Global Sul Informática

Administração, Redes e Serviços
Adilson R. Bonan <arbonan.linux@gmail.com> - LPI Trainee Certified Esse Material pode ser copiado e distribuído livremente.

1

Treinamento Linux – Administração, Redes e Serviços

2

Global Sul Informática

Introdução.......................................................................................................................................................7 Introdução ao sistema operacional Linux.........................................................................................................7 O anúncio....................................................................................................................................................8 História do mascote Tux..............................................................................................................................8 O que é o Linux?.........................................................................................................................................9 Características do sistema Linux.................................................................................................................9 O que é uma distribuição Linux?...............................................................................................................11 As principais distribuições Linux..............................................................................................................12 Será que Linux é bom para você?..............................................................................................................14 Capítulo 1......................................................................................................................................................17 Semelhanças do Windows com o Linux.........................................................................................................17 Arquivos de lote........................................................................................................................................19 Equivalência de arquivos de configuração................................................................................................19 Equivalência nas portas de comunicação...................................................................................................20 Equivalência de comandos........................................................................................................................21 Equivalência de redirecionamentos...........................................................................................................21 Particularidades do sistema Linux.............................................................................................................23 Como pedir ajuda no mundo Linux?.........................................................................................................25 Semelhanças do Windows com o Linux....................................................................................................31 Os gerenciadores de janelas do Linux.......................................................................................................33 Semelhanças de aplicativos nativos...........................................................................................................35 Atalhos links simbólicos............................................................................................................................36 Processos e serviços em segundo plano.....................................................................................................36 Capítulo 2......................................................................................................................................................41 Filosofia Linux...............................................................................................................................................41 Criando disquetes de inicialização............................................................................................................41 Gerando discos sob MS-DOS....................................................................................................................41 Gerando discos sob o Windows.................................................................................................................41 Gerando discos a partir do Linux..............................................................................................................41 Entrando no sistema Linux........................................................................................................................42 Os arquivos...........................................................................................................................................42 Meta caracteres ou coringas.................................................................................................................43 Os diretórios.........................................................................................................................................44 O que são diretórios raiz do sistema Linux?.........................................................................................45 Nomenclatura dos discos, partições e portas.............................................................................................46 Estrutura de particionamento do sistema Linux.........................................................................................47 O Interpretador de comandos.....................................................................................................................47 Atalhos de teclado para o bash..................................................................................................................48 Os arquivos de inicialização da máquina...................................................................................................49 Terminais virtuais em modo console.........................................................................................................50 Linux modo console, o poder do shell.......................................................................................................51 Comandos de ajuda do sistema..................................................................................................................51

3

Treinamento Linux – Administração, Redes e Serviços

Comandos de informações do sistema.......................................................................................................53 Comandos para manipulação de diretórios................................................................................................55 Comandos para manipulação de arquivos..................................................................................................55 Comandos de controle de acessos a arquivos e diretórios.........................................................................57 Comandos de ligação de arquivos e diretórios..........................................................................................57 Comandos para gerenciamento de impressão............................................................................................58 Comandos mensagens no sistema..............................................................................................................59 Comandos de controle de execução de processos .....................................................................................59 Comandos de manipulação de mídias........................................................................................................60 Comandos de processamento em rede (interno e externo).........................................................................62 Comandos para manipulação de usuários e grupos....................................................................................63 Comandos de som no sistema....................................................................................................................64 Comandos de empacotamento e compressão de arquivos..........................................................................66 Comandos de verificação de logs /var.......................................................................................................66 Comandos diversos....................................................................................................................................66 Comandos genéricos do ambiente gráfico Gnome ....................................................................................69 Comandos genéricos do ambiente gráfico KDE .......................................................................................70 Capítulo 3......................................................................................................................................................75 Gerenciamento de usuários e grupos..............................................................................................................75 Gerenciamento de usuários e grupos.........................................................................................................75 Arquivos de configuração e personalização de usuários............................................................................80 Capítulo 4......................................................................................................................................................89 Gerenciamento de mídias...............................................................................................................................89 Os comandos mount e umount...................................................................................................................89 O acesso a unidade de disquete.................................................................................................................90 Formatando disquetes no Linux................................................................................................................90 Formatação via modo texto..................................................................................................................91 O acesso a unidade de CD-ROM..........................................................................................................91 O acesso a unidade de zip-drive...........................................................................................................92 O acesso a partição do Windows local.................................................................................................93 Verificação dos pontos de montagem...................................................................................................93 O espaço disponível..............................................................................................................................94 Os arquivos /etc/fstab e /etc/mtab.........................................................................................................94 Reconhecendo as partições...................................................................................................................96 Capítulo 5......................................................................................................................................................99 Gerenciamento de permissões........................................................................................................................99 Acesso a um arquivo ou diretório..............................................................................................................99 Controlando donos, grupos e outros usuários .........................................................................................100 Atribuindo permissões: comando chmod.................................................................................................102 Alterando permissões pelo modo literal..................................................................................................102 Alterando permissões pelo modo numérico (octal).................................................................................103 Alterando permissões pelo modo absoluto..............................................................................................104 Capítulo 6....................................................................................................................................................107 Empacotamento e compressão de arquivos...................................................................................................107 Empacotando arquivos com o comando tar.............................................................................................108 Usando o compress e uncompress...........................................................................................................109 Usando o bzip2 e bunzip2.......................................................................................................................110 Usando o gzip, gunzip e zcat...................................................................................................................111 Usando o znew........................................................................................................................................112 Quebrando arquivos grandes...................................................................................................................112

4

..............................................................................................................................................................................................................................................................................................................................140 Configurando a placa de som..........................................................................................................................................................................................................115 RPM em pacotes não instalados.....................................122 Compilação de programas...............................166 A interface loopback...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................140 Configurando o modem................................................................................................................................................................................................................................142 Serviço básico de ADSL..................................134 Capítulo 8.............................................................................................................................................................................................122 Gerenciamento de pacotes com YUM...150 Configurando a impressora pelo KDE..........................................................................................................................121 RPM instalando pacotes via ftp...........................................................................................................................................................................................................162 Resumo das três classes de números IP:..................................................................................................................................................................................................................Global Sul Informática Capítulo 7.......................................................................................................157 Informações sobre camadas.148 Configurando o CUPS pelo cups-config.119 Dependências não resolvidas.....................................................................................................................................................................................................................147 Configurando o CUPS pelo arquivo.................................................................137 Configurando o teclado...........................................157 O modelo base OSI....119 RPM em instalação e atualização de pacotes..............................................................................159 IP – Internet Protocol..........................................................................................................................131 Usando o Synaptic....128 Instalando novos pacotes...............................................................................................................118 RPM em desinstalação de pacotes..........137 Configurações básicas..................... a configuração......................................152 Capítulo 9.........................160 Classes de rede IP................................................160 A camada TCP/IP.......................................................................................................141 Usando o KPP para conectar à Internet...............................................157 Configuração básica da interface de rede .................................................................................................................................................................................115 Gerenciamento de pacotes com RPM..163 ICMP – Internet Control Message Protocol...............131 Atualizando sua distribuição.............................132 Convertendo formatos de pacotes com o Alien.......................................................................................139 Configurando o mouse.........................................................................................................................165 Sistema Linux.........................127 Adicionando um CD.........................................................................................................................................................................................................................................................................................................................................................................................................................................................143 Filtros de impressão.......................................................................................................164 Topologia em Estrela.................................................................................................................................................................................................................................................124 Gerenciamento de pacotes com Apt/Synaptic...........116 RPM em pacotes instalados..........142 Configurando a impressora......................................................164 Topologia em Barra.....................................................................................................163 Topologia de redes..............127 Usando o comando apt....................167 5 ............................................................................................................................................................................................................................................................................................159 TCP/IP um pouco de teoria...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................137 Configurando datas e horários...................................................................................166 A interface de rede....................................131 Removendo pacotes instalados..............................................................................................................................................................121 Convertendo um pacote....................................................145 Servidor de impressão CUPS e KDE..............................121 RPM em verificação do sistema ...............................................................................................................................................................131 Procurando por pacotes................................................................................165 Topologia em Anel.......................................................................................................................151 Configurando o vídeo..................................................................................

................................188 NFS e segurança..............................187 Opções de montagem....................190 NFS e firewalls........................................................................173 Configurando no braço....................215 Conexões remotas....................................................................................201 Autenticação de usuários — modalidade de segurança..................................................................................................................................................................218 Execução de comandos no servidor.............................................................................................................194 Arquivos de configuração do Samba..........................................................................................................................................................182 O portmapper.....................................................................188 Otimizando o NFS....................................222 Fazendo ftp via modo texto..............223 Arquivo de configuração do servidor ftp............................................................................................................................................................................................................................................................................................181 Como configurar clientes e servidores NFS......................................................................175 Monitoramente de rede........................................217 Preparando o servidor.............................................................................................................................................................................................................................................................................................................................................Treinamento Linux – Administração...........................................................195 Executando os servidores......................................................................217 Clientes SSH para Windows e Linux...............................193 SAMBA – Cliente e Servidor......................................................211 Configurando o samba através do Swat no Linux.....................221 Comandos básicos para ftp...........................................................................................................................................................................215 Usando o SSH.............184 Configurando o cliente NFS.............202 Pontos de montagem com Samba.........189 Segurança no cliente......................181 Configurando um servidor NFS...............168 Os módulos da interface de rede.............189 Segurança no servidor portmapper.............178 Capítulo 10...........................................................................................................................................................................199 Configurando o Samba................................................................................................................................................................183 Mountd e nfsd..........224 6 ................................................................................................................................................................................215 Habilitando telnet entre máquinas.............................................................................................................................................................................................................................................................................................................................................................................................................................................181 Criando os locais para montagem NFS...........................................................................................................................................................................................................................................................................................................................................................................................Cliente e Servidor...................193 Características do servidor........................................................................................191 Capítulo 11....................................................................................................................................................................................................................................................................................................................................................................223 Fazendo ftp via modo gráfico.........................................................................................................................................201 Configurando pelo modo texto....................194 Principais arquivos do servidor samba...........................................................................................................................181 NFS ........................................................................................................................... Redes e Serviços Os principais arquivos....................................................................................................................................................................................................213 Capítulo 12........................................................................................................................................................219 Usando o FTP...............................................................................................................................................................215 Usando o Telnet..............................................................................................................................................................................................................................................189 Segurança no servidor: nfsd.......................................................

em conjunto com centenas de aplicativos adicionais em formatos sem limites de instalações. atuando em conjunto com máquina Windows. Por muitos anos. 7 . tenho percebido como o sistema tem evoluído e melhorado cada vez mais para os usuários e profissionais da área que trabalham com o sistema Linux como é o caso da Red Hat. Unixes. mentor do sistema Operacional Linux. criando um distanciamento entre este estável e robusto sistema operacional e o grande público. tornando-se acessível a praticamente todo e qualquer usuário com disposição de conhecer um mundo novo de soluções. Suas licenças eram comercializadas em valores inatingíveis para a grande maioria dos usuários pessoais ou corporativos. Não há uma alternativa mais econômica que um “X Terminal”. Debian. Experimente pegar o CD-ROM dessas distribuições de cinco anos atrás e você saberá do que eu estou falando. por exemplo além de ser simples não precisará das ultimas tecnologias de ponta pois com alguns pentiuns você poderá montar terminais de conexões a Internet para pesquisa e fins acadêmicos. DICA: Hoje se você quiser montar um cyber-café. Macintosh.00 (cem). Porém. terminais burros etc. Suse. cooperação e criatividade. Slackware. algo estava para acontecer e aconteceu. Isso é muito fácil de ser feito pois o sistema Linux tem as ferramentas básicas se fazer e não precisa comprar nenhuma licença. podendo atuar como servidor e cliente em redes heterogêneas. o Unix teve um estigma de algo extremamente complexo. pois um antigo e barato 586 pode conter o Linux para executar esta tarefa. :: Linus Torvalds. Kurumin e a nova distribuição Ubuntu que tem feio o maior sucesso no mundo Linux. Mandriva. Eu que tenho acompanhado algumas distribuições Linux desde seu princípio.Global Sul Informática Introdução Introdução ao sistema operacional Linux Muitas coisas interessantes ocorreram desde que Linus Torvalds1 iniciou o seu trabalho em um sistema operacional para PCs similares ao Unix. usuários ou quaisquer restrições. O Linux tem ainda excelentes funcionalidades de interação em rede e em especial com outros sistemas operacionais. Isso perdurou até que o Linux fosse disponibilizado em embalagens com valores inferiores a R$ 100. básico. O Linux evoluiu de um “passatempo de micreiros” para um sério competidor de outros sistemas operacionais.

Linux Torvalds. 8 . depois de um concurso de logotipos para o sistema operacional. Naquela ocasião. em que Linus divulga no mesmo news-group.Treinamento Linux – Administração. na Inglaterra. necessariamente. :: Tux – O mascote do Linux. Para Linus. 25 de agosto de 1991. usando algo parecido com o pingüim dá às pessoas a oportunidade de fazer modificações. O nome “Tux” é uma variante de “tuxedo”.br/ed/020/assinantes/capa. estudante de Ciência da Computação da Universidade de Helsinque comunicava oficialmente à comunidade de desenvolvedores do newsgroup comp. permite ainda a correção de eventuais problemas. Exatamente como acontece hoje. em carne e osso. Para maiores detalhes e estudos acesse a página www. História do mascote Tux O simpático pingüim que se tornou ícone do Linux foi criado por Larry Ewing em meados de 1996. A idéia do pingüim foi casualmente sugerida pelo próprio Linus Torvalds. número 20. depois de mencionar publicamente que os achava engraçadinhos. no Zoológico de Bristol. Assim ficou mais explícito para o público a intenção dele em tornar sua obra disponível para todos que estivessem interessados. que está fazendo um sistema operacional propriamente dito. Essa filosofia é que faz o desenvolvimento do Linux tão rápido e surpreendentemente estável. Outra razão que Linus salientou é que.” PS. O que não significa.php3. O anúncio “Olá para todos que estão usando o Minix – estou fazendo um sistema (livre) operacional (como um passatempo. teremos uma nova filosofia resumida em “temos que mudar isto”. Quando o concurso estava em andamento. Redes e Serviços Uma das grandes vantagens do Linux reside na disponibilidade do código-fonte. E.minix que estava trabalhando em um projeto em Minix. prezado leitor/usuário. Viva o Linux. E hoje o sistema operacional GNU/Linux é o que você. Há uma outra data. há um Tux. pois não será grande e profissional como o GNU) para 386 e 486 AT clones. Linus havia sugerido que o pingüim deveria ser gordinho e com um ar de satisfação depois de empanturrar-se com peixes. E o mais importante de tudo: livre.: Linus Torvalds. mais conhecido entre nós como “smoking”. sabe ou vai aprender sobre esse maravilhoso sistema operacional. Além do fato de ser possível modificar o sistema para atendimento de alguma necessidade específica. um pingüim como logotipo daria mais liberdade às pessoas que quisessem usar materiais relacionados ao sistema operacional. “Foi com essa mensagem que tudo começou.com.os. no dia 3 de julho de 1991. ou seja. quando encontramos diferentes variantes do pingüim em boxes das distribuições espalhadas por todo o mundo.revistadolinux. que o Linux nasceu naquele dia. para quem não sabe. em vez de aplicar a filosofia de infelizmente temos que conviver com isto.” Fonte: Revista Do Linux. Linus buscava a indicação de um documento das regras POSIX mais recentes. A simpática criaturinha criada por Ewing venceu quase por aclamação de toda a comunidade.

A pilha TCP/IP mais rápida que no Windows e tem sua pilha constantemente melhorada. a velocidade de transmissão é 10 por cento a 20 por cento (em alguns casos) maior. Para rodar o sistema Linux é preciso. mas sim por ECONOMIA. O que é o Linux? O Linux é um sistema operacional criado em 1991 por Linus Torvalds na universidade de Helsinque na Finlândia. DICA: Se você for bem radical mesmo. ou seja. estabilidade e velocidade em que novos recursos são adicionados ao sistema. Mas isso não impede que um bom administrador de redes se encarregue de anular esse tipo de situação. Ser um sistema de código aberto pode explicar a performance. Que bom isso. • Tem suporte para terminais virtuais – consoles –. O que tem aparecido por aí ultimamente são “worms”. Sparc. PowerPc. Windows. Características do sistema Linux Uma das grandes vantagens do sistema Linux: — NÃO EXISTEM VÍRUS NO LINUX! Em mais de 15 (quinze) anos de existência. Em acessos via modem à Internet. Sun. o aviso de Copyright© do Kernel – núcleo do sistema– feito por Linus descreve detalhadamente isto e mesmo ele está proibido de fazer a comercialização do sistema. • Proteção de programas executados na memória RAM. Seu código-fonte é liberado como Free Software3 – Software Livre –. Acredite. que jóia isso. Windows. O Linux tem suporte nativo a redes TCP/IP e não depende de uma camada intermediária como o Winsock. 9 . e sem contar que roda aplicações Windows através do WINE e também através do CrossOver. não? Nós inclusive incentivamos você a fazer isto. deixou de ser um passatempo. países estão trocando sua base governamental de sistema Windows para sistema Linux. é mole? Projetos no mundo inteiro estão dando muito mais credibilidade aos sistema Linux. Macintosh. um computador 386 SX com 2 MB de memória e 40 MB disponíveis em seu disco rígido para uma instalação básica e funcional. poderá usar o sistema Linux em um ou dois disquetes e nem vai precisar de disco rígido. ARM. com o tempo você descobrirá como isso é maravilhoso. Isso quer dizer que você não precisa pagar nada para usar o Linux. Podemos recuperar máquinas que praticamente estavam fadadas ao ferro velho. e isso não é por querer brigar com Micro$oft ou com o Sr. E se por ventura algum programa “travar” é possível tirá-lo do ar sem nenhum esforço ou sem ter que reinicializar a máquina novamente. tornou-se um sistema altamente profissional usado inclusive por bancos do mundo todo e até mesmo pelo pentágono e pela NASA. Unix. pois poderá fazer todo o seu trabalho via rede e em modo gráfico. Isso tudo devido à grande segurança oferecida pelas permissões de acesso do sistema que funcionam inclusive durante a execução de programas.Global Sul Informática No decorrer desse material você aprenderá como é que isso cresceu. O sistema Linux somente carrega para a memória o que é usado durante o processamento. isso é apenas um pedaço do paraíso. não? E não é crime fazer cópias para instalar em outros computadores . Agora tente instalar o “outro” em máquinas com essas condições. o que é importantíssimo para os diversos tipos de conectividade que o Linux oferece e oferece modularização. é verdade mesmo. no mínimo. É um sistema operacional de código aberto distribuído gratuitamente pela Internet. • Conectividade com outros tipos de plataformas como Apple. liberando totalmente a memória assim que o programa/dispositivo é finalizado. pequenos “scripts” ou programas que precisam de um certo privilégio para funcionar e que depois de ter esse privilégio apresentam um comportamento geralmente semelhante ao de um vírus. Alpha. Mac etc) no mesmo computador. DOS etc. • É multitarefa real e multiusuário e tem Suporte a nomes extensos de arquivos e diretórios (255 caracteres). então praticamente todo mundo pode ter em mãos os códigos-fontes do sistema operacional Linux. pois o mundo está tomando consciência de que o dinheiro é finito e a economia como um todo precisa ser controlada não somente aqui no Brasil como no restante do mundo. nunca foi registrado NENHUM tipo de vírus para este sistema. OS/2. Bill Gates. Veja outras características: • Convive sem nenhum tipo de conflito com outros sistemas operacionais (como MS-DOS.

Esse é um ponto forte para empresas que desejam manter seus micros em funcionamento e pretendem investir em avanços tecnológicos com as máquinas que possui. O Linux é licenciado de acordo com os termos da GNU e acessa sem problemas discos formatados pelo DOS. e assim sucessivamente). O código-fonte aberto permite que qualquer pessoa veja como o sistema funciona (útil para aprendizado). Outro ponto em que o sistema Linux se destaca é o suporte que oferece a placas. Resumidamente.0. multiprocessamento. Linus Torvalds ainda trabalha em seu desenvolvimento e também ajuda na coordenação entre os desenvolvedores. multiusuário. que é recomendado 8MB de RAM). FreeBSD. acrescentar recursos úteis e melhor desempenho do sistema (como o que aconteceu na passagem do kernel 2. Hoje o Linux é desenvolvido por milhares de pessoas espalhadas pelo mundo. bastando apenas aprender alguns detalhes encontrados em cada sistema. variando de compiladores a bancos de dados. Já pensou no seu desempenho em um 486 ou Pentium ou então em um AMD de 1.2.x. Macintosh. aprendendo o Linux você não encontrará muita dificuldade em operar um sistema do tipo UNIX. O sistema segue o padrão POSIX. passando por servidores de correio e firewall. sendo um sistema com características de suporte multitarefa. Ele também permite a montagem de um servidor Web. esse é um dos motivos de seu crecimento rápido. ext3 ou reiserfs) organiza os arquivos de forma inteligente. Amiga. Utiliza permissões de acesso a arquivos. suporte a dispositivos plug-and-play. suporte a rede via rádio amador. Redes e Serviços • • • • • • Devido à modularização. Novell. em especial. SunOS. Por ser um sistema operacional de código aberto. diretórios e programas em execução na memória RAM. O sistema de arquivos usado pelo Linux (ext2. NTFS. Não precisa de um processador potente para funcionar. e pode ser executado em dez arquiteturas diferentes (Intel. aderente ao POSIX e aos padrões Unix e. Não é requerida uma licença para seu uso. News etc com um baixo custo e alta performance. Alpha. Mac etc. Essa característica é uma segurança a mais para empresas sérias e outros que não querem ter seus dados roubados (você não sabe o que um sistema sem código-fonte faz na realidade enquanto esta processando o programa). é distribuído gratuitamente com o Linux. O mesmo acontece com o Sendmail. e-mail. Há consultores técnicos especializados no suporte ao sistema espalhados por todo o mundo e entre muitas outras características que você descobrirá durante o uso do sistema. tanto os novos como obsoletos. Calma lá.5 ghz? O crescimento e novas versões do sistema não provocam lentidão. com um formato de desenvolvimento comunitário de código aberto. Cabe salientar que o que comumente se define como Linux é algo que ultrapassa o kernel. execução em modo protegido. os drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória RAM a qualquer momento. suporte a dispositivos USB etc. Ainda apresenta suporte a diversos dispositivos e periféricos disponíveis no mercado. evitando a fragmentação e fazendo-o um poderoso sistema para aplicações multiusuários exigentes e gravações intensivas. OS/2. a cada nova versão os desenvolvedores procuram buscar maior compatibilidade. Atari. Suporte a dispositivos infravermelho. Windows. HPUX. SunOS etc. é possível ver o código-fonte (o que foi digitado pelo programador) faz e adaptá-lo às suas necessidades ou de sua empresa.. que é o mesmo usado por sistemas UNIX e suas variantes. multiplataforma.Treinamento Linux – Administração. Assim. CD-ROM.. O sistema roda bem em computadores 386 SX de 25 mhz com 4 mb de memória RAM (sem rodar o sistema gráfico X. encontramos no Linux surpresas agradáveis. corrija algum problema ou faça alguma sugestão sobre sua melhoria. Os drivers (módulos) ocupam pouco espaço quando carregados na memória RAM (cerca de 6 kb para a Placa de rede NE 2000. CDRW ect e outros tipos de dispositivos de última geração e mais antigos (a maioria deles já ultrapassados e sendo completamente suportados pelo sistema operacional). O melhor servidor Web do mercado. Arm etc).x para 2. isso ainda não é tudo. do aumento da compatibilidade de periféricos (como novas placas sendo suportadas logo após seu lançamento) e de sua estabilidade. por exemplo). 10 . pelo contrário. o Apache2. pois uma distribuição normalmente compreende centenas de programas adicionais. cada uma fazendo sua contribuição ou mantendo alguma parte do kernel gratuitamente.

Acompanhe esse Time Line das principais distribuições Linux no mundo e veja sua evolução: :: Time Line das principais distribuições Linux no mundo. Kurumin e Ubuntu. formatação de documentos. Slackware. firewalls etc. A escolha de uma distribuição é pessoal e depende da necessidade de cada um de nós. mas é o principal. Este é o significado básico de uma distribuição. planilhas. o objetivo. a localização de programas. empresas e organizações que decidem distribuir o Linux com outros programas essenciais como por exemplo editores gráficos. Existem grupos de pessoas. por exemplo. como o sistema de instalação. 11 . ambientes de programação. nomes de arquivos de configuração etc.Global Sul Informática O que é uma distribuição Linux? Só o sistema operacional Linux não é necessário para ter uma sistema funcional. Suse. Algumas distribuições bastante conhecidas são: Red Hat. Mandriva. Cada distribuição tem sua característica própria. bancos de dados. Debian.

A escolha de sua distribuição deve ser feita com muita atenção. A instalação da distribuição pode ser feita tanto através de Disquetes. seria perguntar as características de cada uma e por que essa pessoa gosta dela. Possui tanto ferramentas para administração de redes e servidores quanto para desktops. Também apresenta um visual melhorado. estações multimídia. Alpha.Treinamento Linux – Administração. opinar e recomendar devido minhas experiências. incluindo Divx e uma ferramenta para instalar suporte a Flash. Acredite. ser levado pelas propagandas. começamos a mudar algo que não nos deixava mais satisfeitos. pois a melhor é aquela de melhor lhe atende. fácil de instalar e resolva problemas clássicos como a falta de suporte a softmodems e a multimídia.350 programas distribuídos em forma de pacotes divididos em 4 (quatro) CDs binários e 2 (dois) de código fonte (ocupa 2. de opinar. pelo vizinho etc. O Kurumin é uma tentativa de desenvolver um Linux voltado para o uso em desktops. no entanto é uma das principais distribuições 12 . porque quem lhe responder isso estará usando uma distribuição que se encaixa de acordo com suas necessidade. mas eu também falo a mesma coisa só que no sentido de lutar contra toda e qualquer forma de monopólio extremo. foi adotada como a distribuição oficial do projeto GNU. veremos aqui algumas distribuições e suas características mais importantes. As principais distribuições Linux Tem alguns “humoristas” que dizem que você encontra Linux até em caixas de biscoitos. não adianta muita coisa perguntar em canais de IRC sobre qual é a melhor distribuição. Mas longe de afirmar qual é a melhor distribuição. em vez de perguntar qual é a melhor. Mas as coisas mudaram e os ventos sopram em outras direções. NFS ou através da combinação de vários destes em cada etapa de instalação. O Kurumin já inclui drivers para vários softmodems. Red Hat Principal distribuição americana que até um tempo atrás era ela quem ditava as regras. Sparc. Os pacotes são divididos em diretórios de acordo com sua categoria e gerenciados através de um avançado sistema de gerenciamento de pacotes (o dpkg) facilitando a instalação e atualização de pacotes. A atualização da distribuição ou de pacotes individuais pode ser feita facilmente através de 2 comandos. PowerPc. Arm. porém a Debian é uma distribuição independente de kernel e pode ser executada sob outros kernels. Eu mesmo. que seja fácil de usar. e esta mesma distribuição pode não ser a melhor para atendê-lo. O mesmo acontece com o sistema Linux que tem inúmeras distribuições. Apresenta também suporte melhorada para o modens WinModens. Por este motivo. CD-ROM. fabricantes foram obrigados a melhorar a qualidade de seus produtos. conta com centenas de listas de discussão envolvendo determinados desenvolvedores das mais diversas partes do mundo. alguém percebeu quem manda na verdade somos nós os usuários e de uma certa forma consumidores. bonito e muito intuitivo para o usuário final. é a única que tem suporte a 10 arquiteturas diferentes (i386. web. aprender. Macintosh. O melhor caminho para a escolha da distribuição. Esse distribuição caracterizou-se facilidade em detectar o hardware e implementação de algumas filosofia de trabalhos. Mandriva Distribuição muito boa e funcional e veio da união ente Conectiva (Brasil) e Mandrake (França) a qual também apresenta boa parte de seus pacotes já traduzido para o nosso idioma. como o GNU/hurd. acredito eu. fazendo com que o download seja rápido. de mudar se não tiver contente. cada um destes programas são mantidos e testados pela pessoa responsável por seu empacotamento. Possui suporte a língua Portuguesa. Ftp.) e aproximadamente 15 sub-arquiteturas. não requerendo adquirir um novo CD para usar a última versão da distribuição. apenas um CD Live que nem precisa ser instalado. Redes e Serviços Todas essa distribuições usam o sistema Linux como kernel principal . Eles falam isso no sentido pejorativos. suporte a vários formatos de vídeo. Tftp.1 GB em meu disco rígido). Ele mantém o mesmo sistema de detecção de hardware. É a única distribuição não comercial onde todos podem contribuir com seu conhecimento para o seu desenvolvimento. seguindo o estilo de desenvolvimento GNU/Linux. etc. Então. muitas das coisas do que vemos hoje em dia só melhorou porque em algum momento. etc. jogos. Para gerenciar os voluntários. Kurumin Linux O Kurumin é uma distribuição Linux destinada a desktops baseada no Debian. mas é muito menor. Acompanha mais de 4. desenvolvimento. Sabe porquê? Porque você tem o direito de escolha. Tudo isso é organizado de uma forma intuitiva. Debian Linux Distribuição desenvolvida e atualizada através do esforço de voluntários espalhados ao redor do mundo. mais de uma duas centenas. tenho 20 (vinte) tipos de distribuições e tudo isso serve para você testar.

clientes de e-mail. como por exemplo Herectic. enredo e design de games. que traz várias inovações.000 (cinco mil) por um servidor dedicado em ambiente Windows. Isso sem contar que os melhores servidores para esse tipo de jogo com toda certeza é o Linux. que conta com novos recursos que aumentam a integração entre os aplicativos disponíveis e facilitam sua utilização.2) a documentação em Português. administradores. Fedora Core 7 (Red Hat) O Linux Fedora 7 traz como interface gráfica padrão. via e-mail. Há o OpenOffice em português do Brasil que é uma das mais completas suites de escritório disponíveis no mercado. desenvolvida para alcançar facilidade de uso e estabilidade como prioridades principais. que é um padrão de organização de diretórios e arquivos para as distribuições. Unreal e Unreal Tournament e até mesmo o Counter Strike um dos mais jogados jogos das LAN Houses hoje em dia e a qualidade é tão boa quanto em ambiente Windows pois hoje o Linux conta com um bom suporte com relação às placas 3D do mercado. etc. Cyber Cafés etc estão usando o sistema Linux em seus servidores pelo simples fato de ser mais confiável. Basta que você pergunte em uma LAN House que servidor eles usam. claro. Sim City. planilha de cálculos. Com excelentes navegadores.Global Sul Informática americanas e apresenta bom suporte para nosso idioma. emitidos pela ICP-Brasil ou autoridades certificadoras autorizadas. A distribuição apresente centenas de outras aplicações de uso totalmente livre . Desde a primeira versão lançada em Abril de 1993. etc. Sua instalação pode ser feita via CD-ROM ou CD-DVD (é a primeira distribuição com instalação através de DVD). mas não inclui (até a versão 6. Bom entretenimento. Quake (1. ou seja. estação gnome.2.3 e 4). Isso sem contar com os emuladores de vídeo games e computadores. desenhos vetoriais e apresentações. o Projeto Slackware Linux tem buscado produzir a distribuição Linux mais UNIX-like. Possui suporte as arquiteturas Intel x86 e Alpha. Uma média de mais de 2. programas de chat. nem só de trabalho vive o homem. prova disso é o sucesso dos games dos mais variados gêneros que existem por aí. além de ser compatível com o MSOffice. confiável e altamente configurável. vamos concordar que são “simples” mas mesmo assim já dá para gastar um tempinho na frente do micro. tudo isso para cativar nós pobres mortais usuários.5. Mas porquê tanto sucesso? Por que as produtoras resolveram investir em tecnologia. etc. servidor de rede. o Slackware é o melhor para o usuário mais “velho”. permitindo ao usuário a utilização dos principais serviços disponíveis na Web. mais parecida com UNIX. ou seja programadores. o Fedora 7 está preparado para comunicação segura. Doom. Slackware Linux Distribuição desenvolvida por Patrick Volkerding. O sistema ainda possui amplo suporte a funcionalidades de Internet. 13 . A seleção de pacotes durante a instalação pode ser feita através da seleção do perfil de máquina (developer. A distribuição Red Hat era uma das primeiras distribuições a ser apresentadas em cursos de sistema operacional Linux por apresentar-se rápida. Agora a Red Hat apresenta um outro Linux. O Slackware segue os padrões Linux como o Linux Standard File System.000 programas acompanham a versão 8 distribuídos em 6 CD-ROMs. o Fedora Core Linux. contendo assinatura digital. SuSE Linux Distribuição comercial Alemã com a coordenação sendo feita através dos processos administrativos dos desenvolvedores e de seu braço norte-americano. facilidade de uso e com isso flexibilidade e poder. E a maioria dos melhores jogos ja estão sendo portados para o sistema Linux faz tempo. O sistema Linux traz excelentes jogos consigo. O foco da Suse é o usuário com conhecimento técnico no Linux (programador. porém nós temos hoje uma outra realidade: LAN House. Foi a primeira distribuição a ser lançada no mundo e costuma trazer o que há de mais novo enquanto mantém uma certa tradição. estação kde. O sistema de gerenciamento de pacotes é o RPM padronizado. o KDE 3. A distribuição possui suporte ao idioma e teclado Português. Half Life. administrador de rede. e com sites que possuem certificados digitais. gráficos. E se você quiser saber como é que se monta um servidor de Counter Strike por exemplo é só fazer uma pesquisa no google que você vai encontrar vários tutoriais ensinado com fazer isso de modo correto. vídeo e outros recursos multimídia.) e não o usuário iniciante no Linux. Na parte de segurança. possui ferramentas para edição de textos. rápido e seguro e também não precisar pagar R$ 5. mensagens instantâneas. Ele suporta os principais periféricos e uma vasta gama de softwares de jogos e produtos para comunicação audiovisual. É uma excelente plataforma para o acesso e gravação de múltiplos formatos de áudio. Enquanto as pessoas diziam que a Red Hat era a melhor distribuição para o usuário iniciante. Bom. oferecendo um pacote completo para acesso à Internet.) ou através da seleção individual de pacotes. provendo simplicidade.

criou um usuário pra você (se ainda não. Dream Cast e por aí vai. é claro) pelo menos por um mês o ambiente Windows. que que atrapalha a vida dos administradores de sistemas. Se você fizer isso. não um hacker mal. Tem emulador de Atari.. Game Boy. Lembre-se de que o próximo capítulo é um apanhamento geral do resto da livro. a filosofia é a mesma do ambiente Windows.Treinamento Linux – Administração. e agora? Você acaba de instalar o Linux. Se você for uma pessoa que só quer as coisas prontas. você está migrando para ele do MS-DOS? Bom. Se quiser mais detalhes. o papel de parede oficial de sua empresa. se perguntando: — O que faço agora? Calma. arrastar. maximizar. mas sim. será que você gostará dele como seu sistema? Alguns provedores adoram o Linux por ser um sistema operacional ótimo para a Internet/intranet. Play Station. pois você não usará o sistema realmente. com os pacotes desejados. Com esse sistema você tem oportunidade de aprendizado e de fazer as coisas acontecerem. TK 2000. Xbox (quem disse que não?). Claro que se você usar um aplicativo que só tem para Windows você não conseguirá fazer isso pelo menos por hora. 14 . você deverá criar imediatamente) se logou (entrou no sistema) como esse usuário. como fazer tarefas que você faria no MSDOS. Aqui você vai encontrar o básico de tudo. Snes. pode acreditar você vai descobrir que realmente existe um sistema operacional de verdade. veja também as outras seções do manual do Linux. se você chegou a conhecer o MSX e quiser relembrar daquele tempoo Linux tem o emulador desse maravilhoso computador daquele época. Após ter entrado no sistema. informou a senha e agora está no prompt (caso seu Linux entre direto em modo texto) olhando para a tela neste exato momento. coisas interessantes. Redes e Serviços :: Counter Strike para Linux. O Linux já conta com todos eles. mesmo que seja a pouco tempo. vamos agora fazer um warm up (aquecimento). Se você pretende ou já usa Linux. começar vendo o básico de tudo. Apple. apagar. minimizar e mais algumas particularidades que apenas o Linux possui. Eu lhe aconselho a esquecer (se você puder. ícones e mais algumas outra configurações. mas que você aprenderá rapidamente. o Linux para quem está migrando do Windows é um sistema operacional difícil. Sistema Linux instalado com sucesso. prepare-se para se tornar um hacker. recomendo não usar o Linux. programas legais. Você pode encontrar coisas que não encontrará em outras seções. a tipologia de letras. Mas para quem quer se aventurar realmente nesse mundo. pelo menos a parte básica para começar. Amiga. É possível personalizar as telas de login para que elas fique do seu jeito. o Linux é uma boa idéia para você. um hacker que possui conhecimento. NeoGeo. Mas e se você usa o Linux em um computador caseiro? Realmente. tente fazer tudo o que você faz no Windows em Linux. Realmente o sistema Linux é um verdadeiro laboratório onde você não precisa “pagar” para construir um bomba e ela explodir na sua mão. como por exemplo.. cores. mover. Será que Linux é bom para você? O Linux é um bom sistema. copiar. Vamos comparar os dois sistemas. ou seja.

:: Tela padrão de login gráfico usando o GDM (GNOME).Global Sul Informática :: Tela padrão de login em modo texto do sistema Linux Exemplos de login em modo texto e em modo gráfico. 15 .

Redes e Serviços Anotações: 16 .Treinamento Linux – Administração.

ele vai aprender o Linux sem muito esforço. texto e gráfico. você consegue respostas. usar o sistema Linux em modo texto em princípio pode parecer meio confuso. mcd.Global Sul Informática Capítulo 1 Semelhanças do Windows com o Linux Para quem já está acostumando com o MS-DOS (linha de comando) do Windows. mas se falarmos de ambiente gráfico esse usuário praticamente não terá dificuldades nenhuma com o modo gráfico do Linux. Além do mais. mzip. mcheck Para o usuário que somente conhece o Windows e nunca viu sequer uma linha de comandos em MS-DOS. mrd.minfo. mpartition.. o próprio decorrer do aprendizado do sistema Linux mostra que em ambos os modos. mcopy. o terminal que o usuário vê na máquina local na verdade pode estar em outra máquina chamando outro procedimento e atividade para poder trabalhar de um modo mais seguro e rápido. mdu. mren. :: Tela padrão de prompt de comando do MS-DOS no Windows. mmount. mtype. mshowfat. No entanto. pois a mesma filosofia do “arrasta e solta” também está presente aqui no ambiente do Linux. mdir. Isso o Windows não faz. Alguns usuários preferem o modo gráficos pois suas tarefas requer esse ambiente. mmd. Para saber quais são basta digitar: # mtools mattrib. o sistema Linux é muito mais fácil de aprender. sem exageros. o sistema Linux já é um pouco mais “difícil”. ‘mil’ vezes mais poderoso do que o do Windows para quem souber usá-lo. outros usuários usam o modo texto pois é nesse modo que eles encontram agilidade e produção. para aquelas pessoas que já conhecem informática há um bom tempo.. mkmanifest. mmove. mlabel. mdeltree. mformat. o que nos dias de hoje é meio raro.. mtoolstest. pois o usuário já está acostumando com a linha de comando. mdel. mbadblocks. Então a nossa conclusão é que se o usuário tiver um pouco de força de vontade. No ambiente Linux nós temos os comandos do pacote mtools que são semelhantes (não iguais) com alguns comandos do MS-DOS. O terminal (prompt) do Linux é. mcat. 17 . E daí vem aquela perguntinha: — “OK! Para que o modo texto se eu tenho o modo gráfico e lá eu faço tudo?” Calma não entre em detalhes nesse caso.

não dá para aprender o Linux da noite para o dia. Dentro de um mesmo ‘terminal’. além do mais.Treinamento Linux – Administração. mshowfat: Mostra a FAT da unidade. é possível chamar em paralelo outro ‘terminal’. mdu: Mostra o espaço ocupado pelo diretório do MS-DOS. entra e sai de diretórios . mcopy: Faz cópias de arquivos. mlabel: Cria um volume (label) para unidades DOS. diretórios e também sub-diretórios. mzip: Ejeta discos em unidades ZIP. mmd: Cria diretórios. mtype: Mostra o conteúdo de arquivos. pois no sistema Linux os comandos são muito mais poderosos que os do ambiente MSDOS. é preciso que tenhamos uma disciplina. eu resolvi disponibilizá-los aqui: mattrib: Mostra e modifica os atributos de arquivos. mcheck: Verifica arquivos na unidade. mtoolstest: Exibe a configuração atual do pacote mtools. é possível transparência. Mas é bom lembrar-se de que isso é questão de tempo. mrd: Apaga um diretório e mren: Renomeia arquivos. mcat: Exibe informações da unidade de disquete em formato RAW. mdir: Lista arquivos e diretórios da unidade de disquete. além de muito mais bonito. Resumo dos comando mtools Embora você não vai usar agora esses comando pois eles serão usados a medida que você for adquirindo conhecimento. Redes e Serviços :: Tela personalizada de prompt de comando do Linux. Vamos aprender aqui alguns comandos que encontram semelhança aos comandos do MS-DOS1. mmount: Monta discos MS-DOS. tipologia de letras e controle cache de linhas. mmove: Move ou renomeia arquivos/subdiretórios. também é possível arrastar ícones do modo gráfico para dentro de um terminal. Vale lembrar que esses comandos são semelhantes. parecido com o cat. NÃO iguais. mbadblocks: Procura por setores defeituosos na unidade. mdel: Exclui arquivos mdeltree: Apaga arquivos. e. cores de fundo. 18 . imagens de fundo. mformat: Grava uma fat no disquete. minfo: Mostra informações sobre a unidade de disquetes. mcd: Igual ao cd normao. Isso quer dizer que se assemelham na sintaxe mas não são iguais. A nossa primeira conclusão é de que o modo prompt do Linux. que também entenda-se o propósito deste sistema operacional e que a cada dia ele muda suas características para que seja possível um amadurecimento. mpartition: Particiona um disco para ser usado no DOS. pois automaticamente será criado o caminho para que o usuário possa copiar o arquivo. é mais poderoso.

Você poderá também usar o comando chmod +rwx script-teste.d/rc 0 l1:1:wait:/etc/rc. mas atentando para o seguinte detalhe de no início do arquivo ter a seguinte instrução #!/bin/bash ou #!/bin/sh ou #!/bin/csh etc. outros a gente estraga :-).d/rc 1 l2:2:wait:/etc/rc. of course.d/rc 2 l3:3:wait:/etc/rc. #ud::once:/sbin/update # Trap CTRL-ALT-DELETE ca::ctrlaltdel:/sbin/shutdown -t3 -r now # When our UPS tells us power has failed.. Caso você queira criar seu arquivo de lote o qual a partir de hoje vamos chamar simplesmente de script. si::sysinit:/etc/rc. basta simplesmente digitar o nome do seu script.d/rc 5 l6:6:wait:/etc/rc. por exemplo. que eram arquivos com uma seqüência de comandos e ser executados pelo computador.d/rc 3 l4:4:wait:/etc/rc.d/rc 6 # Things to run in every runlevel.unused # 5 . Equivalência de arquivos de configuração No sistema Windows nos temos os arquivos “config. Schedule a shutdown for 2 minutes from now. assume you have powerd installed and your # UPS connected and working correctly.sh.sysinit su:S:wait:/sbin/sulogin l0:0:wait:/etc/rc.bat” que arquivo de configuração desse ambiente. pois simplesmente digitávamos o nome do arquivo e ele executa os comandos dentro dele. System Shutting Down” 19 . Já no sistema Linux a filosofia é diferente. além de não ser apenas dois.sh.X11 # 6 . mas sim vários arquivos de configuração onde alguns. Isso aí informa ao Linux que será usado um desses interpretadores.Full multiuser mode # 4 . Mas nos dias de hoje tem gente que nem sabe que isso existe. Agora para executar o seu script você pode usar o comando source script-teste. # Default runlevel. pf::powerfail:/sbin/shutdown -f -h +2 “Power Failure. Esse arquivo deveria ter a extensão ./scriptteste.reboot (Do NOT set initdefault to this) id:5:initdefault: # System initialization. Nos tempos áureos do MS-DOS qualquer usuário com um pouco mais de experiencia já sabia mexer nesses arquivo e meio que fazer um afinação no sistema.Global Sul Informática Arquivos de lote Se você é do tempo do MS-DOS deve lembrar que muitas vezes para automatizarmos nossas tarefas. e alguns o próprio sistema Linux cuida disso. somente para citar temos o “inittab” que cuida entre outras coisas dos terminais de conexão e inicialização em modo texto e em modo gráfico do sistema.Single user mode # 2 . temos também o arquivo “fstab” que vai cuidar dos pontos de montagem do sistema Linux e únúmeros outros arquivo de configuração.Multiuser.d/rc.halt (Do NOT set initdefault to this) # 1 . if you do not have networking) # 3 . Desse jeito ficava mais fácil. Crie um arquivo normalmente com a seqüência de comandos.sh caso você esteja no mesmo diretório do seu script. a gente criava os famosos arquivos de lotes. without NFS # (The same as 3. copie-o para o diretório /bin assim não precisa usar o . # assume we have a few minutes # of power left.d/rc 4 l5:5:wait:/etc/rc.. The runlevels used by RHS are: # 0 . # This does.BAT. Listagem do arquivo /etc/inittab (inicialização) . esse arquivo pode ter ou não uma extensão. E para executá-lo use o comando ./ e nem o source. Mas no sistema Linux não temos esse tipo de extensão e é feito de outro jeito. é simples. Se você não estiver. a gente mexe. Esses encontram-se a grande maioria deles no diretório /etc que é o diretório onde ficam quase todos os arquivos de configuração do sistema Linux.sys” e “autoexec.

Unidade de CD-ROM. Porta de comunicação 1. tudo no sistema Linux é tratado como arquivo até mesmo os dispositivos de hardware. Equivalência nas portas de comunicação Alguns usuários mais técnicos que estão acostumados com as portas COM do MS-DOS acham estranho a nomenclatura usado no sistema Linux.Treinamento Linux – Administração. Impressora.”. Shutdown Cancelled” # Run gettys in standard runlevels 1:2345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:2345:respawn:/sbin/mingetty tty5 6:2345:respawn:/sbin/mingetty tty6 #7:2345:respawn:/sbin/mingetty tty7 #8:2345:respawn:/sbin/mingetty tty8 #9:2345:respawn:/sbin/mingetty tty9 #10:2345:respawn:/sbin/mingetty tty10 #11:2345:respawn:/sbin/mingetty tty11 #12:2345:respawn:/sbin/mingetty tty12 # Run xdm in runlevel 5 # xdm is now a separate service x:5:once:/etc/X11/prefdm -nodaemon Listagem do arquivo /etc/fstab (pontos de montagem) /dev/hda5 / ext3 defaults 0 0 /dev/hda6 swap swap defaults 0 0 /dev/hda7 /home ext3 defaults 0 0 /dev/hda8 /usr ext3 defaults 0 0 /dev/cdrom /mnt/cdrom iso9660 defaults.user.suid. Porta de comunicação 2. Impressora. Unidade de disquete. que são arquivos invisíveis no sistema Linux. Veja o quadro seguinte a qual nos mostra os dispositivos e portas de comunicação do Linux. pr:12345:powerokwait:/sbin/shutdown -c “Power Restored. Unidade de zip drive.dev.user.rw 1 1 DICA: No sistema Linux a maioria dos arquivos de configuração de programas/aplicações costuma terminar com “rc” e criam diretórios que começam com “.mode=620 0 0 /dev/hda1 /mnt/winxp vfat user.noauto. Porta de comunicação 4. MS-DOS WINDOWS A: B: C: D: E: LPT1 LPT2 LPT3 COM 1 COM 2 COM 3 COM 4 LINUX /dev/fd0 /dev/fd1 /dev/hda1 /dev/hdc ou /dev/cdrom /dev/sda4 ou /dev/zip /dev/lp0 /dev/lp1 /dev/lp2 /dev/cua0 ou /dev/ttyS0 /dev/cua1 ou /dev/ttyS1 /dev/cua2 ou /dev/ttyS2 /dev/cua3 ou /dev/ttyS3 DESCRIÇÃO Unidade de disquete.owner. Impressora. Somente uma das partições do disco rígido. Redes e Serviços # If power was restored before the shutdown kicked in. Porta de comunicação 3.noauto 0 0 none /proc proc defaults 0 0 none /dev/pts devpts gid=5.exec. Outra macete. cancel it.ro 0 0 /dev/fd0 /mnt/floppy auto defaults. mas é isso mesmo cada um tem a sua particularidade. 20 .

ou uma listagem do comando ls que irá para um arquivos de log etc. dir. Executa o modo gráfico do sistema. MS-DOS backup cd copy del deltree dir edit format help md move nul prn rd ren restore type win LINUX tar -Mcvf cd cp rm rm -R ls. vdir ou echo vi fdformat. Isso do jeito que o Linux faz o MS-DOS nunca fez e nem vai fazer e no sistema Windows você vai ter que ter um programinha para cada coisa. kfloppy ou gfloppy man mkdir mv null lpr rmdir mv tar -Mxpvf less. Por exemplo o comando dir a: lista os arquivos do disquete em um ambiente MS-DOS/Windows e no sistema Linux poderá ser feito assim. entendeu? O Linux trata o funcionamento dos recursos de direcionamento de entrada e saída do sistema de forma mais eficaz que o sistema MS-DOS e tem até mais recursos. Equivalência de comandos Alguns comandos do Linux são semelhantes aos do MS-DOS. Redirecionamento nulo. Apaga arquivos. Equivalência de redirecionamentos Assim como no MS-DOS. 21 . gnome ou xdm DESCRIÇÃO Faz cópias de segurnança. coisas semelhantes. Renomeia arquivos (Linux). Apagar diretórios vazios. supondo-se que o disquete está montado: ls -ls /dev/fd0. Quando é usado com arquivos. Faz restauração das cópias de segurança. Move arquivos ou renomeia arquivos (Linux). Entra e sai de diretórios. Manda para a impressao. Mas eu já vou lhe avisando. também faz em modo recursivo.Global Sul Informática Você percebeu aqui é diferente mas não é difícil. comando ou script para algum dispositivo ou arquivo. Calma que com o decorrer da leitura do livro você vai aprender tudo direitinho. Lista diretórios. Com os comandos do sistema Linux você poderá montar shell scripts poderosos que poderão lhe ajudar no dia-a-dia. Apaga arquivos em modo recursivo. Permite ver conteudo de arquivo texto. em vez do dispositivo de saída padrão que é o seu monitor. ou seja vai entupir seu Windows de shareware e coisas desse tipo e depois não vá dizer que eu não avisei. Executa a ajuda para um determinado cmando. como você já sabe tem os comandos do pacote mtools e agora temos também os comandos comuns. esse redirecionamento cria ou substitui o conteúdo do arquivo. use os comandos do Linux pois são muito mais práticos e poderosos. mformat. o sistema Linux também permite que você mande alguma coisa para algum lugar e isso pode ser um arquivo que poderá ser mandado para uma impressora. O direcionador > Ele simplesmente redireciona a saída de um programa. Cria diretórios. more ou gless starx. Executar um pequeno editor de arquivo texto. Esses comandos fazem também. Formatação de disquetes. kde. Veja no quadro seguinte alguns comandos semelhantes do MS-DOS com Linux. Faz cópias de arquivos.

ou seja. combine CONTROL+ALT +F5 e você verá o conteúdo lá.d/ Set 11 00:35 rc3.txt.local rc.d/ >> scriptsLocais.d/ O mesmo comando pode ser redirecionado para uma segunda console.d/ Set 11 00:35 rc3.d/ Set 11 00:35 rc2.d/ 22 .txt A saída do comando ls será adicionada ao final do arquivo scriptsLocais. Agora.d/ Fev 6 2003 rc* Fev 6 2003 rc.d/ Set 20 21:18 rc5.d/ Set 11 00:35 rc4.Treinamento Linux – Administração.local* Mar 26 2003 rc../ Set 29 11:16 .d/ > /dev/tty5.txt.d/ Set 11 00:35 rc1.sysinit* Set 11 00:35 rc0. O direcionador >> Esse redirecionador faz a mesma coisa que o anterior.txt e quando você usar o comando cat scriptsLocais. e quando usar o comando cat scriptsLocais.txt.local* Mar 26 2003 rc.sysinit* Set 11 00:35 rc0. assim ls -laF /etc/rc.d/ Set 11 00:35 rc6. então o resultado do comando ls -laF será mostrado no /dev/tty5.sysinit rc0.d rc3.txt A saída do comando ls -laF será enviada para o arquivo scriptsLocais. verá (nesse exemplo): total 56 drwxr-xr-x drwxr-xr-x drwxr-xr-x -rwxr-xr-x -rwxr-xr-x -rwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x 11 60 2 1 1 1 2 2 2 2 2 2 2 2 root root root root root root root root root root root root root root root root root root root root root root root root root root root root 4096 4096 4096 2875 785 1493 4096 4096 4096 4096 4096 4096 4096 4096 Set 10 12:03 .d/ Set 11 00:35 rc1.d rc rc.d/ Set 11 00:35 rc6. um terminal virtual.d rc4.d/ > scriptsLocais./ Set 29 11:16 . Redes e Serviços Vejamos um exemplo: ls -laF /etc/rc. o que ele faz é adicionar o resultado na saída do arquivo. Mas lembre-se esse terminal deverá aceitar entradas nele.d/ Set 20 21:18 rc5.d/ Set 10 12:03 rcS..d/ Set 11 00:35 rc2.d/ Fev 6 2003 rc* Fev 6 2003 rc. só que ele não apaga o conteúdo do arquivo. Vejamos um exemplo: ls /etc/rc./ Set 11 00:35 init. verá (nesse exemplo): total 56 drwxr-xr-x drwxr-xr-x drwxr-xr-x -rwxr-xr-x -rwxr-xr-x -rwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x drwxr-xr-x init.d rc5./ Set 11 00:35 init.d 11 60 2 1 1 1 2 2 2 2 2 2 2 2 root root root root root root root root root root root root root root root root root root root root root root root root root root root root 4096 4096 4096 2875 785 1493 4096 4096 4096 4096 4096 4096 4096 4096 Set 10 12:03 .d/ Set 11 00:35 rc4.d rc1.d rc6.d/ Set 10 12:03 rcS.d rc2. por exemplo /dev/tty5.d rcS. caso esse arquivo já exista.

e o comando teve deve ser usado com o pipe “|”. Podemos executá-lo remotamente onde o processo pesado é feito pelo servidor e é nos enviado apenas a tela do sistema. make | tee make.i386. Acompanhe alguns exemplos: cat musica.Global Sul Informática O direcionador < Esse redirecionador direciona a entrada padrão de arquivo/dispositivo para um comando.log dmesg | lpr. simplesmente envia a saída de um comando para a entrada do próximo comando para continuidade do processamento. que mostrará o resultado do processamento. a diferença entre o “|” e o “>” é que o pipe envolve processamento entre comandos. O comando tee Outro exemplo de direcionamento. poderá aprender a fazer invasão em você mesmo treinando assim suas aptidões para hacker etc. você deverá escolher um sistema operacional. Depois de instalado poderá ser configurado para ter mais de um IP.gz| tee install_teste. isso é útil quando usamos micros “fracos” e servidores “parrudos”. 23 . o comando tee é muito interessante pois enquanto você vê o resultado no monitor. >. cat arquivo1. pois comandos trabalham juntos para atingir um resultado.txt): cat < scriptsLocais. Os dados enviados são processados pelo próximo comando. ele já vai gerando o arquivo com a saída vista no monitor. cat /etc/passwd | gless Particularidades do sistema Linux O sistema Linux é um sistema multiusuário mesmo que ele esteja instalado em um único computador. pronuncia-se “paipe”.doc > /dev/lp0 cat arquivo1. ou seja.doc | lpr. Podemos até mesmo imprimir remotamente pela Internet em qualquer lugar do mundo e também podemos fazer ripagem de CD´s via Internet a partir de qualquer lugar do mundo.0. Depois que você instalou o Linux e a máquina for reinicializada.txt tar -zxpvf teste-1. ele envia dados ao comando. Esse comando faz o contrário do anterior. também é chamado de duto. Vejamos um exemplo (o resultado será o mesmo de que cat scriptsLocais. a saída de um comando é enviado a entrada do próximo. poderá fazer ftp e telnet em você mesmo.txt > /dev/lp0 cat < arquivo1. Vejamos uns exemplos: locate html | more ou locate html | less locate ‘find | grep bin/|more’ Você poderá usar mais de um comando de redirecionamento “<. Vejamos alguns exemplos: locate html | tee todos_html.tar. acho que no seu caso você terá o Windows (95/me/xp/2000) e o Linux. Que permite que você escolha esse sistema operacional ou é o LILO – Linux Loader ou o GRUB – Grand Unified Boot Loader que são responsáveis pelo carregamento dos sistemas operacionais.log Exemplo de uso o redirecionadores O modo mais usado de redirecionamento é quando vamos criar um log do resultado da saída de um programa ou quando vamos imprimir um arquivo via linha de comando. e o “>” redireciona a saída de um comando para um arquivo e/ou dispositivo. Qual é a diferença entre o | e o > ? É muito simples.mp3 >/dev/sound.txt O direcionador | O pipe “|”. |” em um mesmo comando para atingir um melhor resultado. você poderá fazer login várias vezes no sistema.txt | tee /dev/lp0 car arquivo1.

desde é claro que isso esteja configurado. na segunda vez entre com a senha correta no sistema. como a Internet. acho que você já percebeu que aparece uma serie de informações sobre o que o Linux está fazendo. não se preocupe com isso. Se você quiser dar uma olhada nessas informações mais tarde use o comando dmesg. Como o sistema Linux oferece recursos multiusuário pois ele nasceu sobre o TCP/IP. Os comandos são case-sensitive. pois é apenas o reconhecimento de hardware que ele está fazendo em seu computador. faça um teste: entre com seu login e digite a senha errada. :: LILO – Um dos mais populares. Redes e Serviços :: GRUB – Permite a escolha do sistema operacional. 24 . Por exemplo se sua placa de rede estiver funcionado e você configurou para ser “levantada” junto com a inicialização. então você poderá “logar” no seu sistema de qualquer parte do mundo. DICA: Em algumas distribuições existe um mecanismo de segurança que te alerta sobre eventuais tentativas de entrada no sistema por intrusos usando seu login. o Linux testa isso e poderá aparecer OK ou FALHOU. Antes de você entrar no sistema. letras maiúsculas são diferentes de letras minúsculas minúsculas. Isto significa que alguém tentou entrar 1 vez com seu nome e senha no sistema. outra PASSOU e outras FALHOU. também permite a escolha do sistema. Algumas coisas dão OK. sem sucesso.Treinamento Linux – Administração. Se você não escolher um sistema operacional que vai usar o GRUB/LILO automaticamente poderá carregar o Linux ou o Windows dependendo de como você o configurou. o que quer dizer "1 falha desde o último login". Na penúltima linha das mensagens aparece uma mensagem "1 failure since last login". Diretórios No sistema Linux os diretório são identificados por uma “/” e não por uma “\” como acontece no MS-DOS. Para entrar no diretório /adilson do diretório home digite o comando cd /home/adilson.

how-to´s e minis.Global Sul Informática Terminais Virtuais Os Terminais Virtuais simulam “outro” computador. você somente terá isso se você instalar esses recursos. Esse arquivo texto conté a saída do comando man cat. 2. Reinicializações Para reiniciar o computador. tutoriais..copia arquivos e diretórios SINOPSE cp [opções] arquivo caminho cp [opções] arquivo. opcionalmente diretórios). faça as perguntas e se vire. Se o último argumento de nome é um diretório existente. A terceira é a Internet com suas listas. corra atrás. Nesse ponto o sistema Linux é bem nosso amigo sabia? É. cp copia cada arquivo origem para aquele diretório (com o mesmo nome). leia as páginas de manual. 4. A quarta é a que eu lhe aconselho pois você está lendo esse livro que foi feito pensando em você (posso te bajular um pouquinho né?) é pedir ajuda ao sistema. De outraforma. tem ajuda para tudo. Quer saber? 1.. para configuração. ou copiar arbitrariamente muitos arquivos para um diretório destino. forums. é claro. onde n é uma das 12 teclas de função. Páginas de manual (man pages) No sistema Linux. Porém se você tiver uma torre ATX dessas modernas. tem tutoriais e mais um monte de coisas legais que você poderá usar. Exemplo de ajuda com o comando man cp. Porém.. há 4 (quatro) maneiras de se pedir ajuda. É um erro se o último argumento não for um diretório e mais que dois argumentos serem fornecidos. ele copia o primeiro para o segundo.. para comandos. :) 3.txt. você pode pressionar CTRL+ALT+DEL (como usuário root) ou digitar o comando shutdown -r now. o que é um averdadeira mão na roda pois é muito rápido o aprendizado. para que mais tarde possamos ler com mais calma ou quem sabe fazer o nosso próprio resumo de comandos. se somente dois arquivos são fornecidos. Ou então usar a seqüência normal para desligar o computador pelo modo gráfico ou digitar shutdown -h now e esperar o aparecimento da mensagem “Power Down” agora mete o dedo no botão desligar do seu computador. existing. RTFM. A segunda é perguntar para seu amigo do lado ou o vizinho. Você pode copiar uma arquivo para um destino fornecido. . Porém é possível combinar essa combinação para fazer outras ações no sistema Linux. how-to´s etc. criamos o arquivo formato texto chamado cat. Caso você já tenha aberto vários terminais poderá fazer assim ATL+ð e ATL+ï para mudar rapidamente de um para outro.simple}][—sparse=WHEN] [—help] [—Version] DESCRIÇÃO cp copia arquivos (ou. seu computador será desligado sem dó em menos de 1 segundo.. A primeira é você mesmo. com páginas de manuais. poderemos formatá-lo do nosso jeito. diretório Opções POSIX: [-fipRr] Opções GNU (forma reduzida): [-abdfilprsuvxPR] [-S SUFFIX] [-V {num-bered.. quase todos os comando tem sua página de manual. CP(1) NOME cp . Exemplo: man cat | colcrt > cat. chats. mais tarde. em subdiretórios da seguinte forma: 25 .txt. ou seja. receitas de bolo etc. Para que você entenda melhor essa idéia do comando man você poderá observar que o diretório /usr/man é diretório com a documentação do sistema (normalmente em inglês) e a documentação de praticamente todas as distribuições está organizada dessa forma. Também é possível redirecionar a sáida da ajuda de um comando para um determinado arquivo. é útil se nós estivermos fazendo uma apostila ou coisa parecida. para modo texto e modo gráfico. Para sair do modo gráfico e voltar ao modo texto ou voltar ao login do modo gráfico você poderá combinar CONTROL+ALT+ BACKSPACE. com login e tudo para isso use a combinação de tecla CONTROL+ALT+Fn. Como pedir ajuda no mundo Linux? Bom.

. Eles fornecem explicações detalhadas desde como usar o o interpretador de comandos até sobre como funciona o modem winmodem (o que ultimamente tem sido muito procurado) ou como montar um servidor Internet/Intranet completo. Páginas de informação (info pages) Esse método é semelhante ao das páginas de manual. news group. . Ajuda on-line do sistema No sistema Linux.conectiva. Os HOWTO´s podem ser encontrados no diretório do projeto de documentação do GNU/Linux (LDP) em ftp://metalab. enfim um monte de lugar. Documentos HOWTO’s do sistema Os documentos how-to´s são os documentos em formato texto.txt. Documentação dos programas A documetação de programas.doc. Caso tenha optado por instalar o pacote de HOWTO's de sua distribuição Linux – o que já vem na instalçao quando você os marca – podem ser encontrados em: /usr/doc/how-to.br. como exemplo cat --help ou cat -h. né gente? São os manuais em formato . digitamos o comando com um parâmetro para ajuda. Use ENTER sobre uma palavra em destaque. lista de discussão. Mas fique atento pois nem todos os comandos lhe fornecerão ajuda através desse método. quando nós precisamos de ajuda para um determinado comando. para obter informações sobre o comando ls.Treinamento Linux – Administração. Bom. A info page é útil quando sabemos o nome do comando e queremos saber para o que ele serve. .com. fazemos mais ou menos com no MS-DOS. ou seja.rtf. que tem salvado muita gente de dores de cabeça porque que nos ensinam como fazer determinada tarefa ou como um programa funciona.edu/pub/Linux/docs/HOWTO/ ou traduzidos para o Português pelo LDP-BR em http://ldp-br. eu acho que nem seria necessário lembrar. isso vai trazer a ajuda do comando cat. FAQ´s do sistema A FAQ – são as perguntas e respostas mais freqüentes – e que são fáceis de serem entendidas. É uma boa idéia sempre que você puder dar uma olha nas FAQ´s (desde que você as tenha instalado).000 (dez) mil 26 .pdf os quais ninguém lê e depois ficam que nem uns loucos (no bom sentido. e digite ali uma pequena dúvida e você verá centenas de links sobre aquele assunto. Você tem os chats. Por exemplo. html.google. Experimente usar o www. é claro) perguntando para meio mundo como que faz isso. /usr/man/fr_FR: É o Diretório com a documentação em francês. Outros lugares onde você encontra os arquivos de ajuda do sistema é: /usr/man/pt_BR: É o diretório com a documentação em português do Brasil.br//comofazer. se você quiser disciplinas e coisa séria para aprender tem um monte de gente disposta a lhe ensinar e de “grátis”. quem perguntou primeiro fui. ou o que uma amiga minha que também é fera em Linux costuma falar: — “O lado sugão da força!”. /usr/man/es: É o Diretório com a documentação em espanhol.htm e .1 | less. então se vire? :-) Ajuda pela internet Agora vem o lado mais maravilhoso.com. usamos o comando man ls ou então o comando groff -Tascii -man /usr/man/man1/ls. mas é usada navegação entre as páginas de informações. como é que faz aquilo etc. Por exemplo: — Como faço para formatar um disquete? Isso seria uma FAQ ou seria um How-to? Bom. Também com mais de 10. na Internet. Redes e Serviços man1: man2: man3: man4: man5: man6: man7: man8: man9: manl: mann: Comandos de usuário Chamadas do sistema Chamadas de bibliotecas Dispositivos Formatos de arquivo Jogos Diversos Comandos do sistema Chamadas internas do kernel Comandos SQL Comandos Tcl/Tk Para visualizar o conteúdo da documentação pode-se usar os comandos man como nós já vimos ou o comando groff. para que a info page carregará a ajuda necessária. Você só vai saber quais são no decorrer do uso do sistema.unc. opiniões a parte. Não tem como não aprender. etc.

org www.com.net.org www. Como pedir ajuda pelo modo gráfico? Do mesmo modo que você faz pelo modo texto também poderá fazer pelo modo gráfico basta abrir um terminal e digitar os comandos lá dentro ou então se você precisar ler um manual em pdf ou postscript poderá usar o xpdf para ler nesse formato ou o konqueror que ao mesmo tempo é navegador de disco.portaldolinux.net www.br http://linuxhard.br http://dbth.comunidadelinux.cjb.com.br http://pontobr.comlinux.br www.linuxsecurity. mande-me um email.linuxinfo.guiadohardware. lá você encontrará inúmeras dicas para sair fera no sistema Linux.com.net http://linuxworld. Vá com calma na hora de assinar uma lista senão você vai boa parte de seu dia lendo a lista ao invés de usá-la de um modo mais eficiente.novatrento. Dependendo de sua distribuição você poderá encontrar um pequeno utilitário chamado xman.com.br e também poderá acessar o rau-tu da Unicamp em www. 27 .hpg.org.linuxbh.net www. que nada mais é do que um leitor de man pages – páginas de manual no modo gráfico.olinux.dicas-l.net http://linuxtoday.guiadohardware.br www.debian-ce.br www. e é também leitor de arquivos postcript e pdf.br www.br http://bsd.br/linux/.gulsap.br www.linuxfacil.br www.com. Você também encontrará vasto material para pesquisa e estudos em: – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – Antispam BSD LinuxIT Bytes e Artes CIPSGA ComLinux Comunidade Linux DBTH Debian-CE Dicas-L DicasLinux Elevador ForumNordeste FreeCode BR Freshmeat GentooBr Gildot GuaraLinux Guia fo hardware GULSAP IGLU Linux na Rede Linux Single Linux Today Linux Weekly News Linux World LinuxAyuda LinuxBH LinuxBSD LinuxClube LinuxDicas LinuxFacil LinuxHard LinuxInfo LinuxPlace LinuxRapido LinuxSecurity OLinux OpenCode PontoBR Portal do Linux Slashdot UnderLinux VivaOLinux www.kit.com. aqui também você aprenderá um monte de coisas sobre o sistema Linux e por último eu lhe indico www.br www.gentoobr. dicasl@unicamp.unicamp.br www.com.linuxsecurity.org.webcindario.linuxit.cipsga. mas aí você vai ter que procurar.linuxclube.linuxnarede.org www.Global Sul Informática servidores espalhados pelo mundo até eu.net do Carlos morimoto.linuxrapido. é navegador de Intermet.com.br www.org www.dicaslinux.br www.com www. Caso você encontre um legal.opencode.com.com. Também pela Internet você poderá encontrar outros utilitários feitos para esse fim.rautu.br www.org www.com.linuxbsd.vivaolinux.unicamp.com www.linuxplace.com.br http://freecode.br http://freshmeat. né? Você também poderá consultar o “The Linux Manual” de autoria do Hugo Cisneiros e o “Guia Foca GNU/Linux” de autoria do Gleydson Mazioli da Silva em www. ou então divulgue-o nas listas ou fóruns.com.org http://slashdot.org www.forumnordeste.br www.net www.underlinux.com.linuxayuda.com www.org.br www.br www.br www.org www.com.br DICA: OK! Agora você não pode falar que eu não lhe ajudei.com.br.linuxiglu. Quer algumas listas? OK! linux-br@unicamp.com http://lwn.guaralinux.com.linuxdicas.net www.linuxdicas.br www.com.byteseartes.cipsga.com.antispam.elevador.br etc .org http://linux.org http://gildot.

porém tome cuidado se você for usá-lo em rede com compartilhamentos. Redes e Serviços O método clássico de pedir ajuda do sistema Windows através do pressionamento da tecla [F1] também existe aqui no Linux. as páginas de manual etc. O KDE possui um ótimo sistema de ajuda. semelhante ao do Windows. para alguns casos. No ambiente KDE quando você pressiona a tecla [F1] ele abrirá uma tela padrão de ajuda. Apenas troque a palavra-chave por info: e informe a página info que deseja. porém não são todos os programas que têm ajuda lembre-se disso. Experimente abri um aplicativo do KDE e depois pressiona F1 ou use o menu para pedir ajuda. não devem ser incluídos nesse banco de dados. e isso quer dizer que. 4. As principais palavras-chave que já vêm junto com o Konqueror são: 1. 5. Você vai perceber que ele não está todo em português por o sistema de ajuda de alguns programas está en Inglês. deveremos criar um banco de dados para que o sistema Linux faça pesquisa nesse banco de dados a fim de nos fornecer as informações de que precisamos.Treinamento Linux – Administração. Lembre-se também de que a sua partição Windows local também não é interessante estar cadastrada em seu banco de dados. 3. 2. Pois o que ele faz é ler tudo isso para dentro do sistema de ajuda dele. /mnt/winxp etc. nada melhor que o bom e velho comando find para ajudá-lo. Esse comando ainda poderá criar o banco de dados dos seus arquivos locais e/ou remotos. Uso do comando df sem argumentos e com os pontos de montagem: # df Filesystem /dev/hda5 /dev/hda7 /dev/hda8 /dev/hda1 1k-blocks 1510032 248895 37763 7495052 20472816 Used 441328 991996 198282 1522064 4957632 Available 31% 16% 5592252 15515184 Use% Mounted on / /home 22% /usr 25% /mnt/winxp O que percebemos aqui é que os pontos de montagem: /mnt/floppy. mas para usá-lo por completo você precisará instalar a documentçaõ dos programas. Então. O primeiro comando que deveremos usar depois que nossa instalação de um sistema Linux está instalado é o comando updatedb. o sistema Linux é bastante versátil quando quer nos ajudar. Você deverá usar o comando df para saber quais são os pontos de montagem ativos no sistema e saber qual deverá entrar ou não em seu banco de dados. O konqueror do ambiente KDE tem mil e uma utilidades permite abrir uma série de formatos de arquivos e tem suporte parea vários tipos de plug-ins. De maneira semelhante você pode visualizar páginas info dentro do Konqueror.com Para isso basta digitar por exemplo: av:linux tutoriais quando você estiver conectado a Internet que será feita uma busca por “linux tutoriais” usando o mecanismo do AltaVista. é por ela que você pedirá ajuda para todo o sistema. use assim: 28 . av: Para o AltaVista gg / google: Para o Google dj / deja: Para o Deja lycos / ly: Para o Lycos seek: Para o Go. mas nós também precisamos fazer a nossa parte. como é que poderemos evitar isso? Simples. pela lógica. A vantagem de utilizar o Konqueror para visualizar essas páginas é que ele apresenta as páginas em cores e facilita a navegação entre elas. Criação de um banco de dados para obter ajuda do sistema Como já estamos sabendo. entendeu? O Konqueror é o principal gerenciador de arquivos do Linux ele pode ainda ser usado como leitor de man-pages e páginas info. pois o seu banco de dados poderá ficar gigantesco e nem sempre (é raro) você precisará ter esse gigantesco banco de dados. Esse comando atualiza um banco de dados que contém o local e o nome de todos os arquivos em seu sistema. pois raramente você precisará via Linux encontrar um arquivo na partição do seus Windows local. /mnt/cdrom. O Konqueror irá mostrando as opções disponíveis à medida que você for digitando o nome. O konqueror também poderá fazer busca para você usando mecanismos de ferramentas de busca na Internet. Caso isso venha a ocorrer. Para isso basta digitar na barra de localização do Konqueror a palavrachave man: seguida do nome da página de manual que você quer buscar.

gz /usr/share/man/man1/slocate.smbfs. Esse é o padrão.1.png /usr/share/gnome/help/gsearchtool/es/locate. Ok! No entanto.db. Veja o exemplo de localização da ocorrência do comando locate: # locate locate /usr/bin/locate /usr/bin/slocate /usr/share/doc/HTML/en/kcontrol/kcmlocate. porém se não soubermos o nome certo de um comando para pedirmos ajuda estaremos com problemas. # 1 Checagem de segurança ativado.html /etc/cron./var/tmp. VERBOSE="YES" # Local que será gavado o banco de dados. caso contrário não será preciso.devpts. /var/tmp. vfat.gz /usr/share/man/man1/locate.gz /usr/share/man/pt_BR/man1/slocate.usbdevfs.tmp /var/www/default/manual/mod/mod_php4/function.gz /usr/share/man/man5/relocated. Nós já sabemos que o comando man permite acessar ao manuais do sistema.1.db /var/lib/slocate/slocate.daily/slocate /etc/postfix/relocated /var/lib/slocate /var/lib/slocate/slocate.html /var/www/default/manual/mod/mod_php4/function. FROM="/" # Quais diretórios serão excluidos. o argumento “ --output=dbfile” refere-se ao arquivo de base de dados que você quer construir como arquivo alternativo. O padrão é /tmp./net.html /usr/share/gnome/help/gsearchtool/it/figures/locate.imagecolorallocate.db" # Quais sistemas de arquivos serão escluidos da pesquisa? PRUNEFS="nfs.conf que é responsável por algumas configyrações. AFS. O padrão usado é /usr/local/var/locatedb.Global Sul Informática # updatedb --prunepaths=“/mnt/floppy. # assim a pesquisa é mais rápioda. documentos.udf. isso não é tudo.html A grande vantagem é que a pesquisa não é feita em seu disco rígido.devfs" Bom.1.imagecolordeallocate. E.1. # O /home e /root são automaticamente exluidos./usr/tmp.5./mnt/cdrom” Mas isso é se esses pontos de montagem estão montados. 29 . por final. DATABASE="/var/lib/slocate/slocate.png /usr/share/gnome/help/gsearchtool/it/locate.5. o que é extremamente veloz. Já o argumento “--netpaths” é usado para os diretórios de rede (NFS. agora você poderá usar o comando: locate para encontrar os arquivos sobre os quais deseja obter informações (caminho.supermount. e sim no arquivo de base de dados.ncpfs. /usr/tmp. Caso você queira personalizar um pouco esse método de pesquisa poderá alterar o arquivo /etc/ updatedb. manuais e compartilhamento).iso9660.html /usr/share/gnome/help/gsearchtool/es/figures/locate. Veja a listagem do conteúdo desse arquivo: # Onde começar a base de dados./mnt" # Nivel de segurança: # 0 Checagem de segurança desativado.gz /usr/share/gnome/help/gsearchtool/C/figures/locate. PRUNEPATHS="/proc.png /usr/share/gnome/help/gsearchtool/C/locate.proc./afs.docbook /usr/share/man/pt_BR/man1/locate. O argumento “--prunepaths” é usado para os diretórios que não deverão ser incluídos. depois de tudo isso./tmp.gz /usr/share/man/es/man5/locatedb. RFS etc) que deverão ser incluídos. SECURITY="1" # Modo verbose ativado (YES) ou desativado (NO). acabamos de aprender a importância da dupla updatedb e locate.

30 .1. então os comandos/programas que executam a tarefa de compilação.gz # file /bin/cp /bin/cp: ELF 32-bit LSB executable.The GNU C-Compatible Compiler Preprocessor (1) . version 1 (SYSV). nós encontramos o executável (binário) cp e os arquivos de páginas de manual (man page). dynamically linked (uses shared libs).The GNU C-Compatible Compiler Preprocessor (1) . fonte e man page de um comando.The GNU C-Compatible Compiler Preprocessor (1) . Se preferir.txt”) e depois rode o comando diff sobre eles (diff gimp-apropos.png /var/www/icons/world2.png” é uma imagem . agora você não tem mais desculpas.95) (1m) . Veja outro exemplo: # apropos tcl catclose [catopen] (3).txt gimp-whatis. Para finalizar. meu querido amigo leitor.95) (1) . Veja mais um exemplo: # file /var/www/icons/world2.the terminfo entry-description compiler Analizando o resultado acima: o comando makewhatis criou a base de dados (semelhante ao comando man -k) e depois usamos o comando apropos compiler para saber quais são. 2. O primeiro comando exibe uma lista enorme. vamos aprender mais dois comandos muito úteis: 1.png: PNG image data.open/close a message catalog setclock (8). Intel 80386.png verdadeira.txt) para comparar quais são as diferenças entre esses arquivos.Treinamento Linux – Administração. whereis: Encontra arquivos binários. 20 x 22. Suponhamos a seguinte situação.txt” e “gimp-whatis. crie dois arquivos textos (“gimp-apropos. compare com o comando whatis cp. Redes e Serviços Então. para isso vamos aprender mais três comandos: 1. 4-bit colormap. Proceda então da seguinte maneira: # makewhatis # apropos compiler cccp cccp [cpp] compile_et cpp cpp [cccp] g++ [gcc] gcc tic (1) . No segundo exemplo com comando: file /bin/cp. whatis: Pesquisa base de dados.GNU project C and C++ Compiler (gcc . Vejamos os seguintes exemplo: # whereis cp cp: /bin/cp /usr/share/man/man1/cp. file: Informa o tipo de um arquivo.sets the hardware clock from the system clock tclsh (1).The GNU C-Compatible Compiler Preprocessor (1) . apropos: Pesquisa base de dados por descrição de função. e o segundo simplesmente o informará o que faz o comando cp.2. 2.2. Compare também o resultado dos comandos: apropos gimp e whatis gimp. makewhatis: Cria um arquivo de dado para ser usado pelo whatis.GNU project C and C++ Compiler (gcc . descobrimos que ele é um ELF (executável padrão Linux) e outras informações.Simple shell containing Tcl interpreter Experimente agora usar o comando: apropos copy e você receberá uma lista com vários comandos/programas que trabalham com cópias em seu sistema. 3.error table compiler (1) . em tamanho de 20 x 22 pixels que usa 4 bit de cor. na qual você quer saber quais são os comando/programas que executam a tarefa de compilação em seu sistema. non-interlaced Aqui descobrimos que o arquivo “world2. Bom. deixe essa timidez de lado e saia pelo sistema afora (ou seria adentro?) pedindo ajuda para aprender mais. stripped No primeiro exemplo com o comando whereis cp.

quem diria do ambiente gráfico. :: A Área de trabalho do Windows. :: A Área de trabalho do Linux (Gnome) 31 .Global Sul Informática Semelhanças do Windows com o Linux Para aqueles usuários que estão acostumados com o ambiente Windows e sempre vêem a mesma cara desse ambiente e quando. Imagine se o prompt (modo console) do Linux é muito mais poderoso. é mole? Mas há interfaces que você vai precisar de um computador com bastante memória. que na verdade existem vários ambientes para todos os tipos e gostos de usuários e também para micros menos potentes e micros parrudos. colocam alguns temas para melhorar a aparência do seu desktop. no máximo. vão se sentir em casa quando estiverem usando o modo gráfico do Linux com “um milhão” de vantagens. Ele tem interface gráfica que roda até em AT-386 com 4 mb de RAM.

ouvir músicas. navegar na Internet. vem até com modo gráfico. é ftp dali. E ainda no caso do KDE podemo configurá-lo para trabalhar como a filosofia do Mac OS com a “mutante” de menu no topo da tela. você pode usar um papel de parede remoto o qual pode estar localizado na sua rede ou na Internet. essas mini distribuições também garantem suporte a rede e o usuário terá todo o poder que um micro com o sistema Linux completo pode fazer. É possível usar o sistema Linux em micros sem disco rígido. Como assim? Há distribuições que cabem em apenas alguns disquetes ou em apenas um disquete e isso. é telnet daqui. entre os dois sistemas há muitas semelhanças úteis mas quando as vantagens começam a aparecer o Linux leva vantagem pois nós já sabemos que ele e seus inúmeros aplicativos são desenvolvidos para resolver as necessidades dos usuários e não como mais um produto numa prateleira de livraria. vai perceber que a filosofia básica de se trabalhar com janelas é a mesma. é claro que o modo gráfico não é um presente. :: Windows Explorer. meu computador tem 1 GB de RAM e algumas vezes aparece uma mensagem no Windows informado que meu sistema não tem mais recursos e está sem memória. ele poderá perfeitamente compartilhar o programa com uma outra máquina conectada em rede e então executar o gimp. podemos ler arquivos html e XML. porém é um modo gráfico simples que vai servir para que o usuário possa trabalhar e executar programas simples que estão no disquete. o que torna-se muito mais produtivos quando precisamos navegar por várias pastas para consultas de arquivos. toda hora está usando o Windows Explorer. O gerenciador de arquivos tem 1001 (mil e uma) utilidades. só que é gratuito e vem no CD-ROM do sistema) para trabalhar com imagens mas não tem o gimp no disquete. Temos também um mini shell nele onde podemos digitar nossos comandos tendo como acompanhamento a visualização das pastas acima. agora diga-me se é possível instalar o Windows 98 em um 386 com 4 mb de RAM? Então. Bom. Logo. No entanto a partir do momento que você começar a usar o Linux em modo gráfico com a interface KDE pode exemplo. assistir filmes e copiar até CD´s e DVD´s. é mp3 acolá e o “micrinho” vai que vai. porém o Linux apresenta algumas vantagens como por exemplo um simples papel parede ele não precisa obrigatoriamente se copiado para seu computador. Por exemplo. agora você que começou a ler este livro já deve estar pensando como deve ser poderoso e gostoso de usar um sistema operacional que nos dá tantas possibilidades desse jeito. Com o Konqueror podemos trabalhar com nossas pastas com a filosofia de abas. Mas o que importa é que a partir de um 386. Mas calma lá. vamos supor que um usuário qualquer precise executar o programa gimp (semelhante ao Adobe PhotoShop. Com ele podemos gerenciar arquivos locais e remotos. é mole? Em contra partida meu outro micro é um modesto K6II com 64 mb de RAM nunca faltou memória no Linux com ele e eu uso um monte de coisas. Redes e Serviços Acreditem ou não. só para começar. gerenciador de arquivos do Windows.Treinamento Linux – Administração. 32 . E isso ainda não é tudo. entendeu? Quer um bom começo para saber do que eu estou lhe falando? Você que usa o ambiente Windows. podemos fazer ftp. o qual também sabemos que mudou muito e está bem melhor o seu uso. se o usuário precisar de programas complexos. você poderá ter o sistema Linux com modo gráfico e tudo.

Linux. é claro. máquinas gráficas e diferentes tipos de máquinas e plataformas Unix e entenda aqui. além do mais existem temas muito bonitos para ele que você pode baixar da Internet e depois é só configurar as máquinas e tudo ficará lindo e maravilhoso. e é totalmente configurável e possui excelentes temas que você poderá baixar livremente da Internet para a sua estação de trabalho. por exemplo. assim o seu Firefox poderá ficar no monitor direito e os seus trabalhos ficarão no monitor esquerdo. AfterStep Baseado no FVWM. ele é um sistema gráfico de janelas que roda em uma grande faixa de computadores. aliá ele poderá fazer tudo para você. Ele pode tanto ser executado em máquinas locais como remotas através de conexão em rede. Então o que é esse tal de X Window? Simples. é chamado de “X” ou “X11”. viu? Não vá me falar: — “Ah! Então é igual ao Windows”. e você passa de um para o outro simplesmente arrastando o mouse para o canto da tela. ele pode ser totalmente configurável. O Enlightenment em sua última versão tem se mostrado mais ágil e mais rápido em seu carregamento além de inúmeros “epplets”. bem escolhidos. O Black Box é ideal para você usar em redes com micros não muito potentes. É extremamente veloz e todos os programas têm um ganho de performance incrível com esta interface. enfim. Por favor não ofenda o Linux de jeito. Por incrível que pareça. que suporta também aplicativos do KDE. Como o GNOME. já começa por aí.themes. pois como ele é leve. Até o modo gráfico do Linux já nasceu como servidor. e/ou X Window. quando bem escolhido um tema. suporte a temas. Caso você queira a criar temas para o AfterStep veja em www.Global Sul Informática :: Konqueror (KDE).org e procure por script do AfterStep Também é um gerenciador muito leve e rápido. pois ele é um gerenciador local de janelas e nem mesmo é servidor de modo gráfico. todas as aplicações serão carregadas e execuradas mais rapidamente. fornecendo assim uma interface simples e rápida. Uma coisa muito interessante de ser feita e que fica muito legal é que também você poderá impressionar os seus amigos é a seguinte: Executar o modo gráfico usando dois monitores simultaneamente. O Windows não faz isso. ele não lhe fez nada. como. semelhantes a aplicativos que são executados como ícones e que devolve informações na tela quando clicados. Pelo amor de Deus. Enlightenment Compatível com o GNOME e com o KDE. podem deixá-lo com um visual muito bonito. o Afterstep junta características de vários gerenciadores. BlackBox A grande preocupação dos desenvolvedores dessa interface é a minimização do uso dos recursos da máquina. esse “Window” aí é porque trabalha-se com janelas. A criação de temas para o Enlightenment é considerada difícil ou trabalhosa 33 . O gerenciador de janelas Wiundow Maker teve seu inicio inspirado no Aftaer Step e depois tomou outro rumo para ter sua própria filosofia de gerenciamento. O Enlightenment é o gerenciador de janelas mais bonito que existe para o sistema Linux. possui um monte de temas que. este gerenciador possui muitas funcionalidades que agradam aos usuários em geral: configuração de teclas de atalho e de área de trabalho. ela gasta menos de 1 mb de memória. ferramenta de dicas. um dos melhores utilitários do sistema. a área dock do Window Maker. Os gerenciadores de janelas do Linux A ambiente gráfico no sistema Linux.

Foi desenvolvido por Alfredo Kojima. Criar temas para o KDE não é tão simples e fácil como para o Window Maker. O XFCE em principio é simples pois ele implementa uma barra de tarefas bem semelhante ao sistema OS/2 da IBM de uns anos atrás e essa barra também pode ser chamada de dentro de outro gerenciador de janelas. Redes e Serviços por quem cria temas no Window Maker. muitas empresas estão apostando nele por ser de livre distribuição. pois com o Enlightenment você pode definir tudo e todos os compenente de uma janelas e não o que é padrão. Mas além de ser uma simples barra de tarefas. Por ser um ambiente menos carregado e sem muitos detalhes gráficos. Sua interface é única. o Gnome é uma interface que está em grande desenvolvimento. texturas. a tendência é que cresça mais ainda essa gama de aplicativos que está sendo desenvolvida para ele. Se você instalar todos os gerenciadores que vem no repositório do Fedora vai encontrar uns dez. Gnome GNOME é a sigla de "GNU Network Object Model Environment" (em português. Exeprimente usar o konqueror para navegar localmente e também na Internet e você vai descobrir umas funcionalidades e acho que você não vai querer usar outro navegador. esta interface é baseada em GTK. Outros gerenciadores Se você fizer uma pesquisa na Internet vai perceber que existe muito mais gerenciadores de janelas para o sistema Linux e a cada dia alguém desenvolve mais mesmo que apenas para projetos acadêmicos. como. Ultimamente o ambiente KDE junto com o Gnome é um dos que mais tem adicionado funcionalidades ao asistema. Essa idéia você poderá usar quando estiver trabalhando com VNC. O KDE tabém é maravilhoso quando falamos de temas. é muito fácil chegarmos à conclusão de que com tantas opções de ambientes gráficos e para todos os tipos de máquinas e usuários o Linux tem uma enorme vantagem sobre o Windows. fontes etc. Se você for criativo. cores. como podemos ver. pelo simples motivo de que a biblioteca na qual se baseia o KDE foi liberada sob a licença GPL. existem temas espetaculares para ele. existe a possibilidade de que um hardware com menos recursos possa executá-lo sem problemas. além de uma gama de aplicativos escritos para ele. O ambiente possui painéis. Alguns temas deixam o KDE semelhante a um Mac OS X ou Windows XP (argh!!!). o XFMouse para a configuração do mouse e o XFGNOME. o que permite a livre divulgação do código-fonte. além da distribuição do KDE. questão agora é apenas de tempo para que ocorra uma migração em massa para a plataforma Linux. Ambiente GNU de Modelos de Objeto de Rede). se você souber usar vai descobri que essa barrá é muito interessante e mais ainda quando você descobrir que o XFCE pode também ser um gerenciador de janelas super leve e rápido que pode substituir os outros gerenciadores os quais são também leves mas não apresentam um visual agradável ao nossos olhos. que consiste no módulo para a configuração da interação com o GNOME. Existe um grande número de pessoas trabalhando com ele. com muitas funcionalidades que fazem dele um ambiente de trabalho muito prático. O XFCE possui várias ferramentas para a configuração do sistema. Bom. verdadeiras obras de arte. Agora. estável e possuir uma estética muito boa. KDE O gerenciador de janelas KDE (K Desktop Environment) é muito poderoso. XFCE Projetada tanto para sistemas Linux como para sistemas UNIX. fará temas maravilhosos. A cada versão nova dele. poderá encontrar na Internet uns How-to´s que ensinam como criar temas e você também poderá encontrar aplicativos para esse fim. barra de tarefas e menus que ajudam o usuário a entrar no mundo Linux. Window Maker O Window Maker é um gerenciador de janelas leve e versátil. mas se você procurar com calma. O Gnome é um sistema compatível com muitos gerenciadores de janelas.Treinamento Linux – Administração. uma ferramenta de programação que é muito utilizada atualmente e adotada em várias aplicações. fácil de utilizar e possui inúmeros recursos gráficos. e a tendência que ele fique cada vez mais poderoro e fácil de ser usado em desktops. por exemplo. ao invés de usar o fvwm ou mwm que tal usar o XFCE. Atualmente. construindo novas aplicações e deixando o seu ambiente cada vez melhor. pois é tudo feito pelo modo gráfico onde você informa quais são as imagens. Além disso. funcionalidades e facilidades para o usuário. muito favorável para os usuários que já se sentem à vontade com interfaces gráficas. ele nos supreende cada vez mais. 34 . mas nem por isso deixa de ser interessante. diferente das outras que serão mostradas. intuitivo. um brasileiro. É o gerenciador de janelas o qual é o mais fácil de criar temas.

Basta. etc. apenas combine CONTROL+ALT+F2 e completando com o usuário e a senha requeridos. sistema dos Mac novos da Apple. gnome-calculator konqueror. antes do carregamento do ambiente gráfico. Gerenciadores abertos simultaneamente É possível abrir duas interfaces gráficas diferentes ao mesmo tempo.:1. Então.5 da Apples e tem atmbém o MacOS que é semelhante e muito bonito pois se parece como Jaguar. gmix 35 . Depois disso. DICA: Dentro do arquivo . Exemplo: # kde -. blackbox. que irá abrir o Window Maker como segundo ambiente. Ele se comunica com os programas cliente através de diversos métodos de comunicação. Tem também um gerenciador que se parece com o gerenciador de janelas dos micros Amiga. mwm. se você quer abrir um terminal e depois o gimp. gaim. firefox. digitar: startx -. 2 e fvwm95. Por exemplo. kedit. kmix. Você pode alternar de um gerenciador para outro sem fechar seus aplicativos. kicq. lite step. galeon aumix. xcalc. então. basta digitar o seguinte na linha de comando: <nome_da_interface> -. começando pelo Windows: Windows Agente de sistema Bate-papo Bloco de nota Calculadora Internet Explorer Mixer Linux cron.:1 # gnome -. gedit kcal.xinitrc.:2 # startx -. Os gerenciadores de janelas são programas que atuam entre o servidor X e a aplicação.:1” é um display livre que poderá ser usado. amigawm. vamos supor que você já esteja com o ambiente KDE aberto e deseja inicializar o Window Maker. Semelhanças de aplicativos nativos Assim como o Windows tem o seus programas o Linux também tem os seus programas.xinitrc. kron kopete. flubox. Lembre-se de que o KDE continua aberto e para acessá-lo basta combinar CONTROL+ALT+F7. qvwm.:1 Onde <nome_da_interface> é a linha de inicialização do ambiente gráfico e “-.Global Sul Informática Existem outros como o MacWM que é bem semelhante ao System 7. veja a relação deles aqui. E o gerenciador de Janelas – Window Manager – é o programa que controla a aparência da aplicação. gicq kwrite. observe o exemplo abaixo: # Arquivo . Lembre-se que alguns gerenciadores estão no formato rpm mas outros você precisará compilar e também ter suas bibliotecas atualizadas. --> Carrega a interface gráfica que estiver em .xinitrc #(depois é só digitar startx para carregar o WindowMaker) exec xterm & exec gimp & exec wmaker O que nós chamamos de servidor X é o programa que controla a exibição dos gráficos na tela.:1 --> Carrega o ambiente KDE no Display 1. um comando por linha seguido de “&” fará com que o comando/programa abrá automaticamente dentro do ambiente gráfico na hora do carregamento. kate. --> Carrega o ambiente Gnome no Display 2. Entre os demais nós temos: fvwm 1. mouse e teclado.

que redireciona para /dev/cua0 ou /dev/cua1 ou /dev/ttyS1 ou /dev/ttyS2. Outra vantagem é que. por exemplo. existe um tipo de arquivo que não existe no MS-DOS.Treinamento Linux – Administração. o que permite a criação de ligações entre arquivos: hard links e soft links. GnomeOffice gimp Atalhos links simbólicos Nos sistemas Unixes/Linux. exim. Exemplo de links simbólicos: /usr/X11. isso você vai aprender quando estiver o capítulo de compilação do kernel. entendeu? Então se um programa travar. gpaint ktelnet. onde o PID – Process Identifier. qmail. sabendo qual é o identificador do processo de um comando ou programa. gmc. nós poderemos matá-lo (quanta violência. nautilus xine. o link simbólico. No Windows NT. mutt. mplayer. Redes e Serviços Outlook Painel de controle Paint Telnet. Veja um pequeno exemplo: 36 . 2000 e XP podemos acessar nossos processos com a combinação CONTROL+ALT+DEL e vê-los na aba Processos. O que importa aqui é que o sistema Linux cria um identificador para aquele comando ou programa que está em execução e sendo assim cada comando ou programa tem um identificador único e a vantagem disso é que o kernel do sistema precisa disso para executá-lo no seu processador. O que é segundo plano? No sistema Linux existe o conceito de que podemos colocar um processo demorado executando em segundo plano e continuar nosso trabalho sem ter que ficar esperando que o processo termine. também conhecido como soft link. Ele pode funcionar como um redirecionador para um arquivo ou um diretório e pode ser usado em arquivos ou diretórios também. hein? Como colocar o processo em segundo e primeiro planos? Colocar o processo em segundo plano significa que o kernel irá executar esse processo sem que haja a intervenção direta do usuário. pine gnome-controlcenter. Um Exemplo para criar um link entre a porta serial e o modem seria o comando ln -s /dev/ttyS1 /dev/modem. tftp. deixando-o livre para executar outros comandos. ftp. caso esse venha a ficar instável e/ou travar. Isso é muito útil quando estamos usando apenas uma tty (modo console) ou apenas um terminal. ftp Windows Explorer Windows Media Player MS Office PhotoShop kmail. ou seja. /dev/modem. Para criarmos um link simbólico. kaffeine StarOffice. usaremos o comando ln. Exemplo para criar um link chamado TEMA que o levará no diretório de temas do Window Maker quando você usar o comando cd TEMA. # ln -s /root/GNUstep/Library/Windomaker/Themes /bin/TEMA Os links simbólicos são importantes principalmente na hora de compilar o kernel do sistema. xmmsx. kcontrol kpaint. kvio. wget konqueror. uma compactação demorada pode ser colocada em segundo plano para finalizar sem ficar ocupando um terminal. É similar aos atalhos do Windows. indicando que o processo terminou. OpenOffice. Ao final da compactação. telnet. O processo da compactação é desvinculado do terminal. ele é executados em alguma parte da memória que no momento não nos interessa. mc. KOffice. que redireciona para /usr/X11R6. sim alguns programas travam no sistema Linux MAS não o sistema Linux. não?) se soubermos qual o é o seu processo (daemon) através do comando kill -9 <PID_do_programa>. Que tal uma enorme fila de impressão. Processos e serviços em segundo plano Quando você executa um comando ou aplicativo qualquer. a mensagem de término de processo é exibida no terminal. o código numérico que identifica um processo qualquer.

Global Sul Informática

# updatedb & [1] 5852 # jobs [1]+ Running # jobs [1]+ Done updatedb & updatedb

No exemplo anterior, o comando updatedb & foi executado, mas ele está rodando em segundo plano o qual nós podemos constatar isso com o comando jobs, que informa quantos processos estão sendo executado (Running) em segundo plano e qual é o seu PID, depois de um certo tempo, o comando jobs foi executado e podemos perceber o processo terminou (Done). Você percebeu que para colocar um processo em segundo plano basta acrescentar o símbolo “&” ao final da linha do comando que deseja executar em segundo plano. Caso você queira uma relação dos processo em sua máquina, use o comando ps que fornece uma imagem dos processos atuais. Caso se deseje uma atualização repetitiva da situação, deve-se usar o comando top. Esta página de manual documenta a versão baseada no sistema de arquivos /proc do comando ps. Veja um pequeno exemplo:
# ps a PID TTY 5832 pts/2 5847 pts/2 5848 pts/2 5977 pts/2 STAT S S S R TIME 0:00 0:00 0:00 0:00 COMMAND -bash su bash ps a

A combinação CONTROL+Z leva um processo para o segundo plano e a combinação CONTROL+C, de dentro de um terminal mata um processo. Experimente abrir um terminal e executar o Gimp, você vai perceber que não é mais possível usar o terminal pois o Gimp foi executado a partir dele, agora faça um CONTROL+C e o Gimp será encerrado; viu nada de CONTROL+ ALT+ DELETE, certo?
DICA: Você poderá visualizar melhor os processos em sua máquina com os comandos ps, pstree, top, ktop, gtop, kpm, gnome-system-monitor e outros que você poderá adquirir pela Internet. A vantagem de você visualisar um processo pelo modo gráfico é que é muito mais simples você interagir como os processos como: parar, elevar e até mesmo matar. Em algumas distribuições, existe um pequeno utilitário chamado de xkill que nada mais é do um programa que quando você o executa e depois clica sobre a janela de um outro programa, ele simplesmente mata o programa sem dó.

Outros comandos relacionados aos processos são fg (ForeGround) – primeiro plano, que eleva um processo para o primeiro plano, e o bg (BackGround) – segundo plano, que leva um processo para o segundo plano. Exemplos:
# fg gimp # bg gimp

Uma outra coisa interessante que o shell nos permite é a pausa em um comando através da tecla SCROLL LOCK. Experimente usar o comando ls / -R, o qual irá listar recursivamente todos os arquivos de seu sistema; assim que você o fizer, pressione a tecla SCROLL LOCK e automaticamente o shell interromperá (pausa) temporariamente o comando. Para voltar, pressione novamente a tecla. Como automatizar processos? Para automatizar processos é muito simples você poderá adicioná-los no seu arquivo /etc/rc.d/rc ou /etc/rc.d/rc.local ou /etc/rc.d/rc.sysinit onde cada um servirá para um proposito. O mais comum é o primeiro que “levanta” os processos/scripts na inicialização. O segundo tem a finalidade de mostrar o logotipo em modo texto do pingüim do Linux. O terceiro contem io caminho e funções para processos/scripts do sistema. Os processos de níveis de execução você poderá controlar usando o ksysv. É possível definir processos para todos os 6 (seis) níveis (runlevel). Você também poderá usar o utilitário ntsysv para informar qual processo (daemon) quer que seja inicializado com o sistema na próxima vez. Exemplo: gpm (mouse), samba (Servidor samba), httpd

37

Treinamento Linux – Administração, Redes e Serviços

(Servidor web) etc. Também poderá usar o ksysv conforme já vimos, que é do ambiente KDE que é muito interessante pois podemos habilitar/desabilitar ois processos que queremos para cada nivel de execução (runlevel) do sistema. Para saber em qual runlevel você está trabalhando digite o comando runlevel e para gerenciar poderemos usar o comando chkconfig.

38

Global Sul Informática

Anotações:

39

Treinamento Linux – Administração, Redes e Serviços

Anotações:

40

Gerando discos sob o Windows Algumas distribuições trazem o rawwritewin. Então agora. além dos dados contidos nos arquivos. Em seguida. onde deverá ser informado A: <ENTER>. vamos fazer as configurações iniciais. pode-se executar o utilitário rawrite incluído no CD da maioria das distribuições Linux. é necessário algumas vezes criar ou recriar o disquete de inicialização ou o suplementar. formatados. no diretório dosutils. Inicialmente nomeie um disco formatado com o nome de “disco de inicialização” ou algo similar e insira na unidade. Para criar os discos de instalação e inicialização e suplementar. Você percebe que tem vários outros tipos de arquivos imagem.44 Mb). geralmente BIOS mais antigas.img é para você efetuar uma instalação via rede. Porém. solicitará o dispositivo de gravação. nomeie um disco formatado de 31/2” com o nome de “disco de inicialização” ou algo similar e insira na unidade (não é necessário montar a unidade de 41 . o arquivo de imagem não é útil até que seja gravado em um disquete. As configurações iniciais servirão para criarmos discos de inicialização quando assim. é necessário que se tenha permissão de gravação no dispositivo /dev/fd0 (a unidade de disco flexível).img (o nome pode variar). vamos aprender com o que se faz para criar disquetes de inicialização1. de alta densidade (1. acredito que até aqui você já tenha absorvido uma gama enorme de conhecimentos. Agora é só esperar um pouco que o disco de inicialização estará pronto para ser usado em qualquer micro que não suporte o boot direto pelo CD-ROM. com um pouco mais de paciência. Gerando discos a partir do Linux Para gerar os discos a partir do Linux.img <enter> A: <enter> O utilitário inicialmente solicitará o nome do arquivo do disco imagem. onde deverá ser informado boot. Nesse caso você deverá informar qual é o arquivo de imagem para escrita (write). são necessários (ou não) dois discos vazios. esse arquivo geralmente está em d:\images\. execute os seguintes comandos (presumindo que o seu CD seja o drive d:): rawwrite <enter> /images/boot. vamos começar aprendendo algumas coisa pelo modo texto e daí nós vamos avançado e então falaremos do modo gráfico. Inicialmente. As imagens dos discos estão localizadas no diretório /imagens no CD de sua distribuição Linux ou no site FTP de onde a instalação esteja ocorrendo. 31/2” polegadas. Gerando discos sob MS-DOS Para gerar os discos sob o MS-DOS. um arquivo imagem é aquele que contém uma cópia exata (ou imagem) do conteúdo do disquete. Antes de começarmos a trabalhar com os mais diversos tipos de configurações. mas pode ter alguma variação dependendo de sua distribuição. que é muito mais prático para a geração de discos de inicialização no sistema Linux. Ambos os procedimentos são muito fáceis de aprender. Criando disquetes de inicialização Quando nós vamos ter o primeiro contato com o Linux. a partir de um arquivo imagem.Global Sul Informática Capítulo 2 Filosofia Linux Bom meu querido leitor. podemos criar pelo Windows e também pelo Linux. o bootnet. for necessário. nós vamos começar a entender um como é que funciona o sistema Linux. Como o disquete contém informações do sistema de arquivos. Em seguida. Como o nome indica.

28872cl é a versão do Kernel que estamos usando. é um arquivo que aponta para um outro arquivo ou outro local. Nós temos o kdm (KDE). em algumas distribuições. Antes de efetuar o login no sistema o usuário poderá escolher. você pode ter optado pelo modo gráfico (init 5). O “$” significa que você está no prompt do Linux logado com usuário comum. Se for necessário. o gdm (Gnome) e o xdm (padrão Unix) para decidir qual interface gráfica usar.img of=/dev/fd0 bs=1440k DICA: O “#” significa que você está no prompt do Linux logado com usuário root (Administrador).28872cl Insert a disk in /dev/fd0. isso já o suficiente para que você possa iniciar uma instalação do sistema Linux.4.Treinamento Linux – Administração. verde com asterisco = arquivo executável (não existe . amarelo = arquivos 42 . Entrando no sistema Linux Bom.TXT. e varia de acordo com sua distribuição). insira na unidade de disco flexível e execute o seguinte comando: # dd if=supp.com). No Sistema Linux.” antes.txt é diferente de GABRIEBONAN. nós já sabemos quando entramos no sistema Linux. e se precisar de mais informações. O kdm é o mais usado e permite várias configurações. Os arquivo ocultos no sistema Linux começam com um “. ou seja. semelhante ao atalhos do Windows. logo você verá como padrão o KDM – KDE Desktop Manager – ou seja. Se for necessário. # mkbootdisk —device /dev/fd0 2.exe e . Exemplo o arquivo GabrielBonan. você terá que usar o comando ls -a. Então se voce quiser deixar um arquivo invisível é só renomeá-lo com “. a qual você já viu no capítulo anterior. Também por aqui é possíve l desligar ou reinicializar o sistema. algumas coisas são iguas ao Windows. Press <Enter> to continue or ^C to abort: Warning: lvm support disabled Warning: ReiserFS support disabled A numeração 2. mas não se esqueça de configurar a BIOS para dar o boot pela unidade de disquete. Pronto. nós temos a opção de escolher com qual sistema operacional vamos trabalhar.img of=/dev/fd0 bs=1440k Pronto. A listagem normal com o comando ls não vai mostrar esses arquivos. ok? Outro modo interessante de gerar disco de boot Linux é por meio do comando mkbootdisk. O xdm não nos fornece tantas configurações. Redes e Serviços disquete). com ele você poderá escolher qual interface gráfica usar. os arquivos de imagens são iguais salvo os arquivos de algum programa gráfico do Linux como o gimp. e que ele case sensitive. A listagem de arquivo é colorida e quando identificamos vários arquivos através de suas cores. outras mudam e tem filosofia diferente. por exemplo. nós temos os arquivos de link.” na frente de seu nome. através do GRUB ou do LILO. agora também você já tem um disquete de inicialização. para gerar o disco suplementar (o nome do arquivo para disco suplementar poderá variar. para onde precisamos passar alguns parâmetros a fim de que seja criado automaticamente o referido disco. pelo GRUB ou nós paramos na tela de login modo texto (init 3). o idioma que vai trabalhar (tem até chinês) e que tipo de interface que usar. letras maiúsculas e letras minúsculas são tratadas de forma diferente pelo sistema. se for necessário. Os arquivos No sistema Linux tudo é considerado arquivo. monte o CD de sua distribuição e vá para o diretório /images ou algo semelhante e execute o seguinte comando: # dd if=boot. Então depois de passarmos. rosa = arquivos temporários. basta usar o comando uname -a. ou seja. Já sabemos também que o Linux aceita até 255 caracteres para nomes de arquivo. assim como o gdm. etiquete um segundo disco com a inscrição disco suplementar. Any information on the disk will be lost. Para saber basta usar o comando uname -r. mas dá para fazer umas coisas legais com ele.4. por exemplo: branco normal = arquivo comum. No entanto.

Um arquivo binário é gerado através um processo chamado de compilação.alias ) then source ~/. [a-z.. apagado etc. Alguns arquivos binários podem ser entendidos pelos humanos através do comando od.cshrc 0000000 063151 0000020 064164 0000040 070170 0000060 064554 0000100 020150 0000120 072560 0000140 020146 0000160 020051 0000200 020145 0000220 063151 0000232 024040 067145 067141 072163 020075 064163 020050 064164 027576 005012 022040 020012 005144 020012 020050 072144 062455 067145 060456 067145 070077 071440 020040 071440 020176 064157 077040 020012 064554 064544 067562 072145 062563 072145 005051 066557 027057 020040 071541 005146 070155 060440 020164 061440 020040 005145 066141 071440 020012 020164 072165 072541 070144 062563 020012 060551 072557 062440 020051 062557 067564 072141 020164 064440 020163 061562 062156 Como podemos verificar nos exemplos anteriores. Os dois tipos são: 1. o comando cat nos mostra.1. more etc. Esse é um recurso que permite que você faça a filtragem do que será listado. Um arquivo texto pode ser uma carta. o “*” o “?” e o modo padrão. Assim se você deseja que sejam localizados todos os caracteres alfabéticos. Trata-se de um recurso usado para especificar um ou mais arquivos ou diretórios do sistema de uma só vez. mas quando isso não for mais possível. ciano = arquivo de links simbólicos etc. Vale lembrar também que a procura de caracteres é case sensitive. quando possível. vamos analisar mais um exemplo: # cat . Resumindo.0]: Faz referência aos caracteres de a até z e 1 e 10 naquela posição.A-Z]. nós temos dois tipos de arquivos e mais suas particularidades. vamos dizer assim. etc. esse comando somente os hackers conseguem identificar o seu conteúdo. *: Faz referência a um nome completo/restante de um arquivo/diretório. São usados três tipos de curingas no Linux.z][1. Mas quem sabe um dia você chega lá. 2. deve usar [a-z. Por exemplo [^abc] faz referência a 43 . Arquivo binário: Seu conteúdo somente pode ser entendido pelo computador.Global Sul Informática que representam dispositivos. Experimente os dois comandos: # cat /sbin/ifconfig # od /sbin/ifconfig Entendeu alguma coisa ? Entendeu alguma coisa ? Pois é. copiado. [padrão]: Faz referência a um padrão que pode ser: [a-z][1-0]: Faz referência a caracteres de a até z ou de 1 até 10. less. coisa de hacker. Caso a expressão seja seguida de um ^. ?: Faz referência a uma letra naquela posição. certo? Meta caracteres ou coringas Todos nós usuários já sabemos o que são coringas (ou referência global). [a. Não é possível ver seu conteúdo pelo método convencional. Compilação é basicamente a conversão de um programa em linguagem humana para a linguagem de máquina. Arquivo texto: Seu conteúdo é compreendido e pode ser visto com o comando cat. o conteúdo de um arquivo qualquer.. Então. um script. é feita uma referência a qualquer caractere exceto o da expressão. No sistema Linux.0]: Faz referência aos caracteres a e z ou 1 e 10 naquela posição.alias endif endif # od . um programa de computador escrito pelo programador.cshrc if ( $?prompt ) then set autoexpand set autolist set cdpath = ( ~ ) set pushdtohome if ( -e ~/. poderemos usar o comando od que nos mostra a conteúdo desse arquivo em formato octal ou em outros formatos. arquivo de configuração. temos os meta caracteres que nada mais são do que curingas com mais poder.

new: Lista todos os arquivos que terminam com .new.d/rc.local): # /bin/bash # liganunlock. A estrutura de diretórios do Linux é similar ao do MS-DOS. /boot: Contém arquivos necessários para a inicialização do sistema. mas deve ser feito com muito cuidado pois olhe só esse exemplo matador rm -fr / * &. Vou mostrar a estrutura básica de diretórios. ? e [ ]) podem ser usados ao mesmo tempo. do setleds -D +num < $tty & done echo "Ok.bat” ou de lote do MS-DOS. Se você quiser encontrar todos os arquivos que correspondam a um padrão qualquer. Vamos ver alguns exemplos de uso de meta caracteres: ls *. um arquivo que tem a mesma função do um arquivo “. cada diretório tem a sua função. Os diretórios Os diretórios do sistema Linux seguem a mesma idéia do Widnows.Treinamento Linux – Administração.pdf Uma particularidade é o “~” para referenciar diretórios. Esse script servirá para ligar a numlock na inicialização do sistema. poré quando você estiver em modo texto usará as barras contrárias. que nesse caso é “old”.*: Lista todos os arquivos que começam com teste que contenham números de 4 e 5 naquela posição e terminem com qualquer extensão. O comando pwd mostra qual o caminho e diretório que você esta no momento. Você sabia que o comando echo * também expande os nomes de arquivos de diretórios? A seguir. adicione o seguinte no seu script de inicialização/etc/rc. Lembrando que os três tipos de coringas (*. do”. Exemplo cd c:\windows\system no Windows e cd /usr/local/ no Linux. mas existem algumas diferenças entre o do MSDOS e o do Linux. 44 .5]. b e c.old" -ok rm {} \. você tem um arquivo script. Sabe o que isso faz? Apaga tudo e todos do seu sistema Linux e ainda é executado em segundo plano.new. Se você quer que o numlock seja ligado na inicialização. /sbin: Diretório de programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema. Perceba o uso de metacaracteres na linha “for tty in /dev/tty[1-6] /dev/tty1[2]. use o comando find / -name "*. ls teste[4. já terminei. /boot/grub: Contém arquivos necessários para a inicialização do sistema com Grub. e os apagar pedindo sua confirmação antes.new: Lista todos os arquivos que começam com teste que contenham qualquer caractere na posição do curinga ? e terminem com . Agora vou mostrar um exemplo de diferença: MS-DOS: C:\DOCS\LINUX\manual_gimp. ou seja. você já percebeu. E o comando cd – volta um nível na hierarquia. mas ela é muito maior do que a aqui apresentada: /bin: Contém arquivos e programas que são usados pelos usuários. Quando você usar o comando ls -laF em um terminal ou em uma console.doc Linux:/home/adilson/docs/manual_linux. " Esse procedimento irá ligar os numlocks nos terminais tty1 até tty6 e nos terminais tty11 e tty12. por exemplo para entrar no diretório /home/adilson eu posso digitar assim cd ~adilson que também funciona. os diretórios serão aqueles com a cor azul. Redes e Serviços qualquer caractere exceto a. /root: Diretório do usuário root. Vimos aqui que o uso de meta caracteres é muito útil e interessante.sh echo -n "Ligando os LEDs NumLock: " for tty in /dev/tty[1-6] /dev/tty1[2]. ls teste?. e uma barra “/” no final e na primeira coluna são os diretórios que começam do a letra “d”. Lembre-se de que você deve ter instalado o pacote console-tools para que isso funcione. A hierarquia de diretórios No sistema Linux.

DICA: Fontes de pacotes baseados em formato rpm.Global Sul Informática /mnt/cdrom: Ponto de montagem da unidade de CD-ROM. /mnt. pois pode-se desejar manter mais de uma cópia do núcleo simultaneamente. /usr: Contém maior parte de seus programas. Nele. /dev: Contém arquivos usados para acessar dispositivos (periféricos) locais. O que são diretórios raiz do sistema Linux? No sistema Linux. /home etc. /usr/local. Este diretório não existe em seu disco rígido.rpm. /mnt/floppy: Ponto de montagem de unidade de disquetes. /usr. Claro que existem outras opções de resolução do problema. Lembre-se de manter espaço adicional para a construção de novos núcleos. assim como os novos núcleos são construídos aqui.ext2. caso um pacote de fontes (também conhecido como SRPM) seja instalado. /mnt/windows: Ponto de montagem do Windows local. assim se você digitar o comando cd /. temos inúmeros diretórios mas temos os também os diretórios que são chamados de “raiz”. os fontes completos do Linux são armazenados aqui. estará acessando esse diretório. Esses são chamados de subdiretórios pois estão dentro do diretório /. /lost+found: Local para a gravação de arquivos/diretórios recuperados pelo utilitário fsck. qualquer pacote irá utilizar um diretório aqui construído. /tmp: Diretório para armazenamento de arquivos temporários criados por programas. /tmp. /proc: Sistema de arquivos do kernel. tais como: fontes do núcleo do Linux (kernel). aqui deve-se apagar os arquivos ‘lixo’ que não serão mais usados pelo sistema. Note que. /usr/local: Destinada ao armazenamento de objetos em separado do restante do Linux. Cada partição possui seu próprio diretório lost+found. Dentro dele estão todos os diretórios do sistema. a qual pode eventualmente não ter o espaço necessário. O seu tamanho depende da previsão do volume de dados que usará esta estrutura. A menos que a partição /opt seja criada. os arquivos serão gravados aqui. /lib: Bibliotecas compartilhadas pelos programas do sistema e módulos do kernel. /etc: Arquivos de configuração de seu computador local. /opt: Alguns softwares de terceiros são desenhados para serem instalados sob o diretório /opt. /sbin. verificam configurações do sistema ou modificar o funcionamento de dispositivos do sistema através da alteração em seus arquivos. tais como softwares não disponíveis como um pacote no formato . a menos que seja especificado o contrário. tais como criar uma ligação simbólica entre /opt e outra partição com mais espaço como /usr por exemplo. /var: Diretório de logs e configurações.fonte incluída no Linux. A estrutura de diretórios e subdiretórios pode ser identificada da seguinte maneira: / /bin /sbin /usr /usr/local /mnt /tmp /var /home 45 . /usr/src: Destinada ao armazenamento de grandes quantidades de códigos. No momento o seu tamanho é de aproximadamente 50 (cinquenta) MB compactados e descompactados tem mais de 350 (trezentos e cinquenta) MB. /var. O diretório raiz é representado por uma “/”. estão localizados outros diretórios como: /bin. ele é colocado lá pelo kernel e usado por diversos programas que fazem sua leitura. o software tentará instalar-se sob /opt e o fará na partição raiz. /home: Diretórios com os arquivos dos usuários. isso quer dizer que ele é importante para o sistema e que dentro dele se encontram coisas importantes que o usuário precisará ou o sistema usará. /mnt: Ponto de montagem temporário.

/dev/sda4: Geralmente usado para unidades de Zip Drive.Treinamento Linux – Administração. É aconselhável que esse diretório seja na verdade uma partição exclusiva. Uns 500 MB já está bom. Esse lugar é o lugar dos usuários e das contas do sistema. e-mails. /dev/hdb: Segundo disco rígido na primeira controladora IDE. b=segundo. é usada pelo servidor Apache. DICA: Essa hierarquia aqui é apenas para que você tenha uma noção de como é que o seu sistema Linux está organizado. portas de impressora. Redes e Serviços A estrutura de diretórios também é chamada de “Árvore de Diretórios” porque é parecida com uma árvore de cabeça para baixo. /dev/hda1: Primeira partição do primeiro disco rígido IDE. tais como discos rígidos. /dev/sr1: Segundo CD-ROM SCSI. Nomenclatura dos discos. /dev/sda: Primeiro disco rígido na primeira controladora SCSI. Entendeu? Mas isso também não significa que dentro do /home tenha um diretório chamado nobody. 46 . etc). É claro que há muito mais diretórios e subdiretórios em seu sistema. zip-drive. /dev/sr0: Primeiro CD-ROM SCSI. /dev/: Local onde são ficacm os dispositivos existentes o sistema. pois com o tempo você vai precisar disso. tela. O diretório /var Esse diretório é o diretório de logs do sistemas e alguns programas o usam também como diretório de configuração. modem. A seguir algumas identificações de discos e partições do Linux: /dev/fd0: Primeira unidade de disquetes. O diretório /home Esse diretório é a “casa” de todos os usuários que você cadastrou no sistema e mais outros que outros programas acabaram criando e as contas do sistema Linux. são identificados por um arquivo referente a esse dispositivo no diretório /dev. A identificação de discos rígidos no Linux é feita da seguinte forma: /dev/hdaX. /dev/sdb1: Primeira partição do segundo disco rígido SCSI. /dev/hda: Primeiro disco rígido na primeira controladora IDE. Você consegue perceber a diferença? Usuários são pessoas que usam o sistema e contas são contas dentro do sistema sem que seja preciso existir um usuário para logar no sistema. disquetes. O diretório /root Esse é um dos principais diretórios do sistema. um diretório para ele automaticamente é criado nesse /home e alguns arquivos iniciais já serão disponibilizados para o usuário. é aqui que vai ficar todos os arquivos do usuário administrador do sistema que é o usuário root. nautilus ou o konqueror. tais como: gmc. spool de impressora. no entanto você poderá definir um outro local para seus usuários (eu acoselho a deixar como está já que esse é o padrão). Então quando você estiver logado no sistema como root tome muito cuidado com seus comandos. Use o comando mc (modo texto) para navegar por eles ou algum navegador de disco do modo gráfico. partições e portas No sistema Linux. /dev/hdb1: Primeira partição do segundo disco rígido IDE. scaner etc. porém não é preciso que exista um fulano chamado nobody. sd=SCSI. a conta nobody. Por exemplo. Onde: X: Número que identifica o número da partição no disco rígido. cache etc. a: Letra que identifica o disco rígido (a=primeiro. /dev/sdb: Segundo disco rígido na primeira controladora SCSI. os dispositivos existentes em seu computador. Pois quando você cadastra um usuário no sistema. hd: Sigla que identifica o tipo do disco rígido (hd=ide. /dev/fd1: Segunda unidade de disquetes. /dev/sda1: Primeira partição do primeiro disco rígido SCSI. pois se algo der errado nem sempre você poderá voltar. Contém maior parte dos arquivos que são gravados com freqüência pelos programas do sistema.

. É o programa responsável em interpretar as instruções enviadas pelo usuário e seus programas ao sistema operacional no caso o kernel. O interpretador de comandos que executa comandos lidos do dispositivo de entrada padrão.. Adicionalmente cada partição tem um tipo que indica como os dados são armazenados naquela partição. mas geralmente ele é definido pelo seu link simbólico /dev/mouse. Use o comando ls /dev/hd* e veja quantos dispositivo você poderá ter: # ls /dev/hd* /dev/hda /dev/hdb /dev/hdg /dev/hdh /dev/hde1 /dev/hdf1 . /dev/hdc10 /dev/hdd10 /dev/hda9 /dev/hdb9 /dev/hdg9 /dev/hdh9 /dev/hdc /dev/hda1 /dev/hdg1 /dev/hde10 /dev/hdc9 /dev/hdd /dev/hdb1 /dev/hdh1 /dev/hdf10 /dev/hdd9 /dev/hde /dev/hdc1 /dev/hda10 /dev/hdg10 /dev/hde9 /dev/hdf /dev/hdd1 /dev/hdb10 /dev/hdh10 /dev/hdf9 Estrutura de particionamento do sistema Linux Conforme o tipo de instalação... ao contrário do que acontece no sistema Windows que só tem o tal do command. outras versões de Linux. pois será necessário usar os parâmetros corretos para montá-los. OS/2 e MS-DOS. O Linux possui diversos tipos de interpretadores de comandos. Para saber os tipos de partições válidas em seu computador. ash. com sinônimo. Os comandos podem ser enviados de duas maneiras para o interpretador: a) interativa e b) não-interativa. tcsh. 47 . Entre eles o mais usado é o bash. csh. entre eles posso destacar o bash. os programas e o kernel. que é o teclado ou de um arquivo executável é a principal ligação entre o usuário.. Veja agora como é que isso funciona para as portas de comunicação: COM1: COM2: COM3: COM4: /dev/cua0 /dev/cua1 /dev/cua2 /dev/cua3 ou ou ou ou /dev/ttyS0 /dev/ttyS1 /dev/ttyS2 /dev/ttyS3 Então o mouse no sistema Linux ficará na /dev/cua0 ou /dev/ttyS0. A forma de separar essas áreas é dividindo o espaço disponível em áreas distintas chamadas partições. o computador depende do usuário para executar uma tarefa ou o próximo comando. o qual é extremamente aconselhado estar separado de áreas que possuam outros sistemas operacionais como MS-DOS. 3738 Unidades = cilindros de 16065 * 512 bytes Dispositivo Boot Início Fim Blocos /dev/hda1 * 1 2550 20482843+ /dev/hda2 2551 3738 9542610 /dev/hda5 2551 2741 1534176 /dev/hda6 2742 2758 136521 /dev/hda7 2759 2790 257008+ /dev/hda8 2791 3738 7614778+ cilindros Id c f 83 82 83 83 Sistema FAT32 Win95 (LBA) Estendida Win95 (LBA) Linux Linux swap Linux Linux O Interpretador de comandos O interpretador de comandos também conhecido como shell ou modo console (modo texto). Neste modo.com. Por exemplo. a) Interativa: Os comandos são digitados no aviso de comando e passados ao interpretador de comandos um a um. que é um arquivo que aponta (como se fosse um atalho) para um dispositivo de hardware e o modem como /dev/modem que poderá ser a porta de comunicação 2 (/dev/ttyS1). etc. você poderá ter vários interpretadores de comandos. sh etc. Em sistema Linux. podem ser requisitados entre 100 (cem) MB até 4 (quatro) GB de espaço em disco. há três tipos de partições diferentes usadas pelo Linux. Cada partição pode ser acessada como se fosse um disco totalmente diferente. OS/2. Windows. use o comando fdisk -l: # fdisk -l Disco /dev/hda: 255 cabeças. 3 (/dev/ttyS2) ou 4 (/dev/ttyS3). 63 setores.Global Sul Informática É importante entender como os discos e partições são identificados no sistema.

o comando cat /etc/shells também nos informa. Busca incremental no histórico de comandos. e dependendo do término do comando. Pára o comando. Inverte o caracter sob o cursor com o anterior. sabia? Você pode repetir um comando no bash sem ter que digitá-lo de novo. Apagar do cursor até o começo da palavra. 48 . Que poder. o comando é completado e acrescentado um espaço. Isso funciona sem problemas para comandos internos. Veja o seguinte exemplo: # # # # mount /mnt/cdrom ls /mnt/cdrom umount /mnt/cdrom !mount O comando !mount irá informar ao shell (bash) para executar o último comando mount executado. o script pode checar qual será o próximo comando que será executado e dar continuidade ao processamento. Certo? Mas o bash não pára por aí. digite o comando: echo $SHELL. Move o cursor uma palavra para frente. Re-inserir o último trecho apagado. o Bash emite um beep. Redes e Serviços b) Não-interativa: São usados arquivos de comandos criados pelo usuário (scripts) para o computador executar os comandos na ordem encontrada no arquivo. neste exemplo. estando você em /root digite cd GN (aperte TAB)+L (aperte TAB)+Win (aperte TAB)+T (aperte TAB) e veja como foi fácil digitar um caminho longo para entrar no local dos temas da interface do Window Maker: GNUstep/Library/Windowmaker/Themes. caso o comando não seja encontrado. Isso é feito pressionando-se a tecla TAB. Uma característica interessante do Bash – Bourne Again Shell. Põe processo em background (Voltar. Atalhos de teclado para o bash Existem alguns atalhos úteis que podem ser utilizados no bash para facilitar o nosso trabalho no dia-a-dia no sistema Linux: ATALHO Alt+b Alt+f Ctrl+a Ctrl+c Ctrl+d Ctrl+e Ctrl+k Ctrl+l Ctrl+r Ctrl+t Ctrl+u Ctrl+w Ctrl+y Ctrl+z DESCRIÇÃO Move o cursor uma palavra para trás. mount /mnt/cdrom. agora que você já sabe um monte de combinações poderosas pode sair queimando o seu teclado no bash. Apagar do cursor até o final da linha. é que ele possui a função de auto-completar os nomes de comandos que foram digitados via entrada padrão (stdin). Logout. Por exemplo. Neste modo.Treinamento Linux – Administração. e se lá tiver algo parecido o comando será executado. Ir para o final da linha. Apaga a tela (clear). o computador executa os comandos do arquivo um por um. para saber as disponíveis use chsh -l. Bom. Isso é possível porque utilizando o caractere “!” na frente do comando que deseja repetir o bash vai buscar aquele comando no histórico. hein? Caso você queira verificar qual a shell que está em uso. Ir para o início da linha. Esse sistema é útil quando temos que digitar por várias vezes seguidas um mesmo comando ou para compilar algum programa complexo. Apagar do cursor até o começo da linha. use o fg).

com: Carrega o interpretador de comandos. o Tux.sh” que será usado e suas variáveis.bat./ Dez 5 11:26 .d/lang.d/ 07:42 rc6.local* você poderá ver a seguir (Distribuição Conectiva Linux): #!/bin/sh . cuida também da execução do script de configuração do idioma “.firewall 07:34 rc. # ls -laF /etc/rc. e o conteúdo do script rc.sys: Carrega configurações de variáveis.bat: Carrega variáveis e progranas residentes.sys: Carrega informações do sistema da BIOS.news* 07:20 rc.d/ 16:57 rc5..net if [ -x /usr/bin/linux_logo ] . os scripts de inicialização: O script rc*: É responsável pelo início e parada de serviços quando houver uma troca de nível de execução (runlevel). config. ele também é responsável pela configuração básica de inicialização da máquina com./ 07:04 init. O script rc. o nome da máquina (hostname).sh if [ -f /etc/conectiva-release ] .net echo >> /etc/issue. ms-dos.net echo "Kernel $(uname -r)" >> /etc/issue.sys: Carrega o sistema MS-DOS. Já no sistema Linux. você tem lá algumas variáveis de ambiente e os arquivos: autoexec.Global Sul Informática # cat /etc/shells /bin/sh /bin/bash /bin/ash /bin/bsh /bin/tcsh /bin/csh /bin/zsh Os arquivos de inicialização da máquina No ambiente Windows. Onde eles estão? Esses arquivos estão em /etc/rc.d/lang.d/ 07:20 rc* 07:34 rc. No entanto.d/ 07:42 rc3. a grande maioria dos usuários hoje não conhece bem o arquivo autoexec. os arquivos de inicialização além de serem infinitamente mais poderosos são diversos.sysinit* 07:42 rc0. then R=$(cat /etc/conectiva-release) echo "$R" > /etc/issue. Nós temos arquivos de inicialização da máquina em arquivos de configuração de aplicativos e programas em si também.d total 84 drwxr-xr-x 10 root drwxr-xr-x 54 root drwxr-xr-x 2 root -rwxr-xr-x 1 root -rw-r--r-1 root -rwxr-xr-x 1 root -rwxr-xr-x 1 root -rwxr-xr-x 1 root -rwxr-xr-x 1 root drwxr-xr-x 2 root drwxr-xr-x 2 root drwxr-xr-x 2 root drwxr-xr-x 2 root drwxr-xr-x 2 root drwxr-xr-x 2 root drwxr-xr-x 2 root root root root root root root root root root root root root root root root root 4096 4063 114 1762 576 2964 21437 4096 4096 4096 4096 4096 4096 4096 4096 4096 Out 10 Jun 25 Out 10 Out 10 Jun 25 Jun 25 Jun 25 Out 10 Out 10 Out 10 Out 10 Out 10 Ago 1 Out 10 Out 10 07:34 .d/ Vamos entender o que fazem alguns desses arquivos. /etc/profile. por exemplo. io.modules* 00:59 rc. command.local*: É executado após todos os outros scripts tiverem sido processados pelo sistema e responsável por aquele pinguim. /etc/profile. then clear > /etc/issue linux_logo -classic >> /etc/issue echo "$R (\l)" >> /etc/issue echo >> /etc/issue else 49 . que você vê quando o sistema Linux está sendo iniciado.d/ 07:42 rc1.d/ 07:42 rc4.local* 07:20 rc.d/ 07:42 rc2. O arquivo do pinguim geralmente está em /etc/issue.d.

Se você usar o comando cat --number /etc/rc. É como se fosse um outro computador que você acessa on the fly ou seja.d/ contêm arquivos responsáveis para aquele nível de execução (runlevel) do Linux.. vmware. No Linux. ou quando a máquina estiver sendo desligada. Como você pode perceber. uma instalação que vai ser demoarada. PODER.d/ .d guarda os scripts e processos (daemons) do sistema que precisam ser derrubados ou levantados. e já começa a trabalhar.d/. como serviços de rede. na hora. em modo texto. Um terminal virtual é uma segunda seção de trabalho completamente independente de outras. sim poder para você continuar fazendo suas tarefas enquanto a máquina faz outras tarefas. NFS. Essas configurações você fará editando o arquivo /etc/inittab.Treinamento Linux – Administração.sysinit. Os diretórios: rc0. isso não o impede de criar mais terminais ou ficar com apenas dois terminais. vnc etc. O Linux possui mais de 63 terminais virtuais. você pode acessar outros terminais virtuais segurando a tecla ALT e pressionando F1 a F6 (por padrão). que pode ser acessada no computador local ou remotamente via telnet. Veja exemplo a seguir: # Run gettys in standard runlevels 1:2345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:2345:respawn:/sbin/mingetty tty5 6:2345:respawn:/sbin/mingetty tty6 #7:2345:respawn:/sbin/mingetty tty7 #8:2345:respawn:/sbin/mingetty tty8 #9:2345:respawn:/sbin/mingetty tty9 #10:2345:respawn:/sbin/mingetty tty10 #11:2345:respawn:/sbin/mingetty tty11 #12:2345:respawn:/sbin/mingetty tty12 50 . rc6.net > /etc/issue O script rc. ssh. Assim quando você executa o comando shutdown -h now o sistema Linux processará os arquivos que estão em rc0. como uma compilação do kernel que pode demorar bastante tempo de máquina. uma compilação de um programa qualquer. Terminais virtuais em modo console Uma coisa que sem dúvida é importantíssima para os usuários do sistema Linux e que outros usuários do ambiente Windows não tem é o conceito de terminais virtuais.d/rc.d/.d/init. mas apenas 6 estão disponíveis inicialmente por motivos de economia de memória RAM. Qual é a importância disso? Primeiro. ou seja. Cada tecla de função corresponde a um número de terminal do 1 ao 6 (o sétimo é usado por padrão pelo ambiente gráfico X).. enfim são inúmeras as coisas importantes que com os terminais virtuais podemos fazer. rc1. quando a máquina estiver para ser reinicializada uma mensagem poderá aparecer informando: “PREZADO USUÁRIO. poderá aparecer uma imagem informando que ela já pode ser desligada com segurança. b) ntsysv (modo text) ou system-config-services (modo gráfico): No ambiente KDE esse utilitário permite a configuração dos níveis de execução e ativação e desativação de processos individuais do seu sistema e. rlogin. Samba etc. pois vai ler todos os arquivos de configuração. Porém. é mole? O diretório /etc/rc. Se você quiser fazer suas configurações dos níveis de execução você poderá usar os seguintes utilitários do Linux: a) chkconfig: Esse pequeno utilitário pode ser usado pela linha de comando para configurar seus níveis de incialização. rsh. e assim por diante. DÁ UM TEMPO AÍ QUE EU JÁ VOLTO. semelhante àquela mensagem do Windows. Entendeu? E isso é interessante porque você poderá personalizar esses arquivos... Redes e Serviços fi fi cat /etc/issue. vai perceber que esse script tem praticamente umas 800 (oitocentas) linhas.. Isso tudo você verá mais tarde e entedenderá o seu funcionamento. monitoramento local e remoto de uma rede etc.sysinit*: É o script que será roda uma única vez em seu sistema e é ele que vai controlar praticamente toda a parte de configuração do seu sistema. são muitos os arquivos que servirão de base para a inicialização de uma máquina Linux....:-)”.

em distribuições Linux o xterm vem configurado para segurar somente 1000 (mil) ou 1500 (mil e quinhentas) linhas na tela. Se nenhum nome de arquivo é fornecido. ALT+F2 é válida somente se você não estiver usando o modo gráfico. ou pelos comandos exit ou logout). o script é gravado no arquivo typescript. Esta parte servirá mais como um guia de comandos. script grava todos os diálogos em um arquivo. se você pensou em direcionamentos. são arquivo em formato texto e qualquer editor serve para fazer as configurações. e em alguns casos alguns exemplos para exercício e memorização. Se quisermos habilitar o terminal 12 basta descomentar e executar o comando init q e depois é só combinar CONTROL+ALT+F1 ou ALT+F1. o modo 2 (multiusuário sem NFS). modo 3 (multiusuário com rede completa). você terá o nome do comando e uma breve descrição do que ele faz no sistema. o arquivo é tab-tab. mais conhecido como modo console e chamado de modo shell por alguns usuários mais experientes. ou seja.log Script iniciado. É útil para quem precisa de uma cópia impressa de uma sessão interativa. quase todos os arquivos de configuração. eterm. se o resultado das teclas TAB der mais do que essas linhas. esses comandos variam de uns 1000 (mil) até mais de 3500 (três mil e quinhentos). Em um sistema Linux é possível capturar as ocorrências de atividades em um console ou em um terminal. Isso pode ser feito pelo modo texto com muito mais flexibilidade e dependendo do que você quer talvez com um único comando você resolve isso.log Como você pode perceber. até chegar na combinação CONTROL+ALT+F7. o script termina quando se encerra o shell (CONTROL+D para sair do bash ou sh. Se o parâmetro nome do arquivo é fornecido. pesado somente para adicionar algumas linhas no /etc/fstab. pois precisará da saída de um comando para a entrada de um arquivo. ou seja. a linha: 1:2345:respawn:/sbin/mingetty tty1 informa que a combinação CONTROL+ALT+F1 (se estiver usando o modo gráfico) nos levará ao primeiro terminal virtual (console). não serão vistos todos porque são mais de 3000 (três) mil. Porém. Comandos de ajuda do sistema man No sistema linux. gnome-terminal ou konsole do KDE. Tudo o que você fizer será capturado agora.log # . Uma página de manual é visualizada na forma de texto único com rolagem 51 . faça assim: # script tab-tab. nós temos o comando man que serve para ajudá-lo quando você não souber o que um determinado comando faz. E se você desejar anotar um por um esses comandos em um arquivo para depois fazer um resumo do que cada um dos comandos faz? Já pensou nisso? Bom. Não tem muita lógia executar um editor de texto gráfico. por exemplo. use o comando ps -aux | grep tty. modo 4 (sem uso no momento) e o modo 5 (modo gráfico). o poder do shell Bom. # exit Script concluído. você também não conseguirá o que precisa. O grande poder do sistema Linux está sem seu modo texto pois é possível fazer praticamente tudo o que se faz em modo gráfico. você está certo. que nos levará de volta ao modo gráfico. Você pode perceber também que nessas linhas todas elas apresentam a seqüência “:2345:”. Sabemos que se pressionarmos duas vezes a tecla TAB é possível saber quantos comandos poderemos usar em um console ou terminal virtual. Se você precisar saber quem está usado as consoles (terminais virtuais). E para sair. isso mesmo é muito comando. vamos aprender aqui como poderemos usar o modo texto do sistema Linux. o arquivo é tab-tab. isso que dizer que aquele terminal virtual aceita esses níveis de execução (runlevel). Então. Se você pensou em um xterm aberto no modo gráfico e depois na ação de pressionar duas vezes o TAB e logo em seguida quis selecionar (copiar) com o mouse e depois colar em um editor de texto. Por exemplo. wterm. está quase certo mas não vai funcionar. A combinação ALT+F1. pois o script pode ser impresso mais tarde com comando lpr. Muitos usuários trabalham no modo gráfico mas deixam um terminal aberto para digitação de comandos. o qual pode ser um xterm.Global Sul Informática Como podemos ver nesse arquivo. . o comando script gera um arquivo texto de tudo que é impresso na tela. e assim por diante. O comando man traz uma descrição básica do comando/programa e detalhes sobre seu funcionamento. Linux modo console.

mostra a primeira seção sobre o comando encontrada (em ordem crescente). Se o nome do comando/programa não for digitado. Também traz explicações detalhadas sobre uso. xman O comando xman faz a mesma coisa que o comando man. Ele apresenta uma enorme vantagem sobre o man do modo texto. A info pages possui algumas teclas de navegação úteis: q: ?: n: p: u: d: m: Sai da info pages. e para saber como usá-los basta então executá-los. Sobre um nível do conteúdo (até checar ao índice de documentos). SetaAbaixo ou e: Rola 1 linha abaixo. Se pressionar “ m”. nos levará até a seção correspondente. Esse comando consulta um banco de dados constituído da descrição do comando. A navegação dentro das páginas de manual é feita usando-se as teclas: q: Sai da página de manual. Permite usar a localização para encontrar uma página do info. PageDown ou f: Rola 25 linhas abaixo. A navegação da info pages é feita através de nomes marcados com um “*” (hipertextos).Treinamento Linux – Administração. Para usar a info pages. e então o comando exibirá uma ajuda sobre ele. digite: info [comando/programa]. p ou g: Inicio da página. entre no programa info e pressione “?”. Também documenta parâmetros usados em alguns arquivos de configuração. man 5 hosts_access. Onde seção: É a seção de manual que será aberta. Exemplo: man ls. como também é conhecido esse comando. E comando/arquivo: É o comando/arquivo que deseja pesquisar. digite o comando e tecle ENTER que será levado automaticamente a página. PageUP ou w: Rola 25 linhas acima. A info pages é útil quando sabemos o nome do comando e queremos saber para o que ele serve. Se pressionarmos ENTER em cima de uma palavra destacada. Avança para a próxima página. Volta uma página. help Alguns comandos também aceitam a sintaxe: help <comando>. aí a gente não pode fazer nada se quem criou o comando não disponibilizou nenhum ajuda. Existem muitas outras teclas de navegação úteis na info pages. Mostra a tela de ajuda. SetaAcima ou k: Rola 1 linha acima. você deverá digitar o comando makewhatis para que seja criado o banco de dados descritivo de comandos. Redes e Serviços vertical. 52 . Mas pode acontecer que também não tenha ajuda. nos levará a seção correspondente. mas esse é voltado para o modo gráfico. É bastante útil em situações em que se deseja executar determinada tarefa e não se conhece o nome do comando. h: Ajuda sobre as opções da página de manual. opções e comandos. a info pages mostrará a lista de todos os manuais de comandos/programas disponíveis. se omitido. Outra maneira é: <comando> --help ou -h. Para mais detalhes. mas estas são as mais usadas. r: Redesenha a tela (refresh). man ftp. man ssh etc Alguns comandos não possuem página de manual. makewhatis e apropos Uma facilidade bastante interessante existente em sistemas Unix/Linux é o comando apropos. Mas antes de usar o comando apropos. A utilização da página de manual é simples. pois permite que você escolha com o mouse os comando de uma relação apresentada a você. Volta ao índice de documentos. s: Salva a página de manual em formato texto no arquivo especificado. digite man [seção] [comando/arquivo]. a info pages. info O comando info é semelhante ao comando man para as páginas de manual. a vantagem dele é que ele usa links para carregar outras partes do documento de ajuda. que se pressionado ENTER.

cal Mostra um calendário no vídeo. no qual irá colocar as descrições dos programas. O comando cal irá gerar na tela (stdout) um calendário referente ao mês solicitado. Existem também os mini Howto´s. m68k. que são resumos ou receitas de bolo como são conhecidos. g++ (1) . mips. arch mostra algo como i386. sparc.The GNU C-Compatible Compiler Preprocessor. eu poderia digitar: # apropos compiler cccp. alpha. Outra maneira de obter informação sobre a memória é com o comando cat /proc/meminfo. Esse comando irá varrer todos os diretórios especificados na variável de ambiente MANPATH e irá construir um arquivo chamado “whatis”. esse banco de dados não é criado automaticamente. Mas também mostra se é um comando do shell (modo console). Para configurar seu sistema para 09/01/2001 14:30 use o comando date 0109143001. O comando arch é equivalente ao comando uname -m. date Exibe a data e a hora do sistema e permite alterações. ppc. diretórios onde é possível realizar uma pesquisa com um navegador qualquer.Global Sul Informática Por exemplo. free Mostra como é que está o uso da memória no computador. ao invocar o comando apropos uma mensagem parecida com a mensagem abaixo será exibida: # apropos compiler apropos: file /usr/local/man/whatis not found Create the whatis database using the catman -w command. Para construir esse banco de dados emitir o comando: catman -w. Todavia. i486. dmesg Mostra as mensagens de inicialização e reconhecimento do hardware. cpp (1) . o comando correto seria: cal 12 1999. arm. 53 . i586.7) Uma vez de posse dessa informação eu digitaria então: man gcc para obter informações específicas sobre o compilador gcc. Nos sistemas Linux atuais. How-to e /usr/doc. o comando seria: cal 2004. Para mostrar o mês de 12 (dezembro) de 1999 (ano). e o segundo type informa que cd é um comando interno para a shell em uso.GNU project C and C++ Compiler (v2. Configuração de uma intranet por exemplo. Caso não exista esse arquivo. Usando o comando sem argumentos. g++ (1) . Exemplos: # type bash bash is /bin/bash # type cd cd is a shell buitin O primeiro type informa onde está o arquivo bash. Comandos de informações do sistema arch Exibe a arquitetura do computador. type O comando type é um é útil porque ele nos informa o que é o arquivo e também mostra a localização dos arquivos.GNU project C++ Compiler gcc. /usr/share/doc: Os documentos conhecidos por Howto´s são documentos bem detalhados que ensinam ao usuário a desenvolver uma certa atividade no sistema Linux. o comando apropos (ou man -k) poderá então ser utilizado. Para mostrar o calendário do ano 2004. Outro modo se mudar as configurações é através do comando date -s “mm/dd/aaaa hh:mm:ss”. Uma vez criado o banco de dados. caso eu queira descobrir como obter informação a respeito de compiladores instalados em meu sistema. O administrador de sistemas precisa criá-lo através do comando: catman. é mostrado o calendário do mês e ano corrente. E dentro do sistema Linux existem locais.

rusers Se você quiser saber quem está usando as máquinas de sua rede. dependendo do sistema utilizado). b) Terminal onde ocorreu a conexão/desconexão. Exemplo: logname. b) O terminal utilizado e c) A hora do último login. rwho Mostra quem está usando as máquinas da rede local e o que estão fazendo. rup Esse comando exibe informações sobre o status de uma máquina operante na rede. existe um comando em sistemas Unix e Windows (95 e NT) que lhe fornece essas informações. São mostradas as seguintes informações: a) O nome usado no login. 54 . Exemplo: hostname. mesmo que não haja nenhum usuário conectado. time O comando time mede o tempo gasto para executar um processo (programa) em seu computador. last Mostra uma lista das entradas e saídas dos usuários do sistema. time find / -name crontab. apresenta na verdade o tamanho de sua memória RAM. Onde: comando é o comando/programa que deseja medir o tempo gasto para ser concluído. informando o usuário. c) Hostname (caso a conexão tenha ocorrido remotamente) ou console (caso tenha ocorrido localmente). uname Exibe informações do sistema. É similar ao comando uptime que exibe infomações sobre a máquina local. Uma máquina será considerada inativa (down) quando a mesma não difunde informações sobre o seu estado a algum tempo (geralmente entre 5 a 11 minutos. Caso o usuário não tenha feito login. ping Servem basicamente para testar se uma conexão existe. id Mostra ao usuário qual sua atual identificação no sistema. Exemplo: time ls. fique atento para saber como usar o meminfo. rusers exibirá as informações de todas as máquina da rede local. O arquivo /proc/kcore. uname -rs. uptime Mostra quanto tempo a sua máquina está no ar. lastlog Informa o último login do usuário que utilizou o terminal. Redes e Serviços meminfo Mostra as informações sobre uso da memória de um modo mais elegante. pois com ele é possível saber informações sobre cada máquina da rede local. São mostradas as seguintes informações: a) Nome do usuário. que parece ser grande. traceroute Você já parou para pensar por onde passam os seus dados em suas viagens pela Internet? Se você quer saber. Exexemplo: rup <micro_ou_IP> ruptime Esse comando é muito interessante. logname Mostra seu login (username). Use-o assim: # time [comando]. é mostrada a mensagem “** Never logged in **”. Esse comando chama-se traceroute. Use o comando rwho -a para mais informações sobre usuários inativos há mais de uma hora. se a conexão entre dois pontos está ativa. sendo esta última a sua maior utilidade. ou seja. grupo primário e outros grupos a qual pertence. se uma máquina ou dispositivo (ethernet) está funcionando corretamente. hosname Mostra o nome da máquina. O parâmetro –l seleciona um formato longo de saída de informações. O parâmetro -a mostra informações de todas as máquinas que responderem. esse é o comando. tty O comando tty mostra qual é o terminal virtual ou console em que você está. ou ainda. uname -r. Se nenhuma máquina tiver sido especificada na linha de comando. Exemplo: uname -a. d) Data do login/logout e e) Tempo (hh:mm) que esteve conectado.Treinamento Linux – Administração. assim podemos obter dados sobre os pacotes difundidos pelas máquinas de tempos em tempos (geralmente por padrão de 1 a 3 minutos).

As opções mais comummente usadas são: –C: Lista arquivos em colunas. –i: Pergunta se será sobrescrito o arquivo regular de destino. pwd Lista o nome do caminho de trabalho atual. o comando cd entrará em /home/adilson.”) e–l: Exibe as propriedades do arquivo na listagem. Você pode copiar um arquivo para um destino fornecido. seleciona o modo de criação dos diretórios para modo. ou seja. . --mode=modo”. cd . Para criar diretórios com nomes longos e com espaços. Para remover diretórios com nomes longos e com espaços. As opções que você poderá usar: –f: Remove os arquivos de destino existentes. o comando mv movimenta cada arquivo dado para um arquivo com o mesmo nome naquele diretório.Global Sul Informática Comandos para manipulação de diretórios l. De outra forma.. bash Executa o interpretador de comandos bash. ele copia o primeiro para o segundo. É um erro se o último argumento não for um diretório e mais que dois argumentos forem fornecidos. é preciso usar aspas. o comando cd volta o cd anterior (como se fosse um desfazer). e então usa o modo padrão como ponto de partida. é preciso também usar aspas. –R: Lista os diretórios encontrados. ls / -R *: Listar todos os arquivos do disco rígido. mkdir Cria diretórios. e nunca pergunta antes de fazer isso. Somente o comando cd sempre voltará à raiz do diretório do usuário (root ou não). cat Concatena arquivo e lista o resultado na saída padrão.txt lá do MS-DOS. Então. porque ele ele permite a criação de um arquivo texto qualquer com se fosse o comando copy con:teste. ls -l | grep ‘^d’: Listar somente diretórios. mv Movimenta ou renomeia arquivos ou diretórios. Comandos para manipulação de arquivos basename Retira o diretório e sufixo do arquivo. Se usarmos o cd –. 55 . Se o último argumento de nome é um diretório existente. Se o último argumento é um nome de um diretório existente. o comando cp copia cada arquivo origem para aquele diretório (com o mesmo nome). você deverá usar o comando rm -frv <nome_diretório>. cp O comando cp copia arquivos e/ou opcionalmente diretórios. que pode ser simbólico como em chmod. ls. du Usaremos o comando du quando precisarmos saber as hierarquias.. vdir Lista o conteúdo de um diretório e hierarquicamente. Se usarmos cd ~adilson. ordenados recursivamente.e cd Entra ou sai de diretórios. cd /. ordenados verticalmente. –a: Inclui os arquivos ocultos (iniciados com “. mas se nesses diretórios existirem mais diretórios o e/ou arquivos. A opção “-p” cria qualquer diretório pai faltante para cada argumento diretório para diretórios pais é fixo pela umask modificada por u+wx. ou seja. É errado se o último argumento não for um diretório e mais de dois arquivos forem fornecidos. cd . O comando cat é muito importante no dia-a-dia de quem trabalha com Linux. ele renomeará o primeiro como o segundo. dir. se somente dois arquivos são dados. rmdir Remove diretórios vazios. entra no diretório do usuário. se somente dois arquivos são fornecidos. A opção “-m modo. Veja alguns exemplos: ls -l | grep ‘^-. para você saber em que nível hierárquico de diretório está. –l: Cria ligações fortes ao invés de cópia de não diretórios –r: Cópia diretórios de forma recursiva como se fossem arquivos regulares. De outra forma. conforme o exemplo.x’: Lista somente os arquivos executáveis. algumas informações sobre um determinado diretório. ou copiar arbitrariamente muitos arquivos para um diretório de destino. basta usar o comando pwd para que ele o informe.

O único detalhe é que o more não volta como o comando less. começando com 1. Da mesma forma. mas em ordem inversa.txt Esta é a primeira linha do arquivo 1 Esta é a segunda linha do arquivo 1 ^D Ok. 56 . assumindo que o arquivo está crescendo. Por exemplo. Outro exemplo. tail Lista a última parte de arquivos. Caso mais que um arquivo seja informado. não tem como subir uma linha. é mais simples ainda. rm. Ignorado se estiver lendo de um pipe.old /etc/passwd. Viu como o comando é semelhante ao copy con:arquivo. tac Faz o mesmo que o comando cat. dd O comando dd possui várias outras funções interessantes. Exemplo de uso seria “more /etc/ passwd”. e comandos como o less disponibilizam opções mais poderosas do que more. é só não fazer o redirecionamento.txt do MS-DOS? Agora veja o conteúdo do arquivo: # cat arquivo1. assim: diff -f /etc/passwd. Um exemplo de uso seria “tail -f / var/log/message”. Esse comando irá converter todos as letras maiúsculas do arquivo1 em letras minúsculas e gerar um outro arquivo chamado arquivo2 com o resultado do processamento. se errou. depois do ENTER.txt Esta é a primeira linha do arquivo 1 Esta é a Segunda linha do arquivo 1 O comando mostra o que tem dentro do arquivo. Veja algumas opções que você poderá usar: –b: Numerar todas as linhas de saída diferentes de espaços que comecem com 1 e –n: Numera todas as linhas de saída. é só fazer CONTROL+D para que o arquivo seja gravado. para converter todos as letras maiúsculas de um documento para letras minúsculas. more É um filtro para paginação de texto em um terminal. “tail -c5 /etc/passwd”. se quisermos converter todas as letras do arquivo2 em maiúsculas dd if=arquivo2 of=arquivo3 conv=ucase. Faça um CONTROL+C para cancelar. tail imprime um cabeçalho sempre que apresentar a saída de um arquivo diferente para indicar a qual arquivo a saída se refere. Seu uso é muito simples # diff arquivo1 arquivo2 > arquivo3 Se você quer saber a diferença sem criar o arquivo. É o inverso do comando tail. execute o comando dd if=arquivo1 of=arquivo2 conv=lcase. Essa versão é bastante limitada. Se for um arquivo binário. head Lista a primeira parte de arquivos. além da cópia pura e simples de arquivos. A opção -f continua indefinidamente tentando ler caracteres ao final do arquivo. no final de cada linha você deverá pressionar ENTER. listará somente as últimas cinco linhas do arquivo. Redes e Serviços Veja o exemplo: # cat > arquivo1. Outra aplicação interessante deste comando seria renomear todos os arquivos em um determinado diretório com seu nome equivalente em letras minúsculas: #!/bin/sh for file in 'ls' do mv $file 'echo $file | dd conv=lcase' done diff O comando diff é muito simples: ele compara dois arquivos e gera um terceiro arquivo com o resultado da diferença entre os outros dois. você verá tudo bagunçado e não vai entender nada. cp e mv Fazem a mesma ação descrita para comandos de diretórios. Uma função que é bastante útil e a conversão de caracteres.Treinamento Linux – Administração. e no final.

palavras. O grep pesquisa nos arquivos de entrada (ou na entrada padrão. linhas e palavras.txt -. a uns dez níveis abaixo do diretório “pai” (diretório de nível mais alto). executar um arquivo ou arquivos. Os links são ligações para arquivos e diretórios. Se usarmos as teclas acima. Exemplo de uso seria “less /etc/passwd”. também chamada de simbólica. grupo e outros usuários. caso nenhum arquivo seja informado ou o nome dos arquivos seja igual a “-”) linhas que contenham o padrão informado. Por padrão. Comandos de ligação de arquivos e diretórios No ambiente Linux. # chmod o-r qwerty.txt).> Retira (-) a permissão de leitura (r) do arquivo teste. onde essas ligações podem ser do tipo hard e do tipo soft. é só usar o comando: # ps as | grep tty 326 2 S 0:00 /sbin/mingetty 327 3 S 0:00 /sbin/mingetty 328 4 S 0:00 /sbin/mingetty 329 5 S 0:00 /sbin/mingetty 330 6 S 0:00 /sbin/mingetty 332 7 S 0:00 /sbin/mingetty 334 8 S 0:00 /sbin/mingetty tty2 tty3 tty4 tty5 tty6 tty8 tty9 Comandos de controle de acessos a arquivos e diretórios chmod Muda a permissão de acesso a um arquivo ou diretório. linhas. por exemplo. existe algo interessante que nós chamaremos de links. # chmod a+x qwerty. o qual será visto adiante). Exemplos de permissões de acesso: # chmod g+r * --> Permite que todos os usuários que pertençam ao grupo dos arquivos (g) tenham (+) permissões de leitura (r) em todos os arquivos do diretório atual. grep O comando grep lista as linhas que combinem com um padrão. esquerda e direita poderemos ajustar nosso texto na tela. você pode escolher se um usuário ou grupo terá permissões para ler. o comando correto seria: ps as | grep init. palavras e linhas nos arquivos. Então agora ficou mais interessante. Por exemplo. # chmod uo+x teste.txt para os outros usuários (usuários que não são donos e não pertencem ao grupo do arquivo qwerty. o comando grep lista as linhas coincidentes. –w: Lista o total de palavras do arquivo. –c: Lista o número total de caractéres do arquivo. –b: Lista o número de bytes do arquivo. esse arquivo será aberto dentro do “vi” para que você possa fazer suas edições. seu dono é o usuário que o criou e seu grupo é o grupo do usuário (exceto para diretórios configurados com a permissão de grupo “s”.Global Sul Informática less É um filtro para paginação de texto em um terminal semelhante ao comando more. Um exemplo importante de uso seria quando você tivesse a necessidade de editar um arquivo que estivesse. Com esse comando.txt para o dono e grupo do arquivo.txt --> Inclui (+) a permissão de execução do arquivo qwerty. vamos dizer assim. Veja alguns parâmetros usados: –l: Lista o número de linhas que contém o arquivo. 57 . Sempre que um arquivo é criado. Depois para sair e voltar ao less. abaixo. porém mais poderoso. Se você pressionar a letra “v” enquanto estiver fazendo um less no arquivo.txt para o dono. palavras e letras (byte). gravar. pressione ESC+:wq!. se você quer informação sobre quais são os terminais ativos em sua máquina.txt --> Inclui (+) a permissão de execução do arquivo qwerty. Veja alguns exemplos: # # # # wc wc wc wc /etc/passwd -w /etc/passwd -l /etc/passwd -l -w /etc/passwd --> --> --> --> Mostra Mostra Mostra Mostra a a a a quantidade quantidade quantidade quantidade de de de de linhas. wc O comando wc lista o número de bytes. se você quer informação sobre o processo de inicialização do Linux.

contando com duas ferramentas: o klpq do KDE e o gulp do GNOME. mas ficar duplicando um arquivo somente para ter uma cópia de segurança e ficar gastando 40 MB do disco rígido no momento não é muito interessante.txt teste-1. –s: Mostra um sumário do estado das impressoras. Então. das quais destacam-se: –a: Lista todos os relatórios enviados para as impressoras. É possível também usar o programa de administração lpc para gerenciar a fila de impressão. lpstat É muito utilizado em ambientes Unix. poderá usar o arquivo do hard link. 58 .0. Você perceberá que a ligação simbólica entre arquivos e diretórios é muito utilizada. mas a filosofia é a mesma. para acioná-lo abra um terminal X e digite seus respectivos nomes.0. Se você apagar o arquivo original. ln (soft link) Usaremos o soft link para quando quisermos fazer uma referência simples para um caminho muito longo. cups ou qtcups Executa o novo programa para configuração de impressoras em modo gráfico. O exemplo seguinte cria uma ligação simbólica (soft link) para o mouse que está como padrão na porta ttyS0: # ln -s /dev/ttyS0 /dev/mouse Agora você pode reportar para /dev/mouse quando quiser dizer que é /dev/ttyS0. Vamos supor que o arquivo teste-1.txt tem 20 MB. nesse caso.6. DICA: Você também poderá gerenciar as tarefas que estão sendo impressas. ln (hard link) A diferença entre um hard link e um soft link é que o soft link precisa do parâmetro “–s”. remoção da fila de impressão (cancelar impressão) e exibição de quanto falta para a conclusão da tarefa. encontraremos um link simbólico para a própria compilação do kernel do Linux. Redes e Serviços Você teria que digitar uma linha muito grande para chegar até ele. pois você pode criar um link que com apenas uma letra você faz tudo isso. porque ele está apontado para o local onde existiam informações do teste-1.22. Um exemplo disso é o comando X para carregar o startx (gerenciador de janela). Um outro exemplo de uso do comando ln -s para criar soft links é usando em processo de compilação do kernel: # ln -s linux-2. pois eles podem apontar para arquivos e diretórios e o propósito vai muito mais além. Um detalhe é que o Linux está informando que o arquivo também tem 20 MB.txt.22 linux Nesse caso. mas isso é só para informar que esses megas são daquele arquivo vinculado. mas também foi portado para o Linux. kups. –R: Mostra o número de cada job na fila de impressão. Elas mostram propriedades da fila de impressão. Mas são apenas semelhantes. Comandos para gerenciamento de impressão lpq Mostra os trabalhos de impressão atuais.0. e ele é importantíssimo para você.txt Ok! Agora você terá um hard link pronto. certo? Com os links isso não é problema. estamos informando ao Linux que quando nos referirmos ao diretório linux na verdade estamos nos referindo ao diretório linux-2. Legal. lprm Remove um trabalho de impressão. Ele oferece muitas opções. tais como nome do documento que está sendo impresso.0lnk.6. né? Esse tipo de link no sistema Linux é semelhante aos atalhos do ambiente Windows. poupando assim digitação. você cria um hard link da seguinte maneira: # ln teste-1.Treinamento Linux – Administração. –p: Lista o estado das impressoras.

Global Sul Informática Comandos mensagens no sistema rwall O comando rwall manda uma mensagem para todos os usuários de uma máquina. Comandos de controle de execução de processos jobs Exibe todos os processos que estão em segundo plano. que ele fica congelado e volta para o modo shell. Write permite que você se comunique com outros usuários. O Sr. o comando rwall pega um arquivo com mensagens e manda para o micro10 em questão (a rede deve estar configurada e funcionando). depois e só digitar o comando bg. e devemos terminá-lo combinando CONTROL+D. faça um logout no sistema e venha logo. para mensagens curtas é muito interessante usar o comando rwall como no caso anterior. Mas se você vai escrever poucas coisas. e antes disso deverá estar pronto para receber mensagens em um terminal. combine CONTROL+ Z.txt.conectiva. ytalk Assim como o comando talk. Mas funciona perfeitamente em uma Intranet e pode trocar mensagens com micros externos usando TCP/IP e o endereço da máquina remota. copiando linhas de seu terminal para os deles. Então ele ficará em background. que o comando volta a rodar em background. não precisa necessariamente ficar olhando. ktalk. gtalk Os comandos gtalk do gnome e ktalk KDE já são para bate-papo na rede via modo gráfico. apenas edite o /home/. talk Permite que você converse com um outro usuário na rede e funciona assim: talk usuário [tty].br & Veja que ele colocou um “&” depois do comando para mostrar que está em background. Você pode minimizar o programa e deixar ele rodando em background. Acompanhe um exemplo de uso comum do comando rwall micro10 arquivo-de-mensagens.bash_profile do usuário e insira o comando mesg y nesse arquivo. Nesse exemplo. Para fazer algum programa rodar em background.com bg [1]+ ftp ftp://ftp. e só digitar o comando fg de Foreground seguido do número dele. que ele volta à tela. Exemplo talk adilson@micro05 tty5. até parece um IRC. bg (background) e fg (foreground) Quando você executa algum comando ou programa. kchat Esse utilitário é o que mais está sendo usado pois é mais rápido e simples de se trabalhar. e se você quiser isso de modo permanente. write Envia uma mensagem para outro usuário. até porque algumas vezes demora.. 59 . Adilson solicita a sua presença em sala Imediatamente. O outro usuário verá a mensagem EOF indicando o fim da conversação.. No caso que você queira trazer o comando de volta. se você já está rodando algum programa e quer que ele vá para background. você deve colocar um “&” depois do comando. Ele é muito simples. que nesse caso é “1”. ^D Como você pode ver. Você pode evitar que outras pessoas (exceto o superusuário) escrevam para você utilizando o comando mesg n (desabilita) e mesg y (habilita). Mas. Para que você possa receber mensagens e enviar use o comando mesg y. ytalk também permite bate-papo (chat) na rede. o comando seria assim: # rwall secretaria <enter> Atenção secretaria Luciene.com.redhat. Após o Ctrl-Z: [1]+ Stopped ftp ftp://ftp. mas vários usuários podem conversar ao mesmo tempo. Vale lembrar que o usuário deverá ter permissão do root para fazer esse tipo de coisa.

c & [1] 9966 # logout Comandos de manipulação de mídias badblock pesquisa por setores ruins em um dispositivo e os informa. o cfdisk é programa manipulador da tabela de partições de discos baseada em curses. killall Mata os processos pelo nome. um usuário só tem permissão de matar os processos que ele rodou. No exemplo acima. mandamos um sinal de HUP. não pelo PID. Exemplo: # fdisk -l Disco /dev/hda: 255 cabeças. Exemplos de uso: kill -9 1035. ele reinicia os aplicativos de rede lendo novamente os arquivos de configuração.. esse comando faz com que tudo seja morto e desse jeito a máquina entre em colapso e saia do ar. Redes e Serviços # fg 1 ftp ftp://ftp. onde PID é o identificador do processo que foi conseguido com comando ps -aux | less. Exemplo: # nohup cc program. 63 Unidades = cilindros de 16065 * Dispositivo Boot Início Fim /dev/hda1 * 1 /dev/hda2 393 /dev/hda5 393 /dev/hda6 457 /dev/hda7 465 /dev/hda8 484 setores. caso tenha uma prioridade baixa.. Use o comando fdisk -l para saber quais são os sistemas de arquivos presentes em seu disco. Sua sintaxe é nice [opções] [comando/programa]. ele usará mais recursos do sistema para seu processamento. nice Configura a prioridade da execução de um comando/programa. 784 cilindros 512 bytes Blocos Id Sistema 392 3148708+ c 784 3148740 5 456 514048+ 83 464 64228+ 82 Linux 483 152586 83 Linux 784 2417751 83 FAT32 Win95 Estendida Linux swap Linux 60 . ktop e kpm Faz a mesma coisa que o comando top (modo texto). Exemplo: badblock /dev/hda1. gtop. Comando kamikaze: kill -9 -1. Onde: comando/programa é o comando/programa terá sua prioridade ajustada. e não os processos de outros usuários. fdisk Manipulador da tabela de partições para o Linux. isso só quem pode fazer é o root.com . Essa divisão é descrita na tabela de partições encontrada no setor 0 do disco. cfdisk Assim como o fdisk. só que em modo gráfico. nohup Permite você saia do sistema com o comando logout sem que todos os seus programas que foram colocados em background sejam terminados. e quer reiniciar o programa. nestes casos. e oferece muito mais recursos sobre os processos que estão rodando em seu micro.Treinamento Linux – Administração. Exemplo: killall -HUP inetd. só é mais fácil de ser compreendido. Se um programa for executado com maior prioridade. Discos rígidos podem ser divididos em um ou mais discos lógicos chamados de partições. tipo /etc/inetd. ele permitirá que outros programas tenham preferência. top Abre em modo texto uma tela inteira e mostra todos os processo que estão ativos em seu computador. kill Mata um processo. A prioridade de execução de um programa/comando pode ser ajustada de -19 (a mais alta) até 19 (a mais baixa). É muito usado também quando você configurou algum arquivo de configuração.redhat. As opção -n [número]: Configura a prioridade que o programa será executado. Atenção. O uso comum dele é kill -9 PID.

smb. veja o seu arquivo /etc/fstab.4. mkbootdisk Cria uma cópia de um sistema funcional para inicialização via disquete. vfat: Para partições Windows 95 que utilizam nomes extensos de arquivos e diretórios. smbfs. cifs: Usado pelo servidor Samba.60-cl. É o padrão. Exemplo: mount -o remount. como permissões de acesso. reiserfs: Para partições reiserfs. dispositivo é unidade de disco.Global Sul Informática fsck Permite fazer reparos em LFS (linux file system). raid. Exemplos: # umount /mnt/floppy # umount /mnt/floppy # umount /mnt/windows --> Desmontar um disquete ext3. Sua sitaxe é: mount [opções] [dispositivo] [ponto-de-montagem]. # umount -t vfat /dev/hda1 /mnt/windows --> Montar uma partição Windows. com suporte a journaling. Exemplo: mformat a: 61 . ntfs: Usado para montar partições de Windows NT. ext3: Para partições GNU/Linux usando o Extended File System versão 3. ext2. hpfs: Usado para montar partições do OS/2 da IBM. São aceitos os sistemas de arquivos (os mais usados): ext2: Para partições GNU/Linux usando o Extended File System versão 2 (a mais comum). veja aqui os tipos de sistemas de arquivos usado pelo dispositivo (device). Deve ser utilizado depois de montar via comando mount um sistema de arquivos.rw / -. -->Desmontar uma partição Windows. ext. ntfs etc. Você também poderá montar sua partição como somente leitura ou com permisão de escrita. e ponto-de-montagem é o diretório de acesso a unidade. msdos: Para partições DOS normais. mount Monta um sistema de arquivos que pode ser fat. smb. Você desmonta o ponto de montagem e deve estar fora dele. links. Exemplo: fsck /dev/hda5. mformat Formata um disquete e adiciona um sistema de arquivos MS-DOS a um disquete com formatação de baixo nível. reiserfs. Exemplo mkbootdisk /dev/fd0 2. etc. Para isso use “–r” para somente leitura (ready only) e “–w” para permitir escrita (wrtite) no dispositivo. Veja exemplos: # umount -t ext3 /dev/fd0 /mnt/floppy --> Montar um disquete ext3. É mais usada. umsdos. hpfs. umsdos: Para montar uma partição DOS com recursos de partições EXT2. dos.> Esse comando remontará a partição raíz “/” como somente leitura. com suporte a journaling. iso9660: Para montar unidades de CD-ROM. ext3. Onde “–o” é opção de montagem e “–t” é o tipo de sistema de montagem. udf: Usada para CD´s regraváveis. O parâmetro –t [tipo] é importante que você sai usá-lo. usado pelo Conectiva Linux 9. # umount -t vfat /dev/fd0 /mnt/floppy --> Montar um disquete DOS. umount Desmonta o sistema de arquivos. --> Desmontar um disquete DOS.

100. Exemplo: telnet 192. Exemplo rcp -r ovnis:/arquivoX . major=2. deveremos informar nome de usuário e a senha. Então quer entrar na nessa máquina de rede para poder buscar um arquivo qualquer. ncftp. e o minor é mostrado somente para propósitos de informação): /dev/fd0d360 /dev/fd0D360 /dev/fd0D720 /dev/fd0h360 /dev/fd0H1440 /dev/fd1h1200 /dev/fd1H360 /dev/fd1H720 /dev/fd1h720 (minor (minor (minor (minor (minor (minor (minor (minor (minor = = = = = = = = = 4) 12) 16) 20) 28) 9) 13) 17) 25) /dev/fd0h1200 /dev/fd0H360 /dev/fd0H720 /dev/fd0h720 /dev/fd1d360 /dev/fd1D360 /dev/fd1D720 /dev/fd1h360 /dev/fd1H1440 (minor (minor (minor (minor (minor (minor (minor (minor (minor = = = = = = = = = 8) 12) 16) 24) 5) 13) 17) 21) 29) Exemplo: fdformat /dev/fd0H1440 Comandos de processamento em rede (interno e externo) ftp.100.redhat. curl. IPs corretos. ele executará uma shell interativa no host remoto. O micro 8 será solicitado para comunicação.com 62 .168.168. “-n” lê dados de /dev/null e “-d” liga a opção de debugging do socket.168. Se você usar o parâmetro -r o comando rcp copiará o conteúdo dos subdiretórios abaixo do diretório corrente. O espelhamento é a cópia idêntica de uma página e sua hierarquia de diretórios para o nosso computador.8. Mas isso somente funcionará se a rede estiver configurada bem certinho (rede homogêna. wget. O dispositivo é normalmente um dos seguintes (para dispositivos de disquetes.200. O procedimento abaixo irá copiar todo o diretório arquivoX do computador chamado ovnis para o diretório corrente. ou então permite fazer ftp da Internet (download e upload).Treinamento Linux – Administração. wget e gftp Os comandos ftp (modo texto) e o gftp (modo gráfico) permitem que você faça um ftp em qualquer máquina da rede que tenha autorização.do. Se for chamado se a especificação de um comando. telnet Permite abrir um canal de comunicação entre duas máquinas da rede através de um ssh ou telnet. rsh O comando rsh executa um comando qualquer no host (micro na rede) que você especificar. rsync.1.1.host # rsh micro10 ssh. O comando correto seria ftp 192. kget O comando wget é muito interessante. pois podemos fazer via console depois que estivermos conectados à Internet o espelhamento de uma página da Internet. Redes e Serviços fdformat Executa uma formatação de baixo nível em um disquete.site. rcp O comando rcp copia arquivo de uma outra máquina sem passar por processo de ftp. Veja algumas opções de uso comum: “-l” permite executar a shell como um outro usuário.br # wget -nH -r -l2 http://www. O processo é muito simples: # wget -R nome. aliases de máquinas corretos.com. Exemplo: # rsh -l adilson outro. Vamos supor que você tem autorização na máquina com IP: 192. permissões ativadas etc). Se der certo.

/home/janaina. quando um novo usuário é adicionado. ou seja. que o usuário agora terá uma nova senha. passwd Serve para adicionar uma senha de acesso a um usuário já cadastrado no sistema. Exemplo: # id -g -n -u -r logname Exibe o seu login. # userdel ricardocd # userdel henrique users Exibe os nomes de usuários que estão usando o sistema no momento. use o parâmetro “-u”. Se você quiser apenas atualizar a senha desse usuário. as senhas estarão em forma criptográfica. pois assim os grupos se diferenciam dos grupos já existentes no sistema. é criado um grupo com o mesmo nome do usuário. # useradd adilson # useradd linux userdel Remove um usuário do sistema. Exemplo: # passwd root Changing password for user root New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully chpasswd Permite que a partir de um arquivo lote de texto possamos atualizar as senhas de vários usuários de uma única vez sem ter que passar pelo transtorno de atualizar ‘no braço’ as senhas de todos os usuários.. grupo primário e outros grupos a que pertence. linha por linha coloque assim: nome_do_usuário:senha_do_usuário nome_do_usuário:senha_do_usuário . Alguns usuários gostam de criar grupos com quatro letras e em maiúscula. Por default. Será criado também um diretório home com o nome do usuário por exemplo: /home/adlson. Exemplo: # chfn -f “Adilson Rodrigues Bonanovisky” adilson id Exibe a identificação atual do usuário. o seu nome de usuário conectado ao sistema. /home/gabriel etc. use o comando: userdel -r usuário. chfn Faz a troca de dados usados pelo comando finger (informações extras de usuários cadastrados no sistema). Se for usado somente o comando userdel seguido do nome o usuário. dentro do arquivo de lote.. Seu uso bem simples. Exemplo: logname. Exemplo: 63 . Se ao comando for passado o parâmetro “-e”. groupadd Cria um grupo no sistema Linux.Global Sul Informática Comandos para manipulação de usuários e grupos useradd Adiciona um novo usuário no sistema. Os nomes de usuários são mostrados através de espaços sem detalhes adicionais. apenas o seu login será removido. Mas se você quer eliminar o usuário sem dó e com scom o seu home. porém o seu diretório /home/nome_do_usuário ainda estará no sistema (para um exclusão mais tarde).

system-config-soundcard Permite configurar o servidor de som ALSA (placa de som). Redes e Serviços # # # # groupadd groupadd groupadd groupadd visitante administracao expedicao hackers groupdel Do mesmo modo que você pode eliminar usuário do sistema. aquele usuário torna-se o proprietário do arquivo fornecido. aquele usuário é feito o proprietário dos arquivos. o qual pode ser um nome de grupo ou a sua identificação numérica. Esse comando permite várias personalizações.org. Comandos de som no sistema alsconf. Exemplo: # groups. cdplay e cdp O cdplay é um programa em modo texto e é interativo com o usuário para controlar e tocar cd de músicas. como vimos anteriormente. digite exit e ENTER.Treinamento Linux – Administração. a propriedade de grupo do arquivo é alterada também. A opção “-R” altera recursivamente a propriedade de diretórios e de seus conteúdos. Também os formatos salvos poderão ser WAV. Ele também permite várias personalizações. Se um nome de usuário é seguido de dois pontos e um nome de grupo (ou número de identificação de grupo) sem espaços entre eles. Bladeenc Esse comando é responsável pela conversão de um arquivo de aúdio no formato WAV para o formato mp3. AIFF. A identificação do grupo de usuário é modificada somente durante a execução do comando. cdparanoia Presente hoje em várias distribuições Linux é responsável pela extração de música em cd-áudio para o formato CDDA. Para executar um comando com outra identificação de grupo de usuário. 64 . e para saber todas elas use o comando: man bladeenc. use o comando sg. e para saber todas elas use o comando: man cdparanoia. que poderá ser gravada em cd-rom e/ou convertida para padrão mp3 em uma outra hora. Exemplo sg root ls -laF /root. chgrp Troca a propriedade de grupo dos arquivos fornecidos para o grupo. poderá eliminar grupos também. Para retornar à identificação anterior. grip Extrai e cria músicas mp3 com boa taxa de qualidade. AIFF-C ou RAW. chown Altera o usuário e/ou a propriedade de grupo de cada arquivo fornecido conforme especificado pelo primeiro argumento sem opção como segue: se somente um nome de usuário (ou número de identificação do usuário) for fornecido. newgrp Altera a identificação de grupo do usuário. Exemplo newgrp -HACK. Exemplo : # chown -R adilson:hack /home/adilson/*. Exemplo: # groupdel visitante # groupdel hackers groups Mostra os grupos a que o usuário pertence no sistema. sndconfig. mp3c Cria CD´s de áudio com pesquisa em freedb. sg Executa um comando com outra identificação de grupo. e o grupo dos arquivos não será alterado.

muito bom. esse comando instala os binários. faz gerenciamento de cd-rom. Exemplos: # # # # alien --to-deb package. -r. alien Converte ou instala pacotes no sistema. synaptic Gerenciador de pacotes. make Quando for scripts de instalação./configure Quando for scripts de instalação com o arquivos-fonte. . desinstala resolvendo dependências e atualiza um sistema inteiro. Kpackage Instalador gráfico de programas do KDE. play Executa um arquivo de som em qualquer disposivo já configurado.deb bar. rpm -ivh Instala um pacote no sistema. make intall Quando for scripts de instalação.Global Sul Informática mpg123 e mpg321 Toca músicas mp3 em modo texto.tgz apt-cdrom Esse comando é usado para adicionar um novo cd-rom ao arquivo de listas de mídias às pesquisas de pacote para instalação. faz download de arquivos. busca e instala automaticamente todas as dependências de um pacote. --to-deb: Constroi/converte pacotes para o formato debian (deb).rpm baz. rpm -e pacote Remove o pacote do sistema. rpm -Uvh Atualiza um pacote do sistema. esse comando cria os objetos necessários para prosseguir com a instalação.rpm alien --to-rpm package. --to-rpm: Constroi/converte pacotes para o formato rpm. apt-get install pacote Instala um ou mais pacotes via apt. -i.rpm alien --to-rpm --to-tgz foo. --to-slp: Constroi/converte pacotes para o formato slp. apt-get upgrade Atualiza um ou mais pacotes via apt. 65 . esse comando faz as configurações necessárias. apt-get update Atualiza um ou mais pacotes via apt. Os parâmetros são: -d.deb alien -i package. --install: Instala automaticamente os pacotes gerados. --to-tgz: Constroi/converte pacotes para o formato tgz. -t. apt-get remove pacote Remove um ou mais pacotes via apt. O comando rec grava/cria um arquivo de áudio em qualquer formato.

. pois ele junta vários arquivos em um só.gz. gzip. bzip2 ou zip para armazená-los compactados. . O comando também é muito usado para cópias de arquivos especiais ou dispositivos do sistema. arquivamento e para economizar espaço em disco temporariamente. É comum encontrar arquivos com a extensão . Comandos diversos alias e unalias Permite criar temporariamente um ‘atalho’ para um comando ou seqüência de comandos e o comando unalias permite remover o que foi setado pelo alias. nome da máquina (hostname) que fez o login e em qual tty.log Mostra informações sobre os dias em que o micro foi ligado. zcat Compacta ou expande arquivos. zcat Compacta e ou expande arquivos. É possível saber o mês. zipcloak. O primeiro é um arquivo normal gerado pelo tar e todos os outros são arquivos gerados através do comando tar com um programa de compactação: gzip (. Redes e Serviços Comandos de empacotamento e compressão de arquivos bzip2. # cat /var/log/secure: Mar 6 14:42:50 adilson Mar 8 09:57:29 luzia Jun 5 11:58:55 gabriel Jun 5 13:23:29 sonizia Jun 5 13:28:05 kelly Jul 21 08:50:02 anarosa Jul 22 17:38:59 adenisia Ago 22 17:46:32 marcos Ago 22 17:54:32 marlene Set 1 08:45:57 adilson login: login: login: login: login: login: login: login: login: login: ROOT ROOT ROOT ROOT ROOT ROOT ROOT ROOT ROOT ROOT LOGIN LOGIN LOGIN LOGIN LOGIN LOGIN LOGIN LOGIN LOGIN LOGIN ON ON ON ON ON ON ON ON ON ON tty1 tty2 tty3 tty4 tty2 tty4 tty2 tty5 tty6 tty6 last e lastlog Mostra uma lista das entradas e saídas dos usuários do sistema e o comando lastlog Informa o último login do usuário que utilizou o terminal.Z). as permissões e as datas de modificação. O bgzip2 reduz o tamanho dos arquivos mais do que os outro compactadores. mantendo o dono. 66 .tar. cat /var/log/messages Mostra todas as informações enviadas pelo kernel em processo de inicialização de máquinas. arch Exibe a arquitetura do computador. cada arquivo é substituído por outro com a extensão . zipnote. bzip2 (. . bunzip2 Compacta ou expande arquivos. O programa é útil para empacotamento de uma série de arquivos para distribuição.Treinamento Linux – Administração.tgz. dia. Comandos de verificação de logs /var cat /var/log/boot.gz). O gzip reduz o tamanho dos arquivos usando um código Lempel-Ziv (LZ77). Sempre que possível.tar.tar. uncompress. mas pode ser usado em conjunto com um compactador como o gzip. .bz2. zipsplit Empacota e compacta arquivos. zip. cat /var/log/secure Mostra em quais terminais (tty) usuários fizerem login. compactando arquivos e diretórios sem uso. compress. hora. cat /var/log/cron Mostra as informações sobre tarefas agendadas no sistema.Z etc. gunzip. tar Não é um compactador e sim um arquivador. apropos Pesquisa a base de dados whatis por expressões.tar.bz2) e compress (.gz.

egrep. exceto quando o usuário é o superusuário. joe e jpico São simples editores de texto em modo texto.c /usr/X11R6/include/Xaw3d/Template. então. echo Mostra uma linha de texto. at. batch O comando batch executa comandos quanto o nível de uso do sistema permitir.8. pode começar na coluna dois e terminar na coluna quatro. Os comandos at e batch lêem comandos da entrada padrão ou de um arquivo especificado que devem ser executados em um momento posterior. o terminal será fechado.c grep. usando o shell /bin/sh. Vamos supor que desejamos saber o userid e os usuários locais da máquina. cut O comando cut extrai as partes selecionadas de cada arquivo na saída padrão (stdout). batch. aumix Ajusta os valores do audio mix.c /usr/X11R6/include/Xaw3d/Template2. onde. Ele pode ser usado para alterar de um para outro usuário. quando a carga média de trabalho do processador. examina ou exclui tarefas para execução posterior. em outras palavras. jed.c /usr/X11R6/include/Xaw3d/Template3. clock Retorna o tempo de CPU.c" -print /usr/X11R6/include/X11/Xaw/Template. O comando at executa os comandos em um determinado momento. Se você estiver dentro de um terminal em modo gráfico. mail Permite mandar e receber emails no computador.Global Sul Informática arp Manipula o cache ARP do sistema. as tarefas de todos os usuários são listadas. login O comando login é usado quando se obtém acesso ao sistema. ou o valor especificado na chamada de atrun. atrm Agenda. lsattr Lista atributos de arquivos do sistema Linux. atrm O comando exclui tarefas agendadas pelo comado at.5 /etc/passwd. por exemplo. lida de /proc/loadavg. ele é usado quando queremos apenas um pedaço de dentro do arquivo. fgrep Lista as linhas que combinam com um padrão. deveremos usar o seguinte comando cut -d: -f1. atq. 67 . Exemplo: # find /usr/X11R6 -name "*. atq O comando atq lista as tarefas pendentes do usuário. logout O comando logout encerra o console (modo texto) e volta ao prompt. find Pesquisa arquivos em um hierarquia de diretórios. clear Limpa a tela. cair abaixo de 0. bzcat Lista os arquivos compactados. neste caso.

sleep Faz com que o micro ‘adormeça’ por um determinado período. cyan.allow que estejam logados no console virtual do sistema. Os parâmetros usados são: s = seconds | m = minutes | h = hours | d = days setterm O comando setterm permite você troque as cores na sua console. Este comando somente pode ser executado pelo usuário root ou quando é usada a opção “–a” pelos usuários cadastrados no arquivo /etc/shutdown. gravação e movimentação de arquivos em sistemas de arquivos MS-DOS (tipicamente disquetes). comandos su bem-sucedidos. timeconfig Interface simples para configurar horário do sistema. sync. printenv Exibe as variáveis locais do sistema. Use sync. yellow. opcionalmente. shutdown Desliga o sistema após determinado tempo (programável) de uma forma segura. 68 . O mtools é uma coleção de ferramentas de domínio público que permite aos sistemas Unix manipular arquivos MS-DOS: leitura. quotaoff Liga e desliga o suporte a quotas de disco. touch Altera o rótulo de tempo do arquivo ou cria um arquivo vazio. sort Ordena linhas de arquivos textos. e o programa login será bloqueado. quota Exibe o espaço em disco e quanto está em uso por um usuário. O comando su não administra /bin/sh ou outros interpretadores de forma especial. Exemplo: split -b 1400k arquivo_grande. o comando su pode ser compilado para reportar falhas e. reboot para sintonizar o sistema. Em sistemas que tenham syslog. Todos os usuários que estiverem acessando o sistema serão notificados que o sistema está prestes a ser desligado. quotacheck Faz uma varredura em um sistema de arquivos procurando por quotas de discos. As cores possíveis são: black. sync Sincroniza o sistema de arquivos quando este não estiver em sintonia. Redes e Serviços mtools Utilitários para acessar discos MS-DOS no Unix. pstree Exibe uma árvore de processos que estão rodando. green. reboot Executa o nível 6 do sistema Linux reinicializando o sistema. red. startx Executa o carregamento de uma interface gráfica. muito útil para testar processos em arquivos. white e default. semelhante ao ssh. magenta. slogin Faz conexão com outro micro. blue. tee Lê da entrada padrão e grava na saída padrão.Treinamento Linux – Administração. su Executa um interpretador de comandos com substituição de usuário e grupo. sudo Executa um comando como outro usuário. split O comando split é divide um arquivo grande em pequenas partes. quotaon. cria e faz também reparações em quotas de disco.

Global Sul Informática updatedb Atualiza um banco de dados de nome de arquivos. uptime Diz há quanto tempo o sistema está funcionando. gnome-character-map: Mapa de caracteres. gnome-cd: Tocador de CD do gnome. gdmconfig: Utilitário configurador do gerecniador de login gdm. Comandos genéricos do ambiente gráfico Gnome *(depende do que estiver instalado em seu computador) galeon: Navegador leve e rápido com suporte a Java Script. 69 . gnome-session: Gerenciador de janelas Gnome. gnome: Ambiente gráfico gnome. gconf-editor: Editor para o configurado do sistema G-Conf. gdm: Gerenciador de login gráfico do ambiente Gnome. gnome-keyboard-properties: Configurador de propriedades de teclado. gnome-font-properties: Instalador de visualizador de fontes. Se usarmos o comando wc /etc/passwd ele mostrará a quantidade de linhas. gnome-sound-properties: Propriedades de som do Gnome. uuname Mostra o alias do nome da máquina. gnome-help: Sistema de ajuda do Gnome. palavras e letras (bytes) no arquivo /etc/passwd. gman: Visualizador de páginas de manual. wc Lista o número de bytes. gnome-mouse-properties: Configurador de propriedades de mouse. gnome-volume-control: Configurador de volumes do Gnome. gnome-control-center: Centro de controle do Gnome. gataxx: Jogo Interessante de estratégia de tomar a pedra do outro. palavras e linhas nos arquivos. Flash e vários plug-ins. gnome-cd-properties: Configurador autorun para CD e DVD do Gnome. gimp: Ótimo editor de imagens no estilo photoshop para Linux. ggv: Visualizador de arquivos postscript. gedit: Editor genérico de textos do gnome. gnome-sound-recorder: Gravador de som do Gnome. gfloppy: Formatador de disquetes do Gnome. gnome-panel: Carrega o painel do Gnome. gnibbles: Jogo da cobrinha faminta. gnome-font-install. gnome-stones: Joguinho interessante de caça ao diamante. Java. gmplayer: Tocador de músicas. gnobots2: Joguinho de robos. gnome-text-editor: Editor de textos genéricos do Gnome. gnome-search-tool: Localizador de arquivos. gnome-terminal: Terminal Gnome. gnome-default-applications-properties: Configurador de lançamento de aplicções. gnome-background-properties: Para trocar o papel de parede. mas que serve também para outros gerenciadores. gnome-keybinding-properties: Configurador de atalhos de teclado. gnome-file-types-properties: Configurador de tipo de arquivo e aplicações executáveis. gnome-session-properties: Configrador de propriedades. gnome-network-preferences: Configurador de proxy de rede. gnome-theme-manager: Gerenciador de temas do Gnome.

kdessh: Efetuar conexões SSH dentro do ambiente KDE. keditbookmarks: Editor e geenciador dos "Favoritos" do Konqueror. kappfinder: Ótimo utilitário que encontra aplicativos para incluir no menu do KDE. kaudiocreator: Utilitário para gravação de CD's. do MS Word. kdeeject: Ejeta um mídia montada em um ponto de montagem. kalarm: Agente pessao de alarmes e mensagens. gnome-wm: Gerenciador de janelas Gnome. kdat: Ótimo e rápido utilitário para se fazer backup em fitas. kdm: Gerenciador de login gráfico do KDE. kbounce: Jogo de prender bolinhas. katomic: Excelente jogo para montar fórmulas químicas. kcharselect: Ótimo mapa de caracteres. kbackgammon: Jogo de gamão. kcalc: Calculadora do KDE.Treinamento Linux – Administração. kdeautorun: Utiliário de autorun em CD's. kcolorchooser: Selecionador de cores para aplicações. Muito bom e divertido. gnucash: Ótimo aplicativo para controlar melhor suas contas e seu dinheiro. kaddressbook: Excelente catalogador e agenda de endereços. k3bsetup: Configurador do k3b. kaddprinterwizard: Assistente de configuração de impressora. Ótimo para tirar o stress. gwenview: Ótimo navegador visualizador de imagens. Comandos genéricos do ambiente gráfico KDE *(depende do que estiver instalado em seu computador) k3b: Ótimo programa para gravação de de CD. muito simples de usar. 70 .kdvi do sistema. kate: Ótimo editor de texto do KDE. kblackbox: Jogo de combinação de cores. kdvi: Leitor de arquivos .. kde: Executa o gerenciado KDE. Semelhante ao do Windows e ao menu Inserir -> Símbolo. kalarmd: Daemon do kalarm. kcron: Editor de tarefas do sistema.. kdeprintfax: Utilitário para se trabalhar com faxes no KDE. keduca: Criador de testes/exames de perguntas e respostas baseados em formula'rios. gvim: Editor vi em modo gráfico. karm: Pequena ferramenta para controle de tempo no KDE. gnomine: Jogo do campo minado. kasteroids: Jogo de asteroides. kdedesktopcd: Utilitário criador do ícone do CD-ROM no desktop. kchat: Ótimo utilitário para trocas de mensagens internas. gnometris: Jogo do tetris. kalzium: Pequeno e importante utilitário da tabela periódica. kcoloredit: Semelhante ao kcolorchooser. kedit: Editor de propósito genérico do KDE. kdf: Utilitário kdiskfree que mostra informações sobre as partições do sistema. kdm_config: Configurador do kdm. kdepasswd: Utilitário para troca de senhas. kaboodle: Reprodutor de vários tipos de arquivos de mídia. kcontrol: Centro de controle do KDE. Redes e Serviços gnome-window-properties: Configurador de propriedades de janelas no desktop. kdesktop: Carrega o desktop padrão do KDE.

kget: Semelhante ao GetRight do ambeinte Windows. knotes: “Papéis” para lembrete na tela do seu micro. kmailcvt: Importador de contas de email do Outlook. kmessedwords: Jogo de advinhar palavras. kmail: Ótimo cliente de email do KDE.Global Sul Informática kenolaba: Jogo de mover bolinhas coloridas. Semelhante ao Localizar do ambiente Windows. kpoker: Jogo de poker no Linux. kpilot: Utilitário para sincronizar arquivos com o Palm Pilot. kfloppy: Formatador de disquetes do KDE. khexedit: Editor hexadecimal do KDE. korganizer: Excelente organizador pessoal do KDE. konqueror: Excelente gerenciador de arquivos e navegador de Internet. Jogo de estratégia. kooka: Utilitário para scaner. kreatecd: Utilitário para gravação de CD's. kpersonalizer: Pequeno utilitário para personalizar o KDE. kpackage: Gerenciador de pacote do KDE. kiconedit: Editor de ícones do KDE. kinfocenter: Utilitário para exibir informações sobre o sistema. kjobviewer: Visualizador de filas de impressão. kmixctrl: Semelhante ao kmix. kpat: Jogo de paciência do KDE. kmplayer: Midia player do KDE. kolf: Joguinho de golf. klipper: Área de transferência do KDE. kmidi: Tocador de arquivos . kpovmodeler: Para quem sabe é um modelador 3D de objetos. Aceita todos os serviços VNC. kmix: Mixer para controle de volumes. krdc: Abre um desktop remoto em sua máquina. kmid: Tocador de arquivos . kmines: Jogo de minas do KDE. khelpcenter: Manual eletrônico do KDE. klines: Joguinho legal onde você deverá formar umalinhas inteira com bolinhas coloridas. kernelversion: Comando para mostrar a versao do kernel. knode: Excelenet leitor de news do KDE. kghostview: Utilitário para leitura de arquivos postscript.mid. kprinter: Utilitário de caixa de diálogo para impressão. kfax: Outro utilitário para se trabalhar com faxes no Linux. kmenuedit: Excelente utilitáriopara gerenciar (manutenção) os menus do KDE. kpm: Gerenciador de processos.midi. kfouleggs: Jogo estiulo tetris com colinhas coloridas. kpaint: Paint do KDE. kfind: Ferramente para se fazer busca em arquivo pelo sistema. kopete: Muito bom gerenciador de mensagens semelhante ao ICQ.k khangman: Jogo da forca. kmahjongg: Famoso jogo Mahjong. kjots: Pequeno utilitáriopara controle de notas. klickety: Jogo semelhante ao tetris onde as peças já estão sobre postas e você clica nas cores iguais para tirar as pedras. kgeo: Utilitáriod de geometria interativa. Suporta boa quantidade de scaners. kppp: Utilitáriopara conexões discadas no Kde. kpager: Visualizador de Minitores virtuais do KDE. 71 .

kscd: Tocador de CD's do KDE. ksirtet. kwin4: Jogo interessante de ligue quatro. agora mostre que você é bom nesse jogo. kview: Visualizador de imagens. kvirc. ksirc: Excelente IRC. ksysv: Gerenciador de runlevels do sistema Linux. kvirc-config: Outro excelente programas de IRC. ksame: Joguinho legal de bolinhas coloridas. kshisen: Jogo muito bom semelhante ao madjong. ksim: Pequeno utilitário monitor de sistemas baseado em plug-ins. kwrite: Editor generico de textos.Treinamento Linux – Administração. esse jogo é simples mas é interessante de brincar com ele. ksnapshot: Ótimo utilitário para captura de telas e janelas. ktron: Lembra do filme Tron? Então. ksmiletris: Jogo do tetris. kuser: Gerenciador de usuários e grupos de usuários. kreversi: Jogo reversi. Agora muito mais fácil de usar. kxconfig: Configurador XF86Config em modo gráfico. ksplash: Tela de abertura do KDE. ktuberling: Que tal montar o "homem batata". ksyms: Mostra símbolos exportados do kernel. ksokoban: Todo mundo conhece. se conseguir. Tente colocar quatro peças suas lado a lado. kstars: Conecte-se na Internet e conheca o universo com esse utilitário. ktip: Mostra dicas úteis do kdald. ksnake: Jogo da cobrinha faminta. krfb: Utilitário para compartilhamento remoto de desktop. kuickshow: Ótimo visualizador de imagens. Redes e Serviços krec: Utilitário para gravação de CD's do KDE. 72 . Fique horas batendo papo ou estudando com amigos na Internet. ktouch: Treino de datilografia no Linux. ksysguard: Mostra informações detalhadas sobre processos do sistema.

Global Sul Informática Anotações: 73 .

Redes e Serviços Anotações: 74 .Treinamento Linux – Administração.

é criado um grupo com o mesmo nome do usuário. como serviço de digitação. várias pessoas podem usar o sistema simultaneamente para extrair recursos que podem estar compartilhados ou não. 4. no nosso caso é o usuário adilson que residirá em /home/adilson. A identificação do usuário (UID) escolhida será a primeira disponível no sistema. Geralmente o local onde estão os usuários é /home/<nome_do_usuário>.conf ou /etc/default/useradd. newgrp. será notificado que tem um novo e-mail e poderá ver do que se trata. Por exemplo. o que vamos aprender aqui é como configurar. ainda assim. Gerenciamento de usuários e grupos Vamos aprender aqui como é que poderemos criar e gerenciar usuários e grupos com comandos de modo texto. addgroup. Compartilhando desenvolvimento de projetos etc. kuser e outros programas que poderão acompanhar a sua distribuição. chfn. quando um novo usuário é adicionado. Isso é muito útil em empresas que têm turnos de turmas de funcionários. assim como um outro usuário poderá usar o micro em uma outra hora e usar a interface gráfica KDE. Compartilhando impressora. Enfim. Este. Mesmo sendo um computador isolado. quando fizer o login. O comando adduser ou useradd Permite que seja adicionado um usuário ou grupo no sistema. logname. A não ser que seja especifiado um outro lugar é no /home que residirão os usuários. Esse é o arquivo que contém os padrões para a criação de outros usuários no sistema que se parecem com o exemplo a seguir: 75 . o usuário adilson pode usar o micro com a interface gráfica Window Maker. Se fosse digitado o comando useradd adilson. Compartilhando Internet e arquivos. 2. É muito comum em um computador vários usuários logados e trabalhando em conjunto. Executando programas remotamente. 3. users e groups. id. criar e gerenciar usuários e grupos de um modo correto. O modo mais simples de se criar um usuário é assim: # useradd <nome_do_usuário> Será então criado um diretório $HOME (diretório do usuário) com o nome do usuário (a não ser que o novo usuário criado seja um usuário do sistema) que receberá uma identificação. groupdel. várias pessoas podem usar o mesmo micro. porque o Linux cria perfis de usuários independentes e não atrapalha outro usuário que for usar o computador em uma outra hora. diga-se de passagem. os quais são simples de serem entendidos e para isso usaremos alguns comando relativos aos comandos de usuários. o Linux realmente faz isso e faz melhor que qualquer outro sistema operacional. sg. ou seja. Por padrão. poderá mandar um e-mail para o usuário adilson e vice-versa. tais como: 1. userdel. passwd. especificada de acordo com a faixa de UIDS de usuários permitidas no arquivo de configuração /etc/adduser. Para trabalharmos com contas de usuários1 e de grupos deveremos conhecer os comandos adduser.Global Sul Informática Capítulo 3 Gerenciamento de usuários e grupos O sistema Linux é realmente um sistema multitarefa.

inclusive a data de validade da conta etc. Redes e Serviços GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/bash SKEL=/etc/skel Onde o diretório padrão é o/home. inclusive. A opção “–u” é usada para indicar que a atualização somente pode ser efetuada para senhas expiradas.alias).bash_profile .” isso quer dizer que esse arquivo estará oculto de uma listagem normal: total 12 drwx-----drwxr-xr-x -rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r-2 5 1 1 1 1 1 1 1 gabriel root gabriel gabriel gabriel gabriel gabriel gabriel gabriel gabriel root gabriel gabriel gabriel gabriel gabriel gabriel gabriel 1024 1024 3304 508 24 230 124 154 593 Out Out Out Out Out Out Out Out Out 2 2 2 2 2 2 2 2 2 2003 2003 2003 2003 2003 2003 2003 2003 2003 . A seguir. mantendo-se a senha atual até a data de sua expiração.Xdefaults . um exemplo de um usuário que acabou de ser criado no sistema../ . O comando passwd Todo usuário cadastrado no sistema Linux obrigatoriamente precisa ter uma senha de acesso.bashrc . comandos executados quando o usuário estiver se desconectando do sistema (. o qual troca o finger dos usuários. o estrago já estará feito e você deverá reinstalar todo o sistema.bash_logout).alias . a conta não expira. esse acabou de usar alguns programas e também o modo gráfico. Mas. Os dados da conta do usuário como nome. quando o usuário estiver se conectando no sistema (. o shell que o usuário vai usar é o bash e o diretório base para criação é /etc/skel. Esses arquivos são responsáveis pelas configurações de alguns programas para o modo gráfico (. não é muito aconselhável você estar conectado no sistema como esse usuário. Exemplo: # passwd gabriel Changing password for user adilson New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully 76 . o comando passwd cria ou altera a senha do usuário ou grupo. essas informações mencionadas.Treinamento Linux – Administração. Observe que no sistema Linux a grande maioria dos arquivos de configuração começa com um ponto “. comandos pré-definidos para o usuário (.cshrc . pois se você digitar o comando rm -fr * &. endereço e telefone também podem ser alterados com esse comando ou pelo comando chfn. se preciso for. alterar a senha de uma conta de usuário sem que ela tenha expirado é muito simples. mas o superusuário root pode alterar a senha de qualquer conta de usuário. sempre estará ativa.Xdefaults). Use o comando man adduser para abrir sua página de manual. Um usuário somente pode alterar a senha de sua conta.bashrc) DICA: O único usuário que o UID é igual a 0 (zero) e GID também igual a 0 (zero) é o usuário root que é “Deus” no mundo Linux./ .xserverrc O comando useradd tem vários parâmetros opcionais e recomendo que você leia a página de manual dele para saber mais. bastando para isso usar o comando passwd <nome_do_usuário> e proceder de forma normal que este terá a sua nova senha de acesso ao sistema.bash_logout . Os donos de grupos também podem alterar a senha do grupo com este comando. esqueça. Também é possível cadastrar uma senha mediante o comando userpasswd. ou seja.bash_profile) e comando novos que o usuário poderá criar (.

Global Sul Informática A seguir você pode ver um exemplo de um pequeno servidor Linux onde há alguns usuários já cadastrados no sistema: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: news:x:9:13:news:/var/spool/news: uucp:x:10:14:uucp:/var/spool/uucp: operator:x:11:0:operator:/root: games:x:12:100:games:/usr/games: gopher:x:13:30:gopher:/usr/lib/gopher-data: ftp:x:14:50:FTP User:/srv/ftp: nobody:x:65534:65534:Nobody:/home: sshd:x:100:233:sshd:/var/empty:/bin/false postfix:x:101:101:postfix:/var/spool/postfix: gdm:x:42:42::/home/gdm:/bin/bash adilson:x:500:500:Adilson Bonan:/home/adilson:/bin/bash gabriel:x:501:501:Gabriel TBonan:/home/gabriel:/bin/bash luzia:x:502:502::/home/luzia:/bin/bash cristiane:x:503:503::/home/cristiane:/bin/bash leniza:x:504:504::/home/leniza:/bin/bash O funcionamento desse arquivo é simples. Veja a seguir uma listagem parcial do arquivo /etc/shadow: root:$1$jhjnccLx$rnf6OEFKUBJwUNdXf0em81:12290:0:99999:7::: shutdown:*:12290:0:99999:7::: halt:*:12290:0:99999:7::: mail:*:12290:0:99999:7::: ftp:*:12290:0:99999:7::: nobody:*:12290:0:99999:7::: gdm:!!:12290:0:99999:7::: adilson:$1$LRJ6X3sT$h/rFLrNzP70nauO5lpRlo.o:12327:0:32767:7:::0 . A usuária luciene e o usuário fernando apresentam “!!” em lugar da senha criptografada. dificultado assim a quebra de senhas.. o melhor quebrador de senhas é o Jonh The Riper. Mas vamos fazer um pequena observação. a senha dele (quando aparecer um “x” a senha está criptografada e está no /etc/shadow). o grupo do usuário. 77 . o que já complica as coisas para um hacker. seu lugar no sistema e qual interpretador ele usará. No entanto. o que é um perigo pois os torna altamente vulneráveis para os hackers. está criptografado e geralmente não nada fácil descriptografá-lo. reparem as linhas: . o usuário marcio já apresentam sua senhas criptografada. luciene:!!:12327:0:32767:7:::97 fernando:!!:12327:0:32767:7:::32767 marcio:GIzHMV3kJFO. E por falar em quebra de senhas.. vejamos uma linha: cristiane:x:503:503::/home/cristiane:/bin/bash Nós temos o nome do usuário. o /etc/shadow.:12290:0:99999:7::: gabriel:$1$3YzQ7O2E$4Q9hPsVJd00fY3F8jsq/f1:12290:0:99999:7::: luiza:wLl43UZ68Kw5E:12327:0:32767:7:::11536288 cristiane:wTuaeL941YU1I:12327:0:32767:7::: leniza:wvEcsoeUhPNGs:12327:0:32767:7:::0 Esse arquivo. A maioria dos sistemas Linux usa uma criptografia chamada MD5. Isso significa que eles ainda não possuem senha...

MD5_CRYPT_ENAB yes 78 . pois existem alguns # UIDs estáticos no sistema Linux. No Conectiva o default é 100. UID_SYSTEM_MIN 100 # Valores mínimo e máximo para o comando groupadd na criação de grupos GID_MIN 500 GID_MAX 60000 # Se for definido.defs. cron e serviços de impressão. ao contrário do arquivo /etc/passwd. PASS_MIN_LEN = Tamanho mínimo aceito para senhas. O comando chpasswd Esse comando é interessante se você tem que cuidar de muitas senhas de usuários. A seguir. né? Um outro arquivo importante é o /etc/login. adilson:bonan gabriel:TBonan fabia:theLuv kevin:mitnic . Veja um exemplo do arquivo /etc/senhas. OK! Agora use o comando chpasswd /etc/senhas... e as senhas dos grupos no arquivo /etc/gshadow. # USERDEL_CMD /usr/sbin/userdel_local # O comando useradd criará os todos usuários em /home/<nome_do_usuário> CREATE_HOME yes # Será usado o método de criptografia MD5 # que é difícil de ser quebrado. Caso as senhas estejam encriptadas deverá ser especificada a opção “–e” ao programa. este comando rodará quando da remoção de um # usuário. PASS_WARN_AGE = Número de dias p/ aviso antes de expirar.mail # # # # # Ações de controle de senhas: PASS_MAX_DAYS = Número máximo de dias p/ a senha pode ser usada.. Agora informe aos usuário.. porque somente o usuário root pode ter acesso a esses arquivos. Devemos especificar em um arquivo que contém os campos usuário:senha um por linha. um pequeno exemplo desse arquivo: # Localização onde deverão residir os e-mails para o usuário #QMAIL_DIR Maildir MAIL_DIR /var/spool/mail #MAIL_FILE . Esse comando apeta o at. PASS_MIN_DAYS = Número mínimo de dias para troca de senhas. pois ele permite a atualização de senhas de múltiplas contas e é fácil de usar. Isso aumenta mais a segurança do sistema. que guarda as definições sobre os usuários do sistema. 99999 0 7 PASS_MAX_DAYS PASS_MIN_DAYS PASS_MIN_LEN 5 PASS_WARN_AGE # Valores mínimo e máximo para o comando useradd na criação de usuários UID_MIN 500 UID_MAX 60000 # O menor UID possível para o comando useradd. que possui os dados de usuários e devem ser lidos por todos.pwd para que todas senhas sejam atualizadas de uma única vez.Treinamento Linux – Administração. Redes e Serviços DICA: Caso esteja usando senhas ocultas (shadow passwords).pwd: . as senhas dos usuários serão gravadas no arquivo /etc/shadow.

O comando userdel Remove um usuário do sistema. Os nomes de usuários são mostrados através de espaços sem detalhes adicionais. e para saber quais arquivos pertencem ao usuário root. O comando usermod Modifica uma conta de usuário no sistema. O comando groups Mostra os grupos a que o usuário pertence no sistema. Os nomes de usuários atualmente conectados ao sistema são obtidos do arquivo /var/log/wtmp. use o comando userdel -r usuário. do mesmo modo que existe o usermod existe também o gropupmod. poderá eliminar grupos também. Mas se você quer eliminar o usuário sem dó e com scom o seu home. O comando logname Exibe o seu login. Se for usado somente o comando userdel seguido do nome o usuário. O comando users Exibe os nomes de usuários que estão usando o sistema no momento. aquele usuário torna-se o proprietário do arquivo fornecido. Na minha opinião não é bom que você preencha isso. pois um hacker poderá usar essas informações contra você. use o comando find / -user root. Se um nome de usuário é seguido de dois pontos e um nome de grupo (ou número de identificação de grupo) sem espaços entre eles. # userdel luciene # userdel leniza O comando chown O comando chown altera o usuário e/ou a propriedade de grupo de cada arquivo fornecido conforme especificado pelo primeiro argumento sem opção como segue: se somente um nome de usuário (ou número de identificação do usuário) for fornecido. O comando id Exibe a identificação atual do usuário. 79 . ou seja. e para saber quais arquivos pertencem ao usuário root. e o grupo dos arquivos não será alterado. O comando groupdel Permite eliminar usuário do sistema. Exemplo: # chown -R adilson:hack /home/adilson/* . O comando groupadd Cria um grupo no sistema Linux. O comando userinfo Exibe uma caixa de informações qua são chamadas de finger do usuário. O comando usermount Ppermite que os usuário gerencie seus pontos de montagem e outros pontos que o administrador do sistema permite que eles montem. Se você quiser encontrar todos os arquivos que não pertençam a nenhum usuário e a nenhum grupo use o comando find / -nouser -o -nogroup -print. aquele usuário é feito o proprietário dos arquivos. use o comando find / -user root. grupo primário e outros grupos a que pertence.Global Sul Informática Se você quiser encontrar todos os arquivos que não pertençam a nenhum usuário e a nenhum grupo use o comando find / -nouser -o -nogroup -print. O comando chfn Faz a troca de dados usados pelo comando finger (informações extras de usuários cadastrados no sistema). Alguns usuários gostam de criar grupos com quatro letras e em maiúscula. porém o seu diretório /home/nome_do_usuário ainda estará no sistema (para um exclusão mais tarde). apenas o seu login será removido. o seu nome de usuário conectado ao sistema. a propriedade de grupo do arquivo é alterada também. pois assim os grupos se difereciam dos grupos já existentes no sistema.

Mudar um usuário de grupo. poderá conferir pela console (terminal gráfico) o que ele vai fazer. Redes e Serviços O comando newgrp Altera a identificação de grupo do usuário. entre nesse ponto de montagem e faça uma listagem do que tem lá. então agora vamos criar um comando chamado winxpon. Arquivos de configuração e personalização de usuários Quando nós estamos digitando no nosso cotidiano. Cada usuário criado no sistema tem os seus próprios arquivos de configuração e os arquivos genéricos de configuração. você não entrou na partição Windows XP. Você poderá apagá-los. muitas vezes o fazemos usando o interpretador de comando bash entre os muitos outros que existem no sistema. nesse caso.bashrc dentro do /root. isso se for o root. você saberá. pelo método normal você teria que fazer o seguinte: # mount -t -vfat /dev/hda1 /mnt/winxp # cd /mnt/winxp # ls -laF /mnt/winxp Viu como é muita coisa a ser feita. e geralmente a grande maioria deles fica no próprio /home do usuário. agora existe um novo comando chamado winxpon. Para executar um comando com outra identificação de grupo de usuário. que ficará dentro do arquivo /etc/bashrc. Mas. adicionar outros comandos. Em algum lugar desse arquivo. Vejamos o conteúdo do arquivo /etc/bashrc: # Funções e aliases para todo o sistema. digite exit e ENTER. Ele é muito bom. Esse interpretador possui alguns arquivos de configurações que podemos ‘mexer’ para ajustar melhor algumas coisas no ambiente Linux. A opção “. excluir. Ok. Os arquivos são: O /etc/bashrc Quando você instala o Linux. ls /mnt/winxp” Depois você deverá digitar o comando . como vimos anteriormente. # Por alguma razão desconhecida. # Colocando o PS1 aqui garante que ela seja carregada sempre. se der algum erro para algum usuário. O comando sg Executa um comando com outra identificação de grupo. incluir etc tudo isso está apenas alguns clique de mouse. # Configurações do ambiente devem ser feitas no /etc/profile. alguns “novos” comandos são adicionados nesse arquivo. O utilitário system-config-user faz a mesma coisa só que em ambiente Gnome. editar informações do finger desse usuário. terá uma listagem dos arquivos que estão na partição do Windows. PS1="[\u@\h \W]\\$ " alias which="type -path" alias l="ls -laF --color" 80 . use o comando sg.Treinamento Linux – Administração. O comando chgrp Troca a propriedade de grupo dos arquivos fornecidos para o grupo. e sim apenas listou o conteúdo que agora está em /mnt/winxp. . e assim por diante. Para retornar à identificação anterior. A identificação do grupo de usuário é modificada somente durante a execução do comando. para sistema Windows XP. Os configuradores kuser e system-config-user No ambiente KDE nós temos o kuser que é um programa muito bom e flexível que nos auxilia no gerenciamento de usuários e grupos. o qual pode ser um nome de grupo ou a sua identificação numérica. vejamos uma situação: você quer que o comando winxpon crie automaticamente um ponto de montagem /mnt/winxp. Bom. Depois que você cria seus usuários e seus grupos e atribui certas regras para eles e depois manda o kuser salvar o que você fez. Bom. e se você o digitar. o bash se recusa a herdar a # variável PS1 em # algumas circunstâncias.R” altera recursivamente a propriedade de diretórios e de seus conteúdos. Ele Tem controle completo sobre os usuários. você deverá adicionar a seguinte linha: # alias winxpon=“mount -t vfat /dev/hda1 /mnt/winxp.

Edite o arquivo /etc/profile e altere as linhas para: .bash_history guarda para todos os usuários que o seu sistema pode suportar. Você pode fazer isso da seguinte maneira: # rm -f .bash_history novinho em folha. e para tornar fácil a repetição de longos comandos. ele guarda umas 1000 (mil) linhas de comandos digitados (isso depende da distribuição que você estiver usando). Exemplo alias tudo=”ls / -lR” e. o comando ‘novo’ tudo vai listar no seu hd. umount /mnt/cdrom. ls /mnt/cdrom" cdoff="cd. Caso o comando touch não funcione. seu arquivo . use o comando cat > .bash_hystory e depois CONTROL+D. Só que algumas vezes é necessário zerar esse arquivo do sistema.bash_history (onde “~/” é diretório home do usuário em questão). HISTFILESIZE=30 HISTSIZE=30 . mas para quê tanto trabalho. Outra maneira de zerar o arquivo .bash_hystory Ok! Desse modo você terá um arquivo . Seu uso é muito simples: após você definir as novas variáveis (comandos) no arquivo /etc/bashrc. use o comando unalias.. a resposta é: — Pode. O administrador deve também adicionar ao arquivo /etc/skel/.bash_hystory # touch . se você for esperto já se perguntou: — Peraí.bash_logout e adicione a seguinte linha: rm -f $HOME/. 2. como já sabemos.bash_logout a linha: rm -f $HOME/..bash_history em seu diretório home. ls /mnt/winxp" winxpoff="cd. desse jeito eu posso criar os comandos do MS-DOS dentro do /etc/ bashrc. Significa que o arquivo . será preciso executar a leitura desse arquivo com o comando: . Bom. Cada usuário que tenha uma conta no sistema terá seu arquivo . comandos novos que apenas estarão valendo para aquele momento.bash_history seja apagado. eject" boot="shutdown -r now" off="shutdown -h now" xt="setterm -store -background back -foreground green" O . umount /mnt/winxp" cdon="mount -t iso9660 /dev/cdrom /mnt/cdrom.. para desfazer o comando todo. O bash deve registrar um número menor de comandos e apagá-los quando o usuário sair do sistema. então? Bom.bashrc O arquivo . para que a cada vez que o usuário saia do sistema.bashrc ou .bash_history O arquivo .bash_hystory: O bash (interpretador de comandos) registra até uns 1000 (mil) comandos antigos no arquivo ~/.bash_history de cada diretório home de usuários pode registrar até 30 (trinta) comandos antigos e não mais. Por exemplo. Podemos fazer isso de dois modos: 1. sem precisar editar.bashrc é o executável oculto que pode fazer valer as suas novas variáveis no sistema. As linhas HISTFILESIZE e HISTSIZE do arquivo /etc/profile determinam o tamanho de comandos antigos que o arquivo . se o Linux já tem o dosemu prontinho esperando por você? 81 .bash_history../bashrc (em alguns casos).d/init. .d && ls" fd="mount /dev/fd0 /mnt/floppy.bash_history. Eu realmente recomendaria a configuração do HISTFILESIZE e HISTSIZE no arquivo /etc/profile para um valor menor como 30 (trinta). cd /mnt/floppy && ls" ufd="cd /mnt && umount floppy && ls" winxpon="mount -t vfat /dev/hda1 /mnt/winxp. Edite o arquivo /etc/skel/.bash_history guarda todos os comandos que você digitou até hoje. assim será criado um arquivo zerado. Falando a verdade. O alias e o unalias Os alias/unalias permitem que você crie na hora.Global Sul Informática alias alias alias alias alias alias alias alias alias alias alias alias alias alias alias alias ls="ls --color" m="minicom -s -con -L" minicom="minicom -s -con -L" tm="tail -f /var/log/messages" tmm="tail -f /var/log/maillog" tms="tail -f /var/log/secure" cds="cd /etc/rc. O .

Observe o arquivo abaixo. Na última linha. use o comando export TMOUT= “n”. # . Caso você resolva fazer isso via modo console (texto) usando o bash como interpretador padrão.sh . PATH=$PATH:$HOME/bin ENV=$HOME/. setterm -foreground white -backg DICA: No arquivo /etc/profile. nós temos o arquivo . then .bash_profile # Executa os aliases e funções.bash_profile que é responsável pelos novos comandos contidos em /etc/bashrc. $i fi done unset i clear.bashrc ].d/*. a “TMOUT=n”. caso você queira receber mensagens de outro usuários da rede. que se parece com o da listagem a seguir: # Ambiente de onde os programas poderão ser chamados. onde n é o tempo em segundos em que um determinado usuário poderá ficar inativo no sistema. ~/. preserva-se mais ainda a segurança do sistema. o usuário será automaticamente desconectado do sistema.bashrc USERNAME=”root” export USERNAME ENV PATH # Qualquer comando inserido aqui será executado quando o usuário se logar mesg n Cada usuário tem o seu arquivo. PATH="$PATH:/usr/bin/X11:/usr/games:/usr/local/bin" MANPATH="$MANPATH:/usr/local/man" # Define como será o prompt do sistema PS1='$(/bin/hostname -s) [$PWD] > ' ulimit -c 1000000 if [ `id -gn` = `id -un` -a `id -u` -gt 14 ]. Assim. login ou logout. porém se as mudanças forem gerais você deverá editar o arquivo /etc/profile. nós poderemos configurar uma variável de ambiente. 82 . # As funções e o aliase vão em /etc/bashrc.bash_logout guarda as variáveis quando sai do sistema e pode executar alguns comandos quando o usuário se desconectar de um terminal ou quando fecham o console através de um CONTROL+D.bash_logout O arquivo .Treinamento Linux – Administração.bashrc fi # Especifíca o ambiente e os programas na inicialização. Redes e Serviços O . do if [ -x $i ]. mesg n não deixa que você receba mensagens. O . após esse tempo. a última linha deve ser mesg y. Ele lê esses novos comandos e também controla as variáveis de sistema. em que. then umask 002 else umask 022 fi USER=`id -un` LOGNAME=$USER MAIL="/var/spool/mail/$USER" HOSTNAME=`/bin/hostname` HISTSIZE=1000 HISTFILESIZE=1000 INPUTRC=/etc/inputrc export PATH MANPATH PS1 HOSTNAME HISTSIZE HISTFILESIZE USER LOGNAME MAIL INPUTRC for i in /etc/profile.bash_profile Abaixo. then . if [ -f ~/.

Arquivo /etc/environment O arquivo /etc/environment armazena as variáveis de ambiente que são exportadas para todo o sistema e vale para todos os usuários. ele faz checagens de possíveis erros de sintaxe. Vamos ver um pequeno exemplo. estudando-o para aprender bem: # Exemplo de um arquivo /etc/sudoers. todos os usuários possuem autorização. Ele abre o arquivo de configuração do sudo no vi.allow O arquivo /etc/shutdown.bash_logout clear echo “OBRIGADO por usar o sistema Linux. trate de aprender o vi.rpm Depois. número dos e-mails. etc. +=====================================================+ | Tenha um bom dia de trabalho. /bin/rpm -[iUvh] *. basta executar os comandos com o sudo na frente: [adilson@hackers. Exemplo: BEM-VINDO AO SISTEMA OPERACIONAL LINUX. apenas o root (administrador do sistema) tem autorização. sua função é fazer o bash pular as mensagens do /etc/motd. Caso este arquivo exista e esteja vazio. registram detalhes úteis durante a seção do usuário no sistema. | +-----------------------------------------------------+ O arquivo . sair e salvar/etc/sudoers. especificam o idioma das mensagens do sistema etc. rm -f . portanto. O arquivo shutdown. Mas o mais prático e seguro é utilizar o aplicativo sudo. dowdy 83 .Global Sul Informática # ~/. touch . # Especificação de apelidos para usuários User_Alias FULLTIMERS = millert. Você é uma pessoa inteligente. Uma variável de ambiente controla o comportamento de um programa. deixando o usuário normal adilson executar o quake e instalar/atualizar pacotes: adilson ALL=NOPASSWD:/bin/quake.allow contém uma lista de usuários autorizados a reinicializar o sistema com a combinação de teclas CTRL+ALT+DEL.net]$ sudo quake Vejamos a seguir um típico arquivo /etc/sudoers. A vantagem principal de utilizar o sudo é que é possível definir os comandos EXATOS (expressões regulares funcionam) que CADA usuário poderá executar com superpoderes. mikef. tornar um arquivo executável suid etc. como criar um usuário com o “id 0”. Exemplo do conteúdo de um arquivo /etc/environment: LANG=pt_BR LC_ALL=pt_BR LC_MESSAGES=pt_BR Privilégios de usuários por meio do comando sudo Como dar poderes de superusuário a um usuário normal? Existem várias maneiras permanentes. Nele. | | Qualquer dúvida man <comando>.bash_hystory. O comando de edição das regras do sudo é: # visudo.bash_hystory O /etc/motd O arquivo motd encontra-se no diretório /etc.net]$ sudo rpm -ivh /mnt/cdrom/conectiva/RPMS/quake-* [adilson@hackers. # Edite esse arquivo como root e com o comando visudo. o que abrirá o editor vi para que você possa fazer suas configurações. pode-se definir determinados comandos para um usuário normal executá-los com permissões de superusuário. Exibindo imediatamente o aviso de comando após a digitação da senha. Esse arquivo é simplesmente um texto que será apresentado quando um usuário logar o sistema. Caso este arquivo não exista.hushlogin Esse arquivo deve ser colocado no diretório /home do usuário. e ao.” echo “--------------------------------------------------” sleep 3.

agora que já estamos feras em dar direitos aos usuários comuns. se você realmente aprender a usá-lo com disciplina. --------------------------------------------------------Login incorreto login: Esse exemplo mostra que a usuária sonizia não vai conseguir se conectar no sistema naquele momento. Host_Alias SPARC = bigtime. hercules .0 Host_Alias SERVERS = master. crawl WEBMASTERS = will. Redes e Serviços User_Alias User_Alias PARTTIMERS = bostley. sybase # Especificação de apelidos para hosts (micros em rede). wim # Executa e faz valer os apelidos para usuários. crie um arquivo no diretório /etc chamado nologin com uma mensagem qualquer que você deseja que seja mostrada se um usuário tentar se conectar.0/255. para prevenir que usuários comuns que não são root logem no sistema enquanto você está realizando alguma manutenção no servidor. A restrição do uso dessa combinação pode ser feito por meio do arquivo /etc/shutdown. 128.0 Host_Alias CSNETS = 128.138. acaba a ‘festa’ do CONTROL+ALT+DELETE para os usuários que pensam que estão no “ruWindows”.allow # echo “adilson” >> /etc/shutdown. jwfox.Treinamento Linux – Administração. operator Runas_Alias DB = oracle.138. adicionando ao mesmo o nome dos usuários que devem estar conectados para que o comando shutdown possa ser efetivado. podemos perceber o quanto o sistema Linux é poderoso. Não podemos nos esquecer de que. Somente depois que o administrador do sistema terminar a manutenção no servidor e apagar o arquivo /etc/nologin é que todos os usuários comuns terão as conexões restabelecidas. Qualquer coisa contate o adminitrador do sistema.0. Runas_Alias OP = root.allow Isso faz com que o comando shutdown funcione apenas quando o usuário root e o usuário adilson estiverem logados no servidor em questão. nag. no momento as conexões estão desabilitadas.204. então seu computador será reinicializado. Então. ns Host_Alias CDROM = orion.0/24.138. para que isso funcione. 84 . Desabilitando o login de um usuário Quando o administrador estiver fazendo manutenções no servidor. veja como: # echo “root” > /etc/shutdown. www. Veja o exemplo: login: sonizia Password: ----[ ALERTA! ]----------------------------------------->> Prezado senhor usuário. dandelion. wendy. mail. perseus. python Host_Alias CUNETS = 128. moet. apague o arquivo /etc/nologin para permitir que os usuários utilizem o sistema.. anchor:\ SGI = grolsch. Bom. Uma outra idéia muito interessante é a restrição do uso da combinação CONTROL+ALT+DELETE que os usuários poderão efetivar para reiniciar o sistema Linux..allow.255.242.243. Depois de terminar a manutenção. Se você que usar CONTROL+ALT+DELETE dentro de uma sessão estando fora do ambiente gráfico do Linux. foobar:\ HPPA = boa.138. em seu /etc/inittab a linha: “ca::ctrlaltdel:/sbin/shutdown -t3 -r now” deverá ser alterada para: “ca::ctrlaltdel:/sbin/shutdown -a -t3 -r now”. thalamus. Fazendo isso. black:\ ALPHA = widget.0.0. eclipse. não é aconselhável que naquele momento usuários fiquem conectados. 128.

32m]. Veja então alguns exemplos de prompt: 85 . os mais usados são o primário e o secundário. Estes códigos devem ser adicionados como caracteres que não serão impressos. definidos nas variáveis PS1 e PS2. h: Nome da máquina até o primeiro “.YY. para deixar o caractere amarelo brilhante em fundo cinza: [33[1. Existem vários tipos de prompt. É possível alterar o prompt de um usuário somente para isso copie o arquivo /etc/bashrc para /home/usuario/.36m]. $: Caractere que diferencia um usuário comum do super-usuário. Veja um exemplo do prompt primário: PS1="[u@h W]$ " export PS1 O prompt será parecido com esse: [usuario@maquina /local]# Você poderá também colorir o prompt. Lembre que esta variável deve ser definida no arquivo /etc/bashrc porém no /etc/profile também funciona. ou seja. A: hora atual no formato de 24 horas hh:mm:ss. onde Z é o estilo dos caracteres.XXm]. w: Caminho completo do diretório de trabalho atual.40. u: O nome do usuário atual. é simples basta inserir no arquivo /etc/bashrc uma seqüência de caracteres especiais. ]: Fim da seqüencia de caracteres não vistos na tela. nn: Caracter correspondente ao número octal nnn. A sintaxe completa será assim: [33[Z. O prompt primário é para a entrada de um comando e o secundário para quando for preciso complementar um comando. !: O número do comando no histórico. ficando entre o “[” e o “]”. [: Inicia a seqüencia de caracteres não vistos na tela. YY é a cor de fundo e XX a cor dos caracteres.33m] e para deixar o caractere ciano piscando em fundo preto: [33[5.Global Sul Informática Configurando o prompt do usuário No sistema Linux é possível alterar a string do prompt do interpretador de comandos Bash. Os caracteres são decodificados da seguinte maneira: d: Data atual no formato: “Dia_da_semana Mês Dia”. Veja a tabela de cores e estilos: Cores Preto Vermelho Verde Amarelo Azul Roxo Ciano Cinza Caracteres 30 31 32 33 34 35 36 37 Fundo 40 41 42 43 44 45 46 47 Estilo dos Caracteres Normal 0 Bold 1 Dá brilho as cores Undescore 4 Blink 5 Pisca-pisca Inverse 7 Inverte cor de fundo Ofuscado 8 Mais alguns exemplos de uso: para deixar o caractere verde em fundo preto: [33[0. W: Nome do diretório atual. #: O número do comando na sessão atual do shell.”.bashrc e edite então este arquivo.47. Além do mais os códigos devem começar com “33[“ e terminar com um “m” minúsculo.40. /: Uma barra. s: Nome do shell. adicionando na seqüência os códigos de cores ANSI. aquele prompt que você já está acostumado.

36m]w[33[1.36m]w [33[0m]$ " export PS1="[33[0.XX para que não precise usar o código [33[0m] entre cada definição de cor.37m]:[33[1.44.44.YY.32m]u[33[1.32m]u[33[0.37m]273[33[0m]$ " export PS1="[33[0. Os códigos das cores não tem ordem certa.32m]s[33[1.40.37m]:[33[1.44. Agora veja um exemplo do arquivo /etc/bashrc: # /etc/bashrc Vermelho="[33[31m]" Verde="[33[32m]" Amarelo="[33[33m]" Ciano="[33[36m]" Branco="[33[37m]" Normal="[33[0m]" PS1="$Normal$Verde[$Amarelou$Vermelho@$Amareloh$Verde: $Cianow$Verde]$Branco$ $Normal" Anotações: 86 . mas é recomendável usar na ordem Z.31m]h[33[0m]$" export PS1="[33[1.36m]w [33[0m]$ " DICA: Caso você queira desativar as cores.33m]@[33[1.40.40.37m]: [33[1.44. Redes e Serviços export PS1="Data: d Hora: ->" export PS1="253u@h273 $ " export PS1="[33[1.44.40.44.40.32m]s[33[1.37m]@[33[1.44.44.37m]253[33[1.37m]d [33[0m] [33[0. Use também o código [33[0m] antes de adicionar uma nova linha ao prompt.33m]h[33[1.40.Treinamento Linux – Administração.40.37m]d [33[0. Consulte a página manual do bash para mais informações.44.40. use o código [33[0m].40.

Global Sul Informática 87 .

Treinamento Linux – Administração. Redes e Serviços Anotações: 88 .

O comando mount é usado para anexar um sistema de arquivos encontrado em um dispositivo à árvore de arquivos. 4. usamos o comando mount [parâmetros] origem destino. é preciso que o usuário monte a unidade. ou seja. ext2. umsdos. os quais vamos ver alguns neste capítulo. depois que entendemos. zip. iso9660. como faríamos no Windows pelo modo texto ou pelo modo gráfico. msdos. se usarmos o comando ls -lasF /mnt/windows. Pelo modo texto. supõe-se que é a unidade D: que geralmente é o nosso CD-ROM. Para isso. ncpfs. a partição de um Windows remoto por meio do samba. O primeiro passo a entender é o diretório /dev que é responsável pelos devices1. vamos aprender como é que o sistema Unix /Linux tratam os dispositivos de armazenamento de informações. No sistema Windows basta abrir o Windows Explorer e clicar no ícone do disquete. O parâmetro “-t”do comando mount pode ter os seguintes argumentos que servem para indicar o tipo do sistema de arquivos. Então. podemos usar o modo texto e o modo gráfico. Ele funciona assim mount [parâmetros] parte_hardware parte_lógica. CD etc. Isso é super simples. Local correto para pontos de montagem Todos os arquivos acessíveis pelo Linux estão dispostos como se fossem uma grande árvore. smbfs. 2. Os tipos atualmente suportados são minix. faça com que seja possível acessar o conteúdo dessa unidade ou grave informações nesta unidade. reiser fs. Exemplo: # mount -t vfat /dev/hdb1 /mnt/windows A linha anterior pode ser entendida que o comando mount passou um parâmetro para tipo de unidade com FAT e nomes longos padrão Windows que estão no segundo (slave) disco rígido e montada no diretório /mnt/windows. Podemos gerenciar a partição do Windows local. poderemos ver o conteúdo do segundo disco rígido. que podem ser: 1. e o /dev/sda4 pode ser a unidade de zip drive. proc. unidades de disquetes. Tem muito mais coisas que são possíveis de serem feitas e gerenciadas. /dev/fd0 quer dizer que é o nosso disquete no unidade A: . sysv. Mas o gerenciamento de mídias não pára por aí.Global Sul Informática Capítulo 4 Gerenciamento de mídias Neste capítulo. vfat. usamos o comando mount para montar e o comando umount para desmonstar. iniciando pelo arquivo raiz. partições Windows. partições Linux e Unix local através de NFS. 89 . podemos usar vários utilitários. xenix e coherent. os arquivos contidos nesse diretório apontam para um hardware. ufs. CD/DVD-ROM e/ou sua gravadora CD-RW. e assim por diante. por exemplo. Sua Seu Sua Seu unidade de disquete. NFS. a outra seria /dev/fd1 e /dev/cdrom. as mídias. hpfs. xiafs. unidade de fita ou zip drive. No Linux. ou seja. ext. 3. disco rígido. affs. Esses arquivos podem estar distribuídos por vários dispositivos. Pelo modo gráfico. ext3. UDF etc. O /dev/hda é o primeiro (master) disco rígido e /dev/hdb o segundo (slave) disco rígido. é muito simples como é que funciona o gerenciamento de mídias. Os comandos mount e umount Para poder trabalhar com montagem e desmontagem de mídas no Linux. nfs. romfs. No sistema Linux. podemos entrar e sair dela a qualquer momento. Depois que montamos nossas unidades. representado pela barra normal “/”. Se tivéssemos duas unidades de disquetes. mas teoricamente todos podem acessar uma unidade de disquete por lá. Assim.

/mnt/zip (para zip drive).Treinamento Linux – Administração. Mas se não estiver. Agora. Para ver se existem ou não é simples: use o comando ls / mnt. /mnt/windows (para Windows). Quando estiver na parte gráfica. mas o sistemas de arquivo é sempre o mesmo. O acesso a unidade de disquete Criar um ponto de montagem para a unidade de disquete é muito simples. então em uma formatação de um determinado tipo de mídia é aconselhável especificar o tipo de sistema de arquivos. se o que você deseja é fazer o cadastro dos pontos de montagens no arquivo /etc/fstab e também atualizar o arquivo /etc/mtab. sempre depois de criar um ponto de montagem e usá-lo. Em alguns casos. descubra rapidamente qual o processo ofensor digitando o comando fuser -l /mnt/floppy – naturalmente. é bom desmontá-lo caso não vá usá-lo mais tarde. Caso você pretenda criar o ponto de montagem para o disquete e depois gravar arquivos nele. /mnt/cdrom (para CD-ROM). DICA: Isso caso não existam os diretórios. você terá formatá-lo antes (não é preciso montar). pois lá podemos formatar pelo modo texto e pelo modo gráfico. umount /mnt/floppy. /mnt/tape (para fita magnética). Para desmontar o ponto de montagem é simples. /mnt/jazz (para jaz drive). está tudo bem se o disquete já está pré-formatado. Formatando disquetes no Linux A formatação de disquetes no sistema Linux é um pouco diferente daquele que ocorrre no Windows. Isso vale principalmente com CD. e a segunda linha lista o conteúdo do ponto de montagem que é o disquete. /mnt/samba (para configurações básicas do samba). /mnt/cdrw (para gravar CD´s). você deve substituir o /floppy pelo ponto de montagem do dispositivo que deve ser verificado. use o comando: # mke2fs -c /dev/fd0 ou # mkfs -t ext2 -m 0 /dev/fd0H1440 1440 DICA: Se você tentou desmontar um disquete ou CD-ROM e se deparou com uma mensagem dizendo que o mesmo está sendo ocupado por algum processo. você poderá usar o comando usermount e assim fazer o controle por procedimento gráfico. O comando para formatar disquetes é fdformat /dev/fd0H1440. O Linux é um sistema operacional que suporta vários outros tipos de sistemas operacionais. checando os blocos ruins. Lembre-se de que. dentro de um terminal. você ja faz isso: # mount /dev/fd0 /mnt/floppy # ls -laF /mnt/floppy A primeira linha cria o ponto de montagem para o disquete. senão seus dados poderão sofrer danos. a FAT. Isso irá mostrar todos os diretórios criados dentro do /mnt. apenas com duas linhas de comandos. você deverá usar o comando mount -t vfat /dev/fd0 /mnt/floppy se a montagem do disquete apresentar erro ou arquivos com os nomes truncados. Mas se você quer criar esse disque já para o sistema de arquivos do Linux (ext2). disquetes. o que você poderá fazer é editar esses dois arquivos no braço ou usar algo mais amigável. Mas devemos lembrar que é preciso sair (comando cd alguma coisa) do ponto de montagem para que isso seja possível. 90 . zips etc. Redes e Serviços A primeira coisa que você deve ficar atento é o seguinte: criar o diretório raiz “/” dentro do diretório /mnt os seguintes diretórios (alguns são criados no momento da instalação): /mnt/floppy (para disquete). O comando anterior desmonta a unidade de disquete. como o utilitário fsconf que tem essa função.

Se você tiver um modelo diferente deverá usar a linha de baixo. :: Kfloppy e Gfloppy O acesso a unidade de CD-ROM Para criar um ponto de montagem para a unidade de CD-ROM. é tão simples quanto para a unidade de disquete. usamos o botão direto sobre o ícone do CD e selecionamos a opção desmontar ou ejetar. veja: # mount /dev/cdrom /mnt/cdrom # ls -laF /mnt/cdrom A primeira linha cria o ponto de montagem para o CD-ROM. Porém. Formatação via modo gráfico Para formatar disquetes via modo gráfico no Linux existem diversos utilitários. o qual usamos assim mformat a:. mas com a letra m na frente. como já vimos a pouco. que é o caso do comando mformat. Para desmontar o CD-ROM pelo modo gráfico na maioria das distribuições. mas os mais conhecidos e usados são o kfloppy (KDE) e o gfloppy (gnome). não funcionarão com comando fdformat quando um formato não-padrão estiver sendo usado.Global Sul Informática Formatação via modo texto Para formatar disquetes via modo texto. Lá pelo modo gráfico. ou o formato não é auto detectado. Caso não funcione. que funciona para disquetes de 1. e segunda linha lista o ponto de montagem. caso contrário. os dispositivos de disquetes genéricos. a primeira linha monta o CD-ROM em nenhum problema.4 MB. O comando usado para isso é o fdformat. O comando acima joga uma FAT padrão Windows em seu disquete e depois você pode usá-lo nesse ambiente normalmente como se tivesse sido formatado nele mesmo. ocorre a formatação em baixo nível para poder fazer uma formatação de alto nível. Adiciona um sistema de arquivos MS-DOS a um disquetes com formatação de baixo nível. poderemos usar comando do mtools que traz ferramentas com comandos semelhantes ao do MS-DOS. Para desmontar o ponto de montagem também é muito simples umount /mnt/cd-rom. O parâmetro “l” é usado para etiquetar o volume (nome para o disquete). basta clicar no ícone do CD-ROM que a maioria das distribuições já faz a montagem automaticamente e carrega o gerenciador de arquivos padrão. Em alguns casos. 91 . seja mais específico e use o comando: # mount -t iso9660 /dev/cdrom /mnt/cdrom Hoje quase todos os modelos de CD são reconhecidos pelo Linux. /dev/fd0 e /dev/fd1.

pois quando você está compilando o Kernel.05 Type: Direct-Access ANSI SCSI revision: 02 Attached scsi removable disk sda at scsi0. considerando-se que o zip é um dispositivo scsi. ou seja. message = 00. host = 0. sda : status = 0. mas devemos lembrar que no Windows temos que instalar um monte de arquivos para que o zip-drive funcione. mais tarde é só carregar o módulo na hora que você for usar e pronto! Quando não for mais usar o módulo do zip drive é só descarregálo. sector 0 unable to read partition table LVM version 0. lvm-mod parport_pc ppa parport sd_mod scsi_mod . Make sure there is a disc in the drive.COMPAT. sda: I/O error: dev 08:00. ls -laF /mnt/zip Para ejetar o zip use o comando eject /dev/sda4 e desmontá-lo use o comando umount /mnt/zip. O módulo de zip drive será carregado. Em Linux. 57456 24304 9776 24352 10964 90124 0 2 0 2 0 2 (autoclean) (autoclean) [lp parport_pc ppa] [ppa sd_mod] Se der tudo certo.. host = 0.0) sda : READ CAPACITY failed. Porém lembre-se de não estar no zip. senão vai ocorrer erro.ECP] parport0: irq 7 detected parport0: cpp_daisy: aa5500ff(38) parport0: assign_addrs: aa5500ff(38) parport0: cpp_daisy: aa5500ff(38) parport0: assign_addrs: aa5500ff(38) ppa: Version 2. isso não é necessário.07 (for Linux 2.Treinamento Linux – Administração..x) ppa: Found device at ID 6.TRISTATE. será criado um ponto de montagem sdXX. Veja a seguir um pequeno pedaço do resultado do comando dmesg: parport0: PC-style at 0x378 (0x778) [PCSPP. driver = 08 sda : extended sense code = 2 92 . Porém. disk size 1GB.4. VFS: Disk change detected on device sd(8. em seguida. message = 00. Esse tipo de zip pode variar muito (interno e externo.. agora use os comandos que montam e listam o sua unidade zip: # mount /dev/sda4 /mnt/zip. Attempting to use EPP 32 bit ppa: Communication established with ID 6 using EPP 32 bit scsi0 : Iomega VPI0 (ppa) interface Vendor: IOMEGA Model: ZIP 100 Rev: K. Então. não chega a ser difícil. # modprobe ppa Em seguida. driver = 08 sda : extended sense code = 2 sda : block size assumed to be 512 bytes. use o comando # dmesg | grep hd para ver onde está sendo reconhecido o seu zip drive.1_beta3 by Heinz Mauelshagen (25/01/2001) lvm — Module successfully initialized Device not ready. channel 0.. nós poderemos verificar se o nosso zipdrive foi ou não reconhecido e assim saberemos como montá-lo mais tarde. Veja o procedimento para carregá-lo. é só fazer o redirecionamento padrão que todos nós agora já sabemos. use o comando lsmod para ver se o módulo foi carregado corretamente: . lun 0 sda : READ CAPACITY failed. id 6. simplesmente pode informar que o módulo para o zip estará disponível no sistema. antigo padrão: ppa e novo padrão: imm). sda : status = 0. Redes e Serviços O acesso a unidade de zip-drive Usar a unidade de zip-drive em Linux pode não parecer tão fácil à primeira vista quanto é no ambiente Windows. Usando o comando dmesg e analisando o seu conteúdo.9. DICA: Dependendo do seu tipo de zip drive você terá que fazer outras configurações.

o comando df é útil. sda: I/O error: dev 08:00. é preciso saber o espaço livre em disco. umount /mnt/windows. O comando df sem argumentos: # df Filesystem /dev/hda5 /dev/hda7 /dev/hda8 /dev/hda1 /dev/cdrom /dev/fd0 1k-blocks Used 1004024 307512 248895 25419 8009052 1906912 20472816 6506400 660502 660502 1423 0 Available 645508 210626 5695296 13966416 0 1423 Use% 33% 11% 26% 32% 100% 0% Mounted on / /home /usr /mnt/winxp /mnt/cdrom /mnt/floppy O comando df com argumentos e com pontos de montagem: # df -a Filesystem /dev/hda5 none usbdevfs /dev/hda7 1k-blocks 1004024 0 0 248895 Used Available Use% 307512 645508 33% / 0 0 0 25419 210626 Mounted on 0 11% /proc /proc/bus/usb /home 93 . se pintar alguma dúvida. elas funcionarão como se fossem normal ao sistema. sector 0 unable to read partition table O disco de zip-drive em sistemas Linux é visto como uma interface SCSI e é emulada na compilação do kernel. O acesso a partição do Windows local Criar um ponto de montagem para a unidade de Windows. Verificação dos pontos de montagem Algumas vezes. Caso a montagem não funcione direito. Para desmontar o ponto de montagem também é muito simples. É interessante já que o Windows está ali mesmo. channel 0. o comando df mostra o espaço disponível naquele sistema de arquivos. onde —t vfat informa ao Linux para usar o padrão FAT do Windows. mas em alguns casos você precisará especificar a segunda linha.Global Sul Informática sda : block size assumed to be 512 bytes. use o comando a seguir: # dmesg | grep sda Attached scsi removable disk sda at scsi0. e a segunda linha entra no ponto de montagem. Mas. disk size 1GB. porque ele pode formatar diversos tipos de informações. As interfaces SCSI ficam em /dev/sda?. já deixálo montado e o utilitário fsconf poderá fazer isso para você de forma automática. id 6. caso o seu disco rígido esteja particionado e você instalou o Windows no /dev/hda1 – C:\ – é muito simples: # mount /dev/hda1 /mnt/windows # ls -laF /mnt/windows A primeira linha cria o ponto de montagem para o Windows. Depois de montadas as partições. assim toda vez que você quiser algo algo lá do Windows é só acessálo pelo modo texto ou pelo modo gráfico de forma transparente como se fosse um diretório normal do Linux. e para saber qual é o sda correto para uma unidade de zip. é só LER OS MANUAIS e HOW-TO's. caso você mesmo tenha que fazer isso ou quando é reconhecida automaticamente pelo sistema. seja mais específico: # mount -t vfat /dev/hda1 /mnt/windows O sistema Linux funciona perfeitamente com a primeira linha. em vez do sistema que contém o dispositivo (que sempre será o sistema raiz). lun 0 SCSI device sda: 196608 512-byte hdwr sectors (101 MB) sda: Write Protect is off sda: sda4 Então aqui já estamos sabendo que poderemos montar uma unidade de zip partindo de um /dev/sda4. Caso o argumento seja o nome absoluto do dispositivo de disco com um sistema de arquivos montado.

é um arquivo importante onde podemos adicionar mais pontos de montagem apenas editado esse arquivo pelo modo texto ou pelo modo gráfico. Prestando atenção na primeira coluna./adilson/fotos 1 . Em alguns sistemas. devemos tomar extremo cuidado pois se apagarmos algo por engano poderá ser desastroso./adilson/universidade 1 . –b: Imprime os tamanhos em bytes. não incluindo os tamanhos dos subdiretórios./adilson/kylix 23367 . e na segunda coluna a hierarquia de cada um deles. –s: Lista somente o total para cada argumento.noauto 0 0 proc defaults 0 0 devpts gid=5.noauto. que. Se você quiser saber mais informações sobre o seu disco rígido./adilson/mp3 2081 . -T: Lista o nome do tipo de cada sistema de arquivos. o qual abrirá uma tela em modo gráfico com várias informações. Note que nas duas últimas colunas./adilson/edfutura 1 . Redes e Serviços /dev/hda8 none /dev/hda1 /dev/cdrom /dev/fd0 8009052 0 20472816 660502 1423 1906912 6506400 660502 0 5695296 0 13966416 0 1423 26% 32% 100% /usr 0 /mnt/winxp /mnt/cdrom 0% - /dev/pts /mnt/floppy Nós podemos ver aqui que existem pontos de montagem para o Windows XP.user./gabriel/pokemon 14 . mas com essas opções serão listadas.Treinamento Linux – Administração. use o comando idettool. Veja alguns parâmetros que podemos passar ao comando: -a: Inclui na listagem os sistemas de arquivos que tenham zero blocos. Tais sistemas de arquivos são tipicamente pseudo-sistemas de arquivos para propósitos especiais. Pergunta! Quantos diretórios “pa” existem neste exemplo? Os arquivos /etc/fstab e /etc/mtab Os pontos de montagem que poderemos montar e desmontar estão gravados em /etc/fstab. Qualquer tipo de sistema de arquivos apresentado pode ser usado também como argumentos em --type= ou --exclude-type=.user. –x: Ignora diretórios que estejam em sistemas de arquivos diferentes daqueles onde o argumento esteja sendo processado. temos o tamanho de cada diretório.exec./lost+found 1 .owner./gabriel/dragonball-GT 1 . Veja a seguir o exemplo do comando: [root@gabriel home]# du -hs adilson/ 12 . assim como as entradas do automounter. CD-ROM e unidade de disco flexível. O espaço disponível Usaremos o comando du quando precisarmos saber as hierarquias de algumas informações sobre um determinado diretório./gabriel/dragonball-Z 1 ./adilson 1 . pela nossa conclusão. os quais são omitidos por padrão.dev.suid. Por exemplo. –S: Apresenta o tamanho de cada diretório separadamente. Veja um exemplo do arquivo /etc/fstab: /dev/hda5 /dev/hda6 /dev/hda7 /dev/hda8 /dev/cdrom /dev/fd0 none none /dev/hda1 / swap /home /usr /mnt/cdrom /mnt/floppy /proc /dev/pts /mnt/winxp ext3 defaults 1 0 swap defaults 0 0 ext3 defaults 1 0 ext3 defaults 1 0 iso9660 defaults./gabriel 23394 . você sabe quantos subdiretórios pertencem ao /opt ou ao /usr/X11R6 ? O comando du mostra informações sobre o diretório “pai” e os diretórios “filhos”. Veja alguns parâmetros usados: –a: Mostra informações para todos os arquivos.ro 0 auto defaults. tipos de sistemas de arquivos do tipo “ignore” ou “auto” são também omitidas por padrão. é possível ver a capacidade e o nome das partições e os pontos de montagem. Porém.rw 1 1 0 94 ./adilson/hackers 1 . –k: Lista os tamanhos em Kbytes.mode=620 0 0 vfat user. não somente os diretórios.

É possível substituir /etc/mtab por um link simbólico para /proc/mounts. No exemplo anterior. Caso nenhum arquivo seja informado em mount. dev. A sexta coluna define a ordem pela qual os sistemas de arquivos devem ser verificados na inicialização pelo utilitáro fsck. A terceira coluna informa parâmetros necessários para montar os sistema de arquivos como vfat. que está usando o samba e permitindo que uma rede Windows troque informações com uma rede Linux. exec. a lista será apresentada. os arquivos /etc/mtab e /proc/mounts têm conteúdo muito parecidos. alguns pontos de montagens estão configurados para serem montados automaticamente.. que está configurado para trabalhar com NFS (compartilhamento de arquivos em Unix) e também o micro06. Um valor zero significa que o sistema não é examinado pelo programa dump. mas essas não estão necessariamente atualizadas.Global Sul Informática No exemplo anterior. A quinta coluna define quais sistemas de arquivos devem ser copiados pelo programa dump. udf. A quarta coluna exibe as opções de montagem do sistema de arquivos.. se reparamos bem. onde algumas das opções que podem ser usadas são: — async: As operações de E/S são realizadas assincronamente — auto: Monta automaticamente na inicialização — defaults: Usa as opções padrão: rw. — user: Permite que os usuários montem o dispositivo. ou seja. — nouser: não permite que os usuários montem o dispositivo. Este programa examina os arquivos e determina quais arquivos devem ser copiados (back up). podemos constatar que nos pontos de montagem aparece o micro11. O /proc/mounts normalmente tem mais informações.mode=620 0 0 /dev/hda1 /mnt/winxp vfat rw 0 0 /dev/cdrom /mnt/cdrom iso9660 ro. Quando o sistema de arquivos proc é montado (digamos em /proc). como podemos ver um exemplo a seguir: /dev/hda5 / ext3 rw 0 0 none /proc proc rw 0 0 usbdevfs /proc/bus/usb usbdevfs rw 0 0 /dev/hda7 /home ext3 rw 0 0 /dev/hda8 /usr ext3 rw 0 0 none /dev/pts devpts rw.nodev 0 0 /dev/fd0 /mnt/floppy vfat ro 0 0 //micro06/INTERNET /mnt/micro06/INTERNET smbfs 0 0 //micro11/DOWNLOADS /mnt/micro06/DOWNLOADS nfs 0 0 . nouser e async no ponto de mountagem. ntfs. o nome do sistema de arquivos. suid.gid=5. — noauto: O dispositivo deve ser especificado para a montagem — noexec: Não permite que os programas sejam executados a partir do dispositivo. mas algumas informações podem ser perdidas dessa forma. — dev: Interpreta dispositivos especiais de blocos ou caracter — exec: Permite que os programas sejam executados a partir do dispositivo. As três primeiras colunas mostram. Depois que o arquivo /etc/fstab é lido são gravadas estas informações no /etc/mtab. respectivamente. Por exemplo: /dev/fd0 é o device para o ponto de montagem /dev/floppy. A primeira coluna é device dos pontos de montagem. O sistema raiz (/) deve ter ordem 1 (primeiro a ser verificado) e os outros sistemas devem ter valor zero (não é verificado) ou 2 (é verificado). 95 . os diretórios que nós criamos para montar um sistema de arquivos qualquer. A segunda coluna é o ponto de montagem. e algum uso particular como uma simulação de dispositivo não será aconselhável. Os comandos mount e umount mantêm uma lista dos sistemas de arquivos montados atualmente no arquivo /etc/mtab. hpfs. iso9660 e assim por diante. auto. O arquivo /etc/fstab é simples de ser entendido. o ponto de montagem e o tipo do sistema. Isso nós vamos aprender daqui a pouco. — rw: Monta o dispositivo para leitura e gravação — suid: Permite uso dos bits de configuração de identificação do usuário e do grupo. — ro: Monta o dispositivo para leitura.nosuid.noexec. tais como opções de montagem usadas.

umount /mnt/floppyb” zipon:=”mount -t vfat /dev/sda4 /mnt/zip. é puramente ilustrativa. ls -laF /mnt/zip” zipoff:=”cd. umount /mnt/zip” win:=”mount -t vfat /dev/hda1 /mnt/winxp. basta digitar o comando unalias a: e voltará tudo como era antes. umount /mnt/winxp” A primeira linha informa que isso será um arquivo de script interpretado pelo bash e depois os comandos novos são definidos por cada uma das linhas o comando alias. é possível criar um pequeno arquivo de script para que fiquem guardados os comandos ‘novos’ que ele venha a criar por meio dos comandos alias e unalias. cd /mnt/floppy. Então. Para executar o script acima. ls -laF /mnt/floppy” O comando alias anterior definiu naquele momento que o novo comando “a:” quando for chamado a: <ENTER>. 784 cilindros Unidades = cilindros de 16065 * 512 bytes Dispositivo Boot /dev/hda1 * /dev/hda2 /dev/hda5 /dev/hda6 /dev/hda7 /dev/hda8 Início 1 393 393 457 465 484 Fim 392 784 456 464 483 784 Blocos Id 3148708+ 3148740 514048+ 64228+ 152586 2417751 Sistema c 5 83 82 Linux 83 Linux 83 FAT32 Win95 (LBA) Estendida Linux swap Linux 96 .exe (nome do arquivo de script que será executável) alias alias alias alias alias alias alias alias a:=”mount -t vfat /dev/fd0 /mnt/floppy. Redes e Serviços Montagem/desmontagem automática Se o usuário preferir. umount /mnt/floppy” b-:=”cd. 63 setores. mas que aqui ele servirá apenas para nos fornecer informações sobre as partições. entrará nela e listará seu conteúdo. é simples e fácil. eles dependem em si do shell em questão de direitos de execução.exe” aqui não tem nenhum valor. Reconhecendo as partições Se você quiser saber informações técnicas sobre as partições.exe Isso supondo que esse é o nome dado ao script ou através do comando chmod 755 comandos. ls -laF /mnt/winxp” winoff:=”cd.exe. montará automaticamente a unidade de disquete. foi aprendido que os usuários têm uma série de arquivos de configuração e que é possível fazer um monte de configurações extras predefinidas. Mas o interessante é o que. Se desejarmos desativar esse comando.exe e depois para executar basta digitar o comando . sim o mesmo que cria e gerencia as partições. A extensão “. uma idéia legal é criar um pequeno arquivo de comandos: #!/bin/bash # comandos. como foi visto no capítulo 3 deste livro. ls -laF /mnt/floppyb” a-:=”cd. que funciona assim: # alias a:=”mount -t vfat /dev/fd0 /mnt/floppy. apenas digite o comando: # source comandos. Os arquivos em sistema Linux não dependem de extenção para serem ou não executáveis. ls -laF /mnt/floppy” b:=”mount -t vfat /dev/fd1 /mnt/floppy. basta usar o comando fdisk. veja como: # /sbin/fdisk -l Disco /dev/hda: 255 cabeças.Treinamento Linux – Administração./comandos.

Global Sul Informática Anotações: 97 .

Redes e Serviços Anotações: 98 .Treinamento Linux – Administração.

são verificadas as permissões de acesso para os outros usuários que não são donos e não pertencem ao grupo correspondente ao arquivo/diretório. A permissão protege o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados e até mesmo com más intenções. e isso é feito de várias maneiras. você não pertencer a um grupo. a exclusão do arquivo será negada. Caso você tenha permissões de gravação no arquivo. A permissão de acesso do Linux também impede que um programa desse tipo. uma delas é a permissão1 de acesso para arquivos locais ou remotos no sistema. o sistema perguntará se você confirma a exclusão do arquivo apesar do modo leitura. Isto mostra que é levado mais em consideração a permissão de acesso do diretório do que as permissões dos arquivos e sub-diretórios que ele contém. gravar(w) ou executar(x) o arquivo–. Caso você tenha permissões de gravação no diretório e tentar apagar um arquivo que você não tem permissão de gravação. Mas se mesmo assim. por exemplo. Se isso for positivo. mostrando uma mensagem do tipo: “Permission denied” – permissão negada. envie arquivos para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. e como qualquer outro sistema seguro e confiável. mesmo que você tenha permissões de gravação em um arquivo mas não tenha permissões de gravação em um diretório. Veja o exemplo: [gabriel@gabriel gabriel]$ ls /root/ ls: /root/: Permissão negada [gabriel@gabriel gabriel]$ O que isto que dizer é que mesmo que você seja o dono do arquivo e definir o acesso do dono (através do comando chmod) como somente leitura (r) mas o acesso dos outros usuários como leitura e gravação. ou outros usuários). depois daverificação onde você se encaixa nas permissões de acesso do arquivo (se é o dono. o acesso é negado. Se por ventura um usuário comum precisar acessar uma área restrita do sistema ele terá que ter direitos de acesso à essa área. e por isso é preciso por ordem na casa. Este ponto é muitas vezes ignorado por muitas 99 . DICA: O usuário root não tem nenhuma restrição de acesso ao sistema. no seu micro ou na sua empresa. ele é o todo poderoso. uma verificação para ver se você é o dono do arquivo ou diretório é feita caso seja positivo.Global Sul Informática Capítulo 5 Gerenciamento de permissões O sistema Linux é realmente um ambiente multitarefa real. serão aplicadas as permissões do grupo. isso é um problemão) ser apagado. impede que usuários iniciantes (ou mal-intencionados) instalem programas enviados por terceiros sem saber para que eles realmente servem e causem danos irreversíveis em seus arquivos. caso pertença. Se por ventura você não for o dono do arquivo ou diretório será então verificado se você pertence ao um grupo de trabalho correspondente. caso não tenha. O sistema Linux é muito seguro. logo tome cuidado quando estiver usando seu sistema e estiver logado como root. Acesso a um arquivo ou diretório Primeiramente para que você tenha acesso a algo no sistema Linux. Por outro lado. apague um arquivo que não deve (algumas vezes. o arquivo será apagado por padrão sem mostrar nenhuma mensagem de erro (a não ser que seja especificada a opção “-i” com o comando rm). é verificado se você terá permissão acesso para o que deseja fazer – ler(r). pertence ao grupo. É uma alternativa. as regras para uso serão aplicadas. você somente poderá ler este arquivo mas os outros usuários poderão ler/gravá-lo. Quer saber como? Leia mais sobre o comando su e o arquivo sudoers.

execução) para donos. root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: .iJU90:12289:0:99999:7::: marcio:$1$SU7P5jm0$oxXss6gdN1Ote4OAdd8T7/:12289:0:99999:7::: ricardo:$1$p1916bVN$XO/O4LK. A identificação de usuário e o nome do grupo que ele pertence são armazenadas respectivamente nos arquivos /etc/passwd e /etc/group. grupos e outros usuários que funciona do seguinte modo: Dono: É o usuário que criou o arquivo ou o diretório (caso ele tenha esse direito). gravação. mas tenha cuidado para não modificar o campo que contém a senha do usuário encriptada (que pode estar armazenada neste arquivo. Se você for o dono pode modificar um arquivo/diretório! Controlando donos. Redes e Serviços pessoas e expõem seu sistema a riscos de segurança. root:$1$ghJVYco3$4EgHA78xGDX/MH2NUGRm/1:12286:0:99999:7::: adilson:$1$odoK4. DICA: As permissões de acesso (leitura.2njyxvIe.LqKDCJ44s7Yk/:12289:0:99999:7::: mysql:!!:12287:::::: www:!!:12287:::::: mailman:!!:12287:0:99999:7::: snort:!!:12288:::::: postgres:!!:12288:::::: xfs:!!:12289:::::: gabriel:$1$6/SkUVkA$JdcQBWaeF9wBCQiw.Treinamento Linux – Administração. o /etc/passwd. . grupos e outros usuários são independentes. grupos e outros usuários O princípio da segurança no sistema de arquivos Linux é definir o acesso aos arquivos por donos. As permissões de acesso do dono de um arquivo somente se aplicam ao dono do arquivo/diretório. permitindo assim um nível de acesso diferenciado. Imagine o problema que algum usuário que não tenha permissão de gravação em um arquivo mas que a tenha no diretório pode causar em um sistema mal administrado. o /etc/passwd.. gopher:x:13:30:gopher:/usr/lib/gopher-data: ftp:x:14:50:FTP User:/srv/ftp: hacluster:x:17:17:HA Cluster User:/var/lib/heartbeat/ccm:/bin/false nobody:x:65534:65534:Nobody:/home: sshd:x:100:233:sshd:/var/empty:/bin/false postfix:x:101:101:postfix:/var/spool/postfix: gdm:x:42:42::/home/gdm:/bin/bash adilson:x:500:500:Adilson Bonan:/home/adilson:/bin/bash gabriel:x:501:501::/home/gabriel:/bin/bash www:x:103:103::/srv/www:/bin/false gabriel:x:501:501::/home/gabriel:/bin/bash marcio:x:503:503::/home/marcos:/bin/bash jane:x:511:511::/home/jane:/bin/bash sueli:x:512:512::/home/sueli:/bin/bash karina:x:513:513::/home/karina:/bin/bash sulamita:x:515:515::/home/sulamita:/bin/bash Esses são arquivos textos comuns e podem ser editados em qualquer editor de texto tanto pelo modo texto quanto pelo modo gráfico. A identifição do dono também é chamada de user id (UID).. caso não esteja usando senhas ocultas). isso quer dizer que as senhas estão encriptadas e agora elas estão na verdade em /etc/shadow. Exemplo de uma parte do arquivo de senhas. que é um arquivo secundário para o armazenamentos de senhas no sistema Linux.re$..VERWDhm1:12286:0:99999:7::: sulamita:$1$j/8R6qHd$3s7xj3Qa. Se após o nome do usuário aparecer um “x”.lCBHRPM4AxntS/:12289:0:99999:7::: 100 . Exemplo de uma parte do arquivo de senhas. Somente o dono pode modificar as permissões de acesso do arquivo ou o superusuário root.PKN. O nome do dono do arquivo/diretório é o mesmo do usuário usado para entrar o sistema Linux..

Somente será um arquivo se tiver um “—” no lugar do “d”. já vaio descobrir que tem alguém que vai entrar em perigo breve. pois esse será um usuário totalmente vulnerável no sistema. o “d”. E seguem a seguinte ordem: dRWXr-xr-x ^^^ drwxR-Xr-x ^^^ drwxr-xR-X ^^^ Dono (User) Grupo (Group) Todos (All) 101 . Tipos de permissão de acesso Nós temos basicamente três tipos de permissões e cada uma pode interagir com o dono. Cada um dos tipos acima possui três tipos básicos de permissões de acesso que serão vistas a seguir. é necessário o acesso a gravação.8Pq60WSGd/Urypn170:12289:0:99999:7::: karina:$1$gGTGf9bm$vRikGgCri0igZAU3GqbJl. Somente para relembrar.:12289:0:99999:7::: DICA: Nunca crie um usuário sem senha. Eles são: “u” (user) = dono. A identificação do grupo é chamada de gid (group id).vTpF10:12289:0:99999:7::: marlene:$1$P6ibJ1pw$kMzgUGHwltI7oGhJOi6u10:12289:0:99999:7::: jane:$1$NApLqWam$g. O sistema Linux. Se for um diretório. permite listar seu conteúdo através do comando ls. tudo é muito simples. as permissões de arquivos funcionam da seguinte maneira: “r” (read) = ler. Se bem que se o cracker conseguir ver esse arquivo é sinal que você já esta em perigo a um bom tempo. Outros: É a categoria de usuários que não são os donos ou não pertencem ao grupo do arquivo. “w” (write) = escrever. o grupo e os outros no sistema Linux: Read (r): Permissão de leitura para arquivos. algo que o Windows não tem. “g” (group) = grupo. Execute (x): Permite executar um arquivo se for um programa executável. Acompanhe que o resultado não precisa ser exatamente igual ao do seu sistema. atualizar e “x” (execute) = executar As permissões são atribuídas a 3 níveis. pegando como exemplo a linha: Quando vemos o drwxr-xr-x pela primeira vez. Se for um diretório. Grupo: Para podermos permitir que vários usuários diferentes tenham acesso a um mesmo arquivo. gravar. permite a gravação de arquivos ou outros diretórios dentro dele.:12289:0:99999:7::: sonizia:$1$DiT4Jejk$ff3R7ZtxkDFdH220Sp3r//:12289:0:99999:7::: anarosa:$1$IfCWvtBv$CgPfPDMBAczPgIg. e não um arquivo. Write (w): Permissão de gravação para arquivos. já que somente o dono poderia ter acesso ao arquivo. trabalham com permissão de arquivos. e os Unix em geral. mostra que é um diretório. Se for um diretório. Se por acaso um cracker consegue ver esse arquivo. Usuários sem senhas aparecem com “!!” ao lado de seu nome. imaginamos: que coisa maluca! Mas no fundo. permite que seja acessado através do comando cd. “o” (others) = outros e “a” (all)= todos. No sistema Linux por padrão. Para que seja possível visualizar. poderemos usar o comando: ls -al e então teremos a listagens dos arquivos do referido diretório. Vamos analisar o que apareceu. quando um novo usuário é criado. esse recurso foi criado – o grupo –onde cada usuário pode fazer parte de um ou mais grupos e então acessar arquivos que pertençam ao mesmo grupo que o seu (mesmo que esses arquivos tenham outro dono). causando dificuldades em alguns iniciantes. como podemos ver uma parte da listagem seguinte obtida como comando ls -laF.96VchPk1kAyHqyjmn1k1:12289:0:99999:7::: sueli:$1$//FJHg4n$gbs. dRWXr-xr-x ^ A primeira letra.Global Sul Informática luzia:$1$qhTQua7D$EFFaweLtm7rtzbkED/CFv. o grupo dele pertencerá ou será o mesmo de seu grupo primário (exceto pelas condições vistas mais adiante através do comando id). Para que um arquivo/diretório possa ser apagado.

tar: O dono faz o que quiser com o arquivo. Porém. -f. porém queremos que as pessoas do seu grupo possam modificá-las. então para isso vamos ter que usar comando na console (modo texto) ou em modo gráfico. ou seja. Então. mas não pode escrever (e também apagar). escrever e executar. executar um arquivo ou arquivos.Treinamento Linux – Administração. MAS não podem apagar o arquivo. Para o grupo: “r-x”. Do “a” (todos). e o outros pode somente lêr e executa-las. Exemplos de permissões de acesso: 102 . o que significa que o grupo pode ler e executar. podemos escolher se usuário ou grupo terá permissões para ler.tar: Ninguém não faz nada com o arquivo. mais exemplos para aprender bem como é que se faz. Redes e Serviços Como podemos ver. o que significa que ele pode ler. -c. porque usa letras para identificar: [a]ll=Todos. o “d” significa que é um diretório. --silent: Não mostra a maior parte das mensagens de erro. Com esse comando. O que precisamos é usar o comando “chmod” (CHange MODe) para alterar as permissões. Onde: diretório/arquivo: Diretório ou arquivo que terá sua permissão mudada.arquivo-teste. grupo e todos). chmod a-rwx arquivo-teste. A seguir. estaremos tirando a permissao de “r-x” de todos e adicionando a permissão “-w-” para o grupo. são grupos de três permissões (ler. neste diretório (se fosse um arquivo. Sintaxe: chmod [opções] [permissões] [diretório/arquivo]... [g]roup=Grupo. --change: Semelhante a opção “-v”. o primeiro tira a permissão de todos de ler e executar. [o]thers=Outros e [u]ser=dono [+]=Adicionar permissão e [-]=Remover permissão Então entendendo os comandos chmod a-rx /dev/ e chmod g+w /dev/. Para todos: “r-x”.tar: Se não for o dono e não for do grupo. O segundo dá a permissão para o grupo de escrever. Opções. Vamos ver um pequeno resumo: chmod a+rwx arquivo-teste. O comando seria: chmod <permissão> <arquivo e/ou diretório>. do mesmo modo que para o grupo.tar: O usuários do grupo podem ler e executar. Como foi visto. mas só mostra os arquivos que tiveram as permissões mudadas. todos que estiverem fazendo um “ls -al” nesta máquina) podem ler e executar. escrever e executar). o que significa que todos (Sim. Como já foi dito. digamos que queremos alterar alguma permissão. Então esse diretório tem como permissões: Para o dono: “rwx”. Veja que o chmod usa “g+w”. então não queremos que todos leiam nem executem algo lá dentro. chmod g+r-x arquivo-teste. gravar. Alterando permissões pelo modo literal Continuando o que já foi mencionado. um grupo para cada nível (dono. Sempre que um arquivo é criado. Atribuindo permissões: comando chmod O comando chmod muda a permissão de acesso a um arquivo ou diretório. --recursive: Muda permissões de acesso do diretório/arquivo no diretório atual e sub-diretórios. --verbose: Mostra todos os arquivos que estão sendo processados. escrever e deletar as informações é o dono. # chmod a-rx /dev/ # chmod g+w /dev/ O modo literal é mais fácil de ser entendido. seu dono é o usuário que o criou. e seu grupo é o grupo do usuário (exceto para diretórios configurados com a permissão de grupo “s”). ele tira o “rx” (ler e executar) usando o “-” (Menos). ele adiciona o “w” (escrever) usando o “+” (Mais). chmod u+rwx arquivo-teste.tar: Todo mundo faz o que quiser com o arquivo. -v. -R. Veja que o chmod usa “a-rx”. neste arquivo) o único que pode modificar. chmod o=--. os outros aqui não fazem nada. Do “g” (grupo).

o grupo e os outros podem ler outros nada.gz: teste.txt para o dono e grupo do arquivo. O dono faz tudo e ninguém faz nada no arquivo. chmod a+x teste.gz: teste. Todo mundo faz o que quiser no arquivo.gz chmod g-w teste.gz.txt: Retira(-) a permissão de leitura(r) do arquivo teste. teste.txt: Inclui (+) a permissão de execução do arquivo teste. leia tudo de novo. é possível usar o modo octal para alterar a permissão de acesso a um arquivo.tar.. DICA: O comando chmod não muda permissões de links simbólicos. chmod uo+x teste.tar. escrever e executar (UGOA) ----x -w-wx r-r-x rwrwx O uso de um desses números define a permissão de acesso do dono. pois podemos especificar diretamente a permissão do dono.Global Sul Informática chmod g+r *: Permite que todos os usuários que pertençam ao grupo dos arquivos(g) tenham(+) permissões de leitura(r) em todos os arquivos do diretório atual.tar. grupo ou outros usuários.gz chmod o-wx teste.tar.gz: teste. O dono faz tudo. Veja como é mais flexível gerenciar permissões de acesso usando o modo octal em vez do comum (literal). chmod o+r teste.tar. escrever e executar. grupo.gz: Ninguém pode fazer nada no arquivo. grupo e outros usuários. que uma hora você entenderá.tar.tar.gz. Então.gz Entendeu? Espero que sim. se mudarmos a permissão de um arquivo para chmod 754 teste. se não conseguiu entender. que o grupo possa ler e executar e que todos possam somente ler o arquivo.txt para os outros usuários (usuários que não são donos e não pertencem ao grupo do arquivo teste. chmod o-r teste. outros. estaremos permitindo que o dono dele possa ler.tar.gz é igual a: chmod u+rwx teste.txt: Inclui (+) a permissão de execução do arquivo teste. “-r” etc.tar. as permissões devem ser mudadas no arquivo alvo do link.gz: teste.gz. e executar o 103 .tar. o grupo só lê e executa e os O dono faz tudo.tar. chmod 754 teste. Alterando permissões pelo modo numérico (octal) Olha só que interessante: Em vez de utilizar os modos de permissão “+r”. Números 0 1 2 3 4 5 6 7 Permissões correspondentes Nenhuma permissão Executar Escrever Escrever e executar Ler Ler e executar Ler e escrever Ler. e não gerenciar as permissões de cada um separadamente. Também podem ser usados códigos numéricos octais para a mudança das permissões de acesso a arquivos/diretórios as quais vamos aprender na seqüência. O modo octal é um conjunto de oito números onde cada número define um tipo de acesso diferente.tar. chmod g+rx teste.txt para o dono.txt). Vamos a prática com alguns exemplos: chmod 000 chmod 777 chmod 700 chmod 750 chmod 755 arquivo. Então.

o grupo somente lê e executa e os outros somente lêem. Alterando permissões pelo modo absoluto Uma maneira interessante de configurar as permissões de acesso é pelo modo absoluto. Logo já sabemos que para o dono (u)=rwx. então as permissões para o dono é a soma de r+w+x. como é chamado. teste. vejamos: r=400. Redes e Serviços chmod chmod podem chmod chmod 666 754 ler 444 111 teste. então como é que poderíamos configurar isso em modo numérico usando a tabela anterior? Simples. que resulta em 700. Portanto.tar.Treinamento Linux – Administração.gz: teste.gz: teste.gz. e por final. a soma para o grupo é r+x que resulta 60.tar. esse modo parece ser bem mais fácil de entender e funciona da seguinte maneira. o grupo só lê e executa e os outros somente O arquivo somente pode ser lido por todos.gz: Todos só podem ler e executar o arquivo. grupo (g)=r-x e outros (o)= --r. veja a tabela seguinte: Todos (a) Dono (u) R W X 400 200 100 Grupo (g) R 40 W 20 X 10 Outros (o) R 4 W 2 X 1 Para entender como a tabela funciona. w=200 e x= 100.tar. Anotações: 104 . O dono faz tudo. imagine que desejamos configurar a seguinte permissão: o dono faz tudo. que é igual a 1.gz: o arquivo.tar. agora vamos configurar a permissão usando o comando chmod 761 teste. a soma dos outros que neste caso é apenas o x.tar. Todos somente podem executar o arquivo e nada mais. Na seqüência.

Global Sul Informática 105 .

Redes e Serviços Anotações: 106 .Treinamento Linux – Administração.

mas é assim: – Quando o arquivo está “tarjeado”. *. É possível fazer tudo via modo texto ou via modo gráfico. Use o programa uncompress para descompacta-lo.lha: Formato de arquivo compactado muito pouco usado hoje. e o Linux pode abrir também arquivos zipados pelo Windows. você pode usar o gzip e depois o tar ou somente o programa tar usando a opção -z assim: tar -xzpvf arquivo. Para descompacta-lo. *.tar a identificação de quem o compactou. *. Lembrete. Com o o tempo você pega o jeito.tar. *. as rotinas de backup e compactação de arquivos.gz: O arquivo foi compactado pelo programa gzip depois de ser transformado em um tar. vamos ver aqui somente as mais usadas. já que a maioria dos arquivos nos dias de hoje tendem a ser maior que a capacidade de um simples disquete de 31/2”.bz2: O arquivo compactado pelo bzip2 (muito popular).bz2. Então. mas hoje os mais populares do arquivos do Winzip (.tgz: É a abreviação de .tar” que vai ser um “tarado”. *. Para descompar.tar.gz. *.tar” em seu nome.rar: O arquivo foi compactado pelo programa rar. Há muitas extensões que identificam arquivos compactados. *.gz esse formato é muito usado no slackware. e para isso vamos aprender alguns comandos básicos do sistema Linux. porém no sistema Linux nós já temos uma outras bem diferente e que são comuns para os usuários desse sistema. ele apenas apresenta a extensão “. Para descompar.tar.Z: O arquivo foi compactado pelo programa compress depois de ser transformado em um tar. Use o programa unzip para descompacta-lo. não é porque ele tem “. neste capítulo. Use o programa rar para descompactalo. Então acabamos nos acostumando com esses extensões. né? E quando esse arquivo “tarjeado”está compactado ele poderá apresentar junto com seu . o arquivo é “tarjeado” e não “tarado” como eu já vi alguns usuários novos no sistema.rar) os outros meio que ficaram esquecidos na história. Já pensou em perder horas.Global Sul Informática Capítulo 6 Empacotamento e compressão de arquivos No sistema Linux.tar. você pode usar o uncompress e depois o tar ou somente o programa tar usando a opção -Z. você pode usar o bgzip com o parâmetro -dv e depois o tar ou somente o programa tar usando a opção -I assim: tar -xzpvf arquivo. 107 . *.zip) e do Winrar (.zip: O arquivo foi compactado pelo programa zip do Linux.gz: O arquivo foi compactado pelo gzip (muito popular). vamos aprender como é que devemos proceder para fazer isso de uma forma correta. Já existem alguns programas linux que entende esse formato. Esse formato pode ser lido pelo equivalente no Windows.bz2: O arquivo foi compactado pelo programa bzip2 depois de ser transformado em um tar. Foi muito usado mas perde em taxa de compactação para o gzip e o bzip2. dias ou até mesmo semanas de trabalho devido à falta de uma cópia de segurança atualizada de seus dados. No Windows nós temos vários tipos de arquivos.tar. *. assim como em qualquer outro sistema. também são fáceis de manipular. Isso sem falar que os mais novos compactadores para ambiente Windows já podem abrir alguns formatos de arquivos empacotados e/ou compactado no Linux.tar.Z: O arquivo foi compactado pelo programa compress. *.

Veja alguns exemplos: # tar -cpvf backup-2. -c: Criar um arquivo-tar.tar de todas as fotos que estavam em /home/adilson/fotos. lhx e outras novas como . -r: Anexar arquivos no fim do arquivo-tar. --delete: Remover do arquivo-tar (exceto para fitas). --bunzip2: Filtra o arquivo através do bzip2. algumas bem antigas como o . DICA: Um arquivo . Idem para argumentos opcionais.tar Volta o backup do arquivo backup-2. -z. Empacotando arquivos com o comando tar O comando tar salva vários arquivos em um único arquivo . -x: Extrair arquivos do arquivo-tar. --uncompress: Filtra por meio do compress. então a opção curta equivalente também é um argumento mandatório.tar (em fita ou disco).sit da Apple.. -t: Listar o conteúdo de um arquivo-tar. -Z.bz2 contendo apenas os diretórios do usuário adilson e o usuário gabriel. # tar -tpvf backup-2. # tar -xpvf backup-2.tar Lista todos os arquivos do arquivo backup-2. Principal modo de funcionamento: -C: Permite mudar de diretório. -h. --no-recurse: Não descer pela árvore de diretórios.Treinamento Linux – Administração.tar /home/adilson/fotos/* Cria o arquivo backup-2. --dereference: Usar os próprios arquivos.lha.. e podemos restaurá-los individualmente. Seleção do formato do arquivo: -I. --concatenate: O mesmo que “-A”. --ungzip: Filtra o arquivo através do gzip. Se quisermos fazer um backup de todos os usuários do /home usaríamos o comando # tar -cpvf TodosDoHome.tar /home/*.tar.tar. # tar -jcf usuarios. em alguns casos ele fica atémaior que a soma dos outros. Redes e Serviços Não se esqueça que mesmo sendo Linux nós temos outras extensões. em lugar dos ligações simbólicas.tar]. -A: Anexar outros arquivos-tar. [arquivo.tar de todas as fotos que estão em /home/adilson/fotos. Seleção local de arquivos: -C: Mudar para diretório.tar não significa que ele seja um arquivo compactado. por exemplo. --compress. 108 . Vamos ver aqui os principais parâmetros usados e passados para o comando tar. . -v: Mostra informações no decorrer do processamento. --gzip. Se uma opção longa aparece como argumento mandatório. --bzip2.rar e até mesmo no padrão . O que ele faz na verdade é guardar dentro dele mais arquivos.tar.zip.bz2 /home/adilson /home/gabriel Cria arquivo usuarios. Seu uso é simples: tar [opções]. -u: Atualiza arquivos no arquivo-tar. -d: Comparar o arquivo-tar com arquivos atuais.

Global Sul Informática

Essa observação é muito importante se você possui um arquivo “.tar” muito grande, apesar da compactação, e deseja quebrá-lo em vários pedaços para poder copiar em disquete para levar a um outro micro:
# tar –cvM –L 1350 –f /mnt/floppy/partes.tgz grande.tgz.

O comando anterior pega o arquivo grande.tgz e o quebra em várias partes.tgz para que seja possível gravá-lo em vários disquetes. Mas é muito importante que os disquetes estejam em perfeito estado para não ocorrer erros de gravação. Outro uso interessante para o comando tar é a cópia remota que funciona assim:
# tar cvf - [origem] | rsh [sistema_remoto] ‘(cd [destino]; tar xvfB -)’

Resumindo: O comando tar vai até a [origem] e, por meio de pipes (dutos) usando o rsh (remote shell), executa o comando (cd [destino]; tar xvfB -), que é feito remotamente. Isso é legal, porque nem é preciso usar ftp. No entanto, máquinas precisam estar cadastradas no arquivo /etc/.rhosts ou em /etc/hosts.equiv. Se você estiver em uma rede e desejar passar o arquivo para um outro micro, porque não fazer um ftp em vez de ficar copiando vários disquetes e depois juntando os pedaços de volta? Sua estação é Linux em uma rede Windows ou vice-versa; que tal lá no Linux ‘levantar’ um servidor web básico e copiar o arquivo da máquina Linux para máquina Windows como se estivesse fazendo um download da Internet? Você acha difícil? Calma que já vamos aprender essa técnica interessante. Em uma máquina com o sistema Linux operante e toda a configuração de rede certinha e com o servidor apache no ar, verifique com o comando ps -aux | grep http.
root nobody nobody root 856 858 857 889 0.0 0.0 0.0 0.0 4.4 3.2 3.2 1.7 2612 2812 2812 1296 1312 940 960 500 ? ? ? tty2 S S S S 16:38 16:38 16:38 16:40 0:00 0:00 0:00 0:00 httpd httpd httpd grep httpd

Se isso aparecer, está tudo ok; caso contrário, apenas digite o comando httpd start. Bom, não vamos entrar em detalhes sobre a configuração do servidor apache, mas isso já deverá ter sido feito pelo seu administrador da rede para que você possa fazer os seus “downloads” de uma máquina Linux para uma máquina Windows ou Linux. Mas, como o objetivo deste livro é ensinar a configuração do sistema Linux, vamos dar uma “palhinha” para o usuário/leitor que logo de cara já vai aprendendo como é que o alcance do Linux é muito mais amplo do que pensamos. Para que uma máquina com o Windows e uma máquina Linux possam também fazer o download dos arquivos, faça o seguinte:
1. Levante o servidor apache básico: httpd ou httpd start. 2. Entre no caminho /etc/httpd/html e crie um diretório chamado downloads. 3. Copie os arquivos que os usuários poderão pegar via download. 4. Configure esse diretório para acesso das outras pessoascom o comando chmod 755 downloads.

Usando o comando tar também podemos fazer cópias de nossos arquivos e diretórios inteiros, com a vantagem de se preservar as mesmas permissões e atributos dos arquivos, para isso use o comando:
# (cd /origem && tar cf - . ) | (cd /destino && tar xvfp -)

O uso dos parêntesis permite com que a operação seja executada em uma subshell, não afetando a shell que vc está usando. A primeira coisa que o comando faz é ir para o diretório de origem e, se sucedido (&&), cria um arquivo tar com todo o conteúdo e daí depois que vai para o destino.

Usando o compress e uncompress
O comando compress compreende os seguintes arquivos acessórios: uncompress e zcat para fazer descompactação e exibição de dados. O comando compress reduz o tamanho do arquivo (compacta) usando um código Lempel-Ziv coding. Os arquivo que foram compactados usando o comando compress terão

109

Treinamento Linux – Administração, Redes e Serviços

a extensão .Z. O compress não compacta muito bem se comparado com outros compactadores mais novos para Linux, mas, como precisamos aprender alguns deles, o compress também faz parte do jogo. Para comprimir:
# compress <parâmetros> <arquivo>

Para descomprimir:
# uncompress <parâmetros> <arquivo>

Os parâmetros básicos mais comuns são:
-f = Para o compress trabalhar em background (segundo plano). -c = Descompacta somente para a tela do sistema. -V = Mostra informações adicionais sobre cada arquivo que está sendo compactado. -v = Exibe informações sobre o que está acontecendo com os arquivos que estão sofrendo a compactação. -d = Pode ser usado com o compress para fazer também a descompactação de arquivos.

Exemplo prático, vamos compactar o arquivo estudos.tar (13.291.520), que tem mais de treze megabytes, e analisar a compactação.
# compress -v estudos.tar estudos.tar: -- replaced with estudos.tar.Z Compression: 43.21% # ls -l -rw-r--r-1 root root 7548715 Nov 18 00:54 estudos.tar.Z

Percebemos que o arquivo que antes tinha uns treze megabytes agora tem menos de oito megabytes. A compactação criou um arquivo com quase metade de tamanho. Agora para descompactar, usamos o comando:
# uncompress -v estudos.tar.Z estudos.tar.Z: -- replaced with estudos.tar

Usando o bzip2 e bunzip2
O comando bzip2 faz compactação de arquivos. Usaremos os seguintes acessórios ao bzip2: o bunzip2 para fazer descompactação (opcional), pois no próprio bzip2 é possível fazer a descompactação; o bzcat para descompactar arquivos na tela do sistema; e bzip2recover quando possível para recuperar arquivos danificados. O comando bzip2 compacta todos os arquivos de um diretório qualquer e acrescenta no final de cada arquivo a extensão .bz2. Cada arquivo que foi compactado continuará com as mesmas permissões, dono, grupo etc. intactas. E na hora da descompactação, a extensão .bz2 será removida do arquivo e ele voltará ao tamanho original. O bzip2 tem inúmeros parâmetros, mas vamos ver os mais usados e o que realmente interessa aqui. Para compactar:
# bzip2 <parâmetros> <arquivo>

Para descompactar:
# bunzip2 <parâmetros> <arquivo>

Onde os parâmetros são:
-1 -v: -c: -d: -t: até -9: Onde o -9 é o maior fator de compressão. Exibe as informações do processamento na tela do micro. Descompacta para a tela do sistema. Executa a descompactação. Faz teste de verificação de integridade do arquivo.

110

Global Sul Informática

-f: Força sobrescreve arquivos. -s: Reduz o uso de memória exigida para grande quantidade de arquivos ‘comprimindo o arquivo exemplo.tar’.

Exemplo prático, vamos compactar o arquivo estudos.tar (13.291.520 kb), que tem mais de treze megabytes, e analisar a compactação.
# bzip2 -v9 estudos.tar estudos.tar: 2.345:1, # ls -l -rw-r--r-- 1 root root 3.412 bits/byte, 57.36% saved, 13291520 in, 5668005 out. 5668005 Nov 18 00:54 estudos.tar.bz2

Percebemos que o arquivo que antes tinha uns treze megas agora tem menos de seis. A compactação criou um arquivo com bem menos da metade de tamanho, e isso é bom. Agora para descompactar usamos o comando:
# bunzip2 -v estudos.tar.bz2 estudos.tar.bz2: done

Vale lembrar aqui que o comando bzip2 também descompacta arquivos, basta colocar o parâmetro –dv assim bunzip2 -v estudos.tar.bz2.

Usando o gzip, gunzip e zcat
Os comandos gzip, gunzip, zcat compactam, expandem e lêem arquivos em alguns formatos no sistema Linux. Sempre que possível, cada arquivo é substituído por outro com a extensão .gz, mantendo o dono, as permissões e as datas de modificação. O gzip somente tentará compactar arquivos normais. Em particular, ele ignorará links simbólicos. Por definição, o gzip mantém o nome do arquivo original e sua data no arquivo compactado. Esses dados são usados na expansão do arquivo por meio da opção –N. Isso pode ser útil quando o nome de um arquivo compactado for truncado ou quando a data do arquivo não for preservada após uma transferência. Arquivos compactados podem ser restaurados para o seu formato original usando gzip -d, gunzip ou zcat. O comando gunzip recebe uma lista de arquivos por meio da linha de comando e considera que seus nomes finalizem com .gz, -gz, .z, -z, z ou .Z e que comecem com o número mágico correto de um arquivo não compactado sem a extensão original. O gunzip também reconhece extensões especiais, tais como .tgz, assim como atalhos para .tar.gz e .tar.Z, respectivamente. Ao descompactar, o gzip usa a extensão .tgz; caso seja necessário, em vez da extensão truncada de um arquivo “.tar”. Veja os parâmetros mais comuns usados:
-d --decompress --uncompress: Descompactar um arquivo. -f --force: Força a compactação e descompactação mesmo que o arquivo tenha múltiplos links ou o arquivo correspondente já exista ou ainda mesmo que os dados compactados sejam lidos ou gravados em um terminal. Caso os dados de entrada não estejam em um formato reconhecido por gzip, e se a opção -stdout for informada, ele copia os dados de entrada sem alterações para a saída padrão, deixando zcat comportar-se como cat. -l -list: Para cada arquivo compactado, lista os seguintes campos: tamanho compactado; tamanho do arquivo compactado; tamanho descompactado; tamanho do arquivo descompactado razão; taxa de compactação (0.0% se desconhecida), nome descompactado; nome do arquivo descompactado. -r -recursive: Navega pela estrutura de diretórios recursivamente. --fast -best: Regula a velocidade da compactação usando um dígito especificado.

Exemplo prático: Vamos compactar o arquivo estudos.tar de tamanho 13.291.520 KB, que tem mais de treze megabytes, e analisar a compactação.
# gzip -v9 estudos.tar estudos.tar: 47.0% -- replaced with estudos.tar.gz # ls -l -rw-r--r-1 root root 6247484 Nov 18 00:54 estudos.tar.gz

111

Treinamento Linux – Administração, Redes e Serviços

Percebemos que o arquivo que antes tinha uns treze megabytes agora tem menos de sete. A compactação criou um arquivo com menos da metade de tamanho. Agora para descompactar usamos o comando:
# gunzip -v estudos.tar.gz estudos.tar.gz: 47.0% -- replaced with estudos.tar

O tamanho descompactado é dado por um indicador –1 para arquivos que não estejam em formato gzip, tais como arquivos compactados .Z. Para obter o tamanho do arquivo descompactado, pode-se usar:
# zcat arquivo.Z | wc -c.

Usando o znew
O uso do comando znew embora raro é interessante caso você queira recompactar arquivos do formato do compress “.Z” para o formato do gzip “.gz”. Após a recompactação, os arquivos de origem .Z são apagados. Seu uso é simples znew [opções] <arquivo.Z> . Onde arquivo.Z é o arquivo compactado pelo comando compress que será recompactado para o gzip. Temos ainda algumas opções:
–f : Substitui o arquivo .gz caso já exista. –t: Teste os novos arquivos criados antes de apagar os arquivos .Z. –v: Mostra o nome e porcentagem de compactação para cada arquivo processado. –9: Usa a máxima compactação. –P: Usa pipes (dutos) durante a conversão para reduzir o espaço ocupado no disco. A data e hora do arquivo não é mantida caso esta opção seja usada. –K : Mantém o arquivo .Z caso seja menor que o arquivo .gz.

Quebrando arquivos grandes
O comando split é realmente muito útil quando você o usa em conjunto com outros comandos para obter um resultado. Veja esse exemplo prático para entender como funciona o comando split. Vamos supor que temos um arquivo compactado mas que mesmo assim é grande, e desejamos saber como dividir um arquivo que está compactado como “.tar.gz” e um como “.zip”. Precisaríamos, então, passar esses arquivos para o computador em um outro local fora da rede; como ele tem mais de 5 MB (exemplo), não podemos passá-lo via e-mail nem por disquete. Vejamos agora qual deve ser o procedimento correto. Precisamos, então, agora dividir um arquivo grande em vários pequenos pedaços com o parâmetro -b, assim:
# split -b1440k estudos.tar disk# ls -l -rw-r--r-1 root root -rw-r--r-1 root root -rw-r--r-1 root root ... -rw-r--r-1 root root -rw-r--r-1 root root

1474560 Nov 18 01:11 disk-aa 1474560 Nov 18 01:11 disk-ab 1474560 Nov 18 01:11 disk-ac 1474560 Nov 18 01:11 disk-ai 20480 Nov 18 01:11 disk-aj

Lembra-se do arquivo estudos.tar (13.291.520 KB), que tinha mais de treze megabytes de tamanho? Pois é, agora ele foi fragmentado e está dividido em dez pedaços de 1.474.560 KB, pouco mais de um megabyte, ou seja, é do tamanho de um disquete 31/2” de alta densidade. Se não for passado a informação “disk-”, isso vai quebrar o arquivo em vários arquivos menores com no máximo mais ou menos uns 1400 KBytes, e então poderemos gravar cada um deles em um disquete. Ele vai gerar arquivos com os nomes xaa, xab, xac, xad etc..., mas se achar melhor, você pode escolher algum prefixo, que nesse caso foi “disk-”. Para recuperar o arquivo, copie todos os disquetes para um mesmo diretório e use o comando cat, que nessa altura do campeonato você já percebeu que é realmente poderoso cat * > estudos.tar. O comando cat ordena sozinho, mas se for usar o copy do MS-DOS você não poderia trocar a ordem dos arquivos; isso seria um desastre. Lembre-se: também é possível fazer essa ‘quebra’ com o comando tar, mas a finalidade aqui é mostrar o recurso do comando split.

112

Global Sul Informática Anotações: 113 .

Redes e Serviços Anotações: 114 .Treinamento Linux – Administração.

que pode ser usado para construir. O gerenciador mantém uma base de dados com os pacotes instalados e seus arquivos. Mas isso vai além dessa simples comparação. Ajustar Permissões: rpm --etperms [especificadores-de-consulta-de-pacote]. email. e para modo gráfico existem vários programas. URL.gz” e similares. onde vai para os arquivo de pacote depois de instalado etc. Vamos entender o formato rpm como se fosse um arquivo . Exibir Configuração: rpm --showrc. percebemos o quanto deve ser fácil trabalhar com o formato rpm. Modo de Construção: rpm -[b|t]O [opções-de-construção] <spec do pacote>+. uma tarefa impossível. Com o formato de arquivo rpm. Então. desinstalar. 6. mantendo as configurações já realizadas no sistema. pesquisar. Durante atualizações de programas. o que permite executar pesquisas complexas e verificações de maneira ágil e segura. instalar. o rpm administra. Consultar arquivos de pacotes instalados e não instalados etc. atualizar.tar. Gerência de pacotes com rpm. Verificar pacotes já instalados e descobrir arquivos com conflitos. por exemplo. é possível facilmente instalar. atualizar e desinstalar pacotes individuais de software. Um pacote consiste em armazenagem de arquivos e informações. o rpm permite manter fontes e binários e suas atualizações separadamente. 3. consultar. pesquisar. Reconstruir Banco de Dados: rpm --rebuilddb. Encontrar dependências não resolvidas. veio para facilitar e muito a vida dos usuários do sistema Linux. que preversa uma série de informações sobre os arquivos. Modo de Validação de Assinatura: rpm --checksig <arquivo pacote>+.Global Sul Informática Capítulo 7 Gerenciamento de pacotes com RPM O formato de arquivos para instalação – rpm1 – desenvolvido pela Red Hat–. Modo de Verificação: rpm -V|-y|--verify [opções-de-verificação]. Com o rpm. 7. Ajustar Donos e Grupos: rpm --setugids [especificadores-de-consulta-de-pacote]. arquivos de configuração. versão e descrição. Para desenvolvedores. O rpm. Um “+” após um parâmetro indica que ele pode aparecer mais de uma vez. por exemplo. descrição do pacote. pois um pacote rpm pode conter informações como: empresa que está distribuindo o pacote. Modo de Consulta: rpm -q [opções-de-consulta]. 4. Atualizar pacotes por versões mais novas. para programas em formatos “. Desinstalar pacotes não mais necessários no sistema. Pacotes no formato rpm poderão ser instalados tanto via modo texto quanto modo gráfico. Modo de Desinstalação: rpm -e <nome do pacote>. 115 . verificar. empacotando-os de forma configurável para os usuários finais. é um poderoso gerenciador de pacotes. incluindo nome.zip lá do Windows. é possível fazer: 1. Parâmetros básicos do rpm Modo de Instalação: rpm -i [opções-de-instalação] <arquivo pacote>. Até mesmo podemos instalar vários programas ao mesmo tempo por meio do uso de coringas. 2. Aqui vamos chamar de pacote o arquivo em formato rpm que contém todos os arquivos necessários para que um determinado programa/aplicativo funcione no sistema Linux. 5. e entre eles os mais conhecidos e usados são o gnorpm (Gnome) e o kpackage (KDE). logo de início. Manutenção de pacotes e instalação via ftp. a mais famosa distribuição Linux. criar rpm etc.

5.gz 116 . um pequeno sumário e uma descrição mais detalhada. Vamos usar aqui como exemplo uma distribuição Conectiva Linux. Parâmetros.gz /usr/share/man/man1/pdftops. Para saber o nome de um pacote depois de instalado. /mnt/cdrom/Techlinux/RPMS/ > Distribuições Techlinux Linux.winehq. URL. que carrega e executa um binário MS-Windows. /mnt/cdrom/RedHat/RPMS/ > Distribuições RedHat Linux.distro.92/README /usr/share/man/man1/pdfimages. Aqui. se você não baixou o(s) pacote(s) rpm da Internet.1. use -qdp: # rpm -qdp /mnt/cdrom/conectiva/RPMS/wine-20010510-1cl.1.Treinamento Linux – Administração.1.1.conf.gz Para ler o cabeçalho de informação do pacote.8-1cl.1.org/ Summary : Executa programas Windows no Linux Description : O Wine é um programa que permite rodar programas MS-Windows no X11. Para saber onde estará a documentação do pacote. esse locais podem variar conforme releases novos dessas distribuições. Nesses locais.1.gz /usr/X11R6/man/man1/wrc.92/CHANGES /usr/share/doc/xpdf-0.i386.1.1. Ele consiste de um carregador de programa.i386.92 /usr/share/doc/xpdf-0.rpm zsh-3.8-1cl Para saber quais são os arquivos do pacote. Bom.src. sabemos qual é o grupo a que ele pertence (Group:Emuladores). e os locais onde os rpm estão variam de acordo com a distribuição.rpm Name : wine Relocations: (not relocateable) Version : 20010510 Vendor: Conectiva Release : 1cl Build Date: Seg 28 Mai 2001 Install date: (not installed) Build Host: api2.gz /usr/X11R6/man/man1/winemaker.gz /usr/share/man/man1/pdftopbm.rpm /usr/X11R6/man/man1/wine.rpm Size : 11061159 License: WineL URL : http://www. A vantagem disso é que ficamos sabendo um monte de informações sobre esses pacotes e então poderemos decidir se essas informações é interessante ou não.rpm /usr/bin/pdfimages /usr/bin/pdfinfo /usr/bin/pdftopbm /usr/bin/pdftops /usr/bin/pdftotext /usr/bin/xpdf /usr/share/doc/xpdf-0. entre várias informações possíveis.gz /usr/share/man/man1/pdfinfo.gz /usr/share/man/man1/xpdf. use -qip: # rpm -qip /mnt/cdrom/conectiva/RPMS/wine-20010510-1cl. então provavelmente está usando um cd-rom.92-1cl.1.0. use -qlp: # rpm -qlp /mnt/cdrom/conectiva/RPMS/xpdf-0. /mnt/cdrom/Mandrake/RPMS/ > Distribuições Mandrake Linux. você encontrará um monte de arquivos rpm.i386.conectiva Group : Emuladores Source RPM: wine-20010510-1cl.gz /usr/X11R6/man/man1/wmc. Redes e Serviços RPM em pacotes não instalados Vamos aprender como devemos proceder para buscar informações sobre pacotes que ainda não foram instalados.i386.0.1. use -qp: # rpm -qp /mnt/cdrom/conectiva/RPMS/zsh-3.gz /usr/X11R6/man/man5/wine.gz /usr/share/man/man1/pdftotext. por exemplo: /mnt/cdrom/conectiva/RPMS/ > Distribuições Conectiva Linux. Porém. e de uma biblioteca de emulação que traduz as chamadas da API para as equivalentes Unix/X11.

4-9cl.gz /usr/share/man/pt_BR/man1/pftp.i386.4-9cl. poderemos usar o comando less: # less /mnt/cdrom/conectiva/RPMS/ftp-0.distro.Global Sul Informática /usr/share/doc/wine-20010510/ANNOUNCE /usr/share/doc/wine-20010510/AUTHORS /usr/share/doc/wine-20010510/BUGS /usr/share/doc/wine-20010510/ChangeLog /usr/share/doc/wine-20010510/DEVELOPERS-HINTS /usr/share/doc/wine-20010510/LICENSE /usr/share/doc/wine-20010510/README /usr/share/doc/wine-20010510/README.so 351176 988915835 d46af7c84d65581466b0145 8d31c645d 0100644 root root 0 0 0 X \ Para saber informações do cabeçalho e em que local estarão os arquivos depois da instalação.2. Isso deve ser usado com uma das opções -l.6.d/ftpd /etc/pam. rdev.gz /usr/share/man/man1/pftp.1.i386.1. isdoc indica se o arquivo é documentação.0. e é extremamente popular.rpm /etc/ftpaccess /etc/ftpconversions /etc/ftpgroups /etc/ftphosts /etc/ftpusers /etc/logrotate. tamanho. /usr/bin/ftp /usr/bin/pftp /usr/share/locale/pt_BR/LC_MESSAGES/ftp.1.debugger /usr/share/doc/wine-20010510/WARRANTY Para todos os pacotes que requerem <capacidade> para funcionar corretamente.gz /usr/share/man/pt_BR/man1/ftp. use -qcp: # rpm -qcp /mnt/cdrom/conectiva/RPMS/wu-ftpd-2.i386. isconfig. mtime indica o dia e hora de criação do arquivo.mo /usr/share/man/man1/ftp.10 Vendor: Conectiva Release : 14cl Build Date: Qua 13 Jun 2001 11:24:57 BRT Install date: (not installed) Build Host: mapi2. symlink.1-4cl.i386. mtime md5sum.2.rpm Size : 104478 License: BSD Summary : Cliente ftp padrão Unix (protocolo de transmissão de arquivo) Description : Este pacote provê o cliente ftp padrão Unix para a linha de comando. isdoc.1.d/ftp Para exibir informações dos arquivos como segue: caminho.rpm Para saber quais são os arquivos de configuração do pacote.conectiva Group : Rede Source RPM: ftp-0.rpm Name : ftp Relocations: (not relocateable) Version : 0. O ftp é o protocolo padrão de transferência de arquivos na Internet. grupo.rpm nenhum pacote requer /mnt/cdrom/conectiva/RPMS/xmms-1.10-14cl.src.gz 117 . modo. e isconfig indica se é um arquivo de configuração.10-14cl. # rpm -q --dump xmp-xmms-2. -d. -c. dono. use -q – whatrequires: # rpm -q --whatrequires /mnt/cdrom/conectiva/RPMS/xmms-1.4-2cl /usr/lib/xmms/Input/xmp-plugin.

5-26143cl. Para saber a qual pacote pertence o arquivo.2-1cl GConf-1.1-2cl zip-2.5-26143cl. também poderemos efetuar consultas a pacotes instalados.5-2cl ypbind-3.0-ximian. a listagem é gigantesca.8 GXedit-1.0.. yp-tools-2.0. Redes e Serviços RPM em pacotes instalados Assim como aprendemos a efetuar consultas a pacotes que não estavam instalados.5-26143cl Pois é.conf /etc/rc.9. use “-qf”: # rpm -qf /usr/bin/jpico joe-2. use “-qa”: # rpm -qa | sort | less ElectricFence-2.3-13cl zsh-3.3-13cl zlib-devel-1.. .3-33cl ypserv-1. Acompanhe: [root@gabriel c11]# rpm -qlp /mnt/cdrom/conectiva/RPMS/rp-pppoe-3. use assim: # rpm -qa | wc -l 1544 -> Esse é o total de pacotes instalados..12-3cl ytalk-3.53-3cl . Para saber a quantidade de pacotes instalados. Por isso que não foi mostrada toda ela aqui.3.5-26143cl.5-2cl Veja esse exemplo: o usuário gabriel digitou adsl.Treinamento Linux – Administração.1. Para listar por ordem alfabética (letras maiúsculas primeiro) os pacotes que estão instalados e com pausa para ler no vídeo.ipchains /etc/ppp/firewall-standalone /etc/ppp/firewall-standalone. Acompanhe: [root@gabriel c11]# adsladsl-connect adsl-setup adsl-start adsl-status adsl-stop [root@gabriel c11]# whereis adsl-connect adsl-connect: /usr/sbin/adsl-connect [root@gabriel c11]# rpm -qf /usr/sbin/adsl-connect rp-pppoe-3.rpm /etc/ppp/firewall-masq /etc/ppp/firewall-masq.3-3cl zlib-1.d/adsl-init /usr/sbin/adsl-connect /usr/sbin/adsl-setup /usr/sbin/adsl-start 118 . depois ele digita o comando rpm -qf /usr/sbin/adsl-connect para saber de qual pacote veio esse comando e daí ele fica sabendo que veio do pacote rp-pppoe-3..rpm para obter toda a listagem dos arquivos desse pacote e onde é que els vão parar depois de instalados no sistema.1.2.d/init.8-1cl Dependendo do tipo de instalação que foi feita na máquina. agora agora com o cdrom on montado ele poderá usar o comando rpm -qlp /mnt/cdrom/ conectiva/RPMS/rp-pppoe-3. Então ele digita o comando whereis adsl-connect e saberá que está em /usr/sbin/adsl-connect.23-4cl Glide_V2-2.ipchains /etc/ppp/plugins/README /etc/ppp/pppoe.1.e pressionaou a tecla TAB duas vezes e ficou sabendo o nome dos arquivo que começam com “adsl-” e agora ele quer saber onde é que o comando adslconnect está em seu sistema.

8.8. e se o pacote estiver presente.9.1-ximian.5 /usr/share/doc/rp-pppoe-3. a atualização de um pacote não deixa de ser uma instalação.8. --test: Não desinstala nada.23-4cl erro: a remoção desses pacotes quebraria dependências: Xconfigurator é necessário para task-x-window-system-6.5/CHANGES /usr/share/doc/rp-pppoe-3.conf. e “–Uvh” para atualização de pacotes.92-1cl e ele não fará mais parte de seu sistema.8.gz /usr/share/man/man8/adsl-connect. Veja a seguir alguns parâmetros que poderemos usar.5/PROBLEMS /usr/share/doc/rp-pppoe-3.5/SERVPOET /usr/share/man/man1/pppoe-wrapper. --nodeps: Não verifica se dependências serão quebradas antes de desinstalar o pacote.2 gimp-devel-1. e arquivos antigos serão eliminados.5/HOW-TO-CONNECT /usr/share/doc/rp-pppoe-3.8.12-4cl erro: a remoção destes pacotes quebraria dependências: kppp = 2. apenas simula todos os movimentos Normalmente Exemplo: Se quisermos desinstalar o xpdf (leitor de arquivos pdf).8.5 RPM em desinstalação de pacotes Desinstalar um pacote formato rpm é muito fácil.5 gimp-data-extras-1. A forma geral é “–ivh” para a instalação. A forma geral de um comando de desinstalação é rpm -e <nome_do_pacote>+. Parâmetros: --allmatches: Remove todas as versões do pacote que casarem com <pacote>.gz /usr/share/man/man8/adsl-status.0-5cl RPM em instalação e atualização de pacotes Para instalar pacotes rpm também é muito simples.gz /usr/share/man/man8/pppoe-sniff.0-2cl xsane-gimp-0.5/README /usr/share/doc/rp-pppoe-3. um erro é exibido se <pacote> casar com múltiplos pacotes.gz /usr/share/man/man5/pppoe.1.Global Sul Informática /usr/sbin/adsl-status /usr/sbin/adsl-stop /usr/sbin/pppoe /usr/sbin/pppoe-sniff /usr/sbin/pppoe-wrapper /usr/share/doc/rp-pppoe-3.5. --noscripts: Não executa os scripts de pré e pós-desinstalação.75-ximian.1-ximian.5/KERNEL-MODE-PPPOE /usr/share/doc/rp-pppoe-3. Se você for remover um pacote qualquer.gz /usr/share/man/man8/adsl-stop. tome cuidado porque outro programa que dele depender pode não funcionar corretamente: # rpm -e kppp-2. pois arquivos novos serão copiados para dentro do computador. Esses parâmetros instalam ou atualizam o pacote atualmente instalado para a versão do novo pacote rpm. 119 .5/LICENSE /usr/share/doc/rp-pppoe-3. basta usar o comando rpm -e xpdf-0.2.12-4cl # rpm -e Xconfigurator-4.gz /usr/share/man/man8/pppoe.2.12 é necessário para kdenetwork-2.8.gz /usr/share/man/man8/adsl-start.gz Para listar todos os arquivos de um ou mais pacotes que atendam a certos critérios: # rpm -qa | grep gimp gimp-1.gz /usr/share/man/man8/adsl-setup.2. Isso é o mesmo que instalar. ele será removido. exceto que todas as versões anteriores dos pacotes serão removidas do sistema após a atualização. Na verdade.

77-13cl is already installed package netscape-i18n-pt_BR-4. -h. o que significa que os arquivos de configuração existentes estão salvos. --nodeps: Não verifica as dependências antes de instalar ou atualizar um pacote qualquer e --noscripts: Não executa os scripts de pré ou pós instalação. --test: Não instala o pacote.conf. aliás sempre que desejarmos saber onde é que um binário foi parar. independentemente deles existirem ou não. porque o(s) pacote(s) já estão presentes: # rpm -ivh /mnt/cdrom/conectiva/RPMS/netscape-* Preparing.3.i386.. mas isso não é muito aconselhável e --replacefiles: Instala os pacotes mesmo que eles substituam arquivos de outros pacotes já instalados.77-13cl is already installed package netscape-java-4. Nós podemos instalar nossos pacotes . Mas ele também abre uma área para digitação de comandos que realemente ajuda muito quando precisamos de linha de comando aliada com poder de navegação de pastas/diretórios.rpm não somente pelo console do modo texto. --excludedocs: Não instala nenhum arquivo marcado como documentação (o que inclui as páginas de manual e documentos texinfo). --hash: Exibe 50 caracteres # (hash) à medida que o arquivo é desempacotado.77-13cl is already installed Se quiser saber onde estão binários desse pacote . Use em conjunto com -v para uma exibição interessante.12-3cl. --percent: Exibe porcentagens à medida que os arquivos são desempacotados.. --replacepkgs: Instala os pacotes mesmo que alguns deles já estejam instalados no sistema e --allfiles: Instala ou atualiza todos os arquivos do pacote que estão faltando.77-13cl is already installed package netscape-doc-4. --replacefiles e --oldpackage.77-13cl is already installed package netscape-spell-4.77-13cl is already installed package netscape-communicator-4..rpm Preparing. porém mudanças no programa podem tornar esse arquivo de configuração não mais compatível com o pacote (o que não é comum). as adequações necessárias devem ser feitas pelo usuário. ###################################### [100%] 1:ee ###################################### [100%] Exemplo de instalação cancelada pelo rpm. podemos instalar via terminal também. é apresentada uma mensagem do tipo: “saving /etc/teste. Redes e Serviços Uma vez que o rpm executa um processo de atualização inteligente. Mas o interssante éo que o konqueror pode fazer.77-13cl is already installed package netscape-nethelp-4. Se você acessa muito uma pasta ou outra sabe do que eu esto falando. ele permite abri abas de diretórios/pastas e isso é uma mão na roda. Exemplo de instalação: # rpm -ivh /mnt/cdrom/conectiva/RPMS/ee-0. Parâmetros: --force: O mesmo que usar --replacepkgs.rpmsave” (onde teste é o nome do pacote).77-13cl is already installed package netscape-plugins-4. apenas faz uma verificação e um aviso sobre possíveis conflitos e --prefix <caminho>: Determina o prefixo de instalação como <caminho> para pacotes relocalizáveis (pacotes que não precisam ser instalados apenas em um certo caminho). 120 . porém isso é a coisa mais básica que devemos saber.Treinamento Linux – Administração. usaremos o comando whereis <nome_do_binário>.conf as /etc/teste. Isso é para tornar o rpm facilmente executável a partir de outras ferramentas.. basta usar o comando seguinte forma: # whereis netscape netscape: /usr/bin/netscape /usr/lib/netscape Então saberemos que eles estão no /usr/bin e no /usr/lib. Experimete usar.77-13cl is already installed package netscape-i18n-es-4. Neste caso. --oldpackage: Permite que uma atualização substitua um pacote por uma versão anterior. ########################################### [100%] package netscape-common-4.

em vez da porta padrão. transferência passiva (PASV) será usada. as bibliotecas que estão instaladas no sistema Linux são mais antigas que as bibliotecas que o pacote usará para poder funcionar corretamente. permitindo que usuários utilizem o ftp através de firewalls que usem sistemas de proxy. Em todos os casos. D = Dispositivo. RPM instalando pacotes via ftp O formato rpm inclui um programa de ftp simples para facilitar a instalação e consulta de pacotes que estão disponíveis na Internet.2). T= Mtime.2. Porém. Quaisquer discrepâncias serão exibidas.6(GLIBC_2. então proceda assim: rpm ftp://ftp.” indica um teste bem-sucedido. M= Modo (incliu permisões e tipo do arquivo).2) é necessário para gimp-1. S= Tamanho do arquivo. Dependências não resolvidas Pacotes rpm podem depender da instalação prévia de outros pacotes.unicamp.so. de certo modo.1-2tl Como não temos a libc. Verificação de um pacote compara informações sobre os arquivos do pacote instalados e as informações sobre eles. serão ignorados silenciosamente. Essa opção também pode ser especificada em um arquivo de configuração. é possível utilizar o parâmetro --nodeps na linha de comando. Se o usuário e a senha forem omitidos. --ftpport <porta>: Especifica o número da porta TCP a utilizar para a conexão ftp. que é a 21.2. G = Grupo. um possível “c” denotando um arquivo de configuração. Arquivos que não foram instalados do pacote. atualização ou consulta podem ser especificados como um URL no estilo ftp: ftp://<usuário>:<senha>@máquina/caminho/para/o/pacote. Os seguintes caracteres denotam falha em algum teste: 5 = Soma MD5.6 (GLIBC_2. vamos supor que você quer fazer a atualização do seu sistema com o rpm via ftp do servidor da Unicamp. a instalação do gimp-1.br/pub/conectiva/atualizacoes 9/i386 updates 121 . Entre outras coisas.Global Sul Informática Nem sempre é possível instalar um pacote. Caso se queira que a instalação ocorra de qualquer forma. tiradas do pacote original e armazenadas no banco de dados do rpm. será necessário instalar o pacote solicitado. L = Vínculo simbólico (link). Por exemplo. a senha será perguntada (uma vez para cada par usuário/máquina).br/pub/conectiva 9/i386 001 002 003 004 rpm ftp://ftp. Cada um dos oito caracteres denota o resultado da comparação de um atributo do arquivo com o valor registrado no banco de dados do RPM. RPM em verificação do sistema A forma geral de um comando de verificação é rpm -V|-y|--verify [opções]. O formato rpm permite que as seguintes opções sejam usadas com URLs de ftp: --ftpproxy <máquina>: A máquina <máquina> será usada como servidor proxy para todas as transferências. a soma MD5. Um simples “. o tipo.rpm erro: falha nas dependências: libc.i586. o dono e o grupo de cada arquivo. O formato da saída é uma cadeia de 8 (oito) caracteres.1-2tl não é feita. verificar compara o tamanho. As opções de especificação de pacotes são as mesmas que para consulta de pacotes. e então o nome do arquivo.unicamp.rpm Se a parte:senha for omitida. por exemplo. como assim? Algumas vezes.2. ftp anônimo será usado. Para corrigir esse erro. Isso acontece no exemplo seguinte: # rpm -ivh /mnt/cdrom/TechLinux/RPMS/gimp-1. U = Usuário.so.1-2tl. o que significa que eles necessitam daqueles para poderem ser executados adequadamente. arquivos de documentações que foram excluídos usando a opção “--excludedocs”. o pacote não funcionará ou o fará de forma incorreta. Essa opção também pode ser especificada em um arquivo de configuração. as permissões. Arquivos de pacotes para instalação.

execute o comando: # yum groupinstall "MySQL Database" Para atualizar o pacote tsclient para a última versão. Caso nenhum argumento seja informado. o binário para o cpio será criado sem problemas. Redes e Serviços Se você quiser fazer a mesma coisa usado o apt.rpm Assim. Se um programa está em uso quando ele é atualizado.i386. e depois é só trabalhar como o comando cpio normalmente.rpm onde pacote. Isso permite que você inicialize seu sistema com uma versão de kernel mais antiga se um erro acontecer com a versão atual. Use o utilitário yum para modificar os programas de seu sistema em quatro maneiras: Para Para Para Para instalar um novo programa a partir de um repositório de pacotes instalar novos programas a partir de um arquivo de pacote individual atualizar um programa existente no seu sistema remover programas não-necessários no seu sistema Para instalar o pacote tsclient.list. digite: yum update tsclient DICA: Novas Versões de Programas Necessitam de Reinicialização. execute o comando: # yum groupupdate "MySQL Database" 122 . O Fedora Core também inclui duas aplicações gráficas para gerenciamento de programas que usam o yum. o arquivo rpm será lido da entrada padrão.rpm é o nome do arquivo em formato rpm que desejamos converter para o formato trabalhado com o comando cpio. Pacotes de kernel se mantêm no sistema depois que eles são sobrepostos por versões mais novas. Outros métodos não garantem que os pacotes estejam atualizados. apenas coloque essas duas linhas dentro do arquivo /etc/apt/source. Gerenciamento de pacotes com YUM O utilitário yum é um sistema de gerenciamento de programas completo.Treinamento Linux – Administração. Para atualizar todos os pacotes no grupo de pacotes MySQL Database. Convertendo um pacote O rpm2cpio converte pacotes Red Hat ( rpm) para arquivos cpio. se tudo ocorrer bem. a versão antiga continua ativa até que a aplicação ou serviço seja reiniciado.0-1. execute o comando: # yum install tsclient Para instalar o grupo de pacotes MySQL Database (Banco de Dados MySQL). por exemplo: # rpm2cpio rpm-1. Funciona assim rpm2cpio pacote.1-1. Atualizações de kernel entram em atuação quando você reiniciar todo seu sistema. Para minimizar a manutenção.i386.rpm # rpm2cpio < glint-1. Os utilitários pirut e yum garantem que você tenha a versão mais recente dos pacotes de programas. O pup disponibiliza uma interface para atualização de programas e o pirut permite você adicionar ou remover programas. o yum automaticamente remove pacotes de kernel obsoletos do seu sistema. mantendo somente a versão atual e uma versão anterior.

Por exemplo. use a opção list. para procurar todos os pacotes relacionados a Palm Pilots. Para procurar a versão 0.senha@servidorProxy:PortaProxy ftp_proxy=http://usuário. Por exemplo. digite: # yum search PalmPilot A função provides verifica tanto os arquivos inclusos no pacote quanto funções que o programa disponibiliza. use a opção search ou provides.Agente de Transporte de Mensagens). use o comando: # yum list tsclient-0. ou incluem arquivos com mta no seu nome: # yum provides MTA Se for necessário passar por um proxy com autenticação . Para procurar pelo pacote tsclient. como a versão ou arquitetura de hardware. digite este comando: # yum update Para remover o pacote tsclient de seu sistema.mydomain.132 Para listar todos os pacotes com nomes que comecem com tsc. execute o comando: # yum groupremove "MySQL Database" Para procurar por um pacote específico pelo nome.132 da aplicação. Essa opção requer que o yum efetue download e leia mais arquivos de índice que na opção search.senha@servidorProxy:PortaProxy 2 – Editar o arquivo /etc/yum.com:3128 proxy_username=yum-user proxy_password=qwerty 123 . especifique pacotes com o nome que incluem outros atributos.Global Sul Informática Para realizar uma atualização completa do sistema. digite: # yum list tsc\* Se você não sabe o nome do pacote. para procurar por todos os pacotes que incluem arquivos chamados libneon. descrição.conf e adicionar as variáveis assim: proxy=http://mycache. sumário e mantenedores listados de todos os pacotes disponíveis para achar aqueles que conferem. digite: # yum provides libneon Para procurar por todos os pacotes que disponibilizam um serviço de MTA (Mail Transport Agent . use o comando: # yum list tsclient Para fazer de suas buscas mais precisas. use o comando: # yum remove tsclient Para remover todos os pacotes no grupo de pacotes MySQL Database. A opção search verifica o nome. há duas formas de se fazer isso: 1 – Editar o arquivo /etc/profile e adicionar e depois exportar as seguintes variáveis de sistema: http_proxy=http://usuário.

IceWM. você terá os fontes e poderá alterá-lo como quiser. o programa estará no seu idioma. 124 . você deve inserir “. 99%.sh. assim você vai ficar sabendo onde é que serão copiados (ainda não instalados) os arquivos do programa e seu respectivo diretório. Entendeu ? Então é por isso que você vai precisar ficar atento para saber onde é que foram parar os binários. poderá compilar o jogo coma mais balas. policial na mira. bunzip. /usr/share/man e coisas assim. poderá aumentar a velocidade de sua nave.Treinamento Linux – Administração. Mas alguns programas mais recente já estão criando sua opções de menu. Nem sempre os programas que você compilar serão encontrados no menu lá no modo gráfico. Ah! tenha sempre instalado as bibliotecas atualizadas e o compilador gcc. Vem comigo. configure ou configure. menus. Estude Inglês.tgz. “Certo mano. Depois que você usar os comandos tar./” para que a “configuração” comece.. Fique atento para saber onde vai parar o binários caso não apareça uma mensagem informando. como KDE e Gnome. Por exemplo. 2. alguns arquivos mudam de local. se pedir uma listagem dos arquivos. somente achou interessante o programa e resolveu baixá-lo. pois isso vai depender do tipo o arquivo que você baixou. executar o comando tar -tzpvf <progama>. caso você seja assinante de alguma. pois esse tipo de tarefa no sistema Linux requer no mínimo esses componentes. ou seja. LEIA os manuais ou pergunte ao pessoal das listas de discussões. certo? Tudo bem. e cabe a você criar suas opções no menu de outras interfaces gráficas. Gnome. /usr/doc/. então é só ler e seguir os passos. perl. está em Inglês. Se for um jogo. make e 3. Se existirem tais arquivos. vai instalar o seu programa. vai ver que geralmente tem (e tem) os arquivos README ou INSTALL tudo em maiúsculas para que use comando less README ou less INSTALL. Então. . Geralmente. se for jogo no estilo Counter Strike. a quantidade de vidas. BlackBox etc. helps etc para o português e depois que você compilar. Terrorists wins”. uncompress. e também geralmente eles estão no formato . se você não souber. se tudo deu certo. he he.. e dependendo do programa que você está instalando.tar./configure: Como esse script executável não está no path. Por quê? Por que o pessoa/programador que fez o programa não sabe qual é o seu gerenciador de janelas: KDE. isso é muito simples. pois você está dentro do /usr/local eles vão ficar por ali. pelo menos deve ter lido as intruções na página de onde estava baixando. make install. então a primeira coisa é copiar o programa para /usr/local/. Essas instruções geralmente estão no arquivo README ou INSTALL. Entendeu agora? Então. primeiro você não foi lá de graça. Outras coisa que você deverá saber é o nome do binário. nome do arquivo executável. pois geralmente a compilação o informará disso. Como é que eu vou saber que comando devo usar para compilar o programa que acabei de baixar da Internet? Bom.gz daí é só você antes de instalar os fontes. Em que lugar vai parar os programas que eu instalar? Com certeza.tar. make install: E o make install. se o programa estiver em inglês você poderá traduzir as mensagens. Porém. C/ C++ ou Java você vai conseguir compilar e rodar seus programas. você vai encontrar três arquivos: 1. bombas. Redes e Serviços Compilação de programas A compilação de programas no sistema Linux não é tão difícil quanto parece ser. tipo: /usr/local/bin. guzip. Window Maker. granadas etc. vamu apagá os cara. sabe porque? Porque quando você baixa os fontes para compilar sempre vem as instruções de como você deve proceder. preste atenção na hora que você estiver compilando. a seqüência de digitação dos comandos será a seguinte: . . você não leu. Onde é que eu vou compilar isso no meu sistema Linux? Geralmente os programas vão parar em /usr/local/<programa>. porque a grande maioria desses arquivos. Mesmo que você não saiba programar em phyton. e LEIA com atenção como usar o procedimento correto. make: O make cria os objetos e demais arquivos. pelo menos nas interfaces gráficas mais usadas por aí. Qual é a vantagens de se pegar um programa para compilação? Simples. gastou meia hora de download (que rápido!) e não quer voltar lá só para isso.

phyton e Java. autoconf e a dica que eu lhe dou é que você instale todas as feramentas de compilação e também as bibliotecas de desenvolvimento. automake. Alguns pacotes de fontes para compilação que você baixa da Internet só aceitam ser compilados pelo usuário root outros só aceitam ser compilados pelo usuário normal (qualquer usuário) e alguns ainda precisam que você ajusta as permissões (comando chmod) e usuários e grupos de usuários (comando chown) para poderem ser compilados. 125 . Eu já vi compilações acontecerem em sessenta segundos e outras em quase 40 minutos. São os programas com extensão JAR que são arquivos criados pelo ambiente Java e para para instalar esses programas use o comando java -jar <arquivo. pois são elas que poderão ajudá-lo mais tarde. Mas como é que você vai saber de tudo isso. gcj (para java) . Por isso que antes de saír compilando por aí a fora você deverá fazer uma leitura do arquivo README ou INSTALL que sempre vem junto com pacotes desse tipo. porém a maioria é C ou Java. Somente usando e “mexendo” com o sistema Linux. É mole? Alguns programas que você baixa da Internet usam os três passos. Lembre-se de seu ambiente de Java deverá estar configurado em seu sistema. A compilação e instalação dos binários fica por conta dessa interface.Global Sul Informática Quando a compilação estiver sendo feita. Depois disso é só seguir as instruções do programa em modo texto ou “X”. E ainda há outros que usam o . preste muita ATENÇÃO às mensagens que são exibidas na tela. A maioria do arquivos fonte que você pegar na Internet está codificado em linguagem C. make presente. Lá você encontrará instruções valiosas e corretas.jar>. O tempo de compilação vai depender da velocidade do micro que você tem e da complexidade do programa que você vai usar. perl./configure e depois já entram em uma tela que pode ser em modo texto ou modo gráfico. e outros ainda usam só o make install. DICA: Há também uma nova maneira de instalar programas através de linha de comando. Mas lembre-se uma compilação depende de um monte de coisas tipo: gcc instalado. IBM-Jre e Sun-jre (para Java). outros usam só dois (make e make install).

Redes e Serviços Anotações: 126 .Treinamento Linux – Administração.

facilidade de operação. método fácil de instalação de pacotes. Usando o comando apt Antes de usarmos o apt. A idéia do apt é muito interessante pois você deve ter percebindo que o rpm tem uma deficiência. isso muito bom porque ele vai atrás de todas as dependências quebradas e resolve e se for o caso vai até na Internet e faz o download de todas as partes necessárias para que seja possível instalar o programa. Seu uso é: apt-cache apt-cache apt-cache apt-cache [opções] [opções] [opções] [opções] commando add arquivo1 [arquivo2 . Vou lhe dar uma idéia legal para que você veja esse “carinha” trabalhando. É ou não é uma idéia legal? O apt possui resolução automática de dependências entre pacotes. apt-shell. Como eu sou meio impaciente. Então é aí que entra a idéia do apt. pois se um programa não instala e tem problemas de dependência. Ele funciona através de linha de comando mas se você quiser uma interface mais amigável poderá usar o aptitude que é um Front-end2 para ele ou baixar alguns outros que agora tem na Internet. E isso aborrece o usuário. apt-cdrom. apt-config. Com o apt você pode utilizar tanto com arquivos locais como remotos na instalação ou atualização.Global Sul Informática Gerenciamento de pacotes com Apt/Synaptic OK! Agora você já passou pelo rpm e até aprendeu a compilar seus programas está na hora de apresentar uma nova idéia que é o apt1.. aptitude. você por exemplo.] showsrc pacote1 [pacote2 . ele não é muito inteligente embora ajude muito mas não consegue resolver dependências.] 2. Quer saber o que cada um faz em seu sistema? 1. Só para que você tenha uma idéia é possível atualizar todo o sistema Linux versão Debian 3 para Debian 4 com poucas linhas de digitação ou cliques de mouse. Já dá para brincar um pouco. apt-cdrom: É uma ferramenta para adicionar CD-ROM’s no arquivo source-list do apt. etc. Onde comandos: shell entra em modo shell e dump mostra a configuração.. permite atualizar facilmente sua distribuição. front-end modo texto do Apt..] showpkg pacote1 [pacote2 . uso uma conexão de 1 Mbps. 127 . é só achar um bom e usar. O ponto de montagem do CD e o dispositivo são lidos do apt.. :: O Aptitude. Isso é um sério problema até mesmo para usuários mais intimos ao Linux. vá até um terminal qualquer digite apt de pressione duas vezes a tecla TAB para saber os comandos que vamos trabalhar aqui: apt-cache. deve instalar a biblioteca requerida para depois instalar o programa em si. 3. apt-get. apt-config: É uma ferramenta simples para ler o arquivo de configuração do APT.. Seu uso é apt-config [opções] comando. apt-cache: É uma ferramenta de baixo nível usada para manipular os arquivos de cache binários do APT e para buscar informações neles. Ele vai resolver todos esses problemas para você. desta jeito nós podemos atualizar toda uma distribuição por ftp ou http e tudo isso dependerá da nossa paciência e velocidade da conexão. Mas e se a biblioteca também pede dependência? Isso poderá acabar em uma bola de neve sem tamanho.conf e do /etc/fstab..

Se você se acostumar com o synaptic. quit E então? Parece muita coisa? Não se preocupe que com o tempo você pega o jeito e quem sabe nem use o apt-shell. 100% Lendo Listas de Pacotes. É simples digite o comando apt-shell e depois help para saber o que usar dentro dela.5..Install new packages remove . Feito Writing new source list Source List entries for this Disc are: 128 .Retrieve new lists of packages commit . Redes e Serviços 4.Remove packages keep ... Found 1 package indexes and 0 source indexes.Treinamento Linux – Administração. O comando quit sai do apt-shell.Show raw dependency information on a package check ... [dd532ceb1e92be0520029709f939fae3-2] Scanning Disc for index files. Os comandos usados mais frequentemente são update e install..Show raw dependency information for a package whatdepends .Show unmet dependencies clean ...] 5. podemos instalar ou atualizar pacotes pelo próprio CD da Conectiva ou pelo ftp.. apt> apt> help apt 0. Para utilizar os apt com os CD´s.Perform a global upgrade dist-upgrade . 50% Construindo Árvore de Dependências.. 6. Adicionando um CD Com o apt-get. faz tudo o que esses comandos faze só que em modo interativo.Leave the APT shell Auxiliar commands: show . aptitude: Esse você já viu a tela umas páginas atrás.. Type “help” for more information.Apply the changes in the system quit .. apt-get: É uma simples interface de linha de comando para obter e instalar pacotes..Show some general information for a single package list/ls .List packages search . apt-shell: É uma ferramenta que trá uma série do comandos para você usar. Feito Welcome to the APT shell.Show the current selections install .5cnc4.Search the package list for a regex pattern depends . é necessário criar um índice que o apt utilizará.Keep packages upgrade ..1 para linux i386 compilado em Mar 22 2003 09:21:07 Main commands: status . assim apt-cdrom add: [root@gabriel root]# apt-cdrom add Using CD-ROM mount point /mnt/cdrom/ Unmounting CD-ROM Please insert a Disc in the drive and press enter Mounting CD-ROM Identifying.Install build-dependencies for source packages update .Erase downloaded archive files autoclean ..Perform a globla distribution upgrade build-dep . Seu uso é: apt-get [opções] comando apt-get [opções] install|remove pacote1 [pacote2 .Erase old downloaded archive files For more information type “help <cmd>” or “<cmd> [-h|—help]”. para isso. coloque o primeiro CD do Conectiva Linux e rode o utilitário apt-cdrom. Found label ‘Conectiva Linux 9 CD1’ This Disc is called: ‘Conectiva Linux 9 CD1’ Reading Indexes. Feito Construindo Árvore de Dependências..] apt-get [opções] source pacote1 [pacote2 .Verify that there are no broken dependencies unmet .Show a readable record for the package showpkg . [root@gabriel adilson]# apt-shell Lendo Listas de Pacotes.

org/pub/conectiva/atualizacoes 9/i386 updates Esse arquivo informa ao apt onde ir buscar atualizações novas de um pacote.linux.linux.linux.nl.org/pub/conectiva 9/i386 main extra kde gnome games #rpm [cncbr] ftp://ftp. Para criar os índices use assim: # apt-cdrom add -d /mnt/cdrom Depois quando você quiser instalar use o comando: # apt-get install <nome_do_pacote> Resumindo. lembre-se o Conectiva Linux 9 são 4 (quatro) CD´s e tem uma versão especial que saiu na RDL – Revista do Linux no.com/pub/conectiva 9/i386 all # Atualizações devem ter o seu próprio repositório rpm [cncbr] ftp://atualizacoes. A seguir.br/pub/conectiva/atualizacoes 9/i386 updates #rpm-src [cncbr] ftp://ftp. Agora vamos ver o conteúdo do arquivo /etc/apt/sources. fica mais fácil instalar e/ou atualizar pacotes deste CD-ROM.linux.org/pub/conectiva/atualizacoes 9/i386 updates #rpm-src [cncbr] http://ftp.com.unicamp.0.br #rpm [cncbr] ftp://ftp.com/pub/conectiva 9/i386 all rpm-src [cncbr] ftp://ftp. # Caso você remova a assinatura uma checagem será feita # # Repositório de pacotes official do Conectiva Linux 9 # Caso esteja ocupado tente um “mirro” mais próximo # rpm cdrom:[Conectiva Linux 9 CD1]/ conectiva 001 rpm cdrom:[Conectiva Linux 9 RdL CD2]/ conectiva 002 rpm cdrom:[Conectiva Linux 9 RdL CD1]/ conectiva 001 rpm [cncbr] ftp://ftp.br/pub/conectiva 9/i386 main extra kde gnome games #rpm-src [cncbr] ftp://ftp.br/pub/conectiva 9/i386 main extra kde gnome games #rpm [cncbr] ftp://ftp. Aqui nós vimos que o comando apt-cdrom add adicionou uma entrada indexada para o CDROM nº 1 do Conectiva Linux 9.conectiva.nl. assim.conectiva.linux. Mas para isso você deverá estar conectado à Internet.linux. para gerar um índice dos arquivos RPM do primeiro e assim por diante.org via http — Para usuários da Internet com proxy #rpm [cncbr] http://ftp.org/pub/conectiva 9/i386 main extra kde gnome games #rpm-src [cncbr] http://ftp.unicamp.org/pub/conectiva/atualizacoes 9/i386 updates # NL.linux. você tem a listagem de mais comandos: 129 .org/pub/conectiva 9/i386 main extra kde gnome games #rpm [cncbr] http://ftp.br 9/i386 updates rpm-src [cncbr] ftp://atualizacoes.nl.nl.org/pub/conectiva 9/i386 main extra kde gnome games #rpm-src [cncbr] ftp://ftp.nl. o comando apt-get é uma interface de linha de comando simples para download e instalação de pacotes. Os comandos usados com mais freqüência são update e install. deverá comentar as outras linhas para que elas não sejam processadas.org #rpm [cncbr] ftp://ftp. Se você adicionar o seu próprio endereço da Internet aqui a um endereço local.linux.com. As opções mais comumente usadas são: add para adicionar um CD.br 9/i386 updates # Mirrors Conectiva # Unicamp.linux. 44 que são 2 (dois) CD´s.br/pub/conectiva/atualizacoes 9/i386 updates # NL.unicamp.conectiva.nl. ident para reportar a identificação de um CD. “–d” que é o ponto de montagem do CD e “–f” que é o modo rápido sem checagem de pacotes.nl.conectiva.org/pub/conectiva/atualizacoes 9/i386 updates #rpm-src [cncbr] ftp://ftp.unicamp.list (traduzido pelo autor): # Endereço de repositório de pacotes # # Esteja certo de usar o repositório para a sua distribuição # # Assinatura para O Conectiva tem [cncbr].Global Sul Informática rpm cdrom:[Conectiva Linux 9 CD1]/ conectiva 001 Repeat this process for the rest of the CDs in your set.linux. Então.nl.

remove: Remove o pacote algum-pacote e todos os demais pacotes que dele dependam. Outras opções são remove e upgrade. -m: Tenta continuar se os arquivos estão não localizáveis. NÃO instala ou desempacota arquivos. Executar simulação de ordenação. instalando novos pacotes caso seja necessário. remover ou atualizar pacotes em nosso sistema sem precisar procurar dependências para instalação. -b: Constroi o pacote fonte depois de baixá-lo. -s: Não-agir. -u: Mostra uma lista de pacotes atualizados também. exceto para erros. Feito 0 pacotes atualizados. O remove irá desinstalar o pacote. Com esses comandos.rpm por exemplo.002 130 . Agora veja quais opções você também poderá usar em conjunto com o comando: -q: Saída logável. Todos os pacotes que você instalou em seu sistema ficarão nos seguintes caminho listados a seguir. sem indicador de progresso.001 /var/state/apt/lists/Conectiva%20Linux%209%20RdL%20CD1_conectiva_base_release /var/state/apt/lists/Conectiva%20Linux%209%20RdL%20CD1_conectiva_base_release. Caso o pacote algum-pacote já esteja instalado. Execute este comando quando tiver dúvidas quanto à integridade dos pacotes do seu sistema. podemos instalar.Treinamento Linux – Administração. nesse exemplo o Conectiva Linux com 3 (três) Cd´s que veio na Revista PC Master: /var/state/apt/lists/Conectiva%20Linux%209%20RdL%20CD1_conectiva_base_pkglist. Para verificar se alguma coisa precisa ser feita use o comando: [root@gabriel adilson]# apt-get -f install Lendo Listas de Pacotes. Redes e Serviços update: Atualiza o banco de dados local do apt-get com os arquivos pkglist do servidor. ele fará download dos pacotes necessários para /var/cache/apt/archives/partial/ e. o mesmo baixará todas as autalizações do sistema. solucionando e carregando automaticamente os pacotes dos quais o aplicativo a ser instalado depende. -f: Tenta continuar se a verificação de integridade falhar. -y: Assume Sim para todas as perguntas e não pede confirmação. Feito Construindo Árvore de Dependências. autoclean: Apaga arquivos antigos obtidos para instalação. Caso algum pacote precise ser atualizado/instalado ou então removido você será informado. É uma maneira automática de apagar os arquivos que já foram instalados e que não são mais necessários. Para atualizar um pacote e suas dependências utilize o comando apt-get install <pacote_a_ser_atualizado>.. -qq: Sem saída. source: Faz o download dos fontes de um pacote (SRPM). upgrade: Procura por pacotes desatualizados no sistema e os atualiza automaticamente. e a opção upgrade fará com que quando estiver configurado para usar por ftp. É uma maneira mais fácil de fazer uma atualização de sua distribuição. build-dep: Configura dependências de construção de pacotes fonte. liberando um pouco de espaço no seu disco de sistema.list para que este comando execute. dselect-upgrade: Segue as seleções do dselect. Atualizará todos os pacotes antigos no sistema. install: Instala algum pacote novo. -d Baixar apenas. Utilize o comando aptget clean para excluir os arquivos no diretório archives/ e archives/partial/. Você pode assumir que todo arquivo no diretório archives/ foi verificado... check: Verifica a integridade dos pacotes rpm e do banco usado pelo apt. clean: Remove os arquivos encontrados no diretório cache (/var/cache/apt/archives/). mas instala todos os pacotes básicos e tenta atualizar tudo. após verificar seus hashes e tamanhos de MD5. É recomendável executá-lo antes de executar uma atualização de distribuição.. ele atualiza pela versão mais recente. Um pacote é libc6 e não libc6. Note que é necessário que haja uma linha com o TIPO rpm-src no arquivo sources. moverá esses pacotes para /var/cache/apt/archives/. dist-upgrade: Semelhante ao apt-get upgrade. 0 removidos e 0 não atualizados. Uma vez que você solicita ao apt para instalar algum pacote ou efetuar uma atualização (upgrade ou dist-upgrade).001 /var/state/apt/lists/Conectiva%20Linux%209%20RdL%20CD2_conectiva_base_pkglist.002 /var/state/apt/lists/Conectiva%20Linux%209%20RdL%20CD2_conectiva_base_release /var/state/apt/lists/Conectiva%20Linux%209%20RdL%20CD2_conectiva_base_release. 0 novos instalados.

isso apaga qualquer arquivo baixado durante uma atualização ou instalação de arquivos com o apt. Isso realmente é muito útil. para downloads completos e /var/cache/apt/archives/partial que são os arquivos sendo baixados em modo parcial. dê uma olhada e veja quantos pacotes tem por lá. pois algumas vezes não sabemos em qual pacote está um comando qualquer e daí como é que vamos instalar? Se soubermos pelo menos o nome do comando já está resolvido. caso a versão do pacote seja mais nova que a já instalada no sistema. primeiramente os arquivos são copiados para depois serem instalados e configurados. ele pode ser usado para esta função. O apt-get remove remove completamente o pacote mas mantém os arquivos de configuração.updates /var/state/apt/lists/Conectiva%20Linux%209%20Updates1_conectiva_base_release /var/state/apt/lists/Conectiva%20Linux%209%20Updates1_conectiva_base_release. Por exemplo. verifica quais estão instalados e suas versões. Isso poderá ser feito por via FTP. Use –f para que o apt verifique e corrija automaticamente problemas de dependências entre pacotes. Exemplo: apt-get install telnet telnetd telnet-ssl telnetd-ssl Se for necessário o apt instalará automaticamente as dependências necessárias para cada pacote. HTTP ou através de uma cópia local dos arquivos no disco rígido. O também apt mostra o espaço total que será usado no disco e perguntará ao usuário se ele deseja continuar. O comando apt-get clean é automaticamente executado caso seja usado o método de acesso apt do dselect. Podemos instalar mais de um pacote ao mesmo. pois ele também possui outras utilidades interessante para a procura e manipulação da lista de pacotes. Este local de armazenamento é especialmente usado para HTTP e FTP para armazenamento de arquivos durante o download para instalação. Se você souber o nome do arquivo que está procurando poderá usar o comando autoapt search <nome_do_arquivo>. A listagem é muito grande. exceto se você adicionar a opção --purge. ou seja. Também podemos remover mais de um pacote ao mesmo tempo separando os nomes dos pacotes com espaços. para isso separamos os nomes por espaços. assim o apt vai retornar onde ele está e a qual grupo pertence em seu sistema.Global Sul Informática /var/state/apt/lists/Conectiva%20Linux%209%20Updates1_conectiva_base_pkglist. o pacote será imediatamente atualizado de forma automática sem que você preciser intervir. até encontrar o que está procurando. você vai ter que ler com calma. Os arquivos baixados residem em /var/cache/apt/archives. ou um mirror local. Em nenhuma circunstância os pacotes existentes em seu sistema serão removidos ou sua configuração apagada durante um upgrade na distribuição. Para fazer isso use os comandos: apt-get update apt-get -f dist-upgrade A primeira linha atualiza a lista de pacotes do seus sistema e a segunda atualiza toda a sua distribuição. o apt lê a listagem de pacotes disponíveis no servidor remoto. o comando apt-cache search Xconfigurator mostrará todos os pacotes que possuem a string Xconfigurator na descrição do pacote. 131 . mas lembre-se que o apt vai pesquisar em todos os pacotes em busca da string informada. Atualizando sua distribuição Um característica interessante do apt e que agrada muito os usuários é a de atualizar toda uma distribuição de forma inteligente e segura. Procurando por pacotes Você lembra do comando apt-cache. vai que você volte mais tarde a instalar o pacote novamente.updates Instalando novos pacotes Para instalar pacotes nós usamos o comando apt-get install <nome_do_pacote> para instalar novos pacotes da distribuição. Removendo pacotes instalados Para remover pacotes do sistema nós usamos comando apt-get remove <nome_do_pacote>. Removendo pacotes Para remover pacotes que você baixo pelo apt use o comando apt-get clean.

quatro botões que fazem o seguinte: 132 . clique nesse botão para que o pacote/programa seja atualizado. O nível de detalhe de cada descrição varia de pacote para pacote. Guia Descrição: Nos fornece uma descrição detalhada do que é o pacote. X11 etc e dá-se um clique para marcar e depois escolhe-se entre um dos três botões: Manter. para selecionar um pacote/programa primeiro abra o abra o grupo ao qual o programa pertence e depois marque um ou mais pacotes/programas que você deseja selecionar. você pode ter uma idéia de quais pacotes dependem de quais e o quão complexo seria instalar isso tudo manualmente. Essa atualização poderá ocorrer pelo CD-ROM em seu computador. Você também pode selecionar no menu dessa guia a opção de ver somente as dependências do pacote. DICA: Lembre-se. Guia informação: Mostra descrição detalhadas sobre o pacote/programa. Vamos aprender agora como usá-lo. Botão Atualizar: Marque um pacote/programa na área de pacotes/programas. nós poderemos efetuar uma pesquisa seguindo critérios estabelecidos assim: selecionar todos os pacotes que não estão instalados. os pacotes que dependem do pacote selecionado. Assim. ok? Na parte de baixo você tem três guias e três botões qua são usados para: :: O Synaptic. algumas janelinhas se abre para lhe dar informação outras para que você dê informação mas praticamente você estará sempre nessa tela. adotado pelo Debian e similares como gerenciador oficial. Você também poderá combinar a tecla SHIFT para pegar vários de uma vez sendo selecionados todos os pacotes/programas no intervalo entre seu primeiro e último clique inclusive. além de poder avaliar as conseqüências da desinstalação de um pacote. Guia Dependência:Mostra as dependências do pacote selecionado. por um disco rígido na rede. Você poderá ver na figura seguinte a tela do Synaptic e tudo o que você faz é nessa interface. Com o Synaptic o gerenciamento de pacotes é muito simples e rápido. Botão Manter: Se você marcou um pacote para remover ou atualizar e depois desistiu da ação. vamos dar uma olhada no Synaptic que é uma interface gráfica muito bem bolada para o apt. clica-se no grupo. E agora nós temos o menu que faz tudo o já falamos até agora e o mais importante também. E como você pode ver na figura anterior. clique em manter para que nada aconteça com o pacote. por mirror na Internet via HTTP ou FTP. selecionar todos os pacotes que estão instalados ou selecionar um determinado tipo de pacote etc. Comunicação. mas vamos aprender pelo que é mais óbvio. Redes e Serviços Usando o Synaptic Bom. agora que você já aprendeu a usar o comando apt e suas variantes. Também é possível o uso da tecla CONTROL para seleciona pacotes/programas em diferentes posições.Treinamento Linux – Administração. não se preocupe as dependências com a saída desse pacote serão resolvidas. Atualizar ou Remover. Botão Remover: Quando você marca um pacote/programa na área de pacotes/programas e clica nesse botão ele será removido do seu sistema. para selecionarmos nossos pacotes. por exemplo: Desenvolvimento. O Synaptic é simples e tem uma interface bem amigável. Outra área que também é importante é a área de filtro ou seja. o que ele faz e o que disponibiliza.

Aguarde enquanto o Synaptic realiza as operações necessárias aos procedimentos solicitados. se você marcou poucos pacotes/programas para atualiza. como a da figura seguinte. @ajato. pois o Synaptic apresenta a próxima figura e vai atrás de tudo e todos os pacotes para satisfazer a seleção feita anteriormente. Você pode ainda. acho melhor você ir tomar um café porque vai demorar um pouco. Veja aqui porque o Synaptic é muito interessante. Se por um acaso algum precisasse ser removido. atualizar e ou instalar pacotes/programas novos em seu computador. o problema é ficar trocando os CD´s. pois isso aí a gente contorna com umas xícaras de café. Botão Atualizar Distribuição: Esse botão seleciona automaticamente todos os pacotes que devem ser instalados/atualizados para atualizar sua distribuição inteira. Agora é só esperar. Quando a alteração é para um único pacote as coisas acontecem bem rapidinho. tenha calma. durante a execução das ações. remover etc até que vai rápido. vai marcando aos poucos e uma hora você acha o “elemento 115”. o Synaptic automaticamente abriu uma janela de informações e mostrou-me quais pacotes seriam atualizados. conexões velozes que não nos aborrece com esperas eternas. você poderá gastar várias horas para atualizar um sistema Linux completo. Clique em prosseguir e aí fica bonito de ver. O único jeito é ir instalando aos poucos até descobrir qual pacote contém erros. Mas se a sua conexão for por acesso discado. na sua nova versão.. especificar se deseja apenas fazer o download dos pacotes ou se quer fazer o download e executar as operações especificadas. utilize o botão Proceder. o botão Proceder tem a finalidade de executar as ações programadas com os outros botões e também as ações efetuadas diretamente com os pacotes (Manter. A instalação e/ou atualização de um número grande de aplicativos pode demorar algum tempo. Pode ter certeza que você vai trocar (tira/põe) seus CD ´s um “par de veis”. 133 . ou seja. speedy etc. chá ou uns copos d´água. O bom mesmo que sua conexão seja do tipo ADSL. pois você poderá passar do Debian 3 para a versão Debian 4 apenas clicando aqui. Quando isso acontecer faça como eu. É a maneira mais simples de estar com o seu sistema sempre atualizado com a última versão dos aplicativos instalados. tanto para remover. O único cuidado seu mais tarde quando estiver marcando vários pacotes é que se tiver algum pacote estragado o Synaptic simplesmente informa que ocorreu um erro e para tudo por ali mesmo e você nao fica sabendo qual é o pacote. Depois que o processo de busca for concluído o Synaptic vai realizar todas as alterações necessárias para dar prosseguimento no início da uma instalação. O pior não nem isso. Sempre que você fizer suas seleções o botão proceder é o que vai realizar as suas ações. Para executar a instalação dos pacotes.Global Sul Informática Botão Atualizar Lista: Esse botão faz com que o seu arquivo de lista automaticamente atualizado. Mas se você estiver fazem uma atualização de toda a sua distribuição. depois que eu marquei alguns pacotes/programas e cliquei o no botão Proceder. A pior coisa que poderá acontecer casos seus CD´s não estejam bem cuidados ou se alguma coisa estranha acontecer. instados e mantidos. dependam de outros pacotes que você não tem instalado no seu sistema. clique no menu Configurações do repositório. nenhum pacote escapa. então tudo o que você fez estará perdido. é que depois de horas marcando e desmarcando pacotes para instalação ou remoção assim que o Synaptic terminar a leitura dos pacotes ele apresenta uma saída de erros (output). isso é muito interessante. Então escolha somente o necessário. A diferença entre este botão e o botão Tudo é que o botão Tudo não atualiza pacotes que. que são 4 (quatro) no caso de ser a distribuição em caixas e não a da RDL (Revista do Linux) que veio na revista e são apenas 2 (dois) CD´s. Agora se você deseja fazer uma atualização completa de seu sistema Linux direto da página da sua distribuição. ele também informaria. Atualizar e Remover). Botão Tudo: Esse botão seleciona automaticamente todos os pacotes existentes no servidor que tenham versões mais novas que os pacotes que estão instalados no seu sistema. Botão Proceder: Como o próprio nome já indica.

tgz para o SLP foo. Isso é especialmente importante para quem converte pacotes de uma distribuição que não segue o padrão de outra. O utilitário alien está disponível em www. . CentOS e derivados). Somente para lembrar.kitenet. . Se vai haver conversão de pacotes de/para DEB/RPM.sh (scripts de instalação) etc.tar. .bar. desempacota-o no formato original e reempacota-o no novo formato. O utilitário alien pode fazer por você? Converter entre formato RPM (usado em RedHat.tar. E agora. Fedora.deb # alien --to-slp foo.pkg. SuSE.slp O uso do utilitário alien só faz sentido com pacotes binários. ou seja. como é que é possível resolver isso? É aí que entra em campo o utilitário alien. O pacote resultante do alien pode não seguir as regras de colocação de arquivos e diretórios da sua distribuição. Logo a conclusão: praticamente todo usuário do sistema Linux já se deparou com a situação que. Redes e Serviços Convertendo formatos de pacotes com o Alien Acho que você já deve ter percebido quantos formatos de arquivos nós temos para fazer instalações de aplicativos. . Esse programa não é muito comentado.. TGZ (usado em Slackware) e SLP (usado em Stampede). Entendeu a jogada do utilitário alien? Como utilizar o utilitário alien? É simples alien <parâmetro> <pacote>. é necessário ter o dpkg ou o rpm instalados na sua máquina.net/programs/alien. Está disponível para todas as distribuições. dependência etc. Mandrake. como essa explanada há pouco.bar. Mas lembre-se: o utilitário alien não resolve tudo. como o caso de bibliotecas.bar.rpm para DEB foo. e isso já ajuda bastante. --to-rpm = covverte para RPM -t. --to-tgz = converte para TGZ --to-slp = converte para SLP -h = ajuda Por exemplo: # alien -d foo.tar.bar. --to-deb = converte para DEB -r. o pacote está em um formato de diferente da usada pela sua distribuição. Porém. Acredito que essa informação sobre o utilitário alien possa ajudá-lo.deb. .bz2. a função dele é converter de um formato de pacote para outro formato. basta instalá-lo conforme o método de instalação de pacotes da sua distribuição.bar. as distribuições que não usam o formato RPM têm sempre disponível o binário rpm.tgz --> Converte o TGZ foo. onde as principais opções são: -d. depois de feito o download.Z.tgz.rpm. DEB (usado em Debian e derivados). mas ajuda muito em algumas situações.gz. temos os formatos: .bar. pois tem como objetivo a conversão entre diferentes formatos de pacotes. .rpm --> Converte o RPM foo.tar. 134 . . .Treinamento Linux – Administração. Com isso em geral.

Global Sul Informática

Anotações:

135

Treinamento Linux – Administração, Redes e Serviços

Anotações:

136

Global Sul Informática

Capítulo 8

Configurações básicas
As configurações1 nos dias de hoje no sistema Linux é muito mais amigável que algum tempo atrás. Na própria instalação do sistema, já é detectado uma boa e grande parte do seu hardware. O sistema Linux é o segundo sistema operacional no mundo em quantidade de drivers sabia? Se você perceber quase todas as motherboards (placas mãe) de hoje já trazem em seus CD´s tanto drivers para Windows quanto para Linux, por que será hein? No sistema Linux você poderá efetuar suas configurações por três modos diferentes. Você pode fazer pelo modo braçal que é editando diretamente os arquivos, isso é aconselhável quando você já tem experiência no Linux e então você vai diretamente onde precisar efetuar sua configuração. Com o tempo você vai perceber que esse é melhor e mais rápido jeito. Também poderá fazer pelo configurador no modo texto usando pequenos utilitários como o kbdconfig, mouseconfig, XConfigurator, sndconfig etc e no modo gráfico também encontrará seus equivalentes embora você possa chamá-los de dentro de um terminal. Mas em alguns casos você demora mais para achar um modulo de configuração do que quando sabemos diretamente o nome dele. A configuração abordada aqui é para o Linux Red Hat e similares porém vamos aprender o modo básico pois esse modo tem praticamente em todas as distribuições, podendo, claro apresentar algumas variações, mas se você entender a idéia desse capítulo todas demais configurações serão fáceis de serem entendidas. Sabemos que as configurações são automáticas no Linux na hora da instalação, mas é sempre bom saber como as coisas funcionam. Nós podemos fazer também a configuração diretamente pelos arquivos de configuração ou pelo utilitário específico. Por exemplo, se é para configurar o teclado é mais fácil ou editar os arquivos necessários ou executar o kbdconfig e pronto, não é necessário carregar todo os módulos de configuração. Mas para teclado, mouse, vídeo e cartão de vídeo temos o xf86cfg. Caso você não se acostume em usar esse configurador para fezer suas configurações veja se você tem o kxf86config que faz a mesma coisa mas jé tem “cara” de KDE e também é muito simples de ser usado.

Configurando datas e horários
Para configurarmos a data e a hora no sistema Linux poderemos usar o comando date e depois o comando clock -w para que nossas configurações seja efetivadas. O comando sem parâmetros mostra o estado atual do sistema:
[root@gabriel root]# date Seg Set 8 10:00:40 BRT 2003

De acordo com a informação são 10:00 do dia oito de setembro é um domingo. Porém veja o que aconteceu aqui
[root@gabriel root]# date 10081300 Qua Out 8 13:00:00 BRT 2003

Para mudar a data e a hora você deverá digitar na seqüência certa, senão sua data poderá ser alterada de um jeito que você não espera. Para alterar a data para o mesmo dia para as 13:00 da tarde:
[root@gabriel root]# date 09071300 Dom Set 7 13:00:00 BRT 2003 [root@gabriel root]# clock -w

137

Treinamento Linux – Administração, Redes e Serviços

OK! Agora sim, seu sistema está configurado a contento. Mas não é só isso, o comando timeconfig que carrega uma interface simples para configurar os parâmetros de horário do sistema e fornece um método simples para configuração dos arquivos /etc/sysconfig/clock e /etc/localtime que são compatíveis com scripts de inicialização Red Hat e outras distribuições semelhantes e com o utilitário timeconfig. Se um fuso horário for especificado, o fuso horário do sistema será mudado para o fuso horário especificado. De outra forma, um menu com os fusos horários disponíveis é mostrado. Se --utc for informado, assume-se que o relógio do sistema está em formato universal (Greenwich). Se --arc for usado, assume-se que o relógio do sistema é armazenado no formato usado pela plataforma ARC em plataformas Alpha da Digital (a opção --arc somente está disponível em máquinas Alpha). Se --test for especificado, o timeconfig poderá ser executado por usuários não root e nenhuma mudança será escrita. Os arquivos envolvidos pelo comando timeconfig são o /etc/sysconfig/clock que configura o formato usado pelo relógio de hardware e o /etc/localtime que é um link simbólico apontando para o fuso horário default. A seguir o conteúdo do /etc/sysconfig/clock:
# cat /etc/sysconfig/clock America/Sao_Paulo" UTC=false ARC=false

Outro comando que é usado é o setclock, o qual ajusta o relógio de hardware a partir do relógio do sistema corrente armazenado no relógio do sistema. O arquivo /etc/sysconfig/clock é lido para descobrir para que formato o horário deve ser convertido antes do armazenamento. Para usá-lo é muito simples basta digitar setclock. Há um outro pequeno utilitário presente na maioria das distribuições, que é o timetool, que também faz o acerto da hora e da data no sistema Linux. No ambiente KDE, caso precisar corrigir a data e a hora, o processo é idêntico ao ambiente Windows, apenas pressione o botão direito do mouse sobre a hora no relógio da barra de tarefas e peça para ajustar a data e a hora. Caso você tenha alterado a data e a hora do sistema com o comando date pela console ou terminal, não esqueça de usar o comando clock -w para que suas alterações possam ter efeito. Isso também poderá ser feito pelo KDE, para isso basta clicar na barra de tarefas para que você possa alterar rapidamente data e a hora. Quer ver algo interessante? O horário de todos os países do mundo?Para isso basta usar uma variável de ambiente chamada TZ, que vai mostrar a Time Zone de um determinado paíz. POr exemplo para ver o horário de São Paulo, podemos simplesmente digitar:
TZ=America/Sao_Paulo date Sex Nov 7 20:47:20 BRST 2003

Viu que interessante? Veja mais alguns exemplos:
TZ=Europe/Berlin date Sex Nov 7 23:48:01 CET 2003 TZ=Europe/Moscow date Sáb Nov 8 01:48:12 MSK 2003 TZ=Europe/Zurich date Sex Nov 7 23:48:25 CET 2003

Os países que podem usar essa variável para ver as datas estão no local /usr/share/zoneinfo/.

138

você poderá ver o conteúdo desse arquivo com cat /etc/inputrc: # Allow 8 bits set meta-flag on set convert-meta off set input-meta on set output-meta on . A entrada de algumas combinações de teclado para alguns programas de edição em modo texto ficam guardadas no arquivo /etc/inputrc ou geralmente no /home do usuário.0 cps (caracteres por segundo). Assim. Um exemplo de configuração seria kbdrate -r 30 -d 250. conforme a distribuição que você estiver usando.gz /etc/X11/xinit/xmodmaps/Xmodmap. $if Bash # To edit PATH: "ctrl-x p" "\C-xp": "PATH=${PATH}\e\C-e\C-a\ef\C-f" $endif Aqui nós podemos perceber que há configurações para o bash. Para isso use o comando: xmodmap /etc/X11/xinit/xmodmaps/Xmodmap. -d: Altera o tempo em milissegundo para repetição de um determinado caractere que varia entre 250 a 1000 ms.abnt2 Você escolhe o layout do seu teclado e ela grava essas informações para você. Se você tem acentuação em modo texto. /usr/lib/kbd/keymaps/i386/qwerty/br-abnt.abnt2 As duas primeiras linhas são arquivos de mapas de teclado para o modo texto e as duas últimas são para o modo gráfico.gz /usr/lib/kbd/keymaps/i386/qwerty/br-abnt2. assim: 139 . você poderá saber onde é que ficam os arquivos de mapas de teclado padrão ABNT-2 em seu sistema Linux. mas não a tem em modo gráfico. o que hoje é muito comum. e seu teclado é padrão ABNT-2. Mas atenção: se você tem acentuação em modo texto não quer dizer que você terá acentuação em modo gráfico.Global Sul Informática Configurando o teclado A configuração do teclado dá-se pelo comando kbdconfig invocado pela linha de comando ou também de dentro de um terminal ou pelo comando xf86cfg. Se for preciso verificar o relatório de como está configurado o teclado no atual momento.. use o comando kbd_mode. Para saber qual é o mapa de teclado que está sendo usado pelo seu sistema Linux no atual momento. é super simples de resolver. mas tome cuidado. Isso permite que você edite rapidamente o seu PATH para execução de programas. Os parâmetros do comando são: -r: Altera a taxa de repetição cps (caracteres por segundo) do teclado que varia de 2.kmap. por exemplo kbdrate.kmap.. pois a localização poderá ser um pouco diferente. vi e emacs e descobrimos um segredo bem interessante. use o comando cat /etc/sysconfig/keyboard.abnt /etc/X11/xinit/xmodmaps/Xmodmap. por exemplo “br-abnt2” é o mapa para o usuário que tem o teclado padrão ABNT2 com o “Ç”. que é a combinação CONTROL+X P.0 a 30. Mudando a velocidade do teclado É possível mudar a velocidade de seu teclado através do comando kbdrate. você vai ter como resultado: KEYTABLE="br-abnt2" O resultado mostra que o mapa é br-abnt2. assim você terá acentuação em modo texto e em modo gráfico sem nenhum problema. Velocidade do teclado definida como 10. O comando kbdconfig é o responsável pela carga do mapa do seu teclado. seu teclado seria configurado para ter uma taxa de repetição de 30 caracteres para um tempo de 250 ms. A seguir. Se quiser. O comando sem argumento retornará a estado atual de velocidade do teclado.9 cps (intervalo = 250 ms).

Para garantir que a 140 . Há poucas coisas que são necessárias saber sobre sndconfig. permite que seja escolhido o modelo do mouse e se também desejamos emular ou não três botões: Um dos arquivos que guarda as configurações do mouse é o seguinte cat /etc/sysconfig/mouse: MOUSETYPE="Microsoft" XMOUSETYPE="Microsoft" FULLNAME="Generic Mouse (serial)" XEMU3=yes Vale lembrar que o link simbólico /dev/mouse é apontado para o dispositivo do mouse que geralmente está na COM1. o usuário terá a oportunidade de substituir quaisquer valores detectados. Existem dois modos de operação: interativo e kickstart.conf. se tivermos problemas com o mouse. Se o tipo do mouse for alterado usando o mouseconfig. o utilitário Xconfigurator deve ser executado novamente para traduzir as mudanças para a configuração do X11 (modo gráfico). Configurando a placa de som Algum tempo atrás. Mouses em portas tipo PS/2 serão encontrados automaticamente.Treinamento Linux – Administração. A configuração do som dá-se pelo comando sndconfig. Outros parâmetros do comando são os seguintes: –s: scancode mode (RAW). a DMA não dava certo e ainda poderia não haver o driver daquele placa disponível.d/gpm restart Interrompendo os serviços gpm: gpm Iniciando os serviços gpm: [ OK ] Desse modo. o Xconfigurator tentará detectar automaticamente todas as informações necessárias. o usuário é perguntado sobre o tipo de mouse que está conectado ao sistema. O comando mouseconfig. pois ele conta com quase todos os drivers de placas de som disponíveis no mercado e as placas que trazem o som on-board. Se --expert for especificado. As informações de configuração estão armazenadas no arquivo /etc/isapnp. como podemos ver a seguir. Mouses seriais serão geralmente detectados. O mouseconfig ajusta os arquivos de configuração necessários e os links para uso do mouse em um sistema Red Hat. ou seja. mas o tipo do mouse serial normalmente não poderá ser determinado. hoje a configuração de placas de som no sistema Linux é muito fácil. que é um utilitário que pode configurar programas de controle de dispositivos de som. use seja. configurar a placa de som no Linux era um certo probleminha. O usuário pode usar a opção <tipo mouse> para forçar o mouseconfig a usar um tipo particular de mouse. Mas em alguns casos será preciso reiniciar o modo gráfico com CONTROL+ALT+BACKSPACE para que a mudança seja válida. –k: keycode mode (MEDIUMRAW). Porém. ele tem suporte Plug and Play sendo capaz de configurar placas de som Plug and Play como de 16 e 32 bits. então em alguns casos precisamos “matar” o gpm. Algumas dessas informações podem ser automaticamente detectadas e preenchidas. Redes e Serviços kbd_mode The keyboard is in the default (ASCII) mode Ficamos sabendo que o nosso teclado está configurado para o modo ASCII. Se você usar o servidor de som ALSA. Em modo kickstart. Em modo interativo. nós paramos o seu processo e depois o ‘levantamos’ novamente. –a: ASCII mode (XLATE). derrubar e levantar o processo do mouse com o comando: # /etc/rc. –u: UTF-8 mode (UNICODE). use o alsaconfig.d/init. o Linux já tem os drivers ou o fabricante inclui junto ao CD da placa. pois algumas vezes a irq não batia. para a grande maioria delas. O daemon (processo) que controla o mouse é o gpm. em conjunto com as informações de configuração para qualquer outro dispositivo Plug and Play. que no sistema Linux é /dev/cua0 ou /dev/ttyS0. não interativamente. pois o mouse poderá comportar-se de maneira estranha. Isso você deverá fazer somente se for preciso. Configurando o mouse Para configurarmos nosso mouse no sistema Linux também é muito fácil: basta chamar o comando mouseconfig ou pelo comando xf86cfg via console ou até mesmo de dentro de um terminal. A execução de mouseconfig --help relacionará todos os tipos válidos de mouses.

o sndconfig salva o arquivo original /etc/isapnp. Nesse procedimento apenas criaremos um link simbólico da porta serial do modem para o arquivo de dispositivo /dev/modem. você poderá usar o kppp. perdida.212 (CM8738) (2001-05-03) with HUB-6 MANY_PORTS MULTIPORT SHARE_IRQ ISAPNP enabled ttyS15 at 0xdc00 (irq = 11) is a 16C950/954 assign pctel_interrupt Trying to free free IRQ11 Trying to open $MFT! Trying to _clear_inode of $MFT! Essas informações nos mostram que o modem é um PCTEL (CM8738) on-board e usa a IRQ 11. ou seja.conf como Configurando o modem Podemos configurar o modem no sistema Linux por diversos modos: via linha de comando. Porta de comunicação 2. via edição dos arquivos de configuração. Para isso. somente a alguns modelos específicos.d/rc. o comando para criação do /dev/modem use o comando: # ln -sf /dev/ttyS1 /dev/modem E para que isso funcione a partir de todas as inicializações. Mas antes nós devemos verificar se existe um link simbólico que aponta para a porta correta de comunicação que em Linux está de acordo com a tabela seguinte: MS-DOS WINDOWS COM 1 COM 2 COM 3 COM 4 LINUX /dev/cua0 ou /dev/ttyS0 /dev/cua1 ou /dev/ttyS1 /dev/cua2 ou /dev/ttyS2 /dev/cua3 ou /dev/ttyS3 DESCRIÇÃO Porta de comunicação 1.Global Sul Informática configuração não seja /etc/isapnp. Para configurar via utilitários em modo texto verifique se sua distribuição tem os comando: modemtool ou modemconf e pelo modo gráfico podemos usar ou kppp. por exemplo. via utilitários modo texto e modo gráfico. incompatíveis com o Linux. 141 . mas tem como referência a ttyS15. Para saber se o seu Winmodem foi reconhecido pelo sistema Linux nada melhor que usar o comando dmesg | less e procurar pelas seguintes ocorrências: PCTEL modem device (61) 13f6:0211 found: irq = 11. Porta de comunicação 3. Porta de comunicação 4. Caso o seu modem esteja conectado na COM2. que não são modems do tipo winmodem.27.conf. são modens feitos para funcionar apenas no ambiente Windows. mas a grande maioria não funciona no ambiente Linux por serem Winmodens. base = 0xdc00 Serial PCTEL driver version 4. minicom ou alguns outro utilitário de sua preferência. As IRQ´s dos modens que são on-board tem IRQ´s mais altas.bak. Infelizmente ainda não existe suporte total e completo a modems PCI no Linux. por exemplo se o modem estiver na ttyS2 ou ttyS3 você deve adicionar uma linha como esta em seu /etc/rc.local: # setserial /dev/modem irq 7 Isso deverá ser de acordo com a IRQ utilizada pelo seu modem. ao configurar o seu programa de discagem como por exemplo o Kppp você poderá indicar simplesmente que o modem se encontra em /dev/modem. Assim. isso quer dizer que esse tipo de Winmodem é fácil de ser configurado.

142 . As perguntas devem se respondidas de acordo com suas informações.Treinamento Linux – Administração. copiar uma conte de acesso ou remover uma conta que não será mais usada. o mozila e alguns outros você ainda vai ter que configura nas “preferências” dele o gateway. Agora. e em ambos os casos você deverá cadastar um ou mais DNS aqui. Na aba gráficos você apenas vai configurar algumas cores como fundo de tela cor de caracter.roaringpenguin. na aba Ligar. caso você usa um IP fixo passe-o aqui ou deixe como IP Dinâmico como é a mais comum em acesso discado.br. caso seja necessário passar algum parâmetro especial para o seu modem.com. Aqui na aba Gateway você deverá informar se é um gateway padrão (de você para seu provedor) ou se é um gateway estático (de você para um gateway de sua rede interna) e na aba DNS você deverá informar ou o seu DNS interno de rede caso tenha um ou informe o DNS do provedor. ou ATDT caso sua linha seja TOM. O botão Configurar permite entrar no modo de configuração e o botão Conectar. criar uma nova conta de acesso. Passo 3: Configuração do modem. Clique em Comandos do Modem e na janela que segue. você deverá adicionar o nome que identifica a sua conexão com seu provedor e depois um número telefônico e qual o tipo de autenticação usada por ele. então use o kppp que é muito parecido com o dial-up do Windows. Serviço básico de ADSL Para configurar um acesso básico de ADSL no Linux é muito simples se é isso que você quer fazer. Para verificar se a configuração do modem está correta. em String de Discagem. > Verificar com seu provedor. clique em OK para finalizar. > Verificar com seu provedor. Ele é fácil e simples de ser configurado. você poderá baixar de www. Mozilla. a única observação é que o seu modem seja reconhecido pelo sistema Linux. mas é só isso informe esses valores e pode ir “dormir as 04:00 da manhã”. Veja Exemplo de como fazer: username: nome_do_usuário ethernet interface: eth1 demand value: no Dns 1: dns_primário Dns 2: dns_secundário Password: ****** > Placa de rede que será usada. Para criar uma conta nova clique em no botão Nova. Redes e Serviços Usando o KPP para conectar à Internet Se você não se entender muito bem o minicom. depois de feitas as devidas configurações. Clique em OK. Para configurar um acesso discado à Internet vamos usar um passo a passo visual bem simples de ser acompanhado: Passo 1: Executando o kppp temos as seguintes opções iniciais: Conectar a: É o nome descritivo do seu provedor de acesso. ou seja. gráficos e outras informações: Nesse procedimento. Na aba Dispositivo geralmente configuramos onde é que esta redirecionamo o mouse e com qual velocidade vamos trabalhar.com. Você precisará do pacote rp-pppoe e caso você não o tenha. configurar as informações que seu provedor lhe forneceu e se conectar a Internet de banda larga. digite ATDP caso sua linha seja PULSO. Passo 2: Configuração de contas e dispositivos: Nesse procedimento nós poderemos editar uma configuração existente. Surgirá então uma janela com as configurações do modem. Konqueror ou outro navegador e navegar à vontade. na aba Modem clique no botão Comandos do Modem. Senha: É a senha de acesso do usuário. agora de OK e quando aparecer a figura do passo 1 clique em conectar e se funcionar use qualquer navegador de sua preferência mas lembre-se que o netscape. faz a conexão para depois você usar o Netscape. uma normal que você usará para se conectar à rede interna e outra como você já deve saber será usada para acesso via LAN com ADSL ao seu provedor. clique em Perguntar ao Modem. Prontinho. Mostrar Janela de Relatório: Mostra janela com informações sobre a conexão. ID de Login: É o nome de conexão do usuário. bytes recebidos e bytes enviados. Acompanhe os passos nessecários para configurar ADSL no sistema Linux: Execute o comando /usr/sbin/adsl-setup para cadastrar todas as informações necessárias do provedor. Porém lembre-se que você precisrá de duas placas de rede. lembrando que o nome de usuario para conexões ADSL sempre será nome_usuario@provedor. E na aba Outros você tem algumas opções que lhe ajudará com sua conexão. > Digite sua senha. Na aba IP. proxy e DNS.

. 143 . lembre-se e é isso que vamos aprender agora. onde aguardará a sua vez de ser impresso.txt | lpr O procedimento de imprimir via comando cat algumas vezes não nos dá o resultado esperado. Configurando a impressora A impressora é um dos periféricos mais importantes de qualquer usuário. vamos aprender a configurar nossa impressora no sistema Linux. mas o que está se consolidando é o CUPS – Commom Unix Printing System. porém ela deverá estar configurada para isso. pois com ele nós poderemos fazer os mais diversos tipos de configuração de impressora. Para usar esse comando. Acompanhe alguns exemplos: cat arquivo1.Connected!” e para desconectar use o comando /usr/sbin/adsl-stop. seja ela local. qual impressora deve ser usada (no caso de haver várias impressoras disponíveis) ou mesmo os filtros a serem utilizados. Para imprimir use: # lpr <nome_do_arquivo> O comando lpr mandará o arquivo para uma fila de impressão. como o número de cópias para imprimir. o tal do comando lpr. Lá no capítulo 1 você aprendeu que o modo mais usado de redirecionamento é quando vamos criar um log do resultado da saída de um programa ou quando vamos imprimir um arquivo via linha de comando. LPT2 e LPT3 no MS-DOS/Windows. o linuxconf tem um módulo de configuração de impressão. Podemos também imprimir diretamente na impressora usando spool o qual tem o objetivo de liberar os programas do serviço de impressão. Para isso todo sistema Linux tem um processo (daemon) de impressão que normalmente é o comando lpr ou o lprng (recomendado)..txt | tee /dev/lp0 dmesg | lpr Esses comandos imprimem via linha de comando diretamente na impressora. Caso queira ver o status de sua conexão use o comando /usr/sbin/adsl-status. o sistema de impressoras já deve estar adequadamente configurado. O comando lpr aceita diversos parâmetros que permitem especificar preferências. Agora use o Netscape ou outro navegador de sua preferência para se conectar ao mundo. pois o sistema Linux irá atuar como servidor de impressão mesmo que sua máquina não esteja em rede. Já apareceram vários utilitário s “servidores” de impressão. Então é aqui que entra uma outra ferramenta ao nosso serviço. Mas o que usar então? Na verdade o que você precisa saber é qual servidor usar. Veja um exemplo simples de uso de spool de impressão: cat manual. Internet. No sistema Linux a porta da impressora é semelhante a porta do MS-DOS/Windows. ou seja é o sistema de impressão padrão Unix. rede. lp2 e é um arquivo que aponta para um dispositivo e por isso fica no diretório /dev.1 que é o localhost. o gnome tem uma ferramenta para gerenciar impressão e o KDE também tem a ferramente dele. há um utilitário chamado printtool. engraçado né? Bom.txt | lpr cat -n curso_linux.txt > /dev/lp0 cat < arquivo1. netware.doc > /dev/lp0 cat arquivo1. Viu só que coisa maravilhosa e simples né? Lembre-se de que a parte de rede já deverá estar configurada pois aqui é como se fosse um segundo passo de de configuração da rede. e corresponde a LPT1. pois é limitado em muitos aspectos e também muitas vezes os usuários não têm permissões de escrita nesses dispositivos.0. Windows etc. O Linux servirá a impressão para o 127. remota.txt | lpr cat < apostila. experimente ficar sem ela pelo menos um dia e você vai descobrir quanta coisa você precisa imprimir. por enquanto configure-o. ou seja. a porta de impressora é definida como lp0.0. O sistema Linux tem vários utilitários para configuração de impressão. samba. ou seja você mesmo. o nível e agora vamos ao passo mágico que é efetuar a conexão como comando /usr/sbin/adsl-start se deu certo aparecerá a mensagem “. lp1.Global Sul Informática Com relação ao firewall.

é possível ver em que posição da fila está o arquivo de cada usuário. ele produz a seguinte saída: “no entries”. Quando executado. Todos esse comandos que você viu são comando do modo texto mas que funcionam dentro de um terminal no modo gráfico. formato. 144 . margens etc. Para que você possa fazer a gerência de impressão. A fila de impressão pode ser controlada com os comandos lpq. 3. Sua sintaxe é simples lprm [-Pimpressora] [-] [arquivo #. lprm O comando lprm é usado para eliminar entradas na fila de impressão. 7. Se quem for executar o comando lprm é o usuário root. O Gerência de Impressão cuida da fila de impressão e os trabalhos que nela se encontram. Redes e Serviços Ele também aceita dados pela entrada padrão. existem alguns comandos em modo texto que são: 1.. 4. lpstyl: Controla o formato da impressão. que remove um trabalho de impressão caso você não o queira mais e ainda está em tempo de removê-lo. Ferramenta lpq : O comando lpq é usado para examinar a fila de impressão. a fila de impressão esvazia-se. se a fila de impressão estiver vazia. a opção ‘arquivo’ é utilizada para remover individualmente um dos arquivos presentes na fila de impressão. 2.] O parâmetro -P serve para especificar a impressora sobre a qual se quer atuar. ou: lp is ready an printing Rank Owner Job Files Total Size 1st bob 11 readme. Uma outra ferramenta que pode atuar como filtro é o gs (ghostscript). 5. lpc: Programa de controle da impressora. lpd: É o processo (daemon) que controla a impressora.txt 8556 bytes Desta forma.. lpstat: Mostra informações sobre o estado de impressões a partir do spool. Temos também um pequeno utilitário que é o lpc e serve para gerenciar a fila de impressão. que recebe como entrada um arquivo postscript e produz como saída caracteres interpretáveis por uma impressora não-postscript. No caso de haver várias impressoras disponíveis. 6. pode-se visualizar o estado da fila de impressão de uma determinada impressora.. lp: Manda requisições para serviços de impressão LPRng. o parâmetro “–” elimina todos os arquivos que estão na fila de impressão e que sejam do usuário que executa o comando. simplificando o uso de filtros e outros utilitários para mudar o aspecto da impressão: cat <nome_do_arquivo> | lpr pr -2 -h CURSO DE LINUX -l60 nome_do_arquivo | lpr Nesse último exemplo usou-se o comando pr para imprimir o arquivo escolhido em duas colunas. qualidade. podese usar as ferramentas que vem com o programa lpr.. lpq: Programa que examina os spool de impressão.] [usuario. com o título CURSO DE LINUX e com 60 linhas por página. lprm: Remove trabalhos que estão na fila de impressão. passando para o comando lpq um parâmetro auxiliar informando o nome da impressora que se deseja visualizar: lpq -Pnome_da_impressora 2.Treinamento Linux – Administração. lpr: Serve para mandar os arquivos para a impressora. Veja o exemplo para mostrar documentos na fila de impressão: [root@gabriel root]# lpstat HP656C-2 root 139264 HP656C-3 root 23552 Ter 21 Out 2003 23:06:56 BRT Ter 21 Out 2003 23:12:49 BRT Veja o exemplo para mostrar impressoras que estão no sistema: [root@gabriel root]# lpstat -v device for HP656C: ipp://hostname:631/ipp/ device for HP656c2: usb:/dev/usb/lp0 8. que mostra os trabalhos de impressão atuais e o lprm.

A EPSON-ST-800 é uma impressora local e a EPSON-ST-650 é uma impressora SMB. o parâmetro “usuário” é de utilidade apenas para o usuário root. isso significa que é possível imprimir a partir de uma estação Windows em uma máquina Linux sem nenhum problema. agrupadas na mesma página isso é muito interessante quando você quer apenas um “rascunho” de seus trabalhos. Habilitar ou desabilitar uma fila de impressão. por último. Define filtro usado na impressão dos arquivos. Filtros de impressão Alguns programas no sistema Linux oferecem filtros de impressão para melhorar mais a qualidade das impressões. Visualizar o estado de cada impressora e de sua respectiva fila de impressão. Com o mpage é possível criar um gerenciador de impressão no seu micro. reduzindo consideravelmente o tamanho das listagens. Pode ser configurado para pôr molduras ou limites de texto e certas informações como dono do arquivo. o comando lpc status produziria a seguinte saída: lpc status lp: queuing is enable printing is enable 2 entries in spool area lp is ready an printing O arquivo que cuida da configuração das impressoras é o /etc/printcap e é parecido com a seguinte listagem: ##PRINTTOOL3## LOCAL st800 360x360 a4 {} EpsonStylus800 Default 1 EPSON-ST-800:\ :if=/var/spool/lpd/lp/filter:\ :lp=/dev/lp0:\ :mx#0:\ :sd=/var/spool/lpd/lp:\ :sh: ##PRINTTOOL3## SMB st800 360x360 a4 {} EpsonStylus800 Default 1 EPSON-ST-650:\ :if=/var/spool/lpd/lp/filter:\ :lp=/dev/null:\ :mx#0:\ :sd=/var/spool/lpd/lp:\ :sh: No exemplo acima podemos perceber que existem duas impressoras no sistema Linux. a data ou título nos limites da folha. Ele permite imprimir várias páginas por folha. Nome do dispositivo de saída. Alterar a ordem de impressão dos arquivos que estejam numa fila. Ferramenta lpc : O comando lpc tem o seu uso do controle do sistema de impressão. Por exemplo. Para criar 145 . A seguir veja alguns dos parâmetros desse arquivo: sd: mx: sh: lp: if: Define o diretório de spool Define o tamanho máximo do arquivo (zero = ilimitado). com eu faço na Universidade para não gastar papel à toa. criando um script simples pois ele captura uma entrada em arquivo texto ou em arquivo postscript e gera um outro postscript com duas.Global Sul Informática O número do arquivo (na fila de impressão) é obtido a partir do comando lpq (no indicador de coluna job). Para cada uma das impressoras é possível: a) b) c) d) Habilitar ou desabilitar uma impressora. Através dele todos os arquivos específicos de um usuário podem ser removidos da fila de impressão. quatro ou oito páginas. Suprime impressão de cabeçalho de página. Esses programas permitem ao usuário liberdade de trabalho e flexibilidade no tratamento de diversos tipos de arquivos e os mais populares estão listados a seguir: Mpage Já o mpage pode ser muito útil.

Redes e Serviços um script é muito simples. Veja como criar um script chamado “mostra4” que tem o objetivo de imprimir em uma folha A4. compatíveis com outros sistemas operacionais. Aspfilter É similar ao Magicfilter. Para detalhes sobre os dispositivos disponíveis em seu Ghost Script. Vários aplicativo podem gerar arquivos em post script e em ambiente Windows podemos citar o Page Maker. -dQUIET: Não mostra mensagens de inicialização do Ghost Script. gerenciamento de impressão feito pelo gs e por ser um formato universal.Treinamento Linux – Administração. Podemos imprimir duas. Gimp e Star Office trabalham nativamente com o magicfilter. quatro ou até oito páginas de um arquivo por página A4. abra um terminal de dentro do modo gráfico e digite o comando gs <nome_arquivo. Ghostscript O utilitário gs (ghostscript) é usado para traduzir a linguagem postscript para uma que a impressora conheça. Em função do tipo do arquivo executa um filtro em especial (desde que este já se encontre instalado) e envia a saída para a fila de impressão. ele cria o arquivo /etc/printcap.ps Onde os parâmetros: -q. O Magicfilter possui um programa de configuração (magicfilterconfig) para cada filtro de cada impressora.ps (arquivo post script). Se você tiver o Ghostscript instalado. Word Perfect.ps (arquivo postscript). -dNOPAUSE: Desativa a pausa no final de cada página processada.ps gv /tmp/teste4. Para imprimir o arquivo “teste. Corel Draw.ps Foi usado o interpretador de comandos bash e na segunda linha o comando mpage imprime quatro páginas em papel A4 recebendo o nome do arquivo em “$1” e usa o diretório temporário /tmp. Gimp-print: É um recurso (plug-in) agregado ao Gimp presente nas mais recentes distribuições Linux. -sDEVICE=dispositivo: Dispositivo que receberá a saída do Ghost Script. Ele também possui um programa de configuração interativo. assim você poderá ler e trabalhar com seu arquivo . Magicfilter É um programa de filtragem que. -dSAFER: É uma opção para ambientes seguros. Illustrator. recebendo os dados que são enviados para a impressora.ps>. Ele primeiro procura filtros instalados no sistema para verificar se poderá imprimir determinado arquivo. A partir das informações passadas para ele. que oferece extrema qualidade de impressão. Autocad. nada que um pouco mais de conhecimento não resolva. o magicfilterconfig cria o arquivo /etc/printcap de acordo com as referidas informações.ps que está se tornando uma padronização para a impressão de gráficos em ambiente Unix/Linux devido a sua boa qualidade da impressão. o gs precisa saber para que linguagem ele deve traduzir os dados recebidos. Acompanhe: #!/bin/bash mpage -4 -b A4 -a $1 > /tmp/teste4. A maioria dos programas para ambiente gráfico X11. o gerenciamento de cores e de tinta ficou muito mais fácil e em alguns casos a impressão é mais rápida do que a mesma impressora em ambiente Windows. Outro utilitário 146 . bmp256) para que o arquivo . só que nesse último os filtros são interpretados pela shell e não por um programa próprio. incluindo o Netscape. feito através do parâmetro device especificado. de maneira personalizada.ps seja convertido para o formato designado. O Ghostscript usa o formato . pois desativa a operação de mudança de nome e deleção de arquivo e permite somente a abertura dos arquivos no modo somente leitura. Neste local pode ser especificada a marca o modelo de sua impressora ou um formato de arquivo diferente (como pcxmono. use o comando gs --help| less ou gs --help | gless (executa o less do modo gráfico) ou veja a página de manual. mas diferente do Magicfilter. Como ele. Como o Magicfilter. quatro páginas do arquivo teste4. Para isso. de modo a corresponder ao(s) tipo(s) de impressora(s) instalada(s). tenta “adivinhar” o tipo de dados a serem tratados. liberdade de configuração.ps” via linha de comando use o comando: # gs -q -dSAFER -dNOPAUSE -sDEVICE=epson -r240x72 -s PAPERSIZE=legal -sOutputFile=/dev/lp0 teste. Free Hand e até mesmo o pacote Office mas vamos lembrar que precisamos ter os drivers para isso e podemos encontrar esses drivers comerciais ou gratuitos na Internet.

Isso resolveu os buracos de segurança desnecessários do anterior. dentre outras características. cupsaddsmb. impressão em rede. cups-pcl3. Sendo mais completo. você imprimir um documento de qualquer máquina no mundo para qualquer impressora no mundo usando IPP. o CUPS fornece uma interface Web. desenvolvido em Berkley.linuxprinting. cups.ps com extrema qualidade. Ele é extremamente interessante pois é possivel configurar serviços para impressão local. cups. Vantagens do CUPS O CUPS fornece uma portável camada de impressão para sistemas operacionais baseados em sistemas Unix.lp. Como isso é um serviço. e outros protocolos como LPD – Line Printer Daemon.cancel.1 para fornecer um completo e moderno sistema de impressão para Unix que pode ser extendido para suportar novas impressoras. Com o LPRng podemos facilmente gerenciar novos rótulos de impressora.lprm. meio que se parece com o acrobat reader.conf : Este arquivo contém informações de cada impressora. Somente para que você tenha uma idéia.convs: Este arquivo contém uma lista de filtros de conversão para arquivos padrão e) mime. suporte a encriptação.org e lá você com certeza encontrará sua impressora.500 (mil e quinhetas) impressoras. Além disso. o CUPS conta com mais de 1. ou seja é sistema de impressão padrão Unix. fornecendo interface de linha de comando tanto no estilo System V como BSD.lpstat. cups. USA. ou seja. Por outro lado. em rede. cups-config. cups. escrito por Patrick Powell é a nova geração em relação ao LPR mais antigo. LPRng O LPRng – LPR Next Generation: O LPRng. esse é um novo protocolo de rede que fornece um conjunto comum de serviços de impressão. d) mime. quotas e não é executado como setuid-root. cups-calibrate.types: Contém uma lista de formatos de arquivos padrão f) printers. O CUPS assim como seus arquivos estão no /etc. pois utilitários e serviços baseados no CUPS são muito e não seria possível abordá-los por completo aqui. permite visualizar e imprimir arquivos em formato . são suportados com funcionalidades reduzidas. AppSocket – JetDirect. Arquivos de configuração do CUPS: a) classes. 147 . pois ele foi projetado para suportar grandes infra-estruturas de impressão. cups. mas o que tem se firmado ultimamente é CUPS – Common Unix Printing System. cupsdconf. contas de impressão. Poderemos deixá-lo ativo com o ntsysv ou em nossos arquivos rc´s. esse programa é mais complexo. E isso é o que está se tornando padrão em quase todas as distribuições Linux. SMB – Server Message Block.lpc. Ele usa o protocolo IPP – Internet Printing Protocol como base para o gerenciamento de trabalhos e filas de impressão.conf: Este arquivo fornece o nome do servidor padrão para máquinas clientes c) cupsd. ele permite definir permissões de impressão. Aqui nessa parte vamos ver a parte básica de configuração e empressão. Vantagens do IPP Como já sabemos o IPP é um protocolo de impressão pela Internet. remota e também via Web. cupsd. Veja seus principais arquivos: cups.lpq. dispositivos e protocolos enquanto fornece compatibilidade com as aplicações Unix existentes. primeiramente devemos ter o pacote desse serviço intalado e depois devemos deixá-lo ativo pois somente assim poderemos configurá-lo e usá-lo como servidor e cliente de impressão. Ele ainda adicionou opções de impressão baseadas em PPD – Postscript Printer Description para suportar o mundo real de impressão do Unix.conf: Este arquivo contém informação para cada classe de impressora b) client. Servidor de impressão CUPS e KDE Você já pode perceber que podemos usar os mais diversos tipos de serviços de impressão. porém se sua impressora não estiver na lista dele. procure em www. cupsdoprint. quotas. O LPRng não requer que a fila de impressão seja local e permitiu que os serviços de impressão fossem distribuídos através da NIS ou NIS+. cups. cupstestppd.conf : Este arquivo controla como o servidor cups trabalha. Baixe o arquivo e o CUPS estará atualizado.lpr. drivers de impressão baseados em PPD e vasta documentação e usa o IPP/1. suporte a clientes IPP e LPD. O CUPS está se consolidando. cups.Global Sul Informática interessante e importante do modo gráfico é o ggv o qual. cupsWebAdmin.

O primeira passo a ser feito é editar o arquivo /etc/cups/cupsdconf. controle de grupos de impressão.12. <Location /admin> AuthType Basic AuthClass System Encryption IfRequested Satisfy All Order deny. Allow From 10.250 # Permite impressão somente ao 10.Treinamento Linux – Administração. como: a) O IPP fornece várias opções de autenticação.1) e a máquina local com IP (10.1 e 10. Se tudo correu bem. c) O IPP fornece serviços de diretórios conhecido como printer browsing e apresenta configuração no estilo do Apache. <Location /> Encryption IfRequested Satisfy All Order deny.6.12. Um detalhe que devemos atentar é de editar ou adicionar as linhas seguintes no arquivo /etc/cups/cupsd. controle de trabalhos.0. Allow From 10.6.0. A seguir você tem uma 148 . Agora verifique com o comando lpstat -v.250) pudessem inciar a configuração. Se você quiser adicionar mais máquinas. basicamente o que temos que fazer é adicionar mais linhas “Allow From”.6.* # Permite impressão a todos os usuários # dessa faixa de IP. seguido do IP da máquina.12. agora nós já podemos dar inicio a configuração do CUPS.6.250.0.6. Redes e Serviços As principais vantagens do IPP em cima de outros protocolos como LPD e JetDirect é que além de todos eles poderem ser usados sobre a Internet hoje.conf para que seja possível a configuração: # Permite que sua máquina via navegador execute # o configurador do CUPS.conf deveremos executar o comando cupsd que é o responsável por manter o CUPS ativado.250.1 Allow From 10. Depois de feita as alterações/configurações no arquivo /etc/cups/cupsd.0. Depois não esqueça de salvar o arquivo e reinicie o CUPS no servidor e no cliente. Simples né? Já para a parte administrativa a configuração também é muito simples e fácil acompanhe o exemplo seguinte: # Permite que sua máquina como administrador via navegador # execute o configurador do CUPS. </Location> Isso fica dentro de uma seção chamada “Security Options” eno nosso caso está dizendo para o CUPS rejeitar toda e qualquer conexão que não seja originária de 127. você pode configurar servidor CUPS para aceitar somente trabalhos de alguns usuários. você já deve ter sua impressora funcionando e compartilhada para outros clientes Linux sem maiores dificuldades.12. Se você entender bem esse arquivo você terá andado uns 90% na configuração do CUPS.0.6.0.allow Deny From All Allow From 127. o qual restringe impressão de trabalhos. Configurando o CUPS pelo arquivo Bom. Pois todos os utilitários de configuração do CUPS lêem e gravam informações nesse arquivo. acontece que o IPP fornece serviços que os outro não. b) O IPP suporta controle de acesso.0.250 </Location> Com isso já dá para você executar o comando cups-config ou cupsWebAdmin para dar inicio a configuração propriamente dita pois o que você acabou de fazer foi permitir que a máquina local (localhost ou 127. o qual se parece muito com o jeito dos arquivos de configuração do servidor Apache. controle de tamanho de arquivos.allow Deny From All Allow From 127.12.0.1 # Permite impressão do localhost.12. Esse arquivo é meio extenso mas sua configuração é bem simples.

1 Allow From 10. generated by CUPS configuration tool.250 </Location> HostnameLookups Off KeepAlive On KeepAliveTimeout 60 MaxClients 100 MaxRequestSize 0m Timeout 300 Listen *:80 Listen *:631 AccessLog /var/log/cups/access_log ErrorLog /var/log/cups/error_log PageLog /var/log/cups/page_log MaxLogSize 9999m LogLevel info PreserveJobHistory On PreserveJobFiles Off AutoPurgeJobs No MaxJobs 500 MaxJobsPerPrinter 0 MaxJobsPerUser 0 User lp Group sys RIPCache 8m FilterLimit 0 DataDir /usr/share/cups DocumentRoot /usr/share/cups/doc FontPath /usr/share/cups/fonts RequestRoot /var/spool/cups ServerBin /usr/lib/cups ServerRoot /etc/cups 149 . This tool is part of KDEPrint.1 Allow From 10. ou seja.net ServerAdmin root@gabriel.0.0.12. the printing framework for KDE since version 2.6.hackers.0.0.allow Deny From All Allow From 127.12.2.crt ServerKey /etc/cups/ssl/server.Global Sul Informática listagem de um arquivo /etc/cups/cupsd. ServerName gabriel. somente as alterações que geram ações: # # # # CUPS configuration file.hackers.conf sem comentários.250 </Location> <Location /admin> AuthType Basic AuthClass System Encryption IfRequested Satisfy All Order deny.net Classification unclassified ClassifyOverride No DefaultCharset ISO8959-1 DefaultLanguage pt Printcap /etc/printcap PrintcapFormat BSD RemoteRoot remroot SystemGroup sys ServerCertificate /etc/cups/ssl/server.key AuthType None <Location /> Encryption IfRequested Satisfy All Order deny.2 and is used by the CUPS supporting module in KDEPrint.6.allow Deny From All Allow From 127.

Configurando o CUPS pelo cups-config Você aprendeu a configurar o arquivo /etc/cups/cupsdconf agora vai achar mais fácil ainda configurar pelo modo gráfico. Pronto! Foi ou não foi fácil configurar o servidor de impressão CUPS dessa maneira? Agora você poderá ver o arquivo /etc/cups/cupsdconf para ver onde é que suas alterações feitas aqui fizeram modificações no arquivo. cupstestppd: Faz teste de impressão para ver se tudo está certo.allow ImplicitClasses On ImplicitAnyClasses Off HideImplicitMembers Yes BrowseShortNames Yes maxcopies 100 printcapgui /usr/bin/glpoptions maxclientsperhost 10 Bom.lpr: Serve para mandar arquivos para o serviçõ de impressão. acho que você com um pouco de paciência lendo e estudando esse arquivo vai perceber que na verdade não é difícil de se configurar esse servidor de impressão. cups. a padronização dos caracteres e seu idioma. lista e cancelamento. Número máximo de cliente nesse servidor e quais portas o servidor ficará ouvindo por requisições.lp.lpq. Passo 2: Defina o nome do servidor.lpc. Passo 3: Aqui entre outras coisas defina se vai ter busca por nome de máquina na rede. Passo 6: Informe de existe um usuário em especial para usar o servidor de impressão e confirme os diretórios padrão como: diretórios de dados.cancel: Serviçõs de impressão como status.lpstat. Qual é a classificação desse servidor na rede. cups. documentos. cupsaddsmb: Permite configuração para o servidor Samba. cupsdoprint.12.6. cups. cupsd: Disponibiliza o CUPS “no ar”. número máximo de trabalhos no servidor.Treinamento Linux – Administração. número máximo de trabalhos por usuário e controlar o histórico de trabalhos e removê-los da fila após posterior impressão. impressão. Passo 4: Se por um acaso puder existir um usuário não participante de sua rede (usuário não cadastrado) e mesmo assim você quer permitir que ele use o servidor esse usuário poderá logar-se com usuário remroot para poder ter acesso aos recursos do servidor. a senha do administrador. cupsdconf: É o arquivo de confoguração propriamente dito. cups. cups. 150 . fontes extras. número máximo de trabalhos por impressora. Passo 7: E por último você configura as opções de navegação e habilita o servidor para usar qualquer navegador com conjunto como CUPS e SLP. Existem inúmeros utilitários para fazer essas configurações. quais máquinas podem e quais não podem usar os serviços do servidor e a regra de navegação que proíbe tudo para depois checar quem é que pode alguma coisa. tempo de navegação. cupsWebAdmin: Executa o Netscape para configuração via navegador. define a porta a ser usada. cups. o servidor de impressão. Resumindo os principais arquivos do servidor de impressão CUPS: cups-calibrate: Serve para calibrar o uso de tintas e para imprimir usando o CUPS em conjunto com o filtro de impressão gimp-print. Você também poderá configurar uma porta sua em particular. tanto pelo modo texto quanto pelo modo gráfico e também via navegador. Passo 5: Aqui você somente precisará confirmar onde é que realmente ficarão os arquivos de log. Vamos ao nosso passo a passo: Passo 1: Abra um terminal e execute o comando cups-config e siga os procedimentos necessários. cups-config: Faz configurações no servidor. arquivos do servidor e arquivos temporários.lprm. Redes e Serviços TempDir /var/spool/cups/tmp Browsing On BrowseProtocols CUPS BrowsePort 631 BrowseInterval 30 BrowseTimeout 300 BrowseAllow 10.250 BrowseDeny All BrowseOrder deny. o formato de impressão e se vai ser usado printcap. cups.

Impressora compartilhada via samba para ambiente Windows/Linux (SMB shared printer). Se você tem uma impressora mas essa não aparece na listagem do servidor. modo de impressão etc. você também agora tem um novo meio de configuração de impressora. ou veja se o fabricante também não dispõe de um driver de impressão para Linux.org/ghostscript.sourceforge.adobe. Impressora usando servidor remoto CUPS (Remote CUPS server). Passo 2: Após. http://gimp-print.kyz. Só isso. Fila remota de impressão (Remote LPD queue). Impressora de rede (Network printer). O CUPS permite impressão via Internet e Impressora de rede usando IPP. Viu que fácil. Se sua impressora suportar recursos de postscript marque a opção e se usar impressão genérica (RAW).cups. Concluindo o que nós aprendemos aqui. escolha um modelo compatível mas se mesmo assim não der certo. vá até uma daquelas páginas e tente baixar o driver de sua impressora.org e verificar se sua impressora é compatível ou não. Agora clique no último botão do lado esquerdo e depois clique em Sistema de Impressão. escolha do servidor etc. Para isso vá até Configurações ð Carregar perfil de navegação do Gerenciamento de arquivos. Pode recarregar os cartuchos e terminar sua “eterna monografia. você pode-se acessar o endereço www. agendamento de impressão.org/ http://printing.xmlsoft. A próxima tela apresenta informações sobre a impressora e agora terminamos de configurar nossa impressora. como por exemplo o gerenciador de impressão do KDE que é extremamente completo e oferece inúmeras possibilidades de configuração para o usuário. Agora escolha em qual porta está sua impressora.php. criação de arquivo PDF. assim como acontece no ambiente Windows.” Quando você estiver imprimindo.org/. Passo 5: Agora já estamos quase terminado. ou seja é possível imprimir via Internet. podemos perceber que em se tratando de impressão o sistema Linux está muito bem servido. http://gtklp. o konqueror poderá usar recursos em conjunto com o servidor CUPS e até mesmo efetuar as configurações como adicionar e configurar impressoras. não precisar de driver de impressão. Ou então se você quiser acabar mesmo com todas as suas dúvidas sobre impressão em sistemas Linux.html www. Pronto. só esta faltando configurar quais são os usuários que podem usar essa impressora (Allowed users)e quais não podem usar essa impressora (Denied users).net/xpp/. clique em Opções do Sistema para que essa caixa se amplie e você terá um série de opções de controle de qualidade de impressão. Use apenas um ambiente de impressão. e no campo Location geralmente colocamos o IP da impressora ou o nome da máquina em que ela se encontra embora isso não seja obrigatório. http://localhost:631/ http://cups.sourceforge. www. Os tipos de impressoras que podemos ter são: Impressora local (Local printer).net/ www. a caixa de diálogo que aparace é o kprinter.php3 Configurando a impressora pelo KDE O que nós vimos até aqui foi como configurar o servidor de impressão e a impressora e como deixá-lo no ar.com/products/printerdrivers/winppd. eu lhe dou essa listagem: – – – – – – www. você deverá escolher o fabricante o modelo de sua impressora. Agora nós vamos aprender como é que configuraremos nossa impressora pelo KDE que usará recursos do servidor CUPS ou de outros servidores.uklinux.net/ www. 151 .kde.cups.net/cabextract. Passo 3: Após esse procedimento você poderá clicar no botão Test para fazer um teste de impressão ou clicar no botão Settings para definir alguns ajustes como tamanho da página.org/. Passo 4: Define se vai ter mensagens de início e fim de impressão e depois quantos dias essa impressora vai estar ativar e limite para tamanho de arquivo e de páginas. O único detalhe é que nós devemos tomar cuidado para não se perder em tantas opções assim. Caso ela não aparecer.Global Sul Informática Agora algo interessante.linuxprinting. As informações dessa caixa de diálogo pode mudar de acordo com sua impressora. Vamos fazer isso segundo um guia visual passo a passo: Passo 1: Execute o comando mencionado e na segunda tela você deverá escolher qual o tipo de impressora você vai instalar. Para isso você poderá usar o centro de controle do KDE (kcontrol) ou poderá ser mais direto executando o comando kaddprinterwizard. e depois deveremos cadastar um nome e uma descrição para a nossa impressora.sourceforge.

as operações básicas com janelas são iguais: fechar. Ele não foi traduzido. No sistema Linux o modo gráfico. não sei porque sendo que hoje a qualidade que nós usando é 24 bits de cor. poderá usar um dos seguintes comandos: 1. Em princípio é um pouco diferente do ambiente Windows. combine Alt + Backspace. DICA: Para sair do modo gráfico é muito fácil. use o comando init 3 para que o modo gráfico seja “derrubado”. XF86cfg: É um novo configurador chamado pela linha de comando que abre um ambiente gráfico para você fazer as configurações. 152 . nós chamamos de “X” ou “X11” e a filosofia deste é semelhante ao Windows. Redes e Serviços Configurando o vídeo A configuração do vídeo no sistema Linux é diferente do Windows. ou xinit . Para efetuarmos a configuração de vídeo no sistema Linux é simples e fácil. A configuração é muito simples. e por falar em cores parece-me que no sistema Linux as cores são mais saturadas que no Windows. O gdm (Gnome) e o kdm (KDE) permitem uma série de configurações e você poderá escolher os gerenciadores instalados. minimizar. Aqui seu login acontece primeiro no modo texto. Veja o exemplo: # arquivo . ele nos faz perguntas e nós respondemos conforme sabemos as informações sobre o nosso hardware. assim o Linux voltará ao modo texto (runlevel 3) a não ser que ele esteja configurado para já entrar no modo gráfico (runlevel 5).xinitrc que ficará no $HOME do usuário. 2. no qual você troca de resolução e profundidade de cores dentro do próprio Windows. Depois de fazer suas configurações não se esqueça de gravar. Modo automático (init 5): Usando ou o programa xdm ou kdm ou gdm que é um utilitário que vai cuidar do login no sistema. xf86config: Um dos primeiros configuradores. dificilmente ele ficará trocando os modos de vídeo. O modo gráfico pode ser iniciado de duas maneiras: 1. aqui também é possível fazer outras configurações além das de vídeo. Alguma coisa novas e melhores você encontrará no modo gráfico dependendo de qual gerenciador você estiver usando. maximizar. Depois que você fez isso. O xdm carregará um configurado por você ou executará o default do sistema. você poderá fazer um teste abrindo a mesma imagem no Windows e no Linux e fazendo uma análise.xinitrc exec xterm & exec gimp & exec windowmaker No exemplo o xterm e o Gimp serão carregados juntos com o gerenciador de janelas WindowMaker. espere alguns segundos e se a console não for liberada combine Control+C que estará tudo certo. ou seja elas são mais vivas. Esse configurador não configura somente o vídeo. isso é particularmente interessante pois há alguns jogos que usam 256 cores. Quando estiver na console. soltar. arrastar.Treinamento Linux – Administração. configura teclado. entre com o nome do usuário e senha correta e será iniciada uma sessão X com o gerenciador escolhido por você ou o default do seu sistema. profundidade de cores. É o mais conselhável pois você poderá efetuar suas configurações atravé de uma interface interativa em modo texto. entrando no sistema com nome de usuário e senha. Geralmente no Linux o usuário escolhe uma resolução de vídeo e trabalha com ela. 3. 1. Para que você personalize qual gerenciador de janelas você quer que o comando startx execute edite/crie o arquivo . mas você encontrará uma documentação traduzida dele na Internet. F4 ou uma outra console que você tenha disponível. Mas nada disso funcionará se você não configurar certo a sua placa de vídeo. mouse etc. Modo manual (init 3): Através do comando startx. Xconfigurator: Configurador padrão em modo texto para o modo gráfico. clique com o botão direito sobre o ícone do monitor para configurar opções para o monitor e do mesmo modo sobre a placa de vídeo para configurá-la. isso também é útil se alguma deu errado e o modo gráfico é carregado e aparece somente um atela cinza e mais nada. então você deverá proceder combinando Control+Alt+F2 ou F3. O modeline servirá para configurar mais um monitor se necessário e seu display bem como sua posição. Caso você mais de uma resolução de cor poderá mudar entre uma e outra usando a combinação Control+Alt+*.

praticamente todos os gerenciadores de janelas do Linux tem o seu Desktop virtual. IceWm. que se pode mudar a resolução a qualquer momento. do Enlightenment. colocarmos a famosa tela virtual.0. # XFree86 4. Caso tenha sido configurado via comando xf86config por exemplo. 1024x768 e 800x600. Você pode escolher mais de uma resolução para uma mesma profundidade de cores. Depois que você já estiver em modo texto. ele “tenta” encontrar de forma automática todas as configurações de sua máquina (monitor e placa de vídeo). ficará com tela virtual. No início é legal mas depois aborrece e não fica produtivo. ou seja. E as distribuições mais recentes a configuração já dá-se pelo modo gráfico. mas ele não tem aparecido mais nas distribuições.0 configuration generated by Xconfigurator # Área do mouse e do teclado. Veja isso na barra do KDE. é bom usar uns comandos que buscam informações sobre sua placa de vídeo e sobre o seu monitor. Ah! Desktop virtual é como se fosse vários monitores um ao lado do outro assim quando um encher de janelas você pula para o outro e esse está limpinho. Você também poderá carregar o modo gráfico direto na profundidade de cor desejada da seguinte maneira. pois essas informações geralmente não sabemos. pois a configuração ocorrerá pelo modo interativo.Global Sul Informática Há também o XF86Setup que faz configurações semelhantes ao XF86cfg. Não é como no ambiente Windows. comente a linha correspondente a sua configuração atual que começa com Virtual e apenas comente-a com um # no inicio da linha. assim quando você chegar nas bordas deste a tela se deslocará para mostrar mais área de tela . As configurações que são feitas pelo Xconfigurator são gravadas em /etc/X11/XF86Config ou /etc/X11/XF86Config-4 para o XFree 4. mas isso somente se sua placa permitir esse tipo de inicialização: startx startx startx startx -----bbp -bbp -bbp -bbp 8 16 24 32 Para Para Para Para 8 bits de cor. AfterStep enfim. 32 bits de cor. Tela virtual é uma tela maior que que a área do seu vídeo. que é diferente de desktop virtual. nada o impede de escolher três resoluções e três profundidades de cores. Para alternar entre as resoluções você poderá combinar Control+Alt++ ou Control+Alt+— e para mudar entre as profundidades de cores use Control+Alt+*. do Gnome. No entanto. Você sabe qual é a freqüência que seu monitor trabalha? Você sabe qual é a taxa de varredura (atualização) do seu monitor? É muito comun quando estamos configurando o modo X. Se você quiser retirar a tela virtual do seu ambiente gráfico edito o arquivo /etc/X11/XF86Config. a tela sempre irá assumir a resolução mais alta por padrão e ao se escolher a menor. 24 bits de cor. Depois dessas informações é hora de usar o Xconfigurator que é muito simples de usar. Section "ServerLayout" Identifier "XFree86 Configured" Screen 0 "Screen0" 0 0 InputDevice "Mouse0" "CorePointer" InputDevice "Keyboard0" "CoreKeyboard" EndSection # Por padrão Linux não usa o xfs Section "Files" RgbPath "/usr/X11R6/lib/X11/rgb" FontPath "/usr/X11R6/lib/X11/fonts/misc" FontPath "/usr/X11R6/lib/X11/fonts/misc:unscaled" FontPath "/usr/X11R6/lib/X11/fonts/75dpi:unscaled" FontPath "/usr/X11R6/lib/X11/fonts/100dpi:unscaled" FontPath "/usr/share/fonts/default/TrueType" FontPath "/usr/share/fonts/default/URW" FontPath "/usr/X11R6/lib/X11/fonts/Type1" FontPath "/usr/X11R6/lib/X11/fonts/Speedo" FontPath "/usr/X11R6/lib/X11/fonts/75dpi" FontPath "/usr/X11R6/lib/X11/fonts/100dpi" ModulePath "/usr/X11R6/lib/modules" EndSection 153 . Os usuários do sistema Linux geralmente escolhem qual será a resolução para trabalhar e fim de papo. 16 bits de cor.

Treinamento Linux – Administração. Section "Screen" Identifier "Screen0" Device "SiS 620" Monitor "SAM1035" DefaultDepth 16 Subsection "Display" Depth 16 Modes "1024x768" EndSubSection EndSection Section "DRI" Mode 0666 EndSection 154 . Redes e Serviços # Área de carregamento de módulos. Section "Device" Identifier "SiS 620" Driver "sis" BoardName "Unknown" EndSection # Área de frame-buffer Section "Device" Identifier "Linux Frame Buffer" Driver "fbdev" BoardName "Unknown" EndSection # Área que informa a resolução de trabalho e profundidade de cores. Section "InputDevice" Identifier "Keyboard0" Driver "keyboard" Option "XkbModel" "abnt2" Option "XkbLayout" "br" EndSection # Área de modelo de mouse. Section "Module" Load "dbe" # Double-buffering Load "GLcore" # OpenGL support Load "dri" # Direct rendering infrastructure Load "glx" # OpenGL X protocol interface Load "extmod" # Misc. Section "InputDevice" Identifier "Mouse0" Driver "mouse" Option "Device" "/dev/mouse" Option "Protocol" "Microsoft" Option "Emulate3Buttons" "on" Option "ZAxisMapping" "4 5" EndSection # Área de informações do monitor Section "Monitor" Identifier "SAM1035" VendorName "Unknown" ModelName "Unknown" HorizSync 30 . portas e resolução.120 Option "dpms" EndSection # Área de modelo da placa de vídeo on-board.61 VertRefresh 50 . required extensions Load "freetype" Load "speedo" Load "type1" # Load "pex5" # PHIGS for X 3D environment (obsolete) # Load "record" # X event recorder # Load "xie"# X Image Extension (obsolete) EndSection # Área de modelo de teclado e layout.

Global Sul Informática Anotações: 155 .

Treinamento Linux – Administração. Redes e Serviços Anotações: 156 .

E esses recursos podem ser: 1. A comunicação entre computadores em uma rede é feita através do Protocolo de Rede. Compartilhamento de uma impressora com outros usuários. Há vários tipos de protocolos IPX. 3. 2. serve páginas solicitadas pelos clientes. TCP/IP. outros dão mais trabalhos. criado pela ISO – International Organization for Standardization. jogar (Counter Strike. Os usuários poderão navegar. firewall. Toda informação a ser enviada parte da camada mais 157 . Manual através da edição dos arquivos de configuração. ler/mandar emails. E por aí vai. É esse “carinha” que vamos conhecer nas próxima páginas. 5. O modelo OSI. O servidor “serve” algo. Interativa pelo modo texto. Usuários acessarão seu disco rígido como se fosse um disco local.Global Sul Informática Capítulo 9 Configuração básica da interface de rede Agora vamos entrar numa das partes mais interessantes do sistema Linux que é a configuração da interface de rede e a rede propriamente dita. permite que clientes imprimam na impressora desse servidor. nos dias de hoje praticamente todos os computares mesmo em empresas pequenas estarem conectado em rede. O servidor de impressão. agrupando camadas as redundantes facilitando assim a compreensão embora o modelo OSI não seja difícil de se entender. A maioria dos protocolos de implementação adotam um menor número de camadas. 4. Entendeu? 3. que divide a comunicação das redes em camadas essa preocupação surgiu com a necessidade de integração entre diferentes redes de computadores. Há uma série de tipos de servidores que podemos fazer como sistema Linux isso vai depender da nossa necessidade. 4. Nós podemos trabalhar com até 4 (quatro) placas de rede simultaneament no sistema Linux de modo bem natural e do mesmo modo que você configura o primeiro cartão de rede configura-se o restante apenas cuida o que cada configuração poderá fazer: muilti IP. Não são todos os sistemas de rede que o utilizam exatamente do forma como ele é oferecido. Chamamos isso de servidor de arquivos. O modelo base OSI O Modelo de Referência OSI – Open Systems Interconnection. graças as implantações TCP/IP feita pelo Windows. Unreal. se ele for servidor de arquivo o cliente que “busca” os arquivos poderá e fazer de maneira transparente. Ao contrário de que muita gente pensa a configuração de rede TCP/IP1 no sistema Linux é muito fácil e podemos efetuar uma configuração bem sucedida por diversos meios: 1. Apesar de. Manual através de comandos de configuração. ou seja. 4 etc) de forma fácil e segura. NetBEUI. também chamado de servidor Proxy. Compartilhamento de acesso a Internet. muita gente ainda não tem uma noção concreta do que é e para quase serve. Compartilhamento diretórios ou todo seu disco rígido com outros computadores/usuários da rede. Half Life. ADSL etc. Interativa pelo modo gráfico. Ah! Quando falamos em rede o termo servidor e cliente são bem comuns e fáceis de ser entendido. é um modelo de referência de uma arquitetura estabelecida de modo a possibilitar uma maior compatibilidade entre diferentes plataformas. Uma rede é a conexão de dois ou mais computadores com o objetivo de compartilhar recursos entre um computador e outro. O Linux trabalha com todos eles porém o mais usado no mundo inteiro é o TCP/IP até porque é o protocolo usado na Internet. quake 3. Uns são bem fáceis de ser configurados. Agora você já sabe o que é. O modelo OSI é dividido em 7 (sete) camadas diferentes. O servidor de web.

Camada de Aplicação – responsável pela interface com o usuário. logo percebemos que o modelo OSI. E segue-se então pelas demais camadas que incluem. Camadas que providenciam a Conexão Física. incluindo informações de controle à mensagem de tal forma que o nó responsável pelo seu envio. 158 . e toda informação de controle armazenada em uma camada do nó que está enviando a mensagem será utilizada na decodificação da mensagem na camada equivalente do nó que está recebendo (logo. só que inversamente até chegar ao nível mais alto. controles que bloqueiam a sobrecarga que estações mais lentas eventualmente sofreriam ao tentar receber mensagens provenientes de estações mais rápidas. e são encaminhadas juntamente com a informação real para as demais estações da rede. Essas informações de controle é que são responsáveis pela maior compatibilização entre máquinas de tecnologias diferentes. Redes e Serviços alta que é a camada de “Aplicação” e que é a de número sete. toda informação de controle armazenada durante a passagem da mensagem na camada cinco somente será reconhecida pelo nó destinatário quando aquela estiver atravessando a camada cinco do mesmo). Essas informações de controle são armazenadas numa área da mensagem chamada de cabeçalho (header). Normalmente. Modelo OSI CAMADA 7 6 5 4 3 2 1 DESCRIÇÃO Aplicação: Serviços de rede Apresentação: Apresentação de dados Sessão: Estabelece o elo de comunicação entre a origem e o destino Transporte: Conecta processos em computadores diferentes Rede: Fornece o endereço de uma máquina na rede Enlace de Dados: Agrupa bits para transmissão Fisica: Hardware que compõe uma rede No modelo OSI cada camada possui tarefas específicas a serem realizadas. as camadas do modelo OSI são agrupadas em três grupos: 1. saiba como manipulá-la. especifica padrões de software e hardware a serem implementados pelos fabricantes. e podem incluir informações de endereçamento. Deve ficar entendido aqui que uma camada somente irá se comunicar com as suas camadas adjacentes. Isto eliminaria alguma funcionalidade. toda uma série de testes na verificação e depuração de possíveis erros por considerar o meio físico de comunicação suficientemente confiável. mas iria tornar o tráfego da mensagem mais rápido. novamente ela passa através das mesmas camadas. o TCP/IP é um desses casos. Note que o sentido parte do emissor que são as camadas mais altas para o receptor que são as camadas mais baixas. novas informações de controle. o que não impede o funcionamento correto da rede. A camada mais baixa determina o meio físico através do qual a mensagem irá trafegar. 2. informações para controle e depuração de erros e outras mais. que são as de número dois e um. e conseqüentemente o nó que irá recebê-la. assim como outros. uma a uma.Treinamento Linux – Administração. quatro e três. Quando a mensagem atinge o seu destino. onde as informações de controle são acrescentadas à informação real. à nível de software. Muitos protocolos implementados pelos fabricantes não utilizam todas as sete camadas do modelo OSI. Veja a tabela seguinte para um melhor compreensão das camadas. Camadas para Decodificação – responsáveis pela “tradução” da linguagem humana em uma linguagem compreensível pela máquina. Um determinado fabricante pode considerar desnecessário aplicar. que corresponde à camada sete. cinco. e finalmente as 3. que englobam as camadas seis.

estimulou o seu crescimento criando a NSFNET. transferi-las à camada de rede e garantir que os pedaços cheguem corretamente do outro. já em uso em todas as universidades americanas. Camada 6 – Apresentação: A camada de apresentação é responsável por codificar dados estruturados de acordo com o formato interno do transmissor a um formato adequado à transmissão dos mesmos e depois decodificá-los. em meados da década de 70. para pesquisa. TCP/IP um pouco de teoria Antes de partirmos para a configuração que eu sei que você está doido para aprender. que mais tarde se desmembrou em ARPANET. dos Estados Unidos. constituindo a ARPANET. O fluxo de dados através das camadas é feito de acordo com a figura seguinte. Mais tarde a NSF – National Science Foundation. o qual coordena os esforços de pesquisa na área. teve-se o cuidado de definir aplicações de rede similares às já conhecidas em Unix. Camada 5 – Sessão: A camada de sessão permite a usuários em máquinas diferentes estabelecerem sessões entre eles. e MILNET. o fluxo parte da camada mais superior e vai descendo até a camada mais inferior e depois vai subindo até a camada mais superior novamente até chegar na máquina destino. proposta para novos 159 . A documentação dos trabalhos. para entender com oé que tudo isso funciona. Camada 1 – Física: Trabalha com a transmissão pura e simples de bits através de um canal de comunicação. numa rede de longa distância. vamos ter um pouco de teoria. também com os protocolos TCP/IP. Camada 4 – Transporte : A principal função da camada de transporte é aceitar dados da camada de sessão. integrando-o ao UNIX. dividí-los se necessário em unidades compactas. serviços completos para suportar aplicações. Além disso. Introdução ao TCP/IP A plataforma TCP/IP surgiu através dos trabalhos do DARPA – Defense Advanced Research Projects Agency. Para encorajar os pesquisadores universitários a adotar o TCP/IP.Global Sul Informática Informações sobre camadas Camada 7 – Aplicação: A camada de aplicação é usada para aquelas aplicações que são especificamente escritas para percorrer a rede e também proporciona ao sistema operacional. ou seja. Camada 3 – Rede: Trabalha com o controle de tráfego dos dados entre todos os dispositivos da rede e permite que unidades de dados sejam transmitidos para outras redes. para instituições militares. :: Fluxo de dados em representação de camadas. Existe um grupo chamado IAB – Internet Activities Board. o DARPA fez uma implementação de baixo custo. Camada 2 – Enlace: Trabalha com verificação de erros e regulação de tráfego. como rusers e rcp. da Universidade de Berkeley (BSD). Deve também providenciar todos os serviços diretamente relacionados aos usuários. através de vários grupos de trabalho. que ligava centros de supercomputação espalhados por todo o país.

são chamados de porção da rede. Apresenta o TTL – Time-To-Live onde cada datagrama tem um campo que diz que após determinado tempo o datagrama pode ser descartado. como é chamado: cada pacote é tratado independentemente dos outros. Por convenção e padronização. IP – Internet Protocol Não é confiável. Propostas ainda em estudos são chamadas de IEN – Internet Engineering Notes ou Internet Drafts. após algum pouco tempo no desenvolvimento do protocolo IP alguns grupos arbitrários de endereços foram formados em redes que foram agrupadas no que foram chamadas de classes. A unidade básica. que são comuns entre todos os endereços de uma rede. Essa atribuição numérica. Redes e Serviços protocolos ou alteração de outros já existentes. Os números de bits que são compartilhados por todos os endereços dentro da rede são chamados de netmask (a famosa máscara da rede) e o papel da netmask é determinar quais endereços pertencem ou não à rede.150. pois a entrega não é garantida. que é chamada de número/endereço IP – Internet Protocol. Todos os endereços dentro da rede têm um número de dígitos dentro dos endereços em comum.” também faz parte dessa numeração. pois o ponto “. Cada gateway decrementa 1 ao recebê-lo e a cada segundo. É orientado a pacote — “connectionless”.255 Classes de rede IP Por razões administrativas. SRI-NIC. veja esse estudo: Endereço do Host Máscara da Rede Porção da Rede Porção do Host Endereço da Rede Endereço Broadcast = = = = = = 192. A porção dos endereços.168.Treinamento Linux – Administração. é simples de ser entendida.24 255. Comitê Organizador – IAB. 160 . Documentação – RFCs e IENs. não detecta erros nem informa o transmissor. Também é permitido que o mesmo endereço IP seja usado em mais de uma interface de uma mesma máquina. As redes do protocolo Internet são seqüências contínuas de endereços IP´s. mas normalmente cada interface tem seu próprio endereço IP.150.150. Essas classes armazenam um tamanho padrão de redes que podem ser usadas.150. Compreendendo a numeração dos IP´s Vamos aprender aqui como funciona a atribuição numérica para a interface de rede.168.168. Surgimento da NSFNET. São distribuídas pelo SRI-NIC. É “bem-intencionado”.24 192.255. . Surgimento da ARPANET e da MILNET. cada interface que é a placa de rede do computador ou roteador tem um endereço IP. Podemos imaginar o IP como um número de telefone. Integração ao UNIX/BSD.168. Sobre o endereçamento IP podemos entender: a) Distribuídos pelo SRI-NIC. Tanto as RFCs quanto as IENs são numeradas seqüencialmente e em ordem cronológica. O IP é composto por quatro bytes e a convenção de escrita dos números é chamada de “notação decimal pontuada”. Os dígitos restantes são chamados de porção dos hosts que podem também ser entendidos como máquinas. sem controle de seqüenciamento. o datagrama é retornado. é quebrada em fragmentos para se adequar ao MTU do hardware.0 192. os pacotes só são descartados quando todos os recursos são exauridos. b) Representados em notação decimal. Por exemplo. Histórico do TCP/IP: a) b) c) d) e) f) g) Criado pelo DARPA em meados de 1970. O endereço IP são números que identificam seu computador em uma rede interna (intranet) ou externa (Internet). se o TTL = 0. que é o datagrama. é feita através de artigos conhecidos como RFCs – Request for Comments. órgão que executa várias tarefas administrativas na Internet.0 192.255.

4.255.255.” (pontos). O número IP 192.0 a 255.255. As faixas alocadas para redes válidas (Internet) são: CLASSE A B C MÁSCARA DE REDE 255.0. parte do número IP de um servidor identifica a rede na qual o servidor reside. e) Endereço de rede e de máquina com valor 0 (zero) são inválidos.0.255.0. Os gateways usam o endereço de rede para o roteamento de datagramas IP.0 – 127. f) O 127. para leitura e razões organizacionais.0.255. a interface de rede.0.0.255. o seu endereço IP também deve mudar. determinase classe de rede como já podemos constatar pelas tabelas anteriores.0.Global Sul Informática c) Intervalo de 0.255 172.0. g) Porções do endereço formada por 1's é considerada um broadcast.1.255. Na implementação atual. os números IP são usualmente escritos na notação quaternária.0 é reservado para teste de loopback (máquina local).255 MULTICAST 240. Adicionalmente.0.0.255 224.0 255.255 192.0.0.255.0) de números IP.0 255.255. O endereço IP broadcast é mapeado ao broadcast do hardware. 161 .255.255 DICA: Para evitar problemas futuros.255.255.255.0 255. h) São divididos em classes para melhor compreensão e resolução de problemas.0 ENDEREÇO 10.0 – 10. cada um dos quatro números pode variar de 0 a 255 (isso abrange 256 valores e lembre-se de que zero é também um valor).0.0 – 239.255.0. d) A máscara separa parte “rede” da parte “máquina” e segue o mesmo padrão numérico do número IP. i) Todos pertencem ao protocolo IPV4. eles não especificam uma máquina.255.0 – 172.0.0.168. Desse modo a administração é muito mais fácil de ser realizada. Aí temos um problema: Se uma máquina muda de uma rede para outra. Como os endereços IP codificam a rede e a máquina dentro da rede. Então.0.255 192. Isso resulta em números que são especialmente grandes (mesmo quando escritos em numeração decimal). mas o IPV6 já está sendo implantado.16.0. Exatamente quantos bits são usados pela rede ID e quantos são disponíveis para identificar servidores (interfaces) nesta rede. que é o IPv4 (Internet Protocol v. por assim dizer.0. de 32 bits divididos em quatro partes de 8 bits.0.24 é um exemplo disso: quatro números (decimais) separados por “.0 As faixas alocadas para redes inválidas (intranet.168.31.0 255.0.0.0.168.255.255.255. A parte “máquina” do endereço identifica unicamente uma estação dentro de uma rede específica. Então descobrimos que o número IP é um número gigante.255.0 – 191.0 – 233.255.255. sua rede) são: CLASSE A B C MÁSCARA DE REDE 255.0. os números consistem em 4 bytes (8 bits) — dando um total de 32 bits de informação disponível. você deve decidir primeiramente qual será a “largura” de sua rede e então escolher a classe de rede que será usada.255 128.0 – 192. e os ‘bits’ restantes do número IP identificam o servidor. Como cada um desses quatro números é a representação decimal de um byte de 8 bits. mas sim uma conexão à rede.0 ENDEREÇO 0.

Treinamento Linux – Administração. você está trabalhando com o meio de comunicação. pois o restante é feito pelo próprio hardware e também o aplicativo em conjunto com o sistema operacional em uso. sendo que o Transmission Control Protocol – TCP. O protocolo de nível N no nó destino tem que receber o mesmo objeto enviado pelo protocolo de nível N no nó origem. utilizando endereços físicos. e pelo menos não é tão difícil de ser entendido. a parte hardware dessa história toda. O nível 4 pode ser escrito por usuários (programados. TCP/IP CAMADA 4 3 2 1 DESCRIÇÃO Aplicação Transporte Internet Rede Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem. regras estas conhecidas como protocolo. analistas etc). Cada camada cuida de uma parte do problema. Os módulos de software de protocolo em cada máquina podem ser representados como camadas empilhadas. O protocolo TCP/IP é apresentado em 4 (quatro) camadas conforme tabela seguinte. permitindo que as alterações sejam localizadas e transparentes aos outros níveis não afetados. ou seja. Modelo OSI CAMADA 7 6 5 4 3 2 1 DESCRIÇÃO Aplicação Apresentação Sessão Transporte Rede Enlace Fisica 1 Rede 3 2 Transporte Internet 4 Aplicação TCP/IP CAMADA DESCRIÇÃO Quando você se refere ao nível 1. Isso é importante pois o objetivo dessa divisão em camadas é permitir a modularização do programa/aplicativo. pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. seu aplicativo usa todas essas camadas mas nem por isso ele precisa ser doutro nesse assunto. e o Internet Protocol –IP. Os níveis 2. deixe que ele cuide disso. o nível 2 é camada Internet ou camada IP. Redes e Serviços A camada TCP/IP Como nós já sabemos o termo “protocolo TCP/IP” é utilizado como designação comum para uma família de protocolos de comunicação de dados. Compare as duas tabelas OSI x TCP/IP mas lembre-se que o modelo OSI é o que serve de referência. Quando um programador desenvolve um sistema multiusuário cliente/servidor. Os níveis 2 e 3 são incorporados ao sistema operacional. o nível 3 é a camada de transporte e o nível 4 é a camada da aplicação.3 e 4 usam endereços IP. a arquitetura TCP/IP possui apenas 4 (quatro) níveis. são apenas dois deles. Você perce claramente a transposição de camadas do modelo OSI e do TCP/IP. aqui as coisas começam por baixo e vai subindo. 162 . Alguns autores chamam a camada 2 do TCP/IP de camada inter-rede. Conforme você pode observar na tabela anterior. mas são os 7 (sete) níveis do modelo OSI: O nível 1 é a interface de rede. Existem duas regras importantes para o entendimento da divisão do software de rede em camadas: A camada inferior fornece serviços á camada superior. apenas precisa dominar seu programa no nível da aplicação.

A rede de classe B tem. Isso deixa 14 bits para especificar o endereço de rede dando 32.213. uma gama de 128 a 191 para o primeiro dos quartos. Como é que isso funciona Todo computador precisa ter um nome (gabriel. Contudo. precisando apenas de alguns minutos de estudos.197.0 (a rede de repasse) têm significados especiais e não estão disponíveis para uso para identificar redes. terra.194. pois ele responde apenas a máquina que originou o pacote errôneo e o erro pode estar em algum gateway no caminho.Global Sul Informática Resumo das três classes de números IP: Classe A A classe A de números de rede IP usa os 8 bits mais a esquerda (o quarto mais à esquerda) para identificar a rede. ICMP – Internet Control Message Protocol ICMP permite que gateways enviem mensagem de erro ou de controle para outros gateways ou máquinas e provê comunicação entre o protocolo Internet (IP) em uma máquina e o IP em outra. ou seja.0.0. pertencer a um domínio (edfutura. existe um máximo de 128 números de rede classe A disponíveis.554. Logo. mitinik etc). Então.183 etc). 200.br. Endereços da classe C sempre iniciam com os 3 bits mais à esquerda determinados para 1 1 0 ou uma gama de 192 a 255 para o quarto mais à esquerda. UNIP etc). as redes 0. Assim sendo. acho que você já percebeu que se você quiser instalar uma máquina Linux em uma rede TCP/IP existente então você precisará saber ou definir o seguinte: Endereço IP de sua máquina + dominio Endereço IP da rede Endereço IP de broadcast Máscara da Rede IP Endereço do Roteador Endereço do Servidor de Nomes (DNS) Analogia do OSI com o TCP/IP: A seguir você tem a tabela completa de comparação de funcionamento entre o modelo OSI e o Modelo TCP/IP.0. 163 .250. cada um contendo 254 interfaces (as redes classe C com o primeiro byte maior que 223 são contudo reservadas e indisponíveis para uso). deixando 16 bits (os dois últimos quartos) para identificar interfaces de servidores.br.com. Pode ser perdido como qualquer outro pacote IP.br etc) ou a um grupo de trabalho (Linux. existem somente 126 números disponíveis de rede classe A. dominio. Endereços da classe B sempre têm os 2 bits mais à esquerda do byte mais à esquerda determinado para 1 0.430 possíveis interfaces. deixando 8 bits (o byte mais à direita) para identificar as interfaces de máquina. Bom. precisa também ter uma numeração IP (10.12. precisa também se necessário de um servidor DNS que também vai ter nome.com. Endereços classe A sempre têm o bit mais à esquerda do byte mais à esquerda zero (este é um valor decimal de 0 a 127 do primeiro quarto). sabendo de todas essas coisas. deixando 24 bits (os três quartos restantes) para identificar as interfaces de servidores nesta rede.6. com cada rede contendo até 32. adilson. existem 4.com. Windows. Se necessário mais uma vez. uol. Porém. perceba que a compreensão entre ambos é muito simples. com cada um deles contendo até 33.0 (conhecidas como rota padrão) e 127.767 redes de classe B disponíveis. IP etc.303 números de rede classe C disponíveis. Classe C Os números de rede IP da classe C usam os 24 bits mais à esquerda (os três bytes mais à esquerda) para identificar a rede. Classe B A classe B de números de rede IP usa os 16 bits mais à esquerda (os dois quartos mais a esquerda) para identificar a rede. vai precisar de um gateway. muitas vezes não ajuda a localizar onde está o erro. desta forma.0.766 interfaces possíveis. um outro micro que vai fazer “a ponte” entre ele uma outra rede ou a Internet.

O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pela estação central para processar e encaminhar mensagens. e é o que vamos aprender agora. para ver desde quantos metros de cabos vão ser gastos até qual é a melhor estratégia de posicionamento dos computadores. HTTP usam o TCP como transporte SMTP. todos os usuários comunicam-se com uma estação (nodo) central a qual tem o controle de supervisão do sistema. ICMP.Treinamento Linux – Administração. Esta configuração facilita o controle da rede e a maioria dos sistemas de computação com funções de comunicação possuem um aplicativo que implementa esta configuração. essa estação central. Topologia em Estrela Neste tipo de rede. ou seja. então todo o sistema pode ficar fora do ar. Esse estudo chama-se topologia de rede. os switches e sair ligando um no outro. pode ser chamada de host. Primeiro é preciso um estudos. Traceroute Topologia de redes Elaborar um projeto de rede não é apenas ter os cabos. e da carga de tráfego de conexão. Mas. DNS e TFTP Telnet. :: Topologia em estrela. Rlogin usam o UDP como transporte TCP ou UDP   3 2 1 Transporte Internet Rede (interface) Segmentos Pacotes (datagramas) Quadros Bits IP. A disposição em estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam com a estação central. 164 . Através dessa estação os usuários podem se comunicar entre si e com processadores remotos ou terminais. os hubs. é limitado pela capacidade de processamento da estação central. vai que a falha ocorre na estação central. ARP. Redes e Serviços COMPARAÇÃO DO OSI COM A PILHA DE PROTOCOLOS TCP/IP Nº OSI Nome da camada OSI Nº TCP/IP Nome da camada TCP/IP Unidades de encapsulamento Protocolos TCP/IP em cada camada TCP/IP Utilitários TCP 7 6  5  4  3  2  1  Aplicação 4 Apresentação Sessão Transporte Rede Enlace de dados (LLC e MAC) Física Aplicação Dados FTP. apenas esta estação vai ficar fora de operação. Vai que ocorre uma falha em uma estação ou no elo de ligação com a estação central. RARP Ping.

As redes em anel são capazes de transmitir e receber dados em qualquer direção. ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo. Em controle centralizado. mas as configurações mais usuais são unidirecionais. todo sistema sai do ar até que o problema seja resolvido. número de estações conectadas. as falhas não causam a parada total do sistema. Em um ambiente de controle descentralizado. ela entra no anel e circula até ser retirada pelo nó destino. Nas redes unidirecionais. de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino. 165 . independentemente de qual seja o nó destino. Nas topologias em barra. A “barra” é geralmente compartilhada em tempo e freqüência. A técnica adotada para acesso à rede é a multiplexação no tempo. já que poderá ser atingido pelo outro lado. o direito de acesso é determinado por uma estação especial da rede. Qualquer que seja o controle de acesso empregado. muitas das estações remotas ao anel não se comunicam diretamente com o computador central. Se a rede for bidirecional. Esta característica facilita as aplicações com mensagens do tipo difusão (para múltiplas estações ao mesmo tempo). Existem uma variedade de tipos de mecanismos para o controle de acesso à barra pode ser centralizado ou descentralizado. cada nó conectado à barra pode ouvir todas as informações transmitidas. O desempenho de um sistema em barra comum é determinado pelo meio de transmissão. Nas redes em barra comum. Outra vantagem é a de permitir a determinadas estações receber pacotes enviados por qualquer outra estação da rede. controle de acesso. Os maiores problemas desta topologia são relativos a sua pouca tolerância a falhas. tipo de tráfego entre outros fatores. nenhum ficará inacessível. Quando um mensagem é enviada por um nodo. O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado. permitindo transmissão de informação. ou então até voltar ao nó fonte. Topologia em Anel A topologia de rede em anel consiste de estações conectadas através de um caminho fechado onde nessa configuração.Global Sul Informática Topologia em Barra Nesta configuração todos as estações se interligam ao mesmo meio de transmissão. a responsabilidade de acesso é distribuída entre todas as estações. se uma linha entre dois nodos cair. Esta configuração requer que cada nodo seja capaz de remover seletivamente mensagens da rede ou passá-las adiante para o próximo nó. dependendo do protocolo empregado. :: Topologia por barramento. O último procedimento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações. Erro de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular no anel.

slip1. Endereço do Roteador. prepare-se. José Maurício Pinheiro / Editora Campus. o item 5 e 6 não será necessário se você não os tiver: 1. ppp1. Endereço do Servidor de Nomes (DNS). eth0.: Interface de rede serial. Bruce A. Dimarzio / Editora Campus.. Endereço IP de broadcast. Endereço IP de sua máquina.. 2. Todas as interfaces de rede Linux estão no diretório /dev e a maioria é criada dinamicamente pelos aplicativos quando são requisitadas. eql: Balanceador de tráfego para múltiplas linhas. 5.. eth1. 4. Claude Falbriard / Editora Érica.: Interface de rede PPP (protocolo ponto a ponto). Você vai aprender todos eles. Cirone / Editora Érica. Para que o Linux funcione em uma rede você vai precisar das seguintes informações. Gabriel Torres / Editora Axcel. — Guia Completo de Cabeamento de Redes .. Redes e Serviços :: Topologia em anel. ppp0. Halberg / Editora Alta Books. Um desses casos é a interfaces ppp e plip que são criadas dinamicamente pelos aplicativos quando precisam efetuar uma conexão. F. agora que nós já temos uma boa base teórica do funcionamento de uma rede e seus protocolos. Sistema Linux.Treinamento Linux – Administração. Andrew S. — Networking Redes de Computadores: Teoria e Prática.: Placa de rede Ethernet e WaveLan. Veja a identificação de algumas interfaces de rede no Linux. J. Caso você queira se aprofundar em redes eu lhe aconselho as seguintes literaturas: — Redes de Computadores. A interface de rede A interface de rede nada mais é do que o seu cartão ou a sua placa de rede. 166 . Você pode fazer efetuar a configuração editando os arquivos de configuração e depois derrubando e levantando processos. Máscara da Rede IP. slip0. Tanenbaum/Editora Campus. Você vai descobrir agora nessas próximas páginas que é super simples (agora) a configuração de uma rede no sistema Linux. — Redes de Computadores: da Ethernet à Internet.. — Utilizando na Prática: Internet e Redes de Computadores.. Alexandre Fernandes de Moraes e Antonio C. pode efetuar uma configuração via modo texto interativo e também pelo modo gráfico. Almir Wirth / Editora Alta Books. — Projeto E Arquitetura De Redes. — Redes de Computadores (Curso completo). — Protocolos e Aplicações para Redes de Computadores. 6. 3. a configuração Bom. Endereço IP da rede. vamos por a mão na massa.

Para isso você deverá digitar: # ifconfig lo up Esse comando “levanta” o loopback e # ifconfig lo down Esse comando “derruba” o loopback.1 Masc:255. samba etc eles somente funcionarão se a interface estiver no ar.0 UP LOOPBACKRUNNING MTU:16436 Métrica:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 colisões:0 txqueuelen:0 RX bytes:0 (0. por exemplo. nr0: Interface Net Rom.0.0. mesmo que seja em um único computador e esse não tem acesso a nem um outro. Mas isso não quer dizer que ela esteja nor ar. ftp. você poderá fazer isso para qualquer interface em seu sistema. Assim se abrir uma conexão telnet. DICA: Caso você queira usar algum aplicativo de rede: telnet.0.1 Pronto.0. looback é você. ssh parao loopback (127. Seguindo essa idéia.. com o comando ifconfig você acabou bem rapidino de atribuir o IP 127. mesmo assim ele comporta-se como se estivesse em rede pois essa é a naturaza do sistema. 167 . eth0.0. alguns programas “precisa” estar em rede digamos assim usam a interface loopback.Global Sul Informática plip0.0. O endereço IP 127.: Interfaces Arcnet.0 b) TX bytes:0 (0. abrirá uma conexão para o próprio computador local. Para testar se o loopback está configurado use o comando ifconfig lo: lo Encapsulamento do Link: Loopback Local inet end. ppp1 etc.. e o seu micro local você poderá chamar de localhost e o seu dominio local você poderá chamar de localdomain. Porém se você quiser configurá-la via linha de comando use: # ifconfig lo 127. ou seja.0 b) O uso do comando ifconfig pode ser entendido da seguinte maneira: ifconfig interface [aftype] opções | endereços. arc1s. A abreviação de loopback é “lo”. meio camuflado mas tem. ou seja. Onde interface é a interface de rede que você deseja configurar como eth0. As opções são endereços. apesar da sintaxe atualmente não requisitá-lo.0. fddi?: Interfaces de rede FDDI. você pode testar vários programas de rede sem interferir com ninguém em sua rede.: 127. ftp. o nome ou endereço IP da máquina (um nome de máquina será traduzido para um endereço IP) da interface. plip1. ele tem informações bem mais completas sobre elas. arc0e. simples. Esse parâmetro é necessário.1 foi escolhido especificamente para a loopback. O [aftype] é o parâmetro que você deverá passar para o comando. leia o documento NET3-4-HOWTO do Linux. Para que serve isso. Para maiores detalhes sobre essas interfaces.0.0. A configuração da interface loopback é super simples e normalmente feita pelos scripts padrões de inicialização existentes em sua distribuição. assim. eth1 etc. ssh. ppp0. eth1. serve para testar conexões.0.1 para a interface loopback e para o sei localhost.0. até mesmo o Windows tem esse endreço.0..: Interface de porta paralela.1). A interface loopback Quando você instala o sistema Linux. A interface loopback é um tipo especial de interface que permite fazer conexões com você mesmo.

edu. Os principais arquivos Primeiramente.6.net sonizia. precisamos saber quem são e onde estão esses arquivos mágicos de configuração.183 c) /etc/host.bind multi on Este arquivo informa ao resolvedor de nomes para checar o arquivo /etc/hosts antes de tentar verificar um servidor de nomes e retornar um endereço IP válido para a máquina procurada e multi on 168 . Exemplo: 127.hackers.197.conf Esse arquivo guarda o IP da máquina servidora e outro IP onde deverá ser feita uma busca quando se tratar de DNS ou acessos externos da sua rede.1 10.net mydns.6 localhost mygateway.150. pois ele será lido antes de partir para um DNS da vida. sshd: Se for usar SSH em conexões.12.br globalsul. domain: Especifica aqui qual é o nome do domínio local.6. smd: Se for usar o servidor Samba.168.0 broadcast 192.hackers.3 10.edu.net gabriel.0.net mygateway mydns adilson # gabriel # sonizia # mitnick # # Gataway # DNS Server Mutibetter Extends MyLove TheHacker b) /etc/resolv.150.com nameserver 200.net mitnick. separados por espaços.213.12.conf Esse arquivo é o local onde é possível configurar alguns ítens que gerenciam o código do resolvedor de nomes. a) /etc/hosts Esse arquivo guarda o IP. É importante para uma pequena empresa cadastrar suas máquinas nesse arquivo.6.hackers.255.183 nameserver 200.5 10. network: É a rede em si.6.4 10. portmap e nfs: Se for usar NFS. Você poderá passar três informações que são: 1.hackers.6. A linha search pode conter no máximo 6 domínios ou 256 caracteres. nameserver: Especifica aqui o endereço IP de um servidor de nomes de domínio para resolução de nomes.255.197.6.5 up Caso o seu sistema não inicie as configurações de rede automaticamente.d/ e deverá usar o comando ntsysv para habilitar as seguintes opções (o que necessário para você): a) b) c) d) e) d) inet: Cuida dos serviços de rede.1 10. search: Especifica aqui uma lista de nomes de domínio alternativos quando efetuando uma procura por um computador.gsi. Exemplo: domain ns1.168.5 netmask 255.12.br search ns1. você deverá colocar o comando acima nos arquivos de inicialização de sua distribuição que ficam em /etc/rc.Treinamento Linux – Administração.net adilson. o nome+domínio e o apelido de uma máquina na rede e um comentário para ela.12. 2. Exemplo: order hosts.213.hackers. httpd: Servidor web básico se for usar recursos via browser. Esse arquivo é o “resolvedor” de nomes.12. nele você você colocará o endereço de servidores DNS externos.gsi. 3.12.0.2 10. Redes e Serviços Veja um exemplo de configuração com o comando ifconfig: # ifconfig eth0 192.hackers.

255.12. Exemplo: adilson. o broadcast (BROADCAST=127.0. Exemplo: DEVICE=lo IPADDR=127.197.255. Quando você usa o comando hostname a leitura será feita nesse arquivo. Exemplo: loopnet edfuturanet bonannet 127.0. f) /etc/sysconfig/network-scripts/ifcfg-lo Esse arquivo informa o dispositivo local.0).1). a máscara de rede para esse endereço (NETMASK=255.255. será verificado se o destino é uma rede e esta rede se encontra no arquivo /etc/networks.0.0.6.6.255. Ele guarda um banco de dados simples de nomes de redes contra endereços de redes.0.12. Podemos ainda adicionar alguns parâmetros para evitar ataques de IP spoofing (roubo de IP): nospoof on spoofalert on O parâmetro “nospoof on” ativa a resolução reversa do nome da biblioteca resolv (para checar se o endereço pertence realmente àquele nome) e o spoofalert on registra falhas desta operação no syslog (lembre-se deixar esse serviço ativo). As configurações da sua primeira placa de rede ou interface de rede que é chamada de eth0 ficam armazenadas em /etc/sysconfig/network-scripts/ifcfg-eth0.0. se precisa de protocolo especial para boot (BOOTPROTO=“none”).0. o endereço padrão IP configurado da interface (IPADDR=10.0 BROADCAST=127. a máscara de rede para esse endereço (NETMASK= 255.255 ONBOOT=yes NAME=loopback f) /etc/sysconfig/network-scripts/ifcfg-etho Esse arquivo informa o dispositivo da interface. o endereço de rede (NETWORK=127.5).6. se sempre estará ativa (ONBOOT=yes) e o nome para a interface (NAME=loopback).12.1 g) /etc/protocols Esse arquivo guarda todos os protocolos que sua rede Linux poderá usar para efetuar comunicação em uma rede interna e externa.255.0. que é o seu micro (DEVICE=eth0).12. se sempre estará sempre ativa (ONBOOT=yes).1).0.183 10.0" GATEWAY=10.0.0.150" NETMASK="255.0) e o gateway que poderá ser a sua máquina ou um servidor DNS (GATEWAY=10.255.6.0 NETWORK=127.0. então o comando route mostrará o nome da rede ao invés de seu endereço.1 Quando você usar o comado route. o endereço local padrão dele (IPADDR=127. d) /etc/HOSTNAME ou /etc/hostname Esse arquivo guarda o nome da máquina que você está configurando.0 213.0.255. que é o seu micro (DEVICE=lo).net e) /etc/sysconfig/networks Esse arquivo tem uma função similar ao arquivo /etc/hosts.255.hackers. Ele guarda o nome da rede e o IP dessa.Global Sul Informática retornará todos os endereços IP resolvidos no arquivo /etc/hosts ao invés do primeiro.0.255). Exemplo: DEVICE="eth0" ONBOOT="yes" BOOTPROTO="none" IPADDR="10.0. Exemplo: 169 .0).1 NETMASK=255.0.

1 1995/02/24 01:09:41 imurdock Exp $ Internet (IP) protocols from: @(#)protocols 5..v 1. Caso você não queira disponibilizar um serviço momentaneamente mas precisa da rede no ar.4 1997/05/20 19:41:21 tobias Exp $ # # Network services. VMTP # Versatile Message Transport OSPFIGP # Open Shortest Path First IGP IPIP # Yet Another IP encapsulation ENCAP # Yet Another IP encapsulation ip 0 icmp 1 igmp 2 ggp 3 st 5 tcp 6 egp 8 pup 12 udp 17 hmp 20 xns-idp rdp 27 iso-tp4 xtp 36 ddp 37 idpr-cmtp rspf 73 vmtp 81 ospf 89 ipip 94 encap 98 h) /etc/services Esse arquivo guarda todos os serviços que a máquina loval poderá usar. Internet style # tcpmux 1/tcp # TCP port service multiplexer tcpmux 1/udp compressnet 2/tcp # Management Utility compressnet 2/udp compressnet 3/tcp # Compression Process compressnet 3/udp echo 7/tcp # Echo echo 7/udp . Assigned Numbers IP # internet protocol. ftp-data 20/udp ftp 21/udp # File Transfer [Control] ftp 21/tcp #fsp 21/udp fspd ssh 22/tcp # SSH Remote Login Protocol ssh 22/udp telnet23/tcp # Telnet telnet 23/udp # # smtp 25/tcp mail # Simple Mail Transfer smtp 25/udp mail sql*net 66/tcp # Oracle SQL*NET sql*net 66/udp bootps67/tcp # BOOTP server 170 . Exemplo: # /etc/services: # $Id: services.1 (Berkeley) 4/17/89 Updated for NetBSD based on RFC 1340. systat11/tcp users # Active Users systat11/udp users . A seguir parte co arquivo. edite esse arquivo e comente “#” a linha do serviço que voce quer desabilitar naquele momento. conhecido como mapeamento de serviços..Treinamento Linux – Administração. pseudo protocol number ICMP # internet control message protocol IGMP # Internet Group Management GGP # gateway-gateway protocol ST # ST datagram mode TCP # transmission control protocol EGP # exterior gateway protocol PUP # PARC universal packet protocol UDP # user datagram protocol HMP # host monitoring protocol 22 XNS-IDP # Xerox NS IDP RDP # "reliable datagram" protocol 29 ISO-TP4 # ISO Transport Protocol class 4 XTP # Xpress Tranfer Protocol DDP # Datagram Delivery Protocol 39 IDPR-CMTP # IDPR Control Message Transport RSPF #Radio Shortest Path First. Redes e Serviços # # # # # # # # /etc/protocols: $Id: protocols... Cada serviços está disponibilizado em uma porta. que poderá estar ouvindo (listen) pedidos de conexões de usuários.v 1. para que você entenda seu conteúdo pois ele é muito extenso.

ntp 123/tcp # Network Time Protocol ntp 123/udp . hostnames 101/tcp hostname # usually from sri-nic hostnames 101/udp hostname ...... kerberos 88/tcp kerberos5 krb5 # Kerberos v5 kerberos 88/udp kerberos5 krb5 # Kerberos v5 .Global Sul Informática gopher70/tcp # Internet Gopher gopher70/udp .. sendo o nome do sistema de computadores. significa o seguinte: a) Coluna 1 – Nome do serviço: É o nome que o daemon (processo) usará quando estiver no ar... b) Coluna 2 – Porta: Número de porta é como se fosse o número de uma casa em uma rua.. vmnet 175/tcp # VMNET vmnet 175/udp . mysql 3306/tcp # (not in RFC1700) MySQL mysql 3306/udp # (not in RFC1700) MySQL .0 portmapper TCP sunrpc111/udp portmapper .. https 443/tcp # MCom https 443/udp # MCom cups 631/tcp # cups cups 631/udp doom 666/tcp # doom Id Software doom 666/tcp # doom Id Software lotusnote 1352/tcp # Lotus Note lotusnote 1352/udp # Lotus Note linx 1361/tcp # LinX linx 1361/udp # LinX ms-sql-s 1433/tcp # Microsoft-SQL-Server ms-sql-s 1433/udp # Microsoft-SQL-Server ms-sql-m 1434/tcp # Microsoft-SQL-Monitor ms-sql-m 1434/udp # Microsoft-SQL-Monitor . finger 79/tcp # Finger finger 79/udp www-http 80/tcp www http # WorldWideWeb HTTP www-http 80/udp www http hosts2-ns 81/tcp # HOSTS2 Name Server hosts2-ns 81/udp .. isso vai depender de como você edita esse arquivo. Nesse arquivo cada coluna separada por uma tabulação ou por espaço.. netbios-ns 137/tcp # NETBIOS Name Service netbios-ns 137/udp netbios-dgm 138/tcp # NETBIOS Datagram Service netbios-dgm 138/udp netbios-ssn 139/tcp # NETBIOS session service netbios-ssn 139/udp sql-net 150/tcp # SQL-NET sql-net 150/udp .. linuxconf 98/tcp # Linuxconf web interface .. pop-2 109/tcp postoffice # POP version 2 pop-2 109/udp postoffice pop-3 110/tcp pop3 # POP version 3 pop-3 110/udp sunrpc111/tcp portmapper # RPC 4.. a porta é um número bem conhecido que está associado a um serviço particular.... acho que com esse arquivo exemplo já dá para entender como é que funciona.. c) Coluna 3 – Protocolo: O protocolo especifica a forma através da qual o serviço pode ser alcançado e como a comunicação entre o cliente e o servidor é efetuada... coisa que é muito simples. Geralmente isso é tcp para conexões e udp para mensagens. Bom. o nome da rua. Normalmente. 171 ..

talk. 79: Finger – detalhes sobre usuários do sistema.. 110: Pop-3 – recebimento de mensagens. DICA: As portas “conhecidas” vão até 1.deny e carrega o programa servidor correspondente no arquivo /etc/inetd. São exemplos de serviçõs de rede com suas respectivas portas: Porta Porta Porta Porta Porta Porta Porta 21: FTP – transferência de arquivos.comsat #talk dgram udp wait root /usr/sbin/tcpd in. 80: Http – www – transferência de páginas da web. descomente a linha que ele se encontra.ftpd -l -a #telnet stream tcp nowait root /usr/sbin/tcpd in.rexecd #comsat dgram udp wait root /usr/sbin/tcpd in.telnetd # # Shell.conf Esse arquivo cuida dos serviços que são carregados para a memória somente quando são solicitados. o daemon inetd verifica as permissões de acesso nos arquivos /etc/hosts. esperando pela conexão das máquinas clientes.talkd #ntalk dgram udp wait root /usr/sbin/tcpd in. Um arquivo também importante neste processo é o /etc/services que faz o mapeamento das portas e nomes dos serviços o qual nós já vimos.. Mas cuidado com programas que usam portas acima de 1. 23: Telnet – terminal virtual remoto. # #shell stream tcp nowait root /usr/sbin/tcpd in. É recomendável escolher inetd se o serviço não for solicitado freqüentemente.ntalkd #dtalk stream tcp wait nobody /usr/sbin/tcpd in.. # #ftp stream tcp nowait root /usr/sbin/tcpd in. Alguns programas servidores como é o caso de servidores ftp.allow e /etc/hosts. exec. 25: Smtp – envio de e-mails.conf. Para habilitar um serviço. Redes e Serviços d) Coluna 4 – Aliases para serviço: O serviço pode ser conhecido por outros nomes. se uma conexão é solicitada. Veja a seguir uma listagem desse arquivo: .. etc oferecem a opção de serem executados como daemons ou através do do arquivo /etc/inetd.024 depois dessas até a porta 65. Eles são especificados aqui.rlogind #exec stream tcp nowait root /usr/sbin/tcpd in. telnet. 172 .535 você poderá usar a porta que quiser e nomeá-las a gosto. Há um processo (daemon) que é chamado inetd que lê as configurações deste arquivo e permanece residente na memória. 53: DNS – resolvedor de nomes.dtalkd # # Pop and imap mail services et al # #pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d #pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d #pop3s stream tcp nowait root /usr/sbin/ipop3d ipop3d #imap stream tcp nowait root /usr/sbin/tcpd imapd #imaps stream tcp nowait root /usr/sbin/imapd imapd # . comsat and talk are BSD protocols..024 para que não entrem em conflito com as que você definir. #echo stream tcp nowait root internal #echo dgram udp wait root internal #discard stream tcp nowait root internal #discard dgram udp wait root internal #daytime stream tcp nowait root internal #daytime dgram udp wait root internal #time stream tcp nowait root internal #time dgram udp wait root internal # # These are standard services.. i) /etc/inetd.rshd #login stream tcp nowait root /usr/sbin/tcpd in.conf. . login.Treinamento Linux – Administração.

Ele examina o arquivo objeto <arquivo_de_módulo> associado com um módulo do kernel e mostra qualquer informação que ele possa reunir. tornando-se assim um melhor gerenciamento.identd in. onde também você encontrará informações sobre módulos no seu sistema. ou seja. Se você quiser saber quais módulos estão carregados. a coluna Size indica o tamanho que esse módulo usará em memória. Quando verifica que algum dispositivo ou programa está solicitando o suporte a algum dispositivo. A listagem feita pelo comando lsmod é uma alternativa ao uso do comando cat/proc/modules. 173 . mas com a diferença de que aqui você pode usá-los apenas quando precisar realmente deles. basta usar o comando que relaciona quais módulos estão carregados atualmente pelo kernel.Global Sul Informática # # Authentication # auth stream tcp nowait nobody /usr/sbin/in. Por exemplo. a coluna Used mostra quais módulos estão usando aquele recurso. entendeu? Módulo kmod (KDE): Este é o programa usado para carregar os módulos automaticamente quando são requeridos pelo sistema. ele é na verdade um diretório “lógico” montado pelo kernel para gerenciamento de um monte de informações. e será automaticamente removido da memória quando não for mais usado. Veja o comando lsmod em ação: Module appletalk ipx sis900 nls_iso8859-1 nls_cp437 vfat fat i810_audio soundcore ac97_codec w9968cf videodev lvm-mod usb-ohci usbcore ext3 jbd ide-disk ide-probe-mod ide-mod Size Used by Not tainted 23492 1 (autoclean) 19748 1 (autoclean) 14028 1 (autoclean) 3452 1 (autoclean) 5084 1 (autoclean) 11404 1 (autoclean) 34520 0 (autoclean) [vfat] 21896 0 5892 2 [i810_audio] 11880 0 [i810_audio] 19808 0 (unused) 7488 0 [w9968cf] 57664 0 18888 0 (unused) 67904 1 [w9968cf usb-ohci] 60544 3 45524 3 [ext3] 11140 5 9864 0 176192 5 [ide-disk ide-probe-mod] A coluna Module indica o nome do módulo que está carregado. Exibindo informações sobre módulos O relacionando de módulos é feito com o comando lsmod.conf Os módulos da interface de rede No sistema Linux nós temos os módulos que podem ser “derrubados” e “levantados”. por que então ficar com ele carregado e gastando memória o dia inteiro? Levante-o apenas no fim da tarde e faça o seu backup. se você só vai usar o zip-drive no final do expediente. que é o módulo de uma placa de som CMI8339 on-board. O diretório /proc não existe fisicamente gravado em seu sistema. O comando modinfo é útil para mostrar informação sobre um módulo do kernel e tem o seu funcionamento entendido da seguinte maneira # modinfo [opções] <arquivo_de_módulo>. Ele é um processo (daemon) que funciona constantemente fazendo a monitoração. O parâmetro (autoclean) no final da coluna indica que o módulo foi carregado manualmente através do comando insmod ou modprobe ou através do kmod. ele carrega o módulo correspondente.identd -l -e -o # # Linuxconf Web Interface: # linuxconf stream tcp wait root /bin/linuxconf linuxconf —http # # End of inetd. eles funcionam de modo semelhante aos “drivers” do ambiente Windows. Veja como usar o comando modinfo para extrair mais informações do módulo cmpci.

você tem duas opções: carregar os módulos manualmente ou usar o modprobe que verifica e carrega as dependências correspondentes. description "(1/0) Route S/PDIF-in to S/PDIF-out directly" parm: speakers int. description "(1/0) Use line-in jack as bass/center" parm: joystick int. O comportamento do comando modprobe é modificado pelo arquivo /etc/modules. por exemplo o arquivo “cmpci.1 USB Controller: Silicon Integrated Systems [SiS] 7001 (rev 0f) 00:03.5 IDE interface: Silicon Integrated Systems [SiS] 5513 [IDE] 00:02.c”.conf. cltien@cmedia. caso seja mostrada uma mensagem de erro verifique as opções usadas por ele. arquivo de programa fonte em linguagem C. O comando insmod funciona da seguinte maneira insmod [módulo] [opções_módulo].0 Communication controller: Lucent Microelectronics: Unknown device 048c (rev 02) 01:00. 0 to disable" parm: fm_io int.0 USB Controller: Silicon Integrated Systems [SiS] 7001 (rev 0f) 00:03. Onde opções_módulo: Opções que serão usadas pelo módulo.tw" parm: mpu_io int. Redes e Serviços # modinfo cmpci filename: /lib/modules/2. alguns precisam de opções outros não.0 Ethernet controller: Silicon Integrated Systems [SiS] SiS900 10/100 Ethernet (rev 91) 00:0e.o description: "CM8x38 Audio Driver" author: "ChenLi Tien.o” é um arquivo de módulo e quando ele não está compilado geralmente tem como extensão “. primeiro você deverá usar o comando lsmod para saber o nome do módulo e depois usar o comando rmmod <módulo> para que o módulo seja removido da memória.5-9cl/kernel/drivers/sound/cmpci. 0x3E0) Base of OPL3.com. Para carregar módulos que dependem de outros módulos para que funcionem. tente primeiro carregar sem opções.Treinamento Linux – Administração.0 ISA bridge: Silicon Integrated Systems [SiS]: Unknown device 0962 (rev 25) 00:02. Onde: módulo: É o nome do módulo que será carregado. 0x3C8. description "(0x330. 0x320. 0x300) Base of MPU-401. Esse comando permite carregar diversos módulos e dependências de uma só vez. description "(1/0) Use line-in jack as rear-out" parm: use_line_as_bass int. description "(0x388. Outro comando útil é o lspci que exibe uma listagem do seu hardware pci: 00:00.0 VGA compatible controller: Silicon Integrated Systems [SiS]: Unknown device 6325 Removendo módulos Para remover um módulo do sistema é super-simples. Variam de módulo para módulo.0 PCI bridge: Silicon Integrated Systems [SiS] 5591/5592 AGP 00:02.4.0 Host bridge: Silicon Integrated Systems [SiS]: Unknown device 0740 (rev 01) 00:01. o qual você poderá verificar na listagem a seguir: alias parport_lowlevel parport_pc alias block-major-58 lvm-mod 174 . ou seja.o”. description "(2-6) Number of speakers you connect" parm: use_line_as_rear int. description "(1/0) Enable joystick interface. 0x310. description "(1/0) Invert S/PDIF-in signal" parm: spdif_loop int. Exemplo: # insmod ne io=0x300 irq=10 # rmmod cmpci # rmmod rtl8139 Carregando módulos O comando modprobe carrega um módulo e suas dependências manualmente. still need joystick driver" Os módulos no sistema Linux são arquivos já compilados que têm extenção “.3 USB Controller: Silicon Integrated Systems [SiS]: Unknown device 7002 00:04. 0 to disable" parm: spdif_inverse int.7 Multimedia audio controller: Silicon Integrated Systems [SiS] SiS7012 PCI Audio Accelerator (rev a0) 00:03. Veja exemplos: # rmmod cmpci # rmmod rtl8139 # rmmod ne2k Inserindo módulos O comando insmod carrega um módulo manualmente.

O comportamento do depmod pode ser modificado através do arquivo /etc/modules.12.0.250 adilson. Edite o arquivo /etc/hosts e coloque as seguintes informações. IRQ. por exemplo. O módulo plip. caso queria poderá usar o comando netconfig para lhe ajudar a setar mais rapidamentes os IPS dos micros. tudo que você fizer. mas fique tranquilo: tudo isso é muito rápido.net adilson # Dad gabriel # Son 175 .hackers. faça no micro 02 também mas lembre-se que se você colocar um gateway. Verificando dependência de módulos O comando depmod verifica a dependência de módulos. Vamos ao passo a passo: 1. esse gateway é do micro 01. Onde módulo: É o nome do módulo que será carregado. Exemplo: modprobe ne io=0x300 irq=10.dep. Configurando no braço Vamos começar logo então? Vamos começar pelo micro 01.1 localhost 10. modprobe sb io=0x220 irq=5 dma=1 dma16=5 mpuio=0x330. Exemplo depmod -av.Global Sul Informática alias block-major-109 lvm-mod alias block-major-43 off alias loop0 loop alias char-major-108 ppp_generic alias /dev/ppp ppp_generic alias tty-ldisc-3 ppp_async alias tty-ldisc-14 ppp_synctty alias ppp-compress-21 bsd_comp alias ppp-compress-24 ppp_deflate alias ppp-compress-26 ppp_deflate alias ppp ppp_async alias rtl8139 8139too alias autofs autofs4 alias sound-slot-0 i810_audio post-install sound-slot-0 /bin/aumix-minimal -f /etc/. mas isso deixa o sistema um pouco mais lento. As dependências dos módulos são verificadas pelos scripts em /etc/init. acompanhe: 127. Caso seja mostrada uma mensagem de erro verifique as opções usadas por ele. Isso executará uma verificação completa de dependência de módulos no seu sistema Linux e isso poderá chegar a dezenas de linhas. a IP da inteface de rede eth0 e o IP do outro micro. que são o IP da sua máquina (loopback).aumixrc -L >/dev/null 2>&1 pre-remove sound-slot-0 /bin/aumix-minimal -f /etc/. tente primeiro carregar sem opções. DICA: Nem todos os módulos são carregados corretamente pelo comando modprobe. Essa checagem serve para que todas as dependências de módulos estejam corretamente disponíveis na inicialização do sistema. pois a procura por máquina será feita iniciando-se por esse arquivo. Configuração de módulos O comando modconf permite um meio mais fácil de configurar a ativação de módulos e opções através de uma interface através de menus. mostra uma mensagem sobre porta I/O inválida. pode chegar a uns cinco segundos no máximo.hackers.d usando o comando depmod -av e o resultado gravado no arquivo /lib/ modules/versão_do_kernel/modules.6. mas não mostra no caso de ser carregado pelo comando insmod.150 gabriel. Alguns precisam de opções outros não. opções_módulo: Opções que serão usadas pelo módulo e também variam de módulo para módulo.net 10.0. I/O) para que sua inicialização seja possível. porque ele fará uma varredura na faixa de endereços especificados pelo módulo para achar o dispositivo. O comando modconf apresenta uma auto-detecção.6.12. Vamos fazer um passo-a-passo. Selecione a categoria de módulos através das setas acima e abaixo e pressione Enter para selecionar os módulos existentes.aumixrc -S >/dev/null 2>&1 alias usb usb-ohci alias eth0 sis900 O comando modprobe funciona da seguinte maneira modprobe [módulo] [opções_módulo].conf. Serão pedidas as opções do módulo (como DMA.

Agora edit o arquivo /etc/HOSTNAME.12.hackers.250): 56 data bytes 64 bytes from 10.seu.d/init.net (10.6.0 64 bytes from 10.6.com.d/network start 7.250: icmp_seq=1 ttl=64 time=0.6.12.250: icmp_seq=1 ttl=64 time=0. :-) Edite o arquivo /etc/sysconfig/ network.250 (10.12. Viu que fácil? Vamos pingar agora: # ping -c5 gabriel.255 up 6.0. ifconfig eth0 up. # Esse é o micro 02 5. e ele aponta para o micro 01 que vai servir de gateway.250 search seu.6.0 ms ms ms ms ms 176 .12. 0% packet loss round-trip min/avg/max = 0.6.6.150 search adilson.hackers. Faça isso para cada máquina.12.6.6.net ping statistics —5 packets transmitted.0 64 bytes from 10.0.hackers. Você também poderá configurar diretamente como comando ifconfig conforme o exemplo de configuração com o comando ifconfig: # ifconfig eth0 10.provedor.conf: # Para a máquina que estiver como servidor na rede # No nosso caso pode ser o micro 01 IP: 10.12.Treinamento Linux – Administração.12.12.net # Nome do servidor nameserver 10. edite o arquivos /etc/resolv.1" GATEWAYDEV="eth0" # Não é mais usado.hackers.0/0.250): 56 data bytes 64 bytes from 10. Redes e Serviços 2.12.br nameserver IP.255.6.6.6. No nosso exemplo. o micro 02 já tem nome e domínio.150 # IP do servidor 3. colocando o mesmo domínio para todas mas um nome distinto para cada uma.12.provedor.hackers.0 ms [root@gabriel root]# ping -c5 10.12.12.12.net 4.250: icmp_seq=3 ttl=64 time=0.net" GATEWAY="10.12.0 64 bytes from 10.250: icmp_seq=2 ttl=64 time=0.6.250: icmp_seq=0 ttl=64 time=0. Faça o mesmo procedimento para o segundo micro tomando o cuidade de mudar o IP deste e se for colocar um gateway.250: icmp_seq=3 ttl=64 time=0.com.net PING gabriel.br # Somente para as máquinas que estiverem como clientes # No nosso caso pode ser o micro 02 IP: 10.d/inet start /etc/rc. quando você digitar o comando hostname ele devolva o seu nome.250: icmp_seq=2 ttl=64 time=0. Se for preciso “levante” a rede com os comandos: /etc/rc. NETWORKING=yes # FORWARD_IPV4=no HOSTNAME="gabriel.0 broadcast 10.12.250 PING 10.6.6. ele guarda o nome + domínio de sua máquina para que.12. adilson.hackers.0 64 bytes from 10. Se for necessário use os comandos ifconfig lo up.255.0/0.250: icmp_seq=0 ttl=64 time=0. Depois diso faça pings em ambas as máquinas e não esqueça de habilitar os serviços e protocolos que você for usar nos arquivos /etc/service e /ect/protocols. faça com que ele aponte para o gateway do primeiro micro.250: icmp_seq=4 ttl=64 time=0.6.6. 5 packets received.0 ms ms ms ms ms — gabriel.0 64 bytes from 10.d/init. desejamos a rede no ar.6.250: icmp_seq=4 ttl=64 time=0. Se você pretender usar a Internet (duvido que não vá).12. Vamos para o quarto? Eu estou falando do quarto arquivo.12.0 64 bytes from 10.6.150 netmask 255. Verifique agora com o comando ifconfig.6.0 64 bytes from 10.0 64 bytes from 10. Lembra? Esse arquivo tem uma função similar ao arquivo /etc/hosts.12.

0 0. Para saber se há um gateway padrão use o comando route -n.1 eth0 Se você der uma olhada dentro do /etc/sysconfig/network-scripts poderá perceber que existem vários arquivos de scripts destinado à tarefas de rede.0. é possível especificar um computador (normalmente outro gateway) que os pacotes de rede serão enviados caso o endereço não confira com os da tabela de roteamento. com o comando que já tínhamos.0.12.12.6. ifup: Script para derrubar e levantar interfaces.0.12. ifcfg-eth0. ifcfg-lo: Arquivo de configuração do loopback. O item que mais corresponder com o endereço é selecionado e o datagrama é direcionado a interface especificada. caso contrário o endereço de destino é assumido sendo uma rede suportada pela interface.0 UG Opções 40 40 40 MSS Janela irtt Iface 0 0 eth0 0 0 lo 0 0 eth0 8. OK! Vai ter roteamento entre as duas máquinas? Seria interessante se tivesse mais máquinas.0 255.0 U 0. ifup-aliases: Arquivo de configuração dos aliases.0.6.6. O processo de roteamento é muito simples: um datagrama. eles são: chat-ppp0: Conexão discada ppp via padrão chat.d.250 como gateway padrão usamos.1 e torná-la acessível através da interface eth0 basta digitar o comando: route add -net 10. deveremos usar o gateway padrão da rede porque através dele.6.0. ifcfg-eth0. Monitoramente de rede 177 . um pacote IP é recebido.d: Script para levantar de derrubar.6. use o parâmetro -host. então o datagrama é direcionado para aquele computador pela interface especificada.12. network-functions: Scripts que guarda funções executáveis de rede.Global Sul Informática — 10. assim: Tabela de Roteamento IP do Kernel Destino Roteador MáscaraGen. O parâmetro -net quer dizer que 10.0. Para especificar o computador 10.0 eth0 route add default gw 10.12.0 0.255.250 ping statistics —5 packets transmitted.0.12.0.6.12.12. é examinado e comparado com cada item da tabela de roteamento.1 eth0 Caso você desejar apagar essa rota apenas troque o add pelo del.0 255.0 10.6. usamos: route add -net 10. Para adicionarmos então essa rota para a rede 10. Se o campo gateway estiver preenchido.0. porém se você quiser especificar uma máquina de destino. 5 packets received.6. ou seja.6. mas tudo bem.0 U 127.0/0. 0% packet loss round-trip min/avg/max = 0. ifcfg-ppp0: Arquivo de configuração de acesso dicado ppp0.0/0.0 ms Se você quiser ver a tabela de roteamento use o comando netstat -rn. ifdown-ppp: Script para derrubar o ppp.0. Para adicionar uma rota é simples e podemos fazer através do co mando route.255.0. 10. ifdown.12. ifup-plip. para quem ele vai ser entregue. if-up. o gateway padrão. ifup-routes: Arquivo de configuração para levantar as rotas.1 0. o endereço de destino.OLD: Arquivo de configuração da interface eth0. Para adicionar uma rota padrão para um endereço que não se encontre na tabela de roteamento. if-down.1 é um endereço de rede.0. ifup-ipx. ifup-post ifup-ppp: Arquivo de configuração para levantar o ppp.

0 0.0. 2.255.54BETA21%P=i686-pc-linux-gnu%D=12/ . como: nome do sistema operacional em uma máquina remota.0. see http://www.0.net (10. tabela de roteamento. ou seja. como pings na rede. Se não for especificada nenhuma opção.0. O programa netpeek é muito interessante.0.0. quais portas estão abertas etc.insecure. porque ele nos devolve informações preciosas.0 U 0.0 10.2. 10.0. Redes e Serviços Como já vimos anteriormente. host lookup (pesquisa em DNS). 178 .007 days (since Wed Dec 12 09:35:20 2001) Nmap run completed -. ele mostra conexões de rede. para verificarmos o tráfego em nossa rede via modo texto poderemos usar o comando tcpdump. Ele é muito interessante pois permite capturar e analizar todos os pacotes que passa pela sua rede.0 255.0.250): (The 1532 ports scanned but not shown below are in state: closed) Port State Service 21/tcpopen ftp 22/tcpopen ssh 23/tcpopen telnet 98/tcpopen linuxconf 513/tcp open login 514/tcp open shell 515/tcp open printer 901/tcp open samba-swat 1024/tcp open kdm 6000/tcp open X11 No exact OS matches for host (If you know what OS is running on it. verificar a interface de rede. OS detection may be less accurate Insufficient responses for TCP sequencing (3).0. pois oferece uma série de tipos de verificações.0 UG Opções 40 40 40 MSS Janela irtt Iface 0 0 eth0 0 0 lo 0 0 eth0 O comando nmap: O comando nmap é uma ferramenta de exploração e escaneamento de informações de redes.0..org/cgi-bin/nmap-submit.6.6.hackers.0 255. # nmap -O 10. domínio Unix.0. verificar tabelas de roteamento verificar tabelas ARP e serviços RPC (NFS).12. O trafshow que informa de onde veio.0. também podemos usar o iptraf que informa quais máquinas estão trocando informações. a porta e quanto já foi efetuado da transferência. Uptime 0.12. Um outro comando interessante de ser usado é o comando netstat que nos fornece uma estatísca de nossa rede. que nos informará os pacotes que estão trafegando por ela. atividades TCP e UDP.0.54BETA21 ( www.org/nmap/ ) Insufficient responses for TCP sequencing (3).0.0 U 127.1 IP address (1 host up) scanned in 6 seconds Agora se você quiser realmente analisar o que se passa pela sua rede poderá usar o ethereal que vem com a maioria das distribuições.12. conexões masquerade e mensagens. o endereço.0 0.insecure. estatísticas de interfaces. os detalhes das conexões atuais serão mostrados ou você poderá passar os parâmetros que precisar conforme a listagem a seguir: Tabela de Roteamento IP do Kernel Destino Roteador MáscaraGen.5 Starting nmap V.cgi). OS detection may be less accurate Interesting ports on adilson. TCP/IP fingerprint: SInfo(V=2. Mas existe também um outro programa muito interessante para fazer análise em tempo real do que está passando pela nossa rede.255. OS detection may be less accurate Insufficient responses for TCP sequencing (3)..Treinamento Linux – Administração.1 0. ele é muito útil quando queremos “xeretar” um IP qualquer.

Global Sul Informática Anotações: 179 .

Redes e Serviços Anotações: 180 .Treinamento Linux – Administração.

Como configurar clientes e servidores NFS Já sabemos que o NFS é um sistema para compartilhamento de arquivos de rede. Porém. Primeiros passos: Antes que possamos fazer qualquer coisa. vale lembrar que o tempo de acesso e de resposta é o tempo da velocidade da rede ou de sua conexão que pode ser lento ou rápido. que são bem compreendidas pelos crackers e facilmente exploradas para conseguir acesso aos seus arquivos (para ler. precisamos de um servidor de NFS configurado. NFS tem três importantes características: a) Faz o compartilhamento de arquivos em uma rede. quase não percebemos a diferença. estar no ar e operante. ou pode adquirir um livro sobre administração de rede TCP/IP para se familiarizar com os protocolos TCP/IP. Depois que você definir a política de exportação via NFS em sua rede. Porém como hoje em dia redes de 100 Mbps é comum assim como a banda larga. e vai exigir alguns conhecimentos sobre redes TCP/IP e outros termos usados. DICA: Para saber mais leia o networking-HOWTO. é aconselhável que você deixe isso automático na hora da inicialização do seu servidor. Os daemons (processos) que você deverá marcar no ntsysv são: 181 . Configurando um servidor NFS Pré-requisitos: Antes disso precisaremos ser capazes de executar um telnet entre a máquina que está configurada como servidor e a máquina configurada como cliente. para entrar em qualquer ponto de montagem é igual a um ponto qualquer e até parece que o diretório é da nossa máquina.Global Sul Informática Capítulo 10 NFS . que será técnica. mas na verdade ele pode estar em uma outra máquina de sua rede local ou até mesmo ser um ponto em uma máquina remota que estiver na Internet. nós podemos fazer também através do NFS e então depois de tudo configurado e definido como serão os acessos. b) Funciona bem o suficiente para você poder trabalhar e c) Abre brechas na segurança. Do mesmo modo que você pode compartilhar arquivos em uma rede Windows usando o protocolo SMB. Serviço de rede que permite o compartilhamento transparente de sistemas de arquivos ou diretórios entre os nós de uma rede. cujos protocolos são descritos usando XDR – eXternal Data Representation. Antes de mais nada. aqui em ambiente Unix/Linux e demais variantes. Isso é feito através do comando ntsysv ou editando os arquivos de inicialização local. então.Cliente e Servidor Neste capítulo aprenderemos como configurar um servidor e um cliente NFS e vamos descobrir que isso é muito fácil de fazer. a nossa rede precisa estar configurada corretamente. Implementado usando RPC – Remote Procedure Call. Há também uma pequena passagem sobre segurança. escrever e apagar).

d/nfs.parportmap /var/lock/subsys/portmap /sbin/portmap Criando os locais para montagem NFS No servidor você poderá adicionar o arquivo /etc/exports. que é configurado através do arquivo /etc/exports. Também poderá ver o o conteúdo do outro shell script com o comando cat /etc/rc.0/BLURB /usr/share/doc/portmap-4. que é o netfs: /etc/rc.d/S25netfs /etc/rc.d/rc1.d/S11portmap /etc/rc.d/init. não tem importância.gz /etc/rc.d/netfs e que para ele nós podemos passar os seguintes parâmetros: {start|stop|restart|reload|status}. que são usadas por protocolos como NFS e NIS. e ainda poderá personalizar algumas mensagens que estão em Inglês.d/rc0. SMB (Lan Manager/Windows) e NCP (NetWare).d/init. pois é possível montar um volume NFS via Internet e acessá-lo como se fosse um volume local e se por ventura dentro desse volume o usuário que 182 . Se você tem conhecimentos de programação em shel script poderá ver o conteúdo com o comando cat /etc/rc.d/rc0.d/K75netfs /etc/rc. Redes e Serviços 1.d/init.d/rc4.d/S11portmap /etc/rc. Do mesmo modo que você tem o netfs para os níveis de inicialização (runlevel). Este serviço provê a funcionalidade de um servidor NFS.d/portmap /etc/rc. portmap: O portmapper gerencia conexões RPC. Esse daemons (processos) são na verdade shell scripts para verificar se é possível colocar um servidor NFS no ar.d/init. cuidado em exportar para todo mundo.0/CHANGES /usr/share/doc/portmap-4. 4. É esse script que você deverá “levantar” depois de “levantar” o portmap. Os volumes poderão ser exportados para uma máquina específica.d/K75netfs /etc/rc.d/K89portmap /etc/rc.d/rc3. Porém.d/rc2.d/K89portmap /etc/rc.Treinamento Linux – Administração. Vamos localizar o primeiro.d/rc2. que é o arquivo que vai guardar os volumes e quem poderá montar esses volumes via rede. 2. /usr/share/doc/portmap-4.8.d/S25netfs /etc/rc.d/rc6. Vamos ver aqui onde estão cada um deles e como são esses shell scripts. Use o comando locate para encontrar os arquivos do portmap ou também podemos passar os parâmetros: {start|stop|restart| reload|status}.d/K75netfs /var/lock/subsys/netfs Você poderá perceber aqui que para cada nível de inicialização (runlevel) do sistema temos um netfs e que o arquivo principal está em /etc/rc.d/netfs.0/README /usr/share/man/man8/portmap. 3.4. nfslock: Este serviço provê a funcionalidade de bloqueio de arquivos (file locking). Se você não sabe programar ou não entende nada de shell scripts.d/rc3.d/rc4. uma faixa da rede (intranet) ou para todo mundo (Internet).d/K89portmap /lib/modules/2.d/K75netfs /etc/rc.0 /usr/share/doc/portmap-4. nfs: O NFS é um protocolo popular para compartilhar arquivos através de redes TCP/IP. pois eles já estão prontos e foram colocados aqui para que você obtenha mais conhecimento técnico da situação. também tem o portmap para esses níveis.d/K89portmap /etc/rc.d/rc5.d/S11portmap /etc/rc.d/rc5.d/init.d/rc6.d/S25netfs /etc/rc.21-28872cl/modules.d/rc1. O servidor portmap deve estar executando em máquinas com servidores para protocolos que usem o mecanismo RPC.d/netfs /etc/rc. netfs: Monta e desmonta todos os pontos de montagem NFS.

Esta é a primeira falha na segurança que você conhecerá lendo este capítulo.br(ro) Analisando o arquivo exemplo: A primeira linha exporta o sistema inteiro (isso é muito perigoso) para as máquinas “amigos” que pode ler e gravar (rw) e para a máquina “hackers” com poder de ler e gravar.net.br(rw) *. A sétima linha é para uma máquina específica por IP e com atualizações (rw).br(rw) *. O modo mais rápido e simples de adicionarmos a configuração no arquivo /etc/exports é: # echo “/usr/mp3/ /mnt/mp3 (ro) # músicas em mp3” > /etc/exports # echo “/usr/jpg/ /mnt/jpg (ro) # fotos em jpg” >> /etc/exports Claro. A oitava.3 1852 724 pts/0 S 06:32 [ OK ] 0:00 [portmap] 0:00 grep portmap 183 .odonto.Global Sul Informática montou tiver poder para executar programas e se tiver algum programa que roda com SUID root.6.12. se você tiver muita coisa para adicionar nesse arquivo é melhor editá-lo com seu editor de textos preferido.local. no_root_squash). mas será preciso iniciá-lo toda vez que sua máquina for inicializada. A quinta linha define a exportação para uma máquina específica por IP e pra um grupo de usuários.6.br e que pode efetuar atualizações (rw). O portmapper O portmapper no Linux é chamado de portmap ou rpc. Mas o que fazer no script está fora do contexto deste capítulo. Inicie o portmap e verifique se está rodando usando ps aux.contabil.net.portmap e deveria estar no diretório /usr/sbin (em algumas máquinas tem o nome rpcbind). Veja como fazer isso: [root@gabriel /]# /etc/rc.sistema4. Inicie o portmapper. o programa vai rodar com poderes do usuário root e isso poderá significar tragédias em seu sistema.d ou /etc/rc.d/init.net. Poderemos iniciar o portmapper manualmente.direitro3. normalmente eles ficam no diretório /etc/rc.250(ro) @amigos(rw) 10.br(rw) *.1 1532 408 ? S 06:32 root 1422 0. Se existir algum script com o nome parecido com inet. A terceira e quarta linha nos mostra que podemos usar coringas “*” e efetuar uma exportação para um dominio local interno. ou seja. Os scripts rc estão explicados na página init do manual. ou seja. mas o usuário root não pode executar programas (rw. ou /etc/init. para que isso seja feito automaticamente você precisará fazer ou editar um script rc.d. nesse caso provavelmente para troca de arquivos mp3.d/portmap start Iniciando portmapper: [root@gabriel /]# ps -aux | grep portmap bin 1414 0. A sexta linha é semelhante a linha anterior mas refere-se a todas as máquinas do domínio . provavelmente é o script certo a ser editado.33(rw) *.d/init.net. / /home/adilson/fotos /home/adilson/mp3 /home/sonizia/doc /home/luzia/trabalhos/ /home/universidade/odonto /home/universidade/sistemas /home/universidade/direito /home/universidade/jornalismo amigos(rw) hackers (rw. Sua página do manual do sistema diz que ele é a DARPA port to RPC program number mapper.no_root_squash) amigos(ro) hackers (no_root_squash) musicas*.12. Ele tem o nome de portmap ou rpc.d.net. nona e décima linha é semelhante à sexta linha e a décima primeira linha também é semelhante mas o pessoal do jornalismo só vai poder pesquisar (ro).jornalismo2. Exceto para o grupo de usuários que podem efetuar atualizações (rw) toda a máquina somente poderá ler (ro).0 0.portmap. somente leitura.0 0. A segunda exporta o diretórios de fotos do usuário adilson para as mesmas máquinas mas tomando-se os devidos cuidados. Algumas maneiras de sanar essas falhas estão na seção de segurança.domain(rw) 10.

/home/adilson/fotos gisele.0 root 1476 0.hackers.0 root 1482 0.rquotad rpc.0 root 1480 0.0 root 1479 0.250.Treinamento Linux – Administração.3 1596 696 ? 0. que nesse caso é a máquina servidora para ver como é que está sendo usado os protocolos. Suponhamos que eu queira compartilhar o meu sistema de arquivo /home/adilson/fotos da máquina adilson. Então.6.0 0 0 ? S S S SW 06:32 06:32 06:32 06:32 0:00 0:00 0:00 0:00 rpc.12.0 0 0 ? 0. Depois que o portamap foi inicializado agora é a vez de inicializar o nfs: [root@gabriel /]# /etc/rc.0 -aux | grep nfs 0.3 1940 840 ? 0.0 0 0 ? 0.0 0 0 ? SW SW SW SW SW SW SW 06:32 06:32 06:32 06:32 06:32 06:32 06:32 0:00 0:00 0:00 0:00 0:00 0:00 0:00 [nfsd] [nfsd] [nfsd] [nfsd] [nfsd] [nfsd] [nfsd] E agora usaremos o comando ps -aux | grep rpc para verificar as chamadas rpc: [root@gabriel /]# root 1435 0. Redes e Serviços Mountd e nfsd Os próximos programas que nós precisaremos executar são mountd e nfsd.hackers.0 root 1448 0.0 0 0 ? 0. deveremos colocar a seguinte linha de comando no arquivo/etc/exports da máquina adilson.hackers.mountd rpc.hackers.net acesso de leitura e escrita em /home/adilson/fotos.net(rw) A linha acima dá a gisele.net com a máquina gisele.hackers.0 root 1481 0.0 root 1477 0. mas antes nós precisaremos editar outro arquivo: o /etc/exports.statd [rpciod] Use também o comando rpcinfo -p 10.250 porta tcp 111 udp 111 udp 764 udp 764 tcp 767 tcp 767 udp 32768 tcp 32768 udp 32768 tcp 32768 udp 32768 tcp 32768 udp 32769 tcp 32769 udp 2049 udp 2049 tcp 2049 tcp 2049 udp 32770 portmapper portmapper rquotad rquotad rquotad rquotad mountd mountd mountd mountd mountd mountd status status nfs nfs nfs nfs nlockmgr 184 ..d/nfs start Iniciando quotas (NFS) Iniciando mountd (NFS) Iniciando statd (NFS) Iniciando nfsd (NFS) Iniciando os serviços NFS: [ [ [ [ [ OK OK OK OK OK ] ] ] ] ] Verifique com o comando a seguir: [root@gabriel /]# ps root 1475 0.0 0 0 ? 0.12.d/init.net: . [root@gabriel /]# rpcinfo programa versão protocolo 100000 2 100000 2 100011 1 100011 2 100011 1 100011 2 100005 1 100005 1 100005 2 100005 2 100005 3 100005 3 100024 1 100024 1 100003 2 100003 3 100003 2 100003 3 100021 1 -p 10.0 0 0 ? 0.0 ps -aux | grep rpc 0.0 0 0 ? 0. o que significaria somente de leitura.6.0 root 1461 0.2 1568 520 ? 0.net com direitos de leitura e gravação no local. Em vez de (rw) poderíamos ter colocado (ro).0 root 1483 0..

hacker.net. Essas opções estão todas listadas na página de manual do comando exports. Existem outras opções que podemos usar: vamos discutir sobre a segurança dessas opções mais adiante. a qual você que quer aprender a usar NFS já deveria ter lido pelo menos três vezes.local.hacker.owner.Global Sul Informática 100021 100021 100021 100021 100021 3 4 1 3 4 udp udp tcp tcp tcp 32770 32770 32770 32770 32770 nlockmgr nlockmgr nlockmgr nlockmgr nlockmgr Se não for especificado nada para a exportação NFS.hacker.noauto.jornalismo2.br /home/universidade/jornalismo *. -d ou --directories: Lista apenas alguns diretórios montados por alguns clientes.hackers.hacker.hackers.net /home/luzia/trabalhos/ 10. -e ou --exports: Mostra a lista de exportação do servidor NFS.net: /home/gabriel/mp3 musicas*.dev.dev.direitro3.hackers.net:/home/gabriel/mp3 /mnt/gabriel/mp3 nfs user.ro.mode=620 0 0 /dev/hda1 /mnt/winxp vfat user.com.user.domain /home/adilson/mp3 musicas*. por padrão.user.exec.owner.rw 1 1 /mnt/ufos/fotos nfs Como você pode constatar temos algumas coisas nova nesse arquivo mas que são simples de serem entendidas.nosuid.net: [root@gabriel /]# showmount -d Directories on gabriel.suid.rw 1 1 gabriel.br /home/universidade/sistemas *.sistema4.noexec.odonto.contabil.ro 0 0 /dev/fd0 /mnt/floppy auto defaults.br /home/sonizia/doc @amigos.domain /home/gilmara/planilhas *.12.net:/home/adilson/fotos /mnt/adilson/fotos user.net.suid.suid.nodev. [root@gabriel /]# showmount -e Export list for gabriel.net.noauto 0 0 none /proc proc defaults 0 0 none /dev/pts devpts gid=5. vamos a elas pegando a linha da máquina do gabriel: gabriel.soft 1 1 ufo.gabriel.net:/home/gabriel/mp3 /mnt/gabriel/mp3 185 . Use o comando showmount -e para saber o que está exportado e quem poderá usar. Isso pode ser feito na máquina cliente e na máquina servidor.net.br /home/universidade/direito *.exec.dev.net.net: Veja como é que ficaria o arquivo /etc/fstab: /dev/hda5 / ext3 defaults 1 0 /dev/hda6 swap swap defaults 0 0 /dev/hda7 /home ext3 defaults 1 0 /dev/hda8 /usr ext3 defaults 1 0 /dev/cdrom /mnt/cdrom iso9660 defaults.owner.33 O showmount tem os seguintes parâmetros que você poderá usar: -a ou --all: Lista todas as máquina cliente e seus pontos de montagem. Veja a saída com esses parâmetros: [root@gabriel /]# showmount -a All mount points on gabriel.6.ro 1 1 adilson.br /home/universidade/odonto *.br:/home/fotos/ufos nfs exec.local. o acesso será somente de leitura (ro).

deverá executar. Se o rpcinfo retornou a mensagem: “Can’t contact portmapper: RPC: Remote system error – Connection refused” ou algo similar. O arquivo /etc/exports não tem a mesma sintaxe usada em outros Unixes.250 porta tcp 111 udp 111 udp 764 udp 764 tcp 767 tcp 767 udp 32768 tcp 32768 udp 32768 tcp 32768 udp 32768 tcp 32768 udp 32769 tcp 32769 udp 2049 udp 2049 tcp 2049 tcp 2049 udp 32770 udp 32770 udp 32770 tcp 32770 tcp 32770 tcp 32770 portmapper portmapper rquotad rquotad rquotad rquotad mountd mountd mountd mountd mountd mountd status status nfs nfs nfs nfs nlockmgr nlockmgr nlockmgr nlockmgr nlockmgr nlockmgr Como podemos ver. páginas amarelas) e sempre especifica o domínio de placas e subredes IP como máquinas que têm permissão para montar algo.nfsd). Viu só como não tem muito mistério? Somente para lembrar. então o portmapper não quer falar com você. Por exemplo. o script exportfs depois. Redes e Serviços É o nome da máquina mais (:) o seu ponto de exportação e para a máquina cliente o seu ponto de importação.owner. Mas é fácil de ser compreendido. Ambos ‘lerão’ o arquivo /etc/exports. FreeBSD. então o portmapper não está rodando. Primeiro com o comando rpcinfo -p. Se editarmos o arquivo /etc/exports teremos que fazer o nfsd e o mountd “saberem” que o arquivo foi mudado.nodev. Mas em várias distribuições do Linux o programa exportfs não está presente. não executa programas com suid root. 186 . Então pare o nfsd.noexec. Se você não tem o exportfs pode instalar o seguinte script em sua máquina: #!/bin/sh killall -HUP /usr/sbin/rpc. pode ser montado pelo usuário. não poderá ser executado programas aqui. Agora. o portmapper anunciou os serviços. Agora você deve verificar se o mountd e nfsd estão rodando apropriadamente.ro 1 1 É o tipo de sistema de arquivo que no nosso caso será NFS. toda vez que você mudar o arquivo exports. A maneira tradicional é rodar o comando exportfs. Faça funcionar.mountd killall -HUP /usr/sbin/rpc.12. há também melhores maneiras para listar todos as máquinas que estão no arquivo /etc/exports. Agora nós iniciaremos o mountd (que também pode se chamar rpc.nosuid. Se o rpcinfo retornou: “No remote programs registred”. que deve mostrar algo desse tipo: [root@gabriel /]# rpcinfo programa versão protocolo 100000 2 100000 2 100011 1 100011 2 100011 1 100011 2 100005 1 100005 1 100005 2 100005 2 100005 3 100005 3 100024 1 100024 1 100003 2 100003 3 100003 2 100003 3 100021 1 100021 3 100021 4 100021 1 100021 3 100021 4 -p 10. ou algo está falhando.Treinamento Linux – Administração. podemos usar grupos de rede. pode ser montado pelo dono do dispositivo.6.mountd) e então o nfsd (que pode se chamar rpc. devemos considerar que alguém pode conseguir acesso ao servidor sem autorização pelo uso dessas autorizações gerais. e assim temos o mountd e o nfsd. QNX etc. o NIS era conhecido como YP – Yellow Pages. sem dispositivos especiais. como root. é somente para leitura e com as checagem de montagem na inicialização. e o portmapper e tente novamente a seqüência desde o início.nfsd echo “Ok! Sistema de arquivos re-exportado. nfs user. Mas se estivermos usando NIS (ou NYS. e não se esqueça de configurar as permissões com o comando chmod a+rx.” Grave-o em /usr/sbin/exportfs. Ele se apresenta um pouco diferente em máquinas Solaris. o mountd.

Isso é configurado antes de compilarmos o seu kernel. É provável que os scripts já existam em sua máquina.owner.. É claro que precisaremos modificar os scripts rc´s para iniciar o mountd e o nfsd. gtop. você deve descomentar ou ativar a seção correta do runlevel.net para a máquina gisele.. é: # mount -o rsize=1024.com. reason given by server: Permission . Agora o sistema de arquivo está disponível em /mnt/gisele/fotos da máquina gisele. primeiro precisaremos de um kernel com suporte a sistema de arquivo NFS ou compilado para suportá-lo como módulo.net e poderemos entrar com cd.então o arquivo /etc/exports está errado ou foi esquecido de executar o comando exportfs depois que o arquivo foi modificado. você pode verificar se eles estão rodando com comando ps também.hackers. gabriel. o comando mount produzir uma mensagem de erro do tipo: “adilson. Então.net:/home/adilson/fotos /mnt/gisele/fotos nfs user. A linha de comando para isso.ro 1 1 /mnt/gabriel/mp3 nfs adilson.dev. Porque o portmapper continua relatando os serviços mesmo depois que os programas terminaram. bem como o portmapper no boot da máquina ou então configurá-los através do linuxconf. Se em vez da montagem do sistema de arquivo. Também poderemos usar o comando top ou em modo gráfico o ktop.noexec.hackers.Global Sul Informática Depois de verificar que o portmapper relata os serviços (mountd e nfsd).hackers.nosuid. Se a mensagem de erro retornada pelo comando mount for algo do tipo: “mount clntudp_create: RPC: Program not registered” 187 .hackers. uma verificação com comando ps é uma coisa inteligente se algo está falhando.hackers. que deve ser executada na máquina trzciak. entrar com o comando mount apropriado e o sistema de arquivo “aparecerá”. Agora poderemos. mas é bem mais conveniente que o ftp.exec.nodev.. Bem.net:/home/adilson/fotos denied”. As páginas portmap.hackers. failed. Configurando o cliente NFS Para configurarmos os clientes NFS. Continuando o exemplo da seção anterior. Há um comando muito útil. apenas informações estatísticas do RPC. Perceberemos que não é tão rápido como um sistema de arquivo local. A seguir temos algumas opções que podemos usar: -s: -c: -n: -r: Exibe Exibe Exibe Exibe estatísticas do lado servidor e da máquina cliente.suid. o nfsstat que carrega e exibe informações atuais do Kernel NFS. apenas informações estatísticas do NFS e informações RPC. que depois de um certo tempo tende a ficar inativo ou se tiver muito fluxo pela rede fica muito lento rapidamente.dev. todos eles nos informam situações com processos.owner..suid. se foi feito tudo exatamente do modo correto deveremos estar com tudo configurado para iniciar o cliente NFS. Essas informações (estatísticas) apenas são suportadas do lado do servidor devido ao fato de máquinas cliente não coletarem dados ainda. como root. usar o ls e ver cada arquivo individualmente. informações apenas do lado cliente.rw 1 1 /mnt/ufos/fotos Nós voltaremos a discutir as opções rsize e wsize.ro.net:/home/gabriel/mp3 user. kpm etc.net.soft 1 1 ufo. mountd.br:/home/fotos/ufos nfs exec. nfsd e exports do man devem ser familiares agora.. onde nós queríamos montar o /home/adilson/fotos da máquina adilson.wsize=1024 adilson:/home/bonan /mnt/gisele/fotos Veja a seguir um pequeno exemplo de um arquivo /etc/fstab que guarda a máquina e os devidos pontos de exportação: .

188 . Nós podemos testar a velocidade das opções com um comando simples.. Podemos trabalhar ouvindo música o dia inteiro. Então poderemos testar o desempenho de leitura ao ler o arquivo criado com a linha abaixo: time dd if=/mnt/testfile of=/dev/null bs=16k Faça várias vezes e calcule a média. o wsize/rsize terão valores diferentes para um desempenho melhor. Lembre-se de editar o arquivo /etc/fstab para refletir o rsize/wsize que foi encontrado nos testes. usando a linha seguinte para testar o desempenho da escrita seqüencial: time dd if=/dev/zero of=/mnt/arquivo_teste bs=16k count=4096 Essa linha criará o arquivo “arquivo_teste” de 64 MB de bytes nulos (que deve ser suficientemente grande para que o caching não seja significante para o desempenho. Então nós iremos experimentar e encontrar um tamanho para o rsize e para o wsize que trabalhe tão rápido quanto possível. se as opções rsize e wsize não são especificadas. Depois de verificado que os valores de rsize/wsize usados funcionam. os sintomas são muito estranhos e não muito óbvios. e é o que nos interessa nessa conexão. Eles devem ser múltiplos de 1024 e não devem ser maiores que 16. Elas controlam a maneira que o cliente NFS trata uma queda no servidor ou na rede. a linha a ser adicionada a esse arquivo seria: adilson. Faça isso algumas vezes (de 5 a 10) e calcule a média.. Para desmontar o sistema de arquivo é muito simples.Treinamento Linux – Administração. Então desmonte e monte novamente com um rsize e um wsize maior.hackers. Opções de montagem Existem algumas opções que devem ser consideradas e adicionadas ao que foi visto até aqui. se configurarmos o cliente corretamente aplicando em nosso exemplo anterior.intr 0 0 . Se rsize/wsize está muito grande. Uma das coisas legais sobre o NFS é que ele pode tratar esses contratempos de maneira elegante.. A combinação do kernel do Linux com algumas placas de rede não podem manipular blocos tão grandes.hackers. o NFS lerá e escreverá em blocos de 4096 ou 8192 bytes. Esse é o elapsed ou wall clock do tempo. a entrada no nosso arquivo /etc/fstab seria: .net:/home/adilson/fotos /mnt/gisele/fotos nfs rsize=1024. nfs rsize=1024. você pode realizar os testes de velocidade novamente.. O SunOs e o Solaris são mais rápidos com blocos de 4096 bytes do que com blocos de outro tamanho. explore um pouco o sistema de arquivo para ter certeza de que tudo está como deveria. Provavelmente em servidores de plataformas diferentes. Imediatamente depois da montagem com um tamanho maior. Otimizando o NFS Normalmente.384 bytes.. se for em DVD acho que umas 1000 (mil) ou mais.isso significa que o nfsd ou o mountd não está rodando no servidor.net:/home/adilson/fotos /mnt/gisele/fotos hard. Quer uma idéia? Quantas músicas padrão mp3 cabem em um CD? Acho que com boa qualidade umas 200 (duzentas). Um sintoma típico é obter listas de arquivos incompletas sem nenhuma mensagem de erro quando usar o ls. Para o nosso exemplo. basta usar o comando: # umount /mnt/gisele/fotos Para fazer o sistema montar um sistema de arquivo NFS na inicialização devemos editar o arquivo /etc/fstab. pois esse é o tamanho máximo para o NFS versão 2. adilson. e isso não é bom.wsize=1024 0 0 Uma idéia interessante é o compartilhamento da uma unidade de CD/DVD.. Dê o comando mount de maneira que tenha acesso para escrita no disco. entre no sistema de arquivo montado (comando cd) e execute comandos como o ls.wsize=1024. Redes e Serviços . use um arquivo maior se tiver muita memória). assim algumas coisas não precisarão ficar gravadas na máquina e gastando espaço.

como o rsize e wsize. Tudo isso está descrito na página de manual do nfsd. e não de outro usuário não root. O nfsd do Linux não usa escrita síncrona. Escritas assíncronas irão aumentar a velocidade de escrita do NFS... deletar) o sistema de arquivo do servidor. separadas por vírgula. Segurança no cliente No cliente nós podemos decidir o quanto queremos confiar no servidor. pois a implementação do sistema de arquivo do Linux não permite. com a seguinte linha no seu arquivo /etc/exports: /diretório -async. Esta seção não leva em consideração se você está em uma rede fechada na qual confia em todos os usuários. Ou algo semelhante. que isso aumenta o risco de perda de dados. não deveria haver nenhuma maneira de entrar na rede. então poderemos decidir em confiar (ou não) no cliente. se não for de outro modo.Global Sul Informática Uma dica para melhorar o desempenho de escrita do NFS é desabilitar a escrita síncrona no servidor. se a conta do root do servidor for quebrada. se um usuário no cliente com UID 0 tentar acessar (ler. O que significa que o usuário root do cliente não pode acessar ou modificar arquivos que somente o root do servidor pode acessar ou mudar. Isso restringe o desempenho de escrita. Nós podemos fazer isso usando a opção root_squash no arquivo /etc/exports: . ou se não confia em quem tem acesso às máquinas da rede. Significa que o usuário root do servidor não pode usar um programa suid-root do sistema de arquivos. Nós colocamos essas opções na coluna de opções. Agora. Perceba. Outra coisa importante é assegurar que o nfsd verifique todos os pedidos que venham de uma porta privilegiada. com as opções de montagem. Isso pode ser ruim.access=distribuição linux. pois é provável que um sistema de arquivos tenha alguns scripts e programas que precisam ser executados. é uma idéia pior do que a opção nosuid. também. mas em servidores não Linux poderemos melhorar o desempenho desta maneira. /home/adilson/fotos amigos(ro) hackers (no_root_squash) . Mas fique avisado: essa não é uma lista completa dos problemas relatados do NFS e se você pensa que está seguro porque leu e implementou tudo isso. Isso é uma boa idéia e você deverá considerar o uso dela em todos os sistemas NFS montados. Nós também poderíamos proibir completamente a execução de arquivos do sistema de arquivos montado com a opção noexec. para logar no cliente como se fosse um usuário comum e então usá-lo para se tornar superusuário no cliente também. A especificação do NFS diz que a requisição de escrita não pode ser considerada acabada antes que os dados estejam em uma mídia não volátil (normalmente o disco). Isso tem uma importante implicação: todos os binários e arquivos importantes devem ser do root. confia no seu servidor e vice-versa. Existem várias estratégias contidas aqui. pois somente assim o usuário root do cliente não poderá acessar o servidor como root. Isso é verdade e é um dos perigos em se ter Unix/Linux com NFS. então eu já vou lhe falar LEIA OS MANUAIS. o UID é substituído pelo UID de nobody do servidor. Se o pedido for aceito de qualquer porta 189 . tome cuidado. Por exemplo. e ela não deveria estar conectada de nenhuma maneira a outras redes onde você não confia em ninguém que a usa. nós podemos proibir que programas suid trabalhem fora do NFS com a opção nosuid.. Na página de manual do nfsd existe várias outras opções squash listadas. escrever. Outro cuidado que deveremos ter é se o usuário root no cliente puder usar o comando su para se tornar qualquer usuário para acessar e modificar os arquivos desse usuário. Mas isso. pode ser muito fácil quebrar a conta de root do cliente também e vice-versa. A opção root_squash é ativada como padrão no NFS do Linux e para garantir o acesso do root ao sistema de arquivo use a opção no_root_squash. O NFS tem um problema básico em que o cliente. NFS e segurança Aqui vai alguns conselhos para que você tenha uma segurança consciente. e você deve usar root_squash em todos os sistemas de arquivos exportados. provavelmente. Por favor procure a página de manual do exports. das quais nós voltaremos a falar. Segurança no servidor: nfsd No servidor nós podemos decidir o quanto queremos confiar no superusuário do cliente.. também. O que é bom. bem como na sua segurança. Significa que. Há também opções de squash para qualquer faixa de UID e GID que você queira.

255. o ypbind/ypserv.1 com privilégio total.deny e hosts.255.allow são descritos nas páginas de seus nomes do man. Mas primeiro precisamos entender o porquê disso.0 10.255. Suponhamos que o endereço da sua máquina seja 10. Os arquivos hosts.0. tem um problema de projeto que torna possível a captura de arquivos no servidor NFS sem nenhum privilégio.12. em outros sistemas operacionais você tem que ativar a verificação.0 U 0. Redes e Serviços desprotegida no cliente.6.12.0.12.240.0. Isso talvez seja um pouco radical. Isso deve estar descrito nas páginas NFSd do man do Sistema Operacional em questão. você estará perdido. Esse programa fala com o protocolo nfs e reivindica ser qualquer usuário que queira. o ypbind/ypserv e talvez o pcnfsd são de alguma importância. que irá negar o acesso para todos.0 UG MSS 40 40 40 Janela 0 0 0 irtt Iface 0 eth0 0 lo 0 eth0 O endereço da rede está na primeira coluna. o mountd.0. Felizmente.255. Primeiro nós editaremos o /etc/hosts. acredite. Segurança no servidor portmapper O portmapper básico.0.254 0.0 U 127. e pode ficar mais seguro com a configuração dos dois arquivos de lista de acesso. Na execução do sistema Linux existem algumas máquinas que precisam de algum acesso por qualquer razão.0. Todas as máquinas que precisam acessar serviços na sua máquina devem ter permissão para isso.0.6.0 255.0. Desses somente o nfsd.0.255.0 Isso é o endereço da rede dado para o roteador e a máscara que você deu para o comando ifconfig.0 0. O arquivo lista basicamente todas as máquinas que devem ter acesso ao seu portmapper. 190 . o pcnfsd e os serviços “r” como ruptime e rusers.223. Então nós escreveremos no hosts. o portmapper que o Linux usa é relativamente seguro contra esse ataque.0.12. um usuário sem privilégios especiais pode rodar um programa facilmente obtido na Internet.254 Bcast:129.0/255.240.0 0. então nós permitiremos o acesso editando o arquivo /etc/hosts.allow: portmap: 10. Para o dispositivo eth0 o ifconfig dessa máquina deverá mostrar: eth0 Link encap:10Mbps Ethernet HWaddr 00:60:8C:96:D5:56 inet addr:129. O portmapper administra o nfsd.255 Mask:255.6. em combinação com o nfsd.deny.Treinamento Linux – Administração.allow.6.0. Opções 10. O nfsd do Linux faz essa verificação por padrão. DICA: Nunca exporte um sistema de arquivo para o localhost ou para 127.12. Assustador.223.250 e que está na subrede 10.6.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:360315 errors:0 dropped:0 overruns:0 TX packets:179274 errors:0 dropped:0 overruns:0 Interrupt:10 Base address:0x320 E o comando netstat -rn deverá mostrar: Tabela de Roteamento IP do Kernel Destino Roteador MáscaraGen. que deve ter acesso a ela (nos termos que foram introduzidos pelo networking-HOWTO. pois se um hacker com más intenções conseguir acesso a essa exportação do seu localhost.0 255. o mountd.0. Ele deve conter a linha portmap: ALL.0. volte e refresque sua memória se precisar).0.255.0.

existir falhas conhecidas agora. Normalmente. a qual alguém está atacando. O NFS e o portmapper formam um subsistema complexo e. existem opções para os novos NFSds e mountds para fazer o uso de uma porta específica (nonstandard) a qual pode ser aberta em um firewall. para os protocolos udp e tcp. você nunca deve ter acesso à sua chave privada PGP dentro do NFS. Com as coisas vistas. Você deve verificar as portas com o comando rpcinfo -p. que pode causar indiretamente atividade do portmap o qual desencadeará. ele pode fazer comandos desconhecidos aparecer em seu /var/spool/mail montado dentro do NFS. O portmapper opera na porta 111. ou em seu projeto básico ou na implementação que nós usamos. e o mountd na porta 32768 para o tcp e 747 para o udp e o nlockmgr na porta 32770. root_squash. Qual é a vantagem de se usar NFS? Simples. Lookups em nomes de hosts pode causar indiretamente atividade do portmap o qual desencadeará um lookups em nomes de hosts.allow/deny. afinal: quando um invasor tem acesso à sua rede. certo!) é alguém quebrar a senha do root (ou usando o MS-DOS) de uma máquina em que se confia e usar esse privilégio para enviar pedidos de uma porta segura como qualquer usuário que queira. Ou então deve ter total conhecimento dos riscos que isso implica. 191 . [root@gabriel /]# rpcinfo programa versão protocolo 100000 2 100000 2 100011 1 100011 2 100011 1 100011 2 100005 1 100005 1 100005 2 100005 2 100005 3 100005 3 100024 1 100024 1 100003 2 100003 3 100003 2 100003 3 100021 1 100021 3 100021 4 100021 1 100021 3 100021 4 -p 10. Mas. não é totalmente improvável que novos bugs serão descobertos. Pode.250 porta tcp 111 udp 111 udp 764 udp 764 tcp 767 tcp 767 udp 32768 tcp 32768 udp 32768 tcp 32768 udp 32768 tcp 32768 udp 32769 tcp 32769 udp 2049 udp 2049 tcp 2049 tcp 2049 udp 32770 udp 32770 udp 32770 tcp 32770 tcp 32770 tcp 32770 portmapper portmapper rquotad rquotad rquotad rquotad mountd mountd mountd mountd mountd mountd status status nfs nfs nfs nfs nlockmgr nlockmgr nlockmgr nlockmgr nlockmgr nlockmgr Se por outro lado você quiser que o NFS passe através do firewall. NFS e firewalls É uma boa idéia usar firewall para as portas de nfs e portmap no seu roteador ou firewall. nosuid e características de privilégios nas portas do software portmapper/nfs. você pode exportar uma unidade de um CD para uma máquina que não tenha CD-ROM e esta poderá usar como se fosse um CD-ROM local. evita muitos dos bugs conhecidos do nfs e pode se sentir quase seguro. E agora você já conhece um pouco disso. ou todas as máquinas poderão usar essa unidade também. talvez.Global Sul Informática DICA: Não coloque nada além de números de IP na linha do portmap desses arquivos. O único problema (Yeah. para o udp e o tcp. devemos fazer da sua máquina uma máquina segura.6. O nfsd opera na porta 2049. portanto. Em resumo. se você usa o hosts.12. Por essa razão.

Treinamento Linux – Administração. Redes e Serviços Anotações: 192 .

Global Sul Informática 193 .

senão na maioria. Em inúmeros casos. pois é muito mais confiável e seguro pelo fato de não cair. o samba1 no sistema Linux nada mais é servidor do que um poderoso servidor o que permite que uma rede windows converse de modo transparente com uma rede Linux. em especial no mercado latino-americano. performance. O servidor samba é uma das soluções em ambiente Linux capaz de interligar redes heterogênea e é de graça. OS2. essas redes são compostas por clientes Windows que utilizam um servidor Windows NT. redes locais tornaram-se um padrão e uma necessidade em grande parte. Cada cliente SAMBA ocupa cerca de 600 a 800 K de memória no servidor dependendo do tipo de utilização. em redes mistas com servidores ou clientes Windows. Netware. prepare-se para ser um deles. Aspectos como robustez. assim como todo mundo faz você fez a analogia ao samba que conhecemos. Netware e Unix. copiar mover. Com a popularização do sistema Linux. sem que isso signifique uma mudança radical de plataforma num primeiro momento. controlador de acesso às informações e gerenciador de tarefas de impressão. sem limite de usuários ou custos por licença. pois esse tipo de tarefa é feita pelo administrador da rede. DICA: A escalabilidade do SAMBA é muito boa eu diria até excelente. criar e remover diretórios. como repositório de dados. portanto.Treinamento Linux – Administração. Mas não nada disso. muitas redes passaram a utilizar o Linux como cliente ou estação de trabalho. impressão) através do protocolo SMB – Server Message Block e CIFS – Common Internet File System. Outra grande vantagem é dele e de ser licenciado pelo GPL. de livre distribuição. diretório. devido à sua estabilidade e à necessidade de pouco em termos de hardware. licenciado pelo GPL. Redes e Serviços Capítulo 11 SAMBA – Cliente e Servidor Você provavelmente já ouviu fala em “samba” no sistema Linux e com certeza. média e grandes empresas. “não ter tela azul”. Tecnicamente também há ganhos em performance e segurança de dados. Desta forma.00 (mil) por um servidor de impressão. ele vem substituindo os servidores Windows. das organizações desde micro. apagar. onde as funcionalidades e facilidades de cada plataforma podem ser exploradas pelo usuário de forma produtiva e adequada às suas necessidades. O quadro pode ser extremamente heterogêneo. Com o servidor samba é possível compartilhar serviços (arquivos. ou seja. Unix etc. Na atualidade. aquilo que todos nós já sabemos. use esse parâmetro para cálculo da memória do seu servidor. 194 . executar programas etc em uma máquina Linux como se esta fosse uma extensão de seu computador e vice-versa de modo transparente. Windows 2000. baixo custo e farta disponibilidade de aplicativos inerentes ao Linux podem ser aproveitados na sua plenitude. você não vai precisar pagar R$ 1. Se for configurado de modo correto é perfeitamente possível e fica totalmente transparente para o usuário. Empresas então usando com mais de 500 (quinhentos) clientes e obtendo uma performance excelente.000. equivalentes a implementação NetBEUI no Windows. sambódromos a parte. estabilidade. Usuários de redes Windows poderão enxergar e navegar. Aqui vamos aprender o básico de como é que devemos proceder para fazer com que micros pertencentes a uma rede Linux e micros pertencentes a uma rede Windows possam compartilhar informações.

o servidor fornecerá os acessos de acordo com as permissões predefinidas para o usuário.conf. Serviços SMBD e NMBD. IP de origem. LanManager. impressora etc. Controle de acesso leitura/gravação por compartilhamento e também po usuário autenticado. O importante é que você marque essas opções. conforme você poderá confirmar nas figuras desse capítulo. pelo swat e por outros programas gráficos que você encontrar pela Internet. O protocolo SMB foi originado na plataforma MS-DOS e se dispõem a cobrir os aspectos de segurança de forma direta. etc.Global Sul Informática Características do servidor O servidor samba possui inúmeras características muito boas e interessante para o administrador. Para isso pode use ntsysv e marque os serviços do samba. Isso é interessante pois não é necessário ter que cadastrar um usuário para que ele só de vez em quando acesse uma máquina Linux. como via web. 2. Entre os detalhes salvos estão a data de acesso. Senha por compartilhamento: Onde cada item compartilhado como discos. Tal como smbtar e outros. A configuração poderá ser feita pelo linuxconf. — O samba permite montar unidades mapeadas de sistemas Windows ou outros servidores Linux como um diretório no Linux. a seguir veja algumas delas: — Ele compartilha arquivos entre as máquinas Windows e Linux ou de máquinas Linux (sendo o servidor SAMBA) com outro SO que tenha um cliente NetBEUI (Macintosh. Arquivos de configuração do Samba O servidor samba é divido em duas partes : 1. — Ele permite montar um servidor de compartilhamento de impressão no Linux que receberá a impressão de outras máquinas Windows da rede. também permite auditoria tanto dos acessos a pesquisa de nomes na rede como acesso a compartilhamentos. Após uma validação positiva. pelo webmin. OS/2. — O samba permite a configuração de recursos simples através de programas de configuração gráficos. registros e browsing (navegação). 2. — Permite executar comandos no acesso ao compartilhamento ou quando o acesso ao compartilhamento é finalizado. domínio. diretórios. não podendo coexistir para um mesmo recurso compartilhado através da rede. E mais um monte de outras coisas legais. O processo NMBD recebe todo o tráfego da porta UDP/137 e UDP/138 para os serviços de nomes. tem uma senha própria. sendo responsável por toda a configuração nos acessos aos diretórios.conf existem algumas subdivisões que devem ser respeitadas para uma correta configuração. arquivos e impressão. Todo o recurso compartilhado pode estar protegido por uma senha. O samba pode usar o banco de dados de senha /etc/passwd. etc). que podem se conectar sem fornecer senha. Senha por Usuário: Neste caso todo o usuário deve identificar-se no servidor através de um nome e de uma senha. O arquivo smb. Arquivo de configuração /etc/samba/smb. — O samab permite que o conteúdo de determinados diretórios fiquem ocultos. A diferença entre os dois métodos é definida no próprio servidor. isso é você pode perfeitamente ter seus documentos e mandar imprimir remotamente em uma máquina Linux onde há uma impressora compartilhada. 195 . Dentro do arquivo /etc/samba/smb. usuário.conf está localizado no diretório /etc/samba . Conforme sua distribuição você poderá encontrar duas linhas: smbd e nmbd ou então a opção samba. — Possibilidade de definir contas de “Convidados”. — Controle de acesso aos recursos compartilhados no servidor através de diversos métodos (compartilhamento. servidor). Se você pretende diariamente usar o Samba em sua intranet é bom deixá-lo ativo logo na inicialização. O processo SMBD verifica a porta 139 (porta usada pelo samba) e replica-se a cada solicitação do cliente na realização de tarefas de impressão e compartilhamento de arquivos. a qual pode ser implementada de duas formas distintas: 1. tanto via sistema.

Treinamento Linux – Administração, Redes e Serviços

Principais arquivos do servidor samba
O servidor samba possui vários arquivos mas nós usaremos poucos deles para aprendermos nesse capítulo. Para saber quais são digite smb e pressione duas vezes a tecla TAB e você terá a listagem abaixo:
[root@gabriel root]# smb smbadduser smbcontrol-srv smbpasswd smbstatus smbcacls smbd smbpasswd-srvsmbstatus-srv smbclient smbd-srv smbprint smbtar smbclient-srv smbmnt smbspool smbumount smbcontrol smbmount smbspool-srv

A seguir eu lhe apresento um resumo de alguns deles para que você saiba o que cada um faz: smbadduser: Permite o cadastramento de novos usuários no servidor e segue a seguinte regra: unixid:ntid ou seja bonan:adilsonbonan. Um nome válido padrão Unix para um nome válido padro NT. Exemplo:
[root@gabriel futura]# smbadduser sulamita ERROR: Must use unixid:ntid like -> zak:zakharoffm [root@gabriel futura]# smbadduser sulamita:sulamita Adding: sulamita to /etc/samba/smbpasswd ---------------------------------------------------------ENTER password for sulamita New SMB password: Retype new SMB password: Password changed for user sulamita. Password changed for user sulamita. [root@gabriel futura]# smbadduser janaina:janaina Adding: janaina to /etc/samba/smbpasswd ---------------------------------------------------------ENTER password for janaina New SMB password: Retype new SMB password: Password changed for user janaina. Password changed for user janaina. [root@gabriel futura]# cat /etc/samba/smbpasswd adilson:500:134D56C76640A683AAD3B435B51404EE:822F3F0C6A348CC441EE7 E3C30FBF0FD:[UX]:LCT-3F6CF4DB: gabriel:501:E974D02472809498AAD3B435B51404EE:1D6154A0227577A83164B 24184EC7C00:[UX]:LCT-3F6CF4D5: sulamita:503:ECB2A658A1353072AAD3B435B51404EE:F406178D9213F304E5FB 9D28D1CB4AB2::/home/sulamita:/bin/bash janaina:506:C04F781A2CDE10A3AAD3B435B51404EE:DD1BACC2C216A4B694B82 F62CBE8A498::/home/janaina:/bin/bash

O arquivo cat /etc/samba/smbpasswd guardará os usuários es suas respectivas senhas criada pelo samba. smbpasswd: Depois que você criou usuários, permite que você adicione senhas de acessos para esses usuários. Exemplo:
# smbpasswd -a adilson New SMB password: Retype new SMB password

Passe as duas senhas corretas e o usuário adilson passará a valer no sistema e poderá usar o servidor samba. Uma dica interssante seria, se você quiser, use o comando mksmbpasswd /etc/passwd /etc/ samba/smbpasswd para converter toda a base de usuários do /etc/passwd e gerar um arquivo /etc/samba/smbpasswd contendo as contas destes usuários. Por padrão, todas as contas são DESATIVADAS por segurança quando este novo arquivo é criado. O novo arquivo terá o seguinte formato:

196

Global Sul Informática

adilson:500:134D56C76640A683AAD3B435B51404EE:822F3F0C6A348CC441EE7 E3C30FBF0FD:[UX]:LCT-3F6CF4DB: gabriel:501:E974D02472809498AAD3B435B51404EE:1D6154A0227577A83164B 24184EC7C00:[UX]:LCT-3F6CF4D5: sulamita:503:ECB2A658A1353072AAD3B435B51404EE:F406178D9213F304E5FB 9D28D1CB4AB2::/home/sulamita:/bin/bash janaina:506:C04F781A2CDE10A3AAD3B435B51404EE:DD1BACC2C216A4B694B82 F62CBE8A498::/home/janaina:/bin/bash

Vaja algumas opções do smbpasswd: – smbpasswd -U anarosa: Para ativar a conta do usuário anarosa depois a senha do usuário e repita para confirmar. Assim que a senha for definida, a conta do usuário é ativada. – smbpasswd -U áurea: Para Adicionando usuários do smbpasswd. – smbpasswd -x fabiano: Para remover um usuário fabiano do arquivo smbpasswd. Se desejar, você pode manter o usuário no /etc/passwd ou removê-lo com o userdel. Se você remover um usuário deste arquivo fará que ele não tenha mais acesso ao SAMBA. – smbpasswd -d henrique: Para desabilitar temporariamente o usuário henrique no smbpasswd caso ele estaja usando “demais” sua conta, ou seja, enchendo o HD de MP3, fotos e downloads de Windows. – smbpasswd -e luzia: Para habilitar uma conta no smbpasswd que foi desativada com o uso do comando smbpasswd -d. Agora a usuária luzia poderá usar o sistema novamente, conforme os agrados, é claro. :-) – smbpasswd -r servidor -U andersom: Para alterar a senha do usuário remoto andersom. A opção -r servidor pode ser o IP ou um nome remoto, porém a senha antiga do usuário sempre será solicitada para troca, pois lembre-se que o usuário root de uma máquina pode não ser o mesmo de outra. – smbpasswd -n adilson: Para fazer o usuário adilson acessar sem senha. Não é uma coisa muto interessante pois é necessário que a opção null passwords da seção [global] no arquivo /etc/samba/smb.conf esteja ajustada para yes (que NÃO é o padrão). Mas eu lhe pergunto: — Para quê entrar sem senha, só para não termuita segurança e ficar mais vulnerável? Lembre-se do velho ditado: – Quanto menos souberem do teu sucesso, mas rápido você o alcaçará. Pois tem menos para puxar o teu tapete. smbstatus: Mostra o status do servidor samba. O programa smbstatus informa a situação atual das conexões Samba. Pode ser usado na linha de comando com as seguintes opções:
-b: fornece uma saída resumida e -d: fornece uma saída comentada. -L: faz com que o programa relacione somente os recursos em uso. -p: relacione os processos servidores smbd e finaliza. Útil para ser usado em programas. -S: relacione todos os compartilhamentos definidos. -s arquivo de configuração: permite que seja utilizado um arquivo de configuração diferente do definido em tempo de compilação. -u nome do usuário: relaciona as informações relevantes sobre o usuário informado.

smdb e nmdb: São os processos (daemons) que colocarão o samba no ar. Eles devem ser usados depois que o arquivo de configuração /etc/samba/smb.conf foi editado com as regras para os usuários. Toda vez que você fizer uma alteração nesse arquivo você deverá “derrubar” e “levantar” esses processos para a nova configuração seja válida smbclient: Depois de tudo configurado certinho, mostra os compartilhamentos disponíveis para uso. Exemplo:
# smbclient -L 10.6.12.150 Can't find include file /etc/samba/smb.conf. added interface ip=10.6.12.250 bcast=10.255.255.255 nmask=255.0.0.0 session request to 10.6.12.150 failed (Called name not present) session request to 10 failed (Called name not present) Password: Domain=[EDFUTURA] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Sharename --------Impressora IPC$ SharedDocs print$ Type ---Printer IPC Disk Disk Comment ------hp deskjet 656c series IPC remoto Drivers de impressora

197

Treinamento Linux – Administração, Redes e Serviços

NOTEBOOK (C) DVD-NOTEBOOK TEMP Disk ADMIN$ DOWNLOAD-5 Disk C$ Server --------NOTEBOOK Workgroup --------EDFUTURA LINUX

Disk Disk Disk Disk Administra remota Recurso compartilhado padrão Comment ------NOTEBOOK Master ------NOTEBOOK GABRIEL

O comando smbclient -L 10.6.12.150 mostrou os compartilhe-mentos da máquina 10.6.12.150 e nós ficamos sabendo no notebook (10.6.12.150) tem impressora compartilhada, tem DVD compartilhado, tem a pasta TEMP e o disco C (isso não é muito aconselhável) e também tem uma pasta DOWNLOAD-5 compartilhada. Há dois grupos de trabalhos, o da máquina GABRIEL com grupo LINUX e NOTEBOOK com EDFUTURA como grupo. E ficamos sabendo também que o notebook usa o Windows XP (Windows 5.1) e seu servidor Windows 2000 conforme: Domain= [EDFUTURA] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager]. Se o arquivo /etc/samba/smb.conf tiver erros de configuração ou o samba não estiver no ar (samba start) o comando smbclient não funcionará. Exemplo:
[root@gabriel root]# smbclient -L 10.6.12.250 Can't find include file /etc/samba/smb.conf. added interface ip=10.6.12.250 bcast=10.6.12.255 nmask=255.255.255.0 error connecting to 10.6.12.250:139 (Connection refused) Error connecting to 10.6.12.250 (Connection refused) Connection to 10.6.12.250 failed

smbprint: Permite que seja usado recursos de impressão. smbtar: Do mesmo modo que você usa o comando tar poderá usar o comando smbtar. Isso é útil para que você faça backup´s. Este programa possibilita a geração de cópias de segurança de compartilhamentos SMB/CIFS diretamente em fitas magnéticas sob o Unix. Pode ser acionado através da linha de comando com as seguintes opções:
–s servidor: Gera a cópia de segurança do servidor SMB informado. –x serviço: Gera a cópia de segurança dos arquivos residentes no serviço (compartilhamento). –X : Modo de exclusão, onde se pode omitir arquivos na criação ou restauração. –d diretório: Altera o diretório inicial antes de restaurar ou copiar os arquivos. –v: Modo informativo. –p senha: Informa a senha de acesso ao recurso. –u usuário: A identificação a ser usada na conexão. –t : Dispositivo de saída. Pode ser um arquivo regular ou um dispositivo de fita. O padrão é igual à variável de ambiente TAPE. –b tamanho de bloco: Define o tamanho do bloco a ser utilizado no arquivo de saída. –n nome do arquivo: Copiar somente os arquivos que são mais recentes que o arquivo definido. Pode ser usado para a criação de cópias de segurança incrementais. –i modo incremental: Arquivo tar somente serão copiados caso tenham o bit de configuração ativos e -r restaurar: os arquivos serão copiados do arquivo tar para a área compartilhada.

Uma interessante aplicação do smbclient é a produção de cópias de segurança em um formato padrão e comum a todas as plataformas. Todos os arquivos da máquina SMB/CIFS serão guardados no formato de arquivo tar. Por exemplo, para criar um arquivo chamado copia.tar contendo todos os arquivos sob o diretório usuarios/docs do serviço windows01/usuarios, pode-se executar o seguinte comando:
# smbclient //notebook/temp “” -N -Tc copia.tar usuarios/docs

198

Global Sul Informática

smbmount e smbumount: Use o comando smbmount para criar pontos de montagens padrão samba e o comando smbumount para desmontar esses pontos de montagens. Também é possíel usar o comando smbmount para montar. Seu uso é simples:
# mount -t smbfs -o username=<nome_usuário>,password=<senha_usuário> //origem/diretório /destino/diretório

Viu como é simples? Só não é interessante você passar o nome de usuário e senha pela linha de comando. O melhor é fazer assim:
# mount -t smbfs //notebook/c /mnt/notebook

Esse comando monta o disco C do notebook no /mnt/notebook após ser informada a senha correta. Para testar se o servidor está funcionando, digite o seguinte comando smbclient -L servidor -U usuario e digite a senha de usuário quando solicitado. Caso a senha for informada errada não haverá conexão. Exemplo:
[root@gabriel MP3]# mount -t smbfs //notebook/c /mnt/notebook/ INFO: Debug class all level = 1 (pid 2545 from pid 2545) Password: 2545: tree connect failed: ERRDOS - ERRnosuchshare (You specified an invalid share name) SMB connection failed

9. smbstatus: Use-o para saber a situação atual das conexões do servidor samba do seguinte modo: – smbstatus -b: Lista o PID, usuário, nome da estação e data de acesso de quem está neste momento conectado no servidor. – smbstatus -p: Lista os processos smbd e finaliza em seguida. Útil quando utilizado em programas. – smbstatus -S: Lista todos os compartilhamentos definidos e smbstatus -s: Permite utilizar outro arquivo de conffiguração (smb.conf2 por exemplo), que deve ser especificado após a opção. – smbstatus -u: Lista as informações rellevantes sobre o usuário, que deve ser especificado após a opção. 10. Os utilitários testparm e testprns: O programa testparm é utilizado na verificação da configuração do arquivo /etc/samba/smb.conf. Ele pode ser utilizado na linha de comando, e caso o programa indique que não há problemas com o arquivo, pode ser utilizado na configuração de um servidor smb. Para testar se seu arquivo de configuração está certo use o assim:
# testparm /etc/samba/smb.conf

E então leia atentamente o resultado apresentado na tela, se algo estiver errado você poderá voltar e configurar editar o arquivo novamente. O programa testprns verifica o nome da impressora junto ao servidor smbd, a fim de determinar se há um nome válido sendo informado para uso pelo serviço de impressão. Válido nesse contexto significa que pode ser encontrada uma entrada em printcap para a impressora informada e que pode ser ativado da seguinte forma:
testprns nome_da_impressora [nome_do_arquivo_printcap]

Caso seja encontrada uma impressora válida, será apresentada a mensagem “Impressora <nome da impressora> é válida”. O arquivo de definições de impressoras pode ser normalmente encontrado em /etc/ printcap.

199

mas isso vai depender de sua distribuição. você poderá criá-lo e colocá-lo em /usr/sbin/. que é muito simples. Para tanto eles devem ser executados a partir do servidor de rede inetd.d/init. Desse modo ele será um executável): #!/bin/sh # Gerencia os servidores do Samba (smbd e nmbd) # usados para fornecer os serviços de rede SMB. acione o programa ntsysv e torne a opção smb ou samba ativa.d/inet stop # /etc/rc. .d/init.d/init. Neste caso insira ou edite as seguintes linhas no arquivo /etc/inetd.Treinamento Linux – Administração. Para que a rede possa funcionar. stop) gprintf "Parando %s servicos: " "SMB" killproc smbd echo gprintf "Stopping %s services: " "NMB" killproc nmbd echo rm -f /var/lock/subsys/smb . status) status smbd status nmbd .d/inet start Os dois servidores SMB são denominados /usr/sbin/smbd e /usr/sbin/nmbd. esteja seguro de reinicializar o servidor para que os parâmetros sejam ativados. restart) $0 stop 200 . Porém. veja como (Após criar o seu script use o comando chmod 755 / usr/sbin/samba. Caso algum deles seja finalizado por qualquer motivo.d/functions . Caso não esteja.d/smb stop # /etc/rc. Redes e Serviços Executando os servidores Antes de mais nada você deve lembrar que o serviço de rede inetd deverá estar no ar.d/init..conf: # Serviços NetBIOS e SAMBA # (para compartilhamento de arquivos e impressoras) netbios-ssn stream tcp nowait root /usr/sbin/smbd smbd netbios-ns dgram udp wait root /usr/sbin/nmbd nmbd Para inicializar os servidores automaticamente quando todo o sistema for iniciado. /etc/sysconfig/network [ ${NETWORKING} = "no" ] && exit 0 [ -f /etc/smb. Esse procedimento é realizado a partir dos seguintes comandos: # /etc/rc. /etc/rc.. se sua distribuição não tem esse script.. Após alterar algum parâmetro de configuração. há uma forma de fazer com que ele seja reinicializado imediatamente.conf ] || exit 0 unset TMP TMPDIR case "$1" in start) gprintf "Iniciando %s servicos: " "SMB" daemon smbd -D echo gprintf "Iniciando %s servicos: " "NMB" daemon nmbd -D echo touch /var/lock/subsys/smb . isso poderá ser feito pelos comandos: # /etc/rc. o comando samba start já é o suficiente.d/smb start Após feitas todas as configurações que aprenderemos na seqüência para colocar o samba no ar.d/init. esses servidores devem estar permanentemente ativos.

exibir. JanainaHD. usando o konqueror (KDE). gprintf "Use: %s {start|stop|status|restart}\n" "samba" exit 1 :: Ambiente de rede do XP e compartilhamentos Windows e Linux Como podemos ver aqui no ambiente Windows XP. Nessa máquina temos vários compartilhamentos. :-) 201 . pesquisar. não é porque você o poderá estar vendo que já entrando assim numa boa. você poderá acessar transparentemente uma máquina Windows sem nenhum problema.Global Sul Informática *) esac $0 start . colar. há compartilha-mentos em uma máquina Linux chamada Gabriel que usa o servidor samba. AdilsonHD etc. É bom lembrar que você precisa ter diretos de conexão em um compartilhamento samba.. é claro. Algumas pastas são visíveis. é preciso de autorização para ver o que tem lá dentro da área 51. Algo interessante de ser observado é que como estamos falando de redes TCP/IP nós poderemos montar uma estação que poderá estar fora na nossa “jurisdição”. Figura X: Ambiente Linux acessando ambiente Windows. apagar etc. Olha só que moleza! Depois que você configurou o servidor samba. Na internet você vai encontrar inúmeras dicas legais para uso do samba em conjunto com o Windows. porém o seu conteúdo não. desde que você tenha autorização para isso. seguindo essa idéia é como se tivéssemos um cliente de ftp na nossa frente. Na próxima figura a estação Windows foi montada pelo samba e o konqueror é usado para fazer as tarefas rotineiras de disco: copiar. entre eles o GabrielHD.

desde a configuração “braçal”. server string = Servidor Samba %h . pois aqui ele está apresentado com explicações para fins didáticos.6.Treinamento Linux – Administração.203. EXCEPT 150. alguns usuários podem ter acesso somente leitura e outros pode ter leitura e escrita. Enfim. como por exemplo [global]. No exemplo. mas 10 MB já é bastante para cinco a dez estações. emacs. pico.conf O arquivo smb. logon script = %U. "NT Server". hosts allow = 150.” são comentários.255. O padrão é igual a Windows NT. "Win95" ou "WfW". e que não seja preciso pagar uma fortuna por um servidor de impressão sob o Windows NT. "NT Workstation".bat.66 150. gedit. [homes] 3.255. kedit.Versão %v Observação que irá aparecer sobre o computador.conf é constituído por seções e parâmetros. O arquivo /etc/samba/smb.203. O arquivo apresentado aqui não é necessariamente a configuração que você irá fazer. e não será autorizado a exclusão de arquivos.bat O diretório-base dos logon scripts é o volume [netlogon]. Parâmetros estão inseridos em seções e são definidos no formato “nome=valor”. esse poderá ser somente para leitura.203. No samba. eu lhe aconselho o bom e velho vi pois ele colore as tags de configuração do arquivo smb. sendo que existe o Samba e é gratuito. . [homes]. Porém. jed. shared mem size = 1048576 Especifica a quantidade de memória do servidor SAMBA quanto mais melhor. Configurando o Samba Hoje é possível fazer a configuração do Samba por vários meios. [global] 2. agora podendo ver o conteúdo de um compartilhamento. Ou através de uma edição mais “amigável” usando o linuxconf ou o swat com o netscape ou mesmo outros utilitários que existem por aí. Redes e Serviços E não se esqueça que. [temp] etc.0 202 . . .0/255. e caso a observação do compartilhamento esteja vazio o compartilhamento usará essa observação.15.conf e facilita muito a configuração. Cada seção do arquivo de configuração descreve um compartilha-mento específico.conf com o editor vi. o script do usuário ‘adilson’ seria procurado em /home/samba/netlogon/adilson. [printers] As permissões de acesso ao servidor são definidas de acordo com os padrões Unix. se o diretório de compartilhamento netlogon for igual a ‘/home/samba/netlogon’. joe. Os “#” e “. Para ativar a opção apenas tire o comentário. que através dele você vai preparar o seu arquivo de configuração para as suas reais necessidades: [global] A Seção [global] significa que a configuração especificada abaixo aplica-se ao servidor ou são gerais. Seções são iniciadas por um nome encerrado entre colchetes. ou seja. . exceto a seção [global] que é aplicada a todos os compartilhamentos do servidor. As opções válidas são "NT". é a base para o funcionamento do Samba. workgroup = LINUX Nome do workgroup que as estações Windows irão mostrar. Configurando pelo modo texto A configuração do Samba pelo modo texto é feita geralmente por usuários mais experientes que sabem exatamente onde é que devem ser feitas as alterações ou adicionar novas informações para que o servidor Samba funcione da maneira adequada. A configuração é feita editando o arquivo /etc/samba/smb. gvim etc. editando o /etc/samba/smb. announce as = NT Server Especifica o tipo de servidor nmbd (Servidor de Nomes NetBIOS) que será divulgado na rede. [printers]. Há três seções com nomes especiais: 1.conf. o que importa é que a coisa funcione bem. Pense na economia que isso irá gerar em qualquer empresa. O nome da seção é igual ao nome do recurso compartilhado.

local. lprng. log.com microsoft. debug level = 1 Nível do log. As operações de arquivo e impressão serão executadas com as permissões do usuário Unix associado ao hóspede (guest account = . É recomendado usar até 2 e o nível 0 representa nenhum. Se você escolher essa modalidade. Este parâmetro é utilizado para verificar o estado da conexão. keepalive = 20 .aix. O Samba pega o nome de usuário e a senha. Máquinas Windows tendem a travar de tempos em tempos. enquanto maior mais detalhes são mostrados. se for o caso. Assim. ou um Windows NT. ainda é necessário criar os usuários Unix localmente em determinados casos. As operações sobre arquivos e de impressão serão feitas com a permissão do respectivo usuário Unix. security=domain Segurança por usuário.’.5.). É possível usar %m para obter logs por máquinas. hosts deny = 150. hpux. Todavia. senhas de acesso são solicitadas por recurso compartilhado e não por usuário. Autenticação de usuários — modalidade de segurança A seguir vamos falar um pouco sobre segurança no Samba: security=share Sem segurança... Pode-se utilizar o nome ou o endereço IP da máquina.Global Sul Informática Este parâmetro define o conjunto de máquinas que podem acessar o servidor Samba. mais de um servidor de autenticação pode ser especificado na linha password server do arquivo de configuração. bsd. log file = /var/log/samba/log. remota. verifique se o usuário Unix terá permissões suficientes para acessar arquivos e. Essa modalidade de segurança obriga que os usuários sejam cadastrados no Linux. security=user Segurança por usuário. como por exemplo: . como em ‘allow hosts = 150.203. 203 . e suas senhas sejam atribuídas corretamente. caso não funcione normalmente.com. a cada 20 segundos.%u Criará um arquivo de log para cada usuário. Pode-se ainda usar o sub-parâmetro "EXCEPT" para excluir alguma(s) máquina(s). Ou seja: cada diretório ou impressora poderá ter uma senha única conhecida por todos os usuários autorizados. microsoft. É possível. security=server Segurança por usuário. porém convive com instalações mais complexas onde existem computadores NT operando como PDCs (primary domain controllers) e BDCs (backup domain controllers). qnx. Todo e qualquer usuário será aceito. remota.5. que poderá ser outro Linux rodando Samba. Se usar CUPS coloque cups. printcap name = /etc/printcap load printers = yes Carrega a configuração das impressoras que estão instaladas no servidor Samba .adilson. Nesse modo. plp. guest account = guest Transforma todos os usuários que de algum modo foram indicados como visitantes em usuário guest.. pode-se abrir aos hóspedes o acesso a determinados volumes ou impressoras — para esses objetos. Ex.203. . printing = bsd Tipo de impressão padrão. Apesar da autenticação ser remota. hosts allow = edfutura @academicos Abaixo abre acesso para edfutura e somente hosts no NIS com o grupo da net: academicos . restringir o acesso a somente uma sub-rede de classe C. imprimir. pois aqui podem ser listadas todas as máquinas que não devem ter acesso aos serviços. por exemplo. a segurança operará no estilo SHARE. sysv. A senha do usuário é reduzida a letras minúsculas e confrontada com a senha Unix.. Praticamente idêntica à modalidade SERVER.br Exatamente o oposto do parâmetro anterior. max log size = 50 Tamanho máximo permitido para um log. e autentica junto a outro servidor.

168.Treinamento Linux – Administração.255/GABRIEL Esta opção indicará para as máquinas da rede 192.3. max xmit = 16384 É o tamanho do pacote de dados enviado para as estações. Configure a seguinte opção como “no” se você não quiser que o Samba se torne um mestre local. Quanto maior o número.. Não use esta opção se você já tem um servidor NT que seja o PDC.. bem como versões mais recentes do Windows NT Workstation. Em muitos casos ela realmente melhora o desempenho. e o usuário ou a senha não sejam válidos. passwd chat = *New*UNIX*password* %n\n *ReType*new*UNIX*password* %n\n *passwd:*all*authentication*tokens*updated*successfully* . unix password sync = Yes . username map = /etc/smbusers É usado para sincronizar a alteração de senhas feitas no Windows. para o servidor linux. o Samba será o navegador-mestre do DOMÍNIO. . É um servidor onde são guardados os nomes das máquinas que existem na rede windows. encrypt passwords = yes . socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 Esta opção é um tuning de performance. maior a chance de o servidor tornar-se um mestre. Como não é possível usar o mesmo padrão de criptografia. “bad password” (má senha)ou “never” (não será repassado para o usuário visitante). .255 Esta opção vai anunciar para outra rede. as regras normais de eleição é que valerão (ou seja. ou seja. será repassado para o usuário visitante: Onde são válidos: “Bad User” (mau usuário). local master = yes Navegador-mestre local (local master browser). . local master = yes NÃO garante que o Samba seja o mestre local).2. .25 192.5. tente abcdefgh Abcdefgh aBcdefgh .168.168. . smb passwd file = /etc/smbpasswd O Windows 98. O padrão do Windows NT é 32. password server = Senhs_server Servidor de senhas. . normalmente é melhor deixar tudo com 16 KB em se tratando de interfaces de rede tipo NE2000. os level = 33 Nïvel do sistema operacional. Do contrário. isso causará tráfego inútil de 204 . pois a mesma não gosta de perder eleições para máquinas Linux que tenham o mesmo número. além do grupo original. Usuários UNIX não precisam necessariamente ter o mesmo nome dos usuários NetBIOS. que existe o workgroup remoto e que pode ser acessado. username level = 8 Quando a senha não for válida tente oito modos diferentes. preferred master = yes Esta opção força uma eleição para mestre local quando o Samba é acionado. password level = 8 . remote announce = 192. que esta máquina estará no grupo de trabalho GABRIEL. e lhe dá uma pequena vantagem na disputa. Não habilite esta opção em mais de uma máquina. . ABCDEFGh ABCDEFGH. é necessário executar o programa smbpasswd para a criação de senhas criptografadas. password server = <NT-Server-Name> Especifica o nome do servidor de usuários e senhas. que determina sua preferência em tornar-se mestre local. .255. Ex. do contrário os diversos 'preferred masters' vão ficar promovendo eleições para mestre o tempo todo. quando especificado security = server. remote browse sync = 192. transmitem senhas criptografadas no processo de autenticação. passwd program = /usr/bin/passwd %u . A tabela /etc/smbusers permite estabelecer equivalências entre nomes de semelhantes.: Para uma senha ou usuário “abcdefgh”. Redes e Serviços Continuação do /etc/samab/smb. Evite colocar o mesmo número de alguma máquina Windows. o NetBIOS da máquina a qual o Samba vai fazer autenticações. .168.2. domain master = yes Se a seguinte linha for configurada como “yes”.conf: map to guest = Bad User Quando tentarem efetuar um login.

Isso permite que os usuários acessem seu home. [homes] comment = Diretórios Pessoais A seção [homes] especifica que deve ser ativado um serviço que permite o acesso aos diretórios pessoais de seus respectivos usuários. wins e bcast lmhosts – Tenta usar um arquivo de configuração do Samba. wins server = 10. pois os soquetes UDP do Samba ‘ouvem’ em todas as interfaces.1/24 10. interfaces = 168. Bcast – Procura a máquina por Broadcast. se tudo estiver configurado corretamente.Tenta resolver o nome pelo ip. guest only = no Permite que apenas o hóspede(convidado) tenha acesso ao volume ou impressora que contiver o parâmetro guest only = yes. domain controller = <NT-Domain-Controller-SMBName> Use somente se existe um NT SERVER em sua rede.Global Sul Informática rede e pode prejudicar a qualidade das listas de navegação. para estações windows 95 time server = True Sicroniza a data do sevidor para as estações. Se o computador for ele mesmo o servidor WINS (a linha “wins support = yes” está ativa). Note que isso NÃO é suficiente para evitar conexões originárias de redes diferentes da(s) especificada(s). 205 . pois assim pelo menos a rede local continuará funcionando se por acaso ficar isolada das demais redes. host. browseable = no Evita que os diretórios pessoais sejam vistos por outros usuários read only = no Samba proíbe por padrão a gravação em recursos exportados. por exemplo: elas poderão não conter todas as máquinas da rede e não ficará tão lento. writeable = yes Permite que exista gravação no compartilhamento.120. .24/16 Se a máquina possuir mais de uma placa de rede.26 Indique aqui o IP do servidor WINS da instalação. Veja a linha “hosts allow”. dns proxy = no Diz ao Samba se é ou não para tentar resolver nomes netbios. domain logons = yes Caso seja habilitado. .120. a máquina tem 2 intefaces. E em sua máquina Windows/MS-DOS digite para configurar a hora: net time /set /yes. name resolve order = wins lmhosts bcast É a forma de como será procurada a máquina: As opções são: lmhosts. para configuração de segurança. não use esta opção. . . tornará o linux um domínio de login.1. . wins proxy = yes Se o nmbd responder às perguntas do nome da transmissão em nome de outras máquinas. Interessante para ter controle sobre data/hora de criação de arquivos e coisas do gênero. o NIS ou o DNS. configurado para ser o primeiro domínio de controle. Essa retransmissão demora em média 15 minutos. Wins – Procura o ip no servidor wins. é necessário estabelecer em que interface(s) o Samba vai atuar. e usa endereços IP. mais acima. O parâmetro a seguir permite que os usuários possam gravar em seus diretórios pessoais. short preserve case = yes Diz para o SAMBA interpretar minúsculas como minúsculas. o mestre obtém a lista de servidores mestre do servidor Wins. . recursivamente. No exemplo abaixo. e *travará*. É recomendável deixar sempre o bcast como último recurso. preserve case = yes Diz para o SAMBA preservar o nome do arquivo como foi enviado pela estação.1. Hosts .1. . usando o /etc/hosts. através do nslookup do DNS. wins support = yes A comunicação inter-redes Wins grava as informações repassadas pelos servidores masters de cada rede e possibilita que uma rede converse com outra. pois do contrário o Samba acabará conectando a si mesmo. .1. Ao retransmitir essas informações do mestre de domínio. cujos números IP e netmasks estão bem óbvios. Você pode necessitar ajustar este a “sim” para alguns clientes mais velhos.

O padrão é: guest ok = no Caso este parâmetro seja definido como “yes” para um serviço. A unida de padrão é igual a Mb (megabytes). Os privilégios serão iguais aos definidos para a conta “guess account” definida no parâmetro anterior. . Exemplo: . Note-se que o parâmetro "printable = yes" sempre permitirá a gravação através de operações de geração de arquivos temporários de impressão. Exemplos: São iguais printable = yes Caso public seja = yes não é necessário possuir uma senha para entrar no compartilhamento. Caso haja necessidade de alterar um parâmetro. max connections = 10 Permite definir um limite aparente da área em disco que pode ser utilizada pelo compartihamento. não será permitida a criação ou modificação de arquivos no diretório compartilhado. então nenhuma senha será solicitada ao usuário. public = no read only = yes Este parâmetro permite que a seção atual seja uma cópia de qualquer seção anterior. write ok = yes Caso este parâmetro seja definido como "no". max disk size = 250 206 . Esta funcionalidade é muito útil para a criação de modelos que podem ser replicados e rapidamente alterados para todos os recursos compartilhados. para ser usada pelo Samba. Exemplo: . writeable = yes . [home] copy = homes guest ok = yes read only = yes Especifica o diretório ao qual o usuário do serviço terá acesso.Treinamento Linux – Administração. Exemplo: [PUBLICO] comment = Diretorio Publico path = /home/samba public = yes guest ok = yes printable = no Permite configurar o número máximo de conexões simultâneas a esse serviço. Redes e Serviços [printers] A seção [printers] especifica como se configura uma impressora. ou faz o sistema ler as configurações do printcap. A configuração abaixo fará com que os usuários das estações Windows vejam todas as impressoras do servidor. No caso de impressoras. será o diretório de arquivos temporários de impressão. printer name = laserwriter comment = Spool de Impressão path = /var/spool/samba Este parâmetro define o nome da impressora para a qual os serviços de impressão serão enviados. Exemplo: . Exemplo: browseable = no Controla se o compartilhamento será visualizado na lista de recursos disponíveis. basta informá-lo na seção atual. read only = no .

[fredsprn] . force directory mode = 2775 Quando o sistema for carregar um arquivo é para ele utilizar as permissões informadas aqui. E pode ser usado a qualquer seção de compartilhamentos. public = no . Usa o mesmo princípio do diretorio PUBLICO. para isso. . Os dados do spool serão colocados no diretório home. Caso deseje trabalhar com um grupo use @. . comment = Network Logon Service . [CDROM] comment = CD-ROM SAMBA path = /mnt/cdrom read only = yes public = yes Permite a gravação no spool. guest ok = yes . printable = no guest ok = yes browseable = yes . force create mode = 775 . usado somente por fred. ou seja. writable = yes . basta substituir o %m por %u. No próximo compartilhamento. share modes = no Descomentando essas linhas seguintes será criado o diretório do netlogon para login's de uma sessão do domínio. . comment = PC Directories . comment = Fred's Printer A impressora privada será usada somente por fred. katia Permite definir os usuários que terão privilégios de administração do compartilhamento. Lembra? 207 . path = /usr/pc/%m . [pchome] .” aquela linha valerá na configuração do seu servidor Samba. . writable = no . Calma. terão poderes de superusuário. [netlogon] . Abaixo o usuário terá acesso de gravação para o diretório spool. . . são apenas umas “trezentas” linhas. gabriel. . . . E invalid users expecifíca quais não têm acesso. cada máquina terá um compartilhamento diferente. invalid users = @user valid users = fred path = /homes/fred printer = freds_printer public = no writable = no printable = yes Valid users é usado para especificar quais os usuários que podem usar o serviço. admin users = adilson.. Pode ser usado uma configuração por usuários.Global Sul Informática Para compartilhar o CD-ROM do servidor nas estações. mas se for retirado o “. .” também é um comentário. path = /home/netlogon . .. veja que tem bastante comentários “#” para que o usuário saiba o que faz aquela parte da configuração e o que tiver “.

porém simples de entender. Agora para juntar-se ao Domínio. workgroup = COMERCIAL # Para logon com criptografia. O PDC terá o nome “File_Server” e vamos supor que também existam também dois controladores de backup´s com os nomes “Meu_Backup1” e “Meu_Backup2”.mac”. security = domain # Nome do Domínio utilizado. encrypt passwords = yes # Para a autenticação no domínio.conf e tente novamente.conf depois de editado certinho e apenas com as mudanças necessárias. Não podemos aqui utilizar o parâmetro “domain master” e “domain logons”.conf /etc/samba/smb. Como exemplo. ficará bem pequeno. mas depois que o usuário fizer suas configurações. Com o Samba um usuário poderá acessar máquinas Windows e máquinas Linux.bkp. façamos uma cópia dele com o comando cp -v /etc/samba/smb. Redes e Serviços Esse é o arquivo original /etc/samba/smb. necessário especificar o parâmetro encrypt passwords = yes. O ideal é que antes de editarmos esse arquivo. Veja ainda neste capítulo como é que fica o arquivo /etc/samba/smb.Treinamento Linux – Administração. O comando anterior ativa o protocolo de mudança de senhas. O nome do arquivo será semelhante a “COMERCIAL. Assim teremos o arquivo /etc/samba/smb.bkp que é o arquivo original. então será necessário antes de tudo configurar o samba agora com algumas pequenas mudanças.Samba. imprimir em máquinas Windows e/ou Linux de um modo totalmente transparente e fácil de ser entendido e algumas vezes pode ser solicitado uma senha ou não. O nome NetBios do servidor samba deve também ser adicionado ao PDC do Domínio NT. gerando um nova conta aleatória para o servidor samba e normalmente guardada em: /usr/local/samba/private. se o samba está ativado e os parâmetros do arquivo /etc/samba/smb. como vimnos anteriormente e também devemos manter o parâmetro “os level” inferior a 65. Edite o /etc/samba/smb.conf com umas pequenas mudanças. deve seguir o modelo abaixo para criar contas específicas para estas estações. uma conta será criada para o samba no PDC. Se o arquivo smbpasswd ainda não existir vamos criá-lo: touch /usr/local/samba/private/smbpasswd chmod go-rwx /usr/local/samba/private/smbpasswd 208 .conf e inclua os seguintes parâmetros na seção [global]: # O SAMBA agora pertence a um Domínio existente. Adicionando estações NT e 2000 em domínio SAMBA Agora a situação aqui é um pouco diferente. vamos citar um servidor samba como o nome NetBios “Meu Samba” e o Domínio chamado “COMERCIAL”. Adicionando o SAMBA a um Domínio Windows NT/2000 Vamos supor que sua rede já possui um servidor PDC (WindowsNT) e você deseja adicionar um servidor samba.conf. Assim. confira o nome NetBios dos servidores. isso será feito no subtópico “Configurando pelo modo texto — Swat”— lá o leitor poderá acompanhar as mudanças com mais exatidão e por enquanto é só ler os ensinamentos aqui e depois colocar em prática. password server = File_Server Meu_Backup1 Meu_Backup2 Reinicialize o servidor samba para validar as mudanças. isso é feito através do Gerenciador de Servidores para Domínios. o servidor SAMBA deve executar o comando: smbpasswd -j COMERCIAL -r File_Server Caso tenha dado certo. Somente podemos adicionar estações NT Workstations e 2000 a um domínio samba se a encriptação de login estiver habilitada sendo no servidor samba. você terá a mensagem: smbpasswd: Joined domain COMERCIAL Porém. se algo der errado. talvez não chegue nem a cinqüenta linhas. vamos supor que você possui um PDC SAMBA e estações Windows NT Workstation ou Windows 2000. por isso que ele é grande desse jeito. qualquer coisa que dê errada é só fazer o processo ao contrário que recuperaremos o arquivo original.conf.

7. Pressione OK e após alguns segundos a mensagem “Welcome to Whatever Domain” aparecerá na tela. comando smbpasswd -a <nome_do_usuario>. Por exemplo: a opção “path = /tmp/ 209 . Veja que o “$” foi adicionado ao final do nome mas para servidores samba posterior a versão 2. Não marque a opção “Create a Computer Account in the Domain” pois não irá funciona.grupo2 -n <nome_do_usuario> ou useradd -g grupo -n <nome_do_usuario> Não vamos esquecer da senha né? Comando passwd <nome_do_usuario>. Para que a estação NT/2000 possa agora participar do Domínio. configurada através do utilitário printcap. É sugerido o uso do parâmetro ‘browsable = no’ nesta seção. Agora vamos adicionar a conta NT/2000. permitindo que os clientes (Linux. os serviços de conexão de clientes com os seus diretórios pessoais serão disponibilizados automaticamente. Uma típica seção de impressora terá o seguinte aspecto: [printers] path = /usr/spool/public writeable = no guest ok = yes printable = yes Parâmetros: Parâmetros definem os atributos das seções em que se encontram. Feito isso... vá até o Painel de Controle do Windows e selecione Network . e “voi-a-lá” o logon estará disponível.. crie esta conta do usuário no samba utilizando a mesma senha.. sendo que alguns deles são específicos e podem ser usados somente em determinadas seções. evitando assim que um usuário comum possa visualizar os diretórios pessoais alheios. reinicialise (como sempre).Global Sul Informática DICA: É interessante destacar que dependendo da distribuição este arquivo pode estar no diretório /etc como link (ou não) para seu diretório original.. Windows. .) possam utilizar uma impressora conectada à máquina local.conf (workgroup = “nome_do_dominio”). Atenção: há outras técnicas se se fazer isso. isso não é mais necessário. mas é mais ou menso por aí. Seção [homes]: Caso uma seção com essa denominação seja incluída no arquivo de configuração. Seção [printers]: Seção dedicada a impressoras.. nome_estacao1:x:505:501:apelido_estacao1:/dev/null:/bin/false . Varíaveis: Muitos valores definidos para um parâmetro podem ser substituídos por um valor definitivo somente no momento do acesso ao recurso compartilhado. Resumo das seções Seção [global]: Os parâmetros nesta seção aplicam-se ao servidor como um todo ou como padrões para que todas as seções não necessitem especificá-los novamente. agora vamos criar uma conta da estação no Samba: smbpasswd -a -m NOME_ESTACAO_1 Simples não? Crie uma conta válida do usuário no Linux: useradd -G grupo1. Quase lá.0.Identification Tag. existem utilitários que melhoram a maneira de se configurar. Ficaria assim: adduser -g ESTACOES -c ALIAS_ESTACAO_1 -m -s /bin/false NOME_ESTACAO_1$ Agora lá o /etc/passwd há uma conta semelhante essa: . No Linux eles serão iguais a /home/nome_do_usuário. DOS. Confira a localização correta do arquivo e só então siga em frente. Mude o Domínio para o qual você especificou em /etc/samba/smb. guardando muitas vezes a configuração sem nada escrever em /usr/local/samba/private/smbpasswd.

de forma pública. Redes e Serviços %u” pode ser interpretada como “path = /tmp/adilson”. aqui eu vou apresentar alguns modelos de compartilhamento que você poderá estudar para melhorar os seus modelos. vai que você é da turminha do MP3. e a sua missão é baixar por dia no mínimo umas 2o (vinte) músicas MP3. caso se tenha acessado o sistema com o nome de usuário igual a adilson.Treinamento Linux – Administração. alias essa não vai ter direito nunca mais. adilson. gabriel. path = /home/mp3 writable = yes public = yes 210 . Dentre as diversas variáveis disponíveis. katia Neste. isso sem contar com os seus amigos das salas ao lado. Mas você poderá encontrar exemplos bem interessantes na Internet para usar na sua Intranet. sonizia. aurea. [DIVIX] comment = Acesso a gravação para todos com excessões path = /home/divix read only = no read list = @chefia. Sempre que você não quiser que um usuário compartilhe. as “mais chegadas” sabe como é né? O parâmetro usado para fazer a restrição de acesso somente leitura é o read only = yes ou seu antônimo writable = no. Então é interessante que você e seus amigos sugadores de MP3 possa gravar no acesso do samba não é mesmo? Isso é bem simples de ser feito e pode ser feito de duas formas: a) acesso total de gravação para os usuários e b) acesso de gravação apenas para determinados usuários. Este controle é feito pela opção read only = no e seu antônimo equivalente writable = yes. read only = no. gabriel. sonizia invalid users = root. pois ele pode ver e acessar o compartilhamento pelo Windows. Leitura e escrita Aqui já fica interessante as coisas. aurea. coloque-o aqui. aurea. Pronto acabou a festa do delete. sim. apresentamos a seguir as mais significativas: Modelos de compartilhamento Olha. Exemplos: [FESTAMP3] comment = Acesso de gravação para todos. Observe também que foi colocado uma proteção para que o superusuário não tenha acesso a ele. o compartilhamento[DIVIX] foi definido como acesso leitura/gravação para todos. acesso sem senha: public = yes. sonizia terão sempre acesso leitura. mas os usuários do grupo @chefia (claro!) e os usuários adilson. lembra? Já foi para o espaço semanas de garimpagem na Internet atrás de bons Mp3. adilson. Vai que você já está com quase 1 GB de MP3 como eu e dai vai um “carinha” lá e dá um delete. e todos podem apenas ler seu conteúdo read only = yes. Exemplos: [MP3] comment = Acesso a leitura para todos path = /home/mp3 read only = yes public = yes No exemplo. veja só quantas você vai ter no fim do mês. Como se proteger então? Simples. read list = @chefia. gabriel. invalid users = root e também uma usuária katia. podemos fazer de duas formas: a) negando o acesso de gravação para todo o compartilhamento ou b) permitindo leitura somente para algumas pessoas. Somente Leitura Qual a importância desse tipo de compartilhamento? Isso é útil quando não desejamos que pessoas alterem o conteúdo de um compartilhamento. o diretório/home/mp3 foi compartilhado com o nome [MP3].

um diretório temporário. de forma pública. Exemplo: [FOTOS] path = /home/fotos comment = Diretório temporário de “arquivos fotográficos” read only = yes browseable = no Neste exemplo. o diretório path = /home/fotos foi compartilhado através de [FOTOS] com acesso somente leitura. [FESTADIVIX] comment = Acesso a leitura para todos com excessões path = /home/divix writable = no write list = @chefia.. Caso você queira somente definir acesso guest a um compartilhamento. mas como é possível e precisamos aprender. writable = no. Que interessante né? Sem pedido de senha Bom. Veja um exemplo disponibilizando o compartilhamento [download] para acesso público com acesso a gravação: [global] guest account = nobody . sonizia Neste. então esses “carinha” deverá estar cadastrado. portanto ele deverá ser um usuário válido do sistema. senha ou sequer um diretório home. não possui login. utilize o parâmetro browseable = no. Mas como é que você vai acessá-lo? Veja que o compartilhamento continua disponível. . porém ele poderá ser acessado da estação Windows.. Para fazer isso ao publico é muito simples use a opção public = yes ou guest ok = yes. Lembre do caminho compartilha e no Windows Explorer ou pelo menu executar use: \\nome_do_servidor_samba\teste Ao contrário das máquinas Windows onde é necessário adicionar um “$” do nome de compartilhamento para criar um compartilhamento oculto (como FOTOS$) o SAMBA cria um compartilhamento realmente oculto. o apache por exemplo é um caso desses.Global Sul Informática No exemplo. [download] 211 . acesso sem senha. o diretório /home/mp3 foi compartilhado com o nome teste [FESTAMP3]. especifique a opção guest only para o serviço. aurea. aurea. entendeu? Para não exibir um compartilhamento da lista de compartilhamentos das máquinas é simples. mas os usuários do grupo @chefia e os usuários adilson. Você sabia ? Que uma boa medida de segurança é usar o usuário nobody pois a maioria das distribuições de Linux seguras adotam-o como padrão como usuário que não é dono de quaisquer arquivos/diretórios no sistema. gabriel.. adilson. writable = yes que é o que nos interessa. mesmo que o usuário tenha acesso. arquivos comuns. o compartilhamento path = /home/divix foi definido como acesso de leitura para todos. public = yes e todos podem ler/gravar dentro dele. Aconte em algumas situações onde uma hora precisamos tornar um compartilhamento acessível publicamente. ele será mapeado para o usuário guest. vamos lá. Modo oculto A idéia de criar um compartilhamento invisível ou oculto é muito importante. desta forma. sonizia serão os únicos que terão também acesso a gravação.. êta festa danada hein? etc. gabriel. exemplos disto incluem um diretório que contém drivers de impressoras. não aparecendo mesmo na listagem do smbclient. especificando a \\máquina\compartilhamento. diretório geral de download da Internet. pois algumas vezes precisamos do compartilhamento mas não queremos que todos o vejam. logo de início eu já vou lhe avisando que isso não é nada interessante. O UID utilizado no acesso público é especificado pelo parâmetro guest account. read only = yes e ele não será mostrado na listagem de compartilhamentos do ambiente de rede do Windows.

Depois para ver se foi montado certinho use o comando df. se estivéssemos usando o comando mount. tando pelo modo texto quanto pelo modo gráfico.12. no caso da figura anterior. guest ok = yes (aqui poderá ser também "public = yes"). DICA: Depois que estiver tudo montado você poderá por exemplo. colar. mover. ou seja. Oh Festa. etc. portanto tenha certeza da importância dos dados que existem no diretório. 212 .conf: [IMPRESSORA] path = /tmp printer name = Minha Impressora printable = yes print command = lpr -r -h -P %p %s valid users = adilson gabriel sulamita create mode = 0700 O compartilhamento acima tornará disponível a impressora local. basta que você conheça o gerenciador que está usando no sistema Linux. todas as operações de gerenciamento de arquivos. A sua única limitação se você tiver essa permissão será o espaço em disco. ou seja. métodos de visualização.150. seria assim mount t smbfs //notebook/c /mnt/notebook/. copiar qualquer arquivo/pasta de qualquer lugar para os ponto de montagens controlados pelo servidor samba. E você verá que a notebook pronto para ser acessado. todos os arquivos e subdiretórios dentro do diretório que compartilhou serão disponibilizados. Não é preciso passar o parâmetro “-t smbfs” como faríamos. é simples. como se fosse um diretório qualquer. conhecida como “lp” para máquinas Windows com o nome “Minha Impressora”. copiar. apagar. são válidas aqui. como renomear. Windows imprimindo em Linux Se você que configurar o Linux como um servidor de impressão Windows. Caso você esteja configurando esse arquivo na mão.Treinamento Linux – Administração. Depois que você tiver o acesso ao notebook que é o nosso caso. copiar. será necessário ter o pacote samba instalado e adicionar as seguintes linhas no seu arquivo /etc/samba/smb. isto é útil quando não quiser que o usuário que acesse o compartilhamento não seja o mesmo usado na diretiva [global]. verifique se existem links simbólicos que apontam para ele. writable = yes follow symlinks = false O parâmetro guest account também poderá ser especificado no compartilhamento. Redes e Serviços path = /downloads comment = Jaz aqui os downloads de Usuários. Vamos montar o notebook (Windows) no micro gabriel. duplicar. DICA: O compartilhamento funciona de modo recursivo. Será solicitada a senha que deve ser uma senha válida na máquina Windows. Agora que nós já obtivemos aquelas informações com o comando smbclient poderemos perfeitamente montar a estação Windows na estação Linux depois acessá-la normalmente. preview etc. Pontos de montagem com Samba Supondo-se que temos uma máquina Windows com IP 10. para isso use o comando smbclient -L 10.6.12.150 para saber o que está compartilhado nessa máquina.6. que é o micro 02 (Linux) onde o micro 01 que é o notebook tem o seu disco “C” compartilhado: [root@gabriel MP3]# mount -t smbfs //notebook/c /mnt/notebook/ INFO: Debug class all level = 1 (pid 2545 from pid 2545) Password: O comando smbmount serve para montar o notebook no micro gabriel.

pode ser para uma impressora lccal ou para um impressora remota como é o nosso caso. a partir de qualquer programa você poderá imprimir. Caso você precise de um driver de impressora que não tiver no CUPS. Caso você ussae o gnome. Você apenas precisa certificar queo servição de impressão está no ar. muito útil para a criação de documentão para leitura online. deixe-o configurado e a impressora ligada. No noss caso somente os usuários “adilson gabriel sulamita” poderão usar esta impressora. Lembre-se: — uma coisa é configurar o servidor e outra coisa é configurar a impressora.linuxprint. kprinwizard que é um assistente bem legal de configuração de impressora no sistema. tente verificar em www. Também uma impressora alternativa pode ser especificada modificando a opção “–P” da linha de comando do comando lpr. pois está muito caro o cartucho novo de tinta. pois com o cups é possível imprimir pela Internet. porém vamos relembrar bem rapidinho. e com o tempo diretório vai ficar lotado e dái não 213 . comando kclcontrol. comando kcontrol ou pelo centro de controle da Conectiva. para tudo quanto é tipo de impressora.root /var/spool/lpd/MinhaImpressora chmod 1777 /var/spool/lpd/MinhaImpressora Agora você deverá colocar na seção [printers] do seu /etc/samba/smb. saiba também que ele apresenta alguns utilitários para configuração de impressoras. exemplo “HP 656 Seria c”. Depois que você configurar su impressora. mas eu recomendo que você use o CUPS. O CUPS além de ser moderno permite uma série de configurações que somente ele tem para oferecer. ao invés do tradicional lpr e do CUPS. desde o velho printtool. hoje o mais usado é o CUPS – Commom Unix Printing System.Global Sul Informática coloque aqui o nome de sua impressora. Para imprimir em uma máquina Linux é muito fácil.org. Os arquivos de spool (para gerenciar a fila de impressão) serão gravador em /tmp e o compartilhamento [IMPRESSORA] será mostrado como uma impressora. Use o comando cupsdconf para carregar o configurador do servidor de impressão. essa você poderá configura pelo centro de controle do KDE. dentre elas a impressão em postscript muito usado em impressoras laser e impressão diretamente em formato PDF da adobe. que é uma idéia muito boa de impressão local e remota. Como o CUPS é um servidor você deverá “levatar” e/ou “derrubar” seus serviços lembre-se disso. Para quem usa o LPRng+SMB Há usuários que usa o formato de impressão LPRng.conf (altere de bsd para lprng). são necessárias algumas outras alterações. Vamos supor que a sua impressora está sendo compartilhada via samba seja “MinhaImpressora”. Eu lhe aconselho que configure sua impressora com calma.conf os seguintes comandos para a impressão e depois é só testar: print command = lpq command = lprm command = lppause command = lpresume command = queuepause command = queueresume command = /usr/bin/lpr /usr/bin/lpq /usr/bin/lprm /usr/sbin/lpc /usr/sbin/lpc /usr/sbin/lpc /usr/sbin/lpc -U%U@%M -U%U@%M -U%U@%M -U%U@%M -U%U@%M -U%U@%M -U%U@%M -P%p -r %s -P%p -P%p %j hold %p %j release %p %j -P%p stop -P%p start Outra coisa que você deve saber é que o spool de impressão vai ficando cheio. Algumas distribuições apresentam o kprint.org ou www.lá com certeza você vai achar pois tem mais de 2000 (doi mil) drivers. Além de alterar a variável “printing” no /etc/samba/smb. pois a grande maioria das distribuições estão o adotando como configurador oficial. Então você vai precisar fazer umas mudanças em seu arquivo de configuração. pois o configurado oferce inúmeras possibilidade de impressão. você deverá mudar o dono e as permissões do diretório de spool dela que é /var/spool/lpd/MinhaImpressora: chown root. printable = yes. Mas não é só isso você precisará instalar o driver sua impressora no Windows e escolher impressora instalada via rede e seguir os demais passos de configuração que todos nós já sabemos. Você já aprendeu com configurar sua impressora no Linux. Linux imprimindo em Windows Para imprimir em uma máquina Windows estado em uma estação Linux você faz a mesma coisa. pois o samba vai deixando todos os arquivos impressos no diretório de spool. Existem vários utilitários de impressão. Instale sua impressora no Linux e depois na hora de imprimir é só apontar para o IP da máquina Windows correspondente.cups. claro.

Netscape.Treinamento Linux – Administração.d/inet stop. Esse comando apago “o lixo” que tenha pelo menos um dia. Mozilla. Ele é disponibilizado em conjunto com o pacote Samba e está presente em praticamente todas as distribuições Linux. Konqueror etc. O arquivo final fica bem enxuto e compreensível e desse jeito é muito mais fácil ler e interpretar as configurações.d/init.conf e adicione o descomentar à seguinte linha: swat stream tcp nowait.daily. Galeon. Depois deveremos editar o arquivo /etc/inetd. Bom. A seguir pare e reinicie o inetd para que as mudanças tenham efeito.d/init. Configurando o samba através do Swat no Linux O SWAT é uma ferramenta Web de Administração do Samba onde nós poderemos usar um navegador para que as configurações necessárias do servidor Samba sejam feitas. Mas isso é simples de ser resolvido com o comando seguinte: find /var/spool/lpd/MinhaImpressora -type f -mtime 1 -exec rm -f {} \. o navegador carregará o SWAT e agora pelo modo visual e intuitivo você poderá fazer as configurações do servidor Samba. Para usarmos o SWAT deveremos editar o arquivo /etc/services. Agora para não ter digitar esse comando todo dia você pode colocá-lo nos arquivos de incialização para que quando você entre no sistema ele já faça uma limpeza ou no diretório /etc/cron. Então vai aparecer uma caixa onde você deverá entrar como usuário root e sua devida senha. carregue o navegador de sua preferência. Redes e Serviços tem como você e os outros usuários imprimirem. o restante da configuração permanece igual. a única diferença é que agora estamos dentro do Netscape e o SWAT é que irá gerar o arquivo /etc/smb.400 root /usr/local/samba/bin/swat swat Pronto.d/inet start. Anotações: 214 . Geralmente usamos o Netscape e digite na linha de endereço http://localhost:901/. Depois de entrar com a senha correta. pode ser qualquer navegador. adicionando-se a seguinte linha ou descomentando-a caso esteja comentada: swat 901/tcp A escolha do número da porta não é importante. ou # killall -HUP inetd Para acessar o swat. porém não deve ser menor que 1024 e não pode estar em uso no momento.conf somente com as opções configuradas. /etc/rc. Isso poderá ser feito por um dos seguintes comandos: /etc/rc.

Global Sul Informática 215 .

para isso use o comando: /etc/rc. Ele substitui o rlogin e possui muitas melhorias em relação a ele. nesse sentido. é claro. SSH que tem uma boa criptografica.6. As conexões remotas mais utilizadas são conexões do tipo Telnet que não oferece criptografia.d/inet restart Outro fato importante é que os tcpwrappers precisam liberar uma entrada ou saída de telnet. certo? Usando o Telnet Acho que você já ouviu falar em serviço telnet. ou seja.d/init. e permite que você trabalha conectado como se estivesse em frente ao seu micro.deny os quais permitem ou impedem certos tipos de acessos. pois maioria dos sistemas operacionais trazem este utilitário por padrão como sistema de acesso remoto e também oferece suporte a terminais ANSI. Nada de ficar comprando programas e pagando licenças. isso já está implementado nativamente bastando que você apenas tenha os pacotes/programas instalados e “levantes” os serviços necessários. No sistema Linux Linux. Redes e Serviços Capítulo 12 Conexões remotas Vamos aprender neste capítulo. primeiro sua rede deverá estar configurada e estar no ar e o outro micro para onde você está fazendo telnet deverá permitir sua conexão. Feito isso procure a linha: # telnet 23/tcp no arquivo /etc/services e retire o comentário “#” para que seja possível habilitar o serviço.Treinamento Linux – Administração. recomendado para ambientes seguros. Habilitando telnet entre máquinas Para usar o telnet. onde IP é o IP da máquina. O telnet é popular. que pode ser uma manutenção. Os arquivos inetd precisão estar no ar. como um SSH por exemplo. o básico sobre conexões remotas1 em ambiente Linux. e se você estiver sem sorte uma pessoa mais esperta com um bom sniffer poderá varrer os seus pacotes pela rede e capturar informações que poderão revelar seu nome de login e sua senha de acesso e daí para fazer um estrago e apenas questão de tempo. Então para que usar telnet? Eu diria apenas para aprender um pouco sobre conexões remotas . esse tipo de serviço oferece login remoto em outro computador ou no seu. conexões ftp para fazer download e upload de arquivos. O telnet é nada mais do que uma conexão entre duas máquinas com o objetivo de se fazer alguma coisa nelas.150 e Porta é a porta 23 mas poderá ser uma outra que esteja livre e aceita conexões por ela. As principais características do telnet que você deve saber é que sua conexão é “rápida” porque não utiliza transmissão de dados criptografada.allow e /etc/hosts. Essas conexões podem ser testadas em seu próprio micro e em outros micros. como o controle de acesso. 216 .d/init. exemplo 10. personalização de seção e controle de terminal. tais como cores e códigos de escape especiais para o console e uma grande variedade de outros terminais. no micro destino (onde vai conectar) o arquivo /etc/host. senão não adianta falar que o telnet não está funcionando. “pegar o jeitinho” e depois partir para algo mais seguro.12.deny não poderá negar um conexão de telnet.d/network restart /etc/rc. senão essa não ocorrerá. Ele é muito simples. execução de programas etc. Depois para conectar ao servidor use o comando telnet [endereço] [porta] para realizar conexões com uma máquina rodando o servidor telnet. O problema é que ele é um pouco lento e não oferece criptografia. O telnet poderá ter suporte a criptografia se for via via SSL e ele possui controle de acesso tcpd feito pelo uso do /etc/hosts. basta digitar telnet IP Porta. conexões do tipo rLogin etc.

150 24000. será solicitado o nome de usuário. Aqui está sendo feita uma conexão no servidor telnet com o nome de usuário fabiano e a porta usada será a 24000.net.hackers.250. Para conectar em outro micro veja esse exemplo telnet -l fabiano 192. Você também poderá usar alguns parâmetros como: -l [usuario]: Envia o nome de usuário ao computador remoto. Veja aqui o usuário adilson se conectando no diagramacao de uma intranet.. -E: Desativa o caracter de escape -a: Tenta fazer o login automático usando o nome de usuário local.12. [adilson@micro05 adilson]$ telnet diagramacao Trying 10.168. caso contrário ele não terá acesso ao micro05. a partir desse ponto já é possível executar qualquer comando no servidor. Escape character is '^]'. Para que o usuário adilson possa entrar na máquina. Connected to diagramacao.150 [adilson@diagramacao adilson]$ Agora.21-28872cl login: adilson Password: Last login: Mon Sep 17 10:12:28 from 10.6. Se o login falhar.12. Esta opção é usada por padrão com o cliente telnetssl. ele precisará informar o seu login de acesso e sua senha. automaticamente será usada a porta 23. Muito útil se você estiver usando com o telnet-ssl.Global Sul Informática :: Telnet de Windows para uma máquina Linux.0 kernel24-2. Onde <máquina> é o IP ou nome da máquina que você que acessar e <porta> é a porta de conexão que geralmente é a 23.4.. Depois que estiver tudo OK.6. Conectiva Linux 9. 217 . Você pode efetuar um teste em você mesmo com o comando telnet localhost. execute o comando telnet <máquina> <porta>.

se você já possui uma outra versão não fique preocupado.greenend. ficando com o usuário a tarefa de instalá-lo. O SSH é muito parecido com o Telnet. O SSH é uma fantástica ferramenta de administração remota. 218 . O que é SSH? Esta ferramenta foi originalmente desenvolvida pela empresa finlandesa de mesmo nome www. Em virtude da política de exportação de software de criptografia nos Estados Unidos. facilitando a captura de dados por sniffers.org.chiark. ossh. por exemplo. Caso você queira utilizar um cliente SSH a partir de uma estação Windows. entre elas podemos destacar ssh. para administrar suas estações. saiba que os comandos e a utilização são praticamente idênticos. Com o tempo acabou transformandose na ferramenta padrão para a administração de sistemas no mundo Unix/Linux. como o próprio nome diz. Os principais arquivos do PuTTY são: a) PuTTY: O próprio utilitário para telnet e SSH. substituindo totalmente o telnet. Além disso. como o PuTTY. O PuTTY tem versões para Windows 95. A grande vantagem do SSH é o grande suporte que possui em listas de discussão. o SCP (Secure Copy) que substitui com tranqüilidade e até com mais praticidade o bom e velho FTP. Clientes SSH para Windows e Linux Existem diversos clientes disponíveis. Vale lembrar que esses serviços não possuem nenhum mecanismo de encriptação. POP3. por exemplo. Um administrador poderá utilizar o SSH para acessos remotos substituindo serviços que apresentam problemas graves de segurança como FTP. sftp (Secure FTP) e outras. basta uma leve pesquisa no google www. f) Pageant: Um agente SSH autenticador para PuTTY.com. Caso você possua um outro cliente SSH. O utilitário PuTTY é o mais usado para fazer conexões telnet e SSH. 2000 e XP e Linux e por isso vou falar um pouco sobre ele. Aqui vamos utilizar do OpenSSH em www. o FTP. que é um produto comercial com versões para várias plataformas e sistemas operacionais.openbsd. até versões gratuitas. desde o original da SSH. ME. é possível que o SSH agregue outros serviços como. 98. saiba que existem clientes SSH para Windows. portanto. d) PuTTYtel: Um cliente apenas para telnet.org. principalmente senhas. pois ele é extremamente leve e rápido e permite uma série de configurações além de ser muito simples de ser usado. pois tem criptografia dos dados. que é originário do projeto OpenBSD www. rsh etc. NT. mas como também do rlogin (Remote Login) e do rsh (Remote Shell). distribuições originárias de lá. Tudo isso com a certeza de que quem está conectando na outra ponta está seguro. não podem conter o SSH. como o Blowfish. PSCP e Plink. cartões de créditos e outros dados sejam grampeados por hackers/crackers com más intensões.uk/~sgtatham/putty/. rlogin. X11 e outros. openssh. A grande vantagem do SSH está em encriptar os dados que são transmitidos durante a sessão e provavelmente ninguém gosta da idéia de ter suas informações transitando pela rede totalmente abertas. tanto que o nome SSH é usado hoje não só para designar o programa e a empresa que o criou como também suas variantes e clones (como era de se esperar). que é uma versão adaptada do SSH de livre distribuição desenvolvido por Tatu Ylonen. como também serviços como. Você poderá obter o Putty em http://www. Os clientes são distribuídos para quase todas as plataformas existentes e possuem interface gráfica ou trabalham em modo texto.fi e surgiu como uma maneira de suprir as deficiências não só do telnet que não oferece criptografia.Treinamento Linux – Administração. documentações. e vamos ver através de exemplos práticos como ele pode substituir não só outras ferramentas de administração remota como telnet. pois oferece métodos de criptografia que o simples telnet não faz. as versões internacionais. é um shell seguro para usar e trabalhar.openssh. mas possui suporte a criptografia de dados tornando a técnica de sniffer ineficiente. mas com a inclusão de novos recursos e outros algoritmos de encriptação que são o RSA e DES. e) Plink: Interface para linha de comando para o Putty. evitando que logins. O SSH possui atualmente várias implementações cliente e servidor. news group e diversas implementações. o TeraTERM ou o SecureTTY. senhas.br e você encontrará inúmeros utilitários para esse fim. Telnet. profissionais. g) PuTTYgen: Utilitário para geração de chaves RSA. c) PSFTP: Outro pequeno cliente de linha de comando para tranferências de arquivos tipo FTP.google. Redes e Serviços Usando o SSH Vamos aprender aqui a usar o SSH — Secure Shell.ssh.org. b) PSCP: Um pequeno cliente SCP de linha de comando para cópia segura de arquivos.

stop.. Quando a conexão for efetua será solicitado uma nome de usuário e sua senha. Após instalar o SSH.cast128-cbc. Isso é feito pelo comando ssh-keygen. restart etc. um script estilo System V (ou seja.1 # Cipher 3des # Ciphers aes128-cbc.Global Sul Informática Para usar o PuTTY é muito simples. Preparando o servidor O pacote do SSH traz tanto o cliente como o servidor.aes256-cbc # EscapeChar ~ Os parâmetros desse arquivo serão explicados mais adiante.d.arcfour.. :: Utilitário Putty para conexões Telnet e SSH. # Host * # ForwardAgent no # ForwardX11 no # RhostsAuthentication no # RhostsRSAAuthentication no # RSAAuthentication yes # PasswordAuthentication yes # HostbasedAuthentication no # BatchMode no # CheckHostIP yes # StrictHostKeyChecking ask # IdentityFile ~/. funciona com os parâmetros start. escolha a porta (23 ou 23). execute-o e em Host Name or IP Adress digite o nome do servidor ou IP. o SSHD (ou SSH Daemon).ssh/id_dsa # Port 22 # Protocol 2.ssh/id_rsa # IdentityFile ~/. vamos utilizálo. Para quem está usando o SSH pela primeira vez.aes192-cbc. Rlogin ou SSH. Na maioria das distribuições o arquivo de configuração SSH está no /etc: ###### $OpenBSD: ssh_config. basta executá-lo do seguinte modo ssh-keygen -b 219 .) será criado no respectivo diretório /etc/rd. No caso de uma instalação a partir de pacotes RPM ou DEB. A vantagem é que como nós já sabemos a conexão está criptografada.ssh/identity # IdentityFile ~/. Telnet. escolha o protocolo Raw. com o SSH também é possível e não precisa fazer nenhum malabarismo.3des-cbc. Lembra da idéia de executar remotamente aplicativos gráficos? Então.v 1.10 2001/04/03 21:19:38 todd Exp $ . Lembre-se que no servidor os serviços (daemons) para o protocolo escolhido deverá estar no ar.d/init.blowfish-cbc. é interessante criar o par de chaves públicas e privadas para a sua estação.

Para contornar esse problema. em seu diretório HOME.net [gabriel@gabriel gabriel]$ Nesse exemplo. OpenBSD.E3687E79E75B5657 M/B9KIw/nxHU4PG8PRTmfQwonguWLoblQnfC5FYPA/6zoyZTi4ju1c9BjNgTF8JX qMEzsWH+0TswcmnIGYO7r8aNlCV2N/SMUUni7PfcTZs+axAUaWDEtcLWbzpDHx0S 3+S0G53xws0sIaZoYCDKTxFUGzGcQgaxQ1TecoUimwZP9sPGNUNpu90hFBkZltc0 qxtATdtY+OFrMYLy/lg3WEGCjQ2QPh+MnExHzhF83+XDHyDFJIJzZx4B0qPfQ/vr VHqh6Rv/IGAwsaD8jQmFgezu7/OGYqag3OzYr4GGuQ2xISN1oeJDT3g+D5n/p/E7 YCXxFCkHwU9wxT8yert3OdvY5dZk8cziT0Rsy5BdzaO2Ep1xh8ufYVC6eJEQu2aK 2t8D7iR1fwcrNzjiJczBK8z5dycV36oP2O7avKFb9JE= ——END RSA PRIVATE KEY——[gabriel@gabriel gabriel]$ O utilitário ssh-agent serve para guardar a autenticação da chave pública (RSA. 220 . mas pode facilitar bastante a sua vida. para que os arquivos de configuração sejam criados automaticamente no diretório . Aqui poderemos verificar como é uma chave pública que está fortemente criptografada e é muito difícil de ser quebrada até mesmo por programas hackers consagrados. Execução de comandos no servidor Depois de conectado a um servidor SSH nós temos algusn comandos que poderemos usar para trabalharmos com arquivos. bastando incluir o nome (ou endereço IP) da máquina que se deseja usar. tente conectar-se em sua própria estação usando ssh localhost. Redes e Serviços 512 -t rsa dentro do $HOME do usuário para que a chave criada seja para esse usuário. use o parâmetro “-l” ou então “usuário@host” para especificar quem você deseja usar na conexão remota. Para testar se tanto o cliente quanto o servidor estão funcionando corretamente. Porém. por padrão. E geralmente o SSH irá tentar se conectar na estação remota usando a mesma conta que você está usando no servidor local.Treinamento Linux – Administração. o SSH permite que você utilize outros serviços usando a conexão segura.ssh/id _rsa ——BEGIN RSA PRIVATE KEY——Proc-Type: 4. Unix.ssh/id_rsa):”. o usuário gabriel que tem direito de usar o ssh acabou de gerar uma chave pública e poderá efetuar suas conexões agora a partir de qualquer máquina que operar com ssh tanto em ambiente Windows. será criado o par de chaves RSA que serão gravadas. Linux. Para efetuar conexões de uma máquina Linux ele deverá usar o comando SSH <nome_ou_IP>. Your public key has been saved in /home/gabriel/. The key fingerprint is: 53:19:3f:3a:ce:5d:76:e7:a9:ef:16:ec:39:3a:4b:af gabriel@gabriel. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/gabriel/. Ele poderá efetuar conexão a partir de uma máquina Windows ou Linux.ssh’.pub.ssh.ssh/know_hosts). Usar o SSH é bastante simples. a) Secure Copy: Pelo que foi mostrado até agora é bastante fácil substituir o telnet pelo SSH na tarefa de administração de suas estações. O exemplo mais conhecido é o scp (Secure Copy) que permite a transferência de arquivos entre estações. Na linha que informa “Enter file in which to save the key (/home/gabriel/. QNX. nesse caso a chave será por padrão de 512 bits e usará criptografia RSA: [gabriel@gabriel gabriel]$ ssh-keygen -b 512 -t rsa Generating public/private rsa key pair. Depois que a conexão ocorreu com sucesso você estará pronto para “brincar” com o SSH. Enter file in which to save the key (/home/gabriel/. [gabriel@gabriel gabriel]$ cat . o usuário gabriel poderia informar um arquivo para conter as informações do SSH ou simplesmente pressionar [ENTER]. ele perguntará se deseja adicioná-la à sua lista de hosts conhecidos (.ssh/id_rsa. FreeBSD etc. DSA). Resumindo.ENCRYPTED DEK-Info: DES-EDE3-CBC. A idéia é que o ssh-agent é iniciado em uma seção X (modo gráfico) ou em uma seção de login modo texto e em todas as outras janelas e programas que são iniciadas como cliente do programa ssh-agent. Depois é sugerido uma frase de identificação que poderá auxiliá-lo mais tarde quando da perda da senha. Quando da primeira conexão em uma determinada estação. Esse procedimento não é obrigatório.hackers.ssh/id_rsa): Created directory ‘/home/gabriel/.ssh/id_rsa.

5' (DSA) to the list of known hosts. o X/Window é bem mais do que uma interface gráfica.12. regina@10. Isso pode introduzir um atraso significante no tempo de resposta. acompanhe: [gabriel@micro05 gabriel]# ssh -l regina 10.5 regina@hackers.Global Sul Informática Supondo que você queira enviar um arquivo local para o seu servidor scp [arq_local] [usuario@servidor_remoto]:[arq_servidor] ou supondo que você queira na sua máquina um arquivo que está no servidor use o comando scp usuario@servidor_remoto:arq usuario@sua_maquina:arq. é o X11 Forwarding. o nome-de-usuário remoto é o mesmo que o nome-de-usuário local. 221 . NOTA: O comando scp. não conseguiu. o cliente (a aplicação que você está usando) e o servidor (quem está colocando as janelas na tela) podem tranqüilamente estar em computadores diferentes. a seguir.6. As opções são as seguintes: -K: Desliga a autenticação Kerberos.5's password: Permission denied. Flagramos aqui uma tentativa de conexão sem sucesso. -l: Por padrão. Sendo “n” a sessão do X que você pretende usar (geralmente este valor é 0).12. a saída padrão do comando remoto para a saída padrão. please try again. Assim como no telnet.5.5's password: bash: regina@hackers. O rsh copia sua entrada padrão para o comando remoto.12.6.6.6. é um protocolo de comunicação cliente/servidor que se utiliza do TCP/IP. O comando rsh é um shell remoto que executa comandos na máquina que aceito sua conexão. Os parâmetros que podem realmente restringir o acesso são: 1. PermitRootLogin: Yes ou No para habilitar o login como root. 3. AllowHosts: A relação de estações que podem se conectar. e a saída padrão de erro do comando remoto para sua saída padrão de erro. use o endereço IP ou então o nome da máquina. Aumentando a segurança do SSH Algumas vezes só a encriptação não basta. São eles: X11 Forward Outro serviço interessante que pode ser usado junto com o SSH. -n: Redireciona a entrada de um dispositivo especial /dev/null. 2.12. mas. -x: Liga a criptografia DES para todos os dados trocados. Are you sure you want to continue connecting (yes/no)? Warning: Permanently added '10. pois pela rede poderá estar trafegando informações “altamente confidenciais”.6. o uso do X11 Forwarding dentro de uma sessão SSH garante a encriptação daquilo que está indo de um lado ao outro da rede. -k: Requisita ao rsh obter tickets para a máquina remota. O rsh normalmente termina quando um comando remoto termina. Como todos sabem (ou deveriam saber). como ele não tem posse de todas as informações de que necessita. regina@10. DenyHosts: A relação das estações que não podem se conectar. Graças a isso. como padrão de conexão. # export DISPLAY=(nome ou IP da estação local):(n). Você precisa antes habilitar o acesso da estação remota em seu X/Window local usando o comando # xhost +<nome ou IP da estação remota>. logo vem aquele pergunta: Será que eu estou seguro de verdade? Então vamos aumentar um pouco a segurança: no arquivo sshd_config poderemos configurar alguns parâmetros que podem nos deixar mais garantidos quanto a quem e de onde nossa máquina pode ser acessada. Alguns parâmetros de configuração do SSH A seguir veremos alguns poucos parâmetros interessantes para configuração do arquivo /etc/ssh/ssh_config. usa o rsh para fazer seu trabalho de cópias de arquivos. A opção -l permite ser especificado um nome de usuário para a máquina remota. Você tem.12.12. uma descrição encontrada nas páginas de manual do rsh.6.12.net: command not found O usuário gabriel de alguma forma tentou executar um comando na máquina com IP 10. DSA key fingerprint is fc:aa:e7:5f:4c:d9:23:c6:a5:8f:60:83:91:96:af:1c.net ls | less The authenticity of host '10.5 (10.5)' can't be established. Depois de conectar-se e redirecionar a saída dos programas mudando a variável do sistema DISPLAY para sua estação com o comando.6.

a seguinte linha: # ftp stream tcp nowait root /usr/sbin/tcpd in. AllowUsers: Aqueles que podem se logar na estação. Caso não seja isso você precisará “levantar” serviços (daemons) de FTP. para isso sua rede deverá estar no ar.linux. ftp> quit 221 Goodbye.d/network start ou restart etc/rc.6.ftpd -l -a Assim.d/init. Mas se você realmente for montar servidores de FTP terá que escolher entre o WUFTP e o Pro-FTPD e deverá aprender a configurá-los. Caso sua distribuição use o FTP anônimo.d com ssh restart ou. o prompt ftp> será mostrado ao usuário. eu lhe aconselhoo Pro-FTPD.Treinamento Linux – Administração. operante e com os serviços habilitados. Caso queira disponibilizar o SSH automaticamente na hora de inicialização da máquina. então. Caso o serviço não esteja no ar será possível ativá-lo com os comandos: /etc/rc. Na internet você encontrará inúmeros tutoriais sobre isso. Enquanto o ftp estiver esperando por comandos. Vale lembrar que devemos descomentar. Lembre-se de ativar esse serviço (/etc/inetd e /etc/network) automaticamente em processo de inicialização usando o ntsysv.d/init.d/init. Aqui o usuário adilson (propositalmente) informou a senha errada e o ftp não continuou a conexão.1(1) Sun Sep 24 18:36:35 BRT 2000) ready. O programa permite a um usuário transmitir arquivos de/e para um ponto remoto na rede local (intranet) ou via Web (Internet).br. isso pode ser feito usando o script que está no init.net FTP server (Version wu-2.net ou www. A máquina destino com a qual o ftp irá se comunicar pode ser especificada na linha de comandos.com. Redes e Serviços 4. sua distribuição poderá trabalhar com o FTP anônimo. o ftp irá entrar em seu modo interpretador de comandos e aguardar instruções do usuário. Usuário (localhost:root): adilson 331 Password required for adilson. de outro modo.hackers. para isso certifique-se qual deles você estará usando. será possível usar o serviço de ftp. com o comando killall -HUP sshd ou pelo comando /etc/rd. Usar esse tipo de serviço é muito simples. Após essas alterações você vai precisar reinicializar o processo (daemon). além é claro de habilitá-lo nos arquivo que você aprenderá daqui a pouco. use o programa ntsysv e marque e opção sshd. 220 gabriel. Aqui vamos aprender como é que poderemos usar o serviço de ftp que o sistema Linux já tem nativo. Se tudo der certo o usuário poderá tentar um ftp nele mesmo da seguinte maneira: ftp localhost Conectado na máquina localhost.d/ssh restart. por exemplo. Há várias maneiras de você usar um serviço FTP em sua máquina e isso vai depender de sua distribuição. Senha: 530 Login incorrect. protocolo de transferência de arquivos é a interface com o usuário para o padrão ARPANET de protocolo de transferência de arquivos envolvendo computadores conectados em rede. não podem se logar. O caso anterior é típico de senha errada e não que o serviço não esteja no ar. Usando o FTP O FTP – File Transfer Protocol. veja em ww.d/inet start ou restart Esses dois comandos são responsáveis pelo “levantamento” da rede e pelo “levantamento” do serviço que disponibiliza o ftp. Quando isso acontece de 222 . ou seja.conf. DenyUsers: Aqueles que. tirar o “#” no arquivo /etc/inetd. o local /home/ftp/ é onde você encontrará os arquivos de configuração. Se você quiser saber com que e/ou quem está fazendo uma conexão usando o SSH em sua máquina é muito simples.olinux. Falha no login. Se isso for feito. como WU-FTP ou o ProFTPD além de outros. por motivos que não vamos discutir agora. no Conectiva 9 você digitará proftpd start para que o serviço de FTP estaja no ar. 5. o ftp irá tentar estabelecer uma conexão imediatamente para um servidor FTP nesse destino.trix. use o comando netstat | grep ssh.

Comandos básicos para ftp Os seguintes comandos são reconhecidos pelo ftp: append arquivo-local [arquivo-remoto]: Adiciona um arquivo local a um arquivo na máquina remota. ascii: Ajusta o tipo de transferência de arquivo para ASCII na rede e binary. o arquivo local é usado para dar nome ao arquivo remoto após ser alterado por qualquer configuração de ntrans ou nmap. Se nenhum diretório for especificado. o diretório HOME padrão de um serviço ftp é liberado e nesse diretório (padrão) encontramos os seguintes subdiretórios: # ls -laF /home/ftp/ total 24 drwxr-xr-x 6 root drwxr-xr-x 37 root d—x—x—x 2 d—x—x—x 2 drwxr-xr-x 2 root drwxr-sr-x 2 root root root root root root ftp 4096 4096 root root 4096 4096 Jul Jul 4096 4096 Jul Oct 3 20 Jul Jul 3 17 14:24 12:51 3 3 14:24 2000 . cd: Lista o diretório-remoto./ 14:24 bin/ 14:24 etc/ lib/ pub/ Vale lembrar de que os diretórios /bin/ e /etc/ são usados somente para execução de scripts e programas se assim forem configurados. enquanto o /lib/ e /pub/ poderão ser configurados com outros tipos de permissões. Se nenhum parâmetro for especificado. bell: Após cada comando de transferência completado faz um beep.Global Sul Informática maneira correta. mget arquivos-remotos: Expande os arquivos-remotos na máquina remota e faz um get para cada nome de arquivo obtido (download). exceto que múltiplos arquivos podem ser especificados. Quaisquer macros definidas são apagadas. Se o arquivo remoto não for especificado.. o diretório atual será usado. o ftp mostrará uma lista de todos os comandos válidos. form. formato. Mas somente se o usuário que está conectado tiver as permissões para isso. mdelete [arquivos-remotos]: Apaga os arquivos-remotos na máquina remota. 223 . mode e structure serão usadas en quanto o arquivo estiver sendo transferido. help [comando]: Mostra uma mensagem informativa sobre o significado do comando. delete arquivo-remoto: Apaga o arquivo arquivo-remoto na máquina remota. Ajusta o tipo de transferência de arquivos para suportar imagens de arquivos binários. dir [diretório-remoto]: Mostra a listagem do diretório diretório-remoto. o ftp irá questionar o usuário para confirmar que o último parâmetro é realmente um nome de arquivo na máquina local para receber a saída do comando mdir. disconnect: Um sinônimo para close. o homedir do usuário será usado e ls [diretório-remoto]: Mostra uma listagem do conteúdo de um diretório da máquina remota. nlist [diretório-remoto] [arquivo-local]: Mostra uma lista dos arquivos de um diretório da máquina remota. sujeito às alterações impostas pelas configurações case. mkdir nome-do-diretório: Cria um diretório na máquina remota. put arquivo-local [arquivo-remoto]: Armazena um arquivo local na máquina remota (upload). Um fim de arquivo também irá encerrar a sessão e sair. mdir arquivos-remotos arquivo-local: Como o dir. nosso diretório HOME lá está configurado para “rwx” depois que informamos nosso login e senha. modo e estrutura atuais. Transferências de arquivos usam os ajustes de tipo. Os nomes resultantes serão então processados de acordo com as configurações ntrans e nmap. Se o diretório-remoto não for especificado. lcd [diretório]: Muda o diretório de trabalho na máquina local. get arquivo-remoto [arquivo-local]: Recupera o arquivo-remoto e o armazena na máquina local. mput arquivos-locais: Expande coringas na lista de arquivos passada e faz um put para cada arquivo resultante da lista. Por exemplo: quando fazemos um ftp para atualizar nossas páginas em um provedor qualquer. lcd: Lista o diretório-local e cdup: Muda o diretório de trabalho na máquina remota para o diretório imediatamente superior ao atual. Se o nome do arquivo local não for especificado. ele terá o mesmo nome que na máquina remota./ . Se o prompt interativo estiver habilitado. As atuais configurações para type. bye: Termina a sessão ftp com o servidor remoto e sai do ftp. chmod modo nome-do-arquivo: Muda as permissões do arquivo nome-do-arquivo no sistema remoto para modo. close: Termina a sessão ftp com o servidor remoto e retorna ao interpretador de comandos. ntrans e nmap.

Havendo erro na verificação.txt “| more”.gz “| gzip -dc | gs -”. Use o comando ftp> put “| tar cvf . depois de conectado use o comando ftp> get index. Se esse item estiver presente. Fazendo ftp via modo gráfico Para fazermos ftp em modo gráfico..tar e depois ele será enviado para a máquina remota. Em muitos casos quando estamos baixando arquivos de HOW-TO´s em modo texto é possível visualizá-los assim que terminar o download. para isso. será necessário repetir o download. o sistema Linux nos oferece vários utilitários desde os mais simples até os mais avançados e com inúmeras opções e entre eles um dos melhores é o gftp do ambiente Gnome. tudo isso porque você é “fominha” e não pode esperar. use a tecla de interrupção do terminal (normalmente CONTROL+ C). fazendo com que o ftp tente contatar um servidor ftp nesta porta. e qualquer mdelete deletará todos os arquivos. IglooFTP. Quer melhorar esse comando? Mande-o compactado com o comando compress assim ftp> put “| tar cvf . Se você já usou utilitário para Windows semelhante. login nome: Identifica um usuário na máquina remota. Depois de conectado use o comando ftp> get hacking_passwd. você não vai encontrar dificuldade. pwd: Mostra o nome do diretório atual na máquina remota. qualquer mget ou mput transferirá todos os arquivos. Transferências de recepção serão suspensas enviando um comando ABOR para o servidor remoto e descartando quaisquer dados novos que sejam recebidos. Um número de porta opcional pode ser especificado.tar.” arquivo. o processo de auto-login fornecerá a senha especificada se o servidor remoto exigir uma senha como parte do processo de entrada. WebDownloader. Perceba que se esse item estiver presente no arquivo . Redes e Serviços open máquina [porta]: Estabelece uma conexão para o servidor ftp da máquina especificada. Assim. Um exemplo mais interessante ainda é quando você tem um arquivo postscript e quer baixá-lo e visualizá-lo com o ghostscript após o download. send arquivo-local [arquivo-remoto]: Um sinônimo para put.netrc” for legível para qualquer usuário exceto o próprio usuário. tomara que isso não seja necessário pois o download é demoraaaaaado. quit: Um sinônimo para bye.ps. Transferências de envio serão automaticamente suspensas. trace: Habilita/desabilita o rastreamento de pacotes. wget. Se este item estiver presente. o ftp irá abortar o processo de auto-login se o arquivo “. Legal. alé de outro utilitários como o Kget. basta digitar o comando ftp seguido do IP ou nome da máquina que desejamos acessar ou somente ftp e depois que a conexão for efetuada digita-se o comando open seguido do IP ou nome da máquina a ser acessada. Se o prompt interativo for desativado (o padrão é estar ativado). A velocidade com que isso será completado depende do suporte da máquina para o processamento do comando ABOR.Treinamento Linux – Administração. será criado um arquivo chamado arquivo. | compress -c” arquivo. prompt: Habilita/desabilita o prompt interativo.Z. :-) 224 . rename [de] [para]: Renomeia o arquivo na máquina remota. O Linux também tem o WS_FTP o qual é muito bom e é igualzinho o do Windows. Fazendo ftp via modo texto Para fazer um ftp via modo texto.netrc para qualquer outro usuário que não seja o anonymous. password senha: Fornece uma senha. o processo de auto-login será iniciado usando o nome especificado.. DICA: Para abortar uma transferência de arquivos. rmdir nome-do-diretório: Deleta um diretório na máquina remota. WsFTP etc. O questionamento interativo acontece durante a transferência de múltiplos arquivos para permitir ao usuário seletivamente recuperar ou armazenar arquivos. agora é o fato de que você tem direito de gravação remota via ftp e quer fazer transferências de arquivos e/ou diretórios.tar. e também tem o Cute FTP que apresenta a mesma “cara” e muitos semelhantes.

TimeoutIdle 500 # Mostra links simbólicos para listagens. ShowSymlinks On # Usuário apenas acessa seu diretório $HOME dele.msg DisplayFirstChdir . Umask 022 # Número máximo de instâncias. <Anonymous ~ftp> User ftp Group ftp DirFakeUser on DirFakeGroup on RequireValidShell off # ftp = anonymous UserAlias anonymous ftp # número máximo de logins anônimos MaxClients 10 "Número máximo de clientes." # O Welcome.msg mostrado na conexão e . tente mais tarde. A seguir nós temos um exemplo de configuração do ProFTPd: ## Configuração do ProFTPD# # # Configuração personalizada # ServerName “::Servidor ProFTPD Editora Futura::” ServerType standalone # Também pode ser usado o inetd.message mostrado para cada # diretório acessado.message AccessGrantMsg "Acesso anônimo aceito para %u. MaxInstances 30 # Máximo de clientes conectados ao mesmo tempo. AllowRetrieveRestart on # Para standalone usamos a porta 21 Port 21 # impede gravação de novos diretórios e arquivos. DefaultServer on ScoreboardFile /var/run/proftpd/scoreboard DeferWelcome on ServerAdmin gabriel@hackers." 225 . LsDefaultOptions "-al --color=auto" # Usuário root não pode fazer conexões. RootLogin off # Desconecta após 5 minutos se nada acontecer. DisplayLogin welcome. DefaultRoot ~ # Usuário e grupo para o servidor User nobody Group nobody <Directory /*> AllowOverwrite no </Directory> # Configuração básica de ftp anônimo.net SyslogFacility AUTH # Permite baixar arquivos aos poucos." # No máximo duas conexões por cliente MaxClientsPerHost 2 "Você já está com muitas conexões abertas. DefaultTransferMode binary # Permite listagem colorida.Global Sul Informática Arquivo de configuração do servidor ftp Exemplo de arquivo configuração do ProFTPd. sem diretório # para recepção de arquivos. MaxClients 10 # Modo de transferência de arquivos.

Basta apenas uma observação no arquivo e já podemos descobrir como é que ele funciona. que neste caso utilizará o diretório ~ftp (diretório raiz do usuário ftp) para servir arquivos a serem acessados pelo login anonymous.Treinamento Linux – Administração. Também podemos percebemos no exemplo a existência de várias diretivas até se iniciar o contexto <Directory>. Redes e Serviços # Limite gravação no chroot anônimo <Limit WRITE> DenyAll </Limit> </Anonymous> Conforme você pode perceber aqui a configuração do servidor Pro-FTPD não tão complicada assim. todos os diretórios. deverão ser declaradas no início do arquivo. ou seja. Em outras palavras: as diretivas que não estiverem dentro de algum contexto do tipo <Contexto> será considerado do contexto principal e por uma questão de organização. Logo após o contexto principal. Estas diretivas fazem parte do contexto principal. temos o contexto <Directory> determinando como o ProFTPd se comportará ao acessar o diretório /*. O próximo contexto é o <Anonymous>. 226 . Perceba que neste exemplo temos o contexto <Limit> com a ação WRITE determinando como o ProFTPd se comportará quando um usuário anonymous tentar fazer um upload de um arquivo.

Global Sul Informática Anotações: 227 .