Certificação
LPI-1 101 – 102
Página em branco
Certificação
LPI-1 101 – 102
Luciano Antonio Siqueira
5ª edição
Rio de Janeiro, 2015
Certifcaço Linux LPI-1, Ediço Copyright © 2015 da Starlin Alta Editora e Consultoria Eiri ISBN: 978-85-7608-949-0 Todos os direitos estão esevados e protegios po Lei enhuma parte deste ivro, sem autorização prévia por escrito a editora, poeá se eprodza ou transmitida A violação os Direitos Autorais é crime estabeecido na Lei n° 9.610/98 e com punição de acoo com o Atigo 18 do Código Penal A editoa não se esponsabiliza elo conteúo da obra, formuada exclusivamente pelo(s) autor(es)
Marcas Registradas Todos os temos mencionaos reconhecidos como Marca Registrada e/ou Comecial são de responsabiliade de ses propietários eitora informa não esta associada a nenhum poduto e/ou fornecedor apresentao no livro Impresso no Brasil 5• edição revista e atuaizaa conforme Acodo Ortográco da Língua Portuguesa de 2009
n akamua
á e
apa aoa Vvos
Dio aoa Vvo
Eratas e arquivos de apoio: o site a eitora relatamos, com a evida coreção, qualquer erro encontado em nossos ivos, bem como isoniilizamos arquivos de aoio se alicáveis à oba em qetão cesse o site wwwaltabooscomb e rocure peo ílo do lvro esejao paa ter acesso às erratas, aos arqui vos e aoo eo a oto onteúos aávei à oba
Suporte Técico: oba é comercializaa na foma em que está, sem dieito a suporte técnico ou oientação essoal/excusiva ao leto
Dados Internacionais de Caalogação na Pubcação (CP) S618c
Siqueira, uciano Antonio Ceiicaço P 0-102/ Luciano Antono Siqueira 5 ed Rio de Janeiro R : Aa Books, 205 264 p : i ; 23 m (Coleço Linux Pro) ncui apêndce SB 9788576089490 inux (Sistema operaciona de computador) Ceiicados e iceças 2 inux (Sistema operaciona de computador) Conf�urações I. Ttuo 11 Série CDU 0044519LNUX CDD 005432
Íi r cág sismái 1. Sistemas operacionais específicos Linux
004459LINUX
(Biblioteáia responsável: Sabrina Leal Aaujo- CRB 10/1507)
K o T • A
Rua Viúva Cáudio, 291 - Bairro Industrial do Jacaré CEP: 20970031 Rio de aneiro Tels. 21 32788069/84 21 32771253 www.aabooks.com.br email alabooks@alabooks.com.br wfacebook.com/alaboks ww.wier.com/ala_boo
Rn abbit n Dig that ho gt th sn an whn at t th wok is on Don t sit own it ti to ig anoth on reae
W W
o olho bo o ol, o o blho b No , ho oo
Página em branco
Sá á
I
11: q a Sa
101.ldentiicar e eitar conigurações e harware
2
101.2 Iício (boot) o sstema
9
1013 Alternar runleves, esigar e reiniciar sistema
14
12 a a Lx a i a a
102.1 Dimensionar partições e isco
24
102.2 nstaar o gerenciaor e inicaização
27
102.3 Controe as bibiotecas comparhaas
32
102.4 Utzação o sstema e pacotes Debian
33
102.5 Utização o sistema e pacotes RPM e YUM
35
Ti 13: Ca GU Uix
103. Trabahar na nha e comano
46
103.2 Processar fuxos exto com o uso e ftros
51
103.3 Gerencamento básico e arquio
56
103.4 Fuxos pipes (canaização) e reirecioametos e saía
62
103.5 Criar monitorar e finazar processos
64
103.6 Moficar a priorae e execução e um rocesso
68
103.7 Procurar em arquvos e exo usao expressões reguares
69
103.8 Eição báica e arquos com o i
71
T 14: Dv, sas e aqu ivos inu e a FHS - Fil ys Heahy Sa a
77
104.1 Criar parições e ssmas e arqo
78
04.2 Mannção a egra sima arqo
83
1043 Contro a montagem esmonagm o ssema arquio
85
044 Amnstrar cotas e co
87
104.5 Conroar permssões e propreaes e arquos
88
104.6 Criar e aterar inks smbóicos e harnks
93
104.7 Econtrar arqos e sistema e conhecer sua ocazação correa
94
Tópico Shel ls, scripts e adm inistração de dados 105.1 Peonalizar e trabahar no ambiente shell 105. Editar e escrever scripts smpes 105. Admnistração de dados SQL
10 10 109
Tópco 16 Inteaces de usuá rio e Desops 106.1 Instalar e configurar o 11 106. Configurar o gerenciador de ogin gráfico 106. Acessbiidade
118 1 16
Tópico 7 arefas ad mi nstrativas 107.1 Adminr contas de usário, grpos e arquivos de sema aconados 107. Automatizar e agendar tarefas administrativas de sistema 107. Localização e nternacionalzação
3 1 16 19
Tópico 18 Serviços essenc ais do sistema 108.1 Manutenção da data e hora do sistema 108. Configurar e recorrer a arquvos de log 108. Fundametos de MTA (Mail Trasfer Agent) 108. Configurar impressoras e impressão
4 16 18 150 151
Tópico 9 Fudamentos de rede 109.1 Fundamentos dos protocolos de Iteret 109. Configuração básica e rede 109. Solções para probemas de rede smples 109. Confgurar DNS ciente
16 169 17 178
ópco 11 Segurança 110.1 Tarefas admnstrativas de seguraça 110. Segurança do host 110. roteção de dados com cripografa
3 18 19 196
Apêndces
2
Rspostas dos ecícos
24
fáio O Linux já representa, hoje, um mercado anua de mais de 18 bihões de dóares e, de acordo com especiaistas, deve atingir um patamar superi r a 50 bihões em menos de três anos ém disso, cerca de 50% dos departamentos de T das empresas já usam Linux e Open Source em suas áreas mais importantes Como consequência, a demanda por prossionais quaicados e certicados em Linux deve crescer e muito no mercado corporativo E é focando nessa necessidade que o autor Luciano Siqueira, a Linux New Media e o Senac, na gura do Daniel uedes, viabiizaram este projeto de prodzir ma obra competa, abrangente e, ao mesmo tempo, egível Este livro oferece todas as condições para que um prossional ou estudante se prepare para as provas de certicação LP, a qua, além de ser a mais importante certicação prossiona em Linux, é neutra e competamente independente de quaquer distribuição Linux O LP certica prossionais de Linux em 3 níveis: LPC1, LPC2 e LPC3, cada uma com duas provas No momento do lançamento deste ivro, o LP conta com cerca de 40000 prossionais certicados no mundo todo, e o Brasi participa com cerca de 5 a 6% deste tota Em nosso país, a certicação prossional está crescendo e ganhando corpo à medida que as empresas estão percebendo tal importância nos processos de recrutament, seleção e promoção Os empregados já sentem que certicação prossiona aumenta a empregabilidade e, consequentemente, o reco nhecimento prossional O treinamento e a certicação prossional em Linux são essenciais para o desenvovimento de prossionais, assim como para a aimentação do ecossistema Linux, e est obra, po meio de seu autor e editores, executará um papelchave neste sentido De minha parte, co muito feiz com esta iniciativa e convido a todos para que façam uso e desfrutem deste material extremamente bem escrito, completo e de fácil leitura que o Luciano foi capaz de desenvover Parabéns a todos os envolvidos osé arlos Gouveia
Jos Carlos Gouveia Direor Geral do inux Proessional l nsiueLPIda Amrica Laina Aneriormene, rabalhou or cinco anos ara a SGISilicon Grahicscomo Direor Geral da Amrica aina, oi direor geral da Novell, Plainum Technology, PeoleSo e JDEdwards, d ireor da Ande rson Cons ui ng (Accenure) e da Dun&Bradsree Soware e gerene da EDS. Gouveia ormado em Ciência da Comuação ela Unicam, com ós-graduação ela Unicam e ela PUC-RJ
Página em branco
uço
ntrodução qu inta edção Os exames para certicação PIC 1 foram atualizados para a vers 4.0 em 201 5 e essa nova edição do livro acompanha a atualização Como em outras atualizações, não houveram mudanças drásticas em relação à versões anteriores, mas ajustes pon tuais em cada um dos tópicos abordados nos exames ferramentas tradicionais de linha de comando continuam tendo grande peso para a PC1 , mas novas tecnologias também têm ganhado atenção O sistema init Sys por exemplo, continua tendo grande importância mas divide espaço com seu conorrete o stm que embora já abordado em versões anteriores, ganhou mais destaque a versão atua Outros pontos que no viam novidades há anos são o particionamento de discos e os gerenciadores de login grácos No primeiro, foi incluído o esquema de partições GPT e feramentas relacionadas, como o comando gk. No segundo, foi incuído o popular LigtDM que não é estranho para os usuários/administradores atentos à novas distribuições O candidato deve obserar os objetivos detalhados da prova presentes no apêndice deste livro e não neigenciar nenhum dos comandos e temas apontados Se já houver iliaridade com aquees abordados em versões anteriores, será importante foco à novidade como o scrn gtnt anacron nq jou r wo w t.
xi
Cecaço LPI1
ntrodução quaa edição A quarta edição dese livro não apresenta mudanças tão drásticas quanto aquelas da terceira edição Apesar disso, não tratamse de mudanças de menor importância As alterações reetem o esforço do LPI Linx Prossional nstitt em manterse sempre atualizado com as novas tecnologias empregadas nos ambientes GNU/Linux, sem perder de vista a imparcialidade que sempre foi a principal virtude de suas certicações
Mudanças Estão presentes no livro as mudanças que signicaram o salto para a versão 35 da Certicação LPI C1 O carregador Lilo já não é utilizado pela maioria das distribuições e foi abandonado, dando lugar ao Grub agora chamado Grub legac e a sua nova versão, o Grub 2 Ainda no contexto da instalação e inicialização, foram incluídos s conceitos básicos de L e dos controladores de seriço Upstart e Sstemd, bastante conhecidos por sua utilização nas distribuições Ubuntu, Fedora e derivadas entre as alterações menores destase a nclusão das ferramentas de sistema de arquivos ext4, revogação de chave GPG e exclusão do seridor de fontes do X Todos os objetivos detalhados e em português encontramse no apêndice presente no nal deste livro
Reconhecimento Com muito orgulho apresentamos essa 4 edição atualizada esde seu lançamento, o livro tem recebido diversas manifestações positivas de seus leitores, seja aqueles estudando de forma independente ou aqueles nas diversas instituições que o adotam como material didático em seus cursos Realizando seus estudos com este livro você seguramente estará apto a obter sucesso no exame para Certicação LPIC1
Visão geral das muanças nos exames níve 1 A nova revisão dos objetivos para as provas LPC nível 1 , válida a partir de abril de 2009, levou as provas para a versão 30 Essa é a segunda revisão completa dos obje tivos, que padroniza a versão para o mundo todo No âmbito geral, o LPI antecipou o ciclo de cinco anos para revisões completas Por volta de cada dois anos e meio, os objetivos serão modicados para reletir as possíveis mudanças do Linux A próxima versão do LPIC 1 será a 35 e reetirá essa revisão parcial xii
Iuço
Além essas revisões principais, haverá adendos incluídos numa média trimestral, com o intuito de esclarecer pontos e detalhes dos exames. Esses adendos não alteram a versão a prova, pois têm apenas o intuito de esclarecer a cobertura da prova para organizadores de cursos e livros.
Os novos pesos O peso total de cada prova foi estabelecido em 60. Isso signica que, salvo em provas com perguntas "beta para ns de desenvolvimento do exame, cada prova terá exatamente 60 questões. Portanto, a indicação de peso 3 em um determinado objetivo ndica que haverá três questões sobre o tema na prova exceto, novamente, no caso e haver questões beta para ns de desenvolvmento dos exames). umeração dos objetivos A numeração dos objetivos era passível de dvida em nção de sua falta de linearidade. Por isso, os prexos 1. e 2 foram descartados nessa revisão. Em todos os momentos em que numerações como x ou x aparecem, o fazem para citar s objetivos antigos. Redução de conteúdo d upl icado Em versões anterores dos objetivos da certicação PI, alguns tópicos eram aborda dos tanto nos exames do nível 1 quano nos exames do nível 2. Em alguns casos, o mesmo contedo aparecia em diferentes provas denro do mesmo nível de certicação. A atualização dos objetivos buscou reduzir as ocorrêncas de contedo duplicado em diferentes provas ou objetivos. Contudo, algumas tecnoogias como NS são importantes nos dois níveis de certicação e estão distribuídas nos locais apropriados. Por exemplo, na certicação nível, a abordagem sobre o NS está restrita à conguração do cliente do serviço. Na certicação nível 2, a abordagem passa para conguração e segurança de servidores NS. esões de programas undo apropriado, as versões especícas de programas são mostradas nos objetivos. or exemplo, a abordagem do ernel 24 fo descartada para priorizar a versão 26 questões relacionadas ao ReiserFS lmtamse à versão 3 do sistema de arquivos, e servidor Bind 8.x não é mais abordado na prova.
xiii
caço L1
Alerções de coneúdo A maioria dos serviços de rede e demais tarefas admiistrativas foram movidas para a certicação ível 2 O foco da certicação ível 1 foi mais direcioado para o uso e admiistração de um sistema iux local Por exemplo, para obter a certicação ível 1 aida é ecessário saber lidar com a coguração do NTP e Sslog Mnuseio de bse de ddos SQL Dados armazeados em bases SQ toraramse muito relevates a medida em que esses bacos de dados caram mais fáceis de admiistrar e iteragir Para esse ovo objetivo, é ecessário saber ler, icluir, atualizar e apagar dados a partir do baco Nehum baco de dados especíco é aborado apeas o padrão e istruções SQ Acessibilidde A ova versão da prova de certicação ível 1 itroduz a ecessidade de preocupação com questões de acessibilidade, programas e tecologias assistivas Loclizção e inerncion lizção Questões que evolvem outros idioms além do iglês são abordadas Iclui cogura ção de so horário, codicações de caracteres e cogurações de ambiete relacioadas Cripogrfi de ddos A utilização do ss como ferrameta de seguraça para o usuário al gahou mais relevâcia Além disso, também é abordada a utilização do GPG GuPG) Os coteúdos icluídos são expressivos e devem receber ateção, mas mesmo os coteúdos abordados as outras versões da prova sofreram alguma modicação e ão devem ser egligeciados Essa terceira edição do livro Ccação LP-1, sob chacela da iux New Media do Brasil editora da recohecida revista iux Ma gazie cotempla todos os aspectos da certicação ém disso, foram icluídos 1 00 exercícios do mesmo tipo daqueles que serão ecotrados a prova Tudo para que o cadidato possa setir aida mais seguraça ao buscar sua certicação
xiv
Inuço
ndução pmeira edição Se há ago de que os entusiastas e prossionais envovidos com inux não podem recamar é a oferta de documentação oferecida pea maioria dos programas desen ovidos para o sistema São mihares de páginas expicando minuciosamente cada aspecto da conguração do sistema, engobando desde um simpes comando para idar com arquivos de texto até um compexo servidor de emai Porém, é jusamente a quantidade, mesmo que não negigenciando quaidade, que pode tornarse obstácuo para o aprendizado Não é raro encontrar, incusive enre prossionais da área, queixas quanto à faa de objeividade oferecida peas páginas de manuais, via de regra extensas e deveras tecnicistas Minha própria experiência mostrou que o caminho mais comum de aprendizado é o que pode ser chamado de um autodidatismo assistido, ou seja, a pessoa aprende por si só até um determinado ponto, do qua só avança se auxiiada por um usuário ou um grupo de usuários mais experientes A interne ambém é fonte indiscutível de conhecimento sobre inux Sites sobre o sistema brotam diariamente, mas, via de regra, contêm materia insuciente para quem quer r aém das simples receitas e dicas Para aquees que não dominam o ingês, somase a tudo isso a barreira da íngua, tornando ainda mais difíci conseguir materia especíco e de quidade A certicação oferecida peo inux Professiona nstitute www.iorg sempre teve o pressposto de ser independente quanto a distribuições e preparação do can didato, e taez seja justamente aí que residam sua força e reconhecimento Sendo extremamente democrática, porém, o prossional que deseja certicarse pode se sentir órfão durante a preparação É para suprir essa demanda que o materia aqui apresentado foi escrito, tendo como objetio especíco a preparação para o exame de certicação PI Níve 1 Es truturado exatamente conforme as exigências do próprio inux Professional nstitute ver apêndice deste ivro), nenhum ponto foi deixado de ado Mesmo sendo o conteúdo exigido para a prova bastante extenso, cada item é abordado de maneira objetiva, com demonstrações práticas de utilização É correto armar que o maeria é úti, mesmo para aquees que ainda não têm o exame de certicação m vista, mas que desejam aprondar seu conhecimento sobre inux A eitura do ivro não dispensa a experimentação prática, devendo, assim, ser acompanhado dea Dado o grande voume de assuntos abordados, a utiização das ferramentas e dos conceitos demonstrados é muito importante para xação do con teúdo, principamente para quem o está vendo pea primeira vez X
Certamente, este ivro he será bastante til, tanto na preparação para o exame quanto para referência posterior. O conhecmento adquirido no decorrer de sua ei tura e sua formaização or meio do certicado terão pape decisivo na sua vida prossiona Bons estudos e boa prova
i
Peso total do tópico na prova: 8
Tópico 101: Aquittua d Sitma Principais temas aboraos
Aspectos funamentas e confguração e arwae no nux Incialização (boot) o sistema íveis e execução e eslgamento.
1
. deniiar e ediar oniguraçõe de hardwa Pes2 A parte mais fundamenta de um sistema operacional é a comunicaão com o hardware da máquina. Ants mesmo que o sistema operacional sej a encarregado o BIOS (Bic InpuOuut System, ou Sistema Básico de Entrada/Saída) identica e reaiza testes simples no itens ndamentais de hardware com processado memória e disco.
Atvação de dspostvos hardware básico d sistema é congurado por meio do utilitário de conguaão d BIOS a tea azu mostrada ao pressionar a teca ou logo após ligar o com putador. Por meio desse utiltáio é possíve iberar e bloquear periféricos integrados ativar proteão básica contra erros e congurar endereos / IRQ e D Em gera as conguraões automáticas de fábricas não precisam ser alteradas. Contudo pode ser necessário ativar o desativar dispositivos integrados como teados con troladora USB supote a mtiplos processadores etc. Inspeção de dispostvos Existem duas maneiras básicas de identicar recursos de hardware dentro de um sis tema Linux: utilizando comndos especícos ou lendo arquivos dentro de sistemas de arquivos especiais. Comandos de nspeção São dois os comandos ndamentais que identicam a presena de dispositivos • sc : Mostra todos os componente conectados ao baamento PCI como controladoras de disco placas externas controladoras US pacas integra das etc. • su s: Mostra os dispositivos USB conectados à máquina. Por que desativar o teclado? Teclados são realmente necessários em computadores Desktop, diretamente operados pelo usuário sentado à sua frente. Contudo, no caso de servidores, o teclado é dispensável, pois raramente essas máquinas são operadas “ in loco ”. Via de regra servidores são operados remotamente, com ferramentas como o OpenSSH . Retirar o teclado pode causar problemas, pois algumas máquinas interrompem a inicialização ao detectar sua ausência. Por isso é importante desativar a detecção do teclado no utilitário de configuração do BIOS, para evitar que o servidor não volte ao ar após um reinício de sistema. 2
Tópico 1 01 : uiura de Siema
Os comandos sc e sus mostram uma lista de todos os dispositivos no barramento PCI e USB cuja presena foi identicada pelo sistema operacional Isso não quer dizer que o dspositivo esteja ncional pois para cada componente de hardware é necessário um componente de soware que controla o dispositivo correspondente. Esse compo nente de soare é chamado módulo e na maioria dos casos já está presente no sistema operacional. O comando s lista todos os módulos atualmente carregados no sistema. O seguinte trecho de saída do comando sc mostra que uma placa de áudio externa foi identicada 01:010 Netwrk cntrller: Rank R2561/R61 80211g PCI 01:02.0 Hultimedia audio controller: VIA Technologies Inc. ICE1712 [Envy24] PCI �
Hult-Channel I/0 Controller (rev 02)
02 : 00 0 thernet cntrl l er : Real tek Secnductr C Ltd RL81 1/ 8168B PCI � xress Ggat thernet cntrller (rev 01)
Podemos obter mais detalhes desse dispositivo com o próprio comando sc, fornecendo o endereo do dispositivo (os números no início da linha) com a opão e detalhando a listagem com a opão : # lspci s 01:02.0 v 01 : 02 0 ul t me a aui cntrl l er VI A echnl g es Inc IC17 2 [nvy24] PCI � ultChannel I/0 Cntrller (rev 02) Susyste: V IA echnl g es In c Aud Del ta 66 Fl ags : us master me u devsel l atency 32 I R 22 I/0 rts at 800 sze=32] I/0 rts at 400 [sze=16] I/0 rts at OOO [sze=6] I/0 rts at a800 [sze=64 Caaltes: [80] Pwer anageent versn 1 Ke r n el r v e r n u s e : I C 7 1 2 Ke r n el u l e s : s n c e 1 7 2 Com essa saída podemos identicar o modelo da placa M-Audio Deta e o módulo corespondente sendo uilizado pelo sistema snd-ie1712) Uma situaão como essa indica que • o dispositivo foi identicado • u ódulo correspondente foi caregado • o dispositivo está prono para uso. 3
Cecaço L1
Com o comando sod vericamos a presena do módulo snd i ce7: Module S i z e Ued by ) w83627ehf 23048 o hwmon_vid 691 2 1 w83627ehf hwmo 6300 1 w83627ehf p 13444 o f ue 3660 1 _ 62756 o nd_hda_codec_aalog 62464 1 dice17xxak4xxx 168 1 dak4xxxadda 11904 2 _nd_ice17xx_ak4xxx nd_hda_intel 29000 o nd_hda_codec 64128 2 nd_hdacodecanalognd_hda_intel ndc8427 1 1 5 2 0 1 dwep 10372 2 ndu_auiondhacodec ndac97codec 102052 1 s ov511 75664 o ) A saía do comano lsmod é dividia em três colunas: • ou Nome do módulo; • Si Memória ocupada peo módulo em bytes; • Use : Módulos dependentes
ó x De No sistma opracional Win dos, os corrspondnts dos módu los são os chamados d s Na mai orias doscasos os drvrs para Windos são forncidos plos próprios fabricants do dispositivo oucos fabricanes dsnvolvm forncm os drivrs d sus d isositivos para Lin ux, fica ndo os próprios dsenvolvedors do Linux rsponsávis por p roduzir sss drivrs o r ss motivo, algus componnts qu funci oam no Wi ndos com o drvr forncido plo fabricant podm não possuir u m módulo funci onal no L in ux Apsar di sso, poucos são os casos d dispositivos qu não funci onam no L inu x, como alguns mo dlos dos já ultrapassados
4
ópico 1 01 uitetura de Sistema
É comum que alguns módulos ossuam dependências como é o caso do s nd c e 7 Por tratarse de um módulo de dispositivo de áudio ele depende de outros componentes do sistema de som do Linux o sistema Aa também carregados como módulos O comando l sus b é semelhante ao l spci e produz uma sada como essa l u b Bu 001 Device 001 ID 1d6b 0002 Bu 005 Device 021 ID 12d1 1003 � E270 HSPAHSUPA Modem Bu 005 Device 001 ID 1d6b 0001 Bu 004 Devi ce 001 ID 1d6b 0 0 01 Bu 003 Device 002 ID 04f30212 Bu 003 Device 001 ID 1d6b 0 0 01 Bu 002 Device 002 ID 05a9a511 Bu 002 Device 001 ID 1d6b 0001
Linux Foundation 2.0 root hub Huawei Tech nol ogi e Co . Ltd . 220 HSDPA Modem Linux Foundation 1.1 root hub Li n u x F ou n da t i o n 1 . 1 r o o t h u b lan Microelectronic Corp. Laer Moue Li n u x F ou n da t i o n 1 . 1 r o o t h u b OmniViion Technoogie Inc. OV511 Webcam Li nux Foundati on 1 . 1 root hub
le mostra os canais USB disponíveis e os dispositivos conectados São exibidos mais detalhes sobre os dispositivos com a opão v Um dispositivo especíco pode ser escolhido ao informar o I com a opão d : u b v d 1 2 d1 1003 Bu 005 Device 021 ID 12d1 1003 Huawei Technoogie Co. Ltd. 220 HSDPA Modem � 270 HSDPAHSUPA Modem Device Decriptor bLengt 18 bDecriptorType 1 bcdUSB 1.10 bDeviceCla O ( Defi ned at Interface level ) bDeviceSubCla o o bDeviceProtoco bMaxPacketSizeO 64 idVendor Ox12d1 Huawei Technol ogi e Co . Ltd . idProduct Ox1003 220 HSDPA Modem E270 HSDPAHSUPA Modem bcdDevice 0.00 iManufacturer 1 HUAWI Technologie i Produ ct 2 HUAWI Mobile o i Ser i a l ...) 5
Cecaço LPI1
Arquivos especiais e de dispositivos Tanto o spc quanto o ss e o sd servem como facilitadores de leitura das infor maões de hardware armazenadas pelo sistema. Essas informaões cam em arquivos especiais localizados nos dirtórios /prc e /sys O diretório /prc contém arquivos com informaões dos processos ativos e de recursos de hardware. Por exemplo o arquivo /prcscs /scs contém informaões sobre a controladora SCSI identicada no sistema # cat /prc/scs/scs Attached devces st sc s i 2 h an ne 02 00 Ln 00 Vendr ega RA I D de : LD RAD 700 06R Rev L37 ANSI SSI rev s n 02 Type DrectAccess
guns arquivos importanes encontrados n o diretório /prc: • p rc/ cp n: Informaão sobre o(s) processador(es) encontrado(s) pelo sistema • /prc/da: Informaão obre os canais de acesso direto à memória • / prc prts: Informaão sobre endereos de memória usados pelos dispositivos • /prc/nterrpts: Informaão sobre as requisiões de interrupão (IR nos processadores. Os arquivos em sys têm nã semelhante aos do /prc Porém o /sys tem n ão especíca de armazenar informaões de dispositivos enquanto que o prc agrega muias informaões de procesos ambém. Tratandoe de dispositivo outro diretório muito importante é o /de Nele en contramos arquivos especiais ue representam a maioria dos dispositivos do sistema particularmente dispositivos de armazenamento. Um disco IDE por exemplo quando conectado ao primeiro canal IDE da placa mãe é representado pelo arquivo /de/da Cada partião nese disco será identica da como dev/da, /de/da até a ltima partião encontrada.
Coldpl ug e otplug São vários os components rsponsáveis por idenicar o dispositivo e carregar o módulo correpondente. O siema trata de maneira semelhante tanto o dispositi vos inernos xos quanto os dispositivos removíveis e externos. Conceitualmente os dispositivo podem ser classiados como Copug e Houg Em linhas gerais Coldplug signica a necessidade de desligar a máquina para conectar um dispositivo. Exemplos de dispositivos coldplug são placas PCI e dis
ópico 01 : uitetura de Sistema
ositivos IDE Na maioria dos computadores CPU e módulos de memória são coldplug Porém alguns servidores de alta performance suportam hotplug para esses componentes Hotplug é o sistema que permite conectar novos disositivos à máquina em cionamento e usálos imediatamente como no caso de dispositivos USB O sistema hotplug foi incorporado ao Linux a partir do ernel 26 Dessa forma qualquer barramento (PCI USB etc) pode disparar eventos hotlug quando um dispositivo é conectado ou desconectado sim que um dispositivo é conectado ou desconectado o hotplug dispara um evento correspondente geralmente trabalhando junto ao subsistema Uv, que atu aliza os arquivos de dispositivos em /dev Mesmo alguns dispositivos coldplug são congurados pelo sistema hotplug Na hora da inicializaão o script / e t c / n t d / t p g (ou / e t c / r c d / r c t p g em al guns sistemas) dispara os scripts agentes em /etc/ tp g/ para congurar aqueles dispositivos que já estavam presentes antes de a máquina ser ligada
Dispositivos de armazenamento No Linux todo disositivo de armazenamento encontrado é identicado por um arquivo dentro do diretório /dev O nome utilizado para o arquivo depende do tio o dispositivo (IDE SATA SCSI etc) e das artiões nele contidas Os nomes são denidos como mostrado na tabela Noes os sosvos e eeo o L. Em alguns sistemas se o Kernel Linux for congurado para tal mesmo os discos IDE podem se identicar como discos SATA Nesse caso os nomes serão criados com o prexo sd, mas ainda será respeitado o esquema de nomes por mter sve (no primeiro canal IDE sda ara master e sdb ara slave por exemplo) Dispositivos de CD/DVD e disquetes também têm arquivos corresondentes em /dev Um drive de CD/DVD conectado ao segundo canal IDE será ientica o como /dev /d c Um disositivo de disquete 5 tradicional é identicado elo arquivo /dev/dO Dispositivos SCSI Os dispositivos SCSI possuem algumas articularidades em relaão a outros dispo sitivos de armazenamento Há basicamente dois tipos de dispositivos SCSI 8 bit (7 dispositivos além da controladora) e 16 bit (15 disositivos alm da controladora) Dispositivos SCSI são identicados por meio de um conjunto de três números chamado SCSIID, que especicam • Cana SCSI cada adaptador SCSI suporta um canal de dados no qual são anexados os dispositivos SCSI São numerados a partir de zero () ;
Cecaço LPI1
Nomes dos dispositivos de armazenamento no Linux Tipo
Critério para nomeação
IDE
Canal IDE utilizado Master / Slave
Número da partição
Exemplo /dev/hda1
(Primeira partição do disco conectado como master no primeiro canal IDE) /dev/hdb2
(Segunda partição do disco conectado como slave no primeiro canal IDE) /dev/hdc3
(Terceira partição do disco conectado como master no segundo canal IDE) SATA
Ordem de identificação do disco pelo BIOS Número da partição
/dev/sda2
(Segunda partição do primeiro disco) /dev/sdb1
(Primeira partição do segundo disco) SCSI
Ordem de identificação do disco pelo BIOS Número da partição
/dev/sda1
(Primeira partição do primeiro disco) /dev/sdb1
(Primeira partição do segundo disco) SDD (Cartões e pendrives)
•
•
Ordem de identificação do disco pelo BIOS (utiliza barramento SATA) Número da partição
/dev/sdc1
(Partição do pendrive, no caso de já estarem presentes dois discos SATA ou SCSI)
ID disposivo a cada dispositivo é atribuído um nmero nico, alterável por meio de jumpers ou do BIOS da controladora A faixa de s vai de a 7 em controladores de 8 bits e de a 1 5 em controladores de 1 6 bits. O da controladora costuma ser 7; Número co uni L UN é usado para determinar diferentes dispositivos dentro de um mesmo canal SCSI Pode indicar uma partição em um disco ou um dispositivo de ta especíco em um dispositivo multita Atualmente não é muito utilizado, pois adaptadores SCSI estão mais baratos e podem comportar mais alvos por barramento.
Todos os dispositivos SCSI encontrados são listados em / p r o c / s c s i s c s i O comando scsiinfo usa informações desse arquivo para mostrar o SCSD e o modelo do dispositivo solicitado. Exemplo de contedo do arquivo / p r o c / s c s i s c s i :
óo 1 1 utetura d e Sstea
# cat /proc/ci/ci Attaced device Hot c i 2 Cann el 02 d 00 Lun 00 Vendo r Mega RAD Model LDO RAD 7000 6R Rev 1 L37 A N S S C S r ev i i o n 0 2 Type DirectAcce
Por padrão o dispositivo SCSI de inicializaão é o de ID , o que pode ser alte rado no BIOS da controladora. Se existirem tanto dispositivos SCSI quanto ID a orem da inicializaão precisa ser especicada no BIOS da máquina.
no boo) o ia
É possível passar opões para o ernel no momento da inicializaão com propósitos que vão desde especicar o montante de memória até entrar no modo de manuten ão do sistema. O processo de inicializaão também é importante para identicar se dispositivos e servios foram identicados e congurados corretamente.
Carregador de boot (Bootloader) Há dois principais programas responsáveis por carregar um sistema Linux o Grub e o Lilo ambos denominados bootr (carregador de boot). O mais popular deles é o Grub mas o Lilo ainda é utilizado em algumas distribuiões. Ambos ncionam de maneira semelhante. Antes de carregar o ernel o boooader apresenta um prompt no qual é possível alterar o comportamento padrão de carregamento do sistema Geralmente é necessário apertar uma tecla como [E] ou [] para que o prompt aparea a ) Após entrar no menu do Grub a 2, pressione a tecla [] para entrar no sub menu de inicializaão a 3)
Figura G ub aguada al guns sgu ndos paa u o usuio ap a tla [Es] aion o popt d boot.
9
Cefcaço LPI1
Para passar argumentos ao kernel, é necessário escolher a linha que inicia pelo termo kernel a 3) e apertar novamente a tecla [] A linha poderá ser editada com os parâmetros desejados a 4) No caso do exemplo, foi adicionado o parâmetro n t para denir um controlador de inicializaão diferente de / s b n / n t Feito isso, basta pressionar [E] para voltar ao menu anterior e, em seguida, pressionar [] para iniciar o sistema Nesse caso, será invocado um shell o interpretador b n b a s h e o sistema básico estará disponível para tarefas como recuperaão e correão de problemas. Outras utilidades para os parâmetros no boot são indicar o kernel a carregar, passar parâmetros de conguraão e alterar o runvel (nível de execuão) inicial A maioria dos parâmetros obedece ao formato tem=valor. Exemplo de parâmetros mais comuns na tabela arâeros e iiiaizao Dessa mesma forma, é
Figura 2 mn Gb i in çõ b im
n õ n
Figura . bmn iniiliç in inh im
1
óc 1 01: tet e e
Figura paâmt paad ditamnt a n n mn d in iial izaç d Gb
ossível assar arâmetros ara os módulos comilados estaticamente no kernel. Para que os parâmetros sejam automaticamente assados em todo boot eles odem ser incluídos na instruão append no arquivo / e c / c n ou no arquivo bgrb/ens do Grub. Outra possibilidade de uso do rompt do bootloader é alterar o runlevel inicial do sistema. Os arâmetros aceitos são s, sing, S, 1, 2, , 5 Se nenum parâmetro for passado o runlevel inicial será aquele especicado no arquivo c / n a b
Parâmetros de i nicia ização Parâmetro
Descrição
Exemplo
acpi
Liga/desliga o suporte a ACPI.
acpi=off
init
Define um outro programa para executar no lugar de /sbin/init.
init=/bin/bash
mem
Define o quanto de memória RAM estará disponível para o sistema.
mem=512M
maxcpus
Número máximo de processadores (ou núcleos) visíveis para o sistema (apropriado apenas para máquina com suporte a multiprocessamento SMP). Valor 0 desliga o suporte a SMP – corresponde a utilizar o parâmetro nosmp .
maxcpus=2
quiet
Não exibe a maioria das mensagens de inicialização.
quiet
vga
Seleciona um modo de vídeo.
vga=773
root
Define uma partição raiz diferente da prédeterminada pelo carregador de boot.
root=/dev/sda3
ro ou rw
Realiza a montagem inicial como somente leitura ou como leitura e escrita.
ro
11
Cefcaço LPI
esages de i icial ização Em algumas distribuiões Linux, como Ubuntu e Fedora, as mensagens de inicializaão são suprimidas e em seu lugar é exibida uma tela de abertura. Apesar de mais interessante do ponto de vista estético, a supressão das mensagens de inicializaão pode atrapalhar o diagnóstico de possíveis problemas. Para exibir as mensagens de inicializaão nesses casos, basta retirar as opões quet e sp do linha de carregamento do Kernel. Dessa forma, serão exibidas mensagens de diagnóstico e possíveis mensagens de erro referentes a hardare e softare. Cada etapa da inicializaão é demonstrada tapas a inicial iação Neste momento o kernel será iniciado. A partir dessas informações podemos verificar que o dispositivo raiz indicado para o sistema será a primeira partição no primeiro disco (hd0,0), o sistema de arquivos identificado (ext2fs), o tipo da partição (0x83 - Linux). Também é mostrado qual imagem do kernel será utilizada (/boot/ vmlinuz-2.6.18-4-686 ) e a imagem (se houver) initrd (/boot/initrd.img-2.6.18-4-686 ). Assim que o kernel assume o controle, informações conseguidas junto ao BIOS e outras informações de hardware são mostradas na tela. É um processo muito rápido e dificilmente pode ser acompanhado.
O hardware fundamental do sistema, como portas seriais, teclado e mouse, será então iniciado.
2
óc 1 1 ue e sem
n diagrama Eaas a ini Lilo e módulos externos cializao a seguir. Lembre-se de reinstalar o Lilo – executando o comando ara inspecinar prces- lilo – toda vez que sua configuração for alterada. Para os s de inicializaçã d sistema, módulos externos, parâmetros são passados diretamente é usad o cmand dmesg. com o comando modprobe ou podem constar em seus mensagens d carregament arquivos de configuração em /etc/modprobe.d/ . sã armazenadas em v a r ogdmesg, além de utras mensagens d ernel, que pdem ser checadas dentr d arquiv varlogmessages
Outros itens de hardware sendo identificados e minimamente configurados, como barramentos, discos rígidos e dispositivo de rede.
Assim que a identificação inicial do hardware terminar e a partição raiz for montada, o init será disparado e as configurações mais avançadas de hardware e os daemons serão iniciados. Neste estágio, entre outros procedimentos, são montadas as demais partições, inclusive a partição swap, conforme constadas em /etc/fstab .
Continuando a última etapa, demais daemons de serviços são disparados e o usuário poderá ingressar no sistema.
1
c LP-1
.3 Alernar runlevel, deligar e iniiar o iema Pes3 O ne (nível de execuão do sistema) é o grau de interaão com o usuário que o sistema opera. O programa s n n , invocado logo no início do processo de boot identica o nível de execuão informado no carregamento do ernel ou no arquivo de conguraão e c n a e carrega os programas scripts e servios correspondentes indicados nesse mesmo arquivo. Na maioria das distribuiões Linux os scripts invocados pelo n cam no diretório e c / n d Em algumas outras distribuiões esses scripts cam em /ecrcd
O n íveis de execução ( nl evels) Os runlevels são numerados de a 6 e suas nões podem variar de uma distribui ão para outra. Via de regra o próprio arquivo ec/ n a, que dene os runlevels traz também infrmaões a espeito de cada um. O formato das entradas nesse arqui vo é d:rnees:a:prcss O termo id é um nome de até quatro caracteres para identicar a entrada do init tab. O termo rune é a lista dos runlevels para os quais a aão da entrada deverá ser executada. O termo aço é o tipo de aão a ser tomada e o termo proesso é o comando a ser acionado. Os tipos mais comuns para aões são mostrados na tabela õ v. Ações de levls Ação
Descrição
sysinit
Processo executado durante o boot do sistema.
wait
Processo será executado e o programa init aguardará seu término.
ctrlaltdel
O processo será executado quando o init receber o sinal SIGINT , o que significa que as teclas [Ctrl]+[Alt]+[Del] foram pressionadas.
Exemplo de trecho do arquivo /etc/inittab: si::sysinit:/etc/init.d/rcS ~~:S:wait:/sbin/sulogin 1:2345:respawn:/sbin/getty 38400 tty1 2:23:respawn:/sbin/getty 38400 tty2
Na maioria dos casos a numeraão dos runlevels representam • 0: desligamento do sistema 14
Tópico 0 : uitetura de Sistema
• • • • • •
1 : uuário nico (modo de manutenão em rede ou ervio) 2: multiuuário : multiuuário com login gráco 4: multiuuário com login gráco 5 multiuuário com login gráco 6 reinicializaão do itema
O nico runlevel comun a toda ditribuião Linux ão , 1 e 6 O runlevel pa drão aquele que erá utilizado a meno que outro ejam paado no carregamento do ernel é denido no próprio arquivo /c/na, na entrada d x n d a l O é o nmero do runlevel iniciado por padrão Ee nmero jamai pode er ou 6, poi cauaria o deligamento ou a reinicializaão logo durante o boot Por er o primeiro programa iniciado logo apó a inicializaão do ernel o PID (nmero de identicaão de proceo) do init erá empre 1 .
Alteando entre nl evels Para alternar entre runlevel apó o boot podee uar o próprio comando n ou o comando n , fornecendo como argumento o nmero do runlevel deejado Para identicar em qual runlevel o itema etá operando é utiliza do o comando cognato camado runve O comando runlevel motra doi algarimo o primeiro motra o runlevel anterior e o egundo o runlevel atual Desligamento e inicialização O principal comando uado para deligar ou recar o itema é o comando sdn, poi agrega alguma ncionidade importante Ele automaticamente notica todo o uuário no itema com uma menagem exibida no terminal e novo login ão bloqueado Apó invocar o hutdown todo o proceo recebem o inal SIGTE, eguido de SIG, ante de o itema deligar ou alternar o runlevel O padrão cao não ejam uada a opõe ou r é que o itema alterne para o runlevel 1 ou eja uuário nico O comando hutdown é invocado utilizando a intaxe sutwn {op ço} oro {mensagem} Apena o argumento oráio é obrigatório Ele indica quando efetuar a aão requi itada e eu formato pode er • : horário para execuão • + minuto até a execuão • n ou +0 execuão imediata 5
Cecaço LP-1
Algumas das opões mais usadas do comando shutdown são: • a : usar o arquivo de permissão /ec/hudown.allow • -r: reiniciar a máquina; • h : desligar a máquina; • egundo: dene o tempo de espera antes de o comando shudown executar a aão solicitada O argumento mensagem será o aviso enviado a todos os usuários que estiverem logados no sistema O comando W pode ser utilizado para essa mesma nalidade Para impedir que qualquer usuário reinicie a máquina pressionando [+[+[ a opão deve acompanhar o comando shutdown presente na inha do arquivo / e c / i n i ab referente à aão ctrlt Dessa forma, somente os usuários cujos nomes de login constarem no arquivo ec/ hudown a ow poderão reiniciar o sistema usando a combinaão de eclas
Systemd O Sstem é um gerenciador de sistema e servios para Linux compatível com o padrão Ss V e LSB. le possui uma forte capacidade de paralelizaão, utiliza ativaão por sockets e DBus para iniciar os seios, disparo sob demanda dos emons, mo nitoramento dos processos por coups, suporte a snapshots e restauro do estado do sistema, controle dos pontos de montagem e implementa uma lógica elaborada de controle de servios baseada em dependência de trasaões Atualmente, o sistema operacional Linux mais populr a adotar o systemd é o Feora. O systemd dá início e supervisiona todo o sistema e é baseado no conceito de unidades Uma unidade é composta por um oe e um io e pssui um arqui vo de conguraão correspondente Portanto, a unidade para um processo servidor h (como o Apache) será hpd.ervice e seu arquivo de conguraão também se chamará h p d . e r v c e xistem sete tipos diferentes de unidades: seie o tipo mais comum, onde servios podem ser iniciados, interrompidos, reiniciados e recarregados soke esse tipo de unidade pode ser um socket no sistema de arquivos ou na rede Cada unidade do tipo socket possui uma unidade do tipo service correspondente, que é iniciada somente quando uma conexão chega à unidade socket ie uma unidade para um dispositivo presente na árvore de dispositivos do Linux Um dispositivo é exposto como unidade do systemd se houver um 16
c 1 1 e e e
rega do v com essa nalidade. Propriedades denidas na regra udev podem ser utilizadas coo conguraões para determinar dependências em unidades de dispositivo. ou um ponto de montagem no sistema de arquivos. auoou um ponto de montagem automática no sistema de arquivos. Cada unidade autoount possui ua unidade ount correspondente que é iniciada qundo o ponto de montagem automática é acessado. arge agrupamento de unidades de forma que sejam controladas em conjun to. A unidade multiuser target, por exemplo agrega as unidades necessárias ao ambiente multiusuário. É correspondente ao nível de execuão número 5 em um ambiente controlado por Ss sasho é semelhante à unidade target. Apenas aponta pra outras unidades.
Iteragir com u idades do systemd O principal comando para administraão das unidades do systed é o sse Tomando coo exemplo a unidade htt pd ser v c e, as aões mais comuns na tabela a segu:
Parâmetros do systemctl Ação
Comando
Iniciar o serviço
systemctl start httpd.service
Interromper o serviço
systemctl stop httpd.service
Reiniciar o serviço
systemctl restart httpd.service
Exibir o estado do serviço, incluindo se está ou não ativo
systemctl status httpd.service
Iniciar o serviço no boot
systemctl enable httpd.service.
Retirar o serviço do boot
systemctl disable httpd.service
Verificar se o serviço é ativado no boot (0 é ativado, 1 é desativado)
systemctl is-enabled httpd.service; echo $?
Alterado o ível de execução O systed não trabalha com o conceito de níveis de execuão. Sua abordagem é utilizar um target para cada situaão coo login gráco multiusuário etc. 1
Cificaço LPI-1
O correspondente ao nível de execuão (multiusuário) é o target multiuer. O comando sysml so l lterna entre os diferentes targets Portanto para manu almente alternar para o target multiuser utilizase s ys m i s o l m ul i u s r r g
Para facilitar o entendimento há targets de correspondência para cada nível e execuão tradicional que vão do runve0 target ao runve target. Apesar disso o systemd não utiliza o arquivo / / n b Para alterar o alvo padrão do system pode ser incluída a opão sys md un nos parâmetros de carregamento do ernel Por exemplo para denir o vo multiusertarget como o alvo padrão sysmd.unmuliusr.rg
Os parâmetros do ernel podem ser alteraos no arquivos de conguraão o carregador de boot Outra maneira de alterar o alvo padrão do system é redenir o lin simbólico //sysmd/sysm/dul . rg, que apontapada um alvo A denião do lin pode ser feita com o comano systemc # sysml sdul mul usr . rg
A opão fora a substituião de um alvo parão já denido Como no casodos sistemas que utilizam o padrão SysV devese ter cuidado para não denira alo pa drão para sh udown . rg, que corresponde ao nível de execuão ( desligamento) Os targets isponíveis encontramse n o diretório b/ sysmd/ sysm/ O coman do sysml s un s y rg exibe todos os targets carregados e ativos
Upsta O upsta é um gerenciador de seios utilizado como substituto ao tradicional init. Como o systemd seu principal objetivo é tornar o boot mais rápido ao carregar os servios paralelamente Atualmente o sistema operacional Linux mais popular a adotar o upstart é o Ubunt. Os scripts de inicializaão utilizados pelo upstart localizamse no diretório //in Cotrole dos seiços com Upsta Os servios do sistema são listados com o comando n s Também são exibi dos o estado do servio e o nmero do processo (se ativo) 18
ópico 11 : uittura d Sistma
n a vaan annng p 48 na n pa ng pa ng yg annng p 4 tty4 annng p 80 v annng pa v g a nn ng 8 aaa ng wp a nn ng p 8 ap ag n a ng w av pa ng qa an pa ng py p/ang ty5 a/nn ng p 8 a a pa ng Cada aão do upstart possui um comando independente. Por exemplo para ini ciar o sexto terminal virtu com o comando at: a ty
Vericar seu status com o comando ta: a y y ann ng p 8
E interrompêlo com o comando p: tp y
O upstart não utiliza o arquivo //na para denir os níveis de exeuão mas os comandos tradicionais n v e n são utilizados para vricar e aer nar entre os níveis de execuão.
1
Excíci
ópico 1 1 uitetu de Sistema
ueõe Tópio .
Qual comando pode ser usado para nspeconar o hardware geral do sstema? pci c fn d. hwok
2.
Como é possvel vercar quas módulos esto carregados pelo sstema? a Com o comando pmo Lendo o arquivo /etc/modprobe.conf. c. Com o comando mo d . Com o comando uname m
3.
A sada abaxo:
Bu 002 Devi ce 003 D 046d c016 ogi tec n c. MUV69a/HP MUV96 Optical Weel Moue Bu 002 Devi ce 002 D 413c 2005 Del l Computer Corp. RT7D50 eyboard Bu 002 Device 001 D 1d6b0001 Linux Foundation 1.1 root ub
corresponde à execuão de qual comando?
b cat roices c. pci d . cat /v/b a
4 Dspostvos hotplug so dspostvos: a mais caros de melhor deempenho. que aquecem prejudicando o ncionamento da máquina. c. que devem ser conectados com a máquia desligada. d. que podem ser conectados com a máquina em ncionamento.
21
caço LP
Qua o camnho cometo para a segunda arto de um dsco IDE conectado ao rmero cana IDE?
Qua opo deve ser passada, ara o kerne para mtar o total de memóra dsonve para o sstema? a. memimit mem imit d totamem 7 Qua nve de execuo corresonde ao desgamento do sstema?
1 2 d. 3 a.
Qua comando é usado ara vercar o nve de execuo atua do sstema? Dê somente o comando, sem argumentos
9.
0.
Quas comandos odem ser utzados ara desgar o computador corretamente? Marque todos as resostas corretas a. stdown teinit ctratde d. owerdown Qua nha do arquvo /etc/nttab dene o nvel de execuo padro do sstema? a. defat2 initdefat3 3 initdefat d teinit3
Pso tota do t6pco nprO: 11
2
I ntalaçã d Linux adminitaçã d act Pri pas temas aboraos
Elaboração e esque ma e paições para o iux; Cofuração e istalação e um ereiaor e i iialzação; Cotrole e bibloteas ompartlaas por proramas; Utlização os s stemas e paotes Debia e R PM
Ceificaço LPI-1
imenionr paiçõe de dio Pes2 No Linux, todos os sistemas de arquivos em partições são acessados por um processo chamado montagem Nee, uma determinada partição de dispositivo de armazenamento é vincuada a um dretório, chamado ponto de montagem
Sistema d e arqu ivos raiz O principal ponto de montagem é a chamada raiz ore iretóos ou simpesmente raiz, e é representada por uma barra () É necessariente o primeiro dretório a ter seu dispositivo vinculado Após a partição ser identicada com o código hexadeca (representado por 8, Lin Nave) e formatada é que os arquivos do sistema operacion poderão ser copiados Todo esse processo é feito de forma quase transparente peo utiitio de instaação das distribuições atuais Depois de montada a raiz, os diretórios contidos nesse dispositivo poderão ser pontos de montagem para outros dispositivos Ordem de montagem dos sistemas de arquivo a partir do boot: • O carregador de boot (rub ou Lilo) carrega o kernel e transmite as informações sobre a locaização do dispositivo raiz; • Com a raiz monada, os demais dispositivos são montados conforme as instruções encontradas no arquivo /t/stb.
É muito importante que o arquivo /t/stb esteja no sistema de arquivos do dispositivo raiz Caso contrário, não será possível montar os demais sistemas de arquivo, dado que as informações de montagem destes não serão encontradas m geral, duas partições são o mínimo exigido em sistemas Linux tradicionais Uma será a raiz e a outra será a partição de swap. ode ser necessária uma terceira partição pequena, criada no início do disco, apenas para armazenar o kerne e o carregador de inicialização secundário Fora essas, não há regras inexíveis quanto à criação de partições, devendo ser avaliado o mehor esquema para a nção que o sistema desempenhará
Swap e memória O spao d swap é utiizado somnt quando não há mais mmó ria RAM dsp on , vitando possvis fahas até travamntos d sistma uando a mmória RAM é nsuficint, o próprio sistma s ncarrga d coocar na swap aqus dados d mmória qu não stão sndo utiizados no momnto ontudo, muitos dados m swap significam um sistma mu i to nto, pois o tmpo d itura scrita m disco é muito maior quando comparado mmória RAM ortanto, aocar mais spao d swap num sistma com pouca mmória RAM não srá souão para mhor dsmpnho
2
ópico 1 2 nstalaço do nux e admi nistraço de pacotes
A paição swap Todos os programas em execução, bibiotecas e arquivos reacionados são mantidos na memória do sistema para tornar o acesso a ees muito mais rápido Contudo, se esses dados acançarem o tamanho máximo de memória disponíve, todo o ncionamento cará demasiado ento e o sistema poderá até travar or esse motivo, é possíve aocar um espaço em disco que age como uma memória adicional, evitando a ocupação total da memória e possíveis travamentos No Linux, esse espaço em disco é chamado Swap e deve ser criado numa partição separada partições de dados convencionais Uma partição swap é identicada pelo código hexadecimal 82 (x82), atribuído na sua criação eramente, o tamanho da partição swap corresponde ao dobro da quantdade de memória presente no sistema ssa regra, apesar de não ser prejudicial, não fará diferença em sistemas com vários gigabtes de memória Apesar de não ser comum, é possíve utiizar ms de uma partição de swap no mesmo sistema É recomendável cri partições de swap nos dispositivos mais veozes Se possível, em dispositivos distintos daqueles cujos dados sejam equentemente acessados pelo sistema Tbém é possível criar grandes arquivos como área de swap, o que é geralmente feito em situações emergenciais, quando o sistema ameaça car sem memória disponível Di retórios em outras paições Dtó var
Finadad Esse di retrio contém as filas d e email, impressão e bancos d e dados, dados que são muto manipulados. Ele abrga também os arquivos de log, cuo conteúdo está em constante alteração crescimento. Espaço temporáo uto por programas Uma partio dstnta para t1 p im eirá que daos temporrios ocupem todo o �ço o
home
oot
r
Contém os di retrios e arqui vos pessoais dos usuários U ma paição distinta auda a li mitar o espaço disp onível para usuários co mun s e evit a que ocupem todo o espaço dis ponível no di spositivo. onto e montagem ara a paão contendo o keel e rqu vos do boooader rub. A separação desse diretro é necessára apenas nos casos em que a arquitetura da quina exija que o kee estea antes do ci li ndro 1 0 do disco rígid o. Também é necessária quand o Programas, cdi gos-fonte e doc umentação. O ciclo de alteração desses arqu ivos é longo mas colocá-los em um dispositivo distinto reduz a intensidade de acesso n m mesmo d ispositivo e pode a mentar a performance.
Outros pontos de montagem Tudo no sistema pode car aojado diretamente na partição raiz m certos casos, porém, é interessante criar uma partição distinta para alguns diretórios especícos, principamente em servidores que sejam muito exigidos 2
caço LPI-1
Sugestões de diretórios que pode estar e outros dispositivos/partições são os trados na tabea Dó õ. diretório e arquivos não dee r fo partição coo é o c do I , /bi n, /sb i n e os iretóios pecas, coo /v, /o, /sys diretórios e os arquivos que e contê são nos para que o sistea inicie e ontar os deas dispositivos
VM O Local Volume Management é u étodo que perite interagir co os dispositivos de arazenaento de aneira integrada, se idar co pecuiaridades inerentes ao hardware Co o VM, é possíve rediensionar e incuir espaço se necessidade de reparticionaento o u de exer nos dados arazenados U esquea LVM pode ser dividido e cinco eeentos ndaentais: • V: Volume Group. Níve ais ato de abstração do LVM Reúne a coeção de voues ógicos ( e voues sicos (V) e ua unidade adinistrativa • V: Phical Volume. Tpicaente u disco rígido, ua partição do disco ou quaquer dispositivo de arazenaento de esa natureza, coo u dispositivo . • V: Local Volume. O equivente a ua partição de disco tradiciona Ta qual ua partição tradiciona, dee ser foratado co u sistea de arquivos • : Psical tent. Cada voue sico é dividido e pequenos "pedaços, chaados ossue o eso taanho do (ogca xtent) • : Local ent. Seehante ao , cada voue ógico tabé é dividido e pequenos "pedaços, chaados Seu taanho é o eso para todos os voues ógicos
Criação de um Volu me Group O kerne anté as inforações de VM e u cache, gerado peo coando v g s n ste coando deve ser executado eso que ainda não exista partições VM, circunstância e que será criado u cache vazio seguida, os Vs deve ser iniciados É uito iportante assegurar que as partições utiizadas estão vazias, para evitar quaquer perda acidenta de dados or exepo, para criar V nas partições /v/sb e /v/sb: # v /dv/sb Pysi l vol um /dv/sb susful ly # vt /v/sdb2 Pysi l vol um /dv/sb2 susful l y t 26
ópico 02: nstalaço do Unux e administço de pacotes
Coo os PV iniciados u novo grupo de voues pode se criado Para criar u grupo de voues chaado meulvm, coo o coando vg: vgct mul vm /dv/db /dv/db2
Os PV ão indicados e sequência após o noe do V Diversas opções coo o taanho de PE pode ser indicadas Na sua ausência vaores padrão são utiizados Após a criação do V sua ativação para uso é feita co o coando vghng: vgchng
y mulvm
Inforações técnicas do V recé criado coo taanho e espaço disponíve são exibidas co o coando v g d i l y , indicando coo parâetro o noe do V e questão
Inclusão e volumes Os V são criados dentro de u V ativo que possua espaço ivre disponíve O taanho do V pode ser especicado e núero de tents co a opção l ou e MB co a opção L Por exepo para criar u V de 50 0 MB no V euv: l vcr L 500 mul vm
Coo não foi especicado u noe para o V u padrão nuerado será utiizado Cao seja o prieiro V no V será noeado coo vo, se for o segundo será noeado lvol e assi por diante Sua ocaização no sistea de arquivos será dentro do diretório do V e /dv /dv/l v/l vol O, /dv/lvm/l vol etc Co os V prontos os sisteas de arquivos pode ser criados co o coandos tradicionais coo o m
2.2 Ialar o geniador de iniialização Pes2 O gerenciador de iniciaização ou sipesente boot é o coponente responsáve por ocaizar e carregar o kerne inux Ee desepenha o estágio interediário entre o dos procedientos do BI OS e o início do sistea operaciona ogo após naizar os procedientos básicos de diagnóstico da áquina o BIOS carrega para a eória os dados presene na MBR do disco denido coo dis 2
Cecaço LPI-1
positivo de boot sses dados correspondem a um programa bastante simples o carregador de boot que deverá tomar conta da máquina a partir daquele momento A MBR (Mter Boot Reor ou Registro Mestre de Inicialização) ocupa o primeiro setor do disco (512 btes) sse primeiro setor contém a tabela de partições e o carregador de inicialização Assim que é carregado pelo BIOS, o bootloader lê as congurações (que podem estar gravadas no prprio MBR ou dentro de uma partição) e a partir delas localiza e carrega o Kernel Atualmente, a maioria das distribuições Linux utiliza o rub como carregador de boot A versão tradicional do rub, chamada ga está gradualmente sendo substituída por sua implementação mais moderna, chamada Gb2.
GRUB Legacy O RUB (d Unied Booloader) é hoje o crredor de boot mais udo pels distbuições Debian, Fedora etc o u como carrador de boot padrão le também é instalado na MBR, com o comando comando s b i n / g u b i n s a , que obtêm as instruções a partir do arquivo de conguração boo!gub/mnu . s. O arquivo pode ser dividido em duas partes Uma trata das congurações gerais do carregador de boot e a outra dene cada opção de inicialização e suas congurações rincipais opções globais de /boo!gubmnu . s: l opção padrão a ser inicializada (começando por ); tempo de espera para iniciar o bot, em segundos; Opções individuais para cada opção de boot: nome para o item; localização do caregador de segundo estágio e do kernel (hd, equiva le a /dv/hda ou dvsda, de acordo com tipo de dispositivo instalado); kl caminho para o kernel {reativo à opção root); montar inicialmene em modo somente leitura; caminho para a imagem initrd A grande vantagem do RUB em relação ao Lilo é dispensar a reinstalação na MBR toda vez que a conguração for aterada Isso s é possível porque o carregador de boot instaado na MBR pelo RUB é capaz de locaizar o arquivo de conguração diretamente na partição de origem GRUB2 GRUB o sucessor do GRUB Diferentemente de outros saltos de versão, onde atualizações não representam mudanças estuturais drásticas, o GRUB está totalmente reescrito. Apesar e manter muitas semelhanças com o GRUB Legacy, praticamente todos os seus aspectos estão modicados. 28
ópico 1 2 nstalaço do nux e admi nistraço de pacotes
Dentre as mehorias trazidas pelo RUB2, destacamse: • Suporte a scripts com instruções condicionais e nções; • Carregamento dinâmico de módulos; • Modo de recuperação; • Menus personaizados e temas; • Carregar LiveCD a partir do disco rígido; • Suporte a plataformas diferentes da x86; • Suporte universa a UUIDs
Diferenças entre GRUB2 e GRU B Legacy ara o usuário na, não há diferenças entre o RUB2 e o RUB Legac O enu de boot ainda é muito parecido e as atualizações continuam transparentes Já o administrador do sistema precisa car atento a gumas diferenças importantes: • Ausência do arquivo /boot/gub/mnu t, substituído por /boot/ gub/g ub fg (em alguns casos, pode estar em /t/gub/ ste, por sua vez, é gerado automaticamente e não deve ser editado diretamente; • O comando do rub f i n d b oo t / g u b / t g não existe mais O estágio 1 5 foi eliminado; • No RUB2, o principal arquivo de conguração para modicar do menu de boot é o /t/dfult/gub • Congurações avançadas são denidas em arquivos separados localizados no diretório / t / g u b d / • A numeração das partições inicia a partir do 1 e não mais de ; • A inclusão de diferentes kernels Linux e outros sistemas operacionais como indows é feita automaticamente A ação do menu de inicialização do ub a incusão de novos kernels e alteraçõs feitas em /t/dful tgub só acontecerá com a execução do comando udt-gub O comando udtgub pode se chamar udtgub em algumas distribuições ou até pode estar ausente Nesses casos, utilie gubmkonfig o /bootgub/gubfg ou gubmkonfig o /boot/gub/gubfg, conforme for apropriado onfigurações Todas as aterações mais triviais são feitas no arquivo /etc/default/grub É a partir desse arquivo que será gerado o arquivo /bootgub/gubfg, que em vários spectos corresponderia ao antigo m n u l t O propósito do /t/dfult/gub é tornar a edição mais simples e astar as congurações internas do grub para o arquivo /boot/gub /gu b fg
2
caço LP
Mesmo aós atuaizaões de kerne, a tendência é que esse arquivo ermanea inaterado Seu conteúdo nã está vincuado a nenhum kerne esecco, como no caso do Ubun GRUB_DEFAULT=O GRUB_IDDEN_TIMEOUT=O GRUB_IDDEN_TIMEOUT_UIET=ru GRUB_TIMEOUT=O GRUB_DISTRIBUTOR=lb_rla i 2> dvnull I I o Dbian GRUB_CMDLINE_LINUX_DEFAULT="ui la" GRUB_CMDLINE_LINUX=""
Para outras distribuiões, como a Fedora, oucas diferenas odem ser notadas: GRUB_TIMEOUT=6 GRUB_DISTRIBUTOR="Fdora" GRUB_DEFAULT=avd GRUBCMDLINE_LINUX="rdmdO rdlvmO rd dm=O LANG=_BRUTF8 ui SYS FONT=l aa ryrb un1 6 rgb rd l uk=O KEYTABLE=br abn2 "
Tratase de deniões gerais, aicáveis ao comortamento do menu de boot e aos ker nes em gera A seguir estão istadas as rinciais deniões do arquivo etc/grub/ deut: GB_DEFLT o sistema iniciado or adrão Pode ser a ordem numé rica comeando or ), o nome como denido no arquivo gbg, ou saved, ara utiizar semre a útima escoha GBSVDEFLT se denido como e e a oão GRU_DE FAUT for saved, a útio item escohido será utiizado como adrão GBHIDDTIEOT quantos segundos aguardar sem exibir o menu do grub Durante esse erodo, o enu só arecerá ao ressionar uma teca GB_HIDDEN_TIEOT_QIET se e, não será exibido um conta dor mostrando o temo restante ara chamar o menu GB_TIEOT teo em segundos ara exibião do menu do Grub Se o vaor for 1 , o menu será exibido até que o usuário faa uma escoha GBDISTIBTO nome descritivo ara o item GB_CDNE_ inha de armetros ara o kerne (dline). Nessa oão os armetros serão utiizados tanto ara o modo norma quanto ara o modo de recueraão GBDDLT de armetros ara o kee cmdine Nessa oão, s etros serão udos aenas ara o modo norma 0
ópico 102: Instalaço do Unux e administraço de pacotes
GBDIBD se não l dispositivos por D GBGODE resolução da tela para o menu do grub e subsequente
inicilização, por exemplo 1 024x768 A prondidade de cor também pode ser especicada no formato 1 024x768x1 6, 1 024x764x24 etc Dependendo do tipo de vídeo e monitor, nem todas as rsoluções podem ser usadas Para contornar esse problema, uma isa de resoluções separadas por vírgula pode ser especicada Caso uma resolução não possa ser utilizada, a seguinte será utilizada até que uma delas ncione corretamente GBDISBLINECOVY se true não exibe a opção para recuperação do sistema GBINITTNE tocar um som no speaker interno antes de eibir o menu do Grub O formato é tempo he duração onde tempo corresponde à batids por minuto (60/tempo), her à frequência do som seguido de sua du ração (em unidades de tempo) O tempo é denido apenas uma v, mas podem haver mais de um par de hertz seguidos de duração GBDISBOSPOBE descarta a busca automática por outros sistemas operacionais Após alerar o arquivo /t/dultgu, o arquivo de conguração principal gug deve ser gerado novamente Como já mencionado, se o comando udtgu não estiver disponível, utilize gukonig o /oot/gu/gug ou gu koi g o /ootgu/g u g, conforme for apropriado
Dispositivos de inicialização alteativos Mesmo qe não exista um carregador de boot apropriado instalado no MBR ou exista alguma falha que prejudique seu ncionamento, é possível iniciar o sistema utilizando ma mídia alternativa, como um ive C de distribuição ou um pendrive preparado para isso A maioria distribuições inux fornece CDs ou DVDs de inicialização para instalação do sistema Ess mídias podem ser usadas para acessar e inicializar um sistema já instalado e que possa estar inacessível por uma eventual falha do carregador de inicialização Após realizar o boot com uma mídia alternativa, os arquivos de conguração do sistema estarão acessíveis e poderão ser alterados para corrigir possíveis problemas Boa práica é fazer uma cópia da MBR, para restaurála no caso de ser sobrescrita por outro sistema operacional Para fazer um becape da MBR, basta copiar os primeiros 5 12 bes do disco, o que pode ser feito com o comando dd: dd i=/dvhd o=mku = ount=512 31
caço LP-1
Esse becape pode ser guardado e depois restaurado para a MBR: dd i=mbrbackup o=/dev/da
13 Conrole da ilioea opail hada Pes unções comuns e compartihadas por diferentes programas são armazenadas m arquivos chamados bibiotecas Para compiar um programa é necessário que as bibiotecas do sistema possam ser ocaizadas por cada componente, que cria um víncuo entre suas próprias nções e as nções nas bibio tecas O víncuo pode ser estático ou dinâmico, ou seja, as nções de uma bibioteca poderão estar embutidas no programa compiado ou apenas mapeadas para a bibioteca externa Programas estáticos não dependem de arquivos externos, porém são maiores que programas dinâmicos
Identificar bib liotecas compailhadas Para conhecer as bibiotecas necessárias a um programa é utiizado o comando dd: $ ldd /ur/bin/vi l i nuxgateo => ( 0xe000) libtermcapo2 => /lib/libtermcapo2 (0xb80a000 ) l i b r e o l v o 2 => / l i b / l i b r e o l v o 2 ( 0 x b8 09 c0 00 ) libco6 => /lib/libco6 (0xb750000) /lib/ld-linuxo2 (0xb80c000)
O programa v i , um eitor de textos simpes, requer agumas poucas bibiotecas Na saída mostrada, todas as bibiotecas foram ocaizadas com sucesso Portanto, o programa carregará corretamente Se copiarmos esse mesmo programa de uma outra distribuição, onde fora compiado com outras bibiotecas, o programa não ncionará corretamente, pois aqueas bibiotecas de que precisa podem não ser encontradas: $ ldd /vi l i nuxgateo => ( QxeOOO ) libncureo5 => /lib/libncureo5 (0xb7ed000) ibs� inux.so. > not found 2
ópico 102 Instalaço do nux e administraço de pacotes
i bc o . 6 => / i b / i b c . o . 6 ( 0x b7 ea 1 000 ) i bd l . o . => / l i b / l i bd l . o . ( 0x b7 e9 d0 00 ) /ib/dinux.o. (0xb8048000)
Podemos identicar que não foi possível locaizar uma das bibliotecas i b e i nux . o . portanto o programa não ncionará corretamente ou simplesmente não poderá ser executado. A mehor solução para esses casos é instalar o programa apropriado para a distribuição utilizada, mas podem haver casos em que a instalação manual de cada bibioteca é necessária.
Localização das bib li otecas O programa responsável por carregar a bibioteca e igáa ao programa que dela depende é o d . o, que é invocado por um programa toda vez que este necessita de uma função locaizada numa biblioteca externa. O ld.so consegue ocaizar a biblioteca em questão com auxílio do mapeamento encontrado no arquivo / e c l . o . c a c e . localidadespadrão de bibiotecas de sistema são ! l i b e / u l i b . Diretórios contendo bibliotecas adicionais devem ser incuídos no arquivo / e c l d o . c o n . Há distribuições que possuem o diretório / e c/ . o . c o n . d / , que pode possuir outros arquivos com localizações de bibliotecas. A execução do comando dco ni g é fundamental para que as alterações em / e c ! l . o . c o n atualizem o / e c ! l . o . c a c e , que por sua vez possa ser util izado pelo . o . Outra maneira de deixar uma ocalização de biblioteca ao acance do d. o é adicionar seu respectivo caminho à variável de ambiente LDLBRRYP, com o comando exo LDLB RRPca i nodabi b i oec a. Esse método, porém, garante apenas o acesso temporário do d . o ao diretório em questão. Não ncionará fora do escopo da variável de ambiente ou quando a variáve deixar de existir, mas é um método til para usuários que não podem alterar o / e c ! l . o . c o n ou para a execução pontual de programas.
1 4 Uilização o ia pao bi an Pes3 O sistema de pacotes Debian utilizado por diversas distribuições, como Ubuntu torna possíve a instlação de praticamente todos os programas disponíveis para inux sem que o usuário precise preocuparse com bibliotecas ou com outros programas necessários.
Cecaço LP
Cada pacote de programa, com extensão b, traz internamente as informações sobre todos os programa e bibliotecas dos quais depende principais ferramentas de administração de pacotes . b são: • kg: Comando paa instalação de pacotes individuais; • g: Busca um pacote em repositórios remotos e o instala, assim como as suas dependências; • i: Alternatia ao g Agrega algumas outras nções
nstaação, remoção e atuaização de pacotes O grande tnfo de u sistema de pacotes como esse é a possibilidade de resolver dependências, ou seja, se o pacote a ser instado necessitar de outros programas ou bibliotecas ausentes no sistema, estas poderão ser automaticamente baixadas e instaladas Repositos Para usufruir da resolução automática de dependências, é necessário discriminar corretamente a origem dos pacotes, que deve ser apropriada para a sua distribuição Essas origens são determinadas pelo arquivo / / / s o s . l i s e, em alguns casos, em arquivos adicionais no diretório / / / s o s . l i s / Cada linha do arquivo I / /s o s l i s determina um repositório Por exemplo, a linha b h / / b b i n . o g / b i n / l n n y m i n o n i b n o n especica o repositório deb da distribuição Debian em um servidor no Brasil O termo nny identica a versão da distribuição, e os três ltimos termos main, conb, nonee determinam a categoria dos pacotes a serem baixados Cada distribuição possi repositórios próprios, ociais e nãoociais Depois de alterar o arquivo / / / s o s l i s , é necessário executar o comando g ou i ara que as informações dos pacotes e dependências disponibilizados por cada reposiório sejam baixados e atualizados localmente nstaação Pa r pro, pode ser udo o comdo h s h nom_oog m ou i s h nomo_og m Não é no o nome ato do proa, pois qulquer termo que na dcrição do pote ser consuldo Se nenhum resultado aprecer, é possível que os índices não tenham sido atualizados com aptget update ou que o programa procurado não exista nos repositórios indicados em / / / s o s l i s A instalação pode ser feita com g i ns l l nom_o_ogm o i i ns ll nom_o_ogm Caso haja pendências, o administrador será consultado em
ópico 02: nstalaço do Unux e admini saço de pacotes
relação à instalação desses prograas dependências não instaladas serão automa ticamete copiadas e instaladas Para instalar pacotes copiados separadamente, sem recorrer aos repositórios, é usa do o programa kg dpkg i virulbox22_22246594_Ubunu_uny_i86db
Em alguns casos, a instalação de um pacote também apresentará um assistente de conguração Caso seja necessário recongurar o pacote turamente, utilizase o comando kgonig dpkgonigu viulbox22
Remoção A remoção de programas é feita pelo próprio aptget O comando g ov nooogr desinstala o programa De forma semelhante, o comando i rov noorog produz o mesmo resultado Para remover o pacote e tam bém os arquivos de conguração relacionados, é utilizado o comando g rov rg nooo Atualizção de programas Atualizar pacotes é tão ou mais simples que instalálos Para atualizar um programa para sua última versão disponível nos repositórios é usado o comando g g nooo Para realizar uma atualização completa de todos os pacotes que possuem novas versões no repositório, basta utilizar o comando g g ou i g Inspeço de pacotes Além de proporcionar grande cilidade para instalar, remover e desinstalar programas, o sistema de pacotes do Debian permite fazer diversos tipos de inspeção nos pacotes Comandos úteis para ns de inspeção de pacotes estão na tabela C .
2. tilizao do sistema de paotes RPM e YM Pes3 Semelhnte ao sistema de pacotes Debian eiste o sistema de pacotes M Origi nmene desenvolvido para a distribuição ed Hat, hoje el também é usado em distribuções como dora, CentOS, entre outras
5
Ceificaço LPI-1
O comando RP O principal comando de administração de pacotes é o rm Sua aplicação é semelhante a do dpkg no sistema de pacotes Debian, que é instalar pacotes individumente. Algumas abreviações de opções do rpm são parecidas, porém reaizam diferentes ações, dependendo de sua posição na linha de comando. A distinção é feita a partir da primeira opção da esquerda para a direita. O primeiro argumento passado ao comando rpm é o argumento principal . demais são as subopções do argumento principa. Um pacote rm pode ser instalado simplesmente invocando o comando rm i v nomedoaco e rm Veja na tabela P õ os argumentos mais utilizados. subopções do comando rpm modicam a maeira como a opção principal atua, principmente em relação à opção (investigação de pacotes) . A tabela P õ mostra algumas dessas subopções. Outras opções muito importantes do rpm são: • nodes nstala o pacote sem vericar as dependências; • orce Força a instalação/atuaização. • es Mostra como seria a instalação, mas não instala; • reui res Com opção principal " q mostra as exigências para o pacote especicado; • -wareu i res Com opção principal q", mostra quais programas dependem do pacote. omandos de inspeção Cmand pg nomeo_paoe dpk nome_doaquvo pg nome_o_paote dpk ontents paotede apahe how nomeoprograma
nadad Mostra estado d o pacote se está instalado e se há alu proea na instalação rocura qua pacoe nstaou o rquvo especificao Lista os arqu ivos i nstalados p elo pacote especificado Lsa o conteúdo d o pacote especificado Mostra a descrição e os detalhes sore o pacote do proraa especificado
ó ara qu as informaçs sobr as novas vrsõs d programas sjam ncontradas, é ncsário mantr a bas d informaçs locais sobr os rpositóios rm otos atualizada sso é fito com o coma ndo ou � convni nt programar a xcução priódica d um dsss comandos para var a prda d atualaçõe impoants
6
ópico 102 nstalaço do nux e administraço de pacotes
Conversão e eração Uma das formas de listar o contedo de um pacote M é utilizando o comando rm2c i o Esse comando simplesmente mostra na saída padrão o contedo do arquivo M no ormato c i o Dessa forma, podemos listar todo o contedo de um arquivo ou mesmo extrair algum arquivo especíco. Por exemplo, para listar o contedo do pacote V i r ox 2 2 246594fedor i 586 rm, samos: $ rm2ci o Vi rta Box2 2 2_46594_fedora1 1 1 i 586 rm | cio t /etc/rcd/initd/vboxdrv /etc/vbox / i b/modl e / l i b /mod l e / 2 6 2 9 1 1 0 2 f c1 1 i 5 86 / l i b /mod l e / 2 6 2 9 1 1 02 f c 1 1 i 5 86 /m i c / l i b / mod l e / 2 6 2 9 1 1 0 2 f c 1 1 i 5 86 / m i c / v b oxd r v k o / l i b / mod l e / 2 6 2 9 1 1 0 2 f c1 1 i 5 86 /m i c / v bo xn et fl t k o (
Princ ipais opções do rpm Argumento
Finalidade
-i o --install o - -updat F o frhn V o -vrify -q ou --qry · o- -e r
Istala o aot Ai o ia o o. Atalza o aot aas s já stvr stalado Verfa o tamaho, rmsões, to, tgdad t vstga paots e aqvos Dsstaa o aot
-
Principa is subopções do rpm Subopção
Fnalidade
a
a uma vaávl a todos o acots stalados Co oção ra lsta arv d fgração Com oção ral sta arvos de domntaço Com oção ral vrfa qal aot talo o arqvo rfrdo Mostra o pogso do odmto otado Co ção ral sta fomaçõs obr dtrmado aot om oo rial ", ita todos o aqvos dtóos do paot Com oçã ral ida a vgação é alzada o av rm Modo ma dtvo
c
d h I v
Cecaço LP-1
Para extrair ou mais quivos especícos de dentro de pacote M, usamos as opções i e A opção i determina a extração, a opção obriga a criação da árvore de diretório como contida no pacote M, e a opção v informa o progresso da operação:
$ rpm2pi o Vi rtual Box 2 . 2 . 2_46594_fora 1 . i 586 . rpm I pio ivd *pf Com esse comando, tod arquivo PDF contido no pacote será extraído para dentro da árvore de diretórios correspondente:
. /ur /ar/o/Vi rtual Box 2 . 2 . 2_46594_fora /UrManual .pdf
O único arquivo PDF encontrado, UrMana pf, foi extraído para sua pasta correspondente, mas dentro da pasta em que o comando foi executado.
O gerenciador O comando ym é semehante ao comando agt do Debian. Ele é cap d e instalar um programa a partir da internet e automaticamente identicar e instaar as dependências desse programa. Em seu arquivo de conguração, //yum.onf, podemos determinar como serão diversos comportamentos do programa. Algumas opções padrão desse arquivo são: ah Diretóro e amenamento dos pacotes e demais arquvos de dados. O padrão é /var/ah/yum kah : Vo r 1 u . Determina se o yum deve manter os pacotes e arquivos reacionados aós uma instaação bem sucedida. O padrão é 1 (manter arquivos); : Lista de dietórios em que o m irá procurar arquivo o, que dene os repositórios s adrões são / t / y o e //y/ro. Cada arquivo dentro desses diretórios deve conter uma seção [ o i r i o que dene o repositóro a ser usado. Estes serão undos àqueles repositórios eventuamente denos no próprio arquivo //yon Nível d mensagens de aviso. Níveis úteis vão de à 10. O padrão é 2; Níve menns de eo. Níveis úteis o de à 10. O padro é 2 : Camnho cometo para o arquvo de log do yum; ghk Vao r 1 ou Determina se o yum dee ou não fer a vericação de assinatura GPG dos acotes. • Apsr d nd unnr pã upgrd d nd pud nã é rdd s rsõs s rns d prgr su ugr d s usd ã supg rd 3
ópico 02: nstalaço do nux e adminisaço de pacotes
Os quivos o denem os repositórios e opções especcas a deles Essencialmente, eles devem conter ao menos a seção [ osi io , com o seguinte formato:
dntiicado] nam=Nom dscitivo do poiório ba u = I I cami no/ pa r a o/ rpo i ó i o/ Esses são os elementos essenciais de uma denição de repositório. Cada entrada representa: [Ia] Termo único que identica cada repositório; a Texto de descrição do repositório; l U para o diretório onde o diretório repodata" do yum está Pode ser uma U , ou Pode ser especicada mais de uma U na mesma entrada bsu gumas opções podem ser aplicadas para cada repositório individuamente: al : Valo r 1 ou . Determina se o repositório deve ser usado; gh Valor 1 ou . Determina se deve ser feita a vericação GPG para os acotes desse repositório O comando yu agrega as nções de instalação, atualização e remoção de pacotes Os comando mais comuns do yu são: • y sch co Localiza determinado pacote ou pacote contendo o termo procurado; • y i nsa co Instala o pacote; • ym o co ou y s co Desinstala o pacote;
O coao c alutinar xtrair arquo d dntro d m arqu vo aglutnado, a pod r ao plmnt para copar arquvo Su a finalidad smlat do tar, podno � lr crvr nss forato
S a o M do rtro o a mlor oço o coado yown oader lzaço mu ito o nom do pacot com copiar do a no lr coplado
_ source
Cecaçoo LP-1 Cecaç LP- 1
•
•
•
Locaiza iza qua pacote, insins yum rovi r ovi ds rurso ou yum w wrovi ds rurso Loca taado ou não, não , que fornece determinado recurso rec urso ou arquivo. arquiv o. Aceita caractere caracteress coringa como o asterisco yum ud Sem nenhum outro argumento, atualiza todos os pacotes desatualizados que estiverem instaados. Com um nome de pacote como argumento, atuaiza somente o pacote especicado yum ugrd Mesma nção da instrução update, mas pode ser utiizado para atualizar atuali zar a distribuição distr ibuição para a versão mas atua. at ua.
O comando yum ud com o argumento o b s o s atua exatamente como o comando yu ugrd A diferen diferença ça é vericar ou não os pacotes obsoletos durante uma atualização. atualiz ação. Esse recurso é mporta mportante nte para evitar quebra quebra de dependência e ncionalidade ao atualizar para uma versão mais recente da distribuição.
Assi As sinatu naturas ras de pacotes Para garantir a autenticidade de cada pacote, é possível vericar sua assinatura, assinatur a, fornecida pela distribuição responsável r esponsável pela sua criação criação e manutenção. Se a distribuição for Fedora, por exemplo, as chaves são incorporadas ao banco de dados do rpm com o comando rm imor /usr/sr/rn/RGGKE-FEDRA Dessa forma, todo pacote copiado do seidor Fedora pode ser vericado com rm ks ks i g nom nom do doo A integridade do pacote instalado pode ser vericada com a opção V A opção -Va verica todos os pacotes instalados. A análise é feita tendo como reerência os arquivos originais do pacote A saída dessa análise pode ser bastante intensa, na qual cada caractere tem um signicado especíco. A tabela araeres e verao most mostra ra quais quais são os signicados dos caracte caracteres res numa nu ma saída de vericação. s vçã Signfcado Caractee . (ponto) ? M 5 D L u G
T
Teste bem sucedido O tese não pôde ser realizado A perissão ou o ipo do arquivo udo A oma MD do arqvo é dfern O disposivo foi modficado O lk bólo foi odificado O dono do arquivo mudo O gpo do arquivo mudou A data do arquivo mudou
Excíci
Cecaço Cecaç o LP-1
ueõe ueõe Tóp ópio io 2 Qua comando pode ser se r usado para lisar as parições do disposiivo /dev/sda? . Qua att v/s v/s a a b /v/s c dis !v/s d dis v/s
2. Qua é código hexadecim que idenica uma parição inux Swap? a 8 1 b 82 c 8 3 d 8e
Quais is direórios na parição raiz podem ser ponos de monagem para ouras par Qua ições? Marque odos os correos a /sbin b /ec c /var d /home
4 No Grub2, G rub2, qual arquiv arquivoo é aerado para modicar o empo de exbição do menu de boo? a /boo /boo/g /grub/ rub/menuls menuls b /e /ec c/g /gru rub2co b2conf nf c /ec/def /ec/defaul/gr aul/grb b d ec!grub/grub
O princip arquivo de conguração do carregador Grub egac é o a /boo/grub/menuls b /ec/grubconf c /ec/menuls d /ec/grub/menus
42
ópico 102 Instalaço do nux e administraço de pacotes
Qa o comando sado para identicar as bibliotecas compartilhadas que um programa necessita? Dê D ê somente o comando, sem argmentos.
7 Qual Qual o principal princip al arquivo de conguração que determina a localização localização das bibliobibl iotecas compartilhadas compartilhadas do sistema? Inf Informe orme o caminho cami nho completo.
Qa comando deve deve ser exectado após alterar alterar o arquiv arquivoo /etc/apt/sources. /etc/apt/source s.list list ? a aptt-get get search search b apt-get upa c apt-get upte d apt-get sa-upa
9. Qal Qal opção do dpkg localiza o pacote que instalou inst alou determinado arquivo? a. S b L c contents d e
0. Qa opção do comando rpm mostra os pacotes exigidos por um arquivo .rpm? a reqires b whatreqires c depends d needed
4
Página em branco
eso total do tópico apa:28
1 03 : Cmand GNU Unix Princ ipais temas aboraos
Interação com o bas via lina e comano; so e comanos e filtragem e texto; Comanos e manipulação e arquivos e iretórios; ei recionamentos e pipes ; Monitoramento, manejo e alteração e proriae e processos; xpressões regu lares; ição e textos com o Vi
Cecaço LPI-1
103. 1 Traal har na l n ha de omando Pes4 A anera tradconal de nteragr com um computador com Lnu especalmente um sedor é usando a chamada linha coman. A lnha de comando aesenta o prompt she ndcando que o sstema está pronto para receber sçes. No malmente, o pompt ternado com o caractere $ ndca que é um usáo co que está o o sstma. uano termnao com o caractere ndca tase do usuáro root (admnstadr do sstema).
O shell Bash O she é o ambente que faz a ntermedação entre o usuáro e os recursos do com putador, como se fosse ambente de pogamação em tempo eal para eec taefas. O shell padrão na maora das dstrbuçes Lnu é o s (Boue Aain Shel, ao qual os procedmentos aqu apesetados referemse. guns comandos mportantes estão mostrados na tabela C b Bh. O comando s é útl para facltar a entrada de comandos ecorrentes qe leve mutos argumentos. Usar as sem agumentos mostra quas ali estão ogados
ls ls ls'ls lr' $
O eemplo mostra um aas paa o comando s conguado a sess tl. Os alas podem ter qualque nome, desde qe não contenham esços cees especas, como pontos de eclamação ou nterrogação. O shell nterpreta a prea palavra fornecda como um cod. O a completo ou relatvo para comando precsa ser fonecdo, a s q este ese localzado em um dos dretóros contdos na varável de ambee T. e grama encontrarse no dretóro de tabalho atual e foa dos detóos cds e PAT, seu nome precsará ser preceddo por I por eemplo . / s r s
Variáveis varáves usadas no shell são semelhantes à usadas em lggs de g ção. Nomes de varáves são lmtads a caractees alfanmécs. c dcar uma vaável, não devem ser usados espaços:
nedvrávevlrdvrável
ópico 1 3 Comandos GN e nix
Cm m Bh Comando Finaldade
alias
eec
echo env
eport
pwd
Cri u las (ne ltrntiv) pr u cnd. U cn n eec b s ul hll. Rplic u text infrd u cnteúdo de vriável Sem arumentos, exibe as variáveis de ambiente e seus conteúdos. Pode executar um comado com variável de ambiente modificada Define u vriável d bit pr ssã pr td sõ iicida pir del.
Exemplo alias rm='rm -i
Fnalidade do eemplo Obrig cnfirçã td vez que cd rm fr utilizd.
Mu pr nvel d xcuçã 1 (ingl) guid encerr ã eco $PATH Exib ctúd d vriávl d bient $PATH env DSPLAY=: xclok Abre o programa xclock alterando o valor da variável de ambiee DSLAY O escopo da alteração compreede ome iâi do comando executado eport PTH=$PATH:/ Redfi vriáv $PATH pr usr/local/bin icuir cio /usr oa I bin. Nt qu o valor é trd clcd il $ ts d vriáv A tribuiçã d valor é fit se o $ dór l. Há d d ulzr d pd, o cnd u c u ECH PWD ril O cn pd tr dirór ul, qu tbé nd n vrál $PWD Define o valor de um variável. e NOME=onao Atribui à variável $NOME Sm rgumto tr o valor ronaldo exec telinit
,
as variáveis já definidas unset
R um ál n ão
unset NME
Exclui vriável $NE.
O vaor de uma variável é mostrado colocando o caractere $ no nome: echo $nomedavar�vel Há dois tios de variáveis, as locais e as exortadas Acessíveis aenas na sessão atua do shell Acessíveis na sessão atu e demais sessões iniciadas a artir dessa O comando se mostra todas as variáveis denidas Para ver aenas aquelas que são exortadas, usase o comando env Se uma variável ode ser acessada or qualquer rocesso ou sessão do shell, é chamada de vavel gbal. Para surimir uma variável de ambiente durante a execução de um comandoesecíco, basta invocáo na forma env u VARIAVEL comando Para modicarseu conteúdo aenas ara a execução do comando esecíco, ode ser invocadona forma env VARIAVEL=valor comando 4
C ifi ca ção I
Vaiávei éei ia Vá DISPY HTFLE HOME LGNAE PT
Dmin m i ay m xibi n Camin ho pr o histório de omndos do usuário (gerlmente / _ mi nh i i i O nome qu e o usuári o usou pr entrr no sistem. i ii n i m nhm
PW SHE TER
i ii m mi nh m i O di retório tul O h ii (i / / O tipo d e emu ldor de teminal utilizdo Seu onteúdo vri se utilizado um terminl do X ou u m console
gumas vaiáveis de ambiente odem se édenidas, sejam vaiáveis intenas do Bash ou denidas nos aquivos de conguaão. A tabea Variáveis pré-defnidas mosta agumas deas. Outas vaiáveis embutidas do Bash atuam quase como comandos, devolvendo vaoes que são eseciamente úteis em scits. São eas: $ : PI do útimo ocesso executado; $ $ : PI do shel atua; $ : etoa o vao O se o último comando oi bem sucedido, caso contáio etoa o vao 1 ; : coesonde ao dietóio essoa do usuáio atual; a a o r coesonde ao dietóio essoa do usuáio chamado aor
Coao eqeiai A gande maioia das taeas deende da execuão de mais d e um comando. Paa exe cuta tês comandos em sequência, indeendente do esutado de cada um, utilizase o omato: coado coado2 coando3
xecuta o comando seguinte aenas se o anteio oi bem sucedido (se etonou O: c o a d o && c o a d o 2 && coado3
xecuta o comando seguinte apenas se o anteio não oi bem sucedido (se eto nou dieente de O: coado 48
coando2
coado3
Tóico 03: Comandos GNU Unix
Reeêa e a a m funão do gande númeo de comandos dsoníves no amente nux, um ecuso que aglza a dgtaão de comando e camnhos exstentes é a utlzaão da tecla TA Aós dgta as meas letas de um comando ou camnho de detóo, a teca TA comleta a lnha de acodo com os comandos e camnhos encontados Patcamente todo s os comandos e aquvos de conguaão no n ux acoma nham um manual sse man ual está acessíve o ntemédo do comando ue demonsta em detahes as funões do tem em questão Paa ve um manual, asta usa o comando man, tendo o comando ou aquvo como agumento
O comndo i nfo cmand i o é uma espéce de alternatva as manuas man N lugar de usar cmand man, essas reerêncas sã acessíves cm cmand nf Em ge ral, nfrmações dsp nves em pg nas n também estã dspn íves em pg nas de manua l, prém de frma mens detalada Pr padrã, s arqu vs desse tp de dc umentaçã sã armazenadas em /u s r I
share/i no
m sua maoa, os manuas têm a segunte oganzaão: Nome: Assunto da ágna de manual segudo o uma descão eve; Sinopse: A sntaxe do comando ; Descrição: Descão detalhada; Opções: Revsão de todas as oões e suas funões; Arquivos: Aquvos elaconados ao assunto; Veja também: Outas ágnas de manual eaconadas ao tóco
Buscar ma nual É pssível buscar crrêns J um term na seçã n me ds manuas cm cmand apropos Esse cm and reta a u ma descrçã breve para cada crrênca enc ntrada e nme d respectv cmand u arquv
Uma manea de dentca os manuas de efeênca aa um detemnado temo é usa o comando w i O anco de dados do comando w i amazena a seão nome dos manuas do sstema O anco de dados geamente é atualzado o um agendamento de sstema Paa cada ecusos de manua localzado, o w i mosta uma eve descão: 49
ço LP-1
whai man man man m an c o n [ m a n ]
( 1 ) - orma and diplay he online manual page ( 7 ) - macro o orma man page ( 5 ) - coniguraion daa or man
Os números entre parênteses referemse à seço a qual pertence a página de manual. seções disponíveis so listadas a seguir: • • • • • • •
Seço 1 rogramas disponíveis ao usuário; Seço 2: Rotinas de Sistea Unx e C; Seço 3: Rotinas de bibiotecas da inguagem C; Seço 4 Arquivos eseciais (dispositivos em e Seço 5 Convenções e formatos de arquis; Seço 6 Jogos; Seço 7 iversos (acros textuais etc.); Seço 8 rocedimetos administrativos (daemons, etc).
ara acessar um item em uma seço especíca, o número da seço precede o nome do item. or exemplo, acessar o manual de man na seção número 7
man 7 man or padro, os arquivos dos manuais so armaenadas em rman e u r h a r e man em subdiretórios correspondentes à seço. Outros locais podem ser especicados com a variável Essa varável é denida no arquivo de conguraço r l i man con o u ecmancn
Impm indo manuais áginas de manua podem ser impressas como texto sem formataço, simplesmente direcionando à saída do comando man para um arquivo ou comando de impresso. ara no perder a formataço, a página pode ser convertida usando o comando gro:
z ca u r ma n m a n / i n d g z gro man Tp > indp Ou, para imprimir diretamente:
z c a / u r / m a n m a n i n d g z I gro man Tp I l pr
ópico 03: Comandos GN e nix
Ot mntçõ Projetos GNU geralmente incluem documentaçõe como FAQ, Readme, Changeog e Guia de usuário/administrador. Podem estar no formato ASCII, HTML, LateX ou postscript. Ete arquivos podem er encntrado em /usr/share/doc, em diretórios correspondentes aos programas.
Dessa forma, o materia impresso mantém as marcações e grifos presentes no ma nua origina. •
103 .2 Processar fuxos de teo com o uso de filtros Pes3 Durante a atividade de administração de um sistema inux, em muitos momentos é necessário trabahar com arquivos de conteúdo de texto, basicamente reaizando tare fas de recortar, extrair e trar. Para essas naidades existem os comandos fornecidos peo pacote GNU tt. Os comandos textutis mais comuns são:
cat
É usado para mostrar o conteúdo de arquivos. Pode atuar como um redirecionador, tomando todo o conteúdo direcionado para sua entrada padrão e enviando para sua sada padrão.
ta c Tem a mesma nção do , mas mostra o conteúdo de trás para frente.
head ostra o começo de arquivos. Por padrão, as primeiras dez inhas são mostradas. A quantidade de inhas a serem mostradas é indicada pea opção n A opção especi ca o nmero de caracteres (tes) a serem mostrados.
tail ostra o na de arquivos. Por padrão, as útimas dez inhas são exibidas. A quan tidade de inhas a serem mostradas é indicada pea opção n A opção especica o número de caracteres (tes) a serem exibidos. Para que o na do arquivo seja mostrado continuamente, à medida que mais texto é adicionado, usase a opção (de ). O sina + indica que a eitura deve ser feita a partir da inha especicada após o +. 5
Cecaço LPI-1
w
Conta inhas, paavras ou caracteres, a partir das opções w e c respectivamente. Quando usado sem argumentos, mostra esses três vaores na mesma sequência.
nl Numera inhas, como o comando ca O argumento a faz numerar todas as linhas. O argumento numera apenas as linhas que não estejam em branco.
expand Substitui espaços de tabuação ( TABs) por espaços simpes, mantendo a mesma dis tância aparente.
unexpand Substitui dois ou mais espaços simpes, em um texto, por espaços de tabuação
( TA)
hexdump Mostra arquivos binários. A opção C torna a saída mais legíve, mostrando a couna de endereço hexadecima, seguida pea couna dos dados do arquivo (vaores hexade cimais sequenciais separados a cada dois bytes) e, por útimo, pea coluna que mostra esses mesmos bytes no formato ASCII.
od Usado para conveer entre ferentes formatos de dados, como hexadecima e binário.
split Divide um arquivo em outros menores, seguindo critrios como tamanho ou nú mero de inhas. A opção indica o número de inhas de cada parte do arquivo dividido. A opção indica qua o tamanho de cada parte. Um prexo para as paes pode ser indicado após o nome do arquivo a ser dividido. Por exempo, dividir um arquivo em partes de 1 024 KB usando o prexo pa r e:
pi b 1024k aruivoorigina pare Esse comando criará arquivos chamados pa reaa pa rea pa reac etc. Para conca tenar novamente o arquivo, pode ser utiizado o comando:
ca pare* > aruivocopia 52
ópico 03: Comandos GN e nix
Será criado arquivo de conteúdo idêntico ao do arquivo ori n. Se o tamanho partes não for informado, será udo o tamanho padrão de 1 000 linhas por parte.
uniq Esse comando mostra o conteúdo de arquivos, suprimindo inhas sequenciais repetidas. Com a opção u, mostra apenas as linhas que não se repetem.
cut Delimita um arquivo em counas, em determinado número de caracteres ou por posição de ampo. Para separar por campo, a opção d esecica o caractere delimitador e f informa a posição do campo. Por exemplo, para mostrar os campos da posição 1 e 3 do arquivo /etcgroup, que estão separados por ":
$ cut -d . f 13 /etc/group rootO bin daemon y3 adm4 () Para exibir outro delimitador no lugar do delimitador origina, usase a opção utputdeter:
$ cut -d . f 1 3 /etc /group - output -del i m te r root O bin 1 daemon y 3 adm 4 ()
paste Concatena arquivos lado a ado, na forma de colunas:
$ pate textoi mple . txt textoi mple . txt p r i m e i r a i n h a p r i me i r a l i n h a do texto d texto 53
o -1
jin Sma ao paste, mas tabaa especcando campos, no fomato i APO 2 APO
arq1 1 a1 x1 2 y 3 c1 z1 arq2 a2 x2 2 2 y2 3 c2 z2 ji 2 1 rq1 arq2 1 a 1 x1 a2 x2 2 1 y1 2 y2 3 c z c2 z2 $
A pimea couna do esutado é o campo que foi eacionado, segudo das nas coespondentes. É possíve demta quas campos mosta, com a opção Essa opção deve se escta no fomato N., em que N é o númeo coespondente ao aquvo e é o númeo coespondente ao campo desse aquvo. O campo de eação também pode se efedo po Po exempo, fae a mesma eação do exempo anteo, mostando apenas o pmeo campo de a r q e apenas o segundo de a r q 2 :
j i 1 - 2 1 2 2 3 a rq 1 a r q2 a x2 1 y2 c1 z2 $
s Odena afabetcamente. Com a opção , odena numecamente. A opção r nve te o esutado.
ópico 1 03: Comandos GN nix
fmt Fomata um texto paa deteminado númeo de caactees po inha O padão é 75 Opções impotantes do são: • w Indica o númeo de caactees po inha; • : Queba inhas gandes, mas não as peenche; • : Um espaço ente paavas e dois espaços ente sentenças
pr Divide o aquivo paa impessão O padão é inhas po 72 caactees de agua, modicados po e w espectivamente
tr Convete aactees Difeente dos demais comandos mostados, em que os dados podem vi pea entada padão ou indicando um aquivo, o comando r usa apenas a entada padão o exempo, convete todas as leta minúscuas paa maiúsculas:
$ echo ac t r [ a - z ] ' [ A Z ' AB Tocando espaços peo caactee undescoe:
echo Frae cheia de epaço' tr Fraecheiadeepaço Sequências de caactees consecutivos podem se eduidas a apenas um deles,com a opção s Se, po exempo, houveem espaços consecutivos ente paavas no a quivo texto t, ees seão eduidos a apenas um espaço ente cada paava com o comando s ' ' < textot
less Se a necessidade fo simpesmente inspeciona o conteúdo de um aquivo de tex to, sem atea seu conteúdo, basta utiia um comando paginado, como o moe ou o ess O moe é mais tadiciona, mas não pemite vota à medida que se avança o texto Já o ess pemite vota e fae buscas no texto, pessionando a teca / Ambos aceitam texto dietamente pea entada padão ou pode se fonecido o nome do a quivo como agumento O less é compatíve com a maioia dos atahos de navegação do edito vi
55
caço LP-1
1033 Genciamento básico de aquivos Pes4 Praticamente toda operação em inha de comando envove trabahar com arquivos e diretórios. Essa manipuação via comandos pode ser muito faciitada quando conhecemos a ferramenta apropriada para cada naidade.
Diretrios e arqu ivos Arquivos podem ser acessados tanto por seu caminho absouto quanto peo relativo. Caminhos absoutos são aquees iniciados pea barra da raiz (/) e caminhos reativos são aquees que tomam por referência o diretório atua O Ponto () referese ao diretório atua, e os dois pontos (..) referemse ao diretório superior ao diretório atua. O comando s é usado para istar arquivos e conteúdo de um diretório. A opção exibe detahes sobre o(s) aruivo(s), s mostra o tamanho em e d mostra as propriedades de um diretório, não seu conteúdo. Exempo de saída de s :
$ l - / e tc / X 1 1 / x i n i t / total 24 - rw - r - - r - - 1 r oo t r oo t 3 21 2 0 03 - 0 3 - 1 6 1 8 : 3 6 R EA D E . Xmo dm ap l rwxrwxrwx 1 root root 15 2009-03 -21 09: 39 xi ni trc xi ni trc . fl uxbox* -rwxr-xr-x 1 root root 538 2007-05-28 00:57 xinitrcblackbox* rwxrxr-x 1 root root 542 2008-10-05 03:31 xinitrcfluxbox* -rwxr-xr-x 1 root root 539 200702-18 00:19 xinitrc. fvwm2* -rwxr-xr-x 1 root root 733 2007-03-24 00:56 xinitrc.twm* -rwx-xr-x 1 root root 788 2008-07-30 04:03 xinitrcwmaker* Essas informações podem ser divididas em counas, da esquerda para a direita: • A primeira couna mostra o tipo e as permissões do arquivo; • A segunda couna mostra o número de ardlins para o arquivo; • A terceira e a quarta mostram o dono e o grupo aos quais o arquivo pertence. ; • A quinta mostra o tamanho em bytes; • A sexta e a sétima mostram a data e a hora da útima modicação no arquivo; • A oitava couna mostra o nome o arquivo. Se o arquivo for um ink simbóico, uma seta mostra o aquivo para o qua ee aponta.
5
ópco 103: Comandos GN e nx
No Linx, nem todos os arquivos possuem suxos que indicam qual é seu conteúdo. Nesses casos de ausência de suxo, o comando i e é muito útil para identicar o tipo de arquivo, tratase de uma imagem ou um texto, por exemplo:
$ f i l e fa ce . ng face.ng NG image data 96 x 96 8bit/color RGB noninterlaced $ f i l e e a ra te . t a r . g z e a r a t e . t a r . g z g z i c om r e e d d a t a r om Un i x l a t mo d i f i ed T h u a r 2 0 � 114111 2008 $ file hojedemanha.txt hoje_de_manha.txt ASCII text �
$ f i l e 1 9 1 3 \ Th e\ D eb a rt ed . f l v 1 9 1 3 Th e e ba r t ed . f l v a c ro me d i a F l a h V i d eo
anip ulan do arquivo e di retórios O comando cp é utilizado para copiar arquivos. Suas opções pricipais são: • i Modo interativo. Pergunta antes de sobrescrever um arquivo. • Copia também os atributos do arquivo original. • ·r Copia recursivamente o conteúdo do diretório de origem.
É importante saber que ao copiar um diretório recursivamente, o uso da brra no nal do diretório de origem fará com que apenas o conteúdo do diretório sea copiado para o destino; não usar a barra fará com que o diretório de origem e seu conteúdo seam copiados no destino. O comando v move e renomeia arquivos. Usado com a opção i , ele pede conrmação antes de sobrescrever um arquivo de destino. Para alterar a data de um arquivo, utilizase o comando touc Usado sem argumentos, touch altera a data e a hora de criação e modicação de um arquivo para os valores atuais do sistema. Para alterar apenas a data de modicação, usase a opção ·, e para alterar apenas a data de acesso, usase a opção · a Outros valores de tempo podem ser passados com a opção · t O comando cd muda para o diretório especicado ou vai para o diretório pessoal, quando nenhum diretório é especicado.
Ceo LP-1
O comando cria diretóios Para criar uma árore de diretórios recursiva mente, sem necessidade de criar um a um, usase a opção :
$ mki - caminho/comleto/aa/di Para aterar as permissões do dretório no ato da criação, s mesmas são transmitidas ao mkdir com a opção Diretórios vaios podem ser apagados peo comando Para apagar um arquivo, o comando é Para apagar toda uma árore de diretó rios vaios, usase a opção Para apagar diretórios com conteúdo, usase Para ora a remoão, a opão é uiada
Cndensaçã de a rqivs No Linux, existem basicamente dois comandos para agutinar arquivos e diretórios dentro de um só arquivo: ta e c o Suas naidades básicas são semelhantes, aguti nam arquivos em outros arquivos ou tas e podem extrair e atuaiar estes arquivos Para criar um arquivo contendo todo o dretório /etc e seu conteúdo com o tar, podemos usar a orma:
# ta cvf etc tar /etc
instruções ornecidas representam: • c : Criar um arquivo; • •
v : ostrar cada arquivo que é incuído; Especica em seguida o caminho para o arquivo a ser criado
O útimo argumento é o direório(s) ou arquivo(s) a ser incuído Para extrair esse arquivo, a opção usada é a :
# tar vf etcta Os arquivos serão extraídos com a árore de diretórios competa Esse mesmo arquivo a apesar de agutnado, não está compactado Os principais comandos de compactação no Linux são o e o i Para com pactar o arquivo a usamos:
i ec a ou
ópico 103 Comandos GN e nix
Cópia exata com dd
comando dd cp � . q J I 8 * 6p I Ig c CD V.
b zi p 2 et c t a r Será criado automaticamente o aruivo e t c t a r g z ou e tc t a r b z A rinci a diferença entre as duas modaidades de comactação é o agorítimo utiiza do. O gz é mais ráido, enuanto ue o bz costuma oferecer mehores taxa de compressão. A comactação ode ser esecicada diretamente com o comando ta r Para reai z a comactação com g , é utiizada a oção
# tar czvf etctargz /etc Para usa bz , é utiizada a oção :
# t a r cj v f e t c t a r b z 2 / e t c Adescomressão ode ser feita com os comandos gzip e bzp, mas também pode ser feita diretamente com o comando ta r e com as opções z e j , resectivente. Outro fomato de comactação bstante udo é o x compatíve com o zma. Sua uo é muito semehante à do gz p e bz p Os rincipas comandos são x ara compactar, e ara descomactar. Para o formato zma, use o lzma e unlzma. Ta como o gzi e o bzi2, o x pode ser utiizado eo comando tar com a oção J. Note ue ara o bzi2 é a oção minúscua e ara o x é a opção J maiúscua. Se o formato eseado for o zma, deve ser utiiza a oção onga za O comando c serve para agutinar e extrair auivos de dentro de um aruivo agutinado, mas também ode ser usado simesmente ara coiar aruivos. Sua naidde é seehante à do comando tar, odendo incusive er e escrever nesse formato. Uma diferença imortante é ue o cp trabaha aenas com redirecionentos de entrada e saída adrão. Para istar o conteúdo de um aruivo c , é usada a opção t Para extrair um aruivo, a oção
5
Cecaço LP-1
Caractes curinga e englobamento operações com arquivos e diret6rios permitem o uso de caracteres curinga, que são padrões de substituição de caracteres. O caractere * substitui qualquer sequência de caracteres:
$ l /etc/hot* /etc/hotconf /etc/hot /etc/hotallow /etc/hotdeny /etc/hoteuiv O caractere ? substitui apenas um caractere:
$ l / d e v / fd ? /dev/fdO /dev/fd /dev/fd2 /dev/fd3 O uso de colchetes ( ) indica uma lista de caracteres:
$ l /dev/hdabc] /dev/hda /dev/hdb /dev/hdc Chaves { } indicam uma lista de termos separados por vírgula:
$ l / d e v/ { h d a fd O } /dev/fdO /dev/hda O uso de exclamação antes de um curinga o exclui da operação:
$ l / d ev / fd O ] /dev/fd2 /dev/fd3 Curingas precedidos de barra invertida \ não realizam substituição:
$ l / d ev /fd \ \ 0 1 \ J l : / ev / f d O ] : A r ui v o o u d i r et ó r i o n ão en c on t ra d o
To 13: ono N nix
Entre aspas duplas, apenas os caracteres especiais , I e $ têm efeito. Entre aspas simples, apenas o caracter special \ tem efeito
Encontrado arquivos O principal comando de localização e arquivos no inux o fi nd , cuja sintxe básica f i n d d i r e r i o c r i é ri o [ ex ec coa n do \ ; ] O argumento diretório indica onde o fi nd deve iniciar a busca, e o critrio pode ser o nome do arquivo ou diretório a ser procurado ou uma regra para a busca. Critrios comuns para o fi nd : Critérios comuns para o find Critério
Defnição
y nome u uári - c + ·mtime -/n l+ -/tn wr rquio mdo
Dfi tip d arquvo (para diretóri, f para arquiv mm /para ik). Nome do arquivo. D d arquiv. Arqi aad at a rrp à xpr eão • 24 ho. Arquiv criado ats apó rqu da at ou dp d n Arquiv aad at u dp d orrpd quatidad d mut Arquio criado nes ou depois d Arqiv modificad ant u deois de arquio procurado foi crido ou modificado após arqui arqiv prrado tm prmiã pcificada igua a , mo a etra , w . arquio procurdo em ods as permissões lss e O arquiv prurad tm quaqur da prmõs itada m mod
pr -odo md
.
Exemplo de utilização do fi nd : encontrar todos os arquivos do tipo link em u s r i b, criados há menos de 2 4 horas:
$ f i n d / u r / i b t yp e c t i e 1 /ur/ibib.o /ur/ib/ibcrypto.o / u r / i b / i b . o . O /ur/ib/ibcrypto.o.O
61
caço LP-1
103.4 Fluos, pipes (can alização) e di cion aentos de saída Pes4 Pocessos Unix (e consequenemente Linux) geamente abem tês descioespadão de aquivos que os pemitem pocessa entada e saída de dados Esses descioes podem se ediecionads de e paa ouos aquivos ou pocessos Po padão o descito de entada ( td n ) é o tecado e os descitoes de saídapadão ( tdt ) e de saída e eo ( tdrr ) são a tea do computado Os vaoes numéicos paa esses descitoes são paa sdin 1 paa sdout e 2 paa sde Os descitoes ambém podem se acessados po meio dos dispositivos vituais /dv/ tdn /dv/tdt /dv/tdr. O uxo dos dados paa eieconamentos e canaiações numa ina de comando se inicia da esqueda paa a deia
Redicioameto Paa edieciona a saídapadão de um comando paa um aquivo utiiase o símboo > após ese que deve indica o aquivo a se ciado com os dados efeidos:
$ cat /etc/pawd > cpa_pawd Se o aquivo existi peviamene seá sobescito Paa adiciona os vaoes sem apaga o coneúdo exisene usase » O bas nao sobesceve aquivos caso tena sido denida a opção nocobe com o comando set nocobbe ou iniciado com o paameto · C Paa edieciona o coneúdo de um aquivo paa a entada padão de um comando usase < Nesse caso o uxo dos dados segue da dieita paa a esqueda É especiamente úti paa utiia com comandos como o tr que não ê auivos dietamente O conteúdo eiecionado po padão é o de stdot Paa especica tdrr usase > Paa edieciona ambos simutaneamene usase &> Também é possíve edeciona a td paa tdrr com 1 > &2 Paa fae o oposto tdrr paa tdt uiiase 2 > & 1
Caalização (pipe}
É possíve envia a saída de um comando paa a entada de outo comando utiliando o caactee de canaiação Po exempo extai a eceia música de um CD com o comando dpa ran a canaando o áudio paa o pogama g g n paa amaena a música no fomato Ogg Vobis:
ópico 103 Comandos GN e nix
$ cdparana d /dev/cdrm 3 -
ggen c - - 03 gg
Por m, é possível redirecionar simultaneamente a saída, tanto para um arquivo quanto para stdout, por meio do comando tee. Para tal, canalizase a saída do comando para o comando tee, fornecendo a este um nome de arquivo para armazenar a saída: $ cat /etc/pawd
I tee cpa_pawd
O conteúdo de /etc/pawd será mostrado na tela e copiado no arquivo c p apawd. Paa não substitui conteúd do arquivo, mas adicionar ao seu nal, deve ser utilizada a opção a do comando tee.
Substitição de comandos
É possível também usar a saída de um comando como argumento para outro, usando aspas invertidas: $ d c a t / e tc / d . . c n drwr r 5 rt rt 7464 200604 735 drwr r 2 rt rt 7 2 2006 0 3 7 2 2 6 drwr r 2 rt rt 688 2005 0 2 2 2 5 3 d r w r r 6 r t r t 7 2 7 2 20 0 6 0 3 2 0 2 4
/ur/XR6 / / u r / 4 8 6 acwa r e n u / / u r / /qt / / u r / c a /
Resultado idêntico é conseguido com d $ ( c at / et c d c n . Semelhante à substituição de comandos, o comando a r g desempenha nção de intermediário, passando os dados que recebe via tdn como argumento para um segundo comando Exemplo do arg acompanhando a execução do nd: $ nd /ur/X11R6/n/ -name t I arg - - r w r - r - 1 r t n 2 6 8 2 8 2 0 0 6 - 0 1 - 1 4 1 7 3 5 / u r / X 1 1 R6 / n / te r m - r w r - r - 1 r t n 1 3 0 7 6 2 0 0 6 0 1 - 1 4 1 7 3 5 / u r / X 1 1 R6 / n / t r a p ch a r - rwr- r 1 rt n 6 5 3 6 2 0 0 6 0 1 - 1 4 1 7 3 5 / u r / X 1 1 R 6 / n / t r a p n (
Nesse exempl, a r g tomou cada caminho passado por nd e repassou como argumento para comando - . Nos casos em que os nomes de arquivos possuem espaços,o nd deve ser invocado com a opção p r n t . Dessa forma, um caractere nulo é utilizado como separador e os nomes são interpretados orretamente 3
caço LPI1
03 5 Crir, onitorr e inl izr proessos Pes4 Em linhas gerais, um processo é um programa em execução Cada processo possui um número único de identicação chamado PD Esse número pode ser usado para mudar a prioridade de um processo ou para nalizálo
onitorar processos Diversos comandos podem ser usados para inspecionar processos e são especialmente úteis para localizar e nalizar processos dispensáveis ou suspeitos São eles: • p : Mostra os processos ativos de maneira detalhada; • tp: Monito numente p mdo in mo de memória e CPU p A ta [H] aja b o do p P o alter a po p ; • ptr: Mostra processos ativos em formato de árvore genealógica (processos lhos ligados aos respectivos processos pais • p d Retoa o PD do programa cujo nome foi solicitado, se o programa estiver em execução; • : Envia sinais de controle para processos O sinal padrão, quando ne nhum sinal é informado, é IERM, de valor numérico 15, que pede ao pro grama em questão para nalizar O processo não necessariamente obedece ao sinal, a menos que o sinal seja IKILL. Em alguns casos, o sinal IHUP pode ser interpretado como ordem para que o processo releia seu(s arquivo(s de conguração; • a Tem nção igual à de kill, porém usa o nome do processo no lugar do PD Com a opção , lista os sinais possíveis Por exemplo, para enviar o sinal IERM para o processo de núero 4902:
# i TR 402 lguns dos sinais mais utiizados podem ser encontrados na tabela S l u. s coo comus
Snal
Fnadade
SIGHUP NT SIGOUI SGKILL SIGERM
Termina ou reinicia o processo. Valor numérico 1 nterrmpe prcesso, igual a [Ctri]+[C]. Valor numéric 2 Fecha o processo Valor nmérico 3. orça a finlizção do prcess Valr numéric 9 Solicita ao processo paa finalizar Valor numérico 15
ópico 103 Comandos GN e nix
Controe com gre e kil O comando pgrep localiza processos a partir de seus nomes ou outros atributos, exibindo os números PID de todos os processos correspondentes. Na sua forma de utilização mais simples, basta fornecer o nome de um programa ou comando: $ pgrp g 03 040
Os números 1039 e 1040 o pr avos relionados a pr A oão a é uda obter o mado completo que i uo pa p : $ pgrp g a 0 g matr prc /ur//g 040 g wrr prc
O nome fornecido pode ser uma expressão regular, o que é útil para ltrar processos mais especicamente. Outras opções importantes do pgrep são: • d d m t r . imita a selção ao processos cujo PID pai seja o especicado. • trm a . Seleciona os processos do terminal especicado. Os terminais ativos podem ser obtidos com o comando w • u d . Seleciona pelo ID (número de identicação de usuário) efetivo. O ID efetivo é o ID associado ao processo. Em casos especais, pode ser diferente do ID do usuário que iniciou o processo. • U u d < UI > . Seleciona pelo ID real. O ID real é o ID do usuáro que realmente iniciou o processo. • g p g r u p < P I . . > . Seleciona pelo GID (número de identicação de grupo) do processo. • gr u p < I . > . Seleciona pelo GID real. O comando pkill é utilizado para enviar sinais ao processos que correspondam aos critérios de busca fornecidos. Como com o pgrep, podem ser utilizadas expressões 5
Cecaço LP-1
regulares Os sinais de controle dos processos são os mesmos utiliados pelo comando kill, e são especicados iretamente ou com a opção signal Por exemplo, para faer o syslogd recarregar suas congurações: p -HUP ygd O mesmo resultado é obtdo com a opção signal: p gna HUP ygd
Os nomes dos processos são limitados em 15 caracteres, como estão armaenados no arquivo /proc/PID/stat om a opção f, a busca é realiada na linha de comando completa que está armaenaa em /proc/PID/cmline Tanto o pgrep quanto o pkill nunca exibem a si mesmos em suas resectivas saídas
Tarefas em primeiro e segundo pa no Ap6s iniciado um programa no shell, ele normalmente assumirá o controle de stdin e stdout, ou sea, cará em primeiro plano Para interromper o programa e voltar ao prompt do shell, usase a combinação de teclas []+[] Feito isso, para continuar a execução do programa em segundo plano, ou sea, mantendo o prompt do bash em primeiro plano, usase o comando g (baoun Para continuar a execução do programa em primeiro plano, usase o comando g reoun Ao interromper uma tarefa, é mostrado um número que a identica Este número pode ser passado para g e g para especicar a tarefa deseada Se houver apenas uma tarefa na sessão atual, fg e bg podem ser usados sem argumentos Para usar o nome do programa no lugar de seu número de tarefa, basta precedêlo por % O comando lista as tes existentes na sessão atual do bsh É especialmente útil quando há mais de uma tare em andamento É possível iniciar progras diretamente em segundo plano, adicionando o símbolo & ao seu nal Os números mostrados correspondem ao número tarefa e ao PI, respectivamente O número de uma tare pode ser usado como argumento do comando desde que preceido do símbolo % Quando um usuário sai do sistema, um sinal SIGHUP é enviado a todos os processos iniciados por ele Para que esse sinal não interrompa o processo do usuário depois de ele sair do sistema, o comando deve ser invocado por meio do np: $ nhup wget tp//tranerênca/mto/demradatarz2 & nohp append ng output to nohup ot
saídas tdt e t d e r r serão redirecionadas para o arquivo n p t criado no mesmo diret6rio em que o comando foi executado Dessa forma, a saída do comando poderá ser analisada posteriormente
ópico 103 Comandos GN e nix
Inteace screen O comndo screen permite alternar entre diferentes tarefas numa mesma sessão do shell. Por exemplo, é possível manter aberto um editor de texto e exibir o manual de um comando, alternando entre eles. Esse recurso é especialmente útil em sessões remotas, pois evita abrir várias conexões apenas para executar diferentes tarefas si multâneas no mesmo servidor. O screen pode ser invocado sem nenhum argumento ou com um comando como agumento. Sem argumentos, simplesmente abrirá uma sessão do shell padrão. Com um coando como argumento, entrará em execução exibindo o comando em questão. Por exemplo, para iniciar uma sessão do screen editando o arquivo det.pl com o editor vim: $ crn v i m dt.p De início, não há diferença entre a execução com o screen e a execução convencio nal. Porém, será possível abrir uma nova tela com a combinação de teclas Cl+a Ao pressionar Cl+a, o screen entra no modo de controle e aguarda uma instrução, que neste caso foi criar uma nova tela (tecla c). O screen imediatamente muda para a nova tela, que é idêntica a uma nova sessão de terminal. A lista de todas as telas é exibida com a combinação Cl+a , que po dem se selecionadas com as setas do teclado e ativadas com a tecla E. Também é possível ir diretamente para uma tela, pressionando Cl+a e o número da tela desejada. Outros comandos convenientes são: • Cl+a Alternar para a tela anterior • Cl+a ou Ctrla espaço: Alternar para a tela posterior • Cl+a uda o título da tela. Um tela será fechada assim que o shell ou o comando (via argumento) contido nela for encerrado. O screen pode divdir uma mesma tela pra exibir diferentes tares lado a lado. O comando Cl+a S divide a tea horintalmente e o comando Cl+a divide a tela ver ticalmente. O comando Cl+a T muda a região ativa. Dentro de uma região podem ser udos os comndos para alter tels. Para fechar um espaço, use Cl+aX Todo o conteúdo exibido dentro do screen pode ser copiado ente as telas abertas. Para inciar uma seleção, é utilizado o comando Cl+a . Em seguida, o cursor deve ser posicionado no início ou no m do texto que se quer copiar. Podem ser utilizadas as setas do teclado ou as mesmas teclas de navegação do editor vi. Após pressionar Enter, o conteúdo a ser copiado pode ser selecionado, também com as teclas de na vegação. Para copiar o conteúdo selecionado, basta pressionar E novamente. Em outra tela, o texto será colado na posição atual do cursor com o comando Cl+a .
Cecaço LPI1
Caso ocorra uma interrupção na comunicação com o servidor onde o screen está em execução, será possível recupear as mesmas telas e suas respectivas tarefas numa nova conexão, com o comando sreen - R. A opção - determina que o screen seja desanexado caso ainda esteja sendo exibido e a opção R reutiliza a sessão em execução do screen. Este procedimento também é útil para dar continuidade a uma mesma atividade a partir de outro cliente conectado a mesma conta no servidor. mportante lembrar que o screen não armazena sessões no caso de desligamento do computador onde é executado. Para desanexar um sessão voluntariamente, o comando Cl+a deve ser executado. Para recuperar a sessão num outro momento, bstará invocar o comando
Recursos de sistema A administração de processos deve se basear nos recursos de hardare disponíveis. Basicamente, processos que ocupam muita memória ou processamento devem ser nalizados em situações de emergência. O comando ree mostra o montante total de memória ram, a quantidade de memória livre e o espaço de wap. Numa situação em u=que não há mais memória disponível e o espaço de sap já está demasiado ocupado, existe a suspeita de que algum processo está ocupando muita memória indevidamente e deve ser nalizado. Outro comando útil para identicar o consumo de recursos da máquina é o uptme
# ume 2 0 4 6 3 6 u 28 a 2 1 uer l oa aerage 0 . 2 0 . 0 . 4 8 Os valores nais, average, mostram a média de consumo geral de recursos de máquina que o sistema tem ocupado. Valores próximos de 00 indicam que o hardare está sendo muito exigido e que o sistema não está tendo bom desempenho.
3 6 oiir priori uão u proo Pe2 No inx, como na maioria dos sistems multitarefa, é possível atribuir prioridades aos processos. prioridades são denids com números chamados números nie (N), usados para alterar a prioridade de CPU e balancear seu uso num ambiente multiusuário. Todo processo comum é iniciado com uma prioridadepadrão () Números nice vão de 9 (prioridade mais baxa) a 20 (prioridade mas alta). ens o usuário root pode reduzir o número nice de um processo para abaxo de zero. É possível iniciar um comado
ópico 103 Comandos G e nix
com uma rioridade diferente da adrão or meio do comando n c . Por adrão, nice muda a riordade ara 10, odendo ser esecicada como na forma nc n 15 tar cz homacuptargz /hom
Na qual o comando tar é iniciado com número nice 1 5 Para alterar a rioridade de um rocesso em andamento, o comando r n c é usado. A oção · p indica o PID do rocesso em questão. Exemlo # rc 1 p 2 27 poa atga O poa oa 10
oções · g e u ermitem alterar todos os rocessos do gruo ou do usuário, resectivamente. Com rn c +5 g u r todos os rocessos de usuários do gruo u r tiveram suas rioridades (número nice) alteradas ara +5. Além do comando rn c rioridades odem ser modicadas interativamente or meio do rograma top. Quando na tela de rocessos, basta aertar a tecla [R] e indicar o número PID do rocesso.
3 7 ocua a qu ivos d o usand o pssõs gua s es2 Exressões egulares são elementos de texto, alavraschave e modicadores que formam um adrão, usado ara encontrar e ocionalmente alterar um adrão corresondente
O comand grep Muitos rogramas suortam o so desses elementos, e o comando grp é o mais comum ara realizar buscas or eles, em textos. Alguns caracteres têm signicado esecial em exressões regulares, como mostrado na tabela Caa a õ . Um uso comum do gre é mostrar o conteúdo de arquivos de conguração excluindo aenas as linhas que corresondem a comentários, ou seja, as linhas que começam com o caractere #. Por exemlo, fazêlo com o arquivo / t c / o con: grp # / t c / o c o n
9
caço LPI-1
Caraeres especiais em expressões gulas Caractee ^
$ . (ponto) *
[)
Finalidae Começo d linha. Fi d inh. Qualquer cactere. Qualqr sequência de zero ou mais carcters. Qualqer caraere que esteja pesente nos colhetes.
Exempo de uso dos cochetes mosta inhas de I et n que contenham os temos da ou d: grep hd[a] /et/ln
Opções comuns do comando gep: • : Conta as inhas contendo o padão; • : Ignoa a difeença ena maiúscuas e minúscuas. • : Usa a expessão eguar contida no aquivo indicado po essa opção; • n: Pocua somente na inha indicada po essa opção; • v: osta todas as inhas exceto a que coesponde ao padão.
Vaações do grep Dois comandos compementam as nções do gep: egrep e grep. O comando egep é equivaente ao comando g r p E , ee incopoa outas ncionaidades aém das expessões eguaes padão. Po exempo, com o egrep podese usa o opeado p pe " que atua como o opeado O: egrep veçãvençõe
Seão etonadas todas as ocoências do temo invenção ou invenções Já o grep age da mesma foma que o g r e p F ou seja, ee deixa de intepeta ex pessões eguaes. É especiamente úti nos casos mais simpes, em que o que se que é apenas ocaiza a ocoência de agum temo simples: grep andalza
Dessa foma toda opeação de expessão egua seá ignoada, tonando o pocesso de ocaização muito mais ápido. esmo se foem utiizados caactees especiais, como $ ou ponto, estes seão intepetados iteamente, e não peo que epesentam numa expessão egua. 0
ópico 103 Comandos GN e nix
Edição de pades com sed O comando d é mais utiiado para procurar e substituir padrões em textos, mos trando o resutado em tdt. Sua sintaxe é d [pçõ] cmad prã rglar [arquv rgal]
No sed, a pressão reguar circunscrita entre barrs / Por empo, d •d /t/ . cnf mostra o arquivo /tc/ . cnf sem as inhs começads por (inh de comentário) A etra d ao ado pressão reguar é comando d que in a cuão de inh contendo o respectivo padão Por empo, pa substiti o ter mo da por db uaríamos d / d a / d b / g / t c . c n f . Opções comuns de d: • : Executa a expressão e comando a seguir; • f: Lê expressões e comandos do arquivo indicado pea opção; • : Não mostra as inhas que não correspondam à expressão Comandos comuns de sed: • : Substituir; • d: Apaga a inha; • r: Insere o conteúdo do arquivo indicado na ocorrência da expressão; • w: Ecreve a saída no arquivo indicado; • g : Substitui todas as ocorrências da expressão na linha atua O sed não provoca alteração no arquivo de origem Para esse propósito, é necessá rio direcionar a saída padrão do comando para um arquivo temporário, que por sua ve pode substituir o arquivo original
03.8 Edição básica de a uivos co o vi Pes3 Na maioria das distribuições, o Visual Editor é o editor de textos padrão Dife rente dos editores de texto convencionais, o vi é voltado para operação em terminal, possuindo atahos de teclado para todas as tarefas de edição
odos de execução No vi existem os chamados modos de execução, nos quais as ações de tecado se com portam de maneira distinta Há três modos de execução básicos no vi:
1
eção LPI1
Teclas de navegação Tecla(s) 0$ 1GG (,) [ wW hj k I /?
A o, O sS a
c
X
y P u
u ZQ
Eeito Iníio e fim de linha. Inío e fim de dunto Iníio e fim de sentenç no e de prágr Pl lv e pl v ontando om ponução Esqued, aaxo deit Bs p fente e ts. o modo na iç tl d nt no modo de inseção deois do uso o no fim d linh. Adiin linh e ent no mod de inseão depois ou ntes do cso Aa item ou inha e nt no modo de inseção Modi um it o iseç de texto Sbstiti m nio atee. paga u ú r. Copi um item ou tod linha Col o cotúdo coo deo o t r Desfze. Feh e slv se neesio Feh e não slv.
odo de navegaão É o modo inicial do vi. Nele as teclas do teclado atuam basicamente para navegação e edição de blocos de texto. eralmente, os comandos são letras únicas. Se precedido por número, o comando será repetido correspondentemente ao valor desse número. Algumas tecas comuns usadas no modo de navegação podem ser vistas na tabela e d de naveao
odo de inserão A maneira mais comum de entrar no modo de inserção é apertando a tecla [] ou []. É o modo mais intuitivo, usado para digitar texto no documento. A tecla [E sai do modo de inserção e volta para o modo de navegação. odo de coando Acessível ao apertar a tecla [] no modo de navegação. Usado para fazer buscas, salvar, sair, executar comandos no shell, alterar congurações do vi etc. ara retornar ao modo de navegação, usase a instrução visual ou simplesmente teclase [E com a linha vazia. Veja a tabela oandos do para mais detalhes.
72
óico 13 omndos nix
Comados do vi Cmnd ! q u q q! u q! wq x ou x ou
ndd ermie exeur um omndo do sh ell Feh sem grvr feh Feh e grv, se nessári o V m d e m
73
Exercícis
ópco 103 Comandos GN e nx
Questes Tópico 103 . A maneira correta de denir uma variáve no BASH é: a $NOE=manue braga b $NOE="manue braga" c NOE=manuel braga d NOE="manue braga"
2. No Bsh, uma variável exportada estará disponíve: a em todas as sessões do Bash. b somente nas sessões criadas a partir da sessão em que a variáve foi exportada. c somente nas sessões anteriores do bash. d somente ns sessões diferent da sessão em que a variáve de ambiente foi portada.
A inha de comando aa 1 a signica que a o cmandoa será executado em segundo pano. b o cmando_b será executado em segundo pano. c o comandoa será executado somente se o comando_b falhar. d. o cmando_b será executado somente se o comandoa fahar.
4 Qua comando exibe continuamente os dados do na do arquivo à medida que são acrescentaos? a tai c b tai f c tai e d tai d
O comando é utiizado para a coar o conteúdo da área de transferência b exir o histórico de comandos c eniar um texto para outro usuário d. exiir o conteúdo de dois arquivos ado a ado
5
Cecaço LP1
Qual opção do comando tar indica operação com compactação bzip2? a b b z
j d . bz2
7 Qual comando redireciona sua entrada padrão para um arquivo e para a saída padrão ao mesmo tempo? Dê somente o comando, sem argumentos
Quais comandos podem alterar a prioridade de um processo em execução? Marque todas as respostas corretas a. nice b renice ps d. top
9. Numa expressão regular, qul caractere indica o nal da linha? a * b "
� d. $
0. No modo de comando do eitor Vi, a letra A (maiúscula) tem nalidade de a. mudar todas as letras da linha para maiúsculas b alterar a letra sob o cursor
inserir uma nova linha após a linha atual d ent ar no modo de inserção no nal da linha atual
Pes total do t6plco naprova 15
4 Diitv, itma d aquiv Linux adã FHS - Fiytm Hiachy Standad Principais temas aboraos:
Configuração e partições criação e sistemas e arqu ivos e swap; Manutenção e sistemas e arquivos; Configuração e montagem e partições e cotas e isco; Permissões e acesso; in ks para arqui vos e iretórios; Como localizar arquivos
Cecaço LP
4. Criar paiçõe e itea de arqu ivo Pes2 Antes de poder armazenar os arquivos, todo disco rígido precisa ser particionado, ou seja, é necessário que sejam dimensionados os limites onde serão criados cada sistema de arquivos dentro do dispositivo. A maioria dos disco rígidos já sai de fábrica com uma partição criada, que ocupa todo o espaço disponível no dispositivo. Como já vimos, nem sempre uti lizar uma partição única no dispositivo é a melhor solução, pincipalmente em ambientes Linux. A modaidade mais omum de paição de disco são as partições p, as quais uma pode ser do tipo estendi e, por sua vez, dividida em mais partições c
fdisk O fk é o programa padrão para manipular partições no Linux. Com a opção , ele lista os dispositivos e as patições existentes. Para manipular partições, o fdisk deve ser iniciao tendo como argumento o dispositivo em questão. Uma vez dentro do fdisk, algumas letras corresponderão a comandos. guns co mandos bastante utilizados podem ser vistos na tabela C fk. Cada partição possui um núero hexadecimal que a identica como apropriada a um determinado sistema opeacional. O fdisk cria novas partições identicadas como nativas de Linux, cujo código hexadecimal é (x83). O código de identi cação de partições do tipo swap é (x82).
G Devido à limitações do padrão MB R, o padrão GPT está se tornando ada vez mais utilizado. A tabela de partições no formato MBR pode trabhar com discos de no máximo 2TiB, o que não ocorre com o GPT. Outras caacterísticas o MBR, como o limite de quatro partições principais e os códigos de identicaçã de parição com apenas 1 byte também foram superadas. A sigla GPT vem do ings: Globaly Unique Identier (GUI) artition Table (GP. Os comandos que utilizam a biblioteca libparted, como o pated, sã capazes e trabalhar com tabelas GPT. Contudo, o comando gdisk é ms inicao quando se lida com GPT. gumas versões não atualizadas da libparte não ninam orre tamente. O comando gdisk é correlato ao tradicional fdsk na maneia e ser uo e em nalidade. Ele permite ajuste mais preciso de várias conações taela T, como a criação de mais de 128 pições, o que não pode ser feito cm o pe. 8
Tópico 1 Dispositivos, sistemas de auivos Linux e pado HS
O gdis irá converter automaticamente o MBR para GPT assim que for utiizado para aterar a tabea de partições de um dispositivo. Como com o comando fdisk, as modicações serão efetivadas somente depois ao sair da interface de menus com o comando w
Espaço no final do d ispositivo O gdis armazena uma cópia de segurança da MBR no na do dispositivo. Por tanto, pode ser necessário reduzir a útima partição do dispositivo antes de fazer a conversão para GPT. Serão necessários 33 setores, o que corresponde a pouco mais de 2 Portanto, reduzir a útima partição em 4 oferece uma boa margem de segurança O comano parted pode ser utzado para azer a redução. Para aerar o dispositivo /dev/sdb, basta fornecer o caminho como argumento para o comando gdis:
#
gdisk /dev/sdb GPT fdisk (gdisk) version 0.8.8 Partition table scan: MR: MBR only B S D : n o t p r e s e nt APM: not present GPT: not present
******************************************************* ******* F o u nd i n v a l i d G PT a nd v a l i d MB R ; c o n v e r t i n g M BR to GP T f o rm a t i n memory. TH I S OPE RATION IS POTENTIAL LY DESTRUCTIV E ! Exi t by t y p i n g ' ' i f y ou d o n ' t w a n t t o c o n v e rt y o u r M BR p a r t i t i o n s to GPT format!
*************************************************************** Command (? for hep):
sim como no fdis, o comando p do gdis exibe informações básicas sobre as partições do dispositivos: C omm an d ( ? f or h e p ) : p D i s k / d e v / s d b : 2 1 4 7 48 36 4 8 s e c t o r s , 1 0 2 4 . 0 G i B ogical sector size: 512 bytes D i s k i d e n ti f i e r ( G U I ) : E C 3 DE 34 - 0 A1 1 4 C 47 8A 8C 0 D F EA 46 81 A6 Partition table holds up to 128 entries F i r s t u s a b e s ec t o r i s 3 4 l a s t u s a b e s ec t o r i s 2 1 4 74 83 6 1 4 Partitions wil be aligned on 8-sector boundaries T ot a l f r ee s p ac e i s 2 0 2 8 s e c to r s ( 1 0 4 . 0 Ki B ) N u m be r Start ( sector) End ( sector) Si ze Code N ame 1 2048 9 7 6 5 6 2 5 0 0 4 6 5 . 7 G i B 0 7 00 M i c r o s o f t b a s i c d a t a 2 976562501 2 1 4 7 4 83 6 00 5 5 8 . 3 G i B 8 30 0 Linux filesystem
Command (? for hep):
9
Cecaço LP-
Diferente do padrão MBR, o GPT não utiliza cilindros e blocos como métrica. As unidades são setores e múltiplos de byte. Note também que o código das partições tem 4 dígitos. Em geral, os códigos são os mesmos do padrão antigo, acrescidos de dois zeros. Também há códigos novos, como o 8302, que pode ser utilizado para a partição correspondente ao diretório /home. A conversão para GPT será feita ao encerrar o gdisk com o comando w Command (? for help): F i n a l h e k s om p l e t e A b o u t to w r i t e G T d at a T H I S W I L L O V E RW R I T E E X I S T I N G AR T I ON S ! ! D o y o u w a n t t o p r o e e d ? ( Y N ) Y O K ; w r i t i n g n e w G U I D p a r t i t i o n t a b l e ( G T ) to d e s d b The operaion has ompleted suessfully
Após a conrmação com Y, a tabela de parições do dispositivo será convetida para GPT. O resultao pode ser vericado com o comando gdisk /dev/sdb, que exibe informações básicas sobre a tabela de partições dispositivo:
g d i s k desdb GT fdisk (gdisk) ersion 088 artition table san MBR protetie BSD not present AM not present GT present F o u n d a l i d G T w i t h p ro t e t i v e M B R ; u s i n g G T D i s k d e s d b 2 1 4 7 48 36 48 s e t o r s , 1 0 2 4 0 G i B Logial setor size 512 byte D i s k i d e n ti f i e r ( G U ) 1 E C 3 D E3 4 0 A1 1 4 C 47 8 A 8C 0 1 D F E A4 68 1A 6 arition table holds up to 128 entries F i r s u s a b l e s e t o r i s 3 4 , l a s t u s a b l e s e o r i s 2 1 4 7 48 3 6 14 a r ti t i o n s wi l l b e a l i g n ed o n 8 s e t o r bo un d a r i e s T ot a l f r ee s p a e i s 2 02 8 s e t o rs ( 1 0 1 4 0 K i B ) N u mb e r Start(setor) E n d ( s e to r ) Si ze C od e 2 04 8 976562500 465 7 Gi B 0700 1 2 976562501 2147483600 558 3 Gi B 8300
Na me Mirosoft basi data Linux filesystem
Podese observar que as partições mantiveramse as mesmas, com seus dados preservados. á a tabela de partições está no padrão GPT. A MBR continua presente, num estado chamado protective. sim as informações do carregador são mantidas, mas serão atualizadas a partir da tabela GPT. Comandos incompatíveis, como o fdisk, não poderão mais ser utilizados paa ediar a abela de partições de um disposiivo GPT.
8
Tópico : Dispositivos, sistemas de auivos Un ux e pado H
Redimensonar paição Existe situações onde siplesente descartar os dados de u dispositivo para reparticioálo não é ua opção apropriada. Meso que seja possível recuperar os dados a partir de cópias de backup, o procediento pode exigir uitas horas ou eso dias de trabalho. Para rediensionar e reforular as partições e u dispositivo, pode ser utilizado o comando parted. O parted é invocado co o cainho do dispositivo coo argumento. O parted fornece u abiente onde todas as operações são no dispositivos são efetuadas por coandos. Supondo que seja necessário rediensionar partições do dispositivo dev/sdb:
pared desdb GNU Pared 23 Using desdb W e l c om e o G NU P a r e d ! Ty p e h e l p o i e w a l i s of co mm a n d s (pared p M od e l : Q E M U Q E M U H AR D D I S K ( s c s i D i s k de s d b : 0 0 G B S ec o r s i z e ( l og i c a l p hy s i c a l ) : 5 2 B 5 2B Pariion Table: msdos N u mb e r Sar End Si ze Ty p e F i l e s y s e m Fl ags boo 049kB 00GB 00GB pri mary nfs
O coando p do parted listou apenas ua partição, co o sistea de arquivos NTFS. Essa partição está ocupado todo o espaço do dispositivo. Seu rediensionamento é realizado co o coando resizepart do parte: ( p a r d ) e s z e p a r 50 0 G B Wan n : Sh r nki n a pari on can cause daa l oss you sur ou an o connu sNo s
Os dois arguentos do coando resizepart são o núero da partição, exibido pelo comando p, e o nal da partição no dispositivo. O térino a partição pode ser especicado co um suxo para designar a unidade utilizada, coo MB, GB ou TB. A operação deve ser conrada escrevendo YES quando solicitado. A partição é rediensionada iediataente após a conração. Os sisteas de arquivos nas partições rediensionadas deve ser ajustados para o novo taanho da partição. Os sisteas de arquivos ext3 e ext4 t n seus taanhos ajustados co o coando resize2fs. Novas partições pode ser criadas a partir do próprio parted, com o coano pr pr r
500B 00B
O prieiro arguento deniu a partição coo primária, o segundo o tipo de sistea de arquivos que a partição receberá e o terceiro e quarto enem o ponto 81
c LP-
inicial e nal da partição, respectivaente O segundo arguento apenas dene o núero de identicação apopriado para o sistea de arquivos escolhido (neste caso, 83) . Para tabé criar o sistea de arquivos, deve ser utilizado o coando kpartfs ou o coando próprio de cda sistea de arquivos O kpartfs te a esa sinte do kpart Antes de rediensionar ua partição, é iportante vericar se há espaço livre suciente na partição que será reduzida é disso, os dados da partição que será reduzida deve ser acoodados no coeço da partição Para isso, deve ser utilizado a ferraenta de desfragentação apropriada para o sistea de arquivos utilizado Toda operação que altera as partições do dispositivo pode causar perda de dados, portanto é rcoendável fazer ua cópia de segurança do dispositivo antes de efetuálas O próprio parted inforará sobre os riscos envolvidos nas operações Para aior facilidade, é possível utilizar ua interface gráca para o parted, coo o prograa gparted
Criação de sistemas de arqu ivos: Durante uito tepo, o sistea de arquivos ais utilizado no Lin foi o (seond ten Hoje são ais indicados os sisteas de arquivos co recurso de jouing, coo o o 4 ou o Para recursos ais sosticados, coo snapshots e checksus, recoendase usar o btrfs s fsk p
Finaldade Lt pçõ.
n
Cria uma nva paiçã interativamente.
t
Mu cóg tcã pç
d q w
Apaga uma paiçã. S do fdsk sem ga a alteões Sai do di e gava a lteações
m
Mtr ju c
Comando
e par e Um i qvo xt2 o covio t3 m o, com o cmo unfs j I d v I hd. -
A diferença para u sistea de arquios co journalling é que esse recurso registra de anteão todas as alterações que realizará no disco Dessa fora, erros de grade energia ou desligaento incorreto) vação (noralente ocasionados por pode ser ais facilente diagnosticados e solucionados 82
Tópico 1: Dispositivos, sistemas de auivos Unux e pado HS
O coando kfs pode criar diversos sisteas de arquivos e partições, e que a opção t indica o tipo de sistea de arquivos Para criar ua partição ext3 na partição devhda3, usase kfs t ext3 /dev/hda3. Há tabé coandos especícos para cada sistea de arquivos: kfs . ext, kefs, kfs ext3, kfs xfs, kfs ext4, kdsfs e kfs . vfat. Se parâetros, o kfs cria u sistea de arquivos ext2
Paição swap A partição denida coo swap precisa ser foratada co o coando kswap. Por exeplo, kswap devhda. Depois disso, a partição precisa ser ativada para ser usada coo área de troca O coando s w a p n a ativa todas as partições swap que constare no arquivo etcfstab. entradas referentes a partições swap e etcfstab não tê ponto de ontage Exeplo de entrada swap e /etcfstab: ehda2
swap
swap
defalts
O O
Noralente, todas as partições swap contidas e etcfstab são ativadas pelos scripts de inicialização do sistea Para ativar ou desativar essa partição anualente, usase swapn devhda e swapff devhda , respectivaente Inforações sobre as áreas de swap ativas pode ser encontradas no arquivo p r c s w a p s .
04.2 Man uteno da integridade de sistemas de arqu ivos Pes2 Abientes onde há uita atividade de leitura e escrita de dados e disco pode eventualente apresentar falhas, principalente no caso de falhas de hardware ou desligaento abrupto Por isso é recoendável fazer a checage e eventual correção esporádica das partições
Checando o sistema d e arquivos O coano f s c k deve ser executado e partições que apresentare erros ou e dispositivos que fora desligados incorretaente A partição deverá estar desontada ou ontada coo soenteleitura (ro), para a vericação Coo o coando s, o fsck possui a opção t para especicar o tipo do sistea de arquivos e u coando especíco para cada partição: f s c k e x t ou efsck, fsck ext3, fsc k xfs, re serfsck e dsfsck.
caço LP-1
am inand o e coigindo o sistema de arqu ivos U dos coando ais iportantes para a inspeção de sisteas de arquivos é o debgfs, u depurador interativo de sisteas de arquivos ext2 e ext3 Co ele é possível realizar tarefas de baxo nível coo udar propriedades de diretórios, exainar dados de inos, apagar arquivos, criar links, ostrar o log de journalling etc É usado e casos extreos, geralente quando o fsck não foi capaz de solucionar u problea Outros coandos iportntes para inspecionar e alterar sisteas de arquivos são: • dpefs: Mostra inforações de grupo de blocos e de superblocos; tnefs: Congura parâetros ajustáveis e sisteas de arquivos ext2, coo rótulo e liites e ontage, antes de checar autoaticaente esses sisteas Esses coandos são especcos para os sisteas de arquivos ext2 e ext3* Para o sistea de arquivos xfs, existe os dois coandos seelhantes xfsetadp e xfs nf. O xfsetadp extrai tdos os dados referentes ao sistea d e arquivos e si (co exceção dos próprios arquivos e diretórios) Já o xfs nf exibe as características e outras inforações estatístias sobre o sistea de arquivos xfs e questão
Anál ise de espaço em d isco Dois coandos são essenciais para analisar o espaço e disco ocupado por arquivos e ua partição, o df e o d : df: Mostra o espaço ocupado e disponível e cada dispositivo A análise é feita diretaente no dispositivo Por padrão, ostra o espaço e unidades de 1 A opção h usa edidas coo megabytes ou gabytes apropriadas para tornar a saída ai inteligível Co a opção exibe tabé o tipo dos sisteas de arquivos de cada dispositivo A opção i exibe o uso de inodes e cada sistea de arquivos ontado d: Mostra o espaço ocupado por arquivos e/ou diretórios Se arguentos, ostra o uso de cada diretório no sistea U diretório especíco pode ser indicado pela opção s A opção h usa edidas apropriadas para tornar a saída ais inteligível
* Todos os comandos relacionados ao ext2 e ext3 tambm são compatíveis com a nova versão do sistema de arquivos, o ext4. Contud o o sist ema de arquivos ext4 não aordado nas provas de ceificação
To Doo o L x o HS
4.3 Conrole da onage e desonage dos siseas de arquivos Pes3 Todos os sisteas de arquivos criados durante a instalação do Linux serão ontados (disponibilizados para gravação e/ou leitura) autoaticaente toda vez que o sistea for iniciado. inforações sobre cada sistea de arquivos e de que fora deve ser ontados ca arazenadas no arquivo etcfstab.
fstab Para que os sisteas de arquivos seja ontados autoaticaente durante o carregaento do sistea é necessário que exista ua entrada para cada u deles no arquivo etcfstab. Nesse arquivo são deterinados as partições, o tipo de sistea de arquivos, o ponto de ontage e opções. Cada linha corresponde a u ponto de ontage e conté os seguintes teros, separados por tabulações ou espaços: • Partição do dispositivo; Pode ser udo LEL= ou D= para deterinar o dispositivo • Ponto de ontage (swap se tratarse de ua área de troca); • Tipo de sistea de arquivos; • Opções, deonstradas na tabela õ o. Opções de montagem Opção r
r aut ur ur wr urquota grqu munt
•
•
Finaldade
Dad drã er gravad a aição. Dad ã drã er gravad a artiçã Prmitida ana litura d dad. Nã mtar autmaticamte (çã excluiva d /etc/fstab). O diitiv drá r mtad dmtad r uuári cmu. Aa uuári que mtu itma d arquivo trá rmiã d dsmntá-la. A ermiõ d diitiv mtad aduarã a uuári qu mntu Acia u d cta d dic ara uuári. Acia u d ca d dic ara gru Rmnta um diitiv motad, dd utilizar pçõ adiciai. Útil ara rmtar um diitiv cm omet leitura, r xml. Excluiv ara mtagm maual.
dup ( ou 1 ) : Deterina se o dispositivo deverá ser considerado pelo coando dup. Se ausente, é considerado; fsck (1 ou 2): Deterina a orde da checage feita pelo fsck durante a inicialização. Para a partição raiz, deve ser 1 . Se ausente, é presuido e a checage não é feita no boot. 85
caço LP1
Para peritir que usuários couns onte e desonte dispositivos geralente, o caso de dispositivos reovíveis coo DVDs , devese incluir a opção para o respectivo dispositivo no etcfstab. Via de regra, os dispositivos de arazenaento reovíveis deve possuir os respectivos pontos de ontage no diretórios /ed a. O tero auto na posição reerente ao sistea de arquivos indica que o sistea de arquivos deve ser identicado autoaticaente. Para ais opções do arquivo etc fstab veja a tabela õ o.
ontagem manual de sistemas de arquivos A ontage anual de sisteas de arquivos é iportante quando não for congurada ua entrada e etc/fstab para ua deterinada partição ou quando for utilizado u eio de boot alternativo, coo u Live CD O coando universal de ontage de dispositivos é o nt. Quando usado se arguetos, o ount ostra os dispositivos ontados e outros detalhes, coo ponto de ontage e tipo do sistea de arquivos: mnt / e / s a 5 n type xfs (rw) t p fs n l b n t r w t yp e t mp fs ( rw n s m d e=0 7 5 5 ) prc n prc type prc (rwnexecnsdnde) sysfs n sys type sysfs (rwnexecnsdnde) prcbssb n prc/bs/sb type sbfs (rw de n de type tmpfs (rwme=0755) tmpfs n /de/ sh type tmpfs ( rw ns d de ) depts n /de/pts type depts (rwnexecnsdgd=5mde=60) de/mapper/lnm-he n /he ype xfs (rw) / e / m ap pe r l n a r n / a r ty pe x f s ( rw ) /de/sa n bt type ext3 ( rw fsectl n sys/fs/fse/cnnectns type fsectl (r
Para ontar anualente u sistea de arquivos que conste e etc/fstab, basta fornecer para o coando ount a localização da partição/dispositivo ou do ponto de ontage. Para desontar u dispositivo, o coando nt é utilizado, tendo coo arguento o dispositivo ou o ponto de ontage a ser desontado. Usado co a opção a , ount onta todos os dispositivos e /etc/fstab, exceto os arcados co a opção noauto.
ópico 1: Disposiivos, sisemas de auivos Unux e pado HS
A aioria das opções de ontage são as esas para etfstab e para nt. Se ais de ua opção for fornecida, estas deverão ser separadas por vírgua
14.4 Adm inistrr cots de disco Pes E certas circunstâncias, principaente quando uitos usuários acessa o eso sistea, é recoendáve ativar o recurso de cotas de disc Co ele, é possíve iitar a quantidade de espaço e disco que u deterinado usuário ou grupo de usuários poderá utizar Para acionar o controe de cotas de disco, é necessário incuir a opção srqta ou grpqta no arquivo etfstab e que o kerne tenha suporte a esse recurso Para que a opção adicionada tenha efeito, é necessário reontar o sistea de arquivos
Análise e controle de cotas Para gerar a tabea de estatísticas de uso do sistea de arquivos, devese executar o q t a h e k a , o que é noralente feito peos scripts de iniciaização Para criar as congurações de cota para usuários e grupos, usase o coando ed qta. A opção atera as congurações de cota para o usuário especicado, da esa fora que - g atera para o grupo especicado O editor padrão do sistea (geraente o editor vi) é usado para editar esses arquivos Essas congurações são arzenadas no ponto de ontage da partição e questão, nos arquivos aqta . se r e aqta . grp. Nesses arquivos, é possíve especicar liites coo espaço e inodes para o usuário ou grupo Para que as cotas passe a ser onitoradas e controadas, devese executa o coando q t a a . Assi, os iites para cada usuário serão coparados à tabela de estatísticas de cotas, até que u dos iites seja acançado e o usuário não disponha de ais espaço É possíve, tabé, estabeecer u período e que o usuário será avisado de que seu iite foi acançado, co o coando edqta co a opção - t a . Para que o usuário acopanhe o status de sua cota, basta executar o coando quota se arguentos O usuário root pode gerar reatórios de cota dos sisteas de arquivos co o coando repqta a.
8
Cecaço LP-
04.5 Controlar pessões e propriedades de arquvos Pes E sisteas de arquivos do padrão Unix, existe u sistea de perissão que deterina a que pertence u deterinado arquivo ou diretório e quais usuários ou grupos pode utilizálos. Para arquivos e diretórios há três níveis de perissão: usu o no arquivo (, upo no arquivo e outros (o . perissões são exibidas ao listar os arquivos co o coando s, utilizando a opção - : s - e c X l 36 drwxr-xr-x - rw - r - - r - drwxr-xr-x rwxrxrx drwxrxr-x r w- r - - r - - rw - - - - - - -
3 1 2 1 2
r rt r r rt rt 1 r t
18 Abr 7 1209 r rt 17394 O 5 2008 r 23 Abr 7 0838 r 3517 r 8 2008 r 4096 Abr 7 1 2 0 9 rt 26 5 e 1 3 20 07 r 614 Abr 7 08 38
ns rgbx Xresrces Xsessn Xsessnd X ses s n p ns Xwrpper cn g
A prieira letra representa o tipo do arquivo, podendo ser: Diretório; Link sibólico; Dispositivo especial de caracteres; Canal fo; Socket; : Arquivo convencional. deais letras são divididas e grupos de três, deterinando as perissões para
o dono do arquivo, o grupo do arquivo e deais usuários, respectivaente.
Aterando permissões perissões são alterdas co o coando chd e pode ser de leitura ), escrita w e execução . Por exepo, o grupo a que pertence o arquivo tex ts p es . txt terá apenas acesso de leitura a ele e para os deais usuários será retirada a perissão de leitura: $ chmd g=r-r ex_smplesx
Tópco 104 Dispostivos, sistemas de auivos Unux e pado HS
Para incluir perissão de escrita para o grupo do arquivo textsp es txt: chmo g+w ex_s mp es x
Apesar de possuíre o eso odelo de perissões, arquivos e diretórios reage de aneiras diferentes. E diretórios, a perissão r possibilita acessar o conteúdo do diretório, a perissão w perite criar arquivos dentro do diretório e perite listar o conteúdo do diretório.
Permissões ais Perissões pode ser anejadas ais ecienteente através de u forato nérico, chaado octal. O núero octal consiste e ua sequência de dígitos, cada u representando as perissões para o usuário, grupo e outros, nessa orde. Veja Põ o.
Dessa fora, o coando c hd 0 4 text s p es txt udará as perissões do arquivo tex ts p es txt para r w r w r , ou seja, leitura e escrita para o usuário, leitura e escrita para o grupo e soente leitura para outros. Para dar recursivaente todos os arquivos dentro de u diretório especicado, utilizase o chod co a opção R.
mask O uask é o ltro de perissões para criação de arquivos. perissões para novos arquivos criados são deterinadas a partir dele. Toda vez que u novo arquivo é criado por u usuário ou prograa, suas perissões serão calculadas subtraindo as perissões padrão pelo valor de uask. perissões padrão do sistea para arquivos é 0666 e para diretórios, 0777. O coando ask, se arguentos, ostra a áscara atual de criação de arquivos. Para udar, basta fornecer a nova áscara coo arguento. E sisteas e que os grpos iniciais dos usuários são particulares, a áscara poderá ser 002, o que subtrairá das perissões padrão do sistea a perissão 2 w, escrita), na categoria outros (o) Dessa fora, os arquivos serão criados co as perissões 0664.
89
caço LP-1
Peissões octais e seus significados Dígito
letura (vaor 4)
Escrta (vaor 2
Execução aor 1
3
_ _ _ _
4
5
_ _
6
_
7
o 1
2
_ _
_
Sim
_
Sim
Sim
_
im
E sisteas e que grup inici de tds s usuáris é grup a áscara poderá ser 0022, que subtrará das perissões padrã do sistea a perissão 2 w, escrita), nas categrias grup (g) e utrs () Dessa fra, s arquivs serão criados c as perissões 0644, litando a perissão de escrita apenas ao usuári dn d arquiv
suid e sgid Tds s prcesss sã vinclads ao usuári que s iniciou Dessa fra, prgraa terá as esas perissões de leitura e escrita d usuário que o exec utu Alguas tarefas, n entant, exige que u usuário altere ou acesse arquivos ara os quais nã te a perissã necessária Por exepl, alterar a própria senha exige que o arquivo /ec/passwd seja alterado, as as perissões de /ec/passwd só perite escrita ao usuári dn deste arquivo (rot) : s - /ec/passwd - rw r r 1 r r 1 40 0 a 7 1 6 1 0 / e c / p a s sw
Para cntrnar essa cndçã, existe u tipo de perissão especial, chaad s d . Arquivos executáveis que possua a perissã suid serã executados c as esas perissões d dn d arquivo e não co as perissões de que os executou A perissão suid é representada pela letra s, n cap referente a dn d arquivo : s / s r / b n / p a s s wd rwsr-xr-x 1 r r 31640 N 1401 /sr/bn/passw
Para incluir o do suid e u arquiv executável, utilizase:
ópico : Dispositivos, sistemas de auivos Unux e pado HS
$ chmd +s me_prrama
De aneira seelhante, a perissão sg d atua e diretórios. Ela é ua perissão de grupo portanto aparece no capo de perissões referente ao grupo. Nu diretório co a perissão s g d , todos os arquivos criados pertencerão ao grupo do diretório e questão, o que é especialente útil e diretórios co o qual trabalha usuários pertencentes ao eso grupo. Quando ativadas, as perissões s d e s g d faze aparecer a letra s no lugar da letra x nas perissões de dono do arquivo e grupo do arquivo, respectivaente. Se a perissão de execução tabé existir, aparecerá a letra inúscula. Se apenas as perissões suid e sgid existire, aparecerá a letra S aiúscula.
A peissão stic(adencia) O inconeniente e usar diretórios copartilhados é que u usuário poderia apagar algu ou todo o conteúdo inadvertidaente. Para evitar que isso aconteça, existe o odo de perissão stic, que ipede que usuários apague arquivos não criados por eles esos. É o caso do diretório /p: l s l d I mp drwxrwxrw 8 r r 2576 a 8 17 58 /mp
A letra nas perissões para deais usuários deonstra o uso d a perissão stic. Se apenas a perissão stic existir, aparecerá a letra T aiúscula. Por exeplo, atribuir a perissão stic no diretório chaado wrkrp: $ chmd + wrkrp
Peissões especiais em foato octal Coo as opções convencionais, as perissões especiais tabé pode ser anipuladas e forato octal (nuérico). A perissão especial é o prieiro dos quatro dígitos da opção no forato octal. A tabela Põ foao o detalha essa correspondência.
9
caço LPI1
Peissões especiais em fonato oal Dígito
suid (valor 4
sgid (ao 2)
3
_ _ _ _
4
S
5
S
_ _
6
Si
7
o 1 2
_ _
S Sim
sticky (vao 1
_
Sim
_
Sim
_
Sm
_
odificar donos e gpos de arqu ivos Para alterar dono e grupo de arquivos e diretórios, utilizase os coandos chwn e chgrp. O prieiro arguento é u noe válido de usuário ou grupo e o segundo é o arquivo ou diretório a ser alterado. Apenas o root pode usar o coando chwn, as qualquer usuário pode usar chgrp e seus arquivos e diretórios. Mudar dono de arquivo usando o chwn: $ chw lc e_smples.
Mudar grupo de arquivo: $ chp ses e_smples
Para alterar usuário e grupo siultaneaente: $ chw lucsers e_smpes
ou $ chw lcses e_smples
Tanto chown quanto chgrp possue a opção - R para alterar conteúdos de diretórios recursivaente.
2
Tópico 1 Dispositivos, sistemas de auivos Unux e pado HS
4.6 Ca e atea nks sbóos e had nk P 2
Lins são arquivos especiais que tê nalidade de atho para outros arquivos, faciitando a aneira coo são acessados. Existe dois tipos de lins: o link sibóico e o hardlink (ou link sico).
Hardli nks (li nks sicos) Hardlinks são u ou ais noes que u ino do sistea de arquivos pode ter. Todo arquivo criado é, necessariaente, u hardlink para seu inode correspondente. Novos ardin são criados usando o coando n: O que é um inode? U no o eeo q u e ca o arqu n o e arqu ero ne u arquvo carega ua poeae e n ca e q u ouo noe o ea e arquo o ao ee arquvo eo ocazaoE agun a e arqu vo coo o e o núero o e en o no oo e ua craço
$ ln ex_smplesx r_exsmplesx
A opção - do coando s ostra o núero dos inodes dos arquivos: $ s i t e x t s i m p es . txt t rt extsimp es .txt 5512 t rt extsimp es . txt 551 2 texts i mp es .txt
Abos textsipestxt e trtextsipes.txt são hardlinks para o eso inode 5512. Hardlinks para o eso inode possue esa perissão, donos, taanho e data, pois esses atributos são registrados diretaente nos inodes . $ ls - ex_smples r w r r l c n s er s 29 20 06 0 1 0 1 0 0 0 1 ex _s m p l e s
O núero 2 na segunda coluna de inforações deonstra que há dois hardlinks para o inode correspondente ao arquivo tex ts i mp es txt. U arquivo só é de fato apagado do sistea de arquivos quando o últio hardlink reanescente é excluído. Hardlins só pode ser criados dentro de u eso sistea de arquivos. Não é possíve criar hardlins para diretórios. Os arquivos especiais e são hardlinks para diretório criados exclusivaente peo próprio sistea. 93
Ceço LP
Soli nks (li nks simbó licos) Links sibólicos pode apontar para qualquer alvo, inclusive e sisteas de arquivos diferentes. Para criar u ink sibólico, usase n co a opção s . $ n s texto_simp es . txt i n _texto_s i mp es .txt
Detalhes do link: $ s is_texo_simpesx r wx rw x rwx c i n o s e r s 3 0 0 6 - 0 3 4 0 5 m i s_t ex to_s i m p e s t xt texto_simpestxt
U link é indicado pela lera no início das perissões que, nesse caso, são sepre xxx. O taanho do arquivo de link é exataente a quantidade de bes {caracteres) do cainho alvo. A seta ao lado do noe do link sibólico indica o cainho até o alvo. U link sibólico para u cainho relativo será quebrado se o alvo ou o próprio link for ovido. U link sibólico para u cainho absoluto só será quebrao se o alvo for ovido ou apagado. Para atualizar a inforação de alvo de u link sibólico existente as quebrado, recriase o link co a opção Funções couns para lins sibólicos são indicar cainhos longos frequenteente usados, criar noes ais siples para arquivos executáveis e noes adicionais para bibliotecas de sistea.
0. 7 Encontrar arquvos de sstema e conh ecer sua localzação corta Pes2 Todo arquivo te ua localização adequada, que varia confore sua nalidade. E sisteas Linux, o padrão que dene a localização dos arquivos e diretórios chaase Fistem Hierarchy Stanrd FHS.
FS O FHS {do inglês Fistem ierarc Stanrd, ou Hierarquia Padrão de Sisteas de arquivos) é o padrão de localização de arquivos adotado pela aioria da distribuições Linux. Cada u dos diretórios serve a u propósito, sendo divididos entre os que deve existir na partição raiz (tabela Dóo q obo
T Dsss sss s Ux HS
a ao a) e os que pode ser pontos de ontage para outras partições ou dispositivos (veja a tabela Dóo q o oo oag).
Dirtórios que residem obrigatoriamente na paição raiz Diretóo
Fnalidade
/bin /sbin
Contêm os programas necssários para crrgar o sistma comandos spciais.
Arquivos de configura ção específicos da máquina.
/1 i b
Bibliotcas compailhas plos proramas m I b i I b ódulos do kernl.
e a
Pontos de montagem para outras arti ções ou dispositivos
/proc /ys
Dirtórios spciais com informaçõs d procssos hardwar
d v
Arquivos csso a isositivos outros rquivos sciis
Ditórios que podem ser pontos de montagem Detóro
Conteúdo
/boot
Krnl mpas do sistma os carrgadors d boot de sgundo stágio
/hme
Os dirtórios dos usrios
/rot
Diretório do usuário root
Arquivos temporários
/us/loal /opt
Programas adicionais compilados po administrador Também podm contr as bibliotcas ncssárias para os programas dicionais.
v ar
Dados de prgramas e arquivos relacionados, aruivos de log bancos de dados e arquivos de sites Pode conter diretóris compailhados.
Localizando arquivos é do nd, que foi visto no objivo 03.3 outro prograa iportante para a tarefa de encontrar u arquivo é o coando ocate. Sua utilização é siples, todo cainho de arquivo ou diretório contendo a expressão fornecida coo arguento será ostrado. A busca co o locate é signicativaente ais rápida e relação ao nd, pois ele realiza a usca e seu banco de dados e não direaente no disco. Esse banco de dados precisa se regularente atuizado por eio do coando pdatedb, o que é geralente feito por u agendento diário, as que pode ser executado anualente.
95
caço LP-
O arquivo de conguração do updatedb é o /etcpdatedbconf. Nele, consta inforações coo quais diretórios e sisteas de arquivos ignorar na atualização do banco de dados. O coando w i c é usado para retornar o cainho copleto para o prograa fornecido. Realiza a busca apen nos diretórios denidos na variável de biente PATH. Por , o coando werei s que retoa os cainhos para o arquivo executável, o códigofonte e a página anal referente ao coando solicitado, se houver.
96
Excíci
caço LP1
Questões Tópico 104 .
Qual coando do fdisk cria ua nova partição no disco atual? a. c n p w
2.
Qual coando converte o sistea de rquivo ext2 e /dev/sd ar ext se perda de dados (coando copleto)?
Ql ando a de S. Dê soente o ando, s entos
4 Qul é o principal coando de vericação da integridade de sisteas de arquivo Linux (soente o coando, se arguentos) ? Qual coando ostra o espaço livre e disco? a. free ls f c. dir df terceiro capo do arquivo /etc/fstab deterina a. o ponto de ontage o sistea de arquivos da partição c. as opções de ontage o núero hexadeci de identicação da partição 7 coando ch te a nalidade de
alterar as propriedades de u grupo de usuários alterar o shell padrão de deterinado grupo de usuários c. alterar o noe de u grupo de usuários alterar o grupo ao qual pertence u arquivo ou diretório a.
ópico Dispositivos, sistemas de auivos Unux e pado HS
Num sistema em que o valor de umask é 0002, a permissão padrão de criação de aquivos será: a r r r b. r r r c. r r r d r r r
9.
Links simbólicos deixarão de ncionar quando a estno estver num sistema de arquivos dferente. b. o destino for um diretório. c. o estino for movido. d o conteúdo do destino for alterado.
Complete a lacuna: O comando _ /usr/lib type f mostrará todas as ocorrências de arquivos comuns sob o diretório /usr/lib.
Página em branco
Peso total do tópico napova: 10
5 Sh, ci admnaçã d dad Principais temas aboraos
Configuraço e personalizaço o ambiente sel; Desenvovimento e eiço e scripts Conecimento a linguagem SOL.
Cecaço LP-
5. ersona lizar e traa lha r no ambiente shell Pes4 O shell é ao eso tepo ua interface de interação co o coputador e u abiente de prograação Há diferentes opções de shell, coo o bash, csh ou zsh O ais utilizado pela aioria das distribuições é o bash, q ue é o shell abordado nos exaes LPI Há que prera o csh, que possui sintxe seelhante à linguage C
Vaáveis Variáveis são utilizadas para ornecer inforações úteis e necessárias a prograas e usuários São denidas na fora nome=var. Não deve hver espaços n enição Variáveis pode ser ob ou o. Variáveis globais são aquel acessíveis a todos os processos Exeplos desse tipo são: PTH Dene os diretórios de prograas; HE Dene o diretório pessoal do usuário; SHEU Deterina o shell padrão do usuário Por conveniência, os noes de variáveis globais são e aiúsculas Elas pode ser listadas co o coando e n v . Todas as variáveis são listadas usando set. variáveis globais são denidas no login, para todo o sistea, por eio do arquivo /etc /p ofi e, ou para u usuário especíco por eio do arquivo ba spofi e. Variáveis locais são acessíveis apenas à sessão atual do shell e pode ser denidas e scripts ou na própria linha de coando Para tornar ua variável acessível para as sessões criadas a partir da sessão atual, é usada a instrução expot: $ e x p o t BA H = ' B o e Ag a i h e '
O valor da variável é retornado co uso de : $ echo $BAH Boe Agai he
Para excluir ua variável, é usada a instrução set: $ set BAH
A exclusão de ua variável global só é válida para a sessão atual Deais sessões continua a acessar a variáve 102
óico 05: Shells scri e administraço de dados
Funções Para siplicar tarefas recorrentes, é possível escrever nções que aglutina coandos. Pode ser escritas diretaente pela linha de coando ou sere denidas e scripts o nos arquivos de conguração do bash. O eplo abaixo ostra alguas inforações sobre o noe de prograa foecido: $ > > > > >
fnction pinfo eco "Lociço de $1 wic $1 eco "Processos referentes $1 ps x I g r e p $ 1
}
Para qe essa nção possa ser utilizada e turas sessões do bash, basta incluíla no arquivo b s r c : fnction pinfo eco "Lociço de $1 wic $1 eco "Processos referentes $1 ps x I g e p $ 1
E abos casos, a nção pinfo poderá ser utilizada coo u coando.
Arquivos de configuração do bash É possível autoatizar a criação de variáveis, aliases, nções e outras personalizações do bash, tanto para a entrada do usuário no sistea quanto para cada nova instância do bash. Para cada propósito especíco, existe u arquivo apropriado. Existe duas aneiras básicas de invocar o bash: após u login de usuário ou a partir de ua sessão já iniciada, coo é o caso dos scripts. Essas duas aneiras tabé pode ser classicadas coo shell interativo e shell não interativo (quando o propt do shell não espera interação do usuário). No caso de scripts, ua nova instância do bash é iniciada para executar as instruções contidas no script. Para executar as instruções do script se abrir ua nova instância do shell, o arquivo deve ser invocado co o coando source ou precedido por u ponto (co espaço), coo e . script.sh. Utilizando source ou o ponto, o resultado arazenado na variável $? após a execução do script será o resultado do últio coando executado por ele. Quando o bash é iniciado coo u shell interativo (ou coo shell nãointerativo, as utilizando a opção o gi n , ele prieiro lê e executa as instruções no arqui 03
Cecaço LPI1
vo /et c/p rofi e, se esse rquvo existir. Depois de ler esse rquivo, o bsh procur os rquivos ba spro fi e, I bas g i n e pr of i e (ness ordem) e execut s instruções encontrds nees Qundo sessão do shell termin, o bsh execut s instruções do rquivo bas ogot, se o rquivo existir. Qundo o bsh é invocdo como shel intertvo, ms não se trt de um sessão de login (como no cso de terminis num sessão X o bsh execut s instruções dos rquivos / e t c / b a s . b a s r c e b a s r c , se esses rquivos existirem. Em lgums distribuições, o rquivo de definição ds vriáveis globis é /etc/ env i ronent.
15.2 Editar scvr scp sim ps Pes4 Scripts são rquivos que tu como progrms, pssndo instruções um interpre tdor pr relizr determind tref. Diferente de progrms compildos, scripts são rquivos de texto que podem ser mnipuldos em qulquer editor de texto.
Definição do interpretador A primeir inh do rquivo de script deve especcr o interpretdor, que é indicdo peos crcteres (termo cohecido como shebang). Pr um script com instruções pr o bsh, primei inh deverá ser / b i n / b a s . Assim, o interpretdor pr to ds s interpretções subsequentes será o bsh. O script deverá ter permissão de execução pr rodr diretmente ou ser invocdo como rgumento do comndo bsh ou sh. Pr tribuir permissão de execução um script, é utilizdo o comndo chmod $ cod m e s c r p t
Vaáveis especiais Os rgumentos pssdos pr um script e outrs informções úteis são retorndos pe vriáve especl $, em que determin que vlor retornr • $ Todos os vores pssdos como rgumentos; • $ O número de rgumentos; • $ O nome do rquivo de script; • n : O vor do rgumento n posição n; • $ P do último progrm executdo; • $$ P do shell tu; • $ Código de síd do último comndo. ·o arquivo /etc/environment não abordado nos exames LPI Contudo muito importante saber que esse arquivo substitui o arquivo /etc/pofile em agumas distrbuções
1
ópico 1 5: Shells, scrip e administraço de dados
Pr soicitr vores do usuário durnte ecução do script, é usd instrução read: eho "norme valor soliitado: read RPOTA
O vor retorndo será rmzendo n vriável SPOSTA. Cso um vriável de retorno não sej especicd, o nome pdrão d vriáve de retorno, PLY será utiizdo.
if then ese A estrutur ógic i f execut um comndo ou um ist de comndos se um rmção for verddeir. A instrução test vi se rmção é verddeir ou fs. Seu uso é germente ssocido à instrução condicion if, como no exempo bixo, que exibe o se o rquivo b i n b a s for executáve i t es t - x b i n b a s h ; t h e n eho "o i
O exempo bixo mostr outr mneir de reizr mesm tref i x b i n / b a s h J ; then eho "o i
A instrução e s e é um pêndice à estrutur i f e determin o boco de instruções executr cso rmção vid sej fs. Exempo i [ x b i n / b a s h J ; then eho "o else eho "não o i
O n d estrutur i f deve ser sempre sinizdo com fi. Opções de vição d instrução test pr rquivos e diretórios • d a i n o : verddeiro se o cminho existir e for um diretório; • a i n o : verddeiro se o cminho existir; 15
caço LP1
• • • • • •
f c am n o : verddeiro se o cminho existir e for um rquivo comum; L c a m n o : verddeiro se o cminho existir e for um ink simbóico; c a m n o : verddeiro se o cminho existir e puder ser ido (cessdo); s camno: verddeiro se o cinho existir e seu tmnho for mior que zero; w c a m n o : verddeiro se o cminho existir e puder ser escrito; x c am n o : verddeiro se o cminho existir e for executáve; cam no ot cam no: verddeiro se cam no for diferente de cam no.
çõ çã • n texto: verddeiro s o tmnho de texto for diferent de zero; • texto: verddeiro s o tmnho de texto for zero; • t ex t o! t ex t o : verddeiro se texto! for igu texto • texto! texto: verddeiro se texto! for diferente de texto. çõ çã ú • nm t nm: verddeiro se nm for menor que nm • nm t nm: verddeiro se nm for mior que nm • nm e nm: verddero se nm for menor ou igu nm • nm e nm: verddero se nm for mior ou igu nm • nm eq nm: verddero se nm for igu nm • nm ne nm: verddero se nm for diferente d e nm Um vrição d instrução f é instrução case. A instrução cse prosseguirá se um item indicdo for encontrdo em um ist de itens divididos pelo crctere " case 3 n ( 2 3 4 5 ) eco "úmeo 3 encontado na sta; eco "potanto case fnaio e; eco "execto esses comandos; esac
O n d estrutur cse deve ser sempre sinizdo com e s a c
Substituição de comandos Um dos principis propósitos de um script é trbhr com os ddos produzidos por outros comndos, sejm ddos binários ou ddos de texto. Pr exibir ou rmzenr síd de um comndo, o mesmo é coocdo entre sps simpes invertids ' ou entre $
ópco 1 05: Shells , scrp e admno de dados
TRLA=ct -n3 /etcinptrc eco "As três primeirs ins de /etc/inptrc eco $TRLHA
Resutdo idêntico será produzido n form TRLHA=$(ct n3 /etc/inptrc) eco "As três primeirs ins de /etc/inptrc eco $TRLA
Operções mtemátics com números inteiros são feits utilizndo instrução expr: OMA=expr $VALOR1 + $VALOR2
Produz resultdo idêntico OMA=$ ( ( $VALOR1 + $VALOR2) )
nstções de laço É bstnte comum o desenvolvimento de scripts cuj nlidde é executr determi nd tref repetidmente, obedecendo um condição prédetermind. Pr esse m existem s chmds instruções de lço ou . A instrução for execut um ou mis ções pr cd elemento de um list. Neste cso, cd número gerdo pelo comndo seq: o r i i n $ ( s e q 5 ) ; do e c o " B i x n do ot o_$ i j p g ; eco wget ttp/wwwsomedomincom/foto_$i jpg; dne
A sí desse script será Bixndo foto_ wget ttp//wwwsomedomincom/oto_jpg Bixndo foto_2 wget ttp//wwwsomedomincom/oto_2jpg 10
Cecaço LP-
Baixando oto_3 wget httpwwwsomedomaincomoto_3jpg Baixando oto_ wget httpwwwsomedomaincomoto_jpg Baixando oto_5 wget httpwwwsomedomaincomoto_5jpg
A instrução nti execut u ção em loop té que u rmção sej verddeir coo, por exemplo, dicionr u linh o rquivo tex tos i p es txt té que este lcnce 1 linhs NTXTO=$(wc texo_simples) n t i ${NTXTO%% } e ] ; do e c ho " a i s m a i n h a » te xt os m p e s xt NTXTO=$(wc texto_simplestxt) done
A instrução wh i e é semelhnte à instrução until, s execut u ção té que u rção não sej is verddeir. Por exeplo, dicionr um linh o rquivo text os i mp es txt té que este lcnce 20 linhs (ou, e outrs plvrs, enqunto o docuento for inferior vinte linhs) NTXTO=$(wc texto_simples) w h i l e $ { N T X T O % % } - l t ] ; do e c ho " d h e i n h a » te xt o_s i mp l e s t x t NTXTO=$(wc textosimplestxt) done
oca , propriedade e peissão Pr que um script poss ser usdo por todos os usuários, é importnte que ele sej executável e que estej num diretório incluído n vriável PAT. Direito de escrit deve ser retirdo pr todos, exceto o dono (normlmente o root) . Por ser um rqui vo mis vulnerável, não é recomendável tivr o bit SUD pr rquivos script, pois mesmo se outro usuário o executsse, tod instrução contid nele seri executd com permissão de root. 08
ópico 1 5: Shells, scrip e admini straço de dados
15. Administração de dados SQL P 2
A lingugem SQ Sred Q Lange, ou ingugem de Consult Estruturd é o pdo pr rção de consult, edição e inclusão de ddos ns tecnoos de bncos de ddos mis ud do mundo Como um idiom comum entre s diferentes souções de rmzenmento de ddos em rg esc, inguem SQ to possíve um dministrdor r tods s operções ndmentis em um bnco de ddos mes mo que não tenh conhecimento peno sobre tecnoogi especíc empred
nteragindo com os dados A mneir mis básic de comunicção com um bnco de ddos é feit por meio de linh de comndo Semehnte o prompt do bsh, os bncos de ddos mis populres oferecem um prompt no qul é possíve intergir com o bnco de ddos instdo Cd tecnoogi de bnco de ddos possui su própri ferrment de interção mnu r o bnco de ddos MySQ, existe o comndo m y s q . Pr o bnco de ddos Postgresq, o comndo é psq. Bncos de ddos são orgnizdos em tbes semehntes às tbes de um pl nih Cd tbe possui coluns que recebem nomes e denição de tipo de ddo Os ddos estão orgnizdos como inhs n tbe, podendo ser incuídos, lterdos ou removidos N miori ds tbels, primeir coun corresponde um cmpo de identicção único, crido utomticmente, usdo pr identicr um inh especíc d tbe nseão de dados O comndo SQ pr inserção de ddos é o INSER Num tbe chmd liente onde existem s couns id (cmpo de identicção único) , nome, email e tene, inserção de um nov inh com todos os cmpos pode ser feit d mneir Acesso ao bando de dados
A e congu ao e nco e vaa cnre a a ao a o cnceu uto eente Quano u evor e nco e ao agu u uuáro co nte e ea o ceo ao nc que ee nu r o ao ne er pero Dfcente u nco e ao e o I o to uto neráve a que Por ee t, nc e ao c e oente a r áqu na c (one eto o) O ce oe er e apena pra u uáro e áqu na e. De ora a ap que uo o nco - coo ou nto e vena - tê aceo conto.
19
Cecaço LP
N S E R T N TO c l i e e om e em i l e l e o e ) V A L UE S N e d F l d e r s ' e d@c h u rc h com ' 1 2 34 - 5 ' ) ;
Os primeiros prênteses grdm os nomes ds cons onde se desej inserir os ddos. Os prênteses pós o termo VUES gurdm os ddos que devem ser inse ridos ns respectivs couns. É importnte embrr que s instruções SQ sempre terminm com pontoevírgu. Novos ddos podem ser inseridos d mesm form, e em lguns csos certs co ns podem ser deixds em brnco NSERT NTO cl i ee ome emi l ) VALUES Mogomey Burs ' moy@powerpl com' ) ;
Nesse cso, con teefone foi omitid, tornndo esse cmpo vzio pr nov inh inserid. O cmpo id é utomticmente crido e identic inh únic correspondente os ddos inseridos. O cmpo de identicção costum ser um número numérico inteiro, que é incrementdo cd nov inserção n tbe.
Consulta de dados Pr exibir tods s coluns de tods s inhs de um tbe, utilizse o comndo SECT n su form mis smpes SELECT FROM cl i ee; | ome id | Ned Flders 1 | Mogomery Burs 2
| | |
emil ed@churchcom moy@powerplcom
| | |
eleoe 12345
| | |
Pr imitr const cons especíc, bst citás no gr do : SELECT id | 1 | 2 |
id ome FROM cliee; ome Ned Flders Mogomery Bus
Pr seecionr pens um o mis inhs qe obedeçm um critério, utiizse instrução EE SELECT ome FROM cliee WHERE id 2 ; 10
ópico 1 05 Shell s, scrip e administraço de dados
| |
ome Mogomery Burs
| |
A ordem com que s linhs são exibids pode ser lterd utilizndo instrução DE BY SELECT id ome FROM cliee ORDER BY id DESC; | ome | id | Mogomery Burs | 2 1 | Ned Flders |
No exemplo, colun id foi utilizd como critério de ordenção. A ordem de exibição foi invertid dicionndo instrução DESC à instrução O RER BY. Outro recurso interessnte de seleção é possibilidde de gregr resultdos medinte um ou mis vores duplicdos, com instrução G BY. Por eemplo, num t bel de produtos comprdos chmd it, é possível somr os vores totis por item SELECT oe SUMpreco FROM iem GROUP BY ome;
Tods s ocorrêncis iguis n colun oe serão exibids n mesm linh. Além disso, nção intern SUM somrá os vlores d colun preco de tods s linhs que form gregds pel instrução GROUP BY.
Ateração e excusão Os ddos já inseridos em um tbel podem ser modicdos usndo instrução PDE U P DA TE c l i e e S E T e l e o e = 4 3 2 1 - 8 5 ' W H E R E i d = 2 ;
Ess intrução ter colun eleoe d tbel c l i e e somente onde o cmpo i d sej igu 2. Aqui tmbém é necessário especicr quis linhs devem ser modic ds, usndo instrução WERE. Cso instrução WERE não sej utilizd, tods s linhs d tbe terão colun especicd lterd. Mis de um colun pode ser terd no mesmo comndo, utilizndo um vírgul U P DA TE cl i e e S ET e l e o e = 4 3 2 1 8 5 ' o me = M o y Bu r s ' W H E R E i d = 2 ;
A excusão de um linh se dá com instrução DETE 111
Cecaço LP-1
DELETE FROM cliee WHERE i = 2;
Pr ess instrução é essencil o cuiddo de utilizr condição WER. Cso um ou mis inhs não sejm especicds, tods s linhs d tbel serão excuíds.
Reacionamento de tabeas Um ds principis rzões de se utilizr bncos de ddos pr rmzenr informções é fciidde e rpidez com que se pode cruzr informções. Os relcionmentos podem ser reizdos de diverss mneirs diferentes, ms um ds mis prátics é usr instrução INNEJIN. ém d tbel ciente, pode ser crid tbe chmd endereco com s coluns id, idcliente, uf, locidde, ogrdouro, numero. Nesse cso, coun id_cliente es pecic um cmpo id d tbe ciente, ou sej, um linh especíc d tbe cliente. Portnto, tod linh d tbe endereco possui um linh correspondente n t bel cliente. Como coun idcliente não é um cmpo de identicção único n tbel endereco, o mesmo vor pode ser utilizdo em mis de um linh dess tbe. Ou sej, mesm linh n tbel cliente poderá ter mis de um endereço ssocido n tbel endereco. Assim, podemos utilizr instrução N N E R O N em um exibição com SELECT pr mostrr inhs d tbe cliente e o(s) endereço(s) correspondentes n tbe endereco S E L E CT c l i e e m e e e e c u F RO M c l i e e N N E R O N e e ec O N e ee c i c l i e e = c l i e e i
Qundo mis de um tbe é utiizd, é fundment especificr qu tbe cd coun pertence, como demonstrdo nos termos c l i e e eme, eeece u , e e ece i c l i e e e c l i e e i No exempo, o critério de união utiizdo pe instru ção NNER JON foi recionr tods s inhs d tbe endereco cujo vor d co un idciente fosse igu o vor d coun id de um inh d tbe ciente.
112
Excíci
Ceificação LI
Questões Tópico 10 O ncal aquvo de denão de vaáves gloas do Ba sh é: a . /etc/fsta
b etc/ash c /etc/gloal
d /etc/ole
2 O aquvo de denões do B ash aa cada usuáo é o: a . �/nt
b �/ash c �/shell
d �/ash_ole
O comando i delete="rm -i" tem a naldade de a. susttu o comando m elo comando
dl. b ca o comando dlt que nvoca o comando m c evta qu e aquvos essencas sejam aagados d o comando seme exgá con maão de exclusão
Qual entada no níco de um sct dentca o ogama /n/ash como nte etado adão? a . exo shell=/n/ash b env shell=/n/ash c shell=n/ash d /n/ash
A vaável $ eesenta a. o nteetado adão do sct
b o meo agumento do sct c o númeo PI do sct
d o númeo PI do últmo ogama executado
4
Tóico 1 Shells, scrits e administração de dados
A instrução que fec um estrutur de teste if é a
ten c end done
A instrução if [ n " $NOME] ; ten será erddeir se a A riáel $NOME contier um número
A riáel $NOME possur um ou mis crcteres C A riáel NOM E for nu l Ess instrução nunc será erddeir
A instrução que fec um estrutur cse é: a. end
done c ten esc
O comndo tem nlidde de a. segmentr um rquio
unir ários rquio em um só c exibir um sequênci ordend de números ordenr entrd pdrão numericmente
A instrução responsáel por tulzr um lnh num tbel de nco de ddos é: a . INSER A c UPAE ER
1
Página em branco
Tópico 106: I ntfac d uuái Dkt Prncpas temas aboraos :
Confguração o ambente gráfco ; Confguração o gerencaor e logn gráfco; pções e acessb ae e tecnolog ias assstvas
caço LPI1
106.1 ns nsttala r e conf config iguu rar o X1 1 P P 2
Desde que o inux começou gnhr espço entre usuários inicintes e sus pi cçõess desktop evouírm, cçõe evouírm, o mbiente gráco de j nes conhecido como Xll ou simpesmente X pssou ocupr lugr de grnde importânci entre esenvove dores e dministrdores. Muitos dos usuários de pictivos não têm nem precism ter conhecimentos vnçdos sobre rquitetur do sistem opercion. Dí surge importânci de o mbiente gráco ncionr stisftorimente, sem comprometer s trefs de quem o utiiz. O Xll tmbém pode ser chmdo de servidor X l l , pois su rquitetur foi originmente pensd pr que pudesse ser utiizdo num mbiente de rede. Por exempo, é possíve fzer oin num sessão do Xll vi rede ou exibir jne j ne de um progrm em outro computdor sem necessidde de progrm especíco pr sso.
Compatib il idad idadee de de hardwre hardwre N miori dos csos, tod tod congurção do Xll é feit utomticmente, urnte instção d distribuição. Contudo, em guns poucos csos, pode ser necessário intervir n instção ou n congurção do X l l O primeiro primeir o psso ntes de instr o Xll é vericr comptibiidde de d e hrdwre. Em h:www.x.orgwiki!Projects!Drers pode ser encontrd ist de dispositivos comptíveis. Aind que o dispositivo não sej totmente comptíve, é possíve utiizáo no n o modo SA Frmebuer, Frmebuer, se s e o dispositivo o suportr suport r ( mior prte os dispositivos de vídeo ceit esse modo). nstalando o X1 1 nstalando O mis comum é que o Xll sej instdo durnte instção. Cso isso não tenh sido feito feito germ germente ente qundo se inst inst um distribuição distribuição especíc especíc pr servi servior or , o Xll ind pode ser instdo usndo ferrment ferrment de pcote d dstribuição, dstribuiçã o, como o pt ptge gett ou yum. yum. Configurando o X1 1 Configurando Congurr o Xll mnumente signic editr o rquivo /et/ /xr nf one cm s informções sobre cminhos pr rquivos de sistem, mouse, teco, mo nitor e dispositiv dispositivoo de vídeo. Pr gerr um rquivo rquivo básico de congurção, bst invocr o servidor X ire tmente com opção o f i g u r e . O comando do servidor Xll é etr X miúscu 118
Tópico : teces de usuio e Desktops
coigure O servdor X crreg cd cd móduo de dspostvo d spostvo,, test o drver e sv o resutdo no rquvo xorg.connew, no dretóro do usuáro (provvemente /root).As den ções gers, como resoução e pronddde de cor, d sessão X em execução podem ser nspeconds com o comndo x w i i o r o o t .
Ajustes da configuração Qund muto, pens guns poucos justes precsm ser fetos no rquvo de con gurção do Xll pr prmorr seu nconmento. Por exemplo, pode ocorrer de rod do mouse não nconr. N seção seção InputDevice ref referente erente o mouse mou se em /etc/ / x o rg r g co c o bst ncur opção ZAxi sMappi g como no n o exempo exempo Secio "putDevice ri ve r "mouse "Prooco "MPS/2 Opio "Device "/dev/mouse Opio "ZAxisMappig "4 5 Opio EdSecio
Seções do xorg.co xorg.conf nf O rquo de congurção xorg.conf xorg. conf é dvddo em seções no n o form formto to Secio "ome da seço em_ "Vaor item 1 tem_2 "Vaor iem 2 EdSecio
Hoje mor seções são dspensáves, pos tod congurção é fet uto mtcente. Contudo, su edção mnu pode ser necessár necessár pr resover resover probems probems especícos. As seções do rquvo de congurção do X estão dscrmnds bxo F mo FP, RBP e n a dor dor n no P O é FP, q F Opções gobs pr o servdor X, no formto Option Nome 'ar. 9
caçoo LP- caç
Crregmento dinâmico de móduos: Load nome no me módulo módulo ". D Dispositivos de entrd. Deve hver um seção nputDevice pr cd dispositivo. Os itens obrigtórios ness seção são Infer e Dver. dentier é um nome único pr identicção identi cção do dispositivo. dispositivo . Os vores mis mis comuns comun s pr Driver são Kboard e Mouse. Os demis itens são opcionis e denidos com o o. Opon CorePoin ter" indic que o dispositivo é o pontdor (mouse) primário. Option CoreKbo ard" indic que o dispositivo é o tecdo primário. O cminho pr o dispositivo é indicdo com o Op on on Device" /dev/rquivododisposiivo. D Dispositivo de vídeo. O rquivo xorg.conf pode ter váris seções Device indicndo várioss dispositivos de vídeo. Os itens obrigtórios ness seção são Inter e Dver. vário dentier é um nome único pr identicção do dispositivo. Driver especic o o r / mo mo d u e s / d r i driver do dispositivo de vídeo, dentre os disponíveis em / u s r / i b / x or v e r s / . Outr Outros os ite itens ns comu comuns ns são BusD exe exemp mpo: o: Option BusD" PC·J::" e Video Vi deom m exe exemp mpo: o: Op tion 'iom " 8 192 192.. O rquivo de congurção tmbém pode ter váris seções Monitor. A únic opção obrigtóri é Inter. Agreg o dispositivo e o monitor. Pode hver mis de um seção Screen. Apens s opções nfer e Device (indicndo um dispositivo de vídeo de um seção Device existente) são obrigtóris. Dy É um subseção de Screen, que dene, entre outrs coiss, qu resolução usr pr cd prondidde de cor. y Agreg s seções Screen e nputDevice pr formr um congurção compet do servidor X Qundo utiizd, é entrd mis importnte do xor . co, pois é ne que é denido o disply.
2
ópico 1 nteces de usuário e Desktops
Fontes Um ds nções do X é o forn forneciment ecimentoo ds fontes utilizds utilizd s pelos plictivos. á dois sistems básicos de fontes, Core e . No sis sistem tem Core, Cor e, s font fontes es são mni mnipul pul-ds no servidor, enqunto enqu nto no sistem sist em isso ocorre no cliente. client e. O sistem é mis vnçdo e permite o uso de fontes Type, OpenType, TrueType, Speedo e CD, com co m suporte ntilising (cntos rredondd rredonddos) os) . Pr instlr fontes no sistem , bst copiáls pr um dos diretórios de fontes o s s / ou pr o diretório I os/ no diretório pessol. O pdr p drão ão / u s r / s h r e o cche de fontes precis ser tulizdo pr que nov fonte poss ser usd, o que será feito utomticmente qundo o X inicir um sessão. A tulizção mnul é feit por meio do comndo c - c c h e . O comportmento ds nções do pode ser lterdo pelo rquivo de congurção globl /ec/os/os co ou no rquivo de congurções por usuário os con, lojdo no diretório pessol.
Vaáve DSPY O servidor X permite que s jnels de plictivos sejm exbids num servidor X remoto, ou sej, um progrm em execução num máquin remot poderá ser operdo loclmente. É prtir d vriáve vriávell de mbiente m biente D DSP SP Y que o servidor de jnels identic onde els devem ser exibids. A vriá vriáve vell D DSPY SPY é dividid em dus prtes. A porçãoo ntes do crct çã crctere ere " identic máquin máquin (nome ou número P) . A porção porção pós o cr crct ctere ere " identic qu qull o disply disply ness ness máquin. máquin. O vlor disply identic um conjunto de monitor e dispositivo de entrd (tecldo/mouse cl do/mouse)) . Um mesmo computdor computdor pode possui possuirr mis de de um disp disply ly como diferentes dif erentes monitores mo nitores e tecldos ms o mis comum é que exist pens um disply. A contgem de disply é feit prtir do zero, portnto num máquin com pens um disply o vlor d d vriáv vriável el de mbiente mbiente D DSPY SPY será :0 : 0 . 0 . sso signic que s jnels serão mostrds n máquin locl (loclhost é ssumido qundo o vlor ntes de é omtido) e no primeiro disply (:0.0). O primeiro psso pr brir jnel de um progrm remoto n máquin locl é redenir vriá vriável vel DSPY D SPY n própri máquin remot. Por exemplo exemplo $ epo PAY2181300
121
Ceificação LI
odo p rogrm executdo prtir d sessão onde on de riáel riáel foi foi redenid enirá su jnel pr pr o primei primeiro ro disply disply d máqu máquin in 1 92. 1 6 . 1 .3 . Porém, jnel jnel não não poderá ser exibid exibid té que máquin 1 92 . 1 6 . 1 .3 permit permit A liberç liberção ão é feit com o comndo xost, n máquin onde s jnels j nels dee dee ser exibids
$ x h o s 92 68 No exemplo, o endereço IP 192.16.1.1 corresponde à máquin remot onde o progrm está sendo executdo executdo O
ogin gráfico 106. Configurar o gerenciador de ogin N miori miori ds distribuiçes inux in ux o mbiente gráco X 1 1 é inicido por pdrão, pdrão, logo o nl d inicilizção Nesse cso, é presentd tel de login de usuário já no próprio próprio bient bientee grá gráco co do X 1 . Esse comportmento compo rtmento j á crcter crcteriz iz outro runleel (os runleels, ou o u neis de exeexecução, form borddos no obje objetio tio ernar runlevels, desligar e reiniciar o sisema) por isso su utilizço é determind no rquio e / n id:4:inidfal
O número n úmero do runleel pr login em modo mo do gráco ri ri de cordo cordo com distribuição, ms denição de qul será o nel de execução pdrão é feit no rquio e/n
Ga ay G O progrm encrreg encrregdo do por identicr o usuário e inicir sessão do X 1 1 cmse display maagr o u grciador d display Há três Gerencidores de isply principis x pdrão do X; g pdrão do mbiente desktop om; k pdrão do mbiente desktop K M: Gerencidor de loguin simples, utilizdo em distribuiçes ms lees Os respectios rquios de congurção encontrmse em e X x d m / e / g d m m r r e n g / k d m / / e e g h d m / 22
Tópico 16 Inteaces de usuário e Desktops
O xdm é pte dos pogms pdão do X . Além de pemiti o login locl, tm bém pemite que o login sej elizdo pel ede P tnto, é usdo o potocolo XP (destido po pdão O xdm p ecis est tio e congudo dequdmente p esponde pedidos de login i ede A máquin emot, po meio do comndo X q u e r y e r v d r solicitrá o pedido de conexão A pênci do xdm pode se modicd editndo o quio e / X / x d m X r e u r e Fontes, coes e mensgens podem se includs ou lteds Exemplo de conteúdo de Xesources xln*brderdth:3 x l n * re et n : " Be v n d a l n r f " xln*naePrpt:ln:\040 xln*reetClr:ble xln*frernd:blak xln*bakrnd:hte
P dei cores ou imgens de ndo e disp outs çes ntes mesmo de tel de login se exibid pode se editdo o quio X e u O quio e / X / x d m X e contol o cesso emoto i MCP possel estbelece egs p pedidos de conexão emot os eco de exemplo de ccess * *CHOOSR BRODCST
F n mnn n mn
23
Ceificaço LPI1
nnin q i j i mimn n ní Figura
Figura b i ín n
ii nifi ç
A primeir linh indic que qulquer mquin remot poderá requisitr login n máquin locl. A segund linh indic que qulquer máquin * pode solicitr à máquin locl um list de possíveis servidores (que estejm rodndo o xdm) pr conexão, que será obtid por meio de chmds broadct n rede. O rquivo de congurção principl é o xmoi Ele greg os demis rquivos de congurção do xdm e liber ou bloquei o login remoto vi MCP. Pr blo quer, bst que exist linh Dynerrequer 124
o
ópico 1 6 Inteces e sário e Desktops
Fgura K atua omo um tlao iual na ta om l, toa a açõ u
nolm o lao pom ubtituía po gto o mou.
Figura 5 Msm o dula motoa opaço o mou pom ontona
a na janla Pêna o mou.
Com e congurção, o xdm não reponderá pedidos de conexão diretos ou indiretos. condições e mneirs de usr o gdm e kdm são prticmente iguis à do xdm, slvo lguns dethe. Os rquivos de congurção principis do gdm são /ec gdmgdm.co e / e c / g d m / t / D e u l , que corresponde o reources. Já pr o kdm, prticmente tods congurções visuis e de comportmento são feits no rquivo I us r I sh r e I co g kdm/ kdmrc. congurçõe do ightDM, como denições de prênci e recurso e login utomático podem er modicds no rquivo /ec / ghdm ghdm co • A configuração dos recursos de ecnoogias assistivas pode variar dependendo d a distribuição Para fins d e padronzação as ferramenas mosrados referem-se disribuição Ub untu nas versão 904 125
Cecaço LP1
106.3 Acessibilidade Pes Tão importnte qunto à o usbiidde do desktop pr o usurio comum é ofere cer mesm usbiidde pr pessos com necessiddes especiis. Diversos pictivos pr inux oferecem recursos que ciitm uti zção do com putdor pr quem possui pouc ou nenhum visão ou lgum dicudde motor.
Ativar rcursos de acessibilidade distriuições inux tuis j contm om diversos recursos de cessibiidde ins tdos por pdrão. Pr tivr bst ir té o menu Sistema Prrênci Tecno sisv A a mostr jne ger de tivção dos recursos de cessiiidde. Dentre os principis recursos est o eitor de te . Com ee, um voz sin tetizd diz o texto sob o cique do mouse. Este recurso é especimente útil pr usurios com deciênci visu. Pr que o eitor de te Orc sej inicido tod vez que o sistem for inicido, st cicr em Aplicativos prrenciais e, n seção Visual, mrcr opção Executar ao iniciar a 2 Após tivção ds tecnoogis ssistivs, o íone correspondente é exibido n áre de noticção do pine (o do do reógio). Cicndo nee, diverss opções a ) referentes à cessibiidde podem ser tivds: • Relçr contrste em cores; • Tornr o texto mior e fcil de ler; • Pressionr thos do tecdo, um tec de cd vez (tecs de derênci); • gnorr pressionmento de tecs dupicdos (tecs de repercussão); • Pressionr e segurr tecls pr ceits (tecls ents). Tedo e mouse podem ser congurdos com mis especicidde pr cd neces sidde. Por eempo, é possível itr que muits tecls pressionds simultnemente sejm escrits, o que pode ciitr digitção pr pessos com diculddes motors. Se h impossiiidde de utiizção do tecdo, o progrm GOK pode ser usdo como interfce de entrd a 4). Com ee, pens movimentção do mouse é necessri pr inserção de texto e outrs ções que envovem o uso do tecdo. Se mesmo utiizção do mouse encontr lgum dicudde motor, n jnel Prrênci moue a 5) podem ser terdos guns comportmentos. Por exemplo, é possível simulr o cique dupo do mouse pens o segurr o botão por guns instntes.
126
Exercícios
Cecaço LPI
Qu etõe ópico 6 .
A seção do rquivo de congurção do X1 1 onde são especicds s fontes do sistem é seção a. Fonts b Files Module d. Disply
2.
A vriável de mbiente DSPY denid com vlor 19216811810 deter m que a. o servidor de jnels X só ncionrá n máquin 1 92 1 68 1 1 8 b versão do servidor X é 1 0 o servidor X ncionrá somente n rede locl d. s jnels serão exibids no segundo disply d máquin 1 92 1 68 1 1 8
Um usuário comum poderá instlr novs fontes em a /fonts b /etc/fonts / xorg/fonts d . /etc/xorg/fonts
4 Após instlr novs fontes em seu diretório pessol, o usuário deverá a. tulizr o cche de fontes com o comndo updtecche b tulizr o cche de fontes com o comndo updtefonts tulizr o cche de fontes com o comndo updte fonts d. tulizr o cche de fontes com o comndo fccche
5.
128
O rquivo onde são denids s opções de prênci do gerencidor xdm é o a /etc/X1 1 /xdm/Xccess b /etc/X1 1 /xdm/setup /etc/X1 1 /xdm/Xresources d. /etc/X1 1 /xdm/xdmconf
Tópico 1 nteces de usuário e Desktops
A instrução DispyManager requestPo: , que boquei o cesso vi XDMCP pr máquin oc, deve ser informd em qu rquivo de congurção? Dê pens o nome do rquivo, sem diretório.
7 O princip rquivo de congurção do gerencidor gdm é o
/etc/gdm/gdm.conf /.gdm.conf /etc/X /gdm.conf d. /etc/X /gdm/gdm.conf
a. b
Usurios com deciênci visul podem utiizr um progrm que ê s informções textuis d te. nforme qu é o nome do princip eitor de te pr inu.
9.
0 .
Mrque tods s resposts correts em reção o recurso tecls de derênci. a Athos de tecdo, como ctr+ c , não precism ser pressiondos simutnemente . b tecs do tecldo são melhor xds e não sotm com fciidde. Pressionmentos de tecls repetids são ignordos. d. O yout do tecdo é lterdo pr stisfzer necessiddes especiis.
Usuários com diculdde pr operr o tecdo podem utilizr o mouse pr escever textos e executr ções. O princip comndo que oferece esse recurso éo
129
Página em branco
Peso totl do t6plco napma 12
7 Tf Princ ipais temas abordados
Administração de usuários; Agendamento de tarefas; Ajustes de local e idioma.
Cecaço LP-
7. Adini on d áio, gpo q ivo d im iondo Pes m mbientes onde mis de um pesso utiliz o computdor ou utiliz os recursos fornecidos por ele vi rede, é muito importnte que cd um dels possu restrições pr que não compromet ddos sensíveis, sejm eles pertinentes o próprio sistem, sejm pertinentes outros usuários. Pr isso, pr cd usuário é crid um cont com qu ee cessrá o siste
Conta de usuáo O comndo uerdd é usdo peo usuário root pr crir um nov cont no sistem. Pode ser udo tmbém o comndo dduer, cuj nlidde é ciitr inclusão de novos usuios, pois denições pdrão podem ser rmzends no rquivo /ec/dduer co. Opções comuns de uerdd: • c comeá ri o: comentáro (gerlmente o nome completo do usuário); • d d i r e ó r i o : cminho pr o diretório pessol do usuário; • g g r u p o : grupo inicil (GD). Precis existir previmente no sistem; • - G g r u po g r up o : grupos dicionis, seprdos por vírgul; • - u U D : UD (user do usuário; • - hel l : Shell pdrão pr o usuário; • p e h : senh (entre sps); • e d : dt de vlidde d cont; • - k / e c/ k e l : copi o diretório modelo /etc/skel; • m: cri o diretório pessol, se não existir. Com opção k / e c / k e l novos diretórios pessois podem ser cridos prtir de um árvore modelo situd em / e c / k e l . sse procedimento fcilit crição de váris conts de usuário com o mesmo perl. Pr que o usuário poss cessr su cont, o dministrdor precisrá denir um senh pr ele. sso pode ser feito por meio do comndo p w d u u á r i o . Usdo sem rgumentos, pwd lter senh p o usuário tul. O cmpo de descrição pode ser lterdo com o comndo c e o shell inici pode ser lterdo com c h h . Usuários comuns podem usr estes comndos pr lterr exclusivmente sus própris conts. Um cont de usuário pode ser pgd com o comndo uerdel. A opção r s segur que o diretório pessol do usuário tmbém sej pgdo. informções de cont dos usuários do sistem são rmzends no rquivo /ec/pwd, no formto 132
ópo 17 arefas adminvas
oo/oo/b/bh lucoLuco Aoo Sue/home/luco/b/bh
Cd usuário é denido em um inh, em cmpos seprdos por ", represen tndo, respectivmente 1 Nome de ogin; 2. Senh x qundo usndo o rquivo /etc/shdow); . Número de identicção do usuário (UD) ; 4. Número do grupo principl do usuário (GD); 5. Descrição do usuário (opcion); 6 Diretório pesso pr o usuário; . Shell inici do usuário (se vzio, o rquivo pdrão / b i / será usdo). Pr editr diretmente o rquivo ecpw, é recomenddo usr o comndo pw, que boquei o rquivo /ec/pw contr possíveis lterções concorrentes, evitndo corrupção do rquivo. A edição será feit com o editor pdrão, vi de regr o editor vi. Usdo com opção - , i pw brirá pr edição o /ec/how
Senhas shado O rquivo /ecpw pode ser lido por ququer usuário (permissão w , o que pode tornr s senhs criptogrfds pssíveis de decodicção. Pr evitr ess possibiidde, é usdo um segundo rquivo, cessível pens o usuário root, o rqui vo ec/how (permissão w Se o sistem ind rmzen s senhs no rquivo /ec/pw, é possível fzer conversão utomticmente pr s senhs shdow, com o comndo pwco Cso sej necessário retornr s senhs pr o formto ntigo, utiizse pwuco Como no rquivo /ec/pw, os cmpos n o rquivo ec/ow são seprdos por ", correspondendo 1 . Nome de usuário, que deve corresponder um nome válido em /ec/pw 2. A senh, criptogrfd num sequênci de 1 crcteres. Em brnco permite ogin sem senh. Com um sterisco * indic que cont está bloqued; . O úmero de dis (desde 0 1 /0 1 / 1 90) desde que senh foi lterd; 4. Número mínimo de dis té que um senh poss ser novmente lterd. O número zero permite terr senh sem tempo de esper; 5. Número de dis depois dos quis senh deverá ser lterd. Por pdrão, 99999, ou 24 nos; 6. Número de dis pr informr o usuário sobre expirção d senh; . Número de dis, depois de senh expirr, té que cont sej boqued; 33
Ceificação LI
8 O número de dis, prtir de 0 1 0 1 / 1 970, desde que cont foi bloqued; 9 Cmpo reserdo informçes referentes à lidde d senh tmbém podem ser modicds por meio do progrm a g e com s seguintes opçes m d a mnimo de dis té que o usuário poss trocr um senh modicd; d a número máximo de dis que senh permnecerá álid; d d a número de dis decorridos em relção 0 1 /0 1 / 1 970 etermin qundo senh foi mudd bém pode ser expresso no formto de dt locl (di/mês/no d a número de dis decrridos em relção 01 /0 1 / 1 970, prtir dos quis cont não es trá mis disponel mbém pode ser expresso no formto de dt locl (di/mês/no; d a intiidde ou tolerânci de dis, pós expirção d senh, pr que cont sej bloqued; W d a dis nteriores o m d lidde d senh, qundo será emitido um iso sobre expirção d lidde Pr usuários comuns, chge só pode ser usdo com opção u u a que mostr s restriçes referentes o usuário em questão O comndo uermd greg s nçes de lterção de cont de usuário po r meio ds opçes d e r ã descrição do usuário; d d r e ó r lter diretóri do usuário Com o rgumento m moe o conteúdo do diretório tul p o noo; - e v a r przo de lidde d cont, especicdo no formto dd/ mm/ ; f v a l r número de dis, pós senh ter expirdo, té que cont sej blo qued Um lor -1 cnce ess função; g g r u p grupo efetio do usuário; G g r u p g r u p 2 grupos icionis pr o usuário; n m e nome de login do usuário; p e n a senh; u U número de identicção (UI do usuário; e shell pdrão do usuário; L bloquei cont d usuário, colocndo um sinl ! n frente d senh criptogrfd Um lternti é substituir o shell pdrão do usuário por um script ou progrm que informe s rzes do bloqueio; U desbloquei cont do usuário, retirndo o sinl ! d frente d senh criptogrfd 34
ópco 7 arefas adm n stratvas
G e P ci um gupo de usuáios, é usdo o comndo oupadd # opadd sdo_c
O númeo de identicção do grupo ( GI pode se especicdo tés d opção g P exclui um gupo, é usdo o comndo g r o u p e # opdl stdo_c
Um usuáio podeá se incluído/excluído de um gupo trés do comndo g p s s w utilizndo o gumento dequdo g p s s w g r u p o ci um sen p gupo; g p s s wd r g r u p o pg sen p gupo; g p s s w u s u á i o g u p o ssoci usuário o gupo; g p s s w u s u á i o p o exclui usuáio de gupo; g p s s w A u s u á i o g r u po ton um usuáio dministdo de gupo Um usuáio pode petence mis de um gupo, ms pens um gupo pod e se o pincipl P most os gupos os quis um usuáio petence, é usdo o comndo g o p s s u á r i o Usdo sem gumentos, o comndo goups most os gupos do usuáio tul O comndo most os gupos p o usuáio, mostndo tmbém o númeo de identicção do usuáio e dos gupos O comndo n e w g r p é usdo p lte o gupo efetio do usuário p o gupo solicitdo em um no sessão de login Cso o usuáio não pertenç o grupo em questão, seá ele ssocido As infomçes sobe os gupos existentes no sistem são mzends em e c g r o u p Neste quio, cd gupo é denido e m um lin, e m cmpos seprdos por " epesenndo, espectimente 1 . Nome do grupo; 2. Sen p o gupo x se utilizr c / g s h o w 3 . Númeo de identicção do gupo (G I 4. ist e membos do gupo, sepdos po ígul P edt dieente o quio /egoup é ltmente indicdo usr o comndo v i g que bloquei o rquio /ec/group cont possíeis teçes extens, eitdo coupção do quio Usdo com opção s ig biá p edição o quio ecgshow 3
Cecaço LPI1
Assim como ocorre com /ec/pwd, qui tmbém é possível usr um segundo rquivo pr rmzenr informções referentes à senh dos grupos, chmdo /ec/ ghdow O comndo grpcov converte s senhs do formto ntigo /ec/group pr /ec/ghdow e grpucov reliz o procedimento inverso. O comdo groupod eg lgums nções de lterção de grupos, pels opções • g G D : lter o número (GD) do grupo; • oe: ter o nome do grupo. Conts de usuários e grupos podem ser consutdos com o comndo getent (get entries, ou escoher entrd). O comndo getent pode consultr todos os bncos de de ddos do Nme Service Switch, ou sej, os serviços congurdos peo rquivo etcnsswitch.conf. Um entrd de cont de usuário pode ser consultd com o comndo seguir $ gee pwd lucio lucioLucio Aoio iqueir/hoe/lucio/bi/bh
O rgumento psswd informou qua é origem d consult. Outrs origens po dem ser group, services, hosts, etc.
7 uoiz gnd di niiv d i istem sistems princips de genmento de tes no o e o cro e o cro O t é indicdo p ecução úni de um tre no turo, enqunto o cron é udo pr gendr prentos que devem ser ecutdos regulrmente no sistem.
at O comndo t progrm execução de um comndo num momento turo. Su sintxe básic é # qudo
Após pressionr nter, os comndos poderão ser escritos, em mis de um linh se necessário. Após terminr de inserilos, é necessário pressionr Ctrl+d pr encerrr o t e crir o gendmento. O termo qando pode signicr, por exemplo, now (gor) ou midnight à mei noite). Outrs opções de dts e formtos podem ser consultds no rquivo / u r / hre/doc//iepec
Usuários comuns poderão usr o comndo t, se constrem no rquivo /ec/ l l o w Se / e c / l l o w não existir, o rquivo /ec/dey será consultdo e serão bloquedos o uso do t os usuários que nele constrem. Se nenhum dos rquivos existir, pens o usuário root poderá usr o t. 136
ópico 1 aefas adminivas
Pr vericr os gendmentos vigentes, usse a ou aq Um gendmento pode ser pgdo prtir de seu número especíco, fornecido pr o comndo arm Pr executr um comndo pens qundo crg do sistem for bix, deve ser utilizdo o comndo btch.
cron Como dito nteriormente, nidde de um gendmento cron é executr um tref em intervlos de tempo regulres. A cd minuto, o demon crod lê s tbels de gendmento chmds crontabs contendo trefs ser executds em dt e hor especícs. Os rquivos crontb de usuários comuns cm rmzendos no diretório / v a r / s po o / cro e o crontb gerl do sistem c no rquivo e c /croab Esses rquivos não devem ser editdos diretmente, ms por meio do próprio comndo croab Opções d o comndo croab: • c r o a b - u s u á r i o : mostr s trefs gendds pelo usuário; • c r o a b e u s u á r i o : edit o crontb do usuário no editor pdrão do sistem; • c r o a b d u s u á r i o : pg o crontb do usuário seleciondo. Se o nome de usuário não é fornecido, será ssumido o usuário tul. Cd linh no rquivo crontb represent um tref, no formto demonstrdo n a -
-
-
- -
L
Mê
Figura m n mn nb
O trço " delimit um período pr execução. O crctere "* em um cmpo determin execução do comndo sempre que o gendmento corresponder qul quer mrcção pr o cmpo em questão. O crctere brr "/ estbelece um psso pr execução. O exemplo bixo execut o scripbackup cd qutro hors, de segund à sext, nos meses de mio e junho 13
Ceificação LI
* */ 4 * 5 6 1 5 / u s / l o a l / b n / s i pt_ba k u p
Se tef poduzi lgum d, et eá enid p cix de entd do usuáio P eit ee compotmento, bt ediecion sd d tef p d e v n u l l ou p um quio Se não é neceáio epecic um o ext p execução de um tef, bt inclui o epectio scipt em um do dietóio e r n h u r l y e r n d l y e r n w e e k l y e e r n m n h l y Ees dietóio epeentm, epectimente, execução de o em o, diái, semnl e menl poel contol o uo do contb po meio do quio e r n l l w e e r n d e n y Se e r n l w exiti, pen os uuáio que nele contem podeão gend tef Se e r n d e n y existi, os uuáio nele exitentes eão poibidos de gend tef Se nenum dos quio exiti, todo o usuáio podeão gend tefs O
aa O ncon foi elbodo p solucion um inconeniente do con Como o con execut eu gendmento em dts e oáios epecco , e o istem etie desligdo no di e o em quetão, nd eá feito Já o ncon tbl com o conceito de pzo p execução Se um detemind tef dee e elizd cd ete di, o ncon executá im que detect o cumpimento do pzo, memo que ten ido pós os extos ete di em questão Po iso o ncon é indicdo pinciplmente p sistems que não cm ligdos o tempo todo, como computdoe pesois O gendmentos do nco ão mzendo no quio /etc/ncontb Os gendmento são ineido um po lin, cd um com o seguinte cmpo epdo po espço eríodo em : Númeo inteio deteminndo com qul fequênci tef dee se executd, em dis Podem se utilizdo o temo @dily, @weekly e @montly p diimente (equilente u o númeo 1, emnlmente (equilente 7 e menlmente (um ez po mê, independente do númeo de di do mê Minutos de es per: Qunto mi nuto gud nte de execut um tef Se udo o númeo O tef eá executd imeditmente, s sim que o témino do pzo fo detectdo denticção: Um decição, em epços, ud p identic tef nos quio de log omndo: O comndo e executdo pelo gendmento
38
Tópico 7 Tarefas administrativas
bé ode ser denids riáeis de biente no incio do rquio /etc/ ncrontb, que estrão cesseis no biente de execução dos gendentos
107.3 Locaização e internacionaização O inux oferece dierss ferrents de suporte idios diferentes do inglês e lugres for do eixo EUEurop é d congurção de so orário e d denição de tecldos, riáeis de biente pode ser denids pr que todos os progrs respeitem s ess deniçes de linguge
F á denição corret do fuso o rário iplic indicção d relção do relógio do siste co o or de Greenwic GM +0 0 0 Contudo, o ero j uste do relógio cusrá incorreção do orário durnte o orário de erão Coo o Brsil, uitos pses rejust o orário ocil durnte u perodo do no perodo conecido coo aygt avig ime - por isso é uito iportnte denir s congurçes de fuso orário pr que o siste reit or cert independente do perodo do no Recoendse utilição do GM +0 00 pr o relógio do BI OS ogo, o siste precisá se infordo sobre o fuso orário desejdo Isso é feito utilindo o condo z e e t que exibirá os sos orários ociis e, pós escol, crirá o rquio e / t m e z o n e contendo s in forçes de so orário # at /t/tzon Aia/Sao_Paulo
Pr odcr o so orário orário pens d sessão tul, pode ser lterdo o conteúdo d riáel Z O rquio co s inforçes de orário de erão é o e / o m e odos os rquios de orário de erão disponeis no sistem c e / u r a r e z o n e n o /
Ii a a a a O suporte crcteres centudos ou não ocidentis no inux é bstnte nçdo O noe ddo à denição sobre qul idio e conjunto de crcteres usr cse locae ou si mplesente localição A congurção básic de loclição é feit co riáel de biente G e é prtir del que iori dos p rogrs dene s preferêncis de idio
39
Ceiicação LPI-1
overso de codificaço Um texto poderá aparecer com caracteres i ni nteli gíveis quando exibid o em um sistema com padrão de codificação d iferente daquel e on de o texto foi criado. Para solucion ar esse problema, pode ser utilizado o comando n Por exempl o para converter do padrão IS088591 para UTF-8 pode ser utilizado o comando:
n 8 8 u 8 < _ r g n > r
O conteúdo da varável LNG oedece ao formato ab_CD, em ue a é o códgo do doma e é o códgo do país* xemplo de conteúdo da varável LNG:
cho $ LAG ptR-
ém dos códgos de doma e país, pode haver a nformaão especcando a co dcaão de caracteres a ser utlzada No caso do exemplo, fo den da a codcaão UTF8 O T8 é um padrão uod para caracteres ocdentas acentuados m alguns sstemas, a codcaão padrão é do padrão ISO, como 50-889-1. pesar dsso, a tendênca é todos os sstemas adotarem o padrão uncode ém da varável LNG, outras varáves de amente nuencam as opões de localzaão dos programas ssas outras varáves são utlzadas para denr alguma conguraão especíca de localzaão: L_OLTE: dene a ordenaão alfaétca ma de suas naldades é denr a ordem de exão de aruvo e dretóros ; L_ PE: dene como o sstema trata certos caracteres Dessa forma, é possível dscrmnar uas caracteres fazem parte e uas não fazem parte do alfaeto; L_MESSAGES: denão de doma dos avsos emtdos pelos programas (predomnantemente os programas GN); L_MONETARY: dene a ndade monetára e o formato da moeda; L_NUMERI: dene o fomato numérco de valores não monetáros prncpal naldade é determnar o separador de mlha e casas decmas; L_TIME: dene o formato de data e hora; L_PAPER: dene tamanh padrão de papel; L_L: sorepõe todas as demas varáves ó i e i i eve eee à eeiç IS0-639 e ó i e í eve eee à eeiç
14
IS03166.
Tópio 07 Tareas adin israivas
Oões e iioa e sis maora das conguraões de localzaão alteram a manera como programas ldam com ordenaão numérca e alfaétca, alfaeto aceto e formato de números, grande parte dos p rogramas já possu uma manera de contornar essa stuaão N o caso de scrpts, mportante denr a varável G= para ue o scrpt não produza resultados dferentes uando a localzaão for dferente dauela onde ele fo escrto.
4
Exercícios
Tópo 07: Tarefas ad n stratvas
Questões Tópco 107 Qua comano oe ser usao ara criar novas contas de usuário? Marue todas as aternativas corretas. a . usera b auser c createuser d newuser
2 Qua é a niae do iretório /etc/skel? a Armazenar as tarefas agendadas.
b Manter uma cóia dos diretórios do usuário. c Sevir como modeo ara novas contas de usuário.
d Ienticar usuários inativos ou oueados. Quais comandos odem se r utilizaos ara aterar conguraões de uma conta de usuário ( mrue toas as aternativas corretas) ? a . userod b change c chage d passwd
Senhas armazenaas iretamente no uivo /etc/asswd devem ser convertidas ara o auivo /etc/shadow com o comando
(aenas o comando, sem argumentos)
comano esecíco ue um usuário ode utilizar ara alterar seu she adrão éo
terceiro camo do aruivo /etc/asswd corresonde ao à a o númeo ID (UI D) do usuário
b o número o gruo rincia (GD) do usuário c a senha do usuário
d o she adrão do usuário 43
Ceifiação LI
Q condo e nidde de edi o qivo /ec/go, de fo evi coão do qivo? Dê ens o condo, se genos
Q o foo de gendeno con execão do condo /s/in/ cks cd 30 inos?
qivo qe dene o eíodo de oáio de veão no sis e é o: a. /ec/ocie
b /ec/seie c /eciezone
d /ec/loce E scis, o vo indicdo viável G é: a . _BR
b UTF8 c IS88591
d
144
Tópico
108:
Serviços essencia is do sistema ri n ipai s temas aoraos
anuten ção e atua i z a ção automti a a ata e hora; ministração o servi ço e registro e ogs; unamentos e servi ores e emai ; m pressoras e i a s e i m pressão
ecação P-1
Mnunçã m Peso
m sstema com data e hora ncorretas pode comprometer o funconamento de alguns servos, como manutenões programadas e regstro de atvdades lém do auste dreto da data e hora, é possvel fazer o acerto automatcamente a partr de um servdor de tempo centralzado
Relógios O kernel do nux mantém um relógo separado do relógo do hardare (BIOS), sendo ue este é ldo pelo relógo do kernel apenas durante o oot, passando logo a segur a funconar separadamente O relógo do hardare pode estar em hora local ou em hora unversal (TC) prefervel ue estea em hora unversal, pos não será necessáro modcálo no pero do de horáro de verão e apenas o relógo de softare eventualmente necesstará ser manp ulado para essas e outras ativdades O comando d t e é usado para mostrar a hora e data no sstema dat a BRT 2 9
Com a opão , date mostra o horáro em TC (GT 00 0 dat - a 8 T 2 9
O própro comando date é usado para alterar o relógo do kernel, como demonstrado na A opão especca ue a data nformada referese ao horáro TC ara mostrar ou alterar o relógo do BI OS, é usado o comando o k Com o argu mento o comando atualza o relógo do BIOS tomado como referênca a hora do sstema Com o argumento , atualza a hora do sstema a partr do relógo do BOS Como no comado date, o argumento ndca u e será usado o horáro TC
NTP - Network Time Protoco m computador em rede pode manter seu relógo atualzado, comparando a hora com um ou tro compuador na rede ue tenha um relógo mas precso Isso é poss vel por meo do protocolo NT 146
Tóco 8 Seos essencas do sstema
L
# d a te MD Dh hmC C YY . s s
Segundos
Ano, A no ,
(opcional)
p o r ç ã o da d é c a d a
p o r çã o d o s é c u l o
( opcona l )
(opcional)
Mintos Horas Da
iur m t tmm t t tm
ara um sstema usar o NT, o aruvo / t / n t p o n deve estar congurado adeuadamente e o servo n t p deve estar atvo O ntpd utlza o protocolo D através da porta de comuncaão 23 Aaxo, um exemplo de aruvo / t / n t p o n smples b poo l p o p oo l t p o poo l t p o 2 p ool t p o d f t f / tc / t p d f t
Neste exemplo, foram dendos apenas os servdores NT e o aruvo t Ser vdores NT púlco s podem ser encontrados no endereo www.poo org A ndcao do aruvo drft é convenente, pos é nele ue o ntpd armazena rá as estatístcas de erro, proetando o ntervalo de erro do relógo do sstema e atualzandoo ara vercar se o ntpd est á atvo, pode ser utlzado o comando ntp ntpq -p
mt
st t n po
a
a
o s
j tt
·heiumconstant + mi r r r +bindcatfsed
21628254202 307958 32.63403
2u 2u 2u
59 56 58
64 64 64
37 37 37
023 20830 50598
-440 767 ·08
567 230 4
*tmeatmereq
lu
54
64
37
5894
5608
205
47
Ceificaço LI-1
A opção p fz com que o ntpq exb os servidores de tempo conectdos, qundo form consultdos pel últim vez e estbilidde ds resposts. É possível vericr, por exemplo, quntos segundos desde últim consut (colun when), diferenç em milissegundos entre o relógio locl e o remoto (colun oset). Se já estiver tivo, o p deverá ser reinicido pr utilizr s novs congurções. Qundo em execução, o p poderá ncionr como servidor NTP pr outrs má quins n rede. Cso os vlores locis de hor dirm do servidor, o ntpd proximrá lentmente hor, té que mbs sejm correspondentes, evitndo ssim mudnçs bruscs que possm cusr consão no sistem. Pr forçr o juste imedito do relógio, é utilizdo o comndo pae, fornecen do um servidor NTP como rgumento # p a e r p oo l p o r g 1 May 13 pae265 ajus me serer 16165365 ose 0010808 sec
O exemplo mostrdo tulizou (0,0 1 0808 segundo) o desvio do relógio locl com o relógio do servidor b r p ool p o rg
18 Conigurar e reorrer a a rquivo e log Pes3 Arquivos de log gurdm registros ds operções no computdor. Esss operções estão muitos mis relcionds os progrms em execução do que às tividdes do usuário proprimente dito. Seu uso é especilmente útil em investigções so bre flhs. A miori dos rquivos de og é rmzend no diretório / a r / l o g / Enqunto l guns progrms germ os próprios rquivos de og, como o servidores e o Samba, miori dos logs do sistem são controldos pelo serviço sy s l og , que possui vrintes como o ryslog e o s y s l o g g
Cofigração do Syslog O syslog é congurdo pelo rquivo / e c / s y s l o g c o Cd regr de congu rção é seprd em dois cmpos, seletor e , seprdos por espço(s) ou tbulção(ões). O cmpo seletor é dividido em dus prtes cili e priori seprds por um ponto. Fcility identic origem d mensgem, o se trtr de um mensgem do ker nel, erro de utenticção, identicção de hrdwre etc Pode ser um dos seguintes 1
Tópico 1 8 Seiços essenciais do sistema
termos ah, ahv, o, ao, , k, , ai, , og, , e oa té oa7. Priority identic urgênci d mensgem. Qundo um progrm ger um men sgem de log, ele próprio tribui um urgênci. O seletor priority identic qul é ess urgênci e encminh mensgem pr o destino indicdo. mensgens dess fcility mis urgentes tmbém serão encminhds pr o destino indicdo, menos que sej explicitmente denido o contrário. A prioridde é d menos urgente pr mis urgente b fo, o, wg, , , e g. O termo o ignor urgênci pr fcility em questão. Tnto fcility qunto priority podem conter crcteres modicdores. O crctere sterisco indic que regr vle, dependendo de que lo do ponto el está, pr qulquer fcility ou priority. Mis de um fcility pode ser especicd pr prio rity n mesm regr, bstndo seprls por vírgul. O sinl confere exclusividde à fcility/priority que o sucede. Em contrprtid, o sinl fz ignorr fcility/priority que sucede. O sinl pode ser usdo pr sep rr mis de um seletor pr mesm ção. O cmpo acon ou ção determin o destino ddo à mensgem em questão. Ge rlmente, s mensgens são envids pr rquivos em / v r / l o g / , ms podem ser direcionds tmbém pr pipes, consoles, máquins remots, usuários especícos e pr todos os usuários no sistem. Exemplo de / e c / y l o g c o : er /vr/log/erel @192168111 er cr ercr /ev/coole e r o ; e r e r r / v r / l o g / er el o
Tods s mensgens d fcility keel irão pr o rquivo / v r / o g / k e r e l . Mens gens crític e miores irão pr máquin 1 92. 1 68 . 1 . 1 1 e serão exibids no console. Mensgens info e miores, à exceção de mensgens de erro e miores, irão pr o rquivo / v r / l o g / k e r e l o . Após lterções no rquivo / e c / y l o g c o , é necessário reinicir o demon sys logd pr utilizção ds novs congurções.
Registro de log via rede Além de poder envir mensgens de log pr um servidor remoto, é possível fzer com que o Syslog receb e registre mensgens de outrs máquins n rede. Pr isso, bst inicir no servidor o progrm y og progrm responsável pelo serviço com opção r A prtir dí, s máquins remots poderão encminhr mensgens 149
Cefação LI
de log aa o sevdo Essa estatéa é útl aa evta eventual eda de aquvos de log gavados localmente numa máquna Como os aquvos de log são contnuamente amlados é bastante ndcado que mensagens mas antgs sejam movas aa evta que o aquvo de log aumente demas Essa taefa é ealzada com uso do ogama o o a omalmente o logotate é agendado aa execuão eóda Seu aquvo de conguaão é / o o a o n , com o qual egs de cote comessão e envo o emal dente outs odem se eseccadas a cada aquvo de log
Eada a a de lg Po meo do comando o é ossível ca mensagens de log manualmente nfomadas como agumento ao comando A oão p emte detemna o cili priori aa a mensagem
Reg d J al O adão systemd ossu seu óo mecansmo de egsto de logs chamado Jounal Paa exb o egsto de logs basta executa o comando jounaltl Paa estng a exbão a um eíodo esecíco o jounalc deve se nvocado om as oões snce (desde) ou untl (até) Po exemlo aa exb aenas os egstos a at de 20 de janeo de 20 1 5 $ jouna sn="0500"
O jounal mantém o egsto e log até o tamanho máxmo de 10% de seu esectvo sstema de aquvos Ou seja se o detóo que contém os aquvos de log / v a / o / jo u n a estve num sstema de aquvos de 1000GB, o aquvo de log ocuaá até 10GB. Esse lmte ode não se adequado a todos sstemas e ode se alteado no aquvo de conguaão / s s t m j o u n a o n SsmMaxUs=OOM
Essa oão lmtaá o tamanho dos aquvos de egsto do jounal até o máxmo de 500M. Paa te efeto o daemon jond deve se encado
108.3 Fnn TA ( Tnf Agn) O ogama esonsável o contola o envo e ecebmento de mensagens de coeo eletônco local e emotamente é chamado MTA il rnsport gnt Há váas oões de MT ente as qas o sndmil, o posx, o qmil e o xim O MTA oda como um sevo do sstema gealmente utlzando a ota 25 , esonsável elo otocolo 50
Tópo 08: Seiços essenas do sistema
E bentes n, é ossve ntergr co o fnconento o MA e verss fors. Dentre s s cons, está crr reireconento e el. O rereconento oe ser eno no escoo ger o sste o eo róro sáro. Pr enr rereconento ger o siste, é tlzo / e a s e s ee, é ossve vncr noes ferentes conhecos coo aliases - r o s estntáros no sste. Eeo e e / a s e s mana: dmp: bmast: abs:
oot oot ciano ciano
o eeo c, s ensgens envs r os sáros manager e dumper serão encnhs r o sáro roo e s ensgens envs r webmaser e abuse serão encnhs r o sáro uciano Aós terr esse rqvo, é necessáro eectr o cono newa ase s r qe s terçes entre e nconento. Esse to e ireconento é nco qno se esej receber s ensgens encnhs r otro sáro . bé é ossve fzer co qe o MA encnhe s ensgens recebs r otro sáro o enereço e e, etno o rqvo o w a no iretóro esso . Esse rqvo oe conter o is endereços r os qs os els recebos elo sáro e qestão serão reconos. Coo coeç or onto, o rqvo não é ebo. Portnto, é ortnte vercr se rereconentos ntigos não estão tvos se o conhecento o sáro . r ebr e el e o esto s ensgens seno trnsfers, utzse o cono m l
108. Configurar impressoras e impressão s rncis nes r cotor, estej o não e ree, n é ressão e ocentos. Co o Ln não é ferente, e o rogr resonsáve eo sste e ressão chse CPS - Common nix rin ing ysem O CPS fornece controe sobre ressors, ls e ressão, ressão reot e cotbe co s ferrents o sste e ressão ntgo d
5
Ceifiação
Ui izand CU S A congurão do CUPS ode ser fet dretmente em seus rquvos de congu rão ou usndo lnh de comndo, ms mner ms recomendável é usr nterfce Web, cessível or ququer nvegdor comum (fa
iur f W f m m S
Pr fzer congurão usndo nterfce Web bst cessr o endereo h/1 localhost63/ (loclhost referese rór máqun onde se está trbhndo) . Pr que nterfce de congurão funcone é fundmentl que o servdor de mressão / s r s b n psd estej tvo. A mor ds dstrbuões nc o servdor de mres são no boot do sstem.
Adm in isaçã de imp essoas pea in ha de comando A congurão de mressors e ls de mressão el lnh de comndo é um tref árdu, ms ode ser necessár qundo não é ossível utlzr nterfce web. O comndo l p no é usdo r obter um lst dos dsostvos de mressão e ro tocolos de mressão dsoníves:
52
Tópio 08: Seiços esseniais do sistema
l pi no v ntok ntok ntok ntok ()
sockt http ipp pd
prmera paavra da lsta dentca o tpo do dspostvo Para mpressoras locas, é mportante que o mdulo do respectvo dsostv esteja carregado (porta aea us etc). Podese tamém utlzar a opão m pra lstar os modelos de mpressoras dsponíves:
lpinfo m () C / pc l 0 p pd z HP D s kJ t 5 0 C C UP S+ Gi m p P i n t v 4 2 7 C / p c l 5 6 0 p pd z H P D s kJ t 60 C C UP S+ Gi m p P i n t v 4 2 7 f oo ma t i c p p d s / H P / H P D s k J t_6 00 h p i s p pd z H P D s k J t 6 00 Fo om a t i c / h p i s ( co mmndd) )
maor arte das tarefas de admnstraão de mpressão pode ser realzada com o comando l a d m i n opões mas comuns assocadas ao comando l pad mi n são: c c l a s s adcona a mp ressora ndcada a uma classe Se a classe não exstr, será cada; m m o d l o especca ual é o drver padrão da mpressora, geralmente um aruvo PD lsta de todos modelos dsponíves é mostrada com o coman do l p i n f o m c l a s s remove a mpressora ndcada da classe. classe será apagada ao se tornar vaza; v d i s p o s i i o ndca o endereo do dspostvo de comuncaão da mpres sora que será utlzada; D i n o descrão textual para a mpressora; autorza a mpressora a receer traalhos; l o c a l i z a ç ã o descrão textual para a localzaão da mpressora; P a i v o P P D especca um aruvo PPD de drver local para a mpressora
53
caço LP1
O exempo bixo dicion um impressor oc, modeo P DeskJet 600, o sistem # l p m i - p H P_De s kJ e _6 00 - - p r l l e l : / e / l p "HP DeskJe 600 - L �" mpres sr Loc m oom i c -pps /H P/HP -Des kJe_600 hpi j s pp gz
A impressor foi dicion com sus opções pdrão (tmnho d foh, qui dde de impressão etc) Pr terr esses vores, usse o comndo popi ons. O exempo bixo ist s opções possíveis pr impressor recém instd ! lpopios -p HP_DeskJe_600 PgeSize/Pge Size: Cusm Leer A4 Phoo PhooerO 3x5 5x8 A A6 A6er0 �B5JS E EC5 EC6 DL SOB5 EMorch xecuie FLSA Hgki Legl �uuku w558h774 w62h935 PgeRegio/PgeRegio: Leer A4 Phoo PhooerO 3x5 5x8 A5 A6 A6er0 B5JS � E EC5 EnC6 E DL E SOB5 Mo rch Execu i e FLSA H gk i Leg Ouuku �w558h774 w62h935 Pri ouMoe/Pri ou Moe: D r Dr Gry Norml Norml Gry Hi gh Gry �uliy/Resoluio uliy k ype Mei ype: FromPriouMoe 300ColorCMYK �300DrCol orCMYK 300DrGyscl eCMYK 300Gryscl eCMYK 600x300BesGryscl eCMYK
O exempo seguir dene opção PrintoutMode como Dr (Rscunho) ! lpopios -p HP_DeskJe_600 -o PriouMoe=Dr Pr remover impressor usse o comndo bixo ! lpmi x HP_DeskJe_600 O estdo ds impressors e s pode ser vericdo com o comndo p s - .
Arqu ivos d e configuração d o CUPS Os rquivos de congurção do CUPS encontrmse em /ec/cups/. Os principis são • c l s s e s . c o n : dene s sses pr s impressors ocis; • cupsd con: congurções do demon cupsd; m i m e c o n s : dene os tros disponíveis pr conversão de formtos de rquivos; • m i m e ypes: dene os tipos de rquivos conhecidos; 1
Tópico Seiços essenciais do sistema
• •
pr nters . cnf: dene s impressors ocis disponíveis; ppt ns: congurções especícs pr cd impressor
Filas de i mp essão Fi de ipressão é o diretório temporário onde cm os trbhos ntes de serem impressos Por pdrão, no sistem de impressão ntigo pd c em / v a r / s p p d / o psso que, no CUPS, é oclizd em / v a r / s p / c p s / Pr istr os trb hos num de impressão, é usdo o comndo pq mp mi ndo aquivos O comndo pr envi o documento indicdo pr de impressão Opções comuns pr esse comndo são • P: envi o rquivo pr ; • : imprime o documento vezes; s : não copi o documento pr de impressão, ms cri um ink simbóico ne O comndo q pode ser utiizdo pr inspecionr o ndmento ds trefs de impressão Usdo n form pq a mostr os trbhos em tods s s do sistem e pq P mostr os trbhos no computdor especicdo A cd trbho de impressão é ssocido um número Esse número pode ser usdo peo comndo pr pr cncer um trbho n de impressão O comndo sem rgumentos cncerá o útimo trblho envido nformr o nome de um usuário como rgumento cncerá todos os trbhos de impressão deste usuário n Pr cncer todos os trbhos, usse p r a ou p r - .
m pessão emota Após um impressor ser instd n máquin oc, el poderá ser disponibilizd pr tod rede qu está conectd Ess congurção pode ser feit n interfce de congurção eb do CUPS ou n ferrment de impressão d distribuição Contudo, tbém poderá ser feit editndo diretmente os rquivos de congurção Supodo ser o servidor de impressão máquin com endereço 92. 68 . . máquin onde impressor foi congurd e rede onde impressor será comprtih 92680/24, congurção pode ser feit d form descrit seguir, no rquivo /etc/ cps/cpsd . cn: \ Order enyAw 55
Cecaço LPI1
Deny Fom A l Allow Fom 12.0.0.1 Allow Fom 12.168.1.024 # Le p ee 12.168.1024 Locon>
É necessário reinicir o serviço cupsd pr utilizr s novs congurções. Nos demis computdores d rede, bst incluir no rquivo /etc/c p cl ent . conf: S e e Nm e 1 2 . 1 68 . 1 . 1 1
A impressor remot pode ser vericd no terminl com o comndo pt t : # p HP_Dee_600 ce no o c çõe ee Q 1 1 M 200 18 :34 54 BRT
Pr que os documentos sejm utomticmente impressos ness impressor, bs t tornál impressor pdrão com o comndo lpopon HP_Dee_600
Usndo o sistem Samba, é possível imprimir com um impressor instld em um servidor Microso inows. Pr fzêlo, devese escolher o dispositivo Win ws Pnter via BA e utilizr loclizção U smb:servirimpressora o ins tlr um impressor, substituindoos pelos vores propridos. Se o servidor exigir utenticção, U deverá ser smb:usuário:senha@uposervirimpressora.
56
Excíci
Cefcaço LPI1
uõ Tópi 8 .
O comndo utilizdo pr denir dt e hor do sistem é o: a te b sette cck d time
O relógio do BOS d máquin pode ser certdo prtir do reógio do sistem com o comndo: a hwclock w b. hwclock s hwclock b d hwclock h Os seridores de tempo do protocolo NT devem ser denidos em qul rquivo? nformr o cminho competo, diretório e rquivo.
4 O comndo servidor NT
5.
tuliz imeditmente hor locl prtir de um
Dentre s listds, qu é prioridde mis urgente do serviço syslog? a crit b emerg debug d pnic
ul me d cmndo cuj nlidde é gerr entrds de g mnulmente? Dê smene nme do cmnd, sem rguments.
158
po 18 eos essenas o sstema
7 O rquivo que dene lises de emil pr todo o sistem é
/etc/is etc/ li ses /etc/ntilis /etc/forwrd
8.
O comndo newlises tem nidde de Ativr os novos lises de eml. Abrir o ssistente de crição de is de emil. . Apgr tbel ntig de lises. ocizr os lises de eml cridos recentemente.
9. A port de rede pdrão de comunicção do servidor de impressão CUPS
é
. 80 4 6 1 8 9
0.
Qu é form corret de utilizção do comndo pr imprimir três cópis do rquivo documento.t? pr + documento.txt . lpr documento.t lpr c documento.t lpr documento.t
159
Página em branco
Peso total do tópco napova:
9
Fundamnt d d Princpas temas abordados:
Protocolos de I nternet Confguração e resolução e problemas de rede; Servço de resolção de nomes DNS.
Cefcaço LP-1
9 prl r máquins em rede conseguem comunicrse ums com s outrs utilizndo um número chmdo P. Ao conectr um computdor n rede, sej um rede intern ou diretmente à internet, ele necessrimente precisrá obter um endereço P pr poder comunicrse com outrs máquins.
Endereço P ndereços P no formto XXX conhecidos pelo termo ingês ed q são expressão, em números decimis, de um endereço de rede binário Cd um dos qutro cmpos seprdos por pontos corresponde um byte, lgums vezes chmdo octeto. Por exemplo, o número P 19216811 corresponde à form binári 11000000101010000000000100000001
A tbel onversão de bnáros decs demonstr correspondênci entre números binários e números decimis. Cd interfce de rede num mesm rede deverá ter um endereço P único, ms cd computdor pode possuir mis de um interfce de rede. Nesse cso, o compu tdor pode estr conectdo diverss redes diferentes. Conversão de binários para decmais Exponção
Decimal
0
1
2
3
8
24
5
6
7
Bnáro
Classes de redes Pr redes privds (LANs), existem fixs especícs de Ps que podem ser us ds e que não devem ser plicds interfces ligds à internet Esss fix são chmds clsses 162
Tópco 9 Fndamentos de rede
Clse 1000 té 12000 Endereços de rede de 8 bits e endereços de
interfces de 24 bits. O primeiro octeto do número P represent o endereço d rede. A máscr de rede pdrão é 255000 Permite proximdmente 1 ,6 milhões de Ps de interfce pr cd rede; Casse B 1 28 0 0 0 té 1 9 1 2 55 00 Endereços de rede de 1 6 bits e endere ços de interfces de 1 6 bits. Os dois primeiros octetos repesentm o ende reço d rede. A máscr pdrão é 2552 55 00 Permite 1 620 redes, com 65024 Ps de interfce pr cd rede; Casse C 1 92 0 0 0 té 2225 5 25 50 Endereços de rede de 24 bits e ende reços de interfces de 8 bits. Os três primeiros octetos representm o endere ço d rede. A máscr pdrão é 2552552 550 Permite proximdmente 2 milhões de redes, com 254 Ps de interfce cd um.
Enereço e ree, máscara e ree e enereço broacas Pr que os ddos possm ser encminhdos corretmente pel rede, interfce de rede precis conhecer seu número P, o número P de destino e qul rede eles pertencem. N miori dos csos, rede do P de destino só será conhecid qundo esse P de destino estiver dentro d mesm rede intern do P de origem. possível identicr se um P pertence um rede fzendo o cálculo prtir d máscr de rede. O cál culo é feito prtir d form binári dos números P. Máscara de 16 bits:
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 00000000 2 5 5 2 5 5 0 0 Máscara de 17 bits:
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 00000000 2 5 5 2 5 5 1 2 8 0
N primeir máscr ( 1 6 bits), pertencerão à mesm rede os Ps cujos dois primei ros octetos do endereço não dirm entre si. N segund máscr (1 bits), perte cerão à mesm rede os Ps cujos dois primeiros octetos e o primeiro bit do terceiro octeto do endereço não dirm etre si. Dess form, dois endereços de interfce 1 2 1 6 8 e 1 2 1 6 1 0 estrão n mesm rede se máscr for de 1 6 bits, ms não se máscr for de 1 bits. máscrs de rede vrim dependendo do contexto d rede. Consequentemen te, o endereço d rede corresponde à prte do número P determindo pelos bits 163
Cecaço LPI
marcaos a máscara e ree. Para uma máquina 1 2. 1 6. .8 com máscara e ree 25 5. 25 5.0. 0, o enereço a ree será 12 . 1 6.0 .0. enereço odct é o nmero P que esigna toas as interfaces numa ree. Para um enereço e ree 1 2. 1 6.0.0, o enereço broacast será 1 2. 1 6.25 5.25 5. Com o uso e operaores matemáticos lógicos - e NOT - , os enereços binários são calculaos bit a bit. Assim, os Ps a ree e e broacast resultam as operações:
fc
N
T
Mác Mác
c
Um enereço P poe emonstrar a informação e enereço a ree, máscara e ee e broacast numa forma abreiaa. Po exemplo, 92 68 2925 em que nmero 25 após a barra inica a quantiae e bits reseraos para o enereço e ree. Cocluis ue é ma ee C com máscara e subree 255 .2 55 .2 55. 1 28, e eereço 1 2 168 1 28 e boacas 1 2 1 68. 1 .255
u-redes Uma mesma ee poe ser iiia em uas ou ma is rees, bastano reenir a máscara e ree. essa forma, uma ree poe ser iiia em rees menores, sem casse, chamaas R - sless nte omin ounting Por exempo, uma ee cuj o enereço é 2168.1.0 e a máscara e ree é 255.255255.0 poe se iiia em uas ao atiar o pimeiro bit o quarto octeo na máscara e ree. s primeiros 25 bis o P seriam referentes ao enereço a ree. iagrama M de 25 bit mostra o que acontece quano é aplicaa uma máscara e 25 bits à ree 12.168.1.0. Máscara de bits
A iisão em uas subrees acontece eio ao 25° bit, que aança sobre o quarto
octeto e iie a ree em uas e maneira semelhante, uma máscara e ree e 26 bits iiiria a ree em quatro, pois as rees resultantes seriam 9268 92 68 6 92 68 28 e 92 68 92
ópico 1 9: undamentos de rede
áscara de 25 bits
d d d 25 b Bináo
Rd A
Rd B
192.168.1.0/25
192.168.1.128/25
P d d
P d d
Binário
Binário
11000000 . 10101000 00000001 0
11000000 . 10101000 00000001 1
Decimal 9 6 8
Fx d P
Decmal 68 2 8
Fx d P
Bináro
Bnário
0000001
0 000001
é
é
1111110
1 111110
Decimal 9268
Decma 8
é
é
6 8 26
9 2 6 8 24
P d Bd
P d Bd
Bnáro
Bnáro
1 111111
1 111111
Decimal 68 2 7
Decimal 68
Caa subree ocupa ois Ps para seus respectios enereços e ree e broacast, portanto o tot e Ps para as interfaces as estações será proporcionalmente reuzio 65
ço LP
Rota pado Conheceno o P e estin o e a qual ree ele pertence, o sistema será capaz e encaminhar os aos pela interface e ree correta Contuo, principalmente quano o estino é uma máquina na nternet, icilmente a interface local estará iretamente conectaa à ree o P e estino Para esses casos, é necessário estabelecer uma rota padrão, ou seja, um enereço P entro e uma ree conhecia para one aos esse tipo serão encaminha os Mesmo que o P a rota parão não esteja iretamente conectao à ree o P e estino, ele será novamente encaminhao para outra rota parão e assim sucessivamente, até que encontre a ree a qual os aos se estinam 4 e 6 O parão traicional e 32 bts (quatro octetos e bits) os nmeros P é conhecio como Pv4 Há outro parão mais recente, conhecio como Pv6, que consiste e uma sequência e 128 bits A vantagem óbvia o Pv6 sobre o Pv4 é a isponibili ae e uma quantiae muito maior e nmeros P Enquanto o Pv4 é capaz e gerar 4294967296 (2) enereços, o Pv6 isponibiliza 3,4 1 0 enereços Um enereço Pv6 normlmente é escrito na forma e oito grupos e quatro nmeros hexaecimais Exempo e um enereço Pv6: 00O885308338e030334
Caa grupo contém 16 bits e são separaos pelo caractere : Caso seja necessário especicar a porta e serviço P, a porção o enereço precisa estar entre colchetes Assim, uma solicitação HP na porta 8080 o servior 200 1 :0b8 :8 5a3: 083: 1 3 1 9: 8a2e: 0370:7334 eve se feita na forma: h tt p / / 0 0 0 8 8 5 a3 0 8 3 3 9 8 a e 0 3 0 33 4] 8 080
Enereços Pv6 longos poem ser abreviaos simplesmente omitino o s zeros a esquera em caa grupo e 1 6 bits Por exemplo, o enereço 000800000000300000000334
Poe ser escrito como 00800300334
Além isso, sequências e zeros poem ser substituías por : :, passano a ser escrito na forma: 00 8 3 9 0 0 33 4
ópico 1 : undamentos de rede
A substução da sequênca só pode ser feta uma ve no endereço, para evtar peda de nformação sobe o endereço ogo, a forma d b8 9 4
Tambm pode ser utlzada Endereços Pv6 tmbém utlzam a notação CIDR para especcar o prexo de rede Sua notação gual à do Pv4: d b8 9 4 / 4
O nmero decmal após o caractere dene a quantdade de bts à esquerda que corresponde ao prexo da rede Os endereços Pv6 são classcados em três tpos: Uncast, Anycast e Multcast: • Ucast: O endeeço Pv6 U ncast den uma nc ntece de ede Os pacotes destnados a um endeeço Uncast serão encmnhados exclusamente à nterface em quesão Por padão, os 64 bts à esqueda de um endereço Pv6 Uncast dentcam sua rede e os 64 bts à dreta dentcam a nterface • Aycast: O endereço Pv6 ycast dentca um conjunto de ntefaces de ede Os pacotes destnados a um endereço Anycast serão encamnhados apenas à nterface mas próxma dentro deste conjunto • Multcast: Como o endereço Pv6 Anycast, o endereço Pv6 Multcast denta um conjunto de nterfaces de rede Os pacotes destnados a um endereço Multcast serão encamnhados à todas nterfaces de rede do conjunto Apesar de ser semelhante ao Boadcast do Pv4, não pode ser connddo com o mesmo No Pv6 não exste broadcast O P4 anda muto mas dnddo e possível a ntercomuncação ente os dos paões Porm, à medda que cada v mas dspostvos demandarem o uso de um endereço IP, o padrão Pv6 tornarseá o vgente
Protoclos de de Váos potocolos são necessáos paa a tansmssão de dados numa rede Protocolos consttuem a lnguagem usada na comuncação entre duas máqunas, permtndo a transmssão de dados Os prncpas protocolos são: IP Inteet rotocol potocolo base utlzado pelos protocolos TCP, UDP e ICMP paa endereçmento; TC Trser Control rotocol protocolo de controle da formatação e tegdade dos dados transmtdos; UD User Dtg rotocol exerce a mesma nção do TCP, poém os conole sofe ntevenção da aplcação;
6
Cecaço Ceca ço LPI-1
ICP Inte Internet rnet Control esse Protool permite a comunicação entre
roteaores e hosts, para que ientiquem e relatem o estao e ncionamento a ree
Poas TP e UDP Os protocolos e ree tornam possíel a comunicação os seriços e ree (FTP, HTTP, SMTP etc), assinalano uma porta especíca para caa um eles Ou seja, além e conhecer o enereço e uma máquina na ree, é necessário inicar em qual porta nesse enereço os aos eem ser transmitios É muito importante que toos os computaores interligaos respeitem os nmeros e porta corretos para caa seriço A lista ocial e portas e seiços associaos é controlaa pela A - In teet Assi Assie ed d Num Number berss Authori A uthori e está isponíel em h://www.iana.org/si mentsonumbers. primiras 1024 portas e seriços são reseaas No Linux, a lista e seriços conhecios e e suas portas é armazenaa em t sv s. po porta rtass são campos campos e 1 6 bits, ex existi istino, no, portanto portanto,, u m mimo mimo e 65 5 3 5 portas A tabela Ports de seços mostra as as principais portas e ser seriço iço P .
Poas de seios Poa
Serç
20
FP (po de ddos) F
22
SSH
25 53 80
HP OP3
9
NNP ( senet senet))
139
Netbios
43
IMAP
6
SNM
443 465
1
993
IMAPS
995
OP3S
ópico 19: undamens de rede
9 Conigação básica d d Pes4 Apesar e os protocolos Apesar protocol os e ree serem serem os mesmos mes mos para qualquer sistema operacional, operaciona l, caa um estes possui ferramentas e maneiras iferentes e realizar a conguração e ingresso na ree No inux existem muitas maneiras e realizar a conguração, seno que as mais traicionais envolvem apenas alguns poucos arquivos e comanos
Arquivos de config configuração uração Toas as congurações e ree cam armazenaas entro e arquivos e texto comuns, no iretório Apesar e caa istribuição istribuição utilizar métoos istintos para reaizar as congurações automáticas e ree, toas elas obeecem à paronização traicional e armazenamento as congurações jetcjhotname
Arquivo que contém o nome atribuío à máquina local: $ c /c/hnme ucnk jetcjhot
Associa os nmeros P a ree a nomes Ele é prático para atribuir um nome mais simples para máquinas acessaas frequentemente ou para pequenas rees, one um seriço e resolução automática e nomes não é necessário: $ c //h 12001 18148138 2016144122 12168641
c h c n q q r hem c ne
etcjnswitch.conf
etermina por one o sistema eve começar a procurar recursos como enereços e ree, serviço e autenticação etc Termos chave como s ns e dns eterminam one os recursos em questão poem ser encontraos: $ c /cnwch cn h
n 169
Cefação LI
networks: services: protocols:
files files files
jetcjresolv.cof
eemina os nmeos P P os seioes seioes e esouço esouço e nomes N . $ c a t / e t c/ c / r e s ol o l v . c on on f search lnuxnwmeacom.br n a me me s e rv r v e r 2 08 08 . 6 7 . 2 2 2 . 2 2 2 n a me me s e rv r v e r 2 08 0 8 . 6 7 . 2 20 20 . 2 2 0
A pimeia linha, search linnewmedia.com.br, eemina que caso sea soiciaa
a esoluço e um nome sem omnio, auomaicamene seá incluo o omnio lin innewm newmed edia ia com br
Ciga a a a a a a Funamena paa o funcionameno a ee que a ineface e ee esea conguaa coeamene. e e oa a pae esuua a a ee ee oea oeao oes es e cabeamencabeameno esie coeamene pepaaa e a ineface ineface e ee coeamene insaaa, esa poeá se conguaa manuamene po meio o pogama n n g comano ifcong possui muias naiaes, mas a pincipal eni um eneeço P paa a ineface e ee, po exemplo:
# f c o n fif i g et e t hO h O 9 2 . 1 68 6 8 . . 2 up up
À ineface eh foi aibuo o eneeço P 9 92 2 68 2 Paa esaia a inteface e ee, uilizase down # ifconfig ethO own A máscaa e ee paa a inef ine face tambm poe po e se especicaa com c om o g
# i f co c o nf n f i g e t h O 9 2 . 1 68 6 8 . . 2 n et e t ma m a s k 2 . 2 . 2 . 0 up up
g ambm usao paa inspeciona as conguações e uma ineface. em agumenos, ele mosa as conguações e oas as inefaces aias o sisema. 1
Tópo 9 Fundamentos de red redee
Para ericar as congurações e uma interfa i nterface ce especíca, basta fornecer fornecer como argumento o nome a interface: ifconfig ethO L i n k e n ca c a p : E t he h e r n et e t E n e e re r e ço ço e H W 0 0 : 2 : 3 f : f : 8 0 : 0 0 i e t e n n . : 92 9 2 . 68 6 8 . . 09 0 9 B ca c a s t : 92 9 2 . 68 6 8 . . 2 5 5 M as a s c : 2 55 5 5 . 2 55 5 5 . 2 55 55 . 0 e n e re r e ço ç o i n e t 6 : f e 80 8 0 : : 2 2 : 3 f f f : f ef e f : 8 0 00 0 0 / 64 6 4 E s co co p o : L i n k U B R R AD A D CA C A ST S T R U N N N G M U L T C AS A S T M T T : 5 0 0 M é t r i c a : p a c ot o t es e s R X : 8 86 8 6 24 2 4 8 e r r os o s : O e s ca c a r t a o o s : O e xc x c es es s o : O q u a r o : O a c ot o t es e s X : 8 20 2 0 4 4 6 e r r o s : O e s c a r ta t a os o s : O e xc x c es e s s o : O p o rt r t a o o r a : O c o o i s õe õ e s : O t xq xq u eu e u e e e n : 00 00 0 R X b t t e s : 3 5 2 7 04 0 4 6 4 ( 3 5 2 . 7 M B ) T X b t es e s : 6 2 0 94 94 3 2 ( 6 . 2 M B )
ethO
Cg a a O comano route mostra e cria rotas e ree xempo e tabea e rotas, exibia com o comano r o u e · n
route -n K e r n e r ou ou t i n g t a b e Destination Gatewa 0.0.0.0 0.64.64.64 92.68.77.2 0.0.0.0 92.68.77.0 92.68.77.2 92.68.64.0 0.0.0.0 0.0.0.0 27.0.0.0 0.0.0.0 0.0.0.0
Genmask 2 55 5 5 . 2 5 5 . 2 5 5 . 2 55 55 2 55 5 5 . 2 55 5 5 . 2 55 55 . 2 5 5 255.255.255.0 255.255.255.0 255.0.0.0 0.0.0.0
Fags UH UH UG
Metric Ref
Use O O O O O O
!face pppO tunO tunO wanO o pppO
O campo Fgs mostra o estao e funcionamento a rota, poeno conter os
seguintes caracter caracteres: es:
U: rota atia e nciona; H o alo é um host; G é a rota gatea; R restabelecer rota por roteamento inâmico;
: rota estabelecia inamicamente por aemon ou reirecionamento; M: moicaa por aemon ou reirecionaa; ! rota reeitaa 7
Ceificaço caço LPI
C Na aor a or pae do cao cao tanto a cong uraço da nterface nterface quanto q uanto da de ree feta autocaente autoc aente uando o recuro de DHC O prograa DHC cente enva enva ua requção para a por eo a a nterace nterace epecfcada e o ervdor repond e co nfor nforaçõe açõe de endereço ca de broacat qu e erão uaa para confg confgurar urar a ntera nterace ce oca
Por exemplo, Por exemplo, para cri criar ar uma uma rota na interf interface eth, para a ree ree 1 92 1 68 68 1 0 0,, usano a má másc scar araa e e ree ree 25 5 25 5 25 5 0: # ou n 1 2 1 6 8 1 0 n m 2 2 2 0 h Para criar criar uma rota parão parão pela máquina (ultgatay) usaríamos: # ou ul gw 2 0 0 2 2 8 6 0 1 Outra maneira e e criar a rota parão parão é criar criar uma rota para a ree 00 0 0 0 0 , ou seja, qualquer ree ree que não nã o tenha uma rota especicaa: # ou n 0 0 0 0 h Por sua vez, o comano para remover a rotaparão rotaparã o pela máquina é: # ou l ul gw 2 0 0 2 2 8 6 0 1 O comano p n g poe ser usao para ienticar o ncionamento a ree Utilizano o protocolo CMP, ele simplesmente envia uma pequena quantiae e aos para uma máquina especicaa e aguara um resposta Se a máquina remota responer, signica que a conguraç conguração ão básica a ree está ncionano Por exemplo, após ienticar o gatea parão com o comao route, enviar três requisiçs e resposta com o comano p n g : # ou n Tl Romn Ro mnoo o n l Roo Dno MGn 1216810 162400 0000 172
0000 0000 12168124
2220 2200 0000
pçõ M R
1 1000
UG
o
o o o
Uo
h h h
ópico 1 9: Fundamentos de ede
ping -c3 1921681254 P I N G 19 2 1 6 8 1 2 54 ( 1 9 2 1 6 8 1 2 54 ) 5 6 ( 84 ) by te s o f d a ta 64 by t e s f om 1 9 2 1 6 8 1 2 5 4 : i c mp_s e = 1 t t l = 64 t i m e= 0 3 6 4 m s 64 bytes from 1921681254: icmp_se=2 ttl=64 time=0274 ms 64 bytes from 1921681254: icmp_se=3 ttl=64 time=0344 ms - - 1 92 1 68 1 2 54 pi n g s ta ti s t i cs - - 3 packets transmi tted 3 recei ved 0% packet l oss , time 1998ms r t t m i n / a v / m a x / md e 2 7 4 / 0 3 2 7 / 0 3 64 / 0 0 4 1 m s
Co m essa saída ericase que o seridor respondeu corretamente e a rota está ncionando como se espera
9 Soluõe pr proble e ree ple es 4 etapa mais importante para corrigir uma rede com problemas é identicar a origem da flha iersos comandos podem ser usados para essa nalidade, cada um com uma aplicação especíca
seciona do a configuração O primeio passo na identicação de um problema na rede é ericar a conguração da interface Isso pode ser feito com o próprio comando i c o f i g ifconfig ethO ethO
L i n k e n c a p : E t h e rn e t E n de r e ço d e HW 0 0 : 1 2 : 3 f : f d : 8 0 : 0 0 i n et e nd : 1 92 1 68 1 1 09 B ca st : 9 2 1 68 1 2 55 M as c : 2 55 2 55 2 55 0 e n de r e ço i n e t 6 : f e8 0 : : 2 1 2 : 3 f ff : f ef d : 8 0 00 / 64 E s co p o : L i n k U P B R OA DC AS T R U N N I N G M U L T I C A T M TU : 1 5 0 0 M ét r i c a : 1 p a co t es R X : 1 86 23 5 1 e r r o s : O d e sc a r t ad o s : O e xc es s o : O u a d r o : O P ac ot e s T X : 1 7 4 72 2 9 e r r os : O d e s ca r t a do s O e xc es s o : O p o r ta d or a : O c ol i s õ e s : O tx ue ue l e n : 1 0 00 R X by te s : 5 8 03 45 6 3 3 ( 5 80 3 MB ) T X by t e s : 2 24 1 3 1 3 48 ( 2 2 4 1 M B )
A resposta do ifcong exibe o endereço P da interface, o endereço de broadcast e a máscara da rede. Caso essas informações não estejam presentes, é proáel que a interfa 13
Ceifiação LPI1
ce ainda não tenha sido congurada. O próprio ifcong pode ser usado para congurar a rede, mas o comando i u automatiza a tarefa ao utilizar o aruivo ue armazena as conguraões para a interface espeíca / t / n t wo k i n t a O comando i o w n realiza a tarefa inversa, desativa a interface especicada uando necessrio.
Coeção de otas Se as conguraões da interface estiverem corretas e ainda assim o comando ping não receer resposta do gateway, é possível ue a taela de rotas esteja incorreta. ara vericar a taela de rotas, utilizase o comando o u t : # ot -n a b l a d o t a n t o P d o n l otao stno MscaaGn. Opçõs Métca f 1 9680 0000 555550 0000 9268254 0000 G
so fac O tO O tO
A listagem mostra ue existem anto a rota para a rede local ( 2. 68. . 0), a ual a interface t h est diretamente conectada, uanto a rota padrão (desino . . . apontando para a muina 2. 68. . 254 Caso outras muinas dentro a mesma rede respondam ao comando ping, mas muinas fora da rede local não respondam, é muito provvel ue a rota padrão não esteja congurada corretamente. Ou seja, os pacotes de dados enviados para fora da rede local via rota padrão não estão otendo resposta. ara excluir uma rota padrão, o próprio comando route pode ser utilizado: # o t d d f a l t 2 0 0 8 6 0 ou simplesmente indicando a rede: # o t d - n t 0 0 0 0 m seguida, asta incluir a rota padrão adeuada. or exemplo, se o destino da rota padrão for a muina 1 92. 1 6 . 1 . 1 : # o t a dd d f a l t 9 2 68 Após alterar a conguraão de interface e rotas, o ping deve ser novamente uti iza do para vericar a conectividade. Se ainda houverem prolemas de conexão, princi 74
Tóo 09: Fnda ntos d d
palmente para endereços fora da rede local, o prolema poderá estar em outro pont o da conguração.
Resolução e no es m dos prcpas prolemas de conexão de rede é a falha no serço de resolução de nomes DNS O DNS é responsáel por traduzr nomes de stes como wwwlin magazineom br - para um número , tornando possíel a comuncação pela rede. ara testes mas smples de resolução de nomes, o comando h o pode ser utlzado. or exemplo, traduzr o domíno wwwforg para um número : # ost www.fsf.o ost www.fsf. o not fond 5(EFSE
O teste não fo em suceddo e a tradução para número não aconteceu. pos síel ndcar um serdor DNS especíco logo aps o nome sendo testado: # ost www.fsf.o 08.6.. sin doain seve Nae 0867.. Addess 08.6..#53 l i ases www . f s f . o i s a n a l i a s f o f sf . o . fsf.o as addess 40.86.0.5 f s f . o a i l i s a nd l e d b 0 a i l . f s f . o . f s f . o a i l i s a nd l e d b 0 x 0 . n . o .
o especcar o serdor DNS 2086222222 fo possíel traduzr o nome para . sso ndca ue não há serdor DNS especcado no aruo / e / r e o l v . o n o u o serdor ndcado n o aruo não está respondendo.
oe local É possível que a máqu ina local possua um
nome d ifeene daquele que a ide nifica na ede Isso não é um pobl ema mas é impo ane que o nome local da máqu i na eflia um IP local vái do gealmene o I P da ineface lóg ica local: 00 Paa idenifica o nome local da máq ui na pode se usad o comando hosname pópio com ando hosname ambém pode se usado paa alea empo aiamene o nome da m áqu ina lo cal
75
Ceificaço LPI-1
O comano g (Domain nrmation Groper) retoa informações mais aançaas para o iagnóstico e problemas em seriores NS. Se nenhum argumento for utilizao, o comano realizará o testeparão no(s) serior(es) encontraos no arquio c c Para utilizar um serior especíco, basta inicálo após o caractere @: # g nm c m b @ 2 0 8 6 2 2 2 2 2 2
<<>> DG 9 5 1 - P 2 < < > > n m c m b @ 2 0 8 6 2 2 2 2 2 2 , , g b pt ns : p ntcm , , G n s : , , > > H E A D E R< < p c : Q E R Y , s t t u : N E R R R , : 62841 , f g s : ; Q E R Y : 1 A N S W E R : 1 A H R I Y : O A DD I I N A L : O , , Q E S I N S E C I N : ;nmcmb ; ; ANSWE R SECI N : nmcmb , ,, ,, ,
3596
IN
A
IN
A
1891498138
Qu t m: 146 m s c SE RVE R: 2 0 8 6 2 2 2 2 2 2 # 5 3 ( 2 0 8 6 2 2 2 2 2 2 ) W HE N : M n M 1 8 1 3 : 3 5 : 2 2 0 0 9 M S G S I Z E c : 44
Essa resposta mostra que o omínio lnm.com.br foi localizao pelo serior NS inicao. O trecho QESO mostra qual foi o nome pesquisao e o trecho SWER mostra qual foi a resposta o serior consultao.
Ouros robeas de rede Se toas as congurações e ree estierem em orem e aina assim existirem problemas e conectiiae, é possíel que as falhas esteam em outros pontos a ree. Um comano importante para analisar o tráfego e a resposta as máquinas remotas é o Por exemplo, é possíel inspecionar toas as conexões o protocolo TCP atias: { n t s t t t n Cnxs Intnt Ats m s) 176
Tópico 1 09 Fundamentos de rede
'
Proto Recv Sed- o o tcp o o tcp o o tcp o o tcp o o tcp o o tc o o tcp
dereço Local 12.168.11.1:55488 1 2 . 1 68 . 1 1 . 1 : 5 5 0 5 5 1 2 . 16 8 . 1 1 . 1 : 5 546 8 1 2 . 1 6 8 . 1 1 . 1 : 4 5444 1 2 . 68 . 1 1 . : 5 5453 2 . 1 6 8 . 1 1 . 1 5 46 1 2 . 1 6 8 . 1 1 . 1 : 5 54 0 2
dereço Reoto 12.168.11.2:5432 12.168.11.2:5432 12.168.11.2:5432 12.168.11.2:5432 12.168.11.2:5432 12.168.1.2:5432 12.68.1.2:5432
stado STABLCIDA ESTABLCIDA ESTABLCIDA STABLCIDA STABLCIDA TABLCIDA ESTABLCIDA
1 8 . 1 4 . 8 1 38 : 80 1 8 . 1 4 . 8 . 1 38 : 80 1 8 . 1 4 . 8 . 1 3 8 : 80 1 8 . 1 4 . 8 . 1 38 : 80 1 8 . 1 4 . 8 . 1 38 : 80
201.28.3.220:4288 200.221..6:360 200.221..14:54862 200.221..14:4857 201.28.3.220:4706
TIM_WAJT TIM_WAJT TIM_WAJT IM_WAJT STABLCIDA
tcp6 tcp6 tcp6 tcp6 tcp6
o o o o o
o o o o o
A opção etermina que sejam mostraos apenas os nmeros Ps e a opção t etermia a conguração apenas as conexões o protocolo TCP Para exibir continuamente as novas conexões, basta informar a opção c O netstat também agrega algumas nções e outros comanos. Com a opção , exibe toas as interfaces e ree ativas e estatísticas relacionaas: # etstat Tabela de Iface MTU ethO lo
Iterfaces do Kerel Met RXOK RXRR RX-DRP RXOVR TXOK TXRR TXDRP TXOVR Fg 1 500 O 1 13 15 7 O O O 1 7 3478 O O 32214 o o o o 32214 o 16436 o
O BMRU O LRU
Com a opção r exibe a tabela e rotas o sistema: e t s t a t r Tabe a e Roteaeto IP do Kerel Roteador Opções MáscaraGe. Destio 0.0.0.0 255.255.255.0 12.168.1.0 12.168.1.254 UG 0.0.0.0 0.0.0.0
MSS ael a O O O O
i rtt Iface O et hO O ethO
Caso o tráfego e aos mostre que algumas conexões não responem, o problema poerá estar no ponto remoto, ou seja, em outra máquina a ree. Para ienti
Cefação LPI
car em ue onto as conexões não seguem adante, exste o comando t r a c e r o t e O traceroute mostra as rotas rcorrdas or um acote até chegar ao seu destno mtando o camo TTL ( Time To Live) dos acotes, ele recee resostas de erro ICMP ME_EXCEEDED de cada máuna ao longo do trajeto e exe onde a comuncaão o nterromda: # tracerote n 8949838 t r a c e r o t e to 8 9 4 9 8 3 8 ( 8 9 4 9 8 3 8 ) 30 ho p s a x 60 b t e p a c ke t s 9 2 6 8 2 5 4 0 4 48 s 04 s 0 62 s 2 2 0 8 3 6 3 0 7 s 3 4 2 s 3 5 6 s 3 2 0 6 0 6 4 7 9 s 5 8 28 s 5 9 s 4 2 0 6 0 9 2 6 8 3 5 s 6 9 2 3 s 4 7 9 s 5 2 0 6 2 26 5 87 2 s 6 6 3 0 s 6 7 8 s 6 2 00 2 2 3 0 9 4 6 790 s 7 668 s 7 00 s 7 2 0 0 9 2 2 9 2 9 6 9 3 9 s 2 7 8 7 2 s 2 7 8 82 s 8 8949838 28 228 s 26 806 s 27 467 s
ssm como a maora dos comandos d e rede, a oão n determna ue sejam ex dos aenas os números I, sem o nomes de domíno O exemlo mostra todas as máunas or onde assou o acote até ue chegasse ao destno, o I 1 89 . 1 4. 98 . 1 38 Nesse caso, não houve nenhua alha no ercurso e o teste o em suceddo >
94 Cngu DNS cn O sero resonsável or traduzr nomes como wwwlinuxmagazincom br para números I como 1 89 4 98 1 38 e vceversa chamase DN (Domain Name Service, ou ervo de Nomes de Domíno conguraão ncorrea do N resul ta numa rede pratcamente noerante, os mensa maora das máunas remotas são acessadas or nome e não dretamente elo seu número I
Configurações resoluão de nomes ode aresentar rolemas em váras eseras m caso de mal unconament o, um dos rm eros aruvos a ser vercado é o / e t c / n s s w i t c h . c o n f Nele, a entrada h o s t s determna ual será a ordem na ual a traduão de nomes ocorrerá 18
Tópio 09: Fudaeo de rede
hosts
f es s
a de regra, é rmero consultado o aruvo / e t c / h o s t s (eseccado elo termo les m seguda, caso o nome consultado não seja encontrado no aruvo, será consultado um servdor DNS eseccado no aruvo e t c r e s o v c o n (eseccado elo termo dns O aruvo /etc/hoss é basae sims. Nele s nmers IP sã scinads ao lado dos resectvos nomes: $ cat /etc/hosts ocahost csq 2700 8949838 theisto offce 2064422 92686499 ote
Mas de um nme ode ser atruído a um mesmo IP, atuando como um alas ara o mesmo IP. No aruvo / e t c / e s o v . c on são ndcados rncalmente os nmeros IP dos servdores DNS , ou seja, os comutadores ue fazem a traduão de um ome ara um número IP. A entrada fundamental no e t c / e s o v . c o n é n a e s e r v e r ue dee o servdor DNS. Outras entradas n a e s e r v e r odem estar ndcadas, ara o caso do rmero sevdr DNS estar fora do ar ou muto ocuado: $ cat /etc/esov.cof s e a c h . c . b a e s e v e 2 08 6 7 2 2 2 2 2 2 a e s e v e 2 08 6 7 2 20 2 2 0
Outra entrada do aruvo e t c / e s o v . c o n é a entrada s ea rc a dee um domíno arão de busca. Assm, uando for consutado um nome se domínio, automatcaente será ncluído o domíno dendo na entrada search sse recurso é esecamete t ara o domíno da rede loca, emnado a necessdade de esecicar o nme de domíno comleto de uma máuna toa vez que seu nome for consultado manuamente.
79
Exercícios
ópico 1 09 Fundamens de rede
Questes Tópco 19 .
A ree 1 92 1 68 1 0/25 permitirá quantos enereços P álios para a estações? 25 2 53 1 28 d 1 26
2
Qual é o protocolo utilizao pelo comano ping para ericar a isponibiliae a ree? ICP TCP UDP d . ECHO_REPLY
A pora e ree 443 correspone a qual seriço IP? SMTP HTTP d HTPS
4.
Qul o arquio que ene os seriores DNS que serão consulaos pelo sistema local? /echost /etcresolconf /etc/nsswitchconf d /etcnsconf
5.
Qul cmao pe ser utilizao para exibir as interfaces e ree atias na máquia? rque oas a alternatias corretas onfg netconfg inteces d netstat
181
caço LP
6.
Utilizando o route, qual é o comando completo para denir o IP 1 92 1 68 1 2 50 como rota padrão?
7 O trecho de saída: U I I mcombr A W R T I mcombr
3596
I
A
IN
A
1914913
corresponde à execução de qual comando? Dê somente o nome do comando, sem argumentos.
8.
Qual comando tem a naidade de identicar todos os computadores por onde trafegou um pacote de dados? ping nmap aceroute d route
9
Entre outras nalidades, o arquivo /etc/nsswitch.conf destinase a denir a ordem de consulta para conversão de nomes para Ps. determinar qual será a rota padrão. armazenar os servidores de consulta DNS. d denir o endereço P da rede.
0.
82
No arquivo /etc/resolv.conf, a entrada correta para denir o servidor DNS 20867222222 é: route 20 867220 220 nameserver 208 67 220 220 ip 20867220220 d dnsserver 208 6220 220
Peo total do t6plco na rova: 9
Sguança Prcpas temas abordados
ocalzar brechas de seguraça o sstema mtar os recursos dsp oíves ao usuáro Crptografa de dados
caço LPI-1
0. Tafas admi nisavas d sguança Pes A segurança o sistema epende e várias tarefas perióicas e vericação. ém e proteger o sistema contra atitudes mal intencionaas, é importante evitar que mesmo eventos não intencionais prejuiquem o ncionamento o sistema.
Verificações de pe issão Comandos com pemissão SUID e SGID gaantem privilégios epeiais a quem o executa. Um comando alterado que contenha essa permissão especial poder da acesso e root a um usuáio comum. Portanto, é importante monitoar quis aqui vos etêm essas permissões, para evitar invasões ou anos ao sistema. O comano d poe ser utilizao paa a naliae e encontrar arquivos SUID e SGID: # d ·em ·4000 ·o ·em 2000 bu big bimou big6 bumou (.)
opções · e m 4 0 0 0 e em 2000 ienticam apenas os aquivos com a permis
sões SGID e SUID. Vários comanos evem possuir essas pemissões especiais, ma a maioria os comanos não eve. Para facilitar a checagem, é útil gera uma lista etalhaa com o mesmo comano. Essa lista poe ser salva diariamente (provavel mente por um agenamento no crontab) por meio o comando: # i d \ ( · e m · 4 0 0 0 · o · e m · 2 0 0 0 \ ) · e x e c l · { } \; > a ! o g � e u d · $ ( d a e +% F )
Esse comano gerará um arquivo e nome seano-mês-a, que poderá ser comparao ao arquivo o ia anterior por meio o comando # d a l o g e u d · 2 0 06 · 0 5 · 0 2 a l o g e u i d · 20 06 · 0 5 · 03 2c2 < · w · · x x 1 o o b i 2 3 64 2 00 5 0 0 7 1 7 : 4 6 b i i g 1
ópico : Segu ---
> - rw s - x x 1 ro ot b i n 2 9 97 4 2 0 05 - 0 9 0 7 1 7 : 4 6 b i n p i n
Essa saa mostra que o arquivo b i n p i n mudou de tamanho em reação ao registro anterior Supõese que tenha sido substituío por um programa maicioso, deveno ser excuído e reinstaado aequaamente É importante rastrear os logs o sistema atrás e possíveis origens essa ateração Outras bscas por breas no sistema poem ser rs peos seguintes comanos: # find pt dev -prune perm 2 not -type Esse comando procura arquivos com permissão e escrita para todos os usuários, com exceço o iretório d e Arquivos e conguração do sistema poderiam ser alterados com o intuito de viabilizar invasões ou anos ao sistema Para procurar arquivos sem ono ou sem grupo, que sugerem que o sistema tenha sio invadio, o comando apropriao seria: # f i n d \ n o u s e r - o - n o r o u p \ ) Após a ienticação, esses arquivos salvo raras exceções evem ser excluídos
nseção de usuáos O usuáio root poe interferir em processos de outros usuários e moicar seus arquivos O root pode até checar quem está usano o sistema com o comano who Com o comano w o usuário root pode vericar quem está utilizano o sistema e sua atividade no momento atual O comano lastlog exibe quando foi a última vez que caa usuário entrou no sistema: # sto sernme root demon bin sys syn mes mn 1p
mi news uup proxy wwwdt
ort ptsO
rom 759
test ue n 0950 +0000 04 **e ve r o ed in** **ev e r oed in** **ev e r o e d i n * * **e e r o ed i n * * **ev e r o e d i n * * **ev e r o e d in** **ev e r o e d i n * * **ev e r o e d in** **ev e r o e d in** **ev e r oe d i n * * **e ve r o e d in** **e ve r oed in**
85
caço LPI1
r nas nby b ban ssabs ava ss an ysq psf v vn
ps/
89..34.24
** v r n ** ** v r n ** ** v r n ** ** v r n ** ** v r n ** ** v r n ** ** v r n ** ** v r n ** a 2 5 3 9 2 6 + 2 4 ** v r n ** ** vr n ** ** v r n ** ** v r n **
Notase que apenas os usurio root e uciano ingressaram nesse sistema. Este é o resultado esperado, pois todos os outros usuários nesse sistema são usuários de sistema e não se comportam como u usurio convencional. Caso um destes ingressou no sistema, signica que houve uma invasão e o sistema pode ter sido comprometido. O comando last possui nalidade semelhante, mas exibindo os últimos ingressos de usuários no sistema. Para vericar os últimos ingressos de um usuário especíco, basta fornecer seu nome de usuário como argumento: as ns qr ns qr ps/ ps/ nsqr nsqr ps/ p bns $
89..34.24 89.0.34.24 89.0.34.24 5858 24
a 2 37 r 839 r 743
s n 23 543) 757 4)
O comando last reboot mostra quando o sistema foi ligado pela última v, ou seja, desde quando está ligado. O usuário root pode vericar também se houveram tentati vas mal sucedidas de ingresso no sistema com o comando lastb.
186
Sehas de sários Senhas muito antigas podem ser uma brecha de segurança à medida que usurios cos tumam compartilhar suas senhas. ém disso, senhas muito simples costumam ser a maior porta de entrada para invasões. deniç sobre a vida útil de senhs e aspectos relacionados são aenads no ar quivo /etc/shadw (quando usado o sistema de senhs shw, paão na maioria dos sos). Cada linha coponde a uma conta de usuio, em cpos separados por ":, reprentando: 1 N oe de acesso; 2 Senha criptografada; 3 ias decorridos entre 1 ° de janeiro de 1 970 e a última alteração da senha; 4. Número de dias até que a senha deva ser alterada; 5. Número de dias após os quais a senha eve ser alterada; 6. Número de dias para advertir o usuário sobre a senha expirar; 7. Número de dias, epois de a senha expirar, até que a conta seja bloqueada para uso;
Ceificaço LPI-1
ópico 1 1 0 Seguça
8 Dias decorridos entre 1 de janeiro de 1 970 e a data em que a conta foi bloqueada; 9. Campo reservado ém de alterar senhas, o comando s s d também pode alterar essas denições, utilizando ma ou mais das opções: número máximo de dias que a senha permanecerá válida; • mínimo de dias até que o usuário possa trocar uma senha modicada anterormente; • w das anteriores ao m da vaidade da senha e qe eá emitido um aviso a respeito; • -i inatividade ou tolerância de dias após a senha ter expirado até que a conta seja bloqueada Por exeplo, para alterar as validades de senha para a conta ataba
sswd 30 - n 1 w i tl i b
Outra opção importante do s s d com nalidade semelhante é a e que provoca a expiração imediata da senha, e a d que apaga a senha para a conta especicada Quando a opção g é usada, a senha do grupo especicado é alterada Seguido de remove a senha e de R retringe o acesso a todos usuários Essa tarefa só pode ser realizada pelo usuário root ou pelo administrador do grupo Uma conta pode ser bloqueada ssd e liberada com ssd u O estado atua da conta pode ser vericado co ssd S:
sswd S t l i b t l i b P 05 /03 /200 6 1 30 7 7
Essa saída representa: b login referente à conta; P m P signica que o usuário possui uma senha utilizáve; NP signica que ele não posui qualquer senha; L representa uma conta bloqueada; 05/03/2006: data da última mudança de senha; : imite mínimo de dias da senha; 30: imite máximo de dias da sena; 7: dias de aviso; 7: limite de dias de inatividade, após a senha ter expirado, até que a conta seja boqueada 8
Ceifiação LI1
Os atibutos da senha e validade de conta também podem se alteados com um comando especíco, chamado g e Seus pincipais agumentos são: m mínimo de dias até ue o usuáio possa toca uma senha modicada; M númeo máimo de dias em ue a senha pemaneceá válida; númeo de dias decoidos, em elaão a 01/01/190, em ue a senha oi mudada. Também pode se expesso no omato de data local (dia/mês/ano); E númeo de dias decoidos, em elaão a 0 1 /0 1 / 1 90, a pati dos uais a conta não estaá mais disponível. ambém pode se expesso no omato de data local (dia/mês/ano); toleância de dias após a senha te expiado até ue a conta seja bloueada; W dias anteioes ao m da validade da senha nos uais seá emitido um aviso a espeito da data de expiaão. Po exemplo, aa detemina a data de bloueio de uma conta, o comando adeuado é: # c h a e - E 0 4 / 0 5 / 20 0 6 a t a i b a
O uso do a g e é estito ao usuáio oot. Poém, usuáios comuns podem usa o a g e com a opão paa veica as denies de suas espectivas contas: chae - ataiba M a x i m m 30 Mi ni 1 Wa n i n 7 nactive 1 La s t C h a n e Pas sw Expi es Pas sw nactive A c c n t E x p i es
Mai Jn Jn Ab
03 02 03 05
2006 2006 2006 2006
Tanto o comando p a s s w uanto o comando chage entam em modo d e congu aão inteativa se não oem pasadas as opes . O usuáio assumido seá sempe o atual, caso um usuáio não seja epecicado como agumento. O comando se agega muitas dessas unes de alteaão de cota de usuáio . Suas pincipais opes são:
Tópio O: Segurança
e s ç ã o descrição do usuário; d d e ó o lter diretório do usuário Co o rguento
m
ove o con-
teúdo do diretório tu r o novo; e v a o rzo de vlidde d cont esecicdo no forto /mm/aaaa; f v a o número de dis ós senh ter exirdo té que cont sej lo qued vor cnce ess função; p o gruo efetivo do usuário; - G p o p o gruos dicionis r o usuário; nome noe de login do usuário; p s e n h a sen; U D : núero de identicção ( I) do usuário; s s he l shel drão do usuário; L loquei cont do usuári o coocndo u sinl ! n frente d senh critogrfd lterntiv é sustituir o shell drão do usuário or u scrit ou rogr que infore s rzões do oqueio; U : desoquei cont do usuário retirndo o sin ! d frente d senh critogrfd
Aesr de miori desss con gurções oder ser terd diretmente nos rquivos / e / p a s s w d e / e / s h a d o w é recoendd utilizção dos condos roridos pr evitr congurções incorrets ou corrução dos rquivos
Aesso oo oo r um usuário comu entrr n cont de root é usdo o condo s Será necessário informr senh do usuário root r eetur o login sndo ens s se rguentos nov sessão herdrá s congurções de miente d sessão nterior c omo vriáveis de iente e de sessão Se usdo n for s ou s - um sessão totlente distint será crid coo sessão crid rtir de um ogin trdicion r que u usuário oss relizr trefs de root oré se que tenh conhecimento d senh d cont root existe o condo s d o O comndo sudo erite u usuário ou um gruo de usuários reizr trefs ntes resevds soente o usuário root i de regr esse riviégio é cedido somente os usuários que ertencem um gruo dinistrtivo coo o gruo admin ou o gruo sudo or exeo um usuário de gruo dinistrtivo ode mni ur tel de rtições do disco d e v / s d a invocndo o fdisk co o s d o sdo fdisk /v/sda 8
caço LP1
Normalmente é solicitada a senha do próprio usuário para executar a ação solicitada permissões de uso do sudo são determinadas no arquivo e s u d o e s É neste arquivo que os usuários ou grupos de usuários com permissão de utilizar o comando sudo são especicados
Lim itação de recursos Usuários comuns podem provocar lentidão e até panes no sistema se utilizarem exageradamente os recursos da máquina Semelhante ao controle de espaço em disco exercido com o uso de cotas, o uso da memória, a criação de arquivos e o nmero de processos também podem ser limitados Para esse m é utilizado o comando u i m i O u i m i é um comando que age no âmbito de uma sessão do Bash Logo, os limites são válidos para a sessão do shell atual, assim como para sessões e processos disparados a partir dela Geramente, os limites são estabelecidos nos arquivos de conguração de sessão Para cada recurso, pode ser determinado um limite so e um limite har, especicados pelas opções e -H respectivamente O limite hard representa o valor máximo e o limite so representa o valor de alerta, até que o limite hard seja alcançado Se não forem especicados ou H o mesmo limite indicado será denido para ambos os fatores Opções mais comuns de ulimit são: •
- a : mostra os limites atuais;
especica o nmero máximo de arquivos que poderão ser na sessão do shell; u o nmero máximo de processos disponíveis ao usuário; : o montante máximo de memória virtual disponível ao shell
• •
f
Portanto, para estabelecer em 1 00 o limite máximo de processos: # uimi -Su 100
Para permitir que o usuáio acresça esse limite até o máximo de 200: # u i mi - Hu 200
Se nenhuma opção for fornecida, o recurso alterado por padrão será f (lmite de arquivos criados) Sem u valor de limite, o ulimit exibirá o limite so atual para a opção fornecida 1
ópico 11O Seguç
Veficando poas abeas no sistema O programa nmap é utilizado para rastrear portas de serviços ativas Seu uso mais simples é sem nenhum argumento, especicando apenas um nome ou endereço de máquina a ser rastreada: # nmap l ocal ost S t a r t i n g n ma p 3 . 9 3 ( h t t p : / / w ww . i n s e c u r e . o r g / n m a p / ) a t 2 00 6 - 0 5 - 0 8 0 1 : 3 9 B RT I n t er es t i n g p or ts on l o c al h o st ( 1 2 7 . 0 . 0 . 1 ) : ( h e 1 6 6 6 p r s s c a n n e d b u t n o t s h o wn b e l o w a r e i n s t a t e : c l o s e d ) STTE SERVICE PRT 631/tcp open ipp 6000/tcp open X11
A saída mostra que as portas 63 1 /tcp (Serviço de impressão do CUPS) e 6000/tcp (servidor de janelas X estão abertas a conexões Portanto, é ndamental estabelecer restrições ao seu uso, por meio da conguração de cwraper ou da conguração do próprio seiço O nmap possui muitas opções de rastreamento É possível, por exemplo, fazer um rastreamento para tentar descobrir as portas passíveis de conexão e qual é o sistema operacional do alvo: # nma p - 0 1 9 2 . 1 68 . 1 . 2 5 0 S t a r t i n g N m a p 4 . 7 6 ( h t t p : / / n m a p . o r g ) a t 2 0 0 9 - 0 5 - 1 8 1 7 : 3 2 B RT I n t e re s t i g p o r t s on e u r op a . i n t ra . l i n ux newme d i a . c om . b r ( 1 9 2 . 1 6 8 . 1 . 2 0 ) : Not shown : 990 cl osed ports PRT STATE SE RV I CE 2 2 / t c p open s s h 5 3 / t c p open d om a i n 80/tcp open http 1 1 1 / t c p o p e n rpcbind 1 3 9 / t c p open n e t b i o s s s n 389/tcp open l d a p 445/tcp open m i c r o s o t d s 548/tcp o p e n a p 6 3 1 / t c p open i 2049/tc open ns M AC Ad d r es s : AC : E : 48 : 0 0 : 0 0 : 0 1 ( P r i v a t e ) 191
caço LPI-1
D e v i c e t y pe : g e n e r a p u r p s e Running: Linu 2.6.X S deta i s : L i n u 2 . 6 . 9 2 . 6 26 Netwrk Di stan ce : 1 hp
Para identicar quais portas estão abertas no sistema local também pode ser usado o comando s a : netstat -tn Cneões Internet Ativas (sem s servidres) rt Recv Send- ndereç ca o o 0.0.0.0:53 tcp o 0 . 0 . 0 0 : 22 o tcp o 1 2 7 . 0 . 0 . 1 : 63 1 o tcp o o :::139 tcp6 o o :::53 tcp6 o :::22 o tcp6 o o : : : 44 5 tcp6
nderç Remt 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* ·· * . . ·· * . . ·· * . . ·· *
stad UÇA UÇA UÇA UÇA UÇA UÇA UÇA
A principal opção no exemplo foi - , que determina a exibição das portas esperan do por conexões no sistema local. No exemplo é possível observar algumas portas importantes que estão abertas como o seiço DNS (porta 53) e SS (porta 22). Para identicar quais programas e usuário estão utilizando determinada porta de seriço é indicado o comando s: s -i : 22 -n C M MA N D I D U S E R F D T Y E D E V I C E S I E ssh 8871 rt 3u I v 4351 024 �>189.14.98.138:ssh (ESTABLIHED 3u I v 4174130 sshd 20712 rt sshd 20712 rt 4u I v6 4174132 ssh 26047 rt 3 u I v 4 2 6 3 9 29 �>192.168.1.250:ssh (ESTABLISHED
N DE N AM E TC 192.168.1.109:57914TC *:ssh (LISTEN TC *:ssh (LISTEN TC 192.168.1.109:46835
A opção i indica tratarse de uma inspeção de rede cuja sintaxe é s m u n a : pra Se o nome ou o P da máquina for omitido é assumida ser a máqui na local O exemplo mostra quais programas e usuários estão utilizando a porta 22 (SSH) seja como porta de enrada ou saída. Outras informações úteis também são 192
Tópico 0: Seguça
exibidas, como PIO do processo e as máquinas envolvidas De posse dessas informa ções, um processo suspeito pode eventualmente ser finalizado Outro comando utilizado para identicar qual processo (ou processos) está utili zando determinado arquivo ou conexão de rede é o comando ser Para identicar qual processo está ocupando a porta TCP 25 (SMTP) , o fuser é utilizado na forma: # u s e r u s t p t c p
stptcp 03 ( r t l
A opção u provoca a ebição do nome do usuário dono do processo ao lado do PI do processo O mesmo procedimento pode ser utilizado para arquivos e diretórios:
# user u /devsr /devsr 583(lucan
O processo cujo PI é 5683 está utilizando o arquivo /dev/sr (neste caso, o leitor de CD/DVD) Mais detalhes sobre o processo podem ser obtidos com o comando ps:
# ps p d 5 83 UI D I I D I M E Y lucan 583 4
I M E MD 00035 /usr/bn/vlc startedrle
quivos em uso são a causa na maioria das vezes em que o sistema impede a desmontagem de um sistema de arquivos Nestes casos, o comando ser pode ser utilizado para forçar o encerramento do programa, caso necessário Por exemplo, o comando ser k /dev/sr enviará o sinal SIGKILL para todos os processos utilizando o arquivo /dev/sr
0. Segurança do hos Pes Mesmo que o computador local não seja utilizado como servidor, diversas portas de seriço podem estar abertas sem necessidade, o que pode ser uma grande brecha de segurança gumas práticas podem evitar que uma máquina esteja demasiado exposta sem necessidade
Senhas shadow Antes mesmo de vericar brechas que podem resultar numa invasão é ndamental se certicar de que nenhuma senha está exposta dentro do sistema local O uso do sistema de senhas shw proporciona maior segurança, visto que o arquivo em que as senhas são armazenadas / e tc s h a d w não oferece leitura para usuários comuns ( r w r - - e estão sob forte criptograa 93
Cecaço LPI1
O uso de senhas shadow é vericado pela letra x no campo de senha do usuário em e w Caso o sistema não use senhas shadow, é necessário instalar o pacote shw pswor suíte já presente na grande maioria das distribuições e executar o comando w para converter as senhas antigas para o novo formato.
Desativand o serviços de rede Seiços de rede que não estão sendo utilizados representam um risco adicional de invasões que pode ser evitado Uma das maneiras de desativar servidores desnecessários é simplesmente tirar a permissão de execução do script que os inicia. tes de fazêlo o serviço deve ser terminado e depois executado o comando o x pt. Para seiços disparados peo seidor net, basta comentar (acrescentar o caractere ) a linha referente ao seiço em e e o f Por exemplo, para desativar o seidor telnet em e e o f # el e s rea
ow a
r oo
u s r s b d
eed
e forma semelhante, os serviços controlados pelo servidor xnet podem ser desativados no arquivo de conguração e x e d o f com a opção b e correspondente ao seiço. inetd e xinetd
O programa eo re ned e xnetd agem com o intere irio para outro erviço ara que agu n erviço pouco uti zao não iquem o tempo oo aivo aguarano uma conexão apena o netd ou o xnetd cam aguarao na repectiva poa e ipa ram o erviço ob dema nda. O arqu ivo e coguração de abo ned e xin ed ão nt nf e n . nf a poem eta ragme ntao em e n repectivamente.
Para desativar o servidor FTP em e x e o f a entrada correspondente no arquvo sea: d s a b e yes soke_ype sream roool p wa no user roo server usrsbvsd }
19
ópico 1 1 0 Seguça
a de rea, os serviços em ecução são interrompidos por meio do próprio script que os inicia, usando como arumento o termo sp. Por empo, /etc/ n t. d/saba stp. Para simpesmente impedir que um usuário comum seja capaz de fazer ogin na máquina, pode ser usado o boqueio imposto peo arquivo etc/n g n. Se o arquivo /etc/n g n existir, apenas o usuário root poderá entrar no sistema. Os demais usuários serão boqueados e será exibido o conteúdo de / e t c / n g n .
TCP wrappers A maior parte dos programas servidores possui suporte à bibioteca lbwrap e podem utilizar o mecanismo chamado TCP wrappers para controlar o acesso aos serviços disponíveis ocamente. Esse controe é estabeecido através de regras criadas nos arquivos e t c / s t s . a l l w e /etc/sts.deny. O arquivo / e t c / s t s . a l l w contém as regras para os endereços remotos que poderão acessar a máquina oca. Se um endereço corresponder a uma regra em /etc/ s t s . a l l w o acesso será iberado e o arquivo /etc/sts.deny não será consutado. O arquivo / e t c / s t s . d e n y contém as regras para os endereços remotos que não poderão acessar a máquina oca. Se um endereço não constar em / e t c / s t s . a l l w nem em / e t c / h s t s . d e n y ee será iberado. Cada regra é escrita em uma linha, com o mesmo formato s e r s t c a nd para / e t c / s t s a l l w e /etc/sts.deny em que: se o é um ou mais nomes de daemons de serviço, ou instruções especiais; ç host é um ou mais endereços, ou instruções especiais; como é um comando opciona a ser executado no caso de cumprimento da regra. O campo host pode ser u domínio, IP de rede ou IP incompeto. Caracteres curinga como ? e também podem ser utiizados. No campo serviço e host também podem ser utiizadas as instruções especiais ALL, LOL, KOW, O e POID. O operador CEPT exclui um endereço ou grupo de endereços de determinada condição. Por exempo, uma regra do arquivo / e t c / h s t s . a l l w para liberar todos os serviços a todos os endereços da rede 19216810, com exceção do 192. 168. 120 A LL : 1 2 . 1 68 . 1 . * E CE T 1 2 . 1 68 . 1 . 2 0
Compementarmente, regra de /etc/sts.deny para bloquear todos os serviços a todo endereço que não constar em regra do arquivo e t c / s t s . a w:
195
Cecaço LP1
ALL: ALL
A documentação completa para a criação de regras pode ser encontrada na página manual hosts_access5
oção d ddos om pog Pe A preservação da segurança só está competa quando são utilizadas ferramentas de criptograa, seja para proteger o conteúdo de dados, seja para garantir a autenticida de destes. Sobretudo em ambientes em rede, o uso de fortes sistemas de criptograa é ndamental.
OenSSH Tratandose de acesso remoto, a ferramenta essencia é o pacote OpenSS. O OpenSS é o substituto para ferramentas de acesso remoto ultrapassadas, como telnet, rn rsh e rcp O programa cliente do pacote ssh é o comando s s h congurações globais para o cliente são feitas no arquivo e c s s h s s h c o f A utilização do ssh é muito sim ples, bastando fornecer o nome de usuário e o endereço de destino: $ ssh ucao@921811 Esse comando abrirá uma sessão do shell com o computador de endereço 19216811, através de uma conexão segura. Será usado o usuário uano e todas as congurações de sessão correspondentes a tal usuário. Tanto a senha do usuário quanto os dados transmitidos estarão potegidos por forte criptograa. Mesmo que eventual mente sejam interceptados, é praticamente impossíve que sejam decodicados.
Chaves critográficas chaves criptográcas para o computador são geradas automaticamente pelo ser vidor SS. Os arquivos para armazenar a chave privada e a chave púbica variam de acordo com o tipo de criptograa utilizado, como mostrado na tabea Chav o op or.
Na primeira vez que o cliente ssh conetase a um computador remoto, o ·usuário é questionado sobre aceitar a cave púbica do computador remoto. Se for aceita, ea será armazenada em s s h / k o h o s s e garantirá a conabilidade da conexão entre 19
ópico 1 1 0: Seguça
os dois computadores. O conteúdo desse arquivo pode ser incluído no arquivo /etc/ hknwht para que a chave passe a valer para todos os usuários. Ainda assim, será necessário que o usuário forneça sua senha ao conectarse no destino. Dessa forma, se outro computador assumir o nome ou o IP da máquina remota, o cliente SSH informará o usuário que a identicação do servidor mudou e não es tabelecerá a conexão. Nesse caso, só será possível fazer o login via SSH se o usuário apagar a chave pública original do servidor armazenada anteriormente no arquivo /.h/knwht.
Autenticção por chve ém das caves do próprio computador, cada usuário pode possuir sua chave públi ca e privada, utilizada para garantir sua autenticidade. Chaves do computdor Fomao Fmat
Chave pvada
Chae púb lca
RSA
etcsshssh_host_rsa_key
etcsshssh_host_rsa_key.pub
DSA
/�tc/ssh/sh_host_dsa_key
/etc/ssh/ssh_host_dsa_key.pub
Dessa forma, é possível fazer com que o acesso via SSH seja feito automatica mente, sem necessidade de fornecer a senha em todo login. Isso é especiamente útil quando um computador remoto é acessado frequentemente. Antes de conse guir fazer o login sem senha, é necessário que o usuário crie a chave pública e a chave primária. A chave púbica do usuário deverá ser incluída no arquivo ath r zedkey, criado no compuador de destino. Esse arquivo pode conter uma ou mais chaves que foram criadas em máquinas utilizadas como origem de acesso. chaves são criadas com o comando h k e y g e n chaves criptográcas podem utiizar diferentes tipos de formatos, sendo os mais popuares o DSA e o RSA. Para gerar uma chave DSA de 1 024 bits, utilizase: $ s s h eygen t d s a b 1 2 4
Chaves RSA suportam um tamanho em bits maior, como 4096: $ h e y g e n t r - b 4 9 6
Um tamanho maior em bits torna ainda mais difícil a quebra da criptograa. 19
caço LP-1
chaves podem ser criadas com ou sem senha, as chamadas passphres. Chaves
protegidas com senhas são mais seguras, pois toda v z que forem utilizadas será necessário informar a senha respectiva da chave. O comando s s h e g e criará as chaves no diretório s s h / na máquina de origem para o usuário atual. A tabela Chav do uio mostra quais são os arquivos de chave do usuário.
Chaves do usuáo Fmat
Cha aa
Cha a
RSA
-.sshi_rsa
.sshirsa.pu
DSA
N/.ssh/id_sa
N / s / s a u b
O contedo da chave pblica poderá então ser incluído em . ss h auh oi ees para o usuário especíco no computador de destino. Supondo que o computador de destino tenha IP 1 92. 1 68. 1 . 1 e ma conta para o usuário uano, a chave pblica do formato DSA pode ser copiada com o comando:
ssh luciano@19216811 "ca >> /ssh/auhoized_keys O contedo do arquivo s s h / i s a p u b será direcionado para o comando s s h O s s h redirecionará o contedo para o comando a na máquina remota, que por sua vz incluirá o contedo no arquivo ssh/auhoiees da conta na máquina remota. $ c a / s s h / i d_d s a p u b
Enviar a chave por uma conexão segura é ndamental para que não seja interceptada. Por questão de sça, é importante que todos os arquivos contendo chaves em / e s s h / e s s h / team permssão 600 escrita e leitura só para o dono do arquivo. Se foi informada uma psphre durante a criação da chave, será perdida toda a conveniência de realizar o login sem senha, pois será necessário informar a senha da chave toda vz que esta for utilizada. Contudo, é possível evitar a digitação da passphrase a todo momento se for utilizado o comando s s h a g e O s s h - a g e atua como uma espécie de chaveiro. Ele armazena a autorização e libera o usuário da necessidade de digitar a passphrase novamente durante a mesma sessão. Para utilizálo, basta executar o comando s s h a g e $ sshage H_AUH_CK=/mp/ss h GnbmW14 09/a gen 1409 ; expo H_AUH_CK; H_AGEN_D=1410; expo H_AGENT_D; e c h o Ag en p i d 1 4 1 0 ;
1
ópico 1 0: Seguç
O sshagent irá para segundo plano e exibirá as variáveis de ambiente que neces sitam ser declaradas Somente se essas variáveis estiverem acessíveis na sessão é que a autorização automática do s s h e poderá ser utilizada Essas variáveis serão usadas pelos outros pogramas para fazer a autenticação via s s h - e Com o s s h e ativo e as variáveis de ambiente declaradas, é utilizado o coman do s s h d d para incluir a chave do usuário no s s h - e $ sshdd Eer sshrse for /home/lucio/ssh/id_rs Ideiy dded /home/lucio/ssh/id_rs (/home/ucino/ssh/id_rs
A passphrse será solicitada apenas uma vez, quando a chave do usuário for inclu ída no sshagnt Feito isso, não será necessário informar a passphrase nas sessões em que as variávis exportadas estiverem acessíveis
Túneis criptgrafados Além de abrir sessões remotas do shell, o SS pode ser utilizado como veículo para outras conexões Essa técnica é conhecida como túnel de porta ou simplesmente túnel SS Após cria um túnel criptografado, outro programa poderá comunicarse com a máquina remota em questão através desse túnel, de maneira que todos os dados esta rão protegidos ao longo da conexão Esse recurso é especialmente útil para programas que não possuem a ncionalidade de criptograa de dados É o caso dos clientes e servidores C mais simples Por padrão, o C utiliza a porta 5900 e envia os dados sem criptograa Uma maneira de contorna esse incon veniente é criar um túnel SS entre a porta 5900 do computador local até a porta 5900 do computador remoto Dessa forma, bastará apontar o cliente C para a porta 5900 do computador local e a conexão será automaticamente direcionada atra vés do túnel seguro para a porta 5900 do computador remoto Para criar o túnel seguro, é utilizado o próprio comando s s h com a opção L o r o c : o c h o s : o r r eo em que porta local especica qual porta na máquina local será a entrada do túnel, localhost nesse caso diz respeito à máquina de destino e porta remota é a porta de saída do túnel Por exemplo, para criar um túnel para u c i o $ s s h f N L 5 0 0 : l o c l h os : 5 0 0 l u ci o@ 1 1 1
1
Cecaço LP-1
A opção indica que o comando deve ser executado em segundo plano A opção N determina que não deve ser aberta uma sessão do shell na máquina remota Depois de criado o túnel, bastará apontar o cliente VNC para a máquina local: vncviewer localhost:O
A indicação : O determina que o vn cv i ewer utilize sua primeira porta padrão, ou seja, a porta 5900. Toda a transmissão enviada e recebida para a máquina remota acontecerá através do túnel criptografado
X remoto via SSH Técnica semelhante aos túneis SSH é abrir a janela de uma aplicação remota por meio de uma conexão SSH, usando a opção Por exemplo, para exibir localmente o programa VlBox presente na máquina remota: $ ssh l u c i a n o @ 1 9 2 1 6 8 1 1
E para executar o programa desejado na máquina remota: VirtualBo
O processo pode ser simplicado em u m só comando: $ ssh l u c i a n o @ 1 9 2 1 6 8 1 1 " V i r t u a l B o
O comando passado como argumento nal para o ssh será executado na máquina remota opcionalmente o comando ssh também pode enviar os dados recebidos pela sua entrada padrão para a entrada padrão do comando remoto Nesse caso, será exibida na máquina local a tela do programa VirtualBox em execução na máquina remota
Assiatura G uPG O pacote GnuPG é o mais popular e complementa a implementação de código aberto do padrão OpenPGP. Com o GnuPG é possível assinar e codicar arquivos ou mensagens para garantir a autenticidade e segurança dos mesmos sso é feito baseado no conceito de chave pública e secreta, onde a chave secreta é de conhecimento apenas de seu proprietário e a respectiva chave pública pode ser utilizada pelas demais pessoas para garantir a autenticidade deste proprietário
200
Tópico 1 10 Seguça
O comando agrega todas as nções do GnuPG Ele é usado para gerar as chaves, exportálas, importálas, assinar e codicar dados
Cação das chaves O primeiro passo para a utilização do GnuPG é a criação do par chave secreta e chave pública, realizada com a opção e e $ gg gee g ( G u P G ) 1 4 9 o i g ( ) 2 0 0 e e S o fw a e o u d a i o c i i ee o wa e o u a e e e o c a g e a d ed i i u e i e e i W AR R A Y o e ex e e mi ed a w P o f a v o e e c i o e o i o d e c a v e d e ej a d o : ( 1 SA e E g a m a ( a d ã o ) (2 DSA (aea aiaua) 5) RSA (aea aia) Sua oção
Recomendase a utilização da chave padrão DSA e Elgamal, pois é mais versátil que as outras opções Em seguida, é escolhido o tamanho da chave: a de cave DSA vai e 1024 i EG-E cave podem e o eu comimeo ene 1024 e 4096 i Q u e a ma n o d e c a v e v o c ê u e ? ( 2 0 4
O tamanho sugerido é adequado, mas chaves maiores tornam praticamente impossível a quebra da criptograa A chave pode ter przo de validade ou jamais expirar: P o fa v o e e c i f i u e p o u a o e m o a c h a v e d e v e e v á i d a c a ve ã o e x i a < > = c a v e e x i a e m d i a < > w = c a v e ex p i a e m n em a a < n > m = c a v e ex p i a e m me e < n > = c a v e ex p i a em n a o A cave é va i da o? (
Normalmente não é necessário denir um prazo de validade, salvo quando é criada uma chave para alguma necessidade especíca 201
Cecaço LP-1
Nas etapas nais será necessário informar alguns dados pessoais nome, email e descrição e a psphre, que é a senha com a qual as chaves serão geradas. A conguração do GnuPG para o usuário e suas chaves cam no diretório � g u g Para listar as chaves presentes, é usado o comando g g - - ub u ub
1 0 2 4 D / F 4 4A D 9 7 E 2 0 0 9 0 5 2 0 L uc n o S q u e r ( q u < q u @ ux eme c om r > 4096g/8E9790C 200905 20
O código F44AD97E na linha pub é a identicação da chave. Essa informação será usada para identicála quando existe mais de uma chave no arquivo de chaveiro �guguggg
poar um a chave Para que outra pessoa possa vericar os dados assinados, será necessário que tenha acesso à chave pública do usuário em questão. Por isso a chave pública deve ser ex portada, o que é feito com o comando g g x g g - - o ut u t q u e r g g e x o r t q u
A opção o u u indica o arquivo em que a chave pública será gravada. O ar gumento da opção x determina qual chave pública deve ser exportada. Para a identicação da chave pode ser usado qualquer campo das informações pessoais informadas na criação da chave. A chave exportada estará no formato binário. Para gerar uma chave como texto, til para enviar no corpo de emails, basta acrescentar a opção gg -rmor --outut querggc -xort qur
Apesar de a chave públca exportada poder ser enviada diretamente para quem dela fará uso, é mas cômodo exportála para um servidor de chaves, de forma que qualquer pessoa de posse da identicação da chave poderá copiála diretamente do servidor. A exportação para um servidor remoto é feita com a opção $ gg - - e k e y 4 4 A D 9 7 E
g g : e g k e y F 4 4 A D 9 7 E t o k r e r g u g t
O argumento F44ADE é a identicação da chave. Foi utilizado o servidor de cha ves gug que é o servidor padrão do GnuPG. O servidor de chaves é espe ccado no arquivo g u g g g Para alterar o servidor, edite a entrada r esse aquivo. 202
Tópico 1 1 0: Segurança
Revogar uma chave Caso a chae priada tenha sido comprometida (tenha sido copiada por terceiros, por exemplo) , é possíel gerar uma chae de reogação Essa chae de reogação, uma ez eniada para o servidor de chaes, garantirá a inalidação da chae comprometida Para fazer a reogação, gere uma chae com o comando g g g e r e v o e indicando a identicação da chae $ gg genrevoe F44AD9E
Após escolher o motio da reogação, a chae será gerada B EG I N G UB I C KE Y B LC K V e rs i o : G u G v 1 4 1 2 ( G N i u x ) C o mm e t : A re v o c a t i o c e r t i i c a t e s h o u l d o l l o w iGEEIBEIAAFA+lmcCHMACgQo3Z81i9glRsYAEAr2t30DcuHuvRDKzk D l z B E H Z E o 9 W j N 4 w BA Q z g U g V F V n b c G H v a r 0 d s p wv mm H g V mW X K u2B =Dxht E N D G U BL I C KE Y BLC K
Este conteúdo dee ser salo num arquio Assim que a importação da reogação for realizada, a chae proada estará reogada $ gg imort chaverevogadatxt
Se a chae priada estaa hospedada remotamente, basta repetir o enio para reo gar a chae no servidor de chaes $ gpg sendeys
Depois de reogada, uma chae não poderá ser realidada
m poar uma chave Antes de ricar a autenticidade de determinado arquio é necessário importar sua respectia chae A importação de chae a partir de uma arquio é feita com a opção i mort:
203
Cecaço LPI
$ g pg i m p o r t p h e s s g p g g p g : k ey 8 A9 8A 58 4 : p u b l i c ke y " P a b l o N e h a b H e s s ( p h e s s ) < p h e s s@l i n u x n ewm ed i a combr> imorted gpg : Número total proces sad o : 1 importados: 1 gpg: g p g : 3 m a r g i n a l ( s ) n e ed e d , 1 c om p l e t e ( s ) n e ed e d , P G P t r u s t m o de l gpg : depth : O v al i d : 2 si gned : O trus t : 0 Oq , On , Om, Of, 2u
Também é possível importar a chave diretamente de um servidor de chaves, caso a chave pblica em questão esteja presente no servidor congurado no arquivo gnupgconf: $ gpg recvkeys 8A98A584 gpg: requesting key 8A98A584 from hkp s e r v e r k e y s g n u p g n e t g p : k e y 8 A9 8A 58 4 : p u b l i c k e y " P a b l o N e h a b H e s s ( p h e s s ) < p h e s s @l i n u x n ewm ed i a combr> imported g p g : 3 m a r g i n a l ( s ) ne e d ed , 1 c o mp l e t e ( s ) ne e de d P G P t r u s t m od e l gpg : depth : O v al i d : 2 si gned : O trus t : 0 , Oq , On Om, Of , 2u gp : Número tot al processa o : 1 gpg: importaos: 1 A opção r e c v k e y s recebe como argumento a identicação da chave a ser importa da. Rda a importação, chave á armenada no chaveiro . nu/ubi n g: $ gpg listkeys /homelucianonupg/pubringgpg pub uid sub
1 0 2 4 D / F 44 AD 9 7 E 2 0 0 9 0 5 2 0 L uc i a n o S i q u e i r a ( l s i q u ei r a ) < l s i q u ei r a@l i n ux newme d i a c om b r > 4 0 9 6g / 8 E 1 9 7 9 0 C 2 0 0 9 0 5 2 0
pub uid sub
1 0 2 4 D 8A 98 A5 84 2 0 0 8 0 2 9 [ e x p i r e s : 2 0 1 8 0 1 2 6 ] P a b l o e h a b H e s ( p h e s s ) < p h e s s@l i n u xn ewme d i a c om b r > 4 09 6 g F 5 0 3C 9 2B 2 0 08 0 1 2 9 [ e x p i r e s : 2 0 1 8 0 1 2 6 ]
Após importada, uma chave pblica deve ser assinada, de modo a garantir sua autenticidade: $ gpg s i g n k e y 8A98A584
Tópico O Seguça
Este não é um procedimento obrigatório, mas não fazêlo causará a exibição de uma mnsagem de alerta toda v que a chave em questão for utilizada É recomendável eviar a chave assinada de volta para o servidor A chave pública ganha mais credibilidade na medida em que mais usuários a assinam e devolvem ao servidor
Assinando um arquivo A forma mais comum de utilizar o GnuPG é assinar o arquivo Semelhante a uma assinatura tradicional, o usuário que receber um documento assinado pelo GnuPG poderá certicarse sobre a identidade do autor Qualuer tipo de arquivo pode ser sinado pelo comando pg, com a opção s $
p o u t p u t d o c u m e t o t x t p s d o c umeto t x t
Esse comando assinará o arquivo documeto . txt e criará a cópia assinada no arquivo d o c u e t o . t xt . p Este arquivo poderá ser enviado para outra pessoa que, de posse da chave pública do autor da assinatura, poderá certicarse da autoria do arquivo utilizando a opção decrypt $ p output documento.txt decrypt documento.txt.p
Será criado o arquivo documeto . txt a partir do arquivo assinado documeto . txt . p Se o arquivo orresponder à sinatura do autor, será exibida a mensagem de sucesso: p p : p : p: p: p:
Ass atu ra fei ta Qua 20 Ma 2009 15 : 50 : 55 BRT usand o DSA chav e ID A98A584 checando o trus tdb 3 p a r ci a ( s ) n ec es s á r a ( s ) , 1 c omp e ta ( s ) n e ce s s ár i a ( s ) mod e o d e c on f a n ç a PGP 1 assinadas: 3 confia nça : 0 , Oq , On , Om, Of, u profudidade: O váidas: O confança: 3- , Oq , On , Om, Of, Ou 3 assnadas: profunddade: 1 vádas: próxma checaem de baco de dados de confiabiidade em 20180126
g p g : A s s i n a t u r a c o r r et a de P a b l o N e h a b H e s s ( p h e s s ) < p h e ss@l i n u x ne wm ed i a c o m b r > "
Mesmo que a assinatura não seja autêntica, o arquivo será extraído e poderá ser lido Apeas será informado que a assinatura não é válida Já para proteger o conteúdo de m arquivo contra abertura não autorizada, este deve ser criptografado
205
Cefação LPI
Cptogaado u a quivo A proteção crptográca do conteúdo de um aruvo é feta utlzando a chave púbca de uem receberá o aruvo. Dessa forma, somente o própro destnatáro de posse de sua chave secreta será capaz de descrptografar. A opção para crptografar um aruvo é - n c r y A opção - r n ndca de ual usuáro será usada a chave públca: --otpt docntotxt p --ncypt --cipnt hss docntotxt
Para a opção - - r n pode se r ndcado ualuer campo d e dentcação da chave públca desejada O resutado do comando mostrado será a cração do aruvo crptografado d o c n o x t g a partr do aruvo ocmno x aruvo ue poderá ser aberto excusvamente peo dono da chave públca ue conseuentemente possu a chave secreta. Já no destno, a opção c r é utlzada para extrar o aruvo crptografado: $ p --otpt docnto txt --dcypt docnoxt
Será feta a verfcação de correspondênca entre o aruvo crptografado com a chave púbca e a chave secreta oca. Se a verfcação for bem sucedda, bastará ao usuáro fornecer sua passphrase e terá crado o aruvo com conteúdo descrptografado.
26
Exercícios
Ceifiação LI1
Questões Tópico Qu cn u uuái u utii i t v uuái t? a sudo b export C root d exe
2. O cn umit u iit a n cnt uuái.
b cu inívi u uuái. c qunti ói it. d n cnxõ UP.
U incii ni cn
é intic t b
t n áquin cl u u áquin t.
A ni cn i : 5432 é a xibi u qunci ttiv n.
b ci u quiv cuj UI é 5432 c vc t 5432 tá bt.
d xibi t b c utilin t 543 2
C u viç cnt l int tiv u quiv cnguçã? a Dintn int. b Atnn nív xcuçã 1 . c Cntn c lin cnnt viç. d nin intuçã i = y viç.
2
Tópio 110: Segurança
uano um enereço P correspone a uma regra enia tanto no arquio etchos. allo quanto em etchosts. en, qual será o comportamento para noas conexões inas esse enereço a . A conexão é liberaa, pois o bloqueio é enio para seiços especcos. b A conexão é liberaa, pois a primeira consulta é feita em etchosts.allo e prealece. c A conexão é bloqueaa, pois a primeira consulta é feita em etchosts.en e prealece. d A conexão é bloqueaa, pois o bloqueio é feito usano o nome a máquina. O comano usao para gerar chaes pessoais no formato RSA para o SSH é a ssh t rsa b sshegen t rsa c egen t rsa ssh d ssh gene t rsa O programa ssha tem a naliae e a. nclur a autorização a chae priaa no chaeiro sshagent. b enir as ariáeis mostraas pelo sshagent. c Permtir que outros usuários utilizem o sshagent. d ncluir uma chae pblica no chaeiro pessoal. Na pasta . ssh, qual arquio armazena as chaes pblicas os usuários que poerão entrar por SSH sem precisar e senha ual opção o gpg é usaa para importar uma chae pblica iretamente e um serior e chaes a import b gete c reces d receiees
209
Página em branco
Apêndices
Página em branco
ndice
Visão eral das mudanças nos exames para ceificação IC .nível A nova revisão dos objetivos para as provas LPIC níve 1 , váida a partir de abri de 009, evou as provas para a versão 0 Essa é a segunda revisão competa dos obje tivos, que padroniza a versão para o mundo todo No mbito gera, o LPI antecipou o ciclo de cinco anos para revisões competas Por vota de cada dois anos e meio, os objetivos sero modicados para reetir as possíveis mudanças do Linux A próxima versão do LPIC 1 será a 5 e reetirá essa revisão parcia Aém dessas revisões principais, haverão adendos incuídos numa média trimes tra, com o intuito de escarecer pontos e detahes dos exames Esses adendos não ateram a versão da prova, pois têm apenas o intuito de escarecer a cobertura da prova para organizadores de cursos e ivros
Os novos pesos O peso total de cada prova foi estabeecido em 60 Isso signica que, salvo em provas com perguntas "beta para ns de desenvovimento do exame, cada prova terá exa tamente 60 questões Portanto, a indicação de peso em um determinado objetivo indica que haverão três questões sobre o tema na prova (exceto, novamente, no caso de haver questões beta para ns de desenvovimento dos exames) umeração dos objetivos A numeração dos objetivos é passíve de dúvida em nção de sua fata de lineari dade Por isso, os prexos 1 e foram descartados nessa revisão Em todos os mo mentos em que numerações como ..y ou 2y aparecem, o fazem para citar os objetivos atigos Redução de conteúdo du plicado Em versões anteriores dos objetivos da certicação LPI, aguns tópicos eram aborda dos tanto nos exames do nível 1 quanto nos exames do níve 2 Em aguns casos, o mesmo conteúdo aparecia em diferentes provas dentro do mesmo níve de certica ção A atualizaço dos objetivos buscou reduzir as ocorrências de conteúdo duplicado em diferentes provas ou objetivos Contudo, agumas tecnologias como DNS são importantes nos dois níveis de certicação e estão distribuídos nos ocais apropriados Por exemplo, na crticação nível 1 , a abordagem sobre o DNS está restrita à conguração do ciente do serviço 213
Ceifiação I
ceticção níve , boem conção e enç e evi oe S.
Vee de aa Qno oio, veõe eecíc e om ão mot no obj etivo. Po exemo, boem o Kene 4 oi ect oz veão 6 qetõe ecion o ReieS imitme à veão 3 o item e qivo e o evio Bin . x não mi bo n ov.
Aleae de eúd A mioi o eviço e ee e emi te minittv om movi ceticção nível O oco ceticção níve 1 oi mi ieciono o o e mnitção e m item nx oc. Po exemo, obte ceticção níve 1 in neceáio be lir com conção o P e Syo.
Ma ei de bae de dad SQL o mzeno em be SQ tonme mito elevnte n mei qe ee bnco e o cm mi ácei e minit e intei. P ee novo objetivo, neceáio be le, nci, tiz e o ti o bnco. enm bnco e o eecíco boo, en o ão e intçõe S Q.
Aeibilidade A nov veão ov e ceticção níve 1 intrz neceie e eocção com qetõe e ceibiie, om e tecnooi itiv.
alza e ieaializa Qetõe qe envovem oto iiom m o in ão boo. Inci conução e o oáo, coicçõe e cctee eevnte e conção e mbiente elcon.
Ciaia de dad A tizção o como ement e enç o áio nl nou mi eevânci. Am io, tmbm bo tizção o GPG (GnPG .
24
Apêndes
vo
o
r
rov
Pe cetcçã LPI íe 1
Sb e tt etbeec e 60 I c qe e c et "bet e eeet ee c te etete 60 qete. Ptt cçã e e 3 e ete bjet c qe e t qete be te ecet ete c e e qete bet e eeet ee) .
Tópico 101 Arquitetura de Sistema 101.1 da da a d a da ct ee e ce e e cçe bc e we. Cecets cve
At e et eéc te; Cç e te ce e eéc ete c tecl; Sbe eeç ete t e eet; Cece eeç ete t coplug e holug; Iet c ec e we e t; Feet t e çe e we (usb, pci etc); Feet t USB; Cecet ccet be s, uev, bus
Lst prcl de rquvs, ters e ferrets brdds
/y /c /e be c Ib
25
Ceifiação I
101. 2 I í (b) d ia Os cndidtos deem se cpes de integi com o pocesso de boot Cecets cve
Fonece comndos p o cegdo de boot e p o kenel dunte o boot; Most conecimentos sobe sequênci de boot ds mensgens de BIOS té o témino d inicilição; Veic os eentos de boot nos quios de log Entendimento do SysVinit e systemd Noçes do Upstt
st prcl de rquvs, ters e ferrets brdds
dmesg BIOS bootlode kenel init
initms SysVinit systemd
101. 3 Aa u v, da a a Os cndidtos deem se cpes de dminist o nel de xecução do SyVinit e os os de boot do stemd Este objetio inclui ten p o modo sn (uáio único deslig ou einici o sistem bém deem se cpes de let os uios ntes de mud o nel de execução e nli coetmente os pocessos Inclui ind deni o nel de execução pdão do SyVnit ou o lo de boot do stemd mbém inclui noção do Upstt como ltenti o SyVinit e o stemd Cecets cve
26
eni o nel de execução ou lo de boot; pdão; Alte ente os neis de ecução ou o de boot inindo o modo sine e; eslig e einici usndo lin de comndo; Alet os usuáios ntes de mud o nel de execução ou lo de boot; ou outo eento impotnte no sistem; Finli coetmente os pocessos
Apêndes
Lst prcl de rquvs, ters e ferrets brdds
etc/iittab shuto iit etc/iit teliit
sstem sstemctl etc/sstem uslibsstem all
Tópico Instaação do Lnux & Administração de Pacotes 102 1 Di a a a i
s caiatos eem se capaes e elaboa um esquema e paticioameto e isco paa um sistema Liux Cecets cve
Aloca sistemas e aquios e espaço e sap em patições ou iscos istitos; Ajusta o esquema e patições paa a aliae o sistema; Assegua que a patição !boot estea aequaa à aquitetua e que o sistema seja capa e iicia Cohecimeto as caactesticas básicas o LVM
Lst prcal de rquvs, ters e ferrets brdads
sistema e aquios ai sistema e aquios a sistema e aquios home espaço e sap potos e motagem patições sistema e aquios boot
102.2 Il a ia i iia iza
s iatos eem se capes e escolhe ista e co
u
geenciao e boot
Cecets cve •
Constuir locais alteratios e boot e fae becape as opções
217
Ceifiação 1
Ist e cogu u cego e boot coo o GRUB Legcy e o GRUB 2 Itegi co o cego e boot
Lst prcl de rquvs, ters e ferrets brdds
eu. st gub.cfg e gub.cof gubist MBR gubkcog
102.3 Cl a bb la al aa Pes
Os ctos eve se czes e etc s bibiotecs cotihs s quis os ogs eee e stáls quo ecessáo. Cecets cve
Ietic bibiotecs coths; Ietic s oclizes tics e bibliotecs cotihs o siste; Ceg bibiotecs cotihs.
Lst prcl de rquvs, ters e ferrets brdds
l cog /etc/.so.cof LD_LIBR_PAH
102.4 U lzaã a a Dba Os ctos eve se czes e eiz geecieto e cotes utiizo s feets e cotes o Debi. Cecets cve
28
Ist tuiz e esist cotes báios o Deb; Ecotr cotes coteo quivos ou bibotecs eseccs istos ou ão; Obte ifoes sobe o cote coo vesão coteúo eeêcis tegie e cote e sttus e istão (se os cotes estão ou ão istlos) .
Ceificação LI
Apêndices
Lt prcl de rquv, ter e ferret brdd
/etc/t/ouce.it dkg dkgecongue tget tcche titude
102 5 Ul za d a d a M YUM O cndidto deve e cze de geenci cote co eent do M e YM . Cecet cve
Int, eint, tuiz e eove cote undo M e YM Obte inoçõe obe cote M coo veão, ttu, deendnci, integidde e intu Detein qu quivo ão onecido o u cote, be coo decob qu cote deteindo quivo etence.
Lt prcl de rquv, ter e ferret brdd
2cio etc/yu.con /etcyu.eo.d/ yu yudownode
Tópico 103 Comandos GNU e Unix 103 1 aba la a l ha d a d O cndidto deve e cze de integi co he e condo undo o tei n. O obetivo uõe utiizção do he bh.
29
cao LP-
Cnhcimnt chav • Utilizar comandos simples e sequências de comandos no terminal; • Utilizar e modicar o ambiente de shell, incluindo a denição, referência e exportação de variáveis de ambiente; • Utilizar e editar o histórico de comandos; • Executar comandos loclizados dentro e fora do caminho denido pela variável PATH. Lita parcial arquiv, trm framnta araa • bash • echo • env • export • pwd • set • unset • man • uname • histor • bash_histor
103.2 Processar fluxos de teo com o uso de filtros Pes Os candidatos devem ser capzes de utilizar ltros em uxos de texto Cnhcimnt chav Enviar arquivos e uxos de saída, com o uso de ltros, para modicar o resultado utilizando os comandos padrão do UNIX, encontrados no pacote GNU textutils Lita parcial arquiv, trm framnta araa • cat • cut • expand • fmt • head • od • n 220
ndices
• • • • • • • • • • • •
n pase less pr sed sort spi tail tr unexpand uq wc
103.3 Gencia mento básico de arquivos Pes4 Os candidatos devem ser capazes de utilizar os comandos básicos Linux para manipuar arqivos e diretórios. Cnhcint chav • Copiar, mover e remover arquivos e diretórios individualmente; • Copiar arquivos e diretórios recursivamente; • Remover arquivos e diretórios recursivamente; • Utiizar caracteres curinga simpes e avançados nos comandos; • Utiizar o para ocaizar arquivos baseados no tipo, tamanho ou tempo e agr sobre o resutado; • Uso do tar, cpo e Lita parcial arquiv, tr fanta araa • cp • nd • mkdir • mv • ls • rm • rmdir • touch • tar • cp 22
ão LP
dd e gzip guzip bzip2
Egobameto de arquivos
10344 Fluxos, 103 Fluxos, pipes p ipes (can (canal al ização ização)) e di reciona ecionamento mento de de saída 4
Os cadidatos devem ser capazes de redirecioar uos e caaizáos para processar dados de teto Icui redirecioa à etrada padrão à saídapadrão e à saída de erro padrão caaizar a saída de um comado para a etrada de um outro comado uti izar a saída de um comado como argumeto para outro comado e eviar a saída para stut (saída padrão) padrão) ou para um arquivo Chcimt chav Redirecioameto de etradapadrão saídapadrão e erro padrão; Caaizar Caa izar a saída de um comado comad o para a etrada de um outro comado utiizado pes; Utiizar a saída de um comdo como argumeto para outro comado; Eviar a saída para stut e para um arquivo Lita parcia arquiv a rquiv, , trm t rm f fam amta ta araa tee args
10355 Criar 103 Cria r, mon monititorar orar e fina lizar processo processoss P P
Os cadidatos devem ser capazes de reaizar o cotrole básico de processos Chcimt chav Rodar tarefas em primeiro e segudo pao; Fazer um programa permaecer permaece r ativo após o gou Moitorar processos ativos;
dces
• •
Selecionar e classicar processos vinculados vinculados a u dpy; Enviar Envi ar snais para processos
Lista parcial de arquivos, termos e feamentas abordadas • & • • • • • • • • • • • • •
bg fg jobs ill nohup ps top free uptie illall pgrep pill screen
103 6 Mdfca Md fcarr a prda p rdade de de ex execuçã de um pr prces cess s Pes2 Os candidatos de ser capes cap es de adinistrar prioridades de processos e execução Conhecimentos chave • • •
Conhecer a prioridade padrão padrão de processos iniciados; Executar u prograa co prioridade aior ou enor que a padrão; Modicar a prioridade de u u processo e execução execução
Lista parcial de arqui arquivos, vos, termos t ermos e fe feamentas amentas abordad a bordadas as • • • •
nice ps renice top
3
caço LPI-1
103 7 Procurar P rocurar em arquivos arq uivos de te teoo , usa ndo expressões expressões re regul gulares ares Pes2 Os candidatos devem se capazes de manipula aquivos e textos utilizando expes sões egulaes. Este objetivo incui ci expessões egulaes egulaes simpes, contendo dive sos padões. Inc Inclui lui ainda utiliza feamentas feamentas de expessão egula paa ealiza ealiza buscas em um sistema de aquivos ou no conteúdo de um aquivo. Conheciento chave • •
Cia expessões eguaes simples, contendo divesos padões Utiliza feamentas feamentas de expessão egula paa ealiza ealiza buscas em um sistema sis tema de aquivos ou no conteúdo de um aquivo aquivo..
Lita parcial e arquivo, tero e feraenta aboraa • • • • •
gep egep fgep sed egex(7)
103 8 Edição 1038 Edi ção básica de arqu ivos cm o vi Pes3 Os candidatos devem se capazes capazes de edita aquivos aquivos de texto, texto, utilizando vi. Este obje tivo inclui navegação no vi, modos de execução básicos do vi, insei, edita, apaga, copia e enconta texto. Conheciento chave • • •
Navega em um documento tilizando vi Utiliza modos de execução básicos do vi Insei, edita, apaga, copia e enconta texto.
Lita parcial e arquivo, teros e feraenta aboraa • • • • • •
224
vi /, ? h,j,k,l i, o, a c, d, p, dd, ZZ :w :w,, :q, :q , :e
dices
Tóp ópico ico 104: Di Dispositiv spositivos, os, sistemas sistemas de a rq u ivo ivoss Linux Lin ux e pado FH FHSS - Files Filest tem em Hierar Hi erarchy chy St Stan an da darrd 104 1 Criar 1041 C riar paições e sist sistemas emas de arquivo arqu ivoss Pes2 Os candidatos candidat os devem ser capazes de criar paições de disco e sistemas de arquivo em dispositivos como discos rígidos. Inclui a manipulação de partições swap. Conhecimentos chave
Utilizar os vários comandos mk para congurar as partições e criar diversos sistemas de arquivos arquivos como ext2/ext3/ext4, S S e AT Noções de ReiserS e Btrfs. Conhecimento básico do gdisk, parted e GPT Lista parcial e arquivos, termos e feamentas aboraas • • • • •
fdisk mkfs mkswap gdisk parted
1042 Ma Manutenção nutenção da i t teg egda dade de de sistemas sistemas de arquivo arqu ivoss Pes2 Os candidatos devem ser capes de zer a manutenção de um sistema de arquivo comum, bem como os dados adicions ssociados com um sistema de arquivo jouing. Conhecimentos chave •
Vericar a integridade dos sistemas de arquivo;
22
Cecaço Cecaç o LP1
• •
Monitorar espaço e inodes ivres; Reparar probemas simpes no sistema de arquivos.
Lita parcial arquiv, tr fanta araa • du • df • fsck • e2fsck • mke2fs • debugfs • dumpe2fs • tune2fs • Exec
104. 3 Controle da montag 104.3 mo ntagem em e desmontagem de sistemas sistemas de arqu ivo ivoss Pes Os candidatos candidat os devem ser capazes de congurar a montagem de sistemas de arquivos. Cnhcint chav • Montar e desmontar manuamente sistemas de arquivos; • Congurar a montagem de sistemas de arquivos na iniciaização; • Congurar a montagem pr usuários de dispositivos externos. Lita parcial arquiv arquiv, , tr f fr ra anta nta araa • /etc/fstab • /media • mount • umount
104.4 Admi Adm i ist istrar rar cotas de disco di sco Pes Os candidatos devem ser capazes de administrar cotas de disco para os usuários. Cnhcint chav • Congurar cta de disco para um sistema de arquivos; Edtar, controar e criar reatórios de cotas de usuários. 226
Aêndices
sta paca e aquvos, teos e feaentas aoaas • • • •
quota edquoa repquota quotaon
104.5 Cotrolar permissões e propriedade de a rquivos es3 Os candidatos devem ser capazes de controlar o acesso a arquivos pelo uso apropria o das permssões e propriedades onecentos cave • • • •
enir permissões para arquivos comuns, especiais e diretórios; Permissões de acesso como si, sgi e o stic bit para fortalecer a segurança; Saber como mudar a máscara de criação de arquivos; Utilizar o campo e grupo para permitir o acesso aos membros de um grupo
sta paca e aquvos, teos e feaentas aoaas • • • •
cmod umask cown cgrp
104.6 Criar e alterar links simbólicos e hardlinks es2 Os candidatos evem ser capazes e criar e operar links simbólicos e harlinks. onecentos cave • • • •
Criar links; Identicar links sicos e/ ou simbólicos; iferenças entre copiar e "linkar arquivos; Utilizar links para nalidades administrativas de sistema.
sta paca e aquvos, teos e feaentas aoaas • •
n ls 227
Cecaço LPI1
104.7 Encontrar arqu ivos de sistema e conhecer sua local zação coreta Pes2 Os candidatos devem ser capazes de entender bem o FH S Filesstem Hierarch Standard (Hierarquia Padrão de Sistema de aquivos), as localizações típicas de ar quivos e as cassicações de diretórios. Conecimentos cve •
•
Entender a localização correta dos arquivos no FHS; Enconta aquivos e oandos num sistema inux; Conhecer a locaização e o popósito dos arquivos e diretórios importantes como denidos no FHS .
List prcil e rquivos, termos e ferments bors • • • • • • •
nd ocate updatedb whereis which tpe /etc/updatedb.conf
Objetivos detalhados para a prova 102 Segunda prova para a certicação LP nível 1
Sobre os pesos O peso total da prova foi estabelecido em 60 sso signica que, savo em provas com perguntas " beta para ns de desenolvimento do exame, cada prova terá exatamente 60 questões. Portanto, a indicação de peso 3 em um determinado objetivo indica que haverá três questões sobre o tema na prova (exceto, novamente, no caso de existi questões beta para ns de desenvoime o dos exames).
8
ndices
Tópico 105: Shells scrip e administrao de dados 105.1 Persona lizar e trabalar no a mbiente Sell P
O ndidato dem er p de congr o ambiente de h pa atier a neceidade do uário Também deem er aterr pe geri e pecco de uuio Conhecmentos chave • • • •
Criação de variávei de ambiente (como PA T no ogin ou quando um novo he é diparado; Ecrer nçõe BH para equencia de comando utilizada equentemente; Manter um equema de diretório para nova conta de uuário; Denir o caminho de buca de comando com o diretório apropriado
Lsta parcal de arquvos, eros e feraenas abordadas • • • • • • • • • • • • •
/etc/proe env export et unet �/bahproe �bah_login �/proe �/bahrc �/bah_ogout nction aia it
•
ource • etc/bahbahrc 105.2 Editar e escrever scripts simples •
P
O ndito dem er p de cript itent e creer impl cript BH
9
Ceo LP-1
Conhecimentos chave • • • • •
Uo inte h padrão, coo aço (oop) e tete Utiizar ubtituição de condo Vericar e a repota produzida por u coando correponde a uceo ou faha e anaiar outra repota de coando Seecionar corretaente o interpretador peo uo do hebang ) ; Adinitrar a ocaização, propriedade, direito de execução e perião uid
Lista parcial e arquivos, termos e feramentas aboraas • • • • • • • •
for whie tet if read chod eq exec
1053 Admi nistração de dados SQ L Pes2 O candidato deve er capaze de conutar banco de dado e anipuar infora çõe utiizando coando SQ báico Ete objetivo incui a reaização de conutas que copreenda a união de dua abea e/ou ubconjunto Conhecimentos chave • •
Uo de coando SQ báico Manipuação báica de dado
Lista parcial e arquivos, termos e feamentas aboraas • • • • • • • • • 30
inert update eect deete fro where group by order by J
ndces
Tópico 16: nteaces de usuáo e Desops 1061 nstalar e configurar o Pes2 Os candidatos devem saber instalar e congurar o X Conhecimentos chave • • •
Vericar se o servidor X suporta a paca de vídeo e o monitor; Conhecimento sobre o servidor de fontes do X; Conhecimento básico do arquivo de conguração X
Lista parcial e arquivos, termos e feamentas aboraas • • • • • •
/etc/X /orgconf host DISPY ininfo xdpyinfo X
1062 Configu rar o gerenciador de Jogin gráfico Pes Os candidatos devem ser capazes de congurar e adaptar um ambiente grco. Este objetivo contema os gerenciadores M (X Dispay Manager), GDM (Gnome Dispay Manager) e KDM (KDE Dispay Manager) Conhecimentos chave • • • •
Ativar ou esativar o ogin grco; Aterar a saudação do ogin grco; Conguração básica do ighDM Noções do M, KDM e GDM
Lista parcial e arquivos, termos e feramentas aboraas • •
ightdm etc/ightdm
31
Ccaço LI-1
163 Acessibilidade Pes O andidato devem demontrar onecimento e preocupação aerca de tecnoogia de aeibiidade Conhecimentos chave • • •
Conguraçõe de aeibiidde de teado (AceX) ema e onguraçe viuai enoogia aitiva (A)
Lista parcial de arquivos, termos e feamentas abordadas • • • • • • • • • • • •
Segurar/epetir teca Deaceerar/inverter/troar tca eca do mo ue ema de dektop de ato contrate e tamano eitor de tea Motrador Braie Ampiador de tea eado em tea Geto (uado no ogin, no gdm por eempo) Ora GOK emacpeak
Tópico 1: Tafas administativas 11 Adm inistrar contas de usuá o, gpos e arqu ivos de sistema lacionados Pes O andidato devem er apaze de adiionar, remover, upender e modiar con ta de uuário
ndices
Conhecimentos chave • • •
Adicionar, modicar e remover usuários e grupos Manipuar as informações do usuário/grupo nos registros de contas e grupos Criar e administrar contas restritas e com naidades especcas
Lista parcial e arquivos, termos e feamentas aboraas • • • • • • • • • • • •
/etc/passwd etc/ shadow e!grup /et/se chage groupadd groupde groupmod passwd useradd userde usermod
1072 Automatizar e agendar tafas admi nistrativas de sistema P 4
Os candidatos devem ser capes de utii o ou para executar trabahos em ineaos rares e usar o para executar trabahos em momeno especco Conhecimentos chave • • •
Conroar agendamentos e Congurar o acesso de usuários aos serviços Congurar o anacron
e
Lista parcial e arquivos, termos e feamentas aboraas • • • • • • •
ec/ cron d,dai,hour,monh,wee} /etc/aden /etc/ataow /e/cronab /ec/cronaow /etc/crondn /var/spoo/ron/
Ceo LPI • • • • • •
crontab at atq atrm anacron /etc/anacrontab
107.3 ocalização e inteacional ização Pes3 O candidato devem er capaze de congurar um itema para um idioma dife rente do inglê Também devem compreender o motivo da utilização de G=C em cript Conhecimentos chave • •
Conguraçõe de localização; Conguraçõe de o horário
Lista parcial de arquivos, termos e feramentas abordadas • • • • • • • • • • • • • • • •
2
/etc/timezone /etc/localtime /ur/hare/zoneinfo Variávei de ambiente: C_* CA G /ur/bin/locale tzelect tzcong date iconv UTF8 IS8859 ASCII Unicode
ndices
Tópico 08: eiços essenciais do sistea 108 1 M anuenção e aa e hora o ssema Pes Os candidatos devem ser capazes de fazer apropriadamente a manutenção de data e hora do sistema e sincronizar a hora via NTP Conhecmentos chave • • • • • •
Denir a data e a hora do sistema; Denir a data e hora do hardware para a zona UTC correta; Congurar o so horário correto; Conguração básica do NTP; Saber como utilizar o serviço poolntporg Noções do comando ntpq
Lsta parcal e arquvos, termos e feramentas aboraas • • •
• • • • • •
/usrshare/zoneinfo /etc/timeone /etc/localtime /etc/ntpconf date hwclock ntpd ntpdate poolntporg
1082 Confgurar e rcorrer a arquvos de log Pes Os candidatos evem ser capazes de congurar o emon sg Este objetivo contempla a conguração do daemon de log para enviar a saída para um servidor central ou para receber logs de outras máquinas Também aborda o journal do systemd Noções do rsyslog rsyslogng também são exigidas Conhecmentos chave • • • •
Arquivos de conguração do syslog; Conguração de logrotate; Faiies poes e aons padrão Noções do rsyslog e syslogng 35
Cecço LPI-
Lista parcial e arquivos, termos e feamentas aboraas
ylog.conf ylogd klogd logger
• • • •
• • • •
/var/og/ logrotate /etc/logrote.conf jjg
• • •
journalcrl /etc/ytemd/journald.conf /var/log/journal/
1083 Fundamentos de MTA (Mail Transfer Agent) Pes3 O candidato devem conhecer o programa MTA mai comun e er capaze de realizar operaçõe bica como redirecionar e crir aliae. Demai arquivo de con guração não ão abordado. Conecimentos cave
Criar aliae de email; Congurar redirecionamento de email; Conhecimento obre o programa MTA mai comun potx, endmail, qmail, exim), exceto conguração.
• • •
Lista parcial e arquivos, termos e feramentas aboraas • • • • • • • • • •
.
�/.forard Comando na camada de emulação do endmail newaliae mailq potx endmail exim qmail mail potx
1084 Configurar im pressoras e impressão Pes2 Uando o CUPS e a interface de compatibilidade PD, o candidato devem er capaze de adminitrar la de impreão e a tarefa de impreão de uurio. Conecimentos cave •
Coguração bica do CUPS para imreora oc e remoa) Adminitrar la de impreão de uurio;
dces • •
Resolução de probemas referentes à impressão; Incur e excluir tarefas de mpressão em as conguradas
Lsta parcal e arquvos, termos e feamentas aboraas • • •
Arquivos de conguração do CUPS ferramentas e utilitários; etc!cups; Interface egada lpd (pr prm lpq)
Tópico 109: Funmentos de de 109 1 Fundaments dos protocolos de I nternet P 4
Os candidatos devem demonstrar conhecimento sólido sobre os ndamentos de redes CPIP Conhecmentos chave • • • •
• • •
Entendimento sobre máscaras de rede; Diferenças entre endereços IP dotted quad privados e públicos; Denição de rota padrão; Conhecmeno acerca de portas CP e UDP comuns (2 2 1 22 23 2 5 53 80 1 10 1 19 139 143 161 443 465 993 995) Saber as dferenças entre UDP CP e ICMP e suas características; Conhecer as diferenças principais entre Pv4 e Pv6 Conhecimeno básico de Pv6
Lsta parcal e arquvos, termos e feramentas aboraas • • • •
etc!services Pv4 Pv6 Subredes CP UDP ICMP
109.2 Cnfiguraçã básica de rede P 4
Os candidatos devem ser capes de identcar modicar e vericar a conguração de rede nas máquinas centes
23
aço L-1
Conhecimentos chave
ealizar conguraão manual e auomáica de inerface de rede Conguraão báica de TCIP. Denir uma roa padrão.
• • •
Lista parcial e arquivos, termos e feramentas aboraas
ec/oname ec/o ec/reolv.conf ec/nwic.conf ifcong ip ifdown roue ip roue ping
• • • • • • • • • • •
1093 Souções para problemas de de simpes P
O candidao devem er capaze de reolver problema de rede no ho cliene. Conhecimentos chave
Congurar manual e auomaicamene inerface de rede e abela de roa, incluive incluir, iniciar, inerromper, reiniciar, remover e recongurar iner face de rede erar, idenicar e congurar a abela de roa e corrigir manualmene uma roa padrão denida incorremene Analiar problema aociado à conguraão de rede.
•
• •
Lista parcial e arquivos, termos e feramentas aboraas • • • • • • • 238
ifcong ip ifdown roue o oname dig
• • • • •
ip ping6 acerou6 acepa acepa6
des
• • •
nettat ping traceroute
1094 Confgurar DNS cliente P 2
O candidato deem er capae de congurar o DNS no hot do ciente. Conhecimentos chave
Utiiação de DNS no itema loca; terar a ordem em que a reoução de nome ocorre. Conutar ervidore DNS remoto
• • •
Lista parcia de arquivos, termos e feramentas abordadas • • •
/etc/hot /etc/reo.conf /etc/nwtch.conf
• • •
hot dig g
Tópico 1 10: Segurança 110 1 Tafas a m in istratvas de segurança P 3
O candidato deem aber eaminar a conguração do itema e garantir que ete jam de acordo com a potica ocai de eurança. Conhecimentos chave • • • • • •
ocaiar no itema arquio com o susd it apicado; Denir ou modicar enha e aidade de enha; Saber utiir o nmap e netstat para decobrir porta aberta em um itema; Denir imite em ogin de uuário, proceo e uo de memória; Utiiação báica do su. Determinar quai uuário entraram no itema e quai etão preente.
Lista paia de arquivos, termos e feamentas abordadas • • • •
nd pawd of nmap
239
Ceo LP1
• • • • • • • • •
chage netstat sudo etc!sudoers su usermod uimit ser who, w, last
110.2 Segurança do host P 3
Os candidatos devem saber como congurar minimamente a segurança básica do host Conhecimentos chave • • •
Conhecer o ncionamento de senhas shaw; Desigar os serviços de rede desnecessários Entender a aplicação de TCP wrappers
Lista parcial e arquivos, termos e feramentas aboraas • • • • • • • • • • •
etc/noogin etc/passwd etc!shadow etc/xinetdd* etc/xinetdconf etc/inetd* etc/inetdconf etc/hostsalow etc/hostsden etc/inittab etc/initd
110.3 Proteção de dados com criptografia P 3
Os candidatos devem saber como utiizar chaves púbicas para proteger dados e co municações
2
ndices
Conhecimentos chave • • • •
Conguração e uso básico do cliente OpenSSH 2; Entender a aplicação de chaves de servidor OpenSSH 2; Conguração e uso básico do GnuPG Compreensão de túneis de porta por SSH (incluindo túneis X l l
Lista parcial de arquivos, termos e feamentas abordadas • • • • • • • • • • • •
ssh sshegen sshagent sshadd �/ssh/idra e idrsapub �/ssh/id_dsa e id_dsapub /etc/ssh/ssh_host_rsa_e e /etc/ssh/sshhost_rsaepub /etc/ssh/sshhost_dsa_ke e /etc/ssh/ssh_hostdsa_epub �/ssh/authorized_es etc!ssh_own_hosts gpg �/gnug/
24
caço LP1
242
Respostas
o LP
Tópico 11 B C A D /dev/hd B 7. A
runeve AeB C
Tópico 12 D B CeD C A dd /etc/dsoconf C A A
Tópico 13 D B D B D C tee BeD D D
Re d os exerccios
Tópico 104 B 2. tune2fs j /dev/sda3 3 swapon 4 fsck 5 6 7 8. 9.
D B D D
nd
Tópico 10 l. D 2. D
3. B 4. D
5 D 6. A 7. B 8. D
9. C 1 0. c
Tópico 106 B 2. D 3 A 4 D
6 xdmcong 7 A 8. Orca 9 A
GOK 45
Cecao LPI-1
Tópico 17 Ae C A, C e 4. pwconv 5. chsh A 7 vigr 8. */30 * * * * /usr/bin/backupsh A 0.
Tópico 18 A A /etc/ntpconf 4. ntpdate B logger B S A C 0.
Tópico 19 A B A e route add default 19168150 7 dig S C A 0. 24
Resposs dos execios
Tópio l. A 2. B
nmap 4. D 5. 6. B 7. B S A 9. authorized_kes 0.
24