórios. -a Lista também os arquivos ocultos. Descrição -L <n> Lista somente <n> níveis adentro do diretório definido como inicial. Este parâmetro sempre deve ser o último para que ele fique do lado do número de níveis. Ex: tree -dal 1 /home -f Mostra o nome do arquivo e/ou diretório e seu endereço relativo. -l Adentra nos links como se fossem subdiretórios. Sem esta opção, os links são tratados como arquivos, tendo apenas uma indicação de para onde eles apontam. 55

56 O COMPLETO APT A instalação de aplicativos, bibliotecas, binários, módulos, ou seja, tudo que existe dentro do Debian, só seria mais fácil se ela se desse automaticamente ao simples pensar do administrador. O apt foi criado para o Debian, mas já vem sendo utilizado em várias outras distribuições. Todas as distribuições derivadas do Debian não ousam tocar no apt, ele sempre está disponível. Antes de qualquer coisa, o que são pacotes? Pacotes são unidades de programas ou bibliotecas. Quando fazemos download de um arquivo, driver ou plugin para windows, eles sempre vem em um arquivo. Este arquivo normalmente é um conjunto de outros arquivos compactados que possuem uma série de regras que dizem o que o sistema operacional deverá fazer com cada um deles e onde alocá-los. Quando instalamos o Apache, todos os arquivos que são necessários para a sua instalação, do binário que irá iniciar o processo até o ícone do menu, irá ser descarregado no seu computador e um script contendo as regras de instalação serão executados. Ou seja, um pacote do Apache é um conjunto de arquivos que contém os arquivos que foram feitos pelo seu desenvolvedor para fazer com que ele rode no seu computador. Este pacote pode precisar de outros pacotes para ser instalado normalmente. Se você está desenvolvendo um programa e já existem pacotes prontos que diminuem o seu trabalho, cria-se um pacote com aquilo que não existe e este que já existia passa a ser uma dependência do que você fez. Será necessário ter os dois para que o seu programa funcione. O apt (advanced package tool ferramenta avançada de pacotes) trabalha em conjunto com um repositório. Este repositório não passa de um servidor de pacotes. Todos os pacotes existentes para o Debian ficam dentro dele. Isso torna fácil a instalação, pois esses pacotes só fazem parte do repositório se estiverem de acordo com o padrão do sistema, com todos pacotes que servem de base instalados (conhecidos como dependências) e sem problemas de incompatibilidade e instabilidade. O processo é simples: o administrador executa o comando apt informando o nome do pacote que será instalado. O apt vai até uma lista local recebida do repositório e verifica se o pacote solicitado existe. Se existir, o apt requisita ao repositório o(s) arquivo(s).deb necessário(s) para a instalação e descompactao(s). Feito isso, informações, se necessárias, são solicitadas ao administrador (endereço de proxy, endereços de servidores, informações específicas do aplicativo). Com tudo engatilhado, basta chamar o burro de carga que fará o trabalho sujo de instalação: o dpkg. O dpkg não pensa no conjunto, apenas instala, e muito bem instalado, os pacotes com as configurações feitas do jeito que são entregues a ele. Após todo esse processo, o apt informa que o pacote foi instalado com sucesso. Passos: 1. Verificação de existência do pacote na lista local (/var/cache/apt/pkgcache.bin); 2. Requisição do pacote ao repositório (/etc/apt/source.list); 3. Download dos.deb e dos de suas dependências (/var/cache/apt/archives); 4. Descompactação e, se existir, realização de configurações; 5. Instalação do pacote pelo dpkg. Todo esse processo é feito pelo apt, tendo que o administrador apenas configurar a lista dos repositórios os quais fornecem os pacotes ao computador. Então, vamos começar por eles. 56

57 REPOSITÓRIOS Podem ser repositórios: Locais dentro do seu disco rígido; Locais na rede ou internet; Locais em discos removíveis (pendrives, cd/dvd roms, etc). O Debian disponibiliza na internet mais de 400 repositórios redundantes. Repositórios redundantes são repositórios iguais, que ao se alterar um, todos são alterados. Eles existem para que sempre exista um espelho perto de qualquer pessoa em qualquer lugar do mundo, e também para, mesmo que alguma catástrofe aconteça, sempre existam servidores no ar. A Celepar possui um espelho dentro de suas dependências. Então além dos espelhos do repositórios oficiais do Debian, também existe uma área com pacotes criados pelos desenvolvedores da Celepar. Estes pacotes fazem com que haja uma personalização no sistema operacional, ajustando-o de acordo com as necessidades dos funcionários do estado do Paraná. O arquivo que devemos editar para especificar os caminho desses servidores é o sources.list. Se você quiser que seu apt trabalhe com os espelhos dos repositórios oficiais do Debian armazenados na Celepar, edite o arquivo acima com o vim (página 44) e o deixe da seguinte maneira: amontoado:~# vim /etc/apt/sources.list deb lenny main contrib non-free deb lenny main contrib non-free deb lenny main deb lenny/updates main contrib non-free S e o computador for utilizado fora da rede do estado (não tiver um endereço e conexão física a esta rede), você deverá alterar o para E se você quiser apenas um espelho do repositório oficial do Debian, retire a segunda linha, que está escrito...parana/celepar etch.... Os pacotes criados/alterados pela Celepar não serão instalados no seu computador. UTILIZANDO O APT apt-get update (atualizando a lista de pacotes) Sempre que o administrador executa o comando, o apt verifica se ele existe na lista local. Essa lista local não é atualizada automaticamente. Periodicamente, o administrador deverá atualizá-la através do aptget update. Ao executá-lo, o apt verifica a data de última modificação da lista local e a compara à da lista dos repositórios. Se as duas forem iguais, a lista está atualizada, se a data de modificação dos repositórios for mais recente, o apt solicita a nova lista com as alterações. 57

58 apt-get upgrade (update + atualização das versões dos pacotes) Funciona da mesma forma que o apt-get update, com a diferença que além de atualizar a lista, ele irá solicitar a instalação de todos os pacotes que foram incluídos ou alterados. Isso torna a sua lista de pacotes local atualizada, assim como todo o seu sistema. Esta opção é perigosa quando você tem distribuições personalizadas, pois a atualização feita pelo Debian pode desfazer as alterações criadas pela personalização. Se você tiver o Debian puro, recomenda-se a utilização deste comando periodicamente para manter seu sistema atualizado, já que ele nunca trará problemas. apt-get install (instalando um pacote) Sintaxe: apt-get install [parâmetros] <nome do pacote a ser instalado> Com o comando acima é que será feita a instalação de novos pacotes. Ele é quem propele todo aquele processo que foi visto anteriormente. Sempre, antes da instalação, existem algumas informações que são passadas ao administrador, conforme pode ser visto abaixo. Se o pacote precisar de outros não instalados para funcionar, ele avisará que eles são necessários e que será necessário instalá-los. amontoado:~# apt-get install apache2 Lendo listas de pacotes... Pronto Construindo árvore de dependências Lendo informação de estado... Pronto Os pacotes extra a seguir serão instalados: apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq5 Pacotes sugeridos: apache2-doc apache2-suexec apache2-suexec-custom Os NOVOS pacotes a seguir serão instalados: apache2 apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq5 0 pacotes atualizados, 7 pacotes novos instalados, 0 a serem removidos e 88 não atualizados. É preciso baixar 1744kB de arquivos. Depois desta operação, 5804kB adicionais de espaço em disco serão usados. Você quer continuar [S/n]? Basta digitar um S, s, Y, y, Sim, Yes, ou então simplesmente teclar o <Enter> do teclado que a instalação irá iniciar. Utilizando o parâmetro -y, qualquer perguntar será respondida com um YES. apt-get remove (removendo um pacote) Sintaxe: apt-get remove [parâmetros] <nome do pacote a ser removido> Remove o pacote desejado. Para isso basta saber o nome do pacote que será removido. No exemplo abaixo, iremos remover o pacote tuxpaint. amontoado:~# apt-get remove --purge tuxpaint Lendo listas de pacotes... Pronto Construindo árvore de dependências Lendo informação de estado... Pronto Os seguintes pacotes foram automaticamente instalados e não são mais requeridos: tuxpaint-config libfltk1.1 tuxpaint-data netpbm tuxpaint-plugins-default libnetpbm10 tuxpaint-stamps-default Use 'apt-get autoremove' para removê-los. Os pacotes a seguir serão REMOVIDOS: 58

59 tuxpaint* 0 pacotes atualizados, 0 pacotes novos instalados, 1 a serem removidos e 13 não atualizados. Depois desta operação, 397kB de espaço em disco serão liberados. Você quer continuar [S/n]? s (Lendo banco de dados arquivos e diretórios atualmente instalados). Removendo tuxpaint... Expurgando arquivos de configuração de tuxpaint... Processando gatilhos para man-db... Processando gatilhos para menu... O APT traz várias informações antes da remoção. Informa que existem pacotes que não são mais necessários, já que trabalhavam em função do pacote TUXPAINT. Mas não os remove automaticamente, pois eles podem ser utilizados posteriormente por outros pacotes. Se quiser removê-los, o administrador precisa executar o comando apt-get remove --purge $(deborphan). Na release Lenny, o comando é apt-get autoremove. Outra informação importante é o --purge. Ele permite que o administrador apague todos os arquivos de configuração. Sem esta opção, o pacote é removido, mas é mantido no computador os arquivos de configuração, para no caso de mais a frente haver a reinstalação do pacote, todas as configurações já estarão prontas. urge em inglês significa Purificação. Quando utilizada esta opção, há a limpeza total Pdo sistema em relação ao pacote. Nenhum vestígio dele existirá. apt-get install --reinstall (reinstalando um pacote) Sintaxe: apt-get install --reinstall [parâmetros] <nome do pacote a ser reinstalado> Com o parâmetro --reinstall, é possível reinstalar automaticamente um pacote. Caso não existisse esta opção, seria necessário remover e instalar novamente o pacote. Este comando é recomendado quando um pacote funcionava normalmente e após alguma tarefa executada pelo administrador, ele tenha parado de funcionar. Alguma dependência pode ter sido desinstalada ou algum arquivo apagado. Desta forma o pacote volta a ter seu estado original. aso o pacote tenha muitos arquivos que foram configurados, é recomendável que se Ccrie um backup de todos, para evitar surpresas desagradáveis. apt-cache search (descobrindo nomes de pacotes) Como foi visto anteriormente, para se instalar um pacote, é necessário que o administrador saiba o nome exato dele. Mas como descobrir isso? Através do search. Sintaxe: apt-cache search <termo que remeta a um pacote que atenda a sua necessidade> No exemplo abaixo, a fim de relembrar meu primeiro videogame, procurei na minha lista local algum pacote que tivesse no nome ou em sua descrição o termo nintendo. 59

60 amontoado:~# apt-cache search nintendo blockattack - a puzzle game inspired by Tetris desmume - Nintendo DS emulator fceu - FCE Ultra - a nintendo (8-bit) emulator gbsplay - A Gameboy sound player gnome-nds-thumbnailer - Nintendo DS roms thumbnailer for GN kamefu - KDE All Machine Emulator Frontend for Unix kamefu-data - Data files for Kamefu libkamefu-dev - Development headers for Kamefu libkamefu0 - Libraries for Kamefu zsnes - Emulator of the Super Nintendo Entertainment System nestra - Nintendo Entertainment System emulator snes9x-x - X binaries for snes9x - Super NES Emulator Sempre teremos primeiro o nome e depois uma descrição do pacote: nome-do-pacote Descrição a respeito do pacote Se eu quisesse instalar um emulador do Super Nintendo, bastaria eu instalar o pacote zsnes. apt-cache show (informações sobre pacotes) Continuando no exemplo do Super Nintendo. Agora que já sabemos o nome do pacote, podemos instalá-lo. Mas se antes disso, o administrador tiver interesse de saber mais a respeito do pacote, ele poderá utilizar este comando. Sintaxe: apt-cache show <pacote que terá as informações apresentadas na tela> amontoado:~# apt-cache show nestra Package: nestra (nome do pacote) Priority: optional (em relação ao sistema operacional) Section: contrib/otherosfs (local dentro do repositório que está alocado) Installed-Size: 3788 (tamanho em bytes que ocupará após instalado) Maintainer: Debian QA Group <packages@qa.debian.org> (mantenedor responsável e seu endereço eletrônico para contato) Architecture: i386 (arquitetura para qual o pacote foi feito) Version: (versão do pacote) Depends: libc6 (>= 2.7-1), libx11-6 (pacotes necessários, dependências) Filename: pool/contrib/n/nestra/nestra_ _i386.deb (nome do arquivo.deb que será instalado pelo DPKG) Size: (tamanho do arquivo de instalação em bytes) MD5sum: 8cc650bc1f77be4cd97d cafd6 SHA1: cae8a01c36018d30ce4ebd13006afbbd05635d29 SHA256: e72aca89583a88d91c1edffb61e32dd b9f8fc371be4e997308f8c2378 Description: Nintendo Entertainment System emulator (descrição do pacote) Nestra is a dynamic recompiler which translates 6502 code into native code to emulate a Nintendo Entertainment System. Execution of the translated code is quite fast, and the emulator can run at full speed with relatively modest CPU requirements. However, there is no sound support.. To use this program, you need NES ROMs which are not included. Tag: hardware::emulation, role::program apt-get clean (apagando arquivos de instalação) Após a instalação de um pacote, o arquivo de instalação.deb que foi baixado é mantido dentro do /var/cache/apt/archives para que, no caso de uma reinstalação, ele já esteja no computador, não sendo necessário perder tempo com download novamente. Este recurso é interessante quando existe espaço de sobra no disco rígido. Quando isto não acontece, é interessante apagar os arquivos.deb do cache. Não será necessário usar o rm. O apt-get clean irá apagar todos os pacotes de instalação automaticamente. 60

61 apt-cache depends <pacote> (listando dependências) Caso o administrador queira saber quais são as dependências, conflitos e sugestões de determinado pacote, ele poderá utilizar este comando. Veja estas informações referentes ao iceweasel, o navegador da internet do Debian. amontoado:~# apt-cache depends iceweasel iceweasel Depende: fontconfig Depende: psmisc Depende: procps Depende: debianutils Depende: libc6 Depende: libgcc1 Depende: libglib2.0-0 Depende: libgtk2.0-0 Depende: libnspr4-0d Depende: libstdc++6 Depende: xulrunner-1.9 Sugere: xulrunner-1.9-gnome-support Sugere: latex-xft-fonts Sugere: xfonts-mathml Sugere: ttf-mathematica4.1 Sugere: xprint Sugere: mozplugger Sugere: libkrb53 Conflita: <firefox> Conflita: iceweasel-dom-inspector Conflita: <mozilla-firefox> Substitui: <firefox> Substitui: iceweasel-gnome-support Substitui: <mozilla-firefox> DPKG O DPKG é uma ferramenta que perdeu espaço no processo de instalação, reinstalação e removeção de pacotes, mas é essencial para uma boa administração do sistema. Apesar que o apt chama o dpkg para instalar os pacotes, mas este faz somente aquilo que o apt manda. Quando o apt não der conta é através do dpkg que os problemas são sanados. Com ele o administrador conseguirá instalar, remover, listar e manipular pacotes. dpkg -i <arquivo.deb> A instalação dos pacotes é feita através deste comando. Sempre deve-se passar o endereço completo do arquivo a ser instalado. No exemplo abaixo, primeiro o comando apt éutilizado com o parâmetro -d (download), para que os arquivos de instalação sejam apenas descarregados para o computador sem ser feita nenhuma instalação. arquivo pode ser baixado do site do desenvolvedor, da forma como o administrador Oachar melhor. instalado: Depois, através do comando dpkg -i o pacote descarregado dentro do /var/cache/apt/archives é 61

62 dpkg -l amontoado:~# apt-get install -d sl Lendo listas de pacotes... Pronto Construindo árvore de dependências Lendo informação de estado... Pronto Os NOVOS pacotes a seguir serão instalados: sl 0 pacotes atualizados, 1 pacotes novos instalados, 0 a serem removidos e 0 não atualizados. É preciso baixar 25,1kB de arquivos. Depois desta operação, 127kB adicionais de espaço em disco serão usados. Obter:1 lenny/main sl [25,1kB] Baixados 25,1kB em 0s (729kB/s) Baixar completo e no modo somente baixar ("download only") amontoado:~# dpkg -i /var/cache/apt/archives/sl_ _i386.deb Selecionando pacote previamente não selecionado sl. (Lendo banco de dados arquivos e diretórios atualmente instalados). Desempacotando sl (de.../archives/sl_ _i386.deb)... Configurando sl ( )... Processando gatilhos para man-db... amontoado:~# sl <ENTER> Lista todos os pacotes com algum vestígios no sistema. As colunas de informações mostram o status, nome, versão e descrição do pacote. Ao executar este comando, todos os pacotes serão listados. Se você quiser restringir sua pesquisa, a melhor forma de se fazer isso é ou colocando o nome do pacote que deseja saber mais informações, ou, caso não o saiba exatamente, utilizar o pipe e o grep. Veja abaixo exemplos. amontoado:~# dpkg -l cups Desejado=U=Desconhecido/Instalar/Remover/exPurgar/H=Reter Estado=Não/Inst/arqs-Cfg/U=Descomp/Falhou-cfg/H=semi-inst/W=trigadiado/Trig-pend / Erro?=(nenhum)/H=Ret/precisa-Reinst/X=ambos-problemas (Est,Err: maiúsculas=ruim) / Nome Versão Descrição +++-========================================================= ii cups lenny4Common UNIX Printing System(tm) server O grep será visto na páginas 74. amontoado:~# dpkg -l grep ncurse ii libncurses shared libraries for terminal handling ii libncursesw shared libraries for terminal handling (wide character su ii ncurses-base basic terminal type definitions ii ncurses-bin terminal-related programs and man pages 62

63 dpkg -r Agora iremos remover o pacote instalado anteriomente. amontoado:~# dpkg -r sl (Lendo banco de dados arquivos e diretórios atualmente instalados). Removendo sl... Processando gatilhos para man-db... amontoado:~# sl bash: /usr/bin/sl: Arquivo ou diretório não encontrado dpkg --configure Pode ser que, por algum motivo qualquer, a instalação de um pacote não tenha ocorrido de forma 100% correta, seja com o apt, seja com o dpkg. Isso pode ter ocorrido devido a um problema na configuração de algum pacote, na falha da instalação de alguma dependência, falha na execução de um script pós instalação, ou então um programa pode simplesmente deixar de funcionar por causa de uma alteração no sistema. Com este comando, o sistema irá verificar todas as dependências e realizar todo o processo de configuração do pacote novamente. Se algo estiver errado, tentará corrigir automaticamente. É uma mão na roda, por isso, guarde-o na memória. amontoado:~# dpkg --configure sl amontoado:~# dpkg --configure -a O parâmetro -a irá iniciar o processo de verificação de dependências e de configuração. Quanto às dependências, o dpkg somente verificará se os pacotes instalados estão em ordem. Se uma dependência não estiver instalada, o comando retornará um erro. dpkg-reconfigure Este comando reconfigura um pacote que já foi desempacotado e instalado. Ou seja, deu pau na instalação ou num pacote já instalado, use o dpkg-reconfigure para tentar fazer com que o script, responsável por gerenciar a instalação e configuração de todos os binários, arquivos de configuração, bibliotecas e arquivos adicionais, seja executado. Passos executados pelo dpkg-reconfigure: 1. Desempacotar os arquivos de configuração e, ao mesmo tempo, fazer um backup das configurações já existentes para que, no caso de algum problema, elas sejam restauradas. 2. Executa o script gerenciador da instalação, conhecido como postinst. Para se reconfigurar um pacote específico deve-se ser informado o nome deste. Para que todos os pacotes com status de pendente sejam reconfigurados, usa-se o parâmetro -a. dpkg -L O dpkg com este parâmetro poderá trazer informações preciosas para um bom administrador. Caso você tenha instalado um pacote e não tenha a menor ideia de onde os arquivos que fazem parte do pacote 63

64 foram parar, como arquivos de configuração, binários ou bibliotecas, utilizando este recurso você passará a saber. Primeiramente iremos instalar um pacote qualquer. No nosso exemplo iremos instalar o pacote tuxpaint: # apt-get install tux-paint <Enter> Depois de instalado, iremos visualizar seu status no sistema: # dpkg -l tuxpaint ii tuxpaint A paint program for young children ii tuxpaint-data Data files for Tux Paint, a paint program for ii tuxpaint-stamps-default Stamp files for Tux Paint, a paint program for Como você pode ver, ele está instalado (é óbvio, acabamos de instalá-lo, mas caso não tivéssemos sido nós quem tivéssemos instalado, este passo seria importante). Agora iremos descobrir onde andam todos os arquivos referentes ao programa: # dpkg -L tuxpaint Veja o resultado em sua tela e observe que muitos diretórios se repetem. Isso acontece, porque na verdade, o que o parâmetro faz é mostrar a parte do script de instalação responsável por criar os diretórios e arquivos necessários para o funcionamento do programa. Então ele tem que criar primeiro o /usr/share/pixmaps para depois criar o /usr/share/pixmaps/tuxpaint.png. Todos arquivos e diretórios relacionados ao tuxpaint aparecerão. 64

65 EXERCÍCIOS DE FIXAÇÃO (PARTE 2) 1.Qual é a diferença entre terminal virtual e terminal emulado? Cite dois motivos que justifiquem a existência dos dois. 2.Existe a possibilidade de se iniciar uma sessão sem inserir um usuário válido? 3.O que cada uma das teclas de atalho abaixo fazem? a)<ctrl>+<c> b)<ctrl>+<l> c)<ctrl>+<d> d)<ctrl>+<shit>+<t> Obs.: Se você não se lembrava delas, memorize-as. Elas são muito importantes. 4.Qual é a forma mais indicada para termos certeza que um endereço ou nome de arquivo será digitado corretamente? 5.Temos em um diretório os seguintes arquivos e diretórios: Dir: Baralho Arq: Carvalho Arq: Banana Dir: Ana Arq: Caneco Informe como faríamos para executar as seguintes tarefas utilizando expressões regulares: a)remover tudo que começam com A: $ rm -rf <Enter> b)mover tudo que termina em ana para o diretório Baralho: $ mv Baralho/ <Enter> c)remover tudo que começar com qualquer coisa, ter ar no meio, ter obrigatoriamente um caractere qualquer após ar e finalizar com lho : $ rm -rf <Enter> d)visualizar em linha tudo que tiver, somente na segunda casa do nome do arquivo ou diretório, uma letra de a a l : $ ls -l <Enter> 6.Se não é permitido excluir um diretório com conteúdo, qual seria o recurso utilizado, sem ser excluir manualmente o conteúdo, para excluir o diretório em questão? Explique o porquê. 7.Faça o seguinte teste: 1 Logue-se em um terminal emulado; 2 Abra uma nova aba utilizando as respectivas teclas de atalho; 3 Verifique qual é a identificação do novo terminal; 4 Volte para o primeiro terminal; 5 Execute o comando a seguir: $ echo Bom dia meus amiguinhos <Enter>; 6 Agora execute este: $ echo Bom dia meus amiguinhos > /dev/(identificação do segundo terminal); 7 Qual foi o resultado? 8.O pipe é igual ao >? Justifique. 9.Crie um arquivo utilizando o vim. Nomeie-o com o seu último nome e siga os passos: a)insira a seguinte linha: Esta é a primeira linha do meu arquivo de texto criado com o VIM. b)copie esta linha e cole duas vezes, alterando a palavra primeira para segunda e terceira ; c)apague a segunda linha do arquivo; d)salve e saia do VIM. 65

66 10. Comandos Change Directory e List : a)entre no diretório /etc/network/ e execute o comando $ ls. Qual foi o resultado? b)visualize sem sair do diretório corrente o conteúdo do diretório /root, e depois execute $ pwd. Qual foi o resultado que apareceu na tela na execução dos dois comandos? c)entre no diretório /boot/grub e depois vá para o diretório /etc/samba. Agora executa o seguinte comando duas vezes: $ cd -. Em qual diretório você está agora? d)vá para sua pasta pessoal sem escrever nenhum endereço, somente utilizando o comando Change Directory. Como você fez isso? e)visualize do diretório corrente o conteúdo do diretório /dev ativando a opção em linhas. f)quais são as permissões do Proprietário, Grupo e Outros do seu diretório pessoal? 11.Comando Make Directory (acumulativo): a)crie um diretório chamado Caneco dentro de /tmp. b)crie usando apenas uma linha de comando os diretórios Jan, Fev, Mar e Abr dentro de /tmp/caneco. Como você fez isso? c)agora execute o comando $ cd / e depois entre no diretório /tmp/caneco e execute o comando $ mkdir 01. Algum erro apareceu? Se sim, qual? d)crie a seguinte estrutura de diretórios 1/2/3/4/5/6 dentro de /tmp/caneco usando apenas uma linha de comando. Como você fez isso? 12.Comando Copy (acumulativo): a)copie, utilizando um coringa, todo o conteúdo do diretório /tmp/caneco para dentro do diretório Novo-caneco a ser criado dentro do seu diretório pessoal. Entre em seu diretório pessoal utilizando apenas um comando, sem endereço, e então execute o seguinte comando: $ ls Caneco. Qual foi o resultado do ls? b)crie um backup do arquivo /etc/samba/smb.conf com o nome smb.conf.backup alocando-o no mesmo diretório do original. Como você fez isso? 13.Comando Move e Remove: a)crie o seguinte diretório: /tmp/a/b/c/d/e/. Crie como VIM um arquivo chamado Saci dentro do diretório anterior contendo o seguinte conteúdo: Sou praticamente um hacker invadindo a NASA com tanto conhecimento que adquiri aqui b)mova apenas o diretório e para sua pasta pessoal. c)remova o diretório c e todo seu conteúdo. Execute o comando $ ls -R /tmp/a. Qual foi o resultado que apareceu na tela? d)restaure o arquivo smb.conf.backup com o nome smb.conf apagando o backup, fazendo os dois processos com apenas um comando. 14.O cp e o mv são quase iguais. São tão iguais que um chama o outro durante a execução. Você consegue me dizer quem chama quem e o que acontece? 15.Descubra qual dos pacotes abaixo já estão instalados no seu sistema. Se estiver, qual é a versão: a)broffice.org b)apache2 c)firefox (se não estiver instalado, descubra por que o firefox funciona mesmo assim e explique) 66

67 16. Descubra algum programa que atenda as necessidades abaixo. Identifique o nome do pacote e a sua versão (sempre prefira a última): a)servidor web. b)programa para descompactar arquivos zip. c)cliparts para o BrOffice.org. d)internet Explorer 6. e)ocs. f)programa para abrir arquivos rar. 17.Instale o seguinte aplicativo: skype a)não INSTALE O PACOTE INDICADO COM O APT E NÃO EXECUTE NENHUMA VEZ O COMANDO # apt-get install skype; b)descubra as dependências (com o comando específico para isso) e instale todas com o APT; c)faça download do pacote indicado acima, entre no diretório de cache e instale-o usando o DPKG. 18.Instale os seguintes aplicativos utilizando o apt: internet explorer 6 19.Explique exatamente o que acontece quando utilizamos os comandos abaixo (passo-a-passo): a)apt-get install pacote b)apt-get install --resintall pacote c)apt-get remove pacote d)apt-get remove --purge pacote e)apt-get update f)apt-get clean 20.Como fazemos para executar os seguintes binários sem utilizar os atalhos do path? a)wget: /usr/bin/wget e não somente wget b)audacious c)diff d)file e)ifconfig f)iceweasel 21.Execute os comandos abaixo como superusuário: # apt-get clean # apt-get remove --purge apache2 # apt-get install apache2 <CTRL> + <C> ANTES DE TERMINAR A INSTALAÇÃO Depois disso, tente instalar qualquer outro pacote, menos o apache. Conseguiu? Se não, como resolver este problema? Explique o que aconteceu. 67

68 COMANDOS PARA VISUALIZAÇÃO DE CONTEÚDO DE ARQUIVOS Os comandos abaixo possuem a mesma finalidade: mostrar o conteúdo de um ou mais arquivos. Porém eles se comportam de formas diferentes trazendo, também, resultados na tela diferentes. SORT Existem alguns comandos que nos permitem manipular os dados de arquivos, alterando-os ou não. A maioria só manipula a forma como os dados são apresentados na tela. O sort é um deles. Ele organiza alfabética e numericamente as linhas de um arquivo de texto ou as linhas direcionadas para ele por outro comando. fcamargo@amontoado:/home/fcamargo/curso/oi$ cat DESORDEM Z A A1 O arquivo acima está desordenado. Ao se utilizar o comando sort, tanto as letras quanto os números são ordenados. fcamargo@amontoado:/home/fcamargo/curso/oi$ sort DESORDEM A A1 Z Perceba que a ordenação não se dá de uma forma absoluta. Os critérios de classificação são feitas primeiramente pela primeira coluna. Quando há a repetição de um caractere passa-se para a segunda coluna, e assim por diante. Quando ao empate e não há mais caracteres para serem comparados, a linha mais acima ficará antes. Parâmetro Descrição -n Faz a ordenação numérica de acordo com o valor integral do número, não tomando como base somente o primeiro caractere. Sem o -n, a linha do número 80 será ordenada antes da linha que tem o número 9. Com -n, o 9, por ser menor, ficará antes. CAT O cat (concatenater concatenador) emenda vários arquivos e os mostra no dispositivo de saída padrão. No Debian, este dispositivo é o próprio Shell que roda o comando. Normalmente o cat é utilizado para ver o conteúdo de um único arquivo de texto de uma forma mais rápida do que utilizando um editor de texto. É ideal para quando você deseja apenas bater o olho em 68

69 alguma informação de algum arquivo de texto curto. Se você quer saber se os endereços dos repositórios (servidores de pacotes) estão certos, você executará o seguinte comando: amontoado:~# cat /etc/apt/sources.list deb lenny main contrib nonfree deb lenny main contrib nonfree deb lenny main deb lenny/updates main contrib non-free amontoado:~# Como você pode perceber, o arquivo de texto sources.list foi mostrado no shell. Você poderia ver dois documentos ao mesmo tempo, como o /etc/hostname e o /etc/resolv.conf. amontoado:~# cat /etc/hostname /etc/resolv.conf amontoado domain celepar.parana search celepar.parana nameserver nameserver e você verificar cada arquivo, verá que o /etc/hostname tem apenas o conteúdo Samontoado, enquanto o /etc/resolv.conf tem as outras cinco linhas. TAC Faz exatamente o inverso do cat. Ele inverte a ordem das linhas. A última linha passa ser a primeira, a penúltima a segunda e assim por diante. E, assim como o cat, ele também concatena arquivos. Veja abaixo o mesmo exemplo utilizado para o cat só que com o tac: amontoado:~# cat /etc/hostname /etc/resolv.conf ecelepar91893 nameserver nameserver search celepar.parana domain celepar.parana HEAD Quando for necessário visualizar somente o início de um arquivo de texto ou então de uma lista vinda da saída de um outro comando, o HEAD cai como uma luva. O padrão é mostrar as 10 primeiras linhas, porém isso pode ser alterado com os parâmetros. Digamos que o servidor SSH instalado na sua máquina não está na porta 22, que é a padrão. Você, como um bom administrador, sabe que essa informação está no arquivo /etc/ssh/sshd_config. E não só isso, sabe que a informação está no começo do arquivo. Então, para que sua tela não seja tomada por todas as informações distribuídas em várias linhas, você utiliza o HEAD. fcamargo@amontoado:~$ head /etc/ssh/sshd_config # Package generated configuration file 69

70 # See the sshd(8) manpage for details Parâmetros # What ports, IPs and protocols we listen for Port 2012 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress Protocol 2 # HostKeys for protocol version 2 Descrição -n [número] Define um número diferente de linhas que serão apresentadas. Ex: head -n 1 /etc/passwd -v É o modo verbose. Nele a primeira linha é reservada para o print na tela do endereço do arquivo. TAIL É a mesma coisa que o HEAD, só que o inverso. HEAD é cabeça, TAIL é rabo. E o que o inverso faz? Inverte a saída. Em vez de termos as 10 primeiras linhas como resultado, temos as 10 últimas linhas, sendo todas transpostas, ou seja, a última passa a ser a primeira, a segunda passa a ser a penúltima, e assim por diante. amontoado:~# tail /var/log/dmesg [ ] input: ImExPS/2 Generic Explorer Mouse as /class/input/input4 [ ] parport_pc 00:08: reported by Plug and Play ACPI [ ] parport0: PC-style at 0x378, irq 7 [PCSPP,TRISTATE] [ ] Adding k swap on /dev/hda4. Priority:-1 extents:1 across: k [ ] powernow: This module only works with AMD K7 CPUs [ ] kjournald starting. Commit interval 5 seconds [ ] EXT3 FS on hda1, internal journal [ ] EXT3-fs: mounted filesystem with ordered data mode. [ ] XFS mounting filesystem hda3 [ ] Ending clean XFS mount for filesystem: hda3 Parâmetros Descrição -n [número] Define um número diferente de linhas que serão apresentadas. Ex: head -n 1 /etc/passwd -v É o modo verbose. Nele a primeira linha é reservada para o print na tela do endereço do arquivo. -f Mantém o comando tail aberto, sempre mostrando as últimas informações que foram inseridas ao arquivo. Ideal para logs que se deseja monitorar. 70

71 MORE Permite que o administrador possa visualizar um arquivo ou a saída de um comando (este último em conjunto do pipe) de forma paginada. Ou seja, a tela trava na primeira linha e depois vai percorrendo a tela através do pressionamento da tecla <Enter>. Cada pressionada equivale a uma linha percorrida. Isto permite uma leitura mais apurada do texto. No canto inferior direito, um controle diz quantos porcento do documento já foi mostrado na tela. Só é possível percorrer o documento para baixo. amontoado:/curso# more /etc/ssh/sshd_config # Package generated configuration file # See the sshd(8) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress Protocol 2 --More--(34%) O <Espaço> faz com que a transição, em vez de linha em linha, seja de tela em tela. LESS Similar ao more, com a diferença que a navegação pelo documento é feita com as setas direcionais. Isto permite que o documento posso seja navegado tanto para baixo quanto para cima. Na verdade, por este motivo, este comando é uma versão do more melhorada. O <Espaço> faz com que, em vez de linha em linha, a visualização seja de página em página, e o <Esc> faz a mesma coisa, só que volta uma tela. NL Mostra o conteúdo de um arquivo com a numeração das linhas. Utilizando apenas o comando nl e definindo o arquivo, a numeração é feita ignorando as linhas em branco. Usando o parâmetro -ba, todas as linhas serão numeradas, inclusive as que estiverem em branco. amontoado:~# nl /etc/network/interfaces -ba 1 # This file describes the network interfaces available on your system 2 # and how to activate them. For more information, see interfaces(5). 3 4 # The loopback network interface 5 auto lo 6 iface lo inet loopback 7 8 # The primary network interface 9 allow-hotplug eth0 10 iface eth0 inet dhcp 71

72 COMANDOS PARA PESQUISA Estes comandos permitem que você pesquise arquivos e diretórios dentro da estrutura de arquivos dos sistemas Debian. Os comandos, apesar de parecerem ser semelhantes, diferem ou na forma como procuram arquivos, ou na forma como trazem os resultados, ou pelos critérios de pesquisa diferentes. FIND Procura arquivos dentro da estrutura de diretórios ou então mostra o conteúdo do diretório especificado recursivamente. Sintaxe: find <a partir de que local> [parâmetro] <dados para os parâmetro> Você pode usar quantos parâmetros desejar, refinando sua pesquisa. Só não esqueça de colocar o diretório a partir do qual a pesquisa será iniciada. O find entrará nele e irá procurando até o último arquivo do seu último subdiretório. É como se tivéssemos uma semireta que serveria de campo de pesquisa. Podemos tornar essa semireta um segmento de reta (com um ponto inicial e um ponto final) através do parâmetro -maxdepth. Se você desejar que a pesquisa seja feito em toda a estrutura de diretórios, você poderá definir o ponto de partida como / (barra). Parâmetros Descrição -name <info> Procura um arquivo ou diretório que possua estritamente o mesmo nome com a mesma caixa dos caracteres (case sensitive). Exemplo: #find / -name Tião Macalé <ENTER> Se existir algum arquivo ou diretório com o nome tião macalé, não será mostrado no resultado. -iname -size -maxdepth -mindepth Procura um arquivo ou diretório que possua estritamente o mesmo nome, mas permite que a caixa dos caracteres seja diferente (não case sensitive). Exemplo: #find / -iname Tião Macalé <ENTER> Se existir algum arquivo ou diretório com o nome tião macalé, ele será mostrado no resultado. Procura arquivos que possuam um determinado tamanho. Você pode definir o tamanho exato do arquivo (o problema é que, devido aos arredondamentos dos números reais, que são quebrados, é muito difícil você encontrar um arquivo pelo tamanho certo), ou definir se deverão ser mostrados arquivos maiores ou menores que o valor dado ao parâmetro. Exemplo: #find /boot -size +5M <ENTER> Você poderá procurar por KB (use o k minúsculo), MB (use o M) e o GB (use o G). Define o número máximo de níveis que o comando find deverá descer para fazer sua pesquisa. O diretório que foi definido com ponto inicial assumirá o valor de nível 1. Cada nível abaixo deverá ser incrementado pelo número um. Exemplo: O arquivo oi.txt está dentro de /curso/1/2/3/4/. $find /curso/1 -maxdepth 4 -name oi.txt <ENTER> Irá encontrar /curso/1/2/3/4/oi.txt $find /curso/ -maxdepth 4 -name oi.txt <ENTER> Não irá encontrar, porque ele parará no diretório /curso/1/2/3. Define quantos níveis abaixo o comando find deverá descer a partir do local definido como ponto inicial da pesquisa. O número que você coloca ao lado do parâmetro é o número de níveis abaixo, contando um no diretório especificado, que o find deverá iniciar a pesquisa. 72

73 Parâmetros -type Descrição Exemplo: agora temos o arquivo eita.txt dentro do diretórios /curso/1/2/. $find /curso/1 -mindepth 3 -name eita.txt <ENTER> Nada será encontrado. $find /curso/1 -mindepth 2 -name eita.txt <ENTER> Encontrará. /curso/1/2/eita.txt Permite que você pesquise arquivos que sejam somente do tipo que você venha a especificar, como diretórios, arquivos especiais de bloco, caracteres, links, socketes, etc. Você só poderá colocar uma letra por vez. b = arquivos especiais de bloco c = arquivos especiais de caractere d = diretórios l = link simbólico s = arquivo especial de soquete p = arquivo especial de pipe f = arquivos regulares (arquivos normais) Exemplo: No exemplo abaixo, pedimos ao find que procure todos os arquivos pipe do computador: # find / -type p /var/lib/gdm/.gdmfifo /dev/xconsole /dev/initctl Listagem Recursiva Na verdade, o que o find faz é listar recursivamente todos os arquivos e diretórios a partir de onde você especificar. Conseguimos pesquisar com ele através dos filtros que utilizamos através dos parâmetros, filtros esses que chamamos de critérios para a pesquisa. Então se não colocarmos nenhum critério, a listagem recursiva será feita da mesma forma. Digite find seguido do diretório a partir do qual a listagem recursiva será feita. Digamos que estajamos no diretório /curso e queiramos ver seu conteúdo e o conteúdo de todos os seus subdiretórios. Basta executar o comando abaixo: fcamargo@amontoado:~$ find /curso/ /curso/ /curso/arquivo1.txt /curso/arquivo2.txt /curso/arquivo3.txt /curso/diretório /curso/diretório/dorivalcaymmi.mp3 Q uando você usa um critério de string (iname ou name), só retornará exatamente os arquivos ou diretórios que casem exatamente com o que você escreveu. Se você pesquisa OI e só existir AOI, o find não trará o resultado. Para resolver esses problemas você pode usar os coringas (*,?, [n]), como explicado no início da apostila. LOCATE Pesquisa arquivos através de uma lista criada pelo comando updatedb. É muito mais rápido que o find, pois este varre toda a estrutura de diretórios em busca dos arquivos, enquanto o locate deixa uma lista base pronta com todos os arquivos e diretórios indexados (como se fosse um cache) pronto para trazer um resultado a você. Imagine duas casas. Você precisa de um inventário completo das 73

74 duas. Ao executar o updatedb, você vai até as casas e faz o inventário (demora um pouco), mas se você precisar novamente desta informação, não precisará ir até as casas novamente, e sim simplesmente pegar o inventário que já está pronto e verificá-lo. Já o find irá às casas todas as vezes que for solicitado. A vantagem do locate é que as pesquisas ficam bem mais rápidas, já a desvantagem é o fato de você ter que rodar periodicamente o updatedb para que sua lista base não fique desatualizada. petinhodavovoh@amontoado:/home$ locate feio /curso/muito-feio.jpg /curso/feio O locate não pesquisará estritamente o termo entregue a ele. Ele retornará também termos que tenham incrementos antes ou depois da string usada como critério. Se você quiser que ele busque apenas arquivos ou diretórios que casem exatamente com a string colocada, use o parâmetro -w antes do termo. Exemplo: locate -w feio GREP Sintaxe: grep [parâmetros] <termo.a.ser.pesquisado> <arquivo.a.ser.pesquisado> O grep é uma importante ferramenta que permite a pesquisa de strings (conjunto de caracteres, ou termos) que estão dentro de um arquivo. A saída é mostrada na tela com o endereço absoluto dos arquivos que contenham o termo e a linha completa de qual ele faz parte, separados por dois pontos(:). Uma forma interessante de se usar o grep, é descobrir o nome e localização de arquivos que só se conheça o conteúdo. Ao contrário dos outros comandos de pesquisa, ele não leva em consideração o nome dos arquivos, mas sim o conteúdo. Digamos que precisamos alterar um arquivo, mas esquecemos qual é o seu nome e sua localização. A única coisa que lembramos é alguma coisa do seu conteúdo. Por exemplo: quero saber qual é o arquivo que contém o nome da máquina utilizado pelo sistema. Sei que o arquivo está dentro do /etc, mas não sei qual dos vários é o certo. amontoado:~# grep amontoado /etc/* /etc/hostname:amontoado <PRIMEIRO ARQUIVO> /etc/hosts: amontoado.celeparsl amontoado <SEGUNDO ARQUIVO> /etc/motd:linux amontoado #1 SMP Fri Mar 13 18:08:45 UTC 2009 i686 <TERCEIRO ARQUIVO> erceba que usamos o coringa, já que temos que passar arquivos para o comando. O Pasterisco substitui os nomes. Caso coloque-se só o diretório, não irá funcionar. Ele é muito utilizado junto ao pipe. Lembra-se quando estudamos o pipe e tínhamos o comando garimpe (página 42)? Agora que você já possui base suficiente em relação a teoria e comandos básicos, substitua o garimpe pelo grep e você conseguirá entender bem a função dos dois em conjunto. Uma boa utilidade para ele é mostrada abaixo: # dpkg -l grep broffice.org ii broffice.org 1: ~bpo50+1 BrOffice.org office suite 74

75 COMANDOS DIVERSOS Existem vários comandos que são necessários serem conhecidos por diversos motivos. O administrador pode, com eles, gerenciar contas, redes, arquivos, ou seja, tudo que é inerente às suas atividades. Então eles serão a caixa de ferramentas do administrador, um conjunto de ferramentas não específicas para gerenciamentos, que servem como mão na roda em muitos casos. ALIAS Sintaxe: alias apelido='comando [parâmetros]' Permite que o usuário crie um apelido para comandos com, inclusive, parâmetros. Em vez de dar o comando que desliga o computador shutdown -h now, pode ser criado um alias chamado win.exe. Assim, o apelido chamará quem ele apelida. amontoado:~# alias win.exe='shutdown -h now' amontoado:~# alias alias win.exe='shutdown -h now' amontoado:~# win.exe Com o último comando do exemplo acima, o computador será desligado. O apelido só terá validade dentro da sessão que o usuário estiver. Toda vez que um usuário inicia uma sessão, as informações contidas no arquivo ~/.bashrc são carregadas. Com isso, qualquer configuração utilizando o comando alias é sobrescrita. Se o usuário desejar inserir um alias permanente, deve inserir nesse arquivo uma linha com as informações da mesma forma como mostrado acima, somente sem o nome do comando na frente. if [ -f /etc/bash_completion ]; then. /etc/bash_completion fi win.exe='shutdown -h now' S e você abrir um novo terminal virtual (tty) ou então uma nova aba num terminal emulado (pts), mesmo que a sessão que você tenha criado o alias através de linha de comando estiver ativa, as variáveis de sistema serão restauradas de acordo com o arquivo ~/bashrc. BADBLOCKS Sintaxe: badblocks [parâmetros] /dev/disco Discos de mídia possuem unidades de armazenamento que chamamos de blocos. Esses blocos são compostos de vários setores (espaços criados por linhas radiais que cortam as trilhas dos discos). Estes setores armazenam dados, se for uma mídia magnética, através da polarização de sua superfície (carga positiva é igual a 1 e negativa é igual a 0). Se algum ponto da mídia perder sua polarização, ou seja, perder a sua carga elétrica, ele não reagirá a cabeça de leitura e não será mais capaz de armazenar dados. Se dados já estiverem nele, serão perdidos; se dados forem destinados a eles, não serão armazenados e serão perdidos. O grande problema é que, quando algum desses setores perde sua capacidade de 75

76 armazenamento, o sistema de arquivos não percebe e continua mandando dados. Somente será possível perceber o problema se o comando badblocks quando, na recuperação de dados, o sistema de arquivos perceber que faltam informações, dando a mensagem de que o arquivo está corrompido. O comando badblocks permite que o administrador verifique se existe algum bloco com setores defeituosos. Ele não corrige nada, somente alerta que há um problema, podendo então, o administrador fazer algo para tentar contornar o problema. amontoado:~# badblocks -v /dev/hda2 Checking blocks 0 to Checking for bad blocks (read-only test): done Pass completed, 0 bad blocks found. Parâmetro Descrição -o <nome> Cria um arquivo com o nome definido pelo administrador com o registro de todos os blocos defeituosos do disco. -i <nome> Ignora os blocos defeituosos que estiverem registrados no arquivo especificado. Isso torna o processo mais rápido, já que aqueles espaços com problemas já conhecidos não serão verificados novamente. -v Mostra na tela o progresso da checagem dos blocos defeituosos. O padrão é fazer a checagem silenciosamente, ou seja, sem mostrar nada na tela. Você pode executar o comando como usuário normal ou como superusuário. O comando acima foi executado como superusuário, mas se você desejar executá-lo como usuário normal terá que passar o caminho completo, já que não está dentro do path do usuário. P ath é o nome da variável que contém todos os diretórios nos quais são alocados os comandos que o usuário consegue executar sem ter que informar o caminho completo do seu binário. É como se fosse um DNS para comandos de cada usuário. Existem alguns comandos que os usuários normais não conseguem executar somente chamando-o pelo nome, como o ifconfig, mas se o caminho completo (/sbin/ifconfig) for fornecido o comando é executado. Isso se deve ao fato desses comandos só estarem dentro do path do superusuário. CLEAR Sintaxe: clear Limpa a tela inteira. Você precisará usar a linha de comando para a limpeza da tela. Se quiser limpar a tela mantendo a linha de comando que já contenha alguma informação é mais interessante usar as teclas de atalho <CTRL>+<L>. DATE Sintaxe: date [+%parâmetro(s)] Mostra a data do sistema. 76

77 date Fri Jan 30 17:29:53 BRST 2009 Se você quiser criar um script e colocar nele uma opção para gravar a data do dia da execução do comando em um log, você poderá colocar num formato diferente. fcamargo@amontoado:~$ date +%d 30 fcamargo@amontoado:~$ date +%m 01 fcamargo@amontoado:~$ date +%Y 2009 fcamargo@amontoado:~$ date +%d%m%y Outras opções: %d Dia do mês (00-31) %m Mês do ano (00-12) %Y Ano ( ) %H Hora (00-24) %I Hora (00-12) %M Minuto (00-59) %j Dia do ano (1-366) %r Formato completo com o padrão 12 horas %T Formato completo com o padrão 24 horas %w Dia da semana DF Sintaxe: df [parâmetros] Mostra a utilização de todos os discos que o sistema tem acesso. amontoado:~# df -h Sist. Arq. Tam Usad Disp Uso% Montado em /dev/hda2 19G 3,3G 16G 18% / tmpfs 502M 0 502M 0% /lib/init/rw udev 10M 52K 10M 1% /dev tmpfs 502M 4,0K 502M 1% /dev/shm /dev/hda1 92M 26M 62M 30% /boot /dev/hda3 278G 29G 249G 11% /home //sceleparsmb03.celepar.parana/fcamargo 48G 22G 27G 45% /media/fcamargo Teremos as seguintes colunas: acesso. Sist. Arq.: Todas as partições com sistemas de arquivos próprios os quais o sistema tem Tam: Tamanho total da partição. Usad: Total da partição que já está sendo utilizada. Disp: Total da partição que está disponível. Uso%: Porcentagem de uso da partição. Montado em: Endereço do diretório que permite que exista acesso ao conteúdo da partição. 77

78 DMESG Sintaxe: dmesg Durante a inicialização do computador, o kernel gosta de ficar falando tudo que faz. Esse falar é exteriorizado em forma de registros num buffer (espaço dinâmico da memória) que o dmesg lê sempre que executado. Ele é muito interessante para procurar algum problema que aconteceu na inicialização, como uma placa de rede que não está funcionando, o servidor gráfico que não consegue subir. Para filtrar sua pesquisa, é interessante utilizar junto a ele o grep. amontoado:~# dmesg grep eth0 ECHO Sintaxe: echo <mensagem ou variável> Ele mostra o valor de uma variável ou uma mensagem definida pelo usuário, na saída padrão, ou então em uma outra saída definida através dos redirecionadores (visto na página 40). FREE amontoado:~# echo "Meu baralho" Meu baralho amontoado:~# echo "Meu baralho num arquivo" > oi.txt amontoado:~# cat oi.txt Meu baralho num arquivo amontoado:~# echo $USERNAME root amontoado:~# echo $USERNAME >> oi.txt amontoado:~# cat oi.txt Meu baralho num arquivo root Coisas interessantes para se fazer com o echo: Visualizar valores de variáveis. Se você tiver com problemas na instalação de pacotes pode ver se a variável $http_proxy tem algo configurado. Se tiver, zere as configurações para ver se consegue instalar o pacote; Fazer alterações em arquivos de texto. Se você quiser adicionar suporte sudo a um usuário, não é necessário nem entrar no arquivo. Como superusuário, use o echo fcamargo ALL=NOPASSWD:ALL >> /etc/sudoers, que esta informação será inserida no fim do documento; Inserção de mensagens a usuários em scripts. As vezes, nos scripts, é interessante que os comandos não rodem somente no nível de programa, mas que eles tragam alguma informação ao usuário, como um diretório que foi criado pelo script, ou então um comando de erro, dizendo exatamente o que houve de errado. Sintaxe: free [parâmetros] Visualização da utilização da memória pelo sistema. O computador tá arriando? Então vá dar uma olhada ver se não é problema de memória. amontoado:~$ free -m total used free shared buffers cached Mem:

79 -/+ buffers/cache: Swap: É possível visualizar na primeira linha a utilização real da memória principal. Na segunda, o free informa a quantidade de memória disponível para novos processos desconsiderando buffers cached. E a terceira mostra as informações de Swap (memória virtual). Buffers e caches podem ser entendidos como uma coisa só (somente por hora). Eles representam espaços na memória que, apesar de terem dados armazenados, podem ser liberados a qualquer necessidade. Sempre que algum programa é aberto, seus dados são carregados na memória principal; e após seu encerramento, estes dados permanecem na memória para que o seu carregamento, numa possível ressurreição do processo, seja feita rapidamente, já que ele já está carregado em segundo plano. Isso ocupa a memória e é representado pela soma das colunas buffers e cached. coluna shared é obsoleta. Veja o que diz o manual criado pelo próprio desenvolvedor Ada ferramenta: The shared memory column should be ignored; it is obsolete. Agora podemos começar a entender os dados apresentados pelo comando free. Na primeira linha temos, em ordem, o total de memória RAM disponível (já descontado o espaço reservado para o vídeo, configurável na BIOS); em used é apresentado a soma do que está sendo usado por processos ativos com os que já foram finalizados; depois o total que está completamente livre de dados; e, em buffers cached, é possível ver a quantidade da memória que está sendo usada que poderá ser descarregada a qualquer momento. Na segunda linha temos as mesma informações que na primeira linha, porém ele desconta o buffers cached da conta final. O total é o mesmo que da primeira linha. O used representa apenas aquilo que está sendo usado por processos ativos, ou seja, que não podem ser descarregados da memória; e em livre temos a soma do que está totalmente livre de dados mais o que pode ser descarregado a qualquer momento. Por fim, temos o swap. Swap é uma área dentro do HD que serve como uma extensão da memória RAM, caso ela não consiga alocar todos os dados dos processos ativos, que não podem ser descarregados. Obviamente que esta área, se utilizada, derruba o desempenho do sistema, por isso se ela começar a ser usada, considere a ideia de se aumentar a quantidade de memória RAM do seu computador. Entendendo a coluna cached O cached (escondido em inglês) é quase igual ao cache dos processadores, porém ele é virtual e tem seu tamanho variável, sempre limitado pelo tamanho da memória RAM. A memória RAM é muito mais rápida que discos rígidos e barramentos de acesso a outras formas de armazenamento de dados. Quando um processo é executado, pressupõe-se que ele é um processo popular, por isso, os sistemas operacionais modernos, retém-no na memória mesmo após o seu encerrado. Isso é feito para que caso ele seja aberto novamente já esteja na memória e seu carregamento total seja muito mais rápido do que se fosse necessário buscá-lo nos dispositivos de armazenamento secundário novamente. Ou seja, os processos frequentemente usados que são encerrados são mantidos na memória em segundo plano para que possam 79

80 ser abertos mais rapidamente posteriormente. Entendendo a coluna buffers Buffers têm outra função. Eles servem como uma fila de dados que vêm de algum disco sem serem solicitados explicitamente pelo sistema. Estes dados bicões na verdade têm uma grande probabilidade de serem utilizados pelo seguinte motivo: um disco é composto por cilindros, trilhas e setores. Figura 11: Cilindros, trilhas e setores Toda vez que um setor é requisitado, a cabeça de leitura do disco posiciona-se sobre a trilha e a lê inteira. Muitos setores compõe uma trilha, ou seja, muitos setores são lidos em apenas uma ação de leitura da cabeça. Os sistemas operacionais têm um sistema de checagem de integridade de dados muito exigente. Toda vez que um dado é requisitado, o sistema solicita à controladora do disco que entregue apenas o primeiro setor correspondente àquele dado. Somente após a verificação deste setor, ele pede o segundo, e assim por diante. Isso quer dizer que toda vez a cabeça lê a trilha inteira, mas só aproveita um setor, depois tem que ler novamente a trilha inteira para aproveitar o segundo setor e assim por diante. Essa leitura de toda trilha com baixo aproveitamento faz com que o desempenho do sistema caia muito. Os buffers são dados armazenados numa área virtual, dinâmica e redimensionável, limitada pelo tamanho da memória RAM, que recebe todos os setores de uma trilha mesmo que não solicitados. Como é quase impossível alguma informação ocupar apenas um setor, é praticamente certo que o sistema usará estes outros setores da trilha. Só que em vez de esperar o disco rígido, após verificar a integridade de um setor, ele solicitará o próximo setor que já estará na memória RAM, agilizando o processo. LN Sintaxe: ln [parâmetros] <ponto-alvo> <nome-do-link> Este comando irá criar links entre arquivos ou diretórios. Pode-se associar a ideia de link com atalhos do Windows, mas nos sitemas unix-like o link é bem mais completo. Existem dois tipos de link: softlink e hardlink. 80

81 Softlink ou Link Simbólico É um arquivo especial que contém apenas o endereço do arquivo para qual aponta. Quando você abre um arquivo que é link, na verdade ele solicita que o arquivo alvo seja aberto. Se o arquivo alvo for apagado, o link simbólico passa a ser inutilizável, já que ele tentará abrir o arquivo inexistente. Hardlink Propriedades do softlink: 1. Podem ter como alvo tanto arquivos quanto diretórios; 2. O link simbólico e o arquivo alvo não precisam estar na mesma partição do disco; 3. Qualquer usuário pode criar ou excluir um link simbólico, respeitando as devidas permissões. É atribuído somente a arquivos, nunca a diretórios. O hardlink funciona mais ou menos como um espelho de um arquivo já existente, mas é um pouco mais complicado que isso. Imagine dados gravados fisicamente no disco rígido que receberão o nome de Boeing. Boeing é acessado através de uma abstração criada pelo sistema de arquivos, que é como se fosse uma lista de tudo que existe no disco. Quando o sistema operacional quer acessar os dados físicos referentes a Boeing, ele não procura no disco diretamente, mas sim vai até essa lista e procura o nome Boeing que está associado ao seu endereço no disco. Após encontrá-lo, pede à controladora do disco que envie os dados do endereço encontrado. Quando criamos um hardlink, criamos uma nova entrada nesta lista com outro nome, mas referenciando exatamente o mesmo local. Digamos então que criamos um hardlink chamado Boneca. Então temos os dados Boeing que podem, agora, ser encontrados pelo sistema operacional na lista tanto pelo nome Boeing, quanto pelo nome Boneca. Cada um desses nomes é denotado na forma de um arquivo, ou seja, temos abstratamente dois arquivos, porém fisicamente apenas um. Se apagarmos o arquivo Boeing, ele sai da lista do sistema de arquivos, mas os dados armazenados fisicamente continuam acessíveis através do arquivo Boneca. Somente após a exclusão do último arquivo que referencia os dados no disco rígido é que aquele espaço será dado como disponível, podendo o sistema operacional utilizá-lo a qualquer momento. O arquivo deixou de existir. 1. Só se pode criar um hardlink para um arquivo; 2. O link e o arquivo alvo devem estar na mesma partição; 3. Somente o superusuário pode criar e apagar um hardlink. Exemplo de comparação amontoado:/curso# echo "Primeira Linha" > ALVO amontoado:/curso# ln -s ALVO Link-Simbólico amontoado:/curso# ls ALVO Link-Simbólico amontoado:/curso# ls -l total 4 -rw-r--r-- 1 root root 15 Fev 19 16:59 ALVO lrwxrwxrwx 1 root root 4 Fev 19 16:59 Link-Simbólico -> ALVO amontoado:/curso# cat Link-Simbólico Primeira Linha amontoado:/curso# ln ALVO Hard-Link amontoado:/curso# ls -l total 8 -rw-r--r-- 2 root root 15 Fev 19 16:59 ALVO 81

82 -rw-r--r-- 2 root root 15 Fev 19 16:59 Hard-Link lrwxrwxrwx 1 root root 4 Fev 19 16:59 Link-Simbólico -> ALVO amontoado:/curso# cat Hard-Link Primeira Linha amontoado:/curso# echo "Segunda Linha" >> ALVO amontoado:/curso# cat ALVO Primeira Linha Segunda Linha amontoado:/curso# cat Link-Simbólico Primeira Linha Segunda Linha amontoado:/curso# cat Hard-Link Primeira Linha Segunda Linha amontoado:/curso# rm -f ALVO amontoado:/curso# cat Hard-Link Primeira Linha Segunda Linha amontoado:/curso# cat Link-Simbólico cat: Link-Simbólico: Arquivo ou diretório não encontrado amontoado:/curso# SU Sintaxe: su - <usuário> Assimilação: Switch Usuário Troque de usuário! Este comando irá trocar o usuário que está em primeiro plano no bash aberto. Se você está como joao e der um su macale, você passará a ser macale, logicamente que só se souber a senha. Se, como macale, você usar o comando para encerrar a sessão, o usuário que estava logado antes voltará ao primeiro plano, no caso o joao. O - não é necessário, mas é importante, já que ele carrega todas as variáveis de ambiente específicas do usuário. TIME Sintaxe: time [parâmetros] E você começa a ficar habilidosa, adquirir competências, dentre elas desossar nos scripts. Cria um script que é uma bíblia. Agora você quer saber em quanto tempo este novo script vai rodar. Dificilmente a execução será feita num mesmo tempo todas as vezes, já que esta tarefa depende de processamento, que envolve tráfego de dados e hardware. Mas os valores normalmente serão próximos. Aí você descobre uma forma de tirar metade da fonte do seu script, e você acha que essa alteração vai tornar a execução dele mais rápida. Como saber se essa sua proposição é verdadeira? Teste. amontoado# time./script-que-nao-faz-nada real 0m27.110s user 0m2.748s sys 0m5.684s Existem três linhas com valores diferentes. O real indicará o valor de espera do usuário, aquele que, se cronometrarmos com nosso relógio velho de pulso, dará o mesmo tempo. O user indicará quanto tempo o kernel dedicará somente ao seu processo (já que outros processos, chamadas de sistemas, entre 82

83 outras coisas tomaram tempo do sistema); e sys indicará quanto tempo o processador se dedicará ao processo (lembre-se que os sistemas baseados em Unix compartilham o processador). TOUCH Sintaxe: touch [parâmetros] <Arquivo/Diretório> O touch permite que a data de modificação ou criação de um arquivo ou diretório seja alterado. Ele possui uma segunda função, que é a criação de um arquivo de texto sem conteúdo. Ele só criará este novo arquivo, se for especificado um nome de arquivo ou diretório que não exista. amontoado:/curso# ls -l total 0 amontoado:/curso# touch Eita amontoado:/curso# ls -l total 0 -rw-r--r-- 1 root root 0 Fev 26 09:56 Eita amontoado:/curso# date Qui Fev 26 11:00:13 BRT 2009 amontoado:/curso# touch Eita total 0 -rw-r--r-- 1 root root 0 Fev 26 11:00 Eita amontoado:/curso# touch -t Eita amontoado:/curso# ls -l total 0 -rw-r--r-- 1 root root 0 Jan 26 12:00 Eita Temos três formas diferentes de utilização do comando touch. O primeiro foi usado com um nome de arquivo/diretório não existente. Isso fez com que fosse criado um arquivo novo com o nome especificado. Depois, numa hora diferente, o touch foi usado com o arquivo que já existia. Isto fez com que a data de modificação tenha sido alterada. Por último, a data e hora foi especificada com o parâmetro -t. A sintaxe é a seguinte: -t MÊS(Jan-Dez) DIA(01-31) HORA(01-23):MIN(01:59) Nome-do-arquivo/Diretório. erceba que o resultado é igual às informações mostradas através do comando ls -l. PEntão basta dar o ls -l e usar a cola. Copie, evite a fadiga de decorar. UNAME Sintaxe: uname [parâmetros] Assimilação: Qual é uname do kernel? Mostra informações do sistema, entre elas, informações sobre o kernel. As vezes, como um bom administrador, você precisará instalar um pacote na unha, baixando pacotes e bibliotecas da internet, ou então terá que compilar aplicações. Para fazer isso, será necessário que você saiba qual é o kernel (linux, hurd, etc) e a release dele ( por exemplo). Utilizando o parâmetro -a (all - tudo) é possível visualizar várias informações do sistema. amontoado# uname -a Linux ecelepar #1 SMP Sat Jan 10 18:29:31 UTC 2009 i686 GNU/Linux 83

84 Informações em ordem: UPTIME Kernel Nome do computador Release do kernel. Da Arquitetura Nome do grupo desenvolvedor do kernel Sintaxe: uptime [parâmetros] A principal função deste comando é informar ao administrador há quanto tempo o computador está rodando. Além disso, podemos obter mais informações através dele. felipe@amontoado:~$ uptime 11:49:03 up 2:25, 7 users, load average: 0.14, 0.09, 0.13 O primeiro campo informa qual foi a hora que o computador foi ligado. O segundo, após o termo up, indica há quanto tempo o computador está ligado. Ele pode estar em horas ou então em dias (aparecerá o número de dias seguido de days). Depois nós temos o load average (média de carga). O primeiro valor dá a média da porcentagem de utilização do processador no último minuto, o segundo nos últimos cinco e o terceiro nos últimos quinze minutos. A média de carga indica qual é a média em porcentagem da utilização do processador por apenas dois tipos de processos: (a) processos em execução; (b) processos esperando um recurso do computador ou evento qualquer. Os processos em execução são aqueles que estão ou sendo processados pelo processador ou estão na fila de processamento, somente aguardando a liberação do processador. Os processos que esperam um evento ou recurso estão ativos, mas ociosos, pois estão esperando um recurso do computador (dados de um disco, pendrive, rede, etc) ou um evento (confirmação do sistema, usuário, conclusão de outro processamento, etc) para irem para a fila de processamento. Os valores estão no formato 0.00, sendo que 1 significa 100%. O uptime não assume um valor de 200% caso se tenha um processador de duplo núcleo. O que ele é faz é atribuir 50% da capacidade de processamento para cada núcleo. Se temos um processador com núcleo duplo que está com média de 100% de utilização (1.00) e você o troca por outro com mesmas especificações, só que com 4 núcleos, a média será de 50% (0.50), e não 100% como antigamente. Faça uma regra de três tendo a soma dos núcleos igual a 1.00 para saber como anda a utilização do seu processador. É possível se ter um valor maior que 100%, ou seja, maior que Isso é possível porque além dos processos que estão em processamento, que podem vir a ocupar o processador totalmente durante todo o tempo, fazendo com que média seja 1.00, contabiliza-se os outros processos, mencionados acima, que estão na fila de processamento. Essa fila caracteriza o excesso, representado pelo valor acima de 1.00, e é o que irá indicar em quanto o seu processador precisaria ser aumentado para dar conta do recado. WHATIS Sintaxe: whatis <comando-que-voce-nao-lembra-o-que-faz> Ele fala mais do que concisamente o quê um comando faz. Conhece todos os comandos, mas esqueceu o que exatamente um em específico faz? Use o whatis. 84

85 whatis whatis whatis (1) - display manual page descriptions WATCH Sintaxe: watch <comando-que-será- observado -de-perto> Precisa que um comando seja executado de 2 em 2 segundos para que você verifique o comportamento de algum recurso o processo? O watch é a ferramenta certa. Ele sempre trabalha com um comando, por isso se você precisar, por exemplo, assistir as alterações em um arquivo de log em tempo real, será necessário utilizar um comando que mostre o conteúdo do arquivo, como cat, head, tail, antecedido do watch. $ watch tail /~/Curso/Arquivo-de-Log Every 2,0s: tail /~/Curso/Arquivo-de-Log Wed Apr 15 09:19: Agora será aberta uma nova aba, utilizando as teclas de atalho <CTRL>+<SHIFT>+<T>, e o comando abaixo será executado: $ echo Serah que isto darah certo? >> /~/Curso/Arquivo-de-Log Ao voltar para a aba anterior, verificaremos que o watch terá pegado a alteração: Every 2,0s: tail /~/Curso/Arquivo-de-Log Wed Apr 15 09:20: Serah que isto darah certo? Para sair do watch, utilizamos as teclas de atalho <CTRL>+<C>. WHICH Sintaxe: which <comando-que-voce-quer-descobrir-o-endereço-e-nome-do-binário> E onde está o safado do binário do comando que você executa sem precisar passar o caminho, já que ele está no seu path? O which lhe dirá, pode confiar. tiao-galinha@amontoado:~$ which which /usr/bin/which REBOOT Sintaxe: reboot [parâmetros] Reinicia o computador. Este comando na verdade irá fazer com que o computador mude de run level, passando do corrente para o run level 1. Existem vários run level, e quando o sistema entra em um deles, ele executa vários scripts inerentes a ele. Este assunto é bastante interessante e será abordado no curso Debian Intermediário, então se acalmem. Por hora, iremos saber só o que acontece quando entra-se neste run level. Os scripts sincronizam os dados da memória principal com a memória de massa. Isso nada mais é do que criar referências na memória principal dizendo onde exatamente no disco os dados serão gravados. Que dados? Configurações pessoais, variáveis de ambiente, arquivos de backup, etc. Depois será feita a desmontagem dos dispositivos, momento em que os dados são gravados fisicamente nos discos e dissociados do sistema. Então só resta descarregar todos os dados da memória e reiniciar o sistema. Em 85

86 alguns casos, devido a configurações não padrões que não iremos abordar agora, pode ser que o reboot não acione o init 1, sendo invocado no seu lugar o comando shutdown -h now, que faz a mesma coisa, só que com comandos próprios. HALT Sintaxe: halt [parâmetros] O halt (parar em inglês) fará a mesma coisa que o reboot, porém em vez de usar o init 1, ele usa o init 0. A diferença está apenas no fato deste run level, em vez de reiniciar o sistema, acionar a chave que interrompe a alimentação de energia do computador, desligando o computador. SHUTDOWN Sintaxe: shutdown [parâmetros] <momento-da-ação> <mensagem-opcional-broadcast> Este comando é independente. Não trabalha com init nenhum. Com ele é possível tanto desligar o computador (utilizando o parâmetro -h de halt), quanto reiniciá-lo (utilizando o parâmetro -r de reboot). O legal do shutdown é que o administrador pode definir uma hora certa para que o computador seja desligado ou reiniciado. Caso a ação deva ser executada ao pressionar do <Enter>, basta escrever now (agora em inglês) após o comando e seu parâmetro. amontoado:~# shutdown -r now (Irá reiniciar o computador imediatamente); amontoado:~# shutdown -h amontoado:~# shutdown -r 16:02 "O computador será reiniciado às 16:00" Broadcast message from root@ecelepar10160 (pts/0) (Thu Feb 19 15:02: ):O computador será reiniciado às 16:00 The system is going DOWN for reboot in 60 minutes! No último exemplo, o administrador define uma hora para o reiniciamento do computador (16:02) e uma mensagem que será enviada, para todos os usuários logados, uma hora antes da ação. No exemplo, eu estava no pts/0. Veja o que aparece no pts/1 que estava logado como caiodarocha. caiodarocha@amontoado:~$ Broadcast message from root@ecelepar10160 (pts/0) (Thu Feb 19 15:02: ):O computador será reiniciado às 16:00 The system is going DOWN for reboot in 60 minutes! MONTAGEM DE DISPOSITIVOS (MOUNT E UMOUNT) O seu computador é composto por uma unidade central de processamento, dispositivos de entrada e saída. Tudo que temos acesso através do comando cd, ls, cat, ou então aqueles diretórios e arquivos que visualizamos como ícones no nosso gerenciador de arquivos são dados que estão dentro de dispositivos físicos (hardware) que fazem parte de uma das unidades citadas acima. Estes dispositivos podem ser memória RAM, disco rígido, pendrive, locais da rede, drives de dvd, etc. Todos estes dispositivos são dispositivos de armazenamento de dados que podemos denominá-los como locais que temos acesso. A partir do momento que eles são conectados ao computador, através de soquetes, slots ou cabos, eles passam a ter acesso físico à unidade. Quando o sistema é ligado, se os módulos referentes a estes dispositivos (como se fossem os drivers dos dispositivos) estiverem corretamente configurados, ativos e 86

87 funcionando, os dispositivos serão reconhecidos e listados como nós de dispositivos. Mas estes nós de dispositivos, como já visto anteriormente, são arquivos especiais que definem dentro da memória RAM espaços destinados a troca de informações entre o sistema e os dispositivos. Se um dispositivo tiver como informação um A, B e C gravadas fisicamente, dentro do espaço reservado na memória será criado um espelho destas informações. Se o B for retirado de lá, após um comando de sincronia de dados, dentro do dispositivo só existirá um A e um C. O grande problema dessa comunicação feita através dos nós de dispositivos é que as informações estão em linguagem de máquina. Para que possamos acessar esta área de conversação entre sistema e dispositivos dentro da memória RAM, é necessário que se crie um diretório lógico que aponte para este espaço reservado. Os arquivos especiais são os dispositivos e os diretórios que o usuário consegue interagir são os pontos de montagem. Após ter criado os diretórios, devem ser associados aos arquivos especiais, fazendo com que o sistema saiba que sempre que um arquivo ou diretório seja criado/excluído/modificado dentro de um ponto de montagem, as informações devem ser enviadas àquele ponto reservado na memória e então, haverá a comunicação com o dispositivo. Resumindo: montagem é associação de um espaço reservado na memória RAM, que corresponde ao ponto de comunicação do sistema com um dispositivo, a um diretório lógico, para que os usuários consigam receber e enviar dados para dispositivos que tenham acesso. A montagem de dispositivos deve ser feita sempre pelo superusuário. mount Sintaxe: mount [parâmetros] <endereço-do-arquivo-especial> <ponto-de-montagem> Vamos montar um disquete, que é um dispositivo simples: amontoado:~# ls /media/floppy0 amontoado:~# mount /dev/fd0 /media/floppy0/ amontoado:~# ls /media/floppy0 filepath.lst mainmenu.txt netrts_a. ntrpl nwserver readme.txt win2000 win98 linux netrts5. netrts.inf nwclient oemsetup.inf rset8139.exe Win95a winnt4 Perceba que o ponto de montagem é o /media/floppy0. Quando visualizado pela primeira vez, não houve resultado, já que o disquete não tinha sido associado a ele. Após a execução do comando mount, o arquivo especial foi associado ao ponto de montagem e agora os seus dados estavam acessíveis. Quando o comando mount é executado sozinho, ele traz todos os locais que o sistema tem acesso, dizendo qual é o ponto de montagem de cada um, seu sistema de arquivos e opções adicionais. amontoado:~# mount /dev/sda2 on / type xfs (rw) tmpfs on /lib/init/rw type tmpfs (rw,nosuid,mode=0755) proc on /proc type proc (rw,noexec,nosuid,nodev) sysfs on /sys type sysfs (rw,noexec,nosuid,nodev) procbususb on /proc/bus/usb type usbfs (rw) udev on /dev type tmpfs (rw,mode=0755) tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev) devpts on /dev/pts type devpts (rw,noexec,nosuid,gid=5,mode=620) 87

88 /dev/sda1 on /boot type ext3 (rw) /dev/sda6 on /dados type xfs (rw) /dev/sda5 on /home type xfs (rw) none on /proc/fs/vmblock/mountpoint type vmblock (rw) //sceleparsmb03.celepar.parana/fcamargo on /media/fcamargo type cifs (rw,mand) //sceleparsmb03.celepar.parana/gga on /media/gga type cifs (rw,mand) //sceleparsmb03.celepar.parana/publico on /media/publico type cifs (rw,mand) // /mpx$ on /media/mpx$ type cifs (rw,mand) /dev/fd0 on /media/floppy0 type vfat (rw) C aso um erro dizendo que o sistema de arquivos deve ser especificado, você terá que utilizar o parâmetro -t de type, tipo em inglês, e o sistema de arquivo desejado. Ex: mount -t vfat /dev/fd0 /media/floppy0. umount Sintaxe: umount [parâmetros] Irá desassociar o arquivo especial e o ponto de montagem. Antes de fazer isso, o comando umount irá fazer a sincronia de dados, ou seja, dar a ordem para que os dados gravados no espelho do dispositivo na memória sejam gravados fisicamente nele. amontoado:~# umount /media/floppy0 amontoado:~# ls /media/floppy0 umount pode ser usado tanto informando o arquivo especial quanto o ponto de Omontagem. 88

89 EXERCÍCIOS DE FIXAÇÃO (PARTE 3) 1.Crie um arquivo com o VIM chamado Tudo Errado que contenha várias linhas, cada uma com um desses valores: (espaço)4-11 A informação (espaço) não deve digitada literalmente. Pressione o <Espaço> do teclado. 2.Use um comando para organizar em ordem numérica (levando em consideração a magnitude dos números, e não uma classificação simples da primeira casa ex: <espaço> 04) e, na mesma linha de comando, grave o resultado em um arquivo de texto. Algum problema aconteceu? 3.Crie um único arquivo que contenha as informações dos seguintes arquivos hostname fstab issue timezone Nomeie esse novo arquivo como Concatenacao.. 4.Execute um comando para assistir a atualização do comando dmesg. Depois disso, insira um pendrive ou retire o cabo de rede do computador. Verifique o que aconteceu. 5.Encontre os seguintes arquivos e coloque os seus respectivos endereços absolutos: a)debian_version (arquivo que mostra a versão do debian); Aproveite para dar uma olhada nos arquivos b)menu_lst (arquivo que possui as configurações do gerenciador de partida GRUB); c)fstab (arquivo que possui os pontos de montagem e seus sistemas de arquivos); d)cpuinfo (arquivo que possui informações a respeito do processados); e)(algum número) persistent-net-rules (arquivo com a associação do endereço MAC ao nome); f)encontre todos arquivos que possuam mais de 20MB no seu sistema. g)encontre todos arquivos especiais de soquete que estão dentro do /dev. 6.Qual é o diretório que está usando mais espaço em disco: /boot, /home ou /usr? Qual é o espaço que cada um está utilizando? 7.Utilizando o comando alias, crie um comando chamado Bom-Dia que resulte numa mensagem no terminal respondendo Pra quem?. 8.Qual é a partição e dispositivo (hda2, sdb6, etc) em que está alocado o diretório /usr/lib? Qual é o tamanho total dessa partição e a porcentagem dela que está em uso pelo sistema? O diretório /usr/lib utiliza quantos porcento da partição? 9.Execute o comando ifconfig como usuário normal. Como você fez isso? 10. Há quanto tempo o seu computador está ligado? 11. Agende para o computador desligar na hora que o instrutor informar. 12. Monte o disquete fornecido pelo instrutor primeiro no modo gráfico, desmonte-o, depois no modo texto, desmonte-o. Se existir uma partição Windows no seu computador, monte-a no diretório /home/<usuário que estiver usando>/windows e faça com que essa partição seja montada no mesmo diretório toda vez que o computador for iniciado. 13.Qual é a média da porcentagem de utilização do processador nos últimos 5 minutos? 89

90 COMANDOS PARA GERENCIAMENTO DE REDE Para ser um bom administrador de redes, você precisará saber o que é uma rede. Afirmação óbvia, porém muitos administradores não tem total domínio de uma rede simplesmente por não conhecerem conceitos e elementos básicos dela. INFORMAÇÕES BÁSICAS Iremos então, antes de começar a ver os comandos, entender um pouco alguns conceitos necessários para uma boa administração de rede. IP É o número de identificação de uma interface de rede. Numa rede regida pelo protocolo TCP/IP, todos os dispositivos que fazem algum tipo de interfaceamento com a rede recebem um número de identificação denominado IP. Esse IP é composto por quatro sets de oito bits, sendo cada set denominado octeto. Bits possuem valores binários. O menor valor de um octeto é e o maior é Para facilitar a vida de nós humanos, resolveu-se trabalhar com números de decimais. Convertando para decimal, temos o valor 0, ou seja, 0 é o menor valor decimal de um dos quatro campos do IP; e convertendo para decimal é igual a 255, ou seja, 255 o maior valor para um dos quatro campos do IP = P ara quem tiver curiosidade em saber como se converte números binários em decimais e vice-versa, veja o anexo na página Erro: Origem da referência não encontrada. Redes e faixas disponíveis Existem dois tipos de rede: a física e a lógica. A física é a interconexão de todos os computadores por cabos ou rádio, com vários elementos de rede, como hubs, roteadores, switches, etc, que fazem com que os dados cheguem nos lugares certos. A lógica é a divisão virtual de uma rede física. Podemos ter vários computadores com acesso físico, mas em redes diferentes devido a configuração de redes lógicas. Uma rede sempre será identificada com o primeiro IP existente na faixa que faz parte a ela. Digamos que temos uma rede que vá da faixa a O primeiro IP, o , será o IP da rede. O último, o , será o IP de broadcast. Ambos são endereços reservados que não podem ser atribuídos a hosts (computadores clientes, os normais). Pode-se ter, então, 254 hosts (256, contando com o zero, menos o IP de rede e de broadcast). E você sabe o que é broadcast? Sempre que alguma solicitação deve ser feita a todos os computadores da rede, como por exemplo escanear se existe alguma impressora na rede, envia-se a pergunta para o endereço de broadcast, que nada mais é do que enviar a pergunta a todos os computadores que façam parte da rede. 90

91 Máscara de rede É responsável por identificar, a partir do IP de uma máquina, qual é a sua rede. Digamos que temos um computador cujo IP é Se a máscara for , então a identificação da rede é Para fazer esse cálculo, devemos contrapor os dois valores = = Colocando a máscara de rede sob o IP, iremos riscar os valores que estiverem acima dos zeros: = = A rede será: = Se a máscara de rede for um número quebrado, como , teremos uma rede diferente: = = A rede será: = Sempre a máscara terá que ter ou somente 0, ou então terá que ser composta por números uns sem zeros a sua esquerda. Não existe máscara como , sempre terá que ser sequência de zeros. E qual é diferença entre as duas redes? Na primeira o número de redes disponíveis é maior que na segunda, porém o números de hosts é menor. Para se saber o valor exato, basta utilizar a fórmula 2 n, onde n é o número de bits correspondentes à rede e aos hosts. Então teremos: Com a máscara pode-se ter: Rede: 2 24 = redes possíveis. Host: 2 8 = 256 hosts possíveis. Com a máscara pode-se ter: Rede: 2 22 = redes possíveis. Host: 2 10 = 1024 hosts possíveis. Roteador e Gateway Redes distintas podem se comunicar, mas é necessário que alguns dispositivos façam o meio de campo entre elas. O roteador é o responsável por criar esse elo entre as redes. Ele normalmente possui uma interface para cada rede que faz parte. Se existem três redes locais, normalmente o roteador possui quatro placas de rede, uma para cada rede local e uma para conectar-se a internet. Quando um computador precisa se conectar a um outro computador de uma mesma rede local, ele faz isso diretamente. Quando precisa se conectar a um computador que está em outra rede, vai até o roteador que envia a requisição para o computador servidor como se fosse dele, recebe a resposta e envia para o computador que fez a solicitação. O IP da interface de rede do roteador recebe o nome técnico de gateway (portão, passagem). Normalmente a identificação do gateway é o primeiro ou segundo IP disponível. Se a rede é , o IP do gateway é ou Isso é o recomendado, mas não a regra. 91

92 Servidor de nomes (DNS) Sempre que qualquer pessoa escreve no seu navegador o computador diz a si mesmo meu saci, o que isso quer dizer?. Sabe por quê? Porque o computador só entende dois números: zero e um. Então para que ele possa se conectar a um computador que possua as páginas que você deseja acessar ele precisa do IP de um servidor web. Mas imagine decorar o IP do hotmail, gmail, orkut, meubaralho, etc? Complicado. Para que nós possamos trabalhar com nomes em vez de números, existem os servidores de nomes que resolvem nomes. Resolver um nome é converter um nome em um IP. Faça um teste: abra o navegador web e escreva na caixa de endereço o seguinte IP: Você será remetido a página O DNS associa a nomes IPs, para que possamos ter a comodidade de decorar nomes de servidores, e não esses números loucos. IFCONFIG Ifconfig é usado para configurar as interfaces de rede. Ele sempre é rodado na inicialização do sistema para ativar as interfaces de rede definidas e configuradas nos arquivos de configuração de rede. Após a inicialização, ele pode ser usado para que o administrador possa fazer alterações momentâneas em alguma característica das interfaces. Sempre que o computador for reiniciado, as configurações dos arquivos são restauradas. macale@amontoado:~$ sudo ifconfig eth0 Link encap:ethernet Endereço de HW 00:1d:7d:e1:77:2e inet end.: Bcast: Masc: endereço inet6: fe80::21d:7dff:fee1:772e/64 Escopo:Link UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets:78780 errors:0 dropped:0 overruns:0 carrier:0 colisões:0 txqueuelen:1000 RX bytes: (200.8 MiB) TX bytes: (12.5 MiB) IRQ:221 Endereço de E/S:0x2000 lo Link encap:loopback Local inet end.: Masc: endereço inet6: ::1/128 Escopo:Máquina UP LOOPBACKRUNNING MTU:16436 Métrica:1 RX packets:99896 errors:0 dropped:0 overruns:0 frame:0 TX packets:99896 errors:0 dropped:0 overruns:0 carrier:0 colisões:0 txqueuelen:0 RX bytes: (18.3 MiB) TX bytes: (18.3 MiB) /ETC/NETWORK/INTERFACES Este é o arquivo de configuração da rede no Debian. Ele é bem fácil de se configurar. Vejamos dois casos bastante utilizados. Rede com IP dinâmico, ou seja, com servidor DHCP: # The loopback network interface auto lo iface lo inet loopback # The primary network interface 92

93 allow-hotplug eth0 iface eth0 inet dhcp A primeira informação que temos é o loopback. Loopback é um canal que envia dados para si mesmo, afim de se testar algum dispositivo ou serviço, ou então acessar localmente algum recurso que espera-se ser acessado remotamente. Então é uma interface virtual. O IP dessa interface é o e, normalmente, seu nome é localhost. Para saber se este nome foi atribuído a ele, você pode visualizar o conteúdo do arquivo /etc/hosts. amontoado:~# cat /etc/hosts localhost Depois temos uma placa de rede física chamada eth0 que está configurada para receber as informações de um servidor DHCP. Veja cada parte do arquivo de configuração: auto eth0 Quer dizer que o módulo referente à placa eth0 será carregada automaticamente na inicialização do sistema. Se você quiser desabilitar a placa, tendo que levantar o módulo referente a ela na mão (ou seja, por comando), basta tirar o auto e manter o nome da interface. Existe uma outra opção que pode ser usada no lugar de auto, o allow-hotplug. Tem o mesmo significado que o plugandplay do windows. Quando o sistema detecta o dispositivo físico, ele automaticamente carrega o seu módulo referente. Mas daí você me pergunta qual é a diferença entre auto e allow-hotplug. Simples: o primeiro sempre terá seus módulos carregados na inicialização, independente do sistema encontrar ou não o dispositivo; o segundo só terá seus módulos carregados caso o sistema detecte o dispositivo físico. iface <nome da interface> inet <forma de definição de IP> Em iface deve-se dizer qual é a inteface que está sendo configurada (o nome é dado pelo sistema e não pode ser alterado) e inet é onde o administrador define se o IP será fixo ou fornecido por um servidor DHCP. Existem outras opções, mas estas duas são as principais. Se for DHCP, é só fazer como o exemplo anterior. Se for fixo, será necessário escrever static e definir manualmente todos os parâmetros da rede. # The primary network interface allow-hotplug eth0 iface eth0 inet static address netmask gateway Apesar de ter que se escrever num arquivo de texto, é muito fácil. Não lembra os nomes address, netmask? Use o man interfaces que você encontrará não só eles, como outros parâmetros, apesar que os três citados acima já são suficientes. 93

94 PING As vezes é necessário testar se algum computador da rede está respondendo. Com o ping, alguns pacotes são enviados para um destino especificado solicitando apenas umas resposta. Se esta resposta não chegar é porque alguma coisa está errada com a interface de rede do computador servidor. Não adianta tentar entrar no site do repositório ou então tentar entrar remotamente em um computador se eles não respondem a ping. macale@amontoado:~$ ping PING scelepar00031.eparana.parana ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=62 time=2.19 ms 64 bytes from : icmp_seq=2 ttl=62 time=1.97 ms ^C (cancelado através do <CTRL>+<C>) --- scelepar00031.eparana.parana ping statistics packets transmitted, 2 received, 0% packet loss, time 1004ms rtt min/avg/max/mdev = 1.976/2.083/2.190/0.107 ms macale@amontoado:~$ O comando ping nunca pára, por isso, após finalizar seus testes, será necessário cancelar através do comando <CTRL>+<C>. ROUTE Sintaxe: route [parâmetros] Permite que o administrador visualize a tabela de roteamento configurada no sistema. Sempre ao se executar o comando, todas as regras de roteamento serão listadas em ordem de prioridade. A primeira linha será atendida primeiramente e assim por diante. Se houver conflito de regras de roteamento, a linha mais acima prevalecerá. Existem várias colunas com informações da tabela, vejamos o que cada uma significa. amontoado:~# route -n Tabela de Roteamento IP do Kernel Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface U eth UG eth0 Primeiro vamos ver o que cada coluna significa e depois veremos um exemplo para ficar mais fácil o entendimento. Destino É a coluna que contém o IP da rede ou computador remoto que é o destino das requisições de serviços de rede. Quando o endereço é igual a , entenda isso como o coringa asterisco (*), ou seja, qualquer rede ou computador que não esteja especificado em linhas acima. Roteador É o gateway. Todas as requisiões destinadas à rede ou computador remoto listando na coluna Destino, deverão ser enviadas para o roteador especificado nesta coluna para que ele possa enviar para o seu destino. Caso o valor seja , então a solicitação será feita através de broadcast, ou seja, o computador vai enviar a solicitação para toda a rede e o computador que seja aquele requisitado é quem vai se identificar. 94

95 MáscaraGen Permite que você defina se a regra de roteamento será aplicada a um computador ou a uma rede. Se for a um computador específico, use o valor , porque desta forma qualquer endereço colocado na coluna Destino será considerada integralmente. Exemplos Destino e MáscaraGen A regra de roteamento será aplicada a solicitações feitas ao computador Destino e MáscaraGen A regra de roteamento será aplicada a solicitações feitas a todos os computadores que fizerem parte da rede Opções Iface Alguma das opções que mais aparecem nesta coluna são essas: U (Vem de UP, ou seja, a regra está no ar) H (Vem de HOST, e indica que o alvo é um computador cliente) G (Vem de GATE, indica que se está usando um roteador)! (rota rejeitada) Toda vez que uma solicitação for feita ao computador da coluna Destino, deve ser enviada à placa de rede especificada nesta coluna, para que ela ou envie para toda rede através de broadcast (caso o roteador esteja configurado como ) ou então ao roteador definido. Exemplo amontoado:~# route -n Tabela de Roteamento IP do Kernel Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface U eth UG eth1 Irei acessar o computador que está configurado com máscara por ssh. A primeira regra que vemos de roteamento diz que todos as solicitações que forem enviadas para a rede devem ser enviadas para toda rede por broadcast através da interface eth0. Como o IP confrontada à máscara indica que ele está na rede , então a conexão por ssh será feita obedecendo esta regra. Não haverá roteamento. Será feito broadcast para toda a rede e o computador deverá gritar dizendo sou eu esse louco aí!. Depois eu resolvo acessar o para ver que existem pessoais tão prejudicadas como eu no mundo. O IP deste site é Mesmo sem saber qual é a sua máscara, é evidente que este computador não está na rede , então passaremos para a próxima regra. Ela diz que as requisições feitas a qualquer computador no mundo devem ser enviadas para o roteador através da interface de rede eth1. Ele irá, então repassando a solicitação para vários roteadores até chegar ao computador , que enviará aquelas coisas lindas para a sua tela. NMAP Sintaxe: nmap [parâmetros] <hosts> É uma ferramenta de escaneamento das portas de um computador. Com ele, o administrador poderá 95

96 conhecer uma série de informações a respeito dos serviços e versões de portas, tempo que o sistema está ativo e qual é o sistema operacional que está rodando em determinado host. $ nmap localhost Starting Nmap 4.62 ( ) at :35 BRT Interesting ports on localhost ( ): Not shown: 1709 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 139/tcp open netbios-ssn 445/tcp open microsoft-ds 631/tcp open ipp 5900/tcp open vnc Parâmetros -sv Nmap done: 1 IP address (1 host up) scanned in seconds Descrição Permite que descubra informações a respeito dos serviços e versões destes de um host. nmap -sv p Especifica qual porta deverá ser escaneada. Todas as outras serão ignoradas. nmap -p O Tenta descobrir qual é o sistema operacional de um host e há quanto tempo ele está ativo. Não é 100% confiável, mas é uma mão na roda. O sistema operacional é difícil de errar, mas a versão não é muito confiável. nmap -O A A de agressivo. Esta opção ativará vários outro parâmetros, fazendo com que a busca seja mais completa. As vezes algumas portas, por estarem sendo usadas por serviços não padrões delas, acabam sendo ignorados. Com esta opção é possível fazer uma pesquisa mais profunda de tudo que está acontecendo em cada porta. Se ela estiver ativa, com este parâmetro terá uma grande probabilidade de descobrir o que roda nela. nmap -A É possível definir uma faixa de ip para escaneamento. $ nmap Starting Nmap 4.62 ( ) at :36 BRT Interesting ports on : Not shown: 1712 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http 280/tcp open http-mgmt Interesting ports on : Not shown: 1710 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 5800/tcp open vnc-http 5900/tcp open vnc Interesting ports on : Not shown: 1709 closed ports PORT STATE SERVICE 135/tcp open msrpc 96

97 139/tcp open netbios-ssn 445/tcp open microsoft-ds 912/tcp open unknown 5800/tcp open vnc-http 5900/tcp open vnc Nmap done: 51 IP addresses (3 hosts up) scanned in seconds Se quiser, é possível usar coringas, como por exemplo * A faixa de IP inicia na faixa 10 e vai até o 15. Interprete o - como a preposição a (do 10 a 15). HOSTNAME Sintaxe: hostname [parâmetros] <se-desejar-alterar-o-nome,defini-lo> O hostname mostra o nome de um computador ou então altera este nome. Para apenas mostrar, execute o comando sem nenhum complemento; para alterar o nome, defina um nome qualquer após o comando hostname como superusuário. # hostname robeta # hostname garotinho # hostname garotinho A pós alterar o nome do computador, é necessário reiniciar a sessão para que as configurações tenham efeito. Caso isto não seja feito, os processos podem não funcionar corretamente. 97

98 EXERCÍCIOS DE FIXAÇÃO (PARTE 4) 1.Faça a associação das colunas: A) IP B) Gateway C) Roteador D) DNS E) Máscara F) Endereço de rede G) Broadcast I) Nó de rede (pode ser um computador ou um componente próprio para roteamento) responsável por realizar a conexão entre redes distintas. II) IP reservado para identificar redes de computadores. III) Serviço de resolução de nomes que faz associação entre estes e IPs. IV) IP que, ao ser confrontado ao IP de um host, identifica a rede que este host pertence. V) Número que identifica um computador em uma rede com o padrão , podendo os números variar de 0 a 255. VI) IP reservado que ao ser o destino de pacotes faz com que estes sejam enviados a todos os computadores da rede. VII) IP do roteador. Resposta: A =, B =, C =, D =, E =, F = 2.Qual é a rede do computador configurado com a máscara ? 3.Sabendo-se que dois IPs devem ser reservador para um servidor de arquivos e um roteador com as diretivas de segurança, quantos endereços estão disponíveis para hosts na rede acima? 4.Qual é o IP, endereço de broadcast e máscara da sua máquina? 5.Quais são os parâmetros essenciais para se fixar um IP em um computador? Qual é o arquivo em que devemos inserir os parâmetros da rede? Dados os valores abaixo, simule a configuração do arquivo citado anteriormente: IP: Rede: IP do roteador: Segundo IP disponível da rede, em ordem crescente. N ão esqueça de colocar as informações iniciais, como nome do dispositivo e forma de definição de parâmetros de rede. Se tiver dificuldades, abra o arquivo no seu computador ou então execute o comando man <nome-do-arquivo-de-configuração> (sem o <>). 6.Qual é o IP do site 7.Digamos que você já é hacker em scripts e está criando um agora. Durante um determinado momento na confecção, é necessário que você insira um comando no código para aparecer o nome do computador que rodar o script, para este seja usado por outros comandos do script. Além disso, no fim do script, você precisará inserir uma mensagem ao usuário dizendo Meus parabéns, desta vez você não estragou o computador. Preencha as lacunas para que se tenha esse resultado. comando $louco ** que <> não &()-- faz nada=yes...` ` //(comando para mostrar o nome do computador a ser usado no script) burns=informe if informe entra++ todos saem-- eita meu saci ` ` (comando que irá mostrar a mensagem Meus para... ). 8.Existe a possibilidade de se conectar por ssh no seu gateway? 98

99 COMANDOS DE GERENCIAMENTO DE CONTAS Todos os sistemas baseados em Unix possuem usuários que iniciam sessões, armazenando suas configurações pessoais em diretórios próprios. Além disso, todos o esquema de permissão, que garante a grande confiabilidade nestes sistemas, é baseado em usuários e grupos. Iremos ver agora alguns comandos essenciais para gerenciamento das contas que possuem acesso aos sistemas. ARQUIVOS DE CONTAS DE USUÁRIOS E GRUPOS Existem algumas tarefas que podem ser realizadas ou através de comandos ou através da alteração de arquivos. É imprescindível que um administrador saiba quais são os documentos envolvidos nesse processo. /etc/passwd Todos os usuários locais conhecidos pelo sistema ficam dentro desse arquivo. Cada linha representa um usuário, e cada linha é dividida em campos separados por uma vírgula. amontoado:~# cat /etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh... parana:x:1000:1000:desktop Parana,,,:/home/parana:/bin/bash ze:x:1001:1001:ze Galinha,13, , , :/home/doidao:/bin/bash macale:x:1002:1002:,,,:/home/macale:/bin/bash Todas as colunas (informações) são separadas por :. Acima são perceptíveis 7 campos. Coluna 1ª coluna (nome) É o login do usuário. Descrição 2ª coluna (senha) Aparece um x. Antigamente a senha era apresentada. Por motivos de compatibilidade com versões antigas, este campo foi mantido, porém a senha não aparece mais. Apesar de somente o superusuário poder acessar este arquivo, usuários colocavam senhas iguais a de , por exemplo, permitindo que o administrador acessasse dados não pertinentes a sua tarefa. 3ª coluna (UID) É o número de identificação do usuário. Não poderá se repetir. Ele existe para que o sistema trabalhe com aquilo que ele está mais habituado, que são números. Os usuários do sistema vão de 0 (que será do root SEMPRE) a 999. A partir do 1000 começam os usuários normais. 4ª coluna (GID) É igual ao UID, porém é o grupo principal do usuário. Se você alterar manualmente este campo, o grupo principal será alterado. Da mesma forma que acontece com o comando USERMOD, o usuário terá um novo grupo principal, porém deixará de fazer parte do grupo antigo (veja mais na página 100). 5ª coluna (info) Lembram-se das perguntas feitas ao se adicionar um usuário com o comando adduser? Neste campo é que elas são armazenadas. Em ordem: Nome Completo, sala, 1º telefone, 2º telefone e 3º telefone. Para visualizar estas informações, execute finger <nome do usuário>. 6ª coluna (home) Indica qual é a pasta pessoal do usuário. O administrador pode alterar esta informação normalmente (é igual ao usermod -d). 7ª coluna (Info) Indica o shell que é utilizado pelo usuário. Existem vários shells. O mais utilizado por quem adota o debian é o bash. Se o usuário quiser que outro shell seja o padrão, basta alterar este campo. 99

100 /etc/group Dentro deste arquivo fica registrado a lista de todos os grupos existentes no sistema. amontoado:~# cat /etc/group root:x:0: daemon:x:1: diplomata:x:1002: feio-como-o-cao:x:1003:macale,ze engenheiro:x:1004: ze:x:1005: doidao:x:1006: ze Assim como o passwd, este arquivo é dividido em colunas, só que com bem menos informações. A primeira coluna é o nome do grupo, o segudo a senha do grupo, a terceira o GID e por fim os usuários que fazem parte do grupo, exceto os que o tem como principal. amontoado:~# id ze uid=1005(ze) gid=1005(ze) grupos=1003(feio-como-ocao),1006(doidao),1005(ze) O usurário ze faz parte dos grupos: ze (principal) feio-como-cao (secundário) doidao (secundário) Veja no arquivo /etc/group que ele aparece no último campo dos grupos secundários, mas não no principal. Isso se deve ao fato de que o grupo principal já está especificado no arquivo /etc/passwd. Se o administrador desejar adicionar um usuário a um grupo, pode simplesmente escrever o login dele nesse último campo. Os usuários devem ser separados por vígula sem espaços. /etc/shadow O arquivo shadow foi criado para resolver o problema de segurança relacionado às senhas que eram armazenadas no arquivo passwd. Elas ficam neste arquivo criptografadas. Além disso, este arquivo permite que o administrador cancele a senha de um usuário ou então simplesmente visualize há quanto tempo a senha foi alterada. Veja quais são os campos contidos no arquivo. amontoado:~# cat /etc/shadow... macale:$1$qop.hce9$a2l7kc6bx8i.sdyimtji/0:14280:0:99999:7::: doidao:$1$2eg.qb4i$2vmzztilymd4tnnbpluyu1:14280:0:99999:7::: Coluna 1ª coluna (nome) Login do usuário. 2ª coluna (senha) Senha criptografada. Descrição 3ª coluna (1970) Número de dias, a partir do dia 1º de janeiro de 1970, que a senha não é alterada. 4ª coluna (tempo mínimo com Quantos dias, a partir do dia da criação de um conta, que o usuário ficará 100

101 senha padrão) Coluna 5ª coluna (tempo máximo de alteração de senha) impossibilitado de alterar a senha. Descrição Quantos dias o usuário terá para alterar a senha. Caso esse prazo seja transposto, a conta é expirada. 6ª coluna (alerta) Quantos dias antes de uma conta expirar, o usuário deve ser alertado. 7ª coluna (remoção de conta) Quantos dias após a conta ser expirada, ela deve ser removida do sistema. 8ª coluna (há quanto tempo) Número de dias, a partir do dia 1º de janeiro de 1970, que a conta foi removida do sistema. ADDUSER Sintaxe: adduser [parâmetros] <usuário> Para adicionar um usuário no sistema, é necessário seguir um procedimento padrão de adição de usuário, onde o administrador informa vários dados ao sistema. # adduser lolita Adding user `lolita'... Adding new group `lolita' (1008)... Adding new user `lolita' (1008) with group `lolita'... Creating home directory `/home/lolita'... Copying files from `/etc/skel'... Digite a nova senha UNIX: Redigite a nova senha UNIX: passwd: senha atualizada com sucesso Modificando as informações de usuário para lolita Informe o novo valor ou pressione ENTER para aceitar o padrão Nome Completo []: Lolita de Castro Alcantara Número da Sala []: 171 Fone de Trabalho []: Fone Doméstico []: Outro []: x Is the information correct? [Y/n] Y # su - lolita lolita@amontoado:~$ USERDEL Sintaxe: userdel [parâmetros] <usuário> Qual é o inverso de se adicionar um usuário? Removê-lo. Se é o inverso, inverta o comando alterando o add por del. Figura 12: Adduser x Userdel 101

102 Ao remover um usuário, todas as entradas que o referenciam são apagadas. Se o usuário faz parte de vários grupos, deixará de fazer. Todos os vestígios do usuário serão apagadas do sistema. Apenas uma coisa não será apagada, a pasta pessoal do usuário. userdel -rf Estes parâmetros são muito úteis para o administrador, pois ele resolve alguns problemas que o userdel tem quando usado sozinho. O r remove o diretório e o spool de impressão de um usuário, independente dele ter conteúdo ou não, e o f força a remoção, ignorando avisos do sistema que outros usuários estão dentro do diretório do usuário ou usando a sua fila de impressão. ADDGROUP Sintaxe: addgroup <nome-do-grupo> Sempre que você adiciona um usuário, um grupo com o mesmo nome também é adicionado, desde que, através de parâmetros, o administrador especifique que o usuário será adicionado diretamente a um grupo existente. Mas e se o administrador quiser criar apenas um grupo? Usa o addgroup. Depois é possível adicionar usuários ao sistema de três formas nesse novo grupo: Usando o comando adduser (página 101); Usando o comando usermod (página 119); Alterando o arquivo /etc/group (página 100). # addgroup petinho Adding group `petinho' (GID 1009)... Concluído. # tail -n 1 /etc/group petinho:x:1009: GROUPDEL Sintaxe: groupdel <nome-do-grupo> Remove o grupo do sistema. Caso exista algum usuário dentro do grupo, automaticamente ele perderá todas as referências a esse grupo. Se o administrador tentar remover um grupo que seja o principal de um usuário, a operação será cancelada. amontoado:~# id eita uid=1007(eita) gid=1007(eita) grupos=1007(eita) amontoado:~# groupdel eita groupdel : não foi possível remover grupo primário do usuário. Se um arquivo ou diretório tiver o grupo a ser removido vinculado em suas permissões, em vez do nome do grupo, aparecerá o GID dele: amontoado:/home/eita# id eita uid=1007(eita) gid=1005(ze) grupos=1005(ze) amontoado:/home/eita# ls -l total 0 102

103 -rw-r--r-- 1 eita eita 0 Fev 12 10:56 Arquivo-Inútil amontoado:/home/eita# groupdel eita amontoado:/home/eita# ls -l total 0 -rw-r--r-- 1 eita Fev 12 10:56 Arquivo-Inútil Isso quer dizer o quê? Quer dizer que o próximo grupo criado que se apossar do mesmo GID do grupo antigo irá assumir o papel de grupo dos arquivos e diretórios que ficaram órfãos. PASSWD Sintaxe: passwd <nome-do-usuário> Altera a senha do usuário ou do próprio superusuário distraído que esqueceu sua senha. Se o comando for executado como um usuário normal, será necessário digitar a senha corrente e depois a nova. Se for executado pelo superusuário daí a história é diferente, basta digitar a senha nova e acabou. ID Este comando irá mostrar o ID do usuário e dos grupos que o usuário especificado fizer parte. Caso nenhum grupo for definido, o sistema mostrará as informações do usuário corrente. GROUPS ze@amontoado:~$ id macale uid=1002(macale) gid=1002(diplomata) grupos=6(disk),24(cdrom),25(floppy),29(audio),29(audio),44(video),46(plugde v),60(games),104(lpadmin),108(messagebus),110(gdm),111(netdev),116(powerdev ),1000(parana),1002(diplomata),1003(feio-como-o-cao) Sintaxe: groups <usuário> Quase igual ao comando id. A diferença está no fato dele ignorar os ID dos usuários e grupos. O grupo principal sempre será o primeiro. macale@amontoado:~$ groups diplomata disk cdrom floppy audio video plugdev games lpadmin messagebus gdm netdev powerdev parana feio-como-o-cao GETENT Sintaxe: getent [banco de dados] É um incursor que traz de uma forma fácil informações de vários bancos de dados administrativos. Estes bancos de dados fornecem informações a respeito de contas de usuários; serviços que estão rodando no sistema; e protocolos e informações de rede. Os bancos de dados que podem ser consultados por ele são: passwd; group; hosts; services; protocols; 103

104 e networks. amontoado:~# getent networks default loopback link-local amontoado:~# cat /etc/networks default loopback link-local Como pode ser visto acima, o getent buscou o arquivo que é responsável por informar ao sistema quais são os nomes de algumas redes. Como o arquivo é o /etc/networks, a sua saída é igual a ele. Se fosse outro arquivo, o getent buscaria automaticamente o certo, já que ele sempre pergunta ao sistema qual banco de dados ele está utilizando. Este recurso é interessante quando se está trabalhando com o LDAP. Este serviço é um servidor de diretórios que permite centralizar todos os usuários com suas respectivas senhas, permitindo que um usuário possa logar em qualquer computador que esteja na mesma rede do servidor e possua o cliente LDAP instalado. Mas como vimos anteriormente, o padrão do Debian é ter as informações de usuários no arquivo /etc/passwd. Se o administrador instalar o cliente LDAP, configurá-lo e ao usar o getent passwd, este retornar o arquivo /etc/passwd, é porque a configuração está errada. Estará tudo certo quando o getent perguntar ao sistema e este responder que as informações de usuários estão vindo do servidor LDAP. É perceptível a diferença, ainda mais quando a quantidade de usuários cadastrados no servidor é bastante grande, como acontece na maioria das secretarias do estado. 104

105 COMANDOS PARA GERENCIAMENTO DE PROCESSOS Você já deu o seu apt-get install pacote tal, configurou o que foi preciso, caso tenha sido preciso, e depois começou a utilizar com a maior alegria o seu mais novo pacote. Se for um aplicativo para usuário, mais evidente é o resultado e mais alegria o usuário tem. Maravilha! Mas daí você olha torto para mim e pergunta: quer dizer que quando eu abro o iceweasel para ver meu contra- choque, o que estou abrindo é um pacote? Negativo. O pacote morreu. Mas não precisa chorar, porque existe vida pós-pacote. O pacote é um emaranhado de arquivos necessários para a instalação. Dentro deles temos scripts, binários, bibliotecas, imagens, ou seja, tudo que é necessário para a instalação de um programa. Após a instalação, o administrador criva o sistema com vários arquivos, podendo, e isso é o normal, jogá-los em vários lugares diferentes (todos estratégicos, como vimos na definição de natureza dos diretórios da raiz do sistema). Quando executamos um binário de um programa, ele é carregado na memória virtual, que é a memória principal (normalmente a RAM), assim como todos os arquivos dos quais depende. Todos esses arquivos recebem um número de identificação e podem ser acessados através de um diretório. Além desse número, para facilitar o gerenciamento pelo administrador, esse agrupamento recebe um nome. O agrupamento em si é chamado de processo; o número de identificação é chamado de PID (Process Identification Identificação do Processo); e o nome deste processo será, normalmente, igual ou parecido ao nome do pacote que instala o programa. Os diretórios que apontam para os espaços na memória que contêm os arquivos de um processo ficam dentro do /proc. Cada processo possui um diretório específico. amontoado:~# ls /proc Visualize o diretório e veja que existem subdiretórios com números. Esses números são os PIDs. Se você visualizar estes diretórios encontrará todos os arquivos utilizados pelo processo. Resumindo. Processos são programas que estão carregadas na memória e estão utilizando os recursos do sistema. Todos possuem PID, nome e um diretório que contém todos os arquivos necessários para o seu funcionamento. Fácil de identificá-los, então. Estes processos possuem estados, que é o status deles no sistema. Um processo pode estar: Em execução; Pronto para execução; Esperando algum evento ou recuso. Por se tratar de um sistema multitarefa, vários processos podem rodar simultaneamente, mas a utilização dos recursos da máquina são feitos um de cada vez. Por isso, se temos 3 processos ativos e exigindo processamento, 1 deles estará em execução e 2 estarão prontos aguardando a sua vez. Existem processos que ficam esperando dados de algum dispositivo de armazenamento, rede, periféricos, ou então uma simples ordem do sistema operacional para ficar pronto e ir para execução. Esta comunicação é feita através dos sinais. Os principais são: 105

106 PS Sinal STOP Este sinal pára o processo. CONT Continua o processo parado. Descrição TERM Solicita a finalização do processo ao mesmo. KILL Força a finalização do processo. Ideal para momentos críticos. Sintaxe: ps [parâmetros] O comando PS permite que o administrador visualize várias informações sobre os processos. Os principais parâmetros são os seguintes: -a = ALL. Processos de todos os terminais abertos são listados. Sem este parâmetro, a listagem será somente dos processos iniciados a partir do terminal em que o ps rodou. processo. -u = USER. Traz mais informações na listagem. Uma delas é o nome do usuário proprietário do -x = NÃO SEI. Ao usar o ps, apenas os processos que foram iniciados a partir de um terminal são listados. Se o administrador quiser listar os processos que não foram abertos a partir de um terminal, usa-se este parâmetro. Estes são os processos abertos pelo kernel, como o gdm (interface gráfica), por exemplo. São identificados por um? Na coluna TTY. Vejamos como é saída deste comando: USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root ? Ss 09:10 0:01 init [2] root ? S< 09:10 0:00 [kthreadd]... root ? Ss 09:10 0:00 /usr/sbin/gdm fcamargo pts/0 Ss 09:22 0:00 bash root pts/0 S 09:22 0:00 su root pts/0 S 09:22 0:00 bash USER PID %CPU %MEM VSZ RSS TTY STAT Nome do usuário proprietário do processo. Número de identificação do processo. Utilização do processador em porcentagem. Utilização da memória em porcentagem. Tamanho do espaço ocupado na memória virtual (normalmente RAM). Tamanho do espaço ocupado na memória permanente (normalmente HD). Terminal a partir de onde o processo se originou. Estado do processo. Eles podem ser: D: Está esperando um evento ou um recurso para passar para o estado R. Não pode ser interrompido. S: Está esperando um evento ou um recurso para passar para o estado R. Pode ser interrompido. R: Em processamento. T: Pausado. Z: Processo zumbi. Normalmente é um processo que dependia de outro, e esse outro foi finalizado. Ele também é finalizado, mas por não ter sido feito diretamente, não é descarregado da memória. 106

107 START TIME COMMAND Hora do início do processo. Tempo total de execução do processo pelo processador. Nome do binário que abre o processo. TOP Sintaxe: top [parâmetros] É similar ao ps, porém ele mostra as informações dos processos em tempo real. O tempo de atualização é de dois segundos. top - 11:28:06 up 2:17, 2 users, load average: 0.90, 0.42, 0.22 Tasks: 117 total, 4 running, 112 sleeping, 0 stopped, 1 zombie Cpu(s): 44.9%us, 11.9%sy, 0.0%ni, 42.6%id, 0.0%wa, 0.3%hi, 0.3%si, 0.0%st Mem: k total, k used, 13784k free, 156k buffers Swap: k total, 144k used, k free, k cached PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 3590 fcamargo m 30m 18m R :01.11 pidgin 3108 root m 192m 10m S :29.09 Xorg 3667 fcamargo m 100m 28m S :23.97 firefox-bin As informações são as mesmas do ps. Podem mudar um pouco de nome, mas são intuitivas. Para sair do TOP, pressione a tecla <Q> do teclado (Q de Quit SAIR). lguns parâmetros podem ser usados, mas poucos são usuais, por isso, caso queira Aconhecer alguns, utilize o top --help ou veja o manual do top (man top). KILL Sintaxe: kill -[parâmetros ou SINAIS] <processo> Alguns processos não possuem modo gráfico para serem finalizados, ou então estão travados, impossibilitando o encerramento na forma padrão. O KILL é o comando que envia sinais para os processos indicando o que devem fazer. Ele pode enviar todos os sinais existentes, como vistos na página 105, mas se não for explicitado, o KILL irá enviar o sinal TERM, que solicita a finalização do processo ao mesmo. Para finalizar forçadamente um processo, utilize o parâmetro -9, que finaliza sem dó o processo, descarregando-o completamente da memória. No exemplo abaixo iremos matar o processo GEDIT, que é o editor de texto puro padrão do GNOME. macale@amontoado:~$ gedit (pressione <CTRL+Z> para pausar o processo) ^Z [1]+ Stopped gedit Tente abrir a janela do gedit. Você perceberá que não haverá como. macale@amontoado:~$ ps aux grep gedit macale pts/0 T 11:54 0:00 gedit macale pts/0 S+ 11:55 0:00 grep --color=auto gedit macale@amontoado:~$ kill -CONT

108 O CONT continua o processo que estava parado. Agora vamos ver outro exemplo, num caso mais usual do KILL: matando processos. macale@amontoado:~$ kill KILLALL Sintaxe: killall <nome-do-binário-do-processo> Caso um programa seja executado por vários usuários diferentes, cada usuário terá uma instância própria, sendo que essas instâncias serão tratadas como processos diferentes, com PIDs diferentes. Se o superusuário desejar matar todos os processos, independente do proprietário, ele pode usar o killall e não precisará se preocupar com PIDs, pois bastará informar o nome do binário do processo. Vejamos o exemplo a seguir. Existem várias pessoas utilizando o iceweasel (navegador de internet) num mesmo computador. Cada um deles com seu próprio usuário, ou seja, sua própria instância. O administrador resolve derrubar todas as instâncias de uma só vez. amontoado:~# ps aux grep firefox fcamargo ? Sl Feb10 20:48 /usr/lib/iceweasel/firefox-bin -a iceweasel macale pts/2 Sl+ 10:49 0:01 /usr/lib/iceweasel/firefox-bin -a iceweasel parana pts/4 Sl+ 10:50 0:01 /usr/lib/iceweasel/firefox-bin -a iceweasel ze pts/6 Sl+ 10:50 0:02 /usr/lib/iceweasel/firefox-bin -a iceweasel root pts/0 D+ 10:52 0:00 grep --color=auto firefox Como você pode ver, os usuários fcamargo, macale, parana e ze estão usando o iceweasel, cujo binário é o firefox-bin. Para matar todos os processos de uma só vez, basta executar o seguinte comando: amontoado:~# killall firefox-bin amontoado:~# ps aux grep firefox root pts/9 S+ 11:07 0:00 grep --color=auto firefox O grep encontra ele mesmo procurando por firefox. É como se ele tivesse um scanner na mão para fazer a busca e passasse sobre ele mesmo, já que durante a busca ele é um processo. JOBS Sintaxe: jobs Sempre que um processo está parado (pausado através do sinal STOP enviado pelo kill ou killall, ou então através do <CTRL>+<Z>), ou então em segundo plano (quando usamos o & após o comando ou então o comando BG, que será visto adiante), eles podem ser vistos através do ps como visto anteriormente. Mas se você quiser ver apenas eles, você pode usar o jobs. 108

109 xcalc & [1] Warning: Cannot convert string "calculator" to type Pixmap Warning: Cannot convert string "gray3?foreground=gray70&background=gray85" to type Pixmap jobs [1]+ Running xcalc & ls -lar / > /dev/null ls: impossível abrir a pasta /boot/lost+found: Permissão negada ls: impossível abrir a pasta /etc/cups/ssl: Permissão negada ls: impossível abrir a pasta /etc/ssl/private: Permissão negada ^Z [2]+ Stopped ls --color=auto -lar / > /dev/null macale@amontoado:~$ jobs [1]- Running xcalc & [2]+ Stopped ls --color=auto -lar / > /dev/null Sempre que você digita um comando e o coloca em segundo plano, um número de identificação do job é associado ao seu PID. O número de identificação do job fica entre colchetes ([1] por exemplo). Ao executar o comando jobs serão listados os processos ou em segundo plano ou pausados. Depois foi executado o comando ls -lar / > /dev/null, que demora para ser finalizado. Durante o processamento, ele foi interrompido através do <CTRL>+<Z>. Após ter feito isso, existirão dois processos na lista jobs: o que está em processamento, mas em segundo plano (Running) e o que foi pausado e não pode ser utilizado até que se envie um sinal para que ele continue. FG Sintaxe: fg [número de identificação do job] FG vem de Fore Ground (plano de frente. Estranho? Lembre-se que fore quer dizer testa e testa fica na frente, não?). Ou seja, com ele você consegue passar um processo que está em segundo plano para o primeiro, ou então sinalizar para que um processo pausado volte a rodar. BG macale@amontoado:~$ xcalc ^Z (ao pressionar o <CTRL>+<Z>) [3]+ Stopped xcalc macale@amontoado:~$ fg xcalc xcalc Sintaxe: bg [número de identificação do job] BG vem de Back Ground (plano de fundo). Ou seja, com ele você consegue passar um processo que está em primeiro plano para o segundo. Vamos continuar usando o exemplo anterior do comando bg. macale@amontoado:~$ fg xcalc 109

110 xcalc ^Z (processo pausado através do <CTRL>+<Z>) [3]+ Stopped xcalc bg 3 [3]+ xcalc & macale@amontoado:~$ Primeiro o processo que estava em primeiro plano estava em primeiro plano. Ele foi pausado e então foi enviado para segundo plano, liberando a linha de comando. 110

111 COMANDOS PARA GERENCIAMENTO DE PERMISSÕES Os sistemas baseados no GNU/Linux podem ser enquadrados entre os sistemas mais seguros existentes hoje em dia. E grande parte disso se deve ao fato desses sistemas terem um bem organizado esquema de permissões. PROPRIETÁRIOS, GRUPOS E OUTROS USUÁRIOS Já foi visto que no Debian existem usuários e grupos. Todo usuário do sistema deve, necessariamente, ter pelo menos um grupo ao qual faça parte. Isso se deve ao fato de que toda vez que um usuário cria um diretório ou arquivo, estes deverão ter um proprietário e um grupo associados a eles. O proprietário será o usuário que criou o arquivo ou diretório, e o grupo será o grupo principal do mesmo usuário. Digamos que eu, logado com o usuário macale, faço parte dos grupos ostrapalhoesemreprise, engenheiro e diplomata. Ao digitar o comando id recebo o seguinte resultado: macale@amontoado:~$ id uid=1001(macale) gid=1001(diplomata) grupos=1001(diplomata), grupos=1002(engenheiro), grupos=1003(ostrapalhoesemreprise) Podemos observar que o usuário macale, cujo UID é 1001, faz parte dos grupos diplomata, engenheiro e ostrapalhoesemreprise, sendo que seus respectivos GID são 1001, 1002 e 1003, e que o seu grupo principal é o diplomata. Sempre as duas principais informações serão UID do usuário e GID do grupo principal, seguido de todos os outros grupos aos quais o usuário faz parte. Toda vez que o usuário macale criar um diretório ou arquivo, ele mesmo será o proprietário e o grupo será o seu principal no momento da criação. macale@amontoado:~$ > EMOBIL macale@amontoado:~$ ls -l total 0 -rw macale diplomata 0 Fev 2 10:48 EMOBIL macale@amontoado:~$ mkdir CATS macale@amontoado:~$ ls -l total 0 -rw macale diplomata 0 Fev 2 10:48 EMOBIL drwx macale diplomata 6 Fev 2 10:49 CATS macale@amontoado:~$ mv EMOBIL CATS/ As informações apresentadas pelo comando ls -l já foram vistas na página 47. TIPOS DE PERMISSÕES Existem três tipos de permissões que, dependendo do seu arranjo, podem criar uma série de regras de acessos e gravações em diretórios e arquivos. Essas permissões ficam no INODE e podem ser vistas com o comando ls -l. Toda vez que um tipo de permissão for ativada, a sua letra correspondente aparecerá. Quando ela estiver desativada, aparecerá no seu lugar um hífen (-). Além dos três tipos, existem três sets de permissões, cada um referente a uma espécie de usuário diferente. Cada set é composto por três casas: rwx. Existem nove casas no total. 111

112 O primeiro set é destinado ao proprietário do arquivo ou diretório; o segundo ao grupo ao qual ele pertence; e, por último, o terceiro set é referente a qualquer usuário que não seja nem o proprietário, nem faça parte do grupo. -rwxr-xr-- 2 macale diplomata 6 Fev 2 10:49 EMOBIL No caso acima, temos r,w e x para o proprietário macale, r e x para quem faz parte do grupo diplomata e r para qualquer outro usuário. leitura (r) O r vem de Read, que significa LER em inglês. escrita (w) O w vem de Write, que significa ESCREVER em inglês. execução (x) O x vem de execute, que signifca EXECUTAR em inglês. DIRETÓRIOS As permissões não se comportam igual para arquivos e diretórios. Abaixo veremos como eles se comportam nos diretórios. Entrar Para entrar em diretórios não basta ter apenas permissão de leitura. É necessário ter também permissão de execução. dr macale diplomata 19 Fev 2 10:50 CATS macale@amontoado:~$ cd CATS/ bash: cd: CATS/: Permissão negada Com a permissão de execução, o proprietário conseguirá entrar no diretório CATS. dr-x macale diplomata 19 Fev 2 10:50 CATS macale@amontoado:~$ cd CATS/ macale@amontoado:/home/macale/cats$ Criar arquivos ou diretórios um nível abaixo Temos aqui o seguinte endereço: /home/macale/cats O diretório CATS está no quarto nível: 1º nível: / (raíz) 2º nível: home 3º nível: macale 4º nível: CATS 112

113 Se você quiser criar um arquivo chamado Boeing dentro do diretório CATS, este arquivo ficará no quinto nível: /home/macale/cats/boeing Quando você deseja criar algo no quinto nível, a permissão que deve ser observada é a do diretório do quarto nível. O arquivo Boeing também terá permissões, mas elas só tem validade para o seu conteúdo, não para o arquivo em si. dr-x macale diplomata 19 Fev 2 10:50 CATS macale@amontoado:~$ > CATS/Boeing touch: impossível executar sobre `CATS/Boeing': Permissão negada macale@amontoado:~$ chmod u+w CATS/ macale@amontoado:~$ ls -l total 0 drwx macale diplomata 19 Fev 2 10:50 CATS macale@amontoado:~$ > CATS/Boeing macale@amontoado:~$ ARQUIVOS Os arquivos podem ser normais ou binários. Todas as suas permissões são referentes apenas ao seu conteúdo. Se você quiser remover, mover ou renomear um arquivo, terá que verificar as permissões do diretório que o contém. Ver conteúdo Para que o conteúdo seja acessado, basta que o arquivo contenha a permissão de leitura. macale@amontoado:~$ ls -l /etc/hostname -rw-r--r-- 1 root root 14 Dez 4 08:46 /etc/hostname macale@amontoado:~$ cat /etc/hostname amontoado O usuário macale não é o proprietário nem faz parte do grupo root, ou seja, obedece ao terceiro set de configuração (r--). Com essa permissão qualquer usuário poderá acessar o conteúdo do arquivo hostname. Alterar conteúdo Para alterar um arquivo, é necessário que o usuário que deseja executar esta tarefa tenha permissão de escrita (w). Usando o mesmo exemplo acima, vamos tentar alterar o conteúdo do arquivo. macale@amontoado:~$ cat /etc/hostname amontoado macale@amontoado:~$ echo celepar > /etc/hostname bash: /etc/hostname: Permissão negada macale@amontoado:~$ sudo su - amontoado:~# echo celepar > /etc/hostname amontoado:~# cat /etc/hostname celepar O único usuário com permissão de alterar o arquivo é o superusário. Então, somente após logar como 113

114 tal é possível fazer alguma alteração. Criar arquivos binários Os arquivos binários nada mais são do que arquivos de texto que possuem vários comandos que devem ser executados por um interpretador de comandos, como o bash, por exemplo. Após ter criado o arquivo com os comandos, para que o bash execute todas as linhas, é necessário que a permissão de execução seja ativada. Não cabe a nós estudarmos scripts neste momento, mas iremos criar um bem simples só para que isso possa ficar bem entendido. Usando o VIM, crie o seguinte arquivo. macale@amontoado:~$ vim Binário Com o VIM aberto, insira o texo abaixo: #!/bin/bash ls / Salve o arquivo. macale@amontoado:~$ ls -l total 4 -rw-r--r-- 1 macale diplomata 16 Fev 2 14:41 Binário Para executar um arquivo binário, basta você passar seu nome com seu caminho completo (pode ser o endereço absoluto ou relativo). macale@amontoado:~$./binário bash:./binário: Permissão negada Não basta criar um arquivo válido, ainda é necessário adicionar permissão de execução para todos os usuários que irão poder executá-lo. -rwxr-x--x 1 macale diplomata 16 Fev 2 14:41 Binário Agora qualquer usuário conseguirá executá-lo. macale@amontoado:~$./binário bin boot cdrom dev etc home initrd.img initrd.img.old lib media mnt nonexistent opt proc root sbin srv sys tmp usr var vmlinuz vmlinuz.old CHOWN Sintaxe: chown <usuário> <arquivo/diretório> OU Sintaxe: chown <usuário>.grupo <arquivo/diretório> O comando chown permite que se altere o usuário proprietário de um arquivo ou diretório. Possui a possibilidade de alterar o grupo junto ao proprietário, mas nunca somente o grupo. CHGRP Sintaxe: chgrp <grupo> <arquivo/diretório> Muda o grupo do qual um arquivo ou diretório faz parte. 114

115 CHMOD Sintaxe: chmod <permissões> <arquivo/diretório> Muda as permissões de um arquivo ou diretório. Existem várias formas de se alterar as permissões, escolha a que mais lhe agrada. Modo octal Neste modo, você terá que passar um valor de 0 a 7 para cada set (proprietário, grupo e outros). Cada número representa uma sequência de permissões diferentes. Cada tipo de permissão possui um valor fixo, e a soma dos três valores é o que deverá ser usado juntamente ao chmod para alterar as permissões de cada set. No total, teremos três números de 0 a 7. r leitura w escrita x execução Permissões Octal x 1 - w w x 3 r r - x 5 r w - 6 r w x 7 Para alterar as permissões, basta usar a sintaxe chmod <nnn> <arquivo e dir>. ecelepar10160:~# chmod 754 ARQUIVO-LOUCO ecelepar10160:~# ls -l total 0 -rwxr-xr-- 1 root root 0 Fev 3 16:31 ARQUIVO-LOUCO embre-se que a primeira casa é destinada a exprimir o tipo de arquivo. O hífen denota Larquivo, o d diretório, o l link simbólico, e assim por diante. Modo alfabético Além do modo octal, o usuário poderá alterar as permissões de um arquivo ou diretório através das letras que representam os tipos de permissões. A sintaxe será chmod <proprietário-grupo-outros>[+, - ou =]<permissões> Vamos entender cada parte. 115

116 <proprietário-grupo-outros> Proprietário = u (u de usuário) Grupo = g (g de grupo) Outros = o (o de outros) As permissões podem ser definidas de uma vez para todos eles, ou então somente para o set desejado. Se for somente para um set, use o nome deste; se for mais de um set, use os nomes juntos; e se todos os sets forem definidos com as mesmas permissões, use o a de ALL (todos em inglês). Exemplos: u definição de permissões somente do proprietário; g definição de permissões somente do grupo; o definição de permissões somente de outras pessoas; ug definição de permissões do proprietário e do grupo; a definição de permissões de todos os sets; [+, - ou =] Agora você terá que utilizar uma dessas conjunções para definir se as permissões serão adicionadas, removidas ou se todo o set será alterado. Sempre que o usuário utilizar o =, ele terá que definir todas as permissões. Quando utilizar o + ou -, poderá alterar apenas um tipo de permissão. <permissões> Em vez de números, o usuário terá que utilizar as letras das permissões. r para leitura, w para escrita e x para execução. Se usado com + ou -, o usuário poderá adicionar ou remover um, dois ou três tipos de permissões, sem alterar aquele que não for expressamente definido. Se for usado o =, todos os tipo de permissões têm de ser definidos, caso contrário, aquele que não foi definido, será desabilitado.exemplos: UMASK macale@amontoado:~$ ls -l total 0 -rwxrwxrwx 1 macale diplomata 0 Fev 3 16:31 ARQUIVO-LOUCO macale@amontoado:~$ chmod o-x ARQUIVO-LOUCO macale@amontoado:~$ ls -l total 0 -rwxrwxrw- 1 macale diplomata 0 Fev 3 16:31 ARQUIVO-LOUCO macale@amontoado:~$ chmod go-rw ARQUIVO-LOUCO macale@amontoado:~$ ls -l total 0 -rwx--x--- 1 macale diplomata 0 Fev 3 16:31 ARQUIVO-LOUCO macale@amontoado:~$ chmod g+r ARQUIVO-LOUCO macale@amontoado:~$ ls -l total 0 -rwxr-x--- 1 macale diplomata 0 Fev 3 16:31 ARQUIVO-LOUCO macale@amontoado:~$ chmod a=rx ARQUIVO-LOUCO macale@amontoado:~$ ls -l total 0 -r-xr-xr-x 1 macale diplomata 0 Fev 3 16:31 ARQUIVO-LOUCO Faça um teste. Crie um arquivo e um diretório qualquer e veja quais permissões foram definidas por padrão. Após execute o comando umask. macale@amontoado:~$ > QUALQUER-COISA 116

117 mkdir DIRETÓRIO ls -l total 0 drwx macale diplomata 6 Fev 4 10:38 DIRETÓRIO -rw macale diplomata 0 Fev 4 10:38 QUALQUER-COISA macale@amontoado:~$ umask 0077 Sempre que o usuário for criar um arquivo ou diretório, uma máscara será confrontada com um valor inicial fixo e, daí, surge o padrão de permissões. O valor fixo é diferente para arquivos e diretórios. Os diretórios possuem o valor inicial 777 e os arquivos 666. O sistema simplesmente irá subtrair desses valores a máscara que o usuário definiu e trará o resultado. No caso anterior: Diretório Arquivo Valor Inicial Fixo UMASK (valor a ser subtraído) Valor Padrão O valor nunca será negativo. Caso o resultado dê -1, o valor será 0. Além de visualizar a máscara definida para o usuário logado, o comando umask também permite que o usuário altere-a. macale@amontoado:~$ umask 0077 macale@amontoado:~$ umask 0066 macale@amontoado:~$ umask 0066 macale@amontoado:~$ > oi macale@amontoado:~$ ls -l total 0 -rw macale diplomata 0 Fev 4 11:11 oi = 600 (6=rw- ; 0=---; 0=---) NEWGRP Sintaxe: newgrp <usuário> <arquivo/diretório> As vezes é preciso que o grupo principal de um usuário seja alterado temporariamente. Imagine que o usuário macale faz parte do grupo diplomata, feio-como-o-cao e engenheiro, sendo o primeiro o principal. Só que ele decide criar um diretório que o grupo feio-como-o-cao tenha acesso. Isso poderia ser feito criando-se o diretório e depois alterando o seu grupo. Porém com o newgrp, durante toda a sessão, o grupo principal será feio-como-o-cao, otimizando o tempo do usuário. 117

118 Exemplos: $ mkdir SOH-PARA-OS-FEIOS $ ls -l total 0 drwxrwx--- 2 macale diplomata 6 Fev 4 14:06 SOH- PARA-OS-FEIOS ***(O grupo é DIPLOMATA) $ rm -Rf SOH-PARA-OS-FEIOS/ $ newgrp - feio-como-o-cao $ mkdir SOH-PARA-OS-FEIOS $ ls -l total 0 drwxrwx--- 2 macale feio-como-o-cao 6 Feb 4 14:07 SOH-PARA-OS-FEIOS ***(O grupo mudou...) $ > SOH-PARA-OS-FEIOS/1 $ > SOH-PARA-OS-FEIOS/2 $ > SOH-PARA-OS-FEIOS/3 $ ls -lr. ***...durante toda a sessão).: total 0 drwxrwx--- 2 macale feio-como-o-cao 30 Feb 4 14:08 SOH-PARA-OS-FEIOS./SOH-PARA-OS-FEIOS: total 0 -rw-rw macale feio-como-o-cao 0 Feb 4 14:08 1 -rw-rw macale feio-como-o-cao 0 Feb 4 14:08 2 -rw-rw macale feio-como-o-cao 0 Feb 4 14:08 3 $ exit logout fcamargo@amontoado:~$ su - macale Senha: $ > OI ***(Após reinciar o sistema, o grupo principal voltou a ser diplomata) $ ls -l total 0 -rw-r--r-- 1 macale diplomata 0 Fev 4 14:09 OI drwxr-xr-x 2 macale feio-como-o-cao 30 Fev 4 14:08 SOH-PARA-OS-FEIOS O - em frente ao grupo serve para carregar as variáveis de sistema do grupo que o usuário está se conectando. Caso não seja colocado, as variáveis do grupo anterior serão mantidas. 118

119 USERMOD Sintaxe: usermod [parâmetros] <valores> <usuário> O comando newgrp altera o grupo principal do usuário temporariamente. Mas e se o usuário desejar alterar o grupo principal permanentemente? Aí usamos o usermod, que irá modificar dados do usuário. Esses dados são vários, e são definidos através de parâmetros e valores. Parâmetro Descrição -g (grupo) Altera o grupo principal do usuário. Ao executar este comando, o usuário deixará de fazer parte do grupo que era o principal. -G (Grupo. Maior, ou seja, engloba MAIS grupos) -ag -d (diretório home) -md (move o home e o altera) Define todos os grupos secundários aos quais o usuário fará parte. Todos os grupos devem ser separados por vírgula e sem espaço. Este comando irá sobrescrever todas as informações anteriores, tendo que o administrador especificar todos os grupos secundários. Se a intenção for apenas adicionar um grupo, basta adicionar um a antes do G. Ex: usermod -ag miseraveis robsonpavan (o usuário robsonpavan foi adicionado ao grupo miseráveis sem alteração do grupo principal e nem sair de nenhum outro grupo. Se a opção -a não tivesse sido usada, o grupo principal manteria-se, porém o único grupo secundário seria miseraveis). Altera o diretório home do usuário. Utilizando a opção m junto a este parâmetro, todo o conteúdo do home antigo é movido para o novo. Sem ela, todo o conteúdo do antigo diretório é apagado. Ex: usermod -md /home/feio andresp (o usuário andresp deixará de ter seu home em /home/andresp e passará para /home/feio. Todo o conteúdo do diretório antigo será transferido para o novo). -l (login) Altera o nome do usuário, aquele utilizado para se fazer o login. -L (locke) -U (unlocke) O L bloqueia a conta de um usuário sem apagá-la. O U desbloqueia. 119

120 EXERCÍCIOS DE FIXAÇÃO (PARTE 5) 1.Adicione os usuários chamados clotilde, madruga, jaiminho e zero-a-esquerda no sistema (as senhas devem ser iguais aos nomes); 2.Crie um grupo chamado chegados-da-bruxa-do-71 e insira o usuário madruga a ele; 3.Crie outro usuário chamado presidente e, em vez de permitir que o sistema crie um grupo presidente, faça com que seja criado e atribuído como grupo principal do usuário o grupo funcionariosdos-correios; 4.Agora crie os três diretórios abaixo: a)/curso/permissoes/ap-da-bruxa-do-71; b)/curso/permissoes/pindamonhangaba; c)/curso/permissoes/correios. 5.Altere as informações de inode dos diretórios de acordo com a tabela abaixo: Diretório Proprietário (Owner) Grupo Principal (Group) Permissões Ap-da-Bruxa-do-71 clotilde chegados-da-bruxa-do-71 Owner ou Proprietário: Total Group ou Grupo: Total Users ou Outros: Nada Pindamonhangaba jaiminho jaiminho Owner ou Proprietário: Nada Group ou Grupo: Total Users ou Outros: Total Correios presidente funcionarios-dos-correios Owner ou Proprietário: Total Group ou Grupo: Total Users ou Outros: Entrada 6.Agora crie os arquivos.../ap-da-bruxa-do-71/caldeirao com permissão total..../pindamonhangaba/mercearia com permissão total..../correios/sistema-dos-correios com permissão rwxrwx Faça os testes abaixo e reporte um relatório sobre o comportamento do sistema. a)logue-se como jaiminho; b)remova o arquivo caldeirao; c)neste mesmo diretório crie um arquivo chamado Boca-livre tendo como grupo principal chegadosda-bruxa-do-71 (use o newgrp); d)adicione a frase Dá um de tamarindo dentro do arquivo Mercearia e adicione o horário de entrada Entrei às 11:30 da manhã no arquivo Sistema-dos-correios. e)logue-se como madruga; f)remova o arquivo caldeirao; g)adicione a frase Aulas de boxe com Madruga ; h)após isso renomeie o arquivo Mercearia para Mercadinho; i)veja a hora que o jaiminho iniciou sua dura jornada no sistema dos correios. 120

121 8.O usuário jaiminho, para evitar a fadiga, acabou esquecendo de memorizar a sua senha. Existe a possibilidade de recuperá-la? Altere a senha para Remova o usuário presidente do sistema removendo todos os seus vestígios. 10.Temos um diretório /Oi com permissão 777 e um arquivo /Oi/Saci com permissão 000. É possível remover esse arquivo como um usuário normal? 11.Qual processo está utilizando mais memória no seu computador? 12.Logue-se no terminal como madruga e abra o gedit em segundo plano, logue-se como jaiminho e abra o gedit em segundo plano, logue-se como madruga e abra o gedit em segundo plano, agora visualize todos os processos do gedit seu sistema. Quais são os PIDs deles? Mate todos utilizando apenas um comando. 13.Abra o firefox pelo terminal. Pause o processo dele e verifique o que acontece com a janela do firefox. Faça com que ele fique utilizável novamente. 14.Qual dos usuários abaixo não é um usuário padrão do sistema? a)root b)games c)proxy d)main e)sync 15.Qual comando que, com determinado(s) parâmetros faz com que possamos visualizar os processos que não estão vinculados a algum terminal? 16.O getent permite que visualizemos quais são as informações que o sistema está recebendo para determinados recursos do sistema, como redes disponíveis, nomes definidos, usuários habilitados a utilizar o sistema. Digamos que um usuário não consegue se logar no sistema. Como você verificaria se o usuário está cadastrado e apto a logar? 17.Como fazemos para tornar um arquivo executável? Crie um arquivo utilizando o VIM com as seguintes linhas: #!/bin/bash echo Meu rapaz, você conseguiu! Seu arquivo de nada virou um executável Salve como Binário e torne-o um executável. 18.O chown permite alterar o usuário e grupo ao mesmo tempo? E o chgrp? Qual é a principal diferença entre eles? Crie um diretório dentro do /tmp chamado Louco e altere o proprietário para clotilde e o grupo para jaiminho. 19.Altere o diretório principal do usuário madruga para /home/saci. Depois de fazer isso, logue-se como madruga e digite cd. 20.Altere o nome do usuário clotilde para bruxa-do Um arquivo Oi possui permissões 665. Queremos tirar todas as permissões dos outros, permissão de leitura do grupo e de alteração do proprietário, mas permiti-lo executar o arquivo. Qual destas permissões não é a correta? a)chmod u-w+x Oi; chmod g-r Oi; chmod o-rx Oi b)chmod u=rx g=w o=x Oi 121

122 INSTALAÇÃO DE IMPRESSORAS A versão Zandor trás a ferramenta Configuração da impressora para facilitar a instalação, remoção e gerenciamento de impressoras no sistema, assim como a gestão da fila de impressão. Vejamos como é fácil a sua utilização. ABRINDO O GERENCIADOR No menu Sistema, vá até o submenu Administração e selecione a opção Impressão. A seguinte caixa de diálogo será aberta: Figura 13: Caixa de diálogo "Configuração da impressora" Nesta janela todas as impressoras instaladas aparecerão em formato de ícones com seus respectivos nomes em baixo. DEFININDO UMA IMPRESSORA PADRÃO A impressora padrão, ou seja, aquela que é utilizada preferencialmente por qualquer programa instalado no sistema, é a que possui a marca. Para alterar a impressora padrão, clique com o botão direito sobre a impressora que será o novo padrão e selecione Set As Default (Definir Como Padrão). Figura 14: Definindo uma impressora padrão Q selecionada para ser utilizada automaticamente. uando você abre o BrOffice.org e clica em imprimir, a impressora padrão é a que é 122

123 ADICIONAR UMA NOVA IMPRESSORA Para iniciar seus trabalhos de impressão, será necessário instalar uma impressora no seu sistema. Esta tarefa é bem simples. Basta clicar sobre o botão que fica logo abaixo do menu Arquivo. Também é possível clicar sobre Editar/Nova Impressora. Figura 15: Procurando o dispositivo No painel Selecionar Conexão, você deverá indicar qual é a impressora a qual você deseja se conectar, se, claro, ela for encontrada automaticamente. Caso isso não aconteça, então deverá ser indicado a forma como o sistema se conectará a ela. As informações sempre serão apresentadas da seguinte forma: Nome da impressora (IP da impressora ou do servidor). Caso encontre-a, apenas selecione-a e clique em <Avançar>. Caso ela não apareça, selecione a forma de conexão e informe os parâmetros necessários na sessão que fica ao lado direito da caixa de diálogo. N unca instale uma impressora que esteja disponível nos dispositivos de Selecionar Conexão e que estejam em computadores desconhecidos. Procure IPs que sejam ou da impressora ou do servidor dedicado. Tipo de impressora Device Parâmetros Impressora local LPT #1 Nenhum parâmetro deverá ser definido. Impressora com interface de rede AppSocket / HP JetDirect Será necessário informar o nome ou IP da impressora que irá ser instalada em Nome da máquina e o número da porta que será utilizada. A porta, por padrão, é Dificilmente será diferente disto. Caso não seja, verifique 123

124 Tipo de impressora Device Parâmetros Impressora com interface de rede ou conectada a um servidor Impressora instalada em uma máquina Windows Internet Printing Protocol (ipp) Windows Printer via Samba o manual da impressora. Será necessário colocar o IP do servidor ou da impressora no campo Nome da máquina. Se usar o ip, você deverá deixar os parâmetros da seguinte forma: IP:631 /printers/nome-da-impressora-no-servidor Será necessário passar os parâmetros exatamente da forma como explicado abaixo da caixa de texto smb:// na sessão Impressora SMB. É possível ver um exemplo da configuração dos parâmetros na figura 16. Deve-se marcar a caixa de seleção Set authentication details now e inserir um nome de usuário e senha válidos do Windows. Clique em verificar antes de continuar para saber se a instalação será concluída ou não. Figura 16: Instalando uma impressora que esteja no Windows Impressora Virtual CUPS-PDF Uma impressora virtual é uma impressora que não existe fisicamente, somente logicamente. Toda vez que um trabalho de impressão for enviado a ela, a impressora virtual irá converter o trabalho em um arquivo PDF, e irá alocá-lo no diretório ~/PDF. Clique sobre o botão <Avançar> sem alterar nada. Agora você deverá selecionar o driver da impressora. Normalmente o driver estará disponível no sistema, tendo que apenas ser especificado o fabricante e seu modelo. Se você não tiver o arquivo ppd (correspondente ao driver da impressora), deixe marcado Selecionar impressora da base de dados, marque o fabricante e clique em <Próximo>. Se você tiver o ppd, selecione Fornecer arquivo ppd, clique no botão ao lado direito da caixa de texto para navegar no seu sistema e indique onde e qual é o nome do arquivo. Clique em <Avançar>. 124

125 Figura 17: Instalando o driver da impressora Caso tenha selecionado procurar na base de dados, uma lista de modelos de impressoras do fabricante definido que possuem suporte no Zandor será mostrada. Escolha a sua impressora e clique sobre o botão <Avançar>. Se ela não tiver suporte, clique sobre o botão <Avançar> entre no site e procure o driver apropriado. Faça download do arquivo ppd recomendado e prossiga a instalação usando a opção Fornecer arquivo ppd. C aso você esteja tentando instalar uma impressora virtual, escolha o fabricante Genérico e o driver CUPS-PDF-Printer, Generic CUPS-PDF Printer [em] (recomendado). Após indicar qual driver será instalado, você precisará definir um nome para a impressora. O nome é um campo obrigatório e não pode conter espaços e caracteres especiais. Os campos Localização e Descrição não são obrigatórios. Clique sobre o botão <Aplicar> e a impressora será instalada corretamente. REMOVER UMA IMPRESSORA Clique como botão direito sobre a impressora que deseja remover para que seja aberto o menu de contexto. Selecione a opção Excluir. Confirme clicando sobre o botão <OK> e pronto, sua impressora terá sido removida do sistema. Figura 18: Menu de contexto para remover uma impressora 125

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

22:59:36. Introdução à Informática com Software Livre

22:59:36. Introdução à Informática com Software Livre 22:59:36 Introdução à Informática com Software Livre 1 22:59:36 O Debian é uma distribuição GNU/Linux desenvolvida abertamente por um grupo mundial de voluntários, no esforço de se produzir um sistema

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.

Leia mais

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições >>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard === Sistemas de arquivos e Partições >>> FHS - Filesystem Hierarchy Standard >Padrão de organização de pastas e arquivos em Sistemas Unix-Like >organizar

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo

Leia mais

SIMULADO DE INFORMÁTICA BÁSICA TÉCNICO DO MPU PROF. ALEXANDRE LÊNIN / PROF. JUNIOR MARTINS

SIMULADO DE INFORMÁTICA BÁSICA TÉCNICO DO MPU PROF. ALEXANDRE LÊNIN / PROF. JUNIOR MARTINS Olá, pessoal, tudo bem? Vamos fazer um simulado com 10 questões de informática direcionadas para o cargo de TÉCNICO DO MPU? São questões já aplicadas pelo CESPE em certames anteriores, mas que podem ser

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal

Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal DIRETORIA DE OPERAÇÕES DO GERÊNCIA DE GESTÃO DE AMBIENTES GGA Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal Documento Versão 1.0.1 Adaptado por Coordenação Data de

Leia mais

Sistema Operacional LINUX

Sistema Operacional LINUX SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

Treinamento para Manutenção dos Telecentros

Treinamento para Manutenção dos Telecentros Treinamento para Manutenção dos Telecentros Módulo II :: Utilizando o Linux Básico do Sistema Manoel Campos da Silva Filho Professor do IFTO/Palmas 1 2 Código Aberto/Open Source Programas (softwares/aplicativos)

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Informática Aula 03 Sistema Operacional Linux Objetivos Entender

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

UDPcast Clonagem de HDs via rede utilizando

UDPcast Clonagem de HDs via rede utilizando Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast

Leia mais

Everson Scherrer Borges João Paulo de Brito Gonçalves

Everson Scherrer Borges João Paulo de Brito Gonçalves Everson Scherrer Borges João Paulo de Brito Gonçalves 1 Introdução ao Linux e Instalação do Ubuntu Linux História Em 1973, um pesquisador da Bell Labs, Dennis Ritchie, reescreveu todo o sistema Unix numa

Leia mais

Tutorial de instalação do Debian Rudson Ribeiro Alves

Tutorial de instalação do Debian Rudson Ribeiro Alves Tutorial de instalação do Debian Rudson Ribeiro Alves UVV/2007 Sep 24, 2007 Opções de Boot Tela inicial do CD de instalação do Debian. Escolha F2 para ver mais opções de boot. 2 Opções de Boot Tela com

Leia mais

Introdução ao Linux: Parte I

Introdução ao Linux: Parte I Data: Introdução ao Linux: Parte I Marcelo Ribeiro Xavier da Silva marceloo@inf.ufsc.br Histórico 3 Origem do GNU Linux Em 1983, Richard Stallman fundou a Free Software Foundation, com o intuito de criar

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

Recuperando o GRUB após instalação do Windows

Recuperando o GRUB após instalação do Windows Recuperando o GRUB após instalação do Windows PET Engenharia de Computação - http://www.inf.ufes.br/~pet 1 Instruções iniciais Para efetuar as configurações a seguir talvez precisaremos executar comandos

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Laboratório de Hardware

Laboratório de Hardware Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

NÚCLEO DE CIDADANIA DIGITAL Caminho Livre para o novo mundo! Conceitos básicos de Linux. www.ncd.ufes.br

NÚCLEO DE CIDADANIA DIGITAL Caminho Livre para o novo mundo! Conceitos básicos de Linux. www.ncd.ufes.br NÚCLEO DE CIDADANIA DIGITAL Caminho Livre para o novo mundo! Conceitos básicos de Linux www.ncd.ufes.br Licença Este trabalho é licenciado sob a licença Creative Commons Attribution NonCommercial-ShareAlike

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Curso de Linux Básico com o Linux Educacional

Curso de Linux Básico com o Linux Educacional Curso de Linux Básico com o Felipe Buarque de Queiroz felipe.buarque@gmail.com Unidade Gestora de Tecnologia da Informação - UGTI Fundação de Amparo a Pesquisa do Estado de Alagoas - FAPEAL Maio de 2009

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Instalação do Linux Educacional 3.0 Bancadas SED

Instalação do Linux Educacional 3.0 Bancadas SED Instalação do Linux Educacional 3.0 Bancadas SED A instalação do Linux Educacional 3.0 segue os mesmos moldes da instalação normal, porém, com algumas considerações. Backup de Configurações Para evitar

Leia mais

Como formatar e reinstalar o Windows 7

Como formatar e reinstalar o Windows 7 Como formatar e reinstalar o Windows 7 Windows 7 é muito melhor que as versões anteriores do Windows (XP e Vista). O processo de instalação é "simples e fáceis de seguir. Big Bravo! para a Microsoft por

Leia mais

Manual Equipamento ST10 Flasher Rev. 1

Manual Equipamento ST10 Flasher Rev. 1 Maio de 2014 2 Sumário Introdução:... 3 Acessórios utilizados:... 4 Instalação:... 5 Abrindo e Conhecendo o Software:... 10 SET PORT... 11 RELOAD MONITOR... 13 BlankCheck... 14 ERASE FLASH... 14 DUMP...

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002 Liberdade Manual de instalação Liberdade Manual de instalação Versão 1.0.0-31/10/2002 Versão 1.0.0-31/10/2002 Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 3210-3100 http:\\www.procergs.com.br

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais ESTRATÉGIA DE PARTICIONAMENTO Prof. Bruno

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Sistemas Operacionais Marcos Aurélio Pchek Laureano Diogo Roberto Olsen

Leia mais

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Lazarus pelo SVN Linux/Windows

Lazarus pelo SVN Linux/Windows Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

USB Creator. USBCreator. 1. Requerimentos. Página Imutável Informação Anexos Mais Acções. Ubuntu Brazil Entrar Help

USB Creator. USBCreator. 1. Requerimentos. Página Imutável Informação Anexos Mais Acções. Ubuntu Brazil Entrar Help 1 de 8 04/06/2013 18:02 Página Imutável Informação Anexos Mais Acções Ubuntu Brazil Entrar Help USBCreator USB Creator Hoje, também gravar o Ubuntu ou as várias distribuições Linux num pen drive nunca

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Como funciona a Solução NFC-e ifox. Iniciar a utilização da NFC-e

Como funciona a Solução NFC-e ifox. Iniciar a utilização da NFC-e Como funciona a Solução NFC-e ifox Nossa solução é composta por um programa centralizador que chamamos de Servidor de SAT/NFCe. Este programa é responsável pela comunicação com a SEFAZ diretamente no caso

Leia mais

Resolvendo problemas de conexão de rede wireless no pregão 83/2008

Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Recentemente forma instalados em minha cidade novos laboratórios do pregão 83/2008 mas em nenhum deles os terminais acessavam a rede.

Leia mais

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas

Leia mais

LINUX EDUCACIONAL 3.0

LINUX EDUCACIONAL 3.0 Manual Instalação de Impressora no LINUX EDUCACIONAL 3.0 Instalação da impressora Via CUPS e KDE Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Instalação

Leia mais

Aula 01. Introdução ao Linux

Aula 01. Introdução ao Linux Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

1/48. Curso GNU/Linux. Aula 3. Dino Raffael Cristofoleti Magri

1/48. Curso GNU/Linux. Aula 3. Dino Raffael Cristofoleti Magri 1/48 Curso GNU/Linux Aula 3 Dino Raffael Cristofoleti Magri Julho/2008 2/48 Veja uma cópia dessa licença em http://creativecommons.org/licenses/by nc sa/2.5/br/ 3/48 Sumário 1 CONFIGURAR TECLADO...6 1.1

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 - Área de trabalho e personalizando o sistema... 3 A área de trabalho... 3 Partes da área de trabalho.... 4 O Menu Iniciar:...

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

Sistemas. Arquivos. www.4linux.com.br

Sistemas. Arquivos. www.4linux.com.br Sistemas de Arquivos - 2 Sumário Capítulo 1 Sistemas de Arquivos... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 5 2.1. Objetivos... 5... 5 2.2. Troubleshooting... 6 2.2.1. Cfdisk...7

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas INSTALAÇÃO DO SUSE LINUX José Vitor Nogueira Santos FT5 Introdução: O QUE É O SUSE OpenSUSE, é uma distribuição

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox System Technology Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox Weslley Barboza Tutorial para instalação de uma maquina virtual com dual boot utilizando Windows XP Professional

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com

Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação

Leia mais

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba Linux Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais