Guia do Linux/Imprimir






Guia do Linux

Versão colaborativa do Guia Foca GNU/Linux


Ir para o índice




Sobre o Guia

Discussão

Colaboradores

Direitos sobre a obra



Ver também

editar

Ligações externas

editar


Esta guia foi criado com a intenção de servir como referência a usuários Iniciantes e que estão tendo o primeiro contato com o sistema operacional GNU/Linux, Intermediários que já conhecem o básico sobre o funcionamento deste sistema operacional e já estão acostumados com os comandos, execução de programas e diretórios, Avançados que já dominam grande parte do sistema operacional e procuram aprender mais sobre os seus detalhes e configurações especiais ou como referência de consulta rápida.

A versão que esta lendo agora foi gerada com as seguintes opções:

  • Descrição detalhada de comandos
  • Opções usadas em comandos e programas
  • Observações
  • Exemplos para a melhor compreensão do assunto discutido.

e contém os níveis de aprendizado:

  • Iniciante
  • Intermediário
  • Avançado

Marcas Registradas

editar

Todas as marcas registradas citadas neste guia são propriedades de seus respectivos autores.


Gleydson Mazioli da Silva é Capixaba, nascido em Vila Velha. Amante de eletrônica desde criança, foi atraído para a informática através da curiosidade em funcionamento e reparo de hardware.

Se dedica ao sistema Linux desde 1997. Determinado na realização de testes de ferramentas e sistemas avaliando pontos fortes e fracos de cada uma. Logo que iniciou em Linux passou a estudar exaustivamente aspectos técnicos de distribuições e rede em Linux/BSD.

Entre coisas que gosta de fazer/implementar em Linux: possibilidade de pesquisa e atualização de conhecimento constante, níveis de segurança da informação (tanto físico e lógico), firewalls, virtualização, redes virtuais, integração de sistemas, forense computacional, documentação de processos, desenvolvimento de ferramentas GPL para a comunidade, depuração, desenvolvimento de documentações, etc.

Um dos desenvolvedores da distribuição Liberdade, CAETECT, Debian-BR e desenvolvedor oficial da distribuição Debian. Atuou como tradutor do LDP-BR, traduzindo vários HOW-TOs importantes para a comunidade Linux Brasileira. É um dos administradores do projeto CIPSGA, cuidando de uma infinidade de serviços que o projeto oferece a comunidade que deseja estrutura para hospedar, fortalecer e manter projetos em software livre.

Trabalhou para algumas empresas do Espírito Santo na implantação de sistemas em software livre e seu último trabalho foi atuando como consultor em servidores GNU/Linux para a companhia e processamento de dados de Campinas em São Paulo.

Não concorda totalmente com certificações, acreditando que a pessoa deva ter em mente procurar pontos fracos quando notar dificuldade na avaliação e melhorá-los. Mesmo assim possui certificação LPI nível 2 e um ISO9001 internacional em Administração Linux, como 1º lugar no ranking Brasileiro.

Ver também

editar


As seções sobre comandos/programas foram construídas após uso, teste e observação do comportamento das opções dos comandos/programas, help on line, páginas de manual, info pages e documentação técnica do sistema.

How-tos do Linux (principalmente o Networking Howto, Security-Howto) ajudaram a formar a base de desenvolvimento do guia e desenvolver algumas seções (versões Intermediário e Avançado somente).

Todos os exemplos e seções descritivas (da versão original do guia) foram inseridas pelo autor original .

Manual de Instalação da Debian GNU/Linux - Os capítulos contendo materiais extraídos do manual de instalação da Debian são muito úteis e explicativos, seria desnecessário reescrever um material como este. O texto é claro e didaticamente organizado, o documento aborda detalhes técnicos úteis sobre hardwares em geral e o Linux, ausentes nos manuais de outras distribuições Linux.


Colaboradores originais

editar
Djalma Valois
djalma@cipsga.org.br
Hospedagem do Foca GNU/Linux no CIPSGA.[1]
Bakurih
bakurih@yahoo.com
Revisão inicial do documento.
Eduardo Marcel Maçan
macan@debian.org
Antiga hospedagem na página do metainfo.
Michelle Ribeiro
michelle@cipsga.org.br
Envio de revisões e sugestões que melhoraram bastante a qualidade do guia[2]
Augusto Campos
brain@matrix.com.br
Descrição sobre a distribuição Suse .
Paulo Henrique Baptista de Oliveira
baptista@linuxsolutions.com.br
Apoio moral oferecido durante os freqüentes lançamentos do guia, acompanhamento e divulgação.
Diego Abadan
diego@hipernet.ufsc.br
Envio de correções significativas, novos endereços de listas de discussão.
Alexandre Costa
alebyte@bol.com.br
Envio de centenas de patches ortográficos nas versões Iniciante e Intermediário do guia [2]
Christoph Simon
ciccio@prestonet.com.br
Pesquisa e gigantesca coletânea de textos sobre o Linux enviada[3]
Gustavo Noronha
dockov@zaz.com.br
Envio freqüentes correções, contribuições construtivas ao desenvolvimento além de apoio ao desenvolvimento do guia [4]
Pedro Zorzenon Neto
pzn@debian.org
Envio de diversas atualizações para o nível Avançado, principalmente sobre o firewall iptables.

Colaboradores da versão wiki

editar
Leonardo Rodrigues
discussão
Idealização da versão wiki do guia
Raylton P. Sousa
discussão
Wikificação, adaptação, esforços para o re-licenciamento e para o melhoramento da usabilidade do guia para o leitor (navegação, índices, categorização, etc.)
Marcos Antônio Nunes de Moura
discussão
Uso da ferramentas administrativas para a renomeação do guia para um nome mais adequado
Helder
discussão
Esforços contínuos para o melhoramento do guia (discussões, movimentações, correções, substituições etc)
Albmont
discussão
Adição de conteúdo, dicas aos leitores e sugestões sobre o guia.

Ver também

editar

Citações

editar
  1. Citação: Gleydson Mazioli da Silva escreveu: «Estou muito feliz vendo o Foca GNU/Linux fazendo parte de um projeto tão positivo como o CIPSGA é para o crescimento e desenvolvimento do software livre nacional»
  2. 2,0 2,1 Citação: Gleydson Mazioli da Silva escreveu: «entre eles(as) detalhes que passaram despercebidos durante muito tempo no guia»
  3. Citação: Gleydson Mazioli da Silva escreveu: «Eles estão sendo muito úteis no desenvolvimento do guia»
  4. Citação: Gleydson Mazioli da Silva escreveu: «Vale a pena destaca-lo por sua atual dedicação junto a distribuição Debian/GNU, sua tradução e a comunidade Open Source»


Ambiente do GNU/Linux.
Tabela de conteúdo

Capí­tulo 1 - Introdução

editar

Bem vindo ao guia Foca GNU/Linux. O nome FOCA significa FOnte de Consulta e Aprendizado. Este guia é dividido em 3 ní­veis de aprendizado e a versão que esta lendo agora contém:

  • Iniciante
  • Intermediário

Entre o conteúdo do guia, você encontrará:

  • Textos explicativos falando sobre o sistema Linux, seus comandos, como manusear arquivos, diretórios, etc.
  • Explicações iniciais sobre as partes básicas do computador e periféricos
  • Comandos e Programas equivalentes entre o DOS/Windows e o GNU/Linux
  • Todos os materiais contidos na versão iniciante são ideais para quem está tendo o primeiro contato com computadores e/ou com o Linux. A linguagem usada é simples com o objetivo de explicar claramente o funcionamento de cada comando e evitando, sempre que possí­vel, termos técnicos
  • Explicações necessárias para conhecer, operar, configurar, desenvolver, personalizar seu sistema Linux.
  • Uma lista de aplicativos clientes para serem usados em seu sistema GNU/Linux, com suas caracterí­sticas, equipamento mí­nimo requerido e espaço em disco recomendado para instalação.
  • Particionamento de disco
  • Criação de partições e arquivos contendo o sistema de arquivos ext2, ext3, ext4, reiserfs ou xfs (para gravação de arquivos e diretórios) e swap (memória virtual) e as vantagens/desvantagens de se utilizar um arquivo ou partição para armazenamento de dados.
  • Compilação de programas/kernel, com explicações sobre cada uma das opções ajudando-o a decidir sobre a inclusão ou não.
  • Manipulação de módulos do kernel
  • Dicas de como avaliar e comprar bons hardwares para que seu computador tenha o melhor desempenho (também válido para DOS, Windows e outras plataformas). Desta maneira você saberá porque alguns dispositivos de boa qualidade, como placas de rede, custam até 3 vezes mais caro que outras e o que a placa traz de especial para ter este diferencial.
  • Como modificar facilmente o idioma usado em seu sistema (localização) para o modo texto e modo gráfico.
  • Utilização de compactadores de arquivos
  • Mais opções para os comandos existentes na versão Iniciante do guia e novos comandos.
  • Conhecer os arquivos de configuração e arquivos básicos de segurança, entendendo para que eles servem e como usá-los.
  • Dicas de como saber escolher bons periféricos para uso no GNU/Linux e outros sistemas operacionais
  • Manutenção básica do computador (verificação do disco, desfragmentação) e manutenção automática feita através dos programas e scripts configurados.
  • Introdução à rede no Linux (com a configuração de dispositivos de rede, etc.).
  • Configurações básicas de segurança de Rede
  • Gerenciadores de inicialização (boot), o que são e como funcionam e como criar um arquivo de inicialização para inicializar o GNU/Linux pelo disco rí­gido ou mais de um Sistema Operacional.
  • Criação de Memória virtual no disco rí­gido e em arquivo.
  • Os materiais contidos na versão intermediário são ideais para quem já tem um conhecimento básico do sistema GNU/Linux mas que deseja se aprofundar neste sistema conhecendo os arquivos necessários para o funcionamento do GNU/Linux, como modificá-los e como estas modificações afetam o funcionamento do sistema.

Para melhor organização, dividi o guia em 3 versões: Iniciante, Intermediário e Avançado. Sendo que a versão Iniciante é voltada para o usuário que não tem nenhuma experiência no GNU/Linux. A última versão deste guia pode ser encontrada em: Página Oficial do guia Foca GNU/Linux.

Caso tiver alguma sugestão, correção, crí­tica para a melhoria deste guia, envie um e-mail para gleydson@guiafoca.org.

O Foca GNU/Linux é atualizado frequentemente, por este motivo recomendo que preencha a ficha do aviso de atualizações na página web em Página Oficial do guia Foca GNU/Linux no fim da página principal. Após preencher a ficha do aviso de atualizações, você receberá um e-mail sobre o lançamento de novas versões do guia e o que foi modificado, desta forma você poderá decidir em copiá-la, caso a nova versão contenha modificações que considera importantes.

Venho recebendo muitos elogios de pessoas do Brasil (e de países de fora também) elogiando o trabalho e a qualidade da documentação. Agradeço a todos pelo apoio, tenham certeza que este trabalho é desenvolvido pensando em repassar um pouco do conhecimento que adquiri ao começar o uso do Linux.

Também venho recebendo muitos e-mails de pessoas que passaram na prova LPI ní­vel 1 e 2 após estudar usando o guia Foca GNU/Linux. Fico bastante feliz por saber disso, pois nunca tive a intenção de tornar o guia uma referência livre para estudo da LPI e hoje é usado para estudo desta difí­cil certificação que aborda comandos, serviços, configurações, segurança, empacotamento, criptografia, etc.


Antes de começar

editar

Os capítulos Introdução e Explicações básicas contém explicações teóricas sobre o computador, GNU/Linux, etc., você pode pular este capítulos caso já conheça estas explicações ou se desejar partir para a prática e quiser vê-los mais tarde, se lhe interessar.

Se você já é um usuário do DOS e Windows, recomendo ler: Para quem está migrando (ou pensando em migrar) do DOS/Windows para o Linux. Lá você vai encontrar comparações de comandos e programas DOS/Windows e GNU/Linux.

Para quem está começando, muita teoria pode atrapalhar o aprendizado, é mais produtivo ver na prática o que o computador faz e depois por que ele faz isto. Mesmo assim, recomendo ler estes capítulos, pois seu conteúdo pode ser útil...

Coloquei abaixo algumas dicas para um bom começo:

  • Recomendo que faça a leitura deste guia e pratique imediatamente o que aprendeu. Isto facilita o entendimento do programa/comando/configuração.
  • É preciso ter interesse em aprender, se você tiver vontade em aprender algo, você terá menos dificuldade do que em algo que não gosta e está se obrigando a aprender.
  • Decorar não adianta, pelo contrário, só atrapalha no aprendizado. Você precisa entender o que o comando faz, deste modo você estará estimulando e desenvolvendo sua interpretação, e entenderá melhor o assunto (talvez até me de uma força para melhorar o guia ;-)
  • Curiosidade também é importante. Você talvez possa estar procurando um comando que mostre os arquivos que contém um certo texto, e isto fará você chegar até o comando grep, depois você conhecerá suas opções, etc.
  • Não desanime vendo outras pessoas que sabem mais que você, lembre-se que ninguém nasce sabendo :-). Uma pessoa pode ter mais experiência em um assunto no sistema como compilação de programas, configuração, etc., e você pode ter mais interesse em redes.
  • Ninguém pode saber tudo da noite para o dia, não procure saber tudo sobre o sistema de uma só vez senão não entenderá NADA. Caso tenha dúvidas sobre o sistema, procure ler novamente a seção do guia; e, caso ainda não tenha entendido, procure ajuda nas página de manual, (veja Páginas de Manual), ou nas listas de discussão, (veja Listas de discussão), ou me envie uma mensagem gleydson@guiafoca.org.
  • Certamente você buscará documentos na Internet que falem sobre algum assunto que este guia ainda não explica. Muito cuidado! O GNU/Linux é um sistema que cresce muito rapidamente, a cada semana uma nova versão é lançada, novos recursos são adicionados, seria maravilhoso se a documentação fosse atualizada com a mesma frequência.

Infelizmente a atualização da documentação não segue o mesmo ritmo (principalmente aqui no Brasil). É comum você encontrar na Internet documentos da época quando o kernel estava na versão 2.0.20, 2.2.30, 2.4.8, etc. Estes documentos são úteis para pessoas que por algum motivo necessitam operar com versões antigas do Kernel Linux, mas podem trazer problemas ou causarem má impressão do GNU/Linux em outras pessoas.

Por exemplo, você pode esbarrar pela Internet com um documento que diz que o Kernel não tem suporte aos "nomes extensos" da VFAT (Windows 95), isto é verdade para kernels anteriores ao 2.0.31, mas as versões mais novas do que a 2.0.31 reconhecem, sem problemas, os nomes extensos da partição Windows VFAT.

Uma pessoa desavisada pode ter receio de instalar o GNU/Linux em uma mesma máquina com Windows por causa de um documento como este. Para evitar problemas deste tipo, verifique a data de atualização do documento, se verificar que o documento está obsoleto, contacte o autor original e peça a ele que retire aquela seção na próxima versão que será lançada.

  • O GNU/Linux é considerado um sistema mais difícil do que os outros, mas isto é porque ele requer que a pessoa realmente aprenda e conheça computadores e seus periféricos antes de fazer qualquer coisa (principalmente se você é um técnico em manutenção, redes, instalações, etc., e deseja oferecer suporte profissional a este sistema).

Você conhecerá mais sobre computadores, redes, hardware, software, discos, saberá avaliar os problemas e a buscar a melhor solução, enfim as possibilidades de crescimento neste sistema operacional dependem do conhecimento, interesse e capacidade de cada um.

  • A interface gráfica existe, mas os melhores recursos e flexibilidade estão na linha de comando. Você pode ter a certeza de que o aprendizado no GNU/Linux o ajudará a ter sucesso e menos dificuldade em usar qualquer outro sistema operacional.
  • Peça ajuda a outros usuários do GNU/Linux quando estiver em dúvida ou não souber fazer alguma coisa no sistema. Você pode entrar em contato diretamente com outros usuários ou através de listas de discussão (veja Listas de discussão).

Boa Sorte e bem vindo ao GNU/Linux!

Gleydson (gleydson@guiafoca.org).


Pré-requisitos para a utilização deste guia

editar

É assumido que você já tenha seu GNU/Linux instalado e funcionando. É assumido que você tenha entendido a função de boa parte dos comandos que consta na versão iniciante do Foca Linux, arquivos e permissões de acesso. Em resumo, que saiba decidir quando e qual(is) comando(s) deve usar em cada situação.

Caso não entenda as explicações da versão INTERMEDIÁRIO, recomendo que faça a leitura da versão INICIANTE do Foca Linux que pode ser encontrada em http://www.guiafoca.org.

Este guia não cobre a instalação do sistema. Para detalhes sobre instalação, consulte a documentação que acompanha sua distribuição GNU/Linux.


 
Kernel mais o conjunto de ferramentas GNU compõem o Sistema Operacional denominado GNU/Linux

Sistema Operacional

editar

O Sistema Operacional é o conjunto de programas que fazem a interface do usuário e seus programas com o computador. Ele é responsável pelo gerenciamento de recursos e periféricos (como memória, discos, arquivos, impressoras, CD-ROMs, etc.), interpretação de mensagens e a execução de programas.

No Linux, o Kernel mais o conjunto de ferramentas GNU compõem o Sistema Operacional. O kernel (que é a base principal de um sistema operacional) poderá ser construído de acordo com a configuração do seu computador e dos periféricos que possui.










 
Baby Tux (variação do mascote Tux)

O Linux

editar

O Linux é um kernel criado em 1991 por Linus Torvalds na universidade de Helsinki na Finlândia.É distribuído gratuitamente pela Internet. Seu código fonte é liberado como Free Software (software livre), sob licença GPL (General Public License), o aviso de copyright do kernel feito por Linus descreve detalhadamente isto e mesmo ele não pode fechar o sistema para que seja usado apenas comercialmente.

Isto quer dizer que você não precisa pagar nada para usar o Linux, e não é crime fazer cópias para instalar em outros computadores, nós inclusive incentivamos você a fazer isto. Ser um sistema de código aberto pode explicar a performance, estabilidade e velocidade em que novos recursos são adicionados ao sistema.

O Linux junto com os programas do projeto GNU formam o sistema operacional GNU/Linux, no entanto normalmente as pessoas falam Linux referindo-se ao GNU/Linux e possivelmente essa prática também ficará visível ao longo do livro.

Para rodar o Linux você precisa, no mínimo, de um computador 386 SX com 2 MB de memória (para um kernel até a série 2.2.x) ou 4MB (para kernels 2.4 e 2.6) e 100MB disponíveis em seu disco rígido para uma instalação básica e funcional.

O sistema segue o padrão POSIX que é o mesmo usado por sistemas UNIX e suas variantes. Assim, aprendendo o Linux você não encontrará muita dificuldade em operar um sistema do tipo UNIX, FreeBSD, HPUX, SunOS, etc., bastando apenas aprender alguns detalhes encontrados em cada sistema.

O código fonte aberto permite que qualquer pessoa veja como o sistema funciona (útil para aprendizado), corrija algum problema ou faça alguma sugestão sobre sua melhoria, esse é um dos motivos de seu rápido crescimento, do aumento da compatibilidade de periféricos (como novas placas sendo suportadas logo após seu lançamento) e de sua estabilidade.

Outro ponto em que ele se destaca é o suporte que oferece a placas, CD-Roms e outros tipos de dispositivos de última geração e mais antigos (a maioria deles já ultrapassados e sendo completamente suportados pelo sistema operacional). Este é um ponto forte para empresas que desejam manter seus micros em funcionamento e pretendem investir em avanços tecnológicos com as máquinas que possui.

Hoje o Linux é desenvolvido por milhares de pessoas espalhadas pelo mundo, cada uma fazendo sua contribuição ou mantendo alguma parte do kernel gratuitamente. Linus Torvalds ainda trabalha em seu desenvolvimento e na coordenação dos grupos de trabalho do kernel.

O suporte ao sistema também se destaca como sendo o mais eficiente e rápido do que qualquer programa comercial disponível no mercado. Existem centenas de consultores especializados espalhados ao redor do mundo. Você pode se inscrever em uma lista de discussão e relatar sua dúvida ou alguma falha, e sua mensagem será vista por centenas de usuários na Internet e algum irá te ajudar ou avisará as pessoas responsáveis sobre a falha encontrada para devida correção. Para detalhes, veja Listas de discussão.

Algumas Características do Linux

editar
  • É livre e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuição para a melhoria e crescimento deste sistema operacional.

Muitos deles estavam cansados do excesso de propaganda (Marketing) e da baixa qualidade de sistemas comerciais existentes

  • Também recebe apoio de grandes empresas como IBM, Sun, HP, etc. para seu desenvolvimento
  • Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, OS/2) no mesmo computador.
  • Multitarefa real
  • Multiusuário
  • Suporte a nomes extensos de arquivos e diretórios (255 caracteres)
  • Conectividade com outros tipos de plataformas como Apple, Sun, Macintosh, Sparc, Alpha, PowerPc, ARM, Unix, Windows, DOS, etc.
  • Utiliza permissões de acesso a arquivos, diretórios e programas em execução na memória RAM.
  • Proteção entre processos executados na memória RAM
  • Suporte a mais de 63 terminais virtuais (consoles)
  • Modularização - O Linux somente carrega para a memória o que é usado durante o processamento, liberando totalmente a memória assim que o programa/dispositivo é finalizado
  • Devido a modularização, os drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória RAM a qualquer momento. Os drivers (módulos) ocupam pouco espaço quando carregados na memória RAM (cerca de 6Kb para a Placa de rede NE 2000, por exemplo)
  • Não há a necessidade de se reiniciar o sistema após modificar a configuração de qualquer periférico ou parâmetros de rede. Somente é necessário reiniciar o sistema no caso de uma instalação interna de um novo periférico, falha em algum hardware (queima do processador, placa mãe, etc.).
  • Não precisa de um processador potente para funcionar. O sistema roda bem em computadores 386Sx 25 com 4MB de memória RAM (sem rodar o sistema gráfico X, que é recomendado 32MB de RAM). Já pensou no seu desempenho em um Pentium, Xeon, ou Athlon? ;-)
  • Suporte nativo a múltiplas CPUs, assim processadores como Dual Core Athlon Duo, Quad Core tem seu poder de processamento integralmente aproveitado.
  • Suporte nativo a dispositivos SATA, PATA, Fiber Channel
  • Suporte nativo a virtualização, onde o Linux se destaca como plataforma preferida para execução de outros sistemas operacionais.
  • O crescimento e novas versões do sistema não provocam lentidão, pelo contrário, a cada nova versão os desenvolvedores procuram buscar maior compatibilidade, acrescentar recursos úteis e melhor desempenho do sistema (como o que aconteceu na passagem do kernel 2.0.x para 2.2.x, da 2.2.x para a 2.4.x).
  • Não é requerido pagamento de licença para usá-lo. O GNU/Linux é licenciado de acordo com os termos da GPL.
  • Acessa corretamente discos formatados pelo DOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari, Mac, etc.
  • O LINUX NÃO É VULNERÁVEL A VÍRUS! Devido a separação de privilégios entre processos e respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas (como a de root, como veremos adiante), programas como vírus tornam-se inúteis pois tem sua ação limitada pelas restrições de acesso do sistema de arquivos e execução.

Qualquer programa (nocivo ou não) poderá alterar partes do sistema que possui permissões (será abordado como alterar permissões e tornar seu sistema mais restrito no decorrer do guia). Frequentemente são criados exploits que tentam se aproveitar de falhas existentes em sistemas desatualizados e usá-las para danificar o sistema. Erroneamente este tipo de ataque é classificado como vírus por pessoas mal informadas e são resolvidas com sistemas bem mantidos. Em geral, usando uma boa distribuição que tenha um bom sistema de atualização, 99.9% dos problemas com exploits são resolvidos.

  • Rede TCP/IP mais rápida que no Windows e tem sua pilha constantemente melhorada. O GNU/Linux tem suporte nativo a redes TCP/IP e não depende de uma camada intermediária como o WinSock. Em acessos via modem à Internet, a velocidade de transmissão é 10% maior.

Jogadores do Quake, ou de qualquer outro tipo de jogo via Internet, preferem o GNU/Linux por causa da maior velocidade do Jogo em rede. É fácil rodar um servidor Quake em seu computador e assim jogar contra vários adversários via Internet.

  • Roda aplicações DOS através do DOSEMU, QEMU, BOCHS. Para se ter uma ideia, é possível dar o boot em um sistema DOS qualquer dentro dele e ao mesmo tempo usar a multitarefa deste sistema.
  • Roda aplicações Windows através do WINE.
  • Suporte a dispositivos infravermelho.
  • Suporte a rede via rádio amador.
  • Suporte a dispositivos Plug-and-Play.
  • Suporte a dispositivos USB.
  • Suporte nativo a cartões de memória
  • Suporte nativo a dispositivos I2C
  • Integração com gerenciamento de energia ACPI e APM
  • Suporte a Fireware.
  • Dispositivos Wireless.
  • Vários tipos de firewalls de alta qualidade e com grande poder de segurança de graça.
  • Roteamento estático e dinâmico de pacotes.
  • Ponte entre Redes, proxy arp
  • Proxy Tradicional e Transparente.
  • Possui recursos para atender a mais de um endereço IP na mesma placa de rede, sendo muito útil para situações de manutenção em servidores de redes ou para a emulação de "mais computadores" virtualmente.

O servidor WEB e FTP podem estar localizados no mesmo computador, mas o usuário que se conecta tem a impressão que a rede possui servidores diferentes.

  • Os sistemas de arquivos usados pelo GNU/Linux (Ext2, Ext3, Ext4, reiserfs, xfs, jfs) organizam os arquivos de forma inteligente evitando a fragmentação e fazendo-o um poderoso sistema para aplicações multi-usuárias exigentes e gravações intensivas.
  • Permite a montagem de um servidor de publicação Web, E-mail, News, etc. com um baixo custo e alta performance. O melhor servidor Web do mercado, o Apache, é distribuído gratuitamente junto com a maioria das distribuições Linux. O mesmo acontece com o Sendmail.
  • Por ser um sistema operacional de código aberto, você pode ver o que o código fonte (instruções digitadas pelo programador) faz e adaptá-lo as suas necessidades ou de sua empresa. Esta característica é uma segurança a mais para empresas sérias e outros que não querem ter seus dados roubados (você não sabe o que um sistema sem código fonte faz na realidade enquanto está processando o programa).
  • Suporte a diversos dispositivos e periféricos disponíveis no mercado, tanto os novos como obsoletos.
  • Pode ser executado em 16 arquiteturas diferentes (Intel, Macintosh, Alpha, Arm, etc.) e diversas outras sub-arquiteturas.
  • Empresas especializadas e consultores especializados no suporte ao sistema espalhados por todo o mundo.
  • Entre muitas outras características que você descobrirá durante o uso do sistema.

TODOS OS ÍTENS DESCRITOS ACIMA SÃO VERDADEIROS E TESTADOS PARA QUE TIVESSE PLENA CERTEZA DE SEU FUNCIONAMENTO


Distribuições do Linux

editar

Só o kernel GNU/Linux não é suficiente para se ter uma sistema funcional, mas é o principal.

Existem grupos de pessoas, empresas e organizações que decidem "distribuir" o Linux junto com outros programas essenciais (como por exemplo editores gráficos, planilhas, bancos de dados, ambientes de programação, formatação de documentos, firewalls, etc).

Este é o significado básico de distribuição. Cada distribuição tem sua característica própria, como o sistema de instalação, o objetivo, a localização de programas, nomes de arquivos de configuração, etc. A escolha de uma distribuição é pessoal e depende das necessidades de cada um.

Algumas distribuições bastante conhecidas são: Slackware, Debian, Red Hat, Mandriva, Suse, Monkey, todas usando o SO Linux como kernel principal (a Debian é uma distribuição independente de kernel e pode ser executada sob outros kernels, como o GNU hurd e GNU Kfreebsd ).

A escolha de sua distribuição deve ser feita com muita atenção, não adianta muita coisa perguntar em canais de IRC sobre qual é a melhor distribuição, ser levado pelas propagandas, pelo vizinho, etc. O melhor caminho para a escolha da distribuição, acredito eu, seria perguntar as características de cada uma e porque essa pessoa gosta dela ao invés de perguntar qual é a melhor, porque quem lhe responder isto estará usando uma distribuição que se encaixa de acordo com suas necessidade e esta mesma distribuição pode não ser a melhor para lhe atender.

Segue abaixo as características de algumas distribuições seguidas do site principal e endereço ftp:

Debian

http://www.debian.org/ - Distribuição desenvolvida e atualizada através do esforço de voluntários espalhados ao redor do mundo, seguindo o estilo de desenvolvimento GNU/Linux. Por este motivo, foi adotada como a distribuição oficial do projeto GNU. Possui suporte a língua Portuguesa, é a única que tem suporte a 14 arquiteturas diferentes (i386, Alpha, Sparc, PowerPc, Macintosh, Arm, etc.) e aproximadamente 15 sub-arquiteturas. A instalação da distribuição pode ser feita tanto através de Disquetes, CD-ROM, Tftp, Ftp, NFS ou através da combinação de vários destes em cada etapa de instalação.

Acompanha mais de 18730 programas distribuídos em forma de pacotes divididos em 10 CDs binários e 8 de código fonte, cada um destes programas são mantidos e testados pela pessoa responsável por seu empacotamento. Os pacotes são divididos em diretórios de acordo com sua categoria e gerenciados através de um avançado sistema de gerenciamento de pacotes (o dpkg) facilitando a instalação e atualização de pacotes. Possui tanto ferramentas para administração de redes e servidores quanto para desktops, estações multimídia, jogos, desenvolvimento, web, etc.

A atualização da distribuição ou de pacotes individuais pode ser feita facilmente através de 2 comandos, não requerendo adquirir um novo CD para usar a última versão da distribuição. É a única distribuição não comercial onde todos podem contribuir com seu conhecimento para o seu desenvolvimento. Para gerenciar os voluntários, conta com centenas de listas de discussão envolvendo determinados desenvolvedores das mais diversas partes do mundo.

São feitos extensivos testes antes do lançamento de cada versão para atingir um alto grau de confiabilidade. As falhas encontradas nos pacotes podem ser relatados através de um sistema de tratamento de falhas que encaminha a falha encontrada diretamente ao responsável para avaliação e correção. Qualquer um pode receber a lista de falhas ou sugestões sobre a distribuição cadastrando-se em uma das lista de discussão que tratam especificamente da solução de falhas encontradas na distribuição (disponível na página principal da distribuição).

Os pacotes podem ser instalados através de Tarefas contendo seleções de pacotes de acordo com a utilização do computador (servidor Web, desenvolvimento, TeX, jogos, desktop, etc.), Perfis contendo seleções de pacotes de acordo com o tipo de usuário (programador, operador, etc.), ou através de uma seleção individual de pacotes, garantindo que somente os pacotes selecionados serão instalados fazendo uma instalação enxuta.

Existe um time de desenvolvedores com a tarefa específica de monitorar atualizações de segurança em serviços (apache, sendmail, e todos os outros 8000 pacotes)que possam comprometer o servidor, deixando-o vulnerável a ataques. Assim que uma falha é descoberta, é enviado uma alerta (DSA - Debian Security Alert) e disponibilizada uma atualização para correção das diversas versões da Debian. Isto é geralmente feito em menos de 48 horas desde a descoberta da falha até a divulgação da correção. Como quase todas as falhas são descobertas nos programas, este método também pode ser usado por administradores de outras distribuições para manterem seu sistema seguro e atualizado.

O suporte ao usuário e desenvolvimento da distribuição são feitos através de listas de discussões e canais IRC. Existem uma lista de consultores habilitados a dar suporte e assistência a sistemas Debian ao redor do mundo na área consultores do site principal da distribuição.

ftp://ftp.debian.org/ - Endereço Ftp para download.

Slackware

http://www.slackware.com/ - Distribuição desenvolvida por Patrick Volkerding, desenvolvida para alcançar facilidade de uso e estabilidade como prioridades principais. Foi a primeira distribuição a ser lançada no mundo e costuma trazer o que há de mais novo enquanto mantém uma certa tradição, provendo simplicidade, facilidade de uso e com isso flexibilidade e poder.

Desde a primeira versão lançada em Abril de 1993, o Projeto Slackware Linux tem buscado produzir a distribuição Linux mais UNIX-like, ou seja, mais parecida com UNIX. O Slackware segue os padrões Linux como o Linux File System Standard, que é um padrão de organização de diretórios e arquivos para as distribuições.

Enquanto as pessoas diziam que a Red Hat era a melhor distribuição para o usuário iniciante, o Slackware é o melhor para o usuário mais "velho", ou seja programadores, administradores, etc.

ftp://ftp.slackwarebrasil.org/linux/slackware/ - Ftp da distribuição Slackware.

SuSE

http://www.suse.com/ - Distribuição comercial Alemã com a coordenação sendo feita através dos processos administrativos dos desenvolvedores e de seu braço norte-americano. O foco da Suse é o usuário com conhecimento técnico no Linux (programador, administrador de rede, etc.) e não o usuário iniciante no Linux (até a versão 6.2).

A distribuição possui suporte ao idioma e teclado Português, mas não inclui (até a versão 6.2) a documentação em Português. Eis a lista de idiomas suportados pela distribuição: English, Deutsch, Français, Italiano, Espanholñ, Português, Português Brasileiro, Polski, Cesky, Romanian, Slovensky, Indonésia.

Possui suporte as arquiteturas Intel x86 e Alpha. Sua instalação pode ser feita via CD-ROM ou CD-DVD (é a primeira distribuição com instalação através de DVD).

Uma média de 1500 programas acompanham a versão 6.3 distribuídos em 6 CD-ROMs. O sistema de gerenciamento de pacotes é o RPM padronizado. A seleção de pacotes durante a instalação pode ser feita através da seleção do perfil de máquina (developer, estação kde, gráficos, estação gnome, servidor de rede, etc.) ou através da seleção individual de pacotes.

A atualização da distribuição pode ser feita através do CD-ROM de uma nova versão ou baixando pacotes de ftp://ftp.suse.com/. Usuários registrados ganham direito a suporte de instalação via e-mail. A base de dados de suporte também é excelente e está disponível na web para qualquer usuário independente de registro.

ftp://ftp.suse.com/ - Ftp da distribuição SuSE.

Red Hat Enterprise Linux

http://www.redhat.com/ - Distribuição comercial suportada pela Red Hat e voltada a servidores de grandes e medias empresas. Também conta com uma certificação chamada RHCE específica desta distro.

Ela não está disponível para download, apenas vendida a custos a partir de 179 dólares (a versão workstation) até 1499 dólares (advanced server).

Fedora

http://fedora.redhat.com/ - O Fedora Linux é a distribuição de desenvolvimento aberto patrocinada pela RedHat e pela comunidade, originada em 2002 e baseada em versão da antiga linha de produtos RedHat Linux, a distribuição mais utilizada do mundo. Esta distribuição não é suportada pela Red Hat como distribuição oficial (ela suporta apenas a linha Red Hat Enterprise Linux), devendo obter suporte através da comunidade ou outros meios.

A distribuição Fedora dá prioridade ao uso do computador como estação de trabalho. Além de contar com uma ampla gama de ferramentas de escritório possui funções de servidor e aplicativos para produtividade e desenvolvimento de softwares. Considerado um dos sistemas mais fáceis de instalar e utilizar, inclui tradução para português do Brasil e suporte às plataformas Intel e 64 bits.

Por basear-se no RedHat. o Fedora conta com um o up2date, um software para manter o sistema atualizado e utiliza pacotes de programas no formato RPM, um dos mais comuns. Por outro lado, não possui suporte a MP3, Video Players ou NTFS (Discos do Windows) em virtude de problemas legais sendo necessário o download de alguns plugins para a utilização destas funções.

O Fedora não é distribuído oficialmente através de mídias ou CDs, se você quiser obtê-lo terá de procurar distribuidores independentes ou fazer o download dos 4 CDs através do site oficial.

http://download.fedora.redhat.com/pub/fedora/linux/core/2/i386/iso/ - Download da distribuição Fedora.

Mandriva

http://www.mandriva.com/ - Uma distribuição surgida a partir da fusão da francesa Mandrake e da brasileira Conectiva, que se instala praticamente sozinha. Boa auto-detecção de periféricos, inclusive web-cams.

http://www2.mandriva.com/downloads/ - Download da distribuição.

Kurumin

http://guiadohardware.net/kurumin/index.php/ - Uma distribuição baseada em Debian que roda diretamente a partir do CD, sendo ideal para quem deseja testar uma distribuição Linux. Caso gosto, pode ser instalada diretamente no disco rígido. Distribuída a partir do CD, é maravilhosa e suporta boa quantidade de hardwares disponíveis. A versão instalada possui suporte a maioria dos winmodens mais encontrados no Brasil.

http://fisica.ufpr.br/kurumin/ - Download da distribuição.

Para contato com os grupos de usuários que utilizam estas distribuições, veja Listas de discussão


 
Richard Stallman

Software Livre

editar

(tradução do texto Linux e o Sistema GNU de Richard Stallman obtido no site do CIPSGA: http://www.cipsga.org.br/). O projeto GNU começou em 1983 com o objetivo de desenvolver um sistema operacional Unix-like totalmente livre. Livre se refere à liberdade, e não ao preço; significa que você está livre para executar, distribuir, estudar, mudar e melhorar o software.

Um sistema Unix-like consiste de muitos programas diferentes. Nós achamos alguns componentes já disponíveis como softwares livres—por exemplo, X Window e TeX. Obtemos outros componentes ajudando a convencer seus desenvolvedores a tornarem eles livres—por exemplo, o Berkeley network utilities. Outros componentes nós escrevemos especificamente para o GNU—por exemplo, GNU Emacs, o compilador GNU C, o GNU C library, Bash e Ghostscript. Os componentes desta última categoria são "software GNU". O sistema GNU consiste de todas as três categorias reunidas.

O projeto GNU não é somente desenvolvimento e distribuição de alguns softwares livres úteis. O coração do projeto GNU é uma ideia: que software deve ser livre, e que a liberdade do usuário vale a pena ser defendida. Se as pessoas têm liberdade mas não a apreciam conscientemente, não irão mantê-la por muito tempo. Se queremos que a liberdade dure, precisamos chamar a atenção das pessoas para a liberdade que elas têm em programas livres.

O método do projeto GNU é que programas livres e a ideia da liberdade dos usuários ajudam-se mutuamente. Nós desenvolvemos software GNU, e conforme as pessoas encontrem programas GNU ou o sistema GNU e comecem a usá-los, elas também pensam sobre a filosofia GNU. O software mostra que a ideia funciona na prática. Algumas destas pessoas acabam concordando com a ideia, e então escrevem mais programas livres. Então, o software carrega a ideia, dissemina a ideia e cresce da ideia.

Em 1992, nós encontramos ou criamos todos os componentes principais do sistema exceto o kernel, que nós estávamos escrevendo. (Este kernel consiste do microkernel Mach mais o GNU HURD. Atualmente ele está funcionando, mas não está preparado para os usuários. Uma versão alfa deverá estar pronta em breve.)

Então o kernel do Linux tornou-se disponível. Linux é um kernel livre escrito por Linus Torvalds compatível com o Unix. Ele não foi escrito para o projeto GNU, mas o Linux e o quase completo sistema GNU fizeram uma combinação útil. Esta combinação disponibilizou todos os principais componentes de um sistema operacional compatível com o Unix, e, com algum trabalho, as pessoas o tornaram um sistema funcional. Foi um sistema GNU variante, baseado no kernel do Linux.

Ironicamente, a popularidade destes sistemas desmerece nosso método de comunicar a ideia GNU para as pessoas que usam GNU. Estes sistemas são praticamente iguais ao sistema GNU—a principal diferença é a escolha do kernel. Porém as pessoas normalmente os chamam de "sistemas Linux (Linux systems)". A primeira impressão que se tem é a de que um "sistema Linux" soa como algo completamente diferente de "sistema GNU", e é isto que a maioria dos usuários pensam que acontece.

A maioria das introduções para o "sistema Linux" reconhece o papel desempenhado pelos componentes de software GNU. Mas elas não dizem que o sistema como um todo é uma variante do sistema GNU que o projeto GNU vem compondo por uma década. Elas não dizem que o objetivo de um sistema Unix-like livre como este veio do projeto GNU. Daí a maioria dos usuários não saber estas coisas.

Como os seres humanos tendem a corrigir as suas primeiras impressões menos do que as informações subsequentes tentam dizer-lhes, estes usuários que depois aprendem sobre a relação entre estes sistemas e o projeto GNU ainda geralmente o subestima.

Isto faz com que muitos usuários se identifiquem como uma comunidade separada de "usuários de Linux", distinta da comunidade de usuários GNU. Eles usam todos os softwares GNU; de fato, eles usam quase todo o sistema GNU; mas eles não pensam neles como usuários GNU, e frequentemente não pensam que a filosofia GNU está relacionada a eles.

Isto leva a outros problemas também—mesmo dificultando cooperação com a manutenção de programas. Normalmente quando usuários mudam um programa GNU para fazer ele funcionar melhor em um sistema específico, eles mandam a mudança para o mantenedor do programa; então eles trabalham com o mantenedor explicando a mudança, perguntando por ela, e às vezes re-escrevendo-a para manter a coerência e mantenebilidade do pacote, para ter o patch instalado.

Mas as pessoas que pensam nelas como "usuários Linux" tendem a lançar uma versão "Linux-only" do programa GNU, e consideram o trabalho terminado. Nós queremos cada e todos os programas GNU que funcionem "out of the box" em sistemas baseados em Linux; mas se os usuários não ajudarem, este objetivo se torna muito mais difícil de atingir.

Como deve o projeto GNU lidar com este problema? O que nós devemos fazer agora para disseminar a ideia de que a liberdade para os usuários de computador é importante?

Nós devemos continuar a falar sobre a liberdade de compartilhar e modificar software—e ensinar outros usuários o valor destas liberdades. Se nós nos beneficiamos por ter um sistema operacional livre, faz sentido para nós pensar em preservar estas liberdades por um longo tempo. Se nós nos beneficiamos por ter uma variedade de software livres, faz sentido pensar sobre encorajar outras pessoas a escrever mais software livre, em vez de software proprietário.

Nós não devemos aceitar a ideia de duas comunidades separadas para GNU e Linux. Ao contrário, devemos disseminar o entendimento de que "sistemas Linux" são variantes do sistema GNU, e que os usuários destes sistemas são tanto usuários GNU como usuários Linux (usuários do kernel do Linux). Usuários que têm conhecimento disto irão naturalmente dar uma olhada na filosofia GNU que fez estes sistemas existirem.

Eu escrevi este artigo como um meio de fazer isto. Outra maneira é usar os termos "sistema GNU baseado em Linux (Linux-based GNU system)" ou "sistema GNU/Linux (GNU/Linux system)", em vez de "sistema Linux", quando você escreve sobre ou menciona este sistema.


Processamento de Dados

editar

Processamento de Dados é o envio de dados ao computador que serão processados e terão um resultado de saída útil.

Veja também Dispositivos de Entrada e Saída


 
Computador
 
Wikipedia
A Wikipédia tem mais sobre este assunto:
Computador

O computador

editar

É uma máquina eletrônica que processa e armazena os dados e pode executar diversos programas para realizar uma série de tarefas e assim atender a necessidade do seu utilizador. O computador não é uma máquina inteligente, ele apenas executa as instruções dos programas que foram escritos pelo programador.


 

Esta página é um esboço de informática. Ampliando-a você ajudará a melhorar o Wikilivros.


Conhecendo o Computador

editar

Esta explica para que serve cada botão do painel do computador e monitor de vídeo. Se você já sabe para que cada um serve, recomendo pular esta parte, é o BE-A-BA. :-)

Todo computador possuem funções que são usados em outros tipos e modelos. Você pode ter um modelo de computador e um amigo seu outro tipo e mesmo tendo aparência diferente, terão as mesmas funções.

Tipos de Gabinete

editar

Quanto ao tipo, o gabinete pode ser Desktop, Mini-torre e Torre.

  • Desktop

É usado na posição Horizontal (como o vídeo cassete). Sua característica é que ocupa pouco espaço em uma mesa, pois pode ser colocado sob o monitor. A desvantagem é que normalmente possui pouco espaço para a colocação de novas placas e periféricos. Outra desvantagem é a dificuldade na manutenção deste tipo de equipamento (hardware).

  • Míni-Torre

É usado na posição Vertical (torre). É o modelo mais usado. Sua característica é o espaço interno para expansão e manipulação de periféricos. A desvantagem é o espaço ocupado em sua mesa :-).

  • Torre

Possui as mesmas características do Míni-torre, mas tem uma altura maior e mais espaço para colocação de novos periféricos. Muito usado em servidores de rede e placas que requerem uma

Painel Frontal

editar

O painel frontal do computador tem os botões que usamos para ligar, desligar, e acompanhar o funcionamento do computador. Abaixo o significado de cada um:

  • Botão POWER

Liga/Desliga o computador.

  • Botão TURBO

Se ligado, coloca a placa mãe em operação na velocidade máxima (o padrão). Desligado, faz o computador funcionar mais lentamente (depende de cada placa mãe). Deixe sempre o TURBO ligado para seu computador trabalhar na velocidade máxima de processamento.

  • Botão RESET

Reinicia o computador. Quando o computador é reiniciado, uma nova partida é feita (é como se nós ligássemos novamente o computador). Este botão é um dos mais usados por usuários Windows dentre os botões localizados no painel do microcomputador. No GNU/Linux é raramente usado (com menos frequência que a tecla Scroll Lock.

É recomendado se pressionar as teclas Ctrl + Alt + Del para reiniciar o computador e o botão RESET somente em último caso, pois o Ctrl + Alt + Del avisa ao Linux que o usuário pediu para o sistema ser reiniciado assim ele poderá salvar os arquivos, fechar programas e tomar outras providências antes de resetar o computador.

  • KEYLOCK

Permite ligar/desligar o teclado. É acionado por uma chave e somente na posição "Cadeado Aberto" permite a pessoa usar o teclado (usar o computador). Alguns computadores não possuem Key Lock

  • LED POWER

Led (normalmente verde) no painel do computador que quando aceso, indica que o computador está ligado. O led é um diodo emissor de luz (light emission diode) que emite luz fria.

  • LED TURBO

Led (normalmente amarelo) no painel do computador. Quando esta aceso, indica que a chave turbo está ligada e o computador funcionando a toda velocidade.

Raramente as placas mãe Pentium e acima usam a chave turbo. Mesmo que exista no gabinete do micro, encontra-se desligada.

  • LED HDD

Led (normalmente vermelho) no painel do computador. Acende quando o disco rígido (ou discos) do computador esta sendo usado.

Também acende quando uma unidade de CD-ROM está conectada na placa mãe e for usado.

Monitor de Vídeo

editar

O monitor de vídeo se divide em dois tipos:

  • Monocromático - Mostra tons de cinza
  • Policromático - A conhecida tela colorida

Quando ao padrão do monitor, existem diversos:

CGA - Color Graphics Adapter

Capacidade de mostrar 4 cores simultâneas em modo gráfico. Uma das primeiras usadas em computadores PCs, com baixa qualidade de imagem, poucos programas funcionavam em telas CGA, quase todos em modo texto. Ficou muito conhecida como "tela verde" embora existem modelos CGA preto e branco.

Hércules

Semelhante ao CGA. Pode mostrar 2 cores simultâneas em modo gráfico. A diferença é que apresenta uma melhor qualidade para a exibição de gráficos mas por outro lado, uma grande variedade de programas para monitores CGA não funcionam com monitores Hércules por causa de seu modo de vídeo. Também é conhecido por sua imagem amarela.

Dependendo da placa de vídeo, você pode configurar um monitor Hércules monocromático para trabalhar como CGA.

EGA - Enhanced Graphics Adapter

Capacidade de mostrar 16 cores simultâneas em modo gráfico. Razoável melhora da qualidade gráfica, mais programas rodavam neste tipo de tela. Ficou mais conhecida após o lançamento dos computadores 286, mas no Brasil ficou pouco conhecida pois logo em seguida foi lançada o padrão VGA.

VGA - Video Graphics Array

Capacidade de mostrar 256 cores simultâneas. Boa qualidade gráfica, este modelo se mostrava capaz de rodar tanto programas texto como gráficos com ótima qualidade de imagem. Se tornou o padrão mínimo para rodar programas em modo gráfico.


Placa Mãe

editar

É a placa principal do sistema onde estão localizados o Processador, Memória RAM, Memória Cache, BIOS, CMOS, RTC, etc. A placa mãe possui encaixes onde são inseridas placas de extensão (para aumentar as funções do computador). Estes encaixes são chamados de "SLOTS".

Alguns componentes da placa mãe

editar

Abaixo a descrição de alguns tipos de componentes eletrônicos que estão presentes na placa mãe. Não se preocupe se não entender o que eles significam agora:

  • RAM - Memória de Acesso Aleatório (Randomic Access Memory). É uma memória de armazenamento temporário dos programas e depende de uma fonte de energia para o armazenamento dos programas. É uma memória eletrônica muito rápida assim os programas de computador são executados nesta memória. Seu tamanho é medido em Kilobytes ou Megabytes.

Os chips de memória RAM podem ser independentes (usando circuitos integrados encaixados em soquetes na placa mãe) ou agrupados placas de 30 pinos, 72 pinos e 168 pinos.

Quanto maior o tamanho da memória, mais espaço o programa terá ao ser executado. O tamanho de memória RAM pedido por cada programa varia, o GNU/Linux precisa de no mínimo 2 MB de memória RAM para ser executado pelo processador.

  • PROCESSADOR - É a parte do computador responsável pelo processamentos das instruções matemáticas/lógicas e programas carregados na memória RAM.
  • CO-PROCESSADOR - Ajuda o Processador principal a processar as instruções matemáticas. É normalmente embutido no Processador principal em computadores a partir do 486 DX2-66.
  • CACHE - Memória de Armazenamento Auxiliar do Processador. Possui alta velocidade de funcionamento, normalmente a mesma que o processador. Serve para aumentar o desempenho de processamento. A memória Cache pode ser embutida na placa mãe ou encaixada externamente através de módulos L2.
  • BIOS - É a memória ROM que contém as instruções básicas para a inicialização do computador, reconhecimento e ativação dos periféricos conectados a placa mãe. As BIOS mais modernas (a partir do 286) também trazem um programa que é usado para configurar o computador modificando os valores localizados na CMOS.

As placas controladoras SCSI possuem sua própria BIOS que identificam automaticamente os periféricos conectados a ela. Os seguintes tipos de chips podem ser usados para gravar a BIOS:

    • ROM - Memória Somente para Leitura (Read Only Memory). Somente pode ser lida. É programada de fábrica através de programação elétrica ou química.
    • PROM - Memória Somente para Leitura Programável (Programable Read Only Memory) idêntica a ROM mas que pode ser programada apenas uma vez por máquinas "Programadoras PROM". É também chamada de MASK ROM.
    • EPROM - Memória semelhante a PROM, mas seu conteúdo pode ser apagado através raios ultravioleta.
    • EEPROM - Memória semelhante a PROM, mas seu conteúdo pode ser apagado e regravado. Também é chamada de Flash.
  • CMOS - É uma memória temporária alimentada por uma Bateria onde são lidas/armazenadas as configurações do computador feitas pelo programa residente na BIOS.


Memória do Computador

editar

A memória é a parte do computador que permitem o armazenamento de dados. A memória é dividida em dois tipos: Principal e Auxiliar. Normalmente quando alguém fala em "memória de computador" está se referindo a memória "Principal". Veja abaixo as descrições de Memória Principal e Auxiliar.

Memória Principal

editar

É um tipo de memória eletrônica que depende de uma fonte de energia para manter os dados armazenados e perde os dados quando a fonte de energia é desligada. A memória RAM do computador (Randomic Access Memory - Memória de Acesso aleatório) é o principal exemplo de memória de armazenamento Principal.

Os dados são armazenados em circuitos integrados ("chips") e enquanto você está usando seu computador, a RAM armazena e executa seus programas. Os programas são executados na memória RAM porque a memória eletrônica é muito rápida. As memórias EDO, DIMM, DDR, DDR2, DDR3 são exemplos de memória RAM.

Se desligarmos o computador ou ocorrer uma queda de energia, você perderá os programas que estiverem em execução ou o trabalho que estiver fazendo. Por esse motivo é necessário o uso de uma memória auxiliar (veja Memória Auxiliar).

Memória Auxiliar

editar

São dispositivos que não dependem de uma fonte de energia para manter os dados armazenados, os dados não são perdidos quando a fonte de energia é desligada. As Memórias Auxiliares são muito mais lentas que as Memórias Principais porque utilizam mecanismos mecânicos e elétricos (motores e eletroímãs) para funcionar e fazer a leitura/gravação dos dados.

Um exemplo de dispositivos de armazenamento auxiliar são os pen drives, disquetes, cartões SD, discos rígidos, unidades de fita, Zip Drives, CD-ROM, etc.

A Memória Auxiliar resolve o problema da perda de dados causado pela Memória Principal quando o computador é desligado, desta forma podemos ler nossos arquivos e programas da memória Auxiliar e copia-los para a Memória Principal (memória RAM) para que possam ser novamente usados.

Um exemplo simples é de quando estiver editando um texto e precisar salva-lo, o que você faz é simplesmente salvar os dados da memória RAM que estão sendo editados para o disco rígido, desta forma você estará guardando seu documento na Memória Auxiliar.

Este tipo de memória é mais lento que a memória principal, é por este motivo que os programas somente são carregados e executados na Memória Principal.


Discos

editar

Os discos são memórias de armazenamento Auxiliares. Entre os vários tipos de discos existentes, posso citar os Flexíveis, Rígidos e CDs. Veja as explicações sobre cada um deles abaixo.

Discos Flexíveis

editar

São discos usados para armazenar e transportar pequenas quantidades de dados. Este tipo de disco é normalmente encontrado no tamanho 3 1/2 (1.44MB) polegadas e 5 1/4 polegadas (360Kb ou 1.2MB). Hoje os discos de 3 1/2 são os mais utilizados por terem uma melhor proteção por causa de sua capa plástica rígida, maior capacidade e o menor tamanho o que facilita seu transporte.

Os disquetes são inseridos em um compartimento chamado de "Unidade de Disquetes" ou "Drive" que faz a leitura/gravação do disquete.

Sua característica é a baixa capacidade de armazenamento e baixa velocidade no acesso aos dados mas podem ser usados para transportar os dados de um computador a outro com grande facilidade. Os disquetes de computador comuns são discos flexíveis.


Disco Rígido

editar

É um disco localizado dentro do computador. É fabricado com discos de metal recompostos por material magnético onde os dados são gravados através de cabeças e revestido externamente por uma proteção metálica que é preso ao gabinete do computador por parafusos. Também é chamado de HD (Hard Disk) ou Winchester. É nele que normalmente gravamos e executamos nossos programas mais usados.

A característica deste tipo de disco é a alta capacidade de armazenamento de dados e alta velocidade no acesso aos dados.

É um tipo de disco que permite o armazenamento de dados através de um compact disc e os dados são lidos através de uma lente ótica. A Unidade de CD é localizada no gabinete do computador e pode ler CDs de músicas, arquivos, interativos, etc. Existem diversos tipos de CDs no mercado, entre eles:

  • CD-R - CD gravável, pode ser gravado apenas uma vez. Possui sua capacidade de armazenamento entre 600MB e 740MB dependendo do formato de gravação usado. Usa um formato lido por todas as unidades de CD-ROM disponíveis no mercado.
  • CD-RW - CD regravável, pode ser gravado várias vezes, ter seus arquivos apagados, etc. Seu uso é semelhante ao de um disquete de alta capacidade. Possui capacidade de armazenamento de normalmente 640MB mas isto depende do fabricante. Usa um formato que é lido apenas por unidades leitoras e gravadoras multi seção.
  • DVD-ROM - CD ROM de alta capacidade de armazenamento. Pode armazenar mais de 17GB de arquivos ou programas. É um tipo de CD muito novo no mercado e ainda em desenvolvimento. É lido somente por unidades próprias para este tipo de disco.

PEN DRIVE

editar

Pen Drive ou Memória USB Flash Drive é um dispositivo de armazenamento de dados que inclui memória flash (EEPROM) e possui uma interface USB (tipo A) integrada, permitindo uma conexão a uma porta USB de um computador. A velocidade de transferência de dados pode variar dependendo do tipo de entrada. São mais compactos, rápidos, têm grande capacidade de armazenamento e resistência devido à ausência de peças móveis.

Unidade de estado sólido (em inglês: solid-state drive, ou SSD) é um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. São, tipicamente, construídos em torno de um circuito integrado semicondutor[1], responsável por armazenamento, diferindo de sistemas magnéticos (como os HDDs e fitas LTO) ou óticos (discos como CDs e DVDs). Os dispositivos utilizam memória flash (tecnologia semelhante as utilizadas em cartões de memória e pendrives).

O tempo de acesso à memória é muito menor e pela eliminação de partes móveis eletromecânicas, reduz as vibrações, tornando-os completamente silenciosos outra vantagem é o consumo reduzido de energia.

Cuidados Básicos com o Computador e Disquetes

editar

Abaixo uma lista de cuidados básicos para garantir uma melhor conservação e funcionamento de seu computador e disquetes.

  • Não deixe seu computador em locais expostos a umidade ou sol. O mesmo se aplica a discos magnéticos, como os disquetes.
  • Limpe o Gabinete e o Monitor com um pano levemente umedecido em água com sabão neutro ou solução de limpeza apropriada para micros. Não use Álcool, querosene, acetona ou qualquer outro tipo de produto abrasivo. O uso de um destes podem estragar o gabinete de seu computador e se um destes produtos atingir a parte interna pode causar problemas nas placas ou até um incêndio!
  • Não retire o Pino central da tomada do computador, ele não veio sobrando e tem utilidade! Este pino é ligado a carcaça do computador (chassis) e deve ser ligado ao terra de sua rede elétrica. As descargas elétricas vindas da fonte e componentes do micro são feitas no chassis e se este pino for retirado você poderá tomar choques ao tocar em alguma parte metálica do micro e queimar componentes sensíveis como o disco rígido, placa mãe, etc.

Se estiver em dúvida consulte um eletricista.

  • Não instale seu computador muito perto de campos magnéticos com televisores, aparelhos de som, motores, etc. Estes aparelhos geram ruídos elétricos e/ou magnéticos que podem prejudicar o bom funcionamento de seu micro. OBS: As caixas de som de kits multimídia possuem os ímãs revestidos de metais em seus auto-falantes para não causar nenhuma interferência ao computador.
  • Não use a bandeja da unidade de CD-ROM como porta copos!
  • Não coloque objetos dentro da unidade de disquetes.
  • Antes de desligar seu computador, utilize o comando : shutdown -h now para finalizar os programas, salvar os dados, desmontar os sistemas de arquivos em seu sistema GNU/Linux. Para detalhes veja Desligando o computador
  • Não deixe o computador próximo a regiões com fumaça, a fumaça pode prejudicar o disco rigido.

Dispositivos de Entrada e Saída

editar
  • Entrada - Permite a comunicação do usuário com o computador. São dispositivos que enviam dados ao computador para processamento. Exemplos: Teclado, mouse, caneta ótica, scanner.

O dispositivo de entrada padrão (stdin) em sistemas GNU/Linux é o teclado.

  • Saída - Permite a comunicação do computador com o usuário. São dispositivos que permitem o usuário visualizar o resultado do processamento enviado ao computador. Exemplos: Monitor, Impressora, Plotter.

O dispositivo de saída padrão (stdout) em sistemas GNU/Linux é o Monitor.


Ligando o computador

editar

Para ligar o computador pressione o botão POWER ou I/O localizado em seu painel frontal do micro.

Imediatamente entrará em funcionamento um programa residente na memória ROM (Read Only Memory - memória somente para leitura) da placa mãe que fará os testes iniciais para verificar se os principais dispositivos estão funcionando em seu computador (memória RAM, discos, processador, portas de impressora, memória cache, etc).

Quando o ROM termina os testes básicos, ele inicia a procura do setor de boot nos discos do computador que será carregado na memória RAM do computador. Após carregar o setor de boot, o sistema operacional será iniciado (veja Sistema Operacional). O setor de boot contém a porção principal usada para iniciar o sistema operacional.

No GNU/Linux, o setor de boot normalmente é criado por um gerenciador de inicialização (um programa que permite escolher qual sistema operacional será iniciado). Deste modo podemos usar mais de um sistema operacional no mesmo computador (como o DOS e Linux). O gerenciador de inicialização mais usado em sistemas GNU/Linux na plataforma Intel X86 é o LILO.

Caso o ROM não encontre o sistema operacional em nenhum dos discos, ele pedirá que seja inserido um disquete contendo o Sistema Operacional para partida.


Desligando o computador

editar

Para desligar o computador primeiro digite (como root): shutdown -h now, halt ou poweroff, o GNU/Linux finalizará os programas e gravará os dados em seu disco rígido, quando for mostrada a mensagem "power down", pressione o botão POWER em seu gabinete para desligar a alimentação de energia do computador.

NUNCA desligue diretamente o computador sem usar o comando shutdown, halt ou poweroff, pois podem ocorrer perda de dados ou falhas no sistema de arquivos de seu disco rígido devido a programas abertos e dados ainda não gravados no disco.

Salve seus trabalhos para não correr o risco de perde-los durante o desligamento do computador.


Reiniciando o computador

editar

Reiniciar quer dizer iniciar novamente o sistema. Não é recomendável desligar e ligar constantemente o computador pelo botão ON/OFF, por este motivo existem recursos para reiniciar o sistema sem desligar o computador. No GNU/Linux você pode usar o comando reboot, shutdown -r now e também pressionar simultaneamente as teclas Ctrl+Alt+Del para reiniciar de uma forma segura.

Observações:

  • Salve seus trabalhos para não correr o risco de perdê-los durante a reinicialização do sistema.
  • O botão reset do painel frontal do computador também reinicia o computador, mas de uma maneira mais forte, pois está ligado diretamente aos circuitos da placa mãe e o sistema será reiniciado imediatamente, não tendo nenhuma chance de finalizar corretamente os programas, gravar os dados da memória no disco e desmontar os sistemas de arquivos. O uso indevido da tecla reset pode causar corrompimentos em seus arquivos e perdas.

Prefira o método de reinicialização explicado acima e use o botão reset somente em último caso.


 
Tux Avatar.
Tabela de conteúdo


Capí­tulo 2 - Explicações Básicas

editar

Este capí­tulo traz explicações sobre os principais componentes existentes no computador e do sistema operacional.


Hardware e Software

editar

Hardware - Significa parte física do computador (disquete, pen-drive, impressoras, monitores, placa mãe, placa de fax, discos rígidos, etc).

Software - São os programas usados no computador (sistema operacional, processador de textos, planilha, banco de dados, scripts, comandos, etc).


Arquivos

editar

É onde gravamos nossos dados. Um arquivo pode conter um texto feito por nós, uma música, programa, planilha, etc.

Cada arquivo deve ser identificado por um nome, assim ele pode ser encontrado facilmente quando se desejar usá-lo. Se estiver fazendo um trabalho de história, nada melhor que salvá-lo com o nome história. Um arquivo pode ser binário ou texto (para detalhes veja Arquivo texto e binário).

O GNU/Linux é Case Sensitive ou seja, ele diferencia letras maiúsculas e minúsculas nos arquivos. O arquivo história é completamente diferente de História. Esta regra também é válido para os comandos e diretórios.

O nome do arquivo pode ser qualquer string, inclusive com espaços em branco, acentos ou outros caracteres não-alfanuméricos. Não é recomendável, porém, usar espaços nem acentos ou caracteres especiais: espaços e caracteres especiais dificultam na hora de escrever scripts, e acentos dificultam a portabilidade do arquivo para outros sistemas e para gravar em CDs, DVDs ou pen-drives. Prefira, sempre que possível, usar letras minúsculas, dígitos (0-9), underscore e o sinal de menos (-) para identificar seus arquivos, pois quase todos os comandos do sistema estão em minúsculas.

Um arquivo oculto no GNU/Linux é identificado por um "." no início do nome (por exemplo, .bashrc). Arquivos ocultos não aparecem em listagens normais de diretórios, deve ser usado o comando ls -a para também listar arquivos ocultos.

Extensão de arquivos

editar

A extensão serve para identificar o tipo do arquivo. A extensão são as letras após um "." no nome de um arquivo, explicando melhor:

  • relatório.txt - O .txt indica que o conteúdo é um arquivo texto.
  • script.sh - Arquivo de Script (interpretado por /bin/sh).
  • system.log - Registro de algum programa no sistema.
  • arquivo.gz - Arquivo compactado pelo utilitário gzip.
  • index.html - Página de Internet (formato Hypertexto).

A extensão de um arquivo também ajuda a saber o que precisamos fazer para abri-lo. Por exemplo, o arquivo relatório.txt é um texto simples e podemos ver seu conteúdo através do comando cat, já o arquivo index.html contém uma página de Internet e precisaremos de um navegador para poder visualizá-lo (como o lynx, Firefox ou o Konqueror).

A extensão (na maioria dos casos) não é requerida pelo sistema operacional GNU/Linux, mas é conveniente o seu uso para determinarmos facilmente o tipo de arquivo e que programa precisaremos usar para abri-lo.

Tamanho de arquivos

editar

A unidade de medida padrão nos computadores é o bit. A um conjunto de 8 bits nós chamamos de byte. Cada arquivo/diretório possui um tamanho, que indica o espaço que ele ocupa no disco e isto é medido em bytes. O byte representa uma letra. Assim, se você criar um arquivo vazio e escrever o nome Linux e salvar o arquivo, este terá o tamanho de 5 bytes. Espaços em branco e novas linhas também ocupam bytes.

Além do byte existem as medidas Kbytes, Mbytes, Gbytes. Os prefixos K (quilo), M (mega), G (giga), T (tera) etc. vêm da matemática. O "K" significa multiplicar por 103, o "M" por 106, e assim por diante. Esta letras servem para facilitar a leitura em arquivos de grande tamanho. Um arquivo de 1K é a mesma coisa de um arquivo de 1024 bytes. Uma forma que pode inicialmente lhe ajudar a lembrar: K vem de Kilo que é igual a 1000 - 1Kilo é igual a 1000 gramas certo?.

Da mesma forma 1Mb (ou 1M) é igual a um arquivo de 1024K ou 1.048.576 bytes

1Gb (ou 1G) é igual a um arquivo de 1024Mb ou 1048576Kb ou 1.073.741.824 bytes (1 Gb é igual a 1.073.741.824 bytes, são muitos números!). Deu pra notar que é mais fácil escrever e entender como 1Gb do que 1.073.741.824 bytes :-)

A lista completa em ordem progressiva das unidades de medida é a seguinte:


Símbolo 10^ 2^ Nome
K 3 10 Quilo
M 6 20 Mega
G 9 30 Giga
T 12 40 Tera
P 15 50 Peta
E 18 60 Eta
Z 21 70 Zetta
Y 24 80 Yotta

Arquivo texto e binário

editar

Quanto ao tipo, um arquivo pode ser de texto ou binário:

texto

Seu conteúdo é compreendido pelas pessoas. Um arquivo texto pode ser uma carta, um script, um programa de computador escrito pelo programador, arquivo de configuração, etc.

binário

Seu conteúdo somente pode ser entendido por computadores. Contém caracteres incompreensíveis para pessoas normais. Um arquivo binário é gerado através de um arquivo de programa (formato texto) através de um processo chamado de compilação. Compilação é basicamente a conversão de um programa em linguagem humana para a linguagem de máquina.


Diretório

editar

Diretório é o local utilizado para armazenar conjuntos de arquivos para melhor organização e localização. O diretório, como o arquivo, também é "Case Sensitive" (diretório /teste é completamente diferente do diretório /Teste).

Não podem existir dois arquivos com o mesmo nome em um diretório, ou um sub-diretório com um mesmo nome de um arquivo em um mesmo diretório.

Um diretório, nos sistemas Linux/UNIX, é especificado por uma "/" e não uma "\" como é feito no DOS. Para detalhes sobre como criar um diretório, veja o comando mkdir (mkdir, Seção 8.4).

Diretório Raiz

editar

Este é o diretório principal do sistema. Dentro dele estão todos os diretórios do sistema. O diretório Raiz é representado por uma "/", assim se você digitar o comando cd / você estará acessando este diretório.

Nele estão localizados outros diretórios como o /bin, /sbin, /usr, /usr/local, /mnt, /tmp, /var, /home, etc. Estes são chamados de sub-diretórios pois estão dentro do diretório "/". A estrutura de diretórios e sub-diretórios pode ser identificada da seguinte maneira:

  • /
  • /bin
  • /sbin
  • /usr
  • /usr/local
  • /mnt
  • /tmp
  • /var
  • /home

A estrutura de diretórios também é chamada de Árvore de Diretórios porque é parecida com uma árvore de cabeça para baixo. Cada diretório do sistema tem seus respectivos arquivos que são armazenados conforme regras definidas pela FHS (FileSystem Hierarchy Standard - Hierarquia Padrão do Sistema de Arquivos) versão 2.0, definindo que tipo de arquivo deve ser armazenado em cada diretório.

Diretório atual

editar

É o diretório em que nos encontramos no momento. Você pode digitar pwd (veja pwd, Seção 8.3) para verificar qual é seu diretório atual.

O diretório atual também é identificado por um "." (ponto). O comando ls . pode ser usado para listar seus arquivos (é claro que isto é desnecessário porque se não digitar nenhum diretório, o comando ls listará o conteúdo do diretório atual).

Diretório home

editar

Também chamado de diretório de usuário. Em sistemas GNU/Linux, cada usuário (inclusive o root) possui seu próprio diretório onde poderá armazenar seus programas e arquivos pessoais.

Este diretório está localizado em /home/[login], neste caso se o seu login for "joao" o seu diretório home será /home/joao. O diretório home também é identificado por um ~(til), você pode digitar tanto o comando ls /home/joao como ls ~ para listar os arquivos de seu diretório home.

O diretório home do usuário root (na maioria das distribuições GNU/Linux) está localizado em /root.

Dependendo de sua configuração e do número de usuários em seu sistema, o diretório de usuário pode ter a seguinte forma: /home/[1letra_do_nome]/[login], neste caso se o seu login for "joao" o seu diretório home será /home/j/joao.

Diretório Superior

editar

O diretório superior (Upper Directory) é identificado por .. (2 pontos).

Caso estiver no diretório /usr/local e quiser listar os arquivos do diretório /usr você pode digitar, ls .. Este recurso também pode ser usado para copiar, mover arquivos/diretórios, etc.

Diretório Anterior

editar

O diretório anterior é identificado por "-". É útil para retornar ao último diretório usado.

Se estive no diretório /usr/local e digitar cd /lib, você pode retornar facilmente para o diretório /usr/local usando cd -.

Caminho na estrutura de diretórios

editar

São os diretórios que teremos que percorrer até chegar no arquivo ou diretório que procuramos. Se desejar ver o arquivo /usr/doc/copyright/GPL você tem duas opções:

  1. Mudar o diretório padrão para /usr/doc/copyright com o comando cd /usr/doc/copyright e usar o comando cat GPL
  2. Usar o comando "cat" especificando o caminho completo na estrutura de diretórios e o nome de arquivo: cat /usr/doc/copyright/GPL.

As duas soluções acima permitem que você veja o arquivo GPL. A diferença entre as duas é a seguinte:

  • Na primeira, você muda o diretório padrão para /usr/doc/copyright (confira digitando pwd) e depois o comando cat GPL. Você pode ver os arquivos de /usr/doc/copyright com o comando "ls".

/usr/doc/copyright é o caminho de diretório que devemos percorrer para chegar até o arquivo GPL.

  • Na segunda, é digitado o caminho completo para o "cat" localizar o arquivo GPL: cat /usr/doc/copyright/GPL. Neste caso, você continuará no diretório padrão (confira digitando pwd). Digitando ls, os arquivos do diretório atual serão listados.

O caminho de diretórios é necessário para dizer ao sistema operacional onde encontrar um arquivo na "árvore" de diretórios.

Exemplo de diretório

editar

Um exemplo de diretório é o seu diretório de usuário, todos seus arquivos essenciais devem ser colocadas neste diretório. Um diretório pode conter outro diretório, isto é útil quando temos muitos arquivos e queremos melhorar sua organização. Abaixo um exemplo de uma empresa que precisa controlar os arquivos de Pedidos que emite para as fábricas:

/pub/vendas - diretório principal de vendas /pub/vendas/mes01-99 - diretório contendo vendas do mês 01/1999 /pub/vendas/mes02-07 - diretório contendo vendas do mês 02/2007 /pub/vendas/mes01-08 - diretório contendo vendas do mês 01/2008

mes01-99, mes02-07, mes01-08 são diretórios usados para armazenar os arquivos de pedidos do mês e ano correspondente. Isto é essencial para a organização, pois se todos os pedidos fossem colocados diretamente no diretório vendas, seria muito difícil encontrar o arquivo do cliente "João" do mês 01/2007.

Você deve ter reparado que usei a palavra sub-diretório para mes01-99, mes02-07 e mes03-08, porque eles estão dentro do diretório vendas. Da mesma forma, vendas é um sub-diretório de pub.

Estrutura básica de diretórios do Sistema Linux

editar

O sistema GNU/Linux possui a seguinte estrutura básica de diretórios, organizados segundo o FHS (Filesystem Hierarchy Standard):

/bin

Contém arquivos programas do sistema que são usados com frequência pelos usuários.

/boot

Contém arquivos necessários para a inicialização do sistema.

/cdrom

Ponto de montagem da unidade de CD-ROM.

/media

Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM em distribuições mais novas).

/dev

Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.

/etc

Arquivos de configuração de seu computador local.

/floppy

Ponto de montagem de unidade de disquetes

/home

Diretórios contendo os arquivos dos usuários.

/lib

Bibliotecas compartilhadas pelos programas do sistema e módulos do kernel.

/lost+found

Local para a gravação de arquivos/diretórios recuperados pelo utilitário fsck.ext2. Cada partição possui seu próprio diretório lost+found.

/mnt

Ponto de montagem temporário.

/proc

Sistema de arquivos do kernel. Este diretório não existe em seu disco rígido, ele é colocado lá pelo kernel e usado por diversos programas que fazem sua leitura, verificam configurações do sistema ou modificam o funcionamento de dispositivos do sistema através da alteração em seus arquivos.

/root

Diretório do usuário root.

/sbin

Diretório de programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema.

/tmp

Diretório para armazenamento de arquivos temporários criados por programas.

/usr

Contém maior parte de seus programas. Normalmente acessível somente como leitura.

/var

Contém maior parte dos arquivos que são gravados com frequência pelos programas do sistema, e-mails, spool de impressora, cache, etc.


Nomeando Arquivos e Diretórios

editar

No GNU/Linux, os arquivos e diretórios podem ter o tamanho de até 255 letras. Você pode identificá-lo com uma extensão (um conjunto de letras separadas do nome do arquivo por um ".").

Os programas executáveis do GNU/Linux, ao contrário dos programas de DOS e Windows, não são executados a partir de extensões .exe, .com ou .bat. O GNU/Linux (como todos os sistemas POSIX) usa a permissão de execução de arquivo para identificar se um arquivo pode ou não ser executado.

No exemplo anterior, nosso trabalho de história poderia ser identificado mais facilmente caso fosse gravado com o nome trabalho.text ou trabalho.txt. Também é permitido gravar o arquivo com o nome Trabalho de Historia.txt mas não é recomendado gravar nomes de arquivos e diretórios com espaços. Porque será necessário colocar o nome do arquivo entre "aspas" para acessá-lo (por exemplo, cat "Trabalho de Historia.txt"). Ao invés de usar espaços, considere capitalizar o arquivo (usar letras maiúsculas e minúsculas para identificá-lo, TrabalhodeHistoria.txt) ou usar o underscore (trabalho_de_historia.txt). Não é proibido usar acentos (trabalho_de_história.txt ou TrabalhodeHistória.txt), mas isto pode causar problemas de portabilidade do arquivo.


Comandos

editar

Comandos são ordens que passamos ao sistema operacional para executar uma determinada tarefa.

Cada comando tem uma função específica, devemos saber a função de cada comando e escolher o mais adequado para fazer o que desejamos, por exemplo:

  • ls - Mostra arquivos de diretórios
  • cd - Para mudar de diretório

Este guia tem uma lista de vários comandos organizados por categoria com a explicação sobre o seu funcionamento e as opções aceitas (incluindo alguns exemplos).

É sempre usado um espaço depois do comando para separá-lo de uma opção ou parâmetro que será passado para o processamento. Um comando pode receber opções e parâmetros:

opções

As opções são usadas para controlar como o comando será executado, por exemplo, para fazer uma listagem mostrando o dono, grupo, tamanho dos arquivos você deve digitar ls -l.

Opções podem ser passadas ao comando através de um "-" ou "--":

-

Opção identificada por uma letra. Podem ser usadas mais de uma opção com um único hífen. O comando ls -l -a é a mesma coisa de ls -la—Opção identificada por um nome. Também chamado de opção extensa. O comando ls—all é equivalente a ls -a.

Pode ser usado tanto "-" como "--", mas há casos em que somente parâmetros "-" ou "--" esta disponível.

Um parâmetro identifica o caminho, origem, destino, entrada padrão ou saída padrão que será passada ao comando.

Se você digitar: ls /usr/share/doc/copyright, /usr/share/doc/copyright será o parâmetro passado ao comando ls, neste caso queremos que ele liste os arquivos do diretório /usr/share/doc/copyright.

É normal errar o nome de comandos, mas não se preocupe, quando isto acontecer o sistema mostrará a mensagem command not found (comando não encontrado) e voltará ao aviso de comando. As mensagens de erro não fazem nenhum mal ao seu sistema, somente dizem que algo deu errado para que você possa corrigir e entender o que aconteceu. No GNU/Linux, você tem a possibilidade de criar comandos personalizados usando outros comandos mais simples (isto será visto mais adiante). Os comandos se encaixam em duas categorias: Comandos Internos e Comandos Externos.

Por exemplo: "ls -la /usr/share/doc", ls é o comando, -la é a opção passada ao comando, e /usr/share/doc é o diretório passado como parâmetro ao comando ls.

Comandos Internos

editar

São comandos que estão localizados dentro do interpretador de comandos (normalmente o Bash) e não no disco. Eles são carregados na memória RAM do computador junto com o interpretador de comandos.

Quando executa um comando, o interpretador de comandos verifica primeiro se ele é um Comando Interno caso não seja é verificado se é um Comando Externo.

Exemplos de comandos internos são: cd, exit, echo, bg, fg, source, help


Comandos Externos

editar

São comandos que estão localizados no disco. Os comandos são procurados no disco usando o path e executados assim que encontrados.

Para detalhes veja path


Aviso de comando (Prompt)

editar

Aviso de comando (ou Prompt), é a linha mostrada na tela para digitação de comandos que serão passados ao interpretador de comandos para sua execução.

A posição onde o comando será digitado é marcado um "traço" piscante na tela chamado de cursor. Tanto em shells texto como em gráficos é necessário o uso do cursor para sabermos onde iniciar a digitação de textos e nos orientarmos quanto a posição na tela.

O aviso de comando do usuário root é identificado por uma "#" (tralha), e o aviso de comando de usuários é identificado pelo símbolo "$". Isto é padrão em sistemas UNIX.

Você pode retornar comandos já digitados pressionando as teclas Seta para cima / Seta para baixo.

A tela pode ser rolada para baixo ou para cima segurando a tecla SHIFT e pressionando PGUP ou PGDOWN. Isto é útil para ver textos que rolaram rapidamente para cima.

Abaixo algumas dicas sobre a edição da linha de comandos (não é necessário se preocupar em decorá-los):

  • Pressione a tecla Back Space (" <-- ") para apagar um carácter à esquerda do cursor.
  • Pressione a tecla Del para apagar o carácter acima do cursor.
  • Pressione CTRL+A para mover o cursor para o inicio da linha de comandos.
  • Pressione CTRL+E para mover o cursor para o fim da linha de comandos.
  • Pressione CTRL+U para apagar o que estiver à esquerda do cursor. O conteúdo apagado é copiado para uso com CTRL+y.
  • Pressione CTRL+K para apagar o que estiver à direita do cursor. O conteúdo apagado é copiado para uso com CTRL+y.
  • Pressione CTRL+L para limpar a tela e manter o texto que estiver sendo digitado na linha de comando (parecido com o comando clear).
  • Pressione CTRL+Y para colocar o texto que foi apagado na posição atual do cursor.

Exemplo

editar

Digite o comando "date" (sem as aspas) e em seguida a tecla Enter.

Obviamente, aparece a data (e a hora).

O que acontece é que o interpretador de comandos pegou o que foi digitado, interpretou, e executou uma função que mostra a data.


Interpretador de comandos

editar

Também conhecido como "shell". É o programa responsável em interpretar as instruções enviadas pelo usuário e seus programas ao sistema operacional (o kernel). Ele que executa comandos lidos do dispositivo de entrada padrão (teclado) ou de um arquivo executável. É a principal ligação entre o usuário, os programas e o kernel. O GNU/Linux possui diversos tipos de interpretadores de comandos, entre eles posso destacar o bash, ash, csh, tcsh, sh, etc. Entre eles o mais usado é o bash. O interpretador de comandos do DOS, por exemplo, é o command.com.

Os comandos podem ser enviados de duas maneiras para o interpretador: interativa e não-interativa.

Interativa

Os comandos são digitados no aviso de comando e passados ao interpretador de comandos um a um. Neste modo, o computador depende do usuário para executar uma tarefa, ou o próximo comando.

Não-interativa

São usados arquivos de comandos criados pelo usuário (scripts) para o computador executar os comandos na ordem encontrada no arquivo. Neste modo, o computador executa os comandos do arquivo um por um e dependendo do término do comando, o script pode checar qual será o próximo comando que será executado e dar continuidade ao processamento.

Este sistema é útil quando temos que digitar por várias vezes seguidas um mesmo comando ou para compilar algum programa complexo.

O shell Bash possui ainda outra característica interessante: a completação dos nomes. Isto é feito pressionando-se a tecla TAB. Por exemplo, se digitar "ls tes" e pressionar <tab>, o Bash localizará todos os arquivos que iniciam com "tes" e completará o restante do nome. Caso a completação de nomes encontre mais do que uma expressão que satisfaça a pesquisa, ou nenhuma, é emitido um beep. Se você apertar novamente a tecla TAB imediatamente depois do beep, o interpretador de comandos irá listar as diversas possibilidades que satisfazem a pesquisa, para que você possa escolher a que lhe interessa. A completação de nomes funciona sem problemas para comandos internos.

Exemplo: ech (pressione TAB). ls /vm(pressione TAB)

Variáveis

editar

O interpretador de comandos, quando é chamado, herda algumas variáveis do processo que o invocou. Analogamente, o interpretador de comandos pode chamar outros interpretadores de comando (por exemplo, chamando scripts); neste caso, algumas variáveis são herdadas e outras não.

Uma variável é definida usando-se simplesmente o sinal de igual:

x=10

Neste caso, definiu-se uma variável local, ou seja, esta variável não será herdada pelos processos filhos. Para que x seja herdada, é necessário escrever:

export x

Mais detalhes: Guia do Linux/Iniciante+Intermediário/Personalização do sistema/Variáveis de Ambientes.

Ver também

editar


Terminal Virtual (console)

editar

Terminal (ou console) é o teclado e tela conectados em seu computador. O GNU/Linux faz uso de sua característica multi-usuária usando os "terminais virtuais". Um terminal virtual é uma segunda seção de trabalho completamente independente de outras, que pode ser acessada no computador local ou remotamente via telnet, rsh, rlogin, etc.

No GNU/Linux, em modo texto, você pode acessar outros terminais virtuais segurando a tecla ALT e pressionando F1 a F6. Cada tecla de função corresponde a um número de terminal do 1 ao 6 (o sétimo é usado por padrão pelo ambiente gráfico X). O GNU/Linux possui mais de 63 terminais virtuais, mas apenas 6 estão disponíveis inicialmente por motivos de economia de memória RAM (cada terminal virtual ocupa aproximadamente 350 Kb de memória RAM, desative a quantidade que não estiver usando para liberar memória RAM para uso de outros programas!) .

Se estiver usando o modo gráfico, você deve segurar CTRL+ ALT enquanto pressiona uma tela de <F1> a <F6>. Para voltar ao modo gráfico, pressione CTRL+ALT+ <F7>.

Um exemplo prático: Se você estiver usando o sistema no Terminal 1 com o nome "joao" e desejar entrar como "root" para instalar algum programa, segure ALT enquanto pressiona <F2> para abrir o segundo terminal virtual e faça o login como "root". Será aberta uma nova seção para o usuário "root" e você poderá retornar a hora que quiser para o primeiro terminal pressionando ALT+<F1>.


Login é a entrada no sistema quando você digita seu nome e senha. Por enquanto vou manter o seu suspense sobre o que é o logout.


Logout

editar

Logout é a saída do sistema. A saída do sistema é feita pelos comandos logout, exit, CTRL+D, ou quando o sistema é reiniciado ou desligado.


Curingas

editar

Curingas (ou referência global) é um recurso usado para especificar um ou mais arquivos ou diretórios do sistema de uma só vez. Este é um recurso permite que você faça a filtragem do que será listado, copiado, apagado, etc. São usados 4 tipos de curingas no GNU/Linux:

  • "*" - Faz referência a um nome completo/restante de um arquivo/diretório.
  • "?" - Faz referência a uma letra naquela posição.
  • [padrão] - Faz referência a uma faixa de caracteres de um arquivo/diretório. Padrão pode ser:
    • [a-z][0-9] - Faz referência a caracteres de a até z seguido de um caracter de 0 até 9.
    • [a,z][1,0] - Faz a referência aos caracteres a e z seguido de um caracter 1 ou 0 naquela posição.
    • [a-z,1,0] - Faz referência a intervalo de caracteres de a até z ou 1 ou 0 naquela posição.

A procura de caracteres é "Case Sensitive" assim se você deseja que sejam localizados todos os caracteres alfabéticos você deve usar [a-zA-Z].

Caso a expressão seja precedida por um ^, faz referência a qualquer caracter exceto o da expressão. Por exemplo [^abc] faz referência a qualquer caracter exceto a, b e c.

  • {padrões} - Expande e gera strings para pesquisa de padrões de um arquivo/diretório.
    • X{ab,01} - Faz referência a seqüencia de caracteres Xab ou X01
    • X{a-z,10} Faz referencia a seqüencia de caracteres Xa-z e X10.

O que diferencia este método de expansão dos demais é que a existência do arquivo/diretório é opcional para geração do resultado. Isto é útil para a criação de diretórios. Lembrando que os 4 tipos de curingas ("*", "?", "[]", "{}") podem ser usados juntos. Para entender melhor vamos a prática:

Vamos dizer que tenha 5 arquivo no diretório /usr/teste: teste1.txt, teste2.txt, teste3.txt, teste4.new, teste5.new.

Caso deseje listar todos os arquivos do diretório /usr/teste você pode usar o coringa "*" para especificar todos os arquivos do diretório:

cd /usr/teste e ls * ou ls /usr/teste/*.

Não tem muito sentido usar o comando ls com "*" porque todos os arquivos serão listados se o ls for usado sem nenhum Coringa.

Agora para listar todos os arquivos teste1.txt, teste2.txt, teste3.txt com exceção de teste4.new, teste5.new, podemos usar inicialmente 3 métodos:

  1. Usando o comando ls *.txt que pega todos os arquivos que começam com qualquer nome e terminam com .txt.
  2. Usando o comando ls teste?.txt, que pega todos os arquivos que começam com o nome teste, tenham qualquer caracter no lugar do coringa ? e terminem com .txt. Com o exemplo acima teste*.txt também faria a mesma coisa, mas se também tivéssemos um arquivo chamado teste10.txt este também seria listado.
  3. Usando o comando ls teste[1-3].txt, que pega todos os arquivos que começam com o nome teste, tenham qualquer caracter entre o número 1-3 no lugar da 6a letra e terminem com .txt. Neste caso se obtém uma filtragem mais exata, pois o coringa ? especifica qualquer caracter naquela posição e [] especifica números, letras ou intervalo que será usado.

Agora para listar somente teste4.new e teste5.new podemos usar os seguintes métodos:

  1. ls *.new que lista todos os arquivos que terminam com .new
  2. ls teste?.new que lista todos os arquivos que começam com teste, contenham qualquer caracter na posição do coringa ? e terminem com .new.
  3. ls teste[4,5].* que lista todos os arquivos que começam com teste contenham números de 4 e 5 naquela posição e terminem com qualquer extensão.

Existem muitas outras formas de se fazer a mesma coisa, isto depende do gosto de cada um. O que pretendi fazer aqui foi mostrar como especificar mais de um arquivo de uma só vez. O uso de curingas será útil ao copiar arquivos, apagar, mover, renomear, e nas mais diversas partes do sistema. Alias esta é uma característica do GNU/Linux: permitir que a mesma coisa possa ser feita com liberdade de várias maneiras diferentes.


 
Hardware de um Computador Pessoal desmontado.
Tabela de conteúdo


Capí­tulo 3 - Hardware

editar

Hardware é tudo que diz respeito a parte fí­sica do computador. Nesta seção serão abordados assuntos relacionados com a configuração de hardwares, escolha de bons hardwares, dispositivos for Windows, etc.


Placa de expansão

editar

É um circuito eletrônico encaixado na placa mãe que tem por objetivo adicionar novas funcionalidades ao computador. Esta placa pode ser uma:

  • placa de som - para fazer o computador emitir sons, músicas, ligar um joystick, etc.
  • Placa de ví­deo 3D - Para obter imagens mais rápidas para jogos e ambientes de desktop 3 dimensões
  • Placa de captura - Para assistir televisão/rádio e gravar a programação de TV em seu micro.
  • fax-modem - para enviar/receber fax, conectar-se a internet, acesso remoto, bina, etc.
  • rede - para permitir a comunicação com outros computadores em uma rede interna
  • controladora de periféricos - Para ligar discos rí­gidos, unidades de disquete, impressora, mouse, joystick, etc.
  • SCSI - Para ligar unidades de disco rí­gidos e periféricos de alto desempenho.
  • Controladora de Scanner - Para ligar um Scanner externo ao micro computador.

O encaixe da placa mãe que recebe as placas de expansão são chamados de Slots.


Nomes de dispositivos

editar

Seria terrí­vel se, ao configurarmos CADA programa que utilize o mouse ou o modem, precisássemos nos referirmos a ele pela IRQ, I/O, etc... Para evitarmos isto, usamos os nomes de dispositivos.

Os nomes de dispositivos no sistema GNU/Linux são acessados através do diretório /dev. Após configurarmos corretamente o modem, com sua porta I/O 0x2F8 e IRQ 3, ele é identificado automaticamente por /dev/ttyS1 (equivalente a COM2 no DOS). Daqui para frente, bastará nos referirmos a /dev/ttyS1 para fazermos alguma coisa com o modem.

Você também pode fazer um link de /dev/ttyS1 para um arquivo chamado /dev/modem, usando: ln -s /dev/ttyS1 /dev/modem. Para isso, faça a configuração dos seus programas usando /dev/modem ao invés de /dev/ttyS1 e, se precisar reconfigurar o seu modem e a porta serial, mude para /dev/ttyS3. Será necessário somente apagar o link /dev/modem antigo e criar um novo que aponte para a porta serial /dev/ttyS3.

Não será necessário reconfigurar os programas que usam o modem, pois eles estão usando /dev/modem que está apontando para a localização correta. Isto é muito útil para um bom gerenciamento do sistema.

Abaixo uma tabela com o nome do dispositivo no GNU/Linux, portas I/O, IRQ, DMA e o nome do dispositivo no DOS (os nomes de dispositivos estão localizados no diretório /dev):

Dispos. Linux Dispos. DOS IRQ DMA I/O
ttyS0 COM1 4 - 0x3F8
ttyS1 COM2 3 - 0x2F8
ttyS2 COM3 4 - 0x3E8
ttyS3 COM4 3 - 0x2E8
lp0 LPT1 7 3(ECP) 0x378
lp1 LPT2 5 3(ECP) 0x278
/dev/hda1 C:* 14 - 0x1F0,0x3F6
/dev/hda2 D:* 14 - 0x1F0,0x3F6
/dev/hdb1 D:* 15 - 0x170,0x376
  • A designação de letras de unidade do DOS não segue o padrão do GNU/Linux e depende da existência de outras unidades fí­sicas/lógicas no computador.


Configuração de Hardware

editar

A configuração de hardware consiste em ajustar as opções de funcionamento dos dispositivos (periféricos) para que se comuniquem com a placa mãe, bem como a configuração do software correspondente para propocrcionar acesso ao hardware. Um sistema bem configurado consiste em cada dispositivo funcionando com suas portas I/O, IRQ, DMA bem definidas, não existindo conflitos com outros dispositivos. Isto também permitirá a adição de novos dispositivos ao sistema sem problemas.

Dispositivos PCI, PCI Express, AMR, CNR possuem configuração automática de recursos de hardware, podendo apenas ser ligados na máquina para serem reconhecidos pela placa mãe. Após isso, deverá ser feita a configuração do módulo do kernel para que o hardware funcione corretamente.

Os parâmetros dos módulos do kernel, usados para configurar dispositivos de hardware, são a IRQ, DMA e I/O. Para dispositivos plug and play, como hardwares PCI, basta carregar o módulo para ter o hardware funcionando.

IRQ - Requisição de Interrupção

editar

Existem dois tipos básicos de interrupções: as usadas por dispositivos (para a comunicação com a placa mãe) e programas (para obter a atenção do processador). As interrupções de software são mais usadas por programas, incluindo o sistema operacional, e as interrupções de hardware são mais usadas por periféricos. Daqui para frente, serão explicados somente os detalhes sobre as interrupções de hardware.

Os antigos computadores 8086/8088 (XT) usavam somente 8 interrupções de hardware, operando a 8 bits. Com o surgimento do AT, foram incluí­das 8 novas interrupções, operando a 16 bits. Os computadores 286 e superiores tem 16 interrupções de hardware, numeradas de 0 a 15. No kernel 2.4 e superiores do Linux, a função APIC (Advanced Programmable Interruption Controller) permite gerenciar de forma avançada mais de 15 interrupções no sistema operacional. Estas interrupções oferecem ao dispositivo associado a capacidade de interromper o que o processador estiver fazendo, pedindo atenção imediata.

As interrupções do sistema podem ser visualizadas no kernel com o comando cat /proc/interrupts. Abaixo um resumo do uso mais comum das 16 interrupções de hardware:

Interrupções de hardware
0 Timer do Sistema - Fixa
01 Teclado - Fixa
02 Controlador de Interrupção Programável - Fixa.

Esta interrupção é usada como ponte para a IRQ 9 e vem dos antigos processadores 8086/8088 que somente tinham 8 IRQs. Assim, para tornar processadores 8088 e 80286 comunicáveis, a IRQ 2 é usada como um redirecionador quando se utiliza uma interrupção acima da 8.

03 Normalmente usado por /dev/ttyS1, mas seu uso depende dos

dispositivos instalados no sistema (como fax-modem, placas de rede 8 bits, etc).

04 Normalmente usado por /dev/ttyS0 e, quase sempre, usada pelo mouse

serial, a não ser que um mouse PS2 esteja instalado no sistema.

05 Normalmente a segunda porta paralela. Muitos micros não tem a segunda

porta paralela, assim é comum encontrarmos placas de som e outros dispositivos usando esta IRQ.

06 Controlador de Disquete - Esta interrupção pode ser compartilhada

com placas aceleradoras de disquete, usadas em tapes (unidades de fita).

07 Primeira porta de impressora. Pessoas tiveram sucesso compartilhando

esta porta de impressora com a segunda porta de impressora. Muitas impressoras não usam IRQs.

08 Relógio em tempo real do CMOS - Não pode ser usado por nenhum

outro dispositivo.

09 Esta é uma ponte para IRQ2 e deve ser a última IRQ a ser

utilizada. No entanto, pode ser usada por dispositivos.

10 Interrupção normalmente livre para dispositivos. O controlador

USB utiliza essa interrupção quando presente, mas não é regra.

11 Interrupção livre para dispositivos
12 Interrupção normalmente livre para dispositivos. O mouse PS/2,

quando presente, utiliza esta interrupção.

13 Processador de dados numéricos - Não pode ser usada ou compartilhada
14 Esta interrupção é usada pela primeira controladora de discos

rí­gidos e não pode ser compartilhada.

15 Esta é a interrupção usada pela segunda controladora de discos

e não pode ser compartilhada. Pode ser usada caso a segunda controladora esteja desativada.

Dispositivos ISA, VESA, EISA, SCSI não permitem o compartilhamento de uma mesma IRQ, talvez isto ainda seja possí­vel caso não haja outras opções disponí­veis e/ou os dois dispositivos não acessem a IRQ ao mesmo tempo, mas isto é uma solução precária.

Conflitos de IRQ ocorriam nesse tipo de hardware acima, ocasionando a parada ou mal funcionamento de um dispositivo e/ou de todo o sistema. Para resolver um conflito de IRQs, deve-se conhecer quais IRQs estão sendo usadas e por quais dispositivos (usando cat /proc/interrupts) e configurar as interrupções de forma que uma não entre em conflito com outra. Isto normalmente é feito através dos jumpers de placas ou através de software (no caso de dispositivos jumperless ou plug-and-play).

Dispositivos PCI, PCI Express são projetados para permitir o compartilhamento de interrupções. Se for necessário usar uma interrupção normal, o chipset (ou BIOS) mapeará a interrupção para uma interrupção normal do sistema (normalmente usando alguma interrupção entre a IRQ 9 e IRQ 12) ou usando APIC (se estiver configurado).

Prioridade das Interrupções

editar

Cada IRQ no sistema tem um número que identifica a prioridade que será atendida pelo processador. Nos antigos sistemas XT, as prioridades eram identificadas em sequência de acordo com as interrupções existentes:

IRQ 0 1 2 3 4 5 6 7 8
PRI 1 2 3 4 5 6 7 8 9

Com o surgimento do barramento AT (16 bits), as interrupções passaram a ser identificadas da seguinte forma:

IRQ 0 1 2 (9 10 11 12 13 14 15) 3 4 5 6 7 8
PRI 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Note que a prioridade segue em sequência através da ponte da IRQ 2 para IRQ 9. Os dispositivos com prioridade mais baixa são atendidos primeiro, mas é uma diferença de desempenho praticamente imperceptí­vel de ser notada nos sistemas atuais.

DMA - Acesso Direto a Memória

editar

A DMA é usada para permitir a transferência de dados entre dispositivos I/O e a memória sem precisar do processador fazê-lo. Ela livra desta carga o processador e resulta em uma rápida transferência de dados.

O PC padrão tem dois controladores de DMA. O primeiro controla os canais 0, 1, 2, 3 e o segundo os canais 4, 5, 6, 7, assim temos 8 canais. No entanto, o canal 4 é perdido porque é usado pelo controlador de acesso direto a memória. Os canais 0-3 são chamados de canais baixos porque podem somente mover um byte (8 bits) por transferência enquanto canais altos movem 2 bytes (16 bits) por transferência.

Os dados movidos usando a DMA não são movidos através do controlador de DMA. Isto oferece uma limitação porque a DMA somente pode mover dados entre os dispositivos (portas I/O) e a memória. Não é possí­vel mover dados entre as portas ou entre a memória.

Existem dois controladores de DMA nos computadores AT e superiores. Ao contrário do que acontece com os dois controladores de IRQ, o primeiro controlador é ligado ao segundo e não o segundo ao primeiro. Os canais de DMA altos (5 ao 7) somente podem ser acessados por dispositivos de 16 bits (aqueles que utilizam a segunda parte do slot AT). Como resultado temos 8 canais de DMA, de 0 a 7, sendo que a DMA 4 é usada como ligação entre eles.

Os canais de DMA em uso no sistema podem ser visualizados com cat /proc/dma. Abaixo uma listagem de usos mais comuns dos canais de DMA.

DMA Barram. Uso
0 - Usada pelo circuito de refresh da memória DRAM
1 8/16 bits Normalmente usado por placas de som (canal 8 bits),

porta paralela ECP, adaptadoras SCSI, placas de rede ou controladora de scanner.

2 8/16 bits Normalmente usado pela controladora de disquetes ou

controladoras de tapes.

3 8/6 bits Usado pela porta paralela ECP, placa de som,

controladoras de tapes, controladoras SCSI ou controladora de scanner antiga.

4 - Usada como ponte para a outra controladora de DMA (0-3)
5 16 bits Normalmente usada pela placa de som (canal 16 bits),

placas controladoras SCSI, placas de rede ou controladora de scanner.

6 16 bits Placa de som (canal 16 bits), controladora de scanner

ou placa de rede.

7 16 bits Placa de som (canal 16 bits), controladora de scanner

ou placa de rede.

Somente dispositivos ISA e derivados deles, como o EISA e VESA, usam os canais de DMA padrão. Os atuais dispositivos de alta taxa de transferência (normalmente PCI) possuem seu próprio controlador de DMA embutido, muito mais rápido do que a DMA padrão. Este controlador de DMA é chamado de Bus Mastering, muito usado nos discos rí­gidos atuais, e pode atingir taxas de 33,3MB/s (no modo 2) e 66MB/s (no modo 4 - requer um cabo IDE com aterramento para evitar interferências de ruí­dos externos).

Conflitos de DMA

editar

Um canal de DMA não pode ser compartilhado entre dispositivos. Ainda é possí­vel configurar dois dispositivos para usarem um mesmo canal de DMA, desde que ele não seja usado ao mesmo tempo. Isto acontece com Scanners paralelos que compartilham a mesma porta paralela com a impressora. Se você for uma pessoa que explora os recursos de multitarefa de seu Linux e seu desempenho, evite estes tipos de dispositivos, prefira aqueles que utilizam seus próprios recursos.

Quando ocorre um conflito de DMA, os dados podem ser misturados e ocorrerem coisas estranhas até o travamento total do sistema. Este tipo de conflito é difí­cil de se diagnosticar, a não ser que o técnico seja experiente o bastante e tenha desconfiado de que problema se trata...

I/O - Porta de Entrada/Saí­da

editar

Cada dispositivo possui um endereço de porta. O endereço é uma localização da memória, usada pelo computador para enviar dados ao dispositivo, e de onde o dispositivo envia dados ao computador. Ao contrários da IRQ e DMA, o dispositivo pode usar mais de uma porta de Entrada/Saí­da ou uma faixa de endereços. Por exemplo, uma placa de som padrão usa as portas 0x220, 0x330 e 0x388, respectivamente: áudio digital, midi e opl3.

As placas de rede normalmente transferem grandes quantidades de dados, assim ocupam uma faixa de endereços. Uma NE2000, por exemplo, ocupa a faixa de endereços 0x260 a 0x27F (0x260-0x27F). O tamanho da faixa de endereços varia de acordo com o tipo de dispositivo.

Os endereços de I/O, em uso no sistema, podem ser visualizados com o comando cat /proc/ioports.

Endereços das portas de entrada/saí­da não podem ser compartilhados.


Hardwares configuráveis por jumpers, dip-switches, jumperless e Plug-and-Play.

editar

Jumpers

editar

Hardwares configuráveis por jumpers (pinos metálicos protegidos por uma capa plástica) tem sua configuração alterada através da colocação, retirada ou mudança de posição fí­sica do pino. Este tipo de hardware, antigamente presente em placas ISA e VESA, não é mais usado atualmente devido a configuração Plug and Play de dispositivos PCI, PCI express, etc.

As disposições dos jumpers são normalmente definidas em fechado/aberto e multi-posição. Na disposição fechado/aberto, o jumper pode ou não ser colocado, definindo a configuração do dispositivo:


     ::|::

Esta disposição é facilmente encontrada na seleção de IRQ e I/O em placas de fax-modem.

Na disposição multi-posição, os pinos de encaixe são numerados de 1 a 3 (ou 1 a 4, 1 a 5, etc) e os pinos podem ou não ser colocados na placa e a posição em que são colocados também influencia os valores escolhidos para o funcionamento do dispositivo (as posições 1-2 especificam um valor enquanto 2-3 especificam outro). A associação entre a posição dos jumpers e a configuração desejada é feita consultando o mapa desenhado no circuito impresso da placa ou o manual de instruções da placa.

A configuração de jumper através de multi-posição é normalmente usada em placas mãe para definir a frequência de operação do barramento, a frequência de multiplicação ou o tipo do processador.

Se não possuir o mapa de configuração de sua placa e/ou o manual de instruções, será necessário fazer um mapeamento manual da placa, mas para isto você precisará conhecer detalhadamente a configuração de portas I/O, DMA, IRQ usadas na máquina que será usada e anotar as diferenças obtidas através da modificação da pinagem do dispositivo. Isto não é fácil, mas técnicos de informática experientes conhecerão as armadilhas encontradas pelo mapeamento manual de placas e farão o esquema de configuração completo do dispositivo, obtendo um excelente manual de instruções. Nesta hora, a experiência conta mais do que o uso de programas de diagnóstico.

Outra caracterí­stica de hardwares configurados através de jumpers é que raramente apresentam problemas de funcionamento, a não ser que seus parâmetros como IRQ, DMA, ou I/O estejam em conflito com outro dispositivo, mas isso não é culpa do fabricante e nem mesmo do dispositivo...

Dip-Switches

editar

É a mesma coisa que os hardwares configuráveis por jumpers exceto que são usados dip-switches no lugar de jumpers. O dip-switches é um conjunto de chaves numeradas que podem ser colocadas para cima ou para baixo (como um disjuntor ou vários interruptores LIGA/DESLIGA colocados um ao lado do outro) para se modificar a configuração do dispositivo.

Jumperless (sem jumper)

editar

Os hardwares jumperless não possuem jumpers e são configurados através de um programa que acompanha a própria placa. Neste programa é escolhida a IRQ, DMA, I/O e a configuração é salva na própria placa ou restaurada após cada inicialização por um programa carregado na memória. Devido a configuração via software, se obtém uma configuração fixa com muito mais facilidade do que via jumpers (por não haver a necessidade de se retirar a placa).

A maioria das placas jumperless podem funcionar também como Plug-and-Play. Existem muitas placas de rede, fax-modem, scanner jumperless no mercado.

Plug-and-Play

editar

O Plug-and-Play é um protocolo que lê os valores de operação disponí­veis para a placa e permitem que o usuário possa especificar facilmente qual será sua IRQ, DMA, I/O. Hardwares PCI possuem configuração Plug-and-Play nativa, registrando suas interrupções, portas e dma na tabela de hardwares PCI do sistema.

A diferença em relação ao modo jumperless é que toda a configuração do hardware (IRQ, DMA e I/O) é feita pelo kernel do Linux, onde ele passa a configuração detectada durante a inicialização do sistema para os módulos carregados, garantindo o perfeito funcionamento do dispositivos e evitando conflitos. Na época de hardwares ISA e VESA, o programa isapnp era a preferência para a configuração de placas ISA Plug and Play.

Veja a próxima seção para entender como funciona o arquivo de configuração isapnp.conf e assim poder ativar seu dispositivo Plug-and-Play.


Listando as placas e outros hardwares em um computador

editar

Administradores e técnicos ao configurar uma máquina precisarão saber quais os hardwares ela possui, periféricos e até mesmo a revisão de dispositivos e clock para configurar as coisas e ver a necessidade de atualizações de dispositivos atuais.

Dispositivos PCI/AMR/CNR podem ser listados executando o comando cat /proc/pci. Outra forma de listar tais dispositivos é usando o lspci, se você precisa de mais detalhes como o mapeamento de memória, use lspci -vv.

O mapeamento de memória de dispositivos podem ser mostrados com o comando cat /proc/ioports, ou usando o comando lsdev.

O barramento USB e dispositivos conectados a ele podem ser listados com o comando lsusb ou com cat /proc/bus/usb/devices.

Hardwares disponí­veis na máquina, como placa mãe, clock multiplicador, discos, placas diversas, versões e números seriais de dispositivos podem ser mostrados através do comando lshw. Use lshw -html para produzir a listagem em formato HTML, bem interessante para relatórios :-)


Conflitos de hardware

editar

Ocorre quando um ou mais dispositivos usam a mesma IRQ, I/O ou DMA. Um sistema com configurações de hardware em conflito tem seu funcionamento instável, travamentos constantes, mal funcionamento de um ou mais dispositivos e até mesmo, em casos mais graves, a perda de dados. Conflitos geralmente ocorriam em placas ISA, VESA onde era necessário conhecer e usar uma tabela de valores padrões para a configuração de periféricos (como a mostrada no inicio desse capí­tulo).

Para resolver conflitos de hardware é necessário conhecer a configuração de cada dispositivo em seu sistema. Os comandos cat /proc/interrupts, cat /proc/dma e cat /proc/ioports podem ser úteis para se verificar as configurações usadas.


Barramento

editar

O tipo de slot varia de acordo com o barramento usado no sistema, que pode ser um(s) do(s) seguinte(s):

  • ISA 8 Bits

Industry Standard Architecture - É o padrão mais antigo, encontrado em computadores PC/XT.

  • ISA 16 Bits

Evolução do padrão ISA 8 Bits, possui um conector maior e permite a conexão de placas de 8 bits. Sua taxa de transferência chega a 2MB/s.

  • VESA

Video Electronics Standard Association - É uma interface feita inicialmente para placas de vídeo rápidas. O barramento VESA é basicamente um ISA com um encaixe extra no final. Sua taxa de transferência pode chegar a 132MB/s.

  • EISA

Enhanced Industry Standard Architecture - É um barramento mais encontrado em servidores. Tem a capacidade de bus mastering, que possibilita a comunicação das placas sem a interferência da CPU.

  • MCA

Micro Channel Architecture - Barramento 32 bits proprietário da IBM. Você não pode usar placas ISA nele, possui a característica de bus mastering, mas pode procurar por dispositivos conectados a ele, procurando configuração automática. Este barramento estava presente no PS/1 e PS/2, hoje não é mais usado.

  • PCI

Peripheral Component Interconnect - É outro barramento rápido produzido pela Intel com a mesma velocidade que o VESA. O barramento possui um chipset de controle que faz a comunicação entre os slots PCI e o processador. O barramento se configura automaticamente (através do Plug-and-Play). O PCI é o barramento mais usado por Pentiums e está se tornando um padrão em PC.

  • PCI Express

Peripheral Component Interconnect Express - Idêntico ao barramento PCI, funcionando nativamente no clock de 64 bits.

  • AGP

Accelerated Graphics Port - É um novo barramento criado exclusivamente para a ligação de placas de vídeo. É um slot marrom (em sua maioria) que fica mais separado do ponto de fixação das placas no chassis (comparado ao PCI). Estas placas permitem obter um desempenho elevado de vídeo se comparado as placas onboards com memória compartilhada e mesmo PCI externas. O consumo de potência em placas AGP x4 podem chegar até a 100W, portanto é importante dimensionar bem o sistema e ter certeza que a fonte de alimentação pode trabalhar com folga.

  • PCMCIA

Personal Computer Memory Card International Association - É um slot especial usado para conexões de placas externas (normalmente revestidas de plástico) e chamadas de cartões PCMCIA. Estes cartões podem adicionar mais memória ao sistema, conter um fax-modem, placa de rede, disco rígido, etc. Os cartões PCMCIA são divididos em 3 tipos:

    • Tipo 1

Tem a espessura de 3.3 milímetros, e podem conter mais memória RAM ou memória Flash.

    • Tipo 2

Tem a espessura de 5 milímetros e capacidade de operações I/O. É um tipo usado para placas de fax-modem, rede, som. Computadores que aceitam cartões PCMCIA do tipo 2, mantém a compatibilidade com o tipo 1.

    • Tipo 3

Tem a espessura de 10.5 milímetros e normalmente usado para discos rígidos PCMCIA. Slots PCMCIA do tipo 3 mantém a compatibilidade com o tipo 2 e 1.

  • AMR

Audio Modem Raise - Pequeno barramento criado pela Intel para a conexão de placas de som e modem. Placas de som e modem AMR usam o HSP (host signal processor) e são como as Placas on-board e todo o processamento é feito pela CPU do computador (veja detalhes em Placas on-board / off-board Hardwares específicos ou "For Windows" Sua vantagem é o preço: um modem ou placa de som AMR custa em torno de R$ 25,00. CNR Communication and Networking Rise - Pequeno barramento criado pela Intel para a conexão de placas de som, modens e placas de rede. Este é um pequenino slot marrom que é localizado no ponto de fixação das placas no chassis do gabinete. Elas são como as Placas on-board e todo o processamento é feito pela CPU do computador (veja detalhes em Placas on-board / off-board e Hardwares específicos ou "For Windows"


Barramento

editar

O tipo de slot varia de acordo com o barramento usado no sistema, que pode ser um(s) do(s) seguinte(s):

ISA 8 Bits
Industry Standard Architecture - É o padrão mais antigo, encontrado em computadores PC/XT.
ISA 16 Bits
Evolução do padrão ISA 8 Bits, possui um conector maior e permite a conexão de placas de 8 bits. Sua taxa de transferência chega a 2MB/s.
VESA
Video Electronics Standard Association - É uma interface feita inicialmente para placas de ví­deo rápidas. O barramento VESA é basicamente um ISA com um encaixe extra no final. Sua taxa de transferência pode chegar a 132MB/s.
EISA
Enhanced Industry Standard Architecture - É um barramento mais encontrado em servidores. Tem a capacidade de bus mastering, que possibilita a comunicação das placas sem a interferência da CPU.
MCA
Micro Channel Architecture - Barramento 32 bits proprietário da IBM. Você não pode usar placas ISA nele, possui a caracterí­stica de bus mastering, mas pode procurar por dispositivos conectados a ele, procurando configuração automática.

Este barramento estava presente no PS/1 e PS/2, hoje não é mais usado.

PCI
Peripheral Component Interconnect - É outro barramento rápido produzido pela Intel com a mesma velocidade que o VESA. O barramento possui um chipset de controle que faz a comunicação entre os slots PCI e o processador. O barramento se configura automaticamente (através do Plug-and-Play). O PCI é o barramento mais usado por Pentiums e está se tornando uma padrão no PC.
PCI Express
Peripheral Component Interconnect Express - Identico ao barramento PCI, funcionando nativamente no clock de 64 bits.
AGP
Accelerated Graphics Port - É um novo barramento criado exclusivamente para a ligação de placas de video. É um slot marrom (em sua maioria) que fica mais separado do ponto de fixação das placas no chassis (comparado ao PCI). Estas placas permitem obter um desempenho elevado de ví­deo se comparado as placas onboards com memória compartilhada e mesmo PCI externas. O consumo de potência em placas AGP x4 podem chegar até a 100W, portanto é importante dimensionar bem o sistema e ter certeza que a fonte de alimentação pode trabalhar com folga.
PCMCIA
Personal Computer Memory Card International Association - É um slot especial usado para conexões de placas externas (normalmente revestivas de plástico) e chamadas de cartões PCMCIA. Estes cartões podem adicionar mais memória ao sistema, conter um fax-modem, placa de rede, disco rí­gido, etc.

Os cartões PCMCIA são divididos em 3 tipos:

Tipo 1
Tem a espessura de 3.3 milí­metros, e podem conter mais memória RAM ou memória Flash.
Tipo 2
Tem a espessura de 5 milí­metros e capacidade de operações I/O. É um tipo usado para placas de fax-modem, rede, som. Computadores que aceitam cartões PCMCIA do tipo 2, mantém a compatibilidade com o tipo 1.
Tipo 3
Tem a espessura de 10.5 milí­metros e normalmente usado para discos rí­gidos PCMCIA. Slots PCMCIA do tipo 3 mantém a compatibilidade com o tipo 2 e 1.
AMR
Audio Modem Raise - Pequeno barramento criado pela Intel para a conexão de placas de som e modem. Placas de som e modem AMR usam o HSP (host signal processor) e são como as Placas on-board e todo o processamento é feito pela CPU do computador (veja detalhes em [#s-hard-onoffboard Placas on-board / off-board, Seção 3.8] e [#s-hard-forwindows Hardwares especí­ficos ou "For Windows", Seção 3.9].

Sua vantagem é o preço: um modem ou placa de som AMR custa em torno de R$ 25,00.

CNR
Communication and Networking Rise - Pequeno barramento criado pela Intel para a conexão de placas de som, modens e placas de rede. Este é um pequenino slot marrom que é localizado no ponto de fixação das placas no chassis do gabinete. Elas são como as Placas on-board e todo o processamento é feito pela CPU do computador (veja detalhes em [#s-hard-onoffboard Placas on-board / off-board, Seção 3.8] e [#s-hard-forwindows Hardwares especí­ficos ou "For Windows", Seção 3.9].


Hardwares especí­ficos ou "For Windows"

editar

Esta seção foi retirada do manual de instalação da Debian GNU/Linux. Uma tendência que perturba é a proliferação de Modens e impressoras especí­ficos para Windows. Em muitos casos estes são especialmente fabricados para operar com o Sistema Operacional Microsoft Windows e costumam ter a legenda WinModem, for Windows, ou Feito especialmente para computadores baseados no Windows.

Geralmente estes dispositivos são feitos retirando os processadores embutidos daquele hardware e o trabalho deles são feitos por drivers do Windows que são executados pelo processador principal do computador. Esta estratégia torna o hardware menos caro, mas o que é poupado não é passado para o usuário e este hardware pode até mesmo ser mais caro do que dispositivos equivalentes que possuem inteligência embutida.

Você deve evitar o hardware baseado no Windows por duas razões:

  1. A primeira é que aqueles fabricantes não tornam os recursos disponí­veis para criar um driver para Linux. Geralmente, o hardware e a interface de software para o dispositivo é proprietária, e a documentação não é disponí­vel sem o acordo de não revelação, se ele estiver disponí­vel. Isto impede seu uso como software livre, desde que os escritores de software livre descubram o código fonte destes programas.
  1. A segunda razão é que quando estes dispositivos tem os processadores embutidos removidos, o sistema operacional deve fazer o trabalho dos processadores embutidos, frequentemente em prioridade de tempo real, e assim a CPU não esta disponí­vel para executar programas enquanto ela esta controlando estes dispositivos.

Assim, o usuário tí­pico do Windows não obtém um multi-processamento tão intensivo como um usuário do Linux, o fabricante espera que aquele usuário do Windows simplesmente não note a carga de trabalho que este hardware põe naquela CPU. No entanto, qualquer sistema operacional de multi-processamento, até mesmo Windows 9X, XP e Vista, são prejudicados quando fabricantes de periféricos retiram o processador embutido de suas placas e colocam o processamento do hardware na CPU.

Você pode ajudar a reverter esta situação encorajando estes fabricantes a lançarem a documentação e outros recursos necessários para nós desenvolvermos drivers para estes hardwares, mas a melhor estratégia é simplesmente evitar estes tipos de hardwares até que eles estejam listados no HOWTO de hardwares compatí­veis com Linux.

Note que hoje já existem muitos drivers para WinModems e outros hardwares for Windows para o Linux. Veja a lista de hardwares compatí­veis no HARDWARE-HOWTO ou procure o driver no site do fabricante de seu dispositivo. Mesmo assim a dica é evitar hardwares for Windows e comprar hardwares inteligentes onde cada um faz sua função sem sobrecarregar a CPU.


Dispositivos especí­ficos para GNU/Linux

editar

Esta seção foi retirada do manual de instalação da Debian GNU/Linux. Existem diversos vendedores, agora, que vendem sistemas com a Debian ou outra distribuição do GNU/Linux pré-instaladas. Você pode pagar mais para ter este privilégio, mas compra um ní­vel de paz de mente, desde então você pode ter certeza que seu hardware é bem compatí­vel com GNU/Linux. Praticamente todas as placas que possuem processadores próprios funcionam sem nenhum problema no Linux (algumas placas da Turtle Beach e mwave tem suporte de som limitado).

Se você tiver que comprar uma máquina com Windows instalado, leia cuidadosamente a licença que acompanha o Windows; você pode rejeitar a licença e obter um desconto de seu vendedor.

Se não estiver comprando um computador com GNU/Linux instalado, ou até mesmo um computador usado, é importante verificar se os hardwares existentes são suportados pelo kernel do GNU/Linux. Verifique se seu hardware é listado no Hardware Compatibility HOWTO, na documentação do código fonte do kernel no diretório Documentation/sound ou consulte um técnico de GNU/Linux experiente.

Deixe seu vendedor (se conhecer) saber que o que está comprando é para um sistema GNU/Linux. Desta forma isto servirá de experiência para que ele possa recomendar o mesmo dispositivo a outras pessoas que procuram bons dispositivos para sistemas GNU/Linux. Apoie vendedores de hardwares amigos do GNU/Linux.

O site da Free Software Foundation mantém uma lista de hardwares com sua respectivas compatibilidades com sistemas GNU/Linux aqui <https://www.h-node.org/> que talvez facilite sua busca. Em caso de tablets, o projeto Replicant OS mantém uma lista de aparelhos com suas respectivas compatibilidades aqui: <http://redmine.replicant.us/projects/replicant/wiki/ReplicantStatus> .


Configurações de Dispositivos

editar

As seções abaixo explicam como fazer configurações em dispositivos diversos no sistema Linux como placas de rede, som, gravador de CD entre outras.

Como regra geral, para um hardware funcionar adequadamente, deve-se:

  • Identificar o nome (marca, fabricante, versão, etc) do hardware. Provavelmente esta informação está no manual do computador ou pode ser obtida via software. Um programa que pode ajudar é o lshw[1]
  • Descobrir quais são os módulos que fazem este hardware funcionar. Neste ponto, uma busca por palavras-chave na Internet pode ser útil.[2]
  • Baixar, instalar e carregar este(s) módulo(s).
  • Configurar o hardware. Normalmente, este é o passo mais complicado, já que cada hardware tem opções peculiares e exóticas.
  • Baixar e instalar o software aplicativo que usa o hardware.

Os subcapítulos abaixo procuram seguir este caminho para diversos hardwares diferentes.

Configurando uma placa de rede

editar

Para configurar sua placa de rede no Linux siga os passos a seguir:

  • Identifique se sua placa de rede é ISA ou PCI. Uma forma de verificar isso é rodar o comando lspci (que lista os dispositivos PCI). Se a placa nã aparece, provavelmente ela é ISA; neste caso pode ser preciso alterar a configuração de jumpers ou plug-and-play, evitando conflitos de hardware ou o não funcionamento da placa (veja como configura-la em [#s-hardw-metodoscfg Hardwares configuráveis por jumpers, dip-switches, jumperless e Plug-and-Play., Seção 3.4].
  • Identifique a marca/modelo de sua placa. O programa lshw é útil para isto. Caso sua placa seja PCI ou CNR, execute o comando lspci e veja a linha "Ethernet".
  • Em último caso, abra a máquina e procure a marca na própria placa. Quase todos os fabricantes colocam a marca da placa no próprio circuito impresso ou no CI principal da placa (normalmente é o maior).
  • Depois de identificar a placa, será preciso carregar o módulo correspondente para ser usada no Linux. Em algumas instalações padrões o suporte já pode estar embutido no kernel, neste caso, você poderá pular este passo.

Para carregar um módulo, digite o comando modprobe modulo (Veja [ch-kern.html#s-kern-modprobe modprobe, Seção 16.8]) . Em placas ISA, geralmente é preciso passar a IRQ e porta de I/O como argumentos para alocar os recursos corretamente. O modprobe tentará auto-detectar a configuração em placas ISA, mas ela poderá falhar por algum motivo. Por exemplo, para uma NE 2000: modprobe ne io=0x300 irq=10.

Para evitar a digitação destes parâmetros toda vez que a máquina for iniciada é recomendável coloca-lo no arquivo /etc/modules.conf da seguinte forma:

     options ne io=0x300 irq=10

A partir de agora, você pode carregar o módulo de sua placa NE 2000 apenas com o comando modprobe ne. O parâmetro io=0x300 irq=10 será automaticamente adicionado. Em sistemas Debian, o local correto para colocar as opções de um módulo é em arquivos separados localizados dentro de /etc/modutils. Crie um arquivo chamado /etc/modutils/ne e coloque a linha:

     options ne io=0x300 irq=10

Depois disso, execute o comando update-modules para o sistema gerar um novo arquivo /etc/modules.conf com todos os módulos de /etc/modutils e substituir o anterior.

  • Após carregar o módulo de sua placa de rede, resta apenas configurar seus parâmetros de rede para coloca-la em rede. Veja [ch-rede.html#s-rede-interfaces-c Atribuindo um endereço de rede a uma interface (ifconfig), Seção 15.4.2].

Configurando uma placa de SOM no Linux

editar

A configuração de dispositivos de audio no Linux é simples, bastando carregar o módulo da placa e ajustar o mixer. Atualmente existem 2 padrões de som no sistema Linux: OSS (Open Sound System) e ALSA (Advanced Linux Sound Architecture). O OSS foi o primeiro padrão adotado em sistemas Linux, que tinha como grande limitação a dificuldade em usar diversas placas e a impossibilidade dos programas utilizaram ao mesmo tempo a placa de som. O ALSA é mais novo, suporta full duplex e outros recursos adicionais, além de manter a compatibilidade com OSS. O ALSA é um padrão mais moderno e garante mais performance para a CPU da máquina, principalmente para a exibição de ví­deos, etc.

Configurando uma placa de som usando o padrão OSS

editar

OSS é o presente por padrão desde que o suporte a som foi incluí­do no kernel. Para configurar uma placa de som para usar este sistema de som, primeiro compile seu kernel com o suporte ao módulo de sua placa de som. Caso seja uma placa ISA, você provavelmente terá que habilitar a seção "Open Sound System" para ver as opções disponí­veis (entre elas, a Sound Blaster e compatí­veis). Uma olhada na ajuda de cada módulo deve ajuda-lo a identificar quais placas cada opção do kernel suporta. Caso seu kernel seja o padrão de uma distribuição Linux, provavelmente terá o suporte a todas as placas de som possí­veis. Siga o passo a passo abaixo para configurar sua placa de som no sistema:

  • Primeiro descubra se sua placa de som é ISA. Caso seja, verifique se os seus recursos estão alocados corretamente (veja [#s-hardw-conflitos Conflitos de hardware, Seção 3.6]). Caso seja PCI, AMR, execute o comando lspci, procure pela linha "Multimedia" e veja o nome da placa. Você também poderá executar o comando lshw para descobrir qual placa você possui (veja [#s-hardw-findhw Listando as placas e outros hardwares em um computador, Seção 3.5]) para detalhes.
  • Carregue o módulo da placa de som com o comando modprobe módulo (veja [ch-kern.html#s-kern-modprobe modprobe, Seção 16.8]). Na Debian, você pode executar o comando modconf para navegar visualmente entre os módulos disponí­veis e carregar os módulos necessários.

Algumas placas (principalmente ISA) requerem que seja especificado o recurso de hardware sejam passados para seu módulo, ou simplesmente você quer especificar isto para manter o uso de hardware sobre seu controle. Alguns dos parâmetros mais usados em placas Sound Blaster são os seguintes:

     modprobe sb io=0x220 irq=5 dma=1 dma16=5 mpu_io=0x330

Para evitar ter que passar estes parâmetros todas as vezes para o módulo, você poderá coloca-los no arquivo /etc/modules.conf da seguinte forma:

     options sb io=0x220 irq=5 dma=1 dma16=5 mpu_io=0x330

Assim, quando der o comando modprobe sb ele será carregado com as opções acima. Na distribuição Debian, você deverá criar um arquivo chamado /etc/modutils/sb contendo a linha acima, depois execute o update-modules para "juntar" todos os arquivos do /etc/modutils e criar o /etc/modules.conf.

  • Após carregar o módulo correto de sua placa de som, seu sistema de som deverá estar funcionando. Se você utiliza uma distribuição Linux, os dispositivos de som como /dev/audio, /dev/dsp, /dev/mixer estarão criados e então poderá passar para o próximo passo. Caso não existam, entre no diretório /dev e execute o comando MAKEDEV audio.
  • O próximo passo consiste em instalar um programa para controle de volume, tonalidade e outros recursos de sua placa de som. O recomendado é o aumix por ser simples, pequeno e funcional, e permitindo restaurar os valores dos ní­veis de volumes na inicialização (isso evita que tenha que ajustar o volume toda vez que iniciar o sistema).

Caso o aumix apareça na tela, sua placa de som já está funcionando! Caso acesse o sistema como usuário, não se esqueça de adicionar seu usuário ao grupo audio para ter permissão de usar os dispositivos de som: adduser usuario audio .

Configurando um gravador de CD/DVD no Linux

editar

Caso seu gravador seja IDE, veja [#s-hardw-cfgdisp-cdwritter-ide Configurando o suporte a um gravador IDE, Seção 3.11.3.1] caso seja um autêntico gravador com barramento SCSI, vá até [#s-hardw-cfgdisp-cdwritter-scsi Configurando o suporte a um gravador SCSI, Seção 3.11.3.2].

Configurando o suporte a um gravador IDE

editar

Caso tenha um gravador IDE e use um kernel 2.6 ou superior, não é necessário fazer qualquer configuração, pois seu gravador já está pronto para ser usado, sendo acessado através de seu dispositivo tradicional (/dev/hdc, /dev/hdd, etc). De qualquer forma, você poderá realizar a configuração da unidade IDE com emulação SCSI, assim como utilizava no kernel 2.4 e inferiores seguindo as instruções abaixo. Para configurar seu gravador de CD/DVD IDE para ser usado no Linux usando o método para o kernel 2.4 e inferiores, siga os seguintes passos:

  • Tenha certeza que compilou o suporte as seguintes caracterí­sticas no kernel:
     Em "ATA/IDE/MFM/RLL support" marque as opções:
     * Include IDE/ATAPI CDROM support
     * SCSI emulation support

     Depois em "SCSI support" marque as opções:
     * SCSI support
     M SCSI CD-ROM Support
     M SCSI Generic Support

As opções marcadas como "*" serão embutidas no kernel e as "M" como módulos. Note que ambas as opções "IDE/ATAPI CDROM" e "SCSI Emulation" foram marcadas como embutidas. Isto faz com que o driver ATAPI tenha prioridade em cima do SCSI, mas vou explicar mais adiante como dizer para o kernel para carregar o suporte a SCSI para determinada unidade. Isto é útil quando temos mais de 1 unidade de CD IDE no sistema e queremos configurar somente o gravador para SCSI, pois alguns aplicativos antigos não se comunicam direito tanto com gravadores SCSI como emulados. Você também pode marcar somente a opção "SCSI Emulation" para que sua(s) unidade(s) seja(m) automaticamente emulada(s) como SCSI. Caso tenha usado esta técnica, vá até a seção [#s-hardw-cfgdisp-cdwritter-teste Testando o funcionamento, Seção 3.11.3.3].

  • O próximo passo é identificar o dispositivo de CD/DVD. Isto é feito através do comando dmesg. Supondo que sua unidade de CD é "hdc" (primeiro disco na segunda controladora IDE) e que compilou ambos o suporte a "IDE ATAPI" e "SCSI emulation" no kernel, adicione o argumento "hdc=ide-scsi" no /etc/lilo.conf ou no grub:
     # Lilo
     vmlinuz=/vmlinuz
     append="hdc=ide-scsi"

Isto diz para o kernel que a unidade "hdc" usará emulação "ide-scsi". Caso tenha outras unidades de CD no sistema, estas ainda utilização ATAPI como protocolo de comunicação padrão. Execute o lilo para gerar novamente o setor de inicialização com as modificações e reinicie o computador. OBS: Cuidado ao colocar um disco rí­gido IDE como hdc! A linha hdc=ide-scsi deverá ser retirada, caso contrário, seu disco rí­gido não será detectado. Agora, siga até [#s-hardw-cfgdisp-cdwritter-teste Testando o funcionamento, Seção 3.11.3.3].

Configurando o suporte a um gravador SCSI

editar

Caso tenha um autentico gravador SCSI, não será preciso fazer qualquer configuração de emulação, a unidade estará pronta para ser usada, desde que seu suporte esteja no kernel. As seguintes opções do kernel são necessárias para funcionamento de gravadores SCSI:


     Depois em "SCSI support" marque as opções:
     * SCSI support
     M SCSI CD-ROM Support
     M SCSI Generic Support

Além disso, deve ser adicionado o suporte EMBUTIDO no kernel a sua controladora SCSI. Se o seu disco rí­gido também é SCSI, e seu CD está ligado na mesma controladora SCSI, ela já está funcionando e você poderá seguir para o passo [#s-hardw-cfgdisp-cdwritter-teste Testando o funcionamento, Seção 3.11.3.3]. Caso contrário carregue o suporte da sua placa adaptadora SCSI antes de seguir para este passo.

Testando o funcionamento

editar

Para testar se o seu gravador, instale o pacote wodim e execute o comando: wodim -scanbus para verificar se sua unidade de CD-ROM é detectada. Você deverá ver uma linha como:

     scsibus0:
         0,0,0     0) 'CREATIVE' 'CD-RW RWXXXX   ' '1.00' Removable CD-ROM
         0,1,0     1) *
         0,2,0     2) *

O que significa que sua unidade foi reconhecida perfeitamente pelo sistema e já pode ser usada para gravação. Vá até a seção [ch-tasks.html#s-tasks-cdwriting Gravando CDs e DVDs no Linux, Seção 24.1] para aprender como gravar CDs no Linux. Note que gravadores IDE nativos, não são listados com esse comando.

Configurando o gerenciamento de energia usando o APM

editar

O APM (Advanced Power Management - Gerenciamento Avançado de Energia) permite que sistemas gerenciem caracterí­sticas relacionadas com o uso e consumo de energia do computador. Ele opera a ní­vel de BIOS e tenta reduzir o consumo de energia de várias formas quando o sistema não estiver em uso (como reduzindo o clock da CPU, desligar o HD, desligar o monitor, etc.). O uso de advanced power management também permite que computadores com fonte de alimentação ATX sejam desligados automaticamente quando você executa o comando halt. Caso sua máquina tenha suporte a ACPI, este deverá ser usado como preferência ao invés do APM por ter recursos mais sofisticados (veja [#s-hardw-cfgdisp-acpi Configurando o gerenciamento de energia usando ACPI, Seção 3.11.5]). Para ativar o suporte a APM no Linux, compile seu kernel com o suporte embutido a APM e também a "Advanced Power Management" (senão sua máquina não desligará sozinha no halt). Caso deseje compilar como módulo, basta depois carregar o módulo apm adicionando no arquivo /etc/modules. Depois disso instale o daemon apmd para gerenciar as caracterí­sticas deste recurso no sistema. Você pode desativar o uso de APM de 3 formas: removendo seu suporte do kernel, passando o argumento apm=off (quando compilado estaticamente no kernel) ou removendo o nome do módulo do arquivo /etc/modules (quando compilado como módulo). Depois disso remova o daemon apmd.

Configurando o gerenciamento de energia usando ACPI

editar

O ACPI (Advanced Configuration and Power Interface - Interface de Configuração e Gerenciamento de Energia Avançado) é uma camada de gerenciamento de energia que opera a ní­vel de sistema operacional. Apresenta os mesmos recursos que o APM, e outros como o desligamento da máquina por teclas especiais de teclado, controle de brilho e contraste de notebooks, suspend para RAM, suspend para disco, redução de velocidade de CPU manualmente, monitoramento de periféricos, temperatura, hardwares, etc. Desta forma, o ACPI varia de sistema para sistema em questões relacionadas com suporte a recursos especiais, estes dados são armazenados em tabelas chamadas DSDT. O Linux inclui suporte a recursos ACPI genéricos entre placas mãe, recursos especí­ficos devem ser extraí­dos diretamente da BIOS e disassemblados manualmente para a construção de um kernel com suporte especí­fico a tabela DSDT do hardware (não falarei das formas de se fazer disso aqui, somente do suporte genérico). Quanto mais nova a versão do kernel, maiores as chances do seu hardware ser suportado plenamente pelo ACPI, principalmente no caso de notebooks. Para compilar estaticamente, marque com Y a opção ACPI, depois marque os módulos que você quer que ele monitore: button (botão power), fan (ventoinhas), etc. Se compilou como módulo, adicione o nome do módulo acpi no arquivo /etc/modules. Não há problema em compilar também o suporte a APM, pois não causará problemas com um kernel com ACPI também compilado. Caso não saiba quais módulos ACPI seu sistema aceita, marque o suporte a todos e carregue-os. Após isto, entre no diretório /proc/acpi e de um ls entrando nos diretórios e vendo se existem arquivos dentro deles. Remova o módulo correspondente daqueles que não tiver conteúdo. Após isto, instale o daemon acpid e configure-o para monitorar algumas caracterí­sticas do seu sistema. Por padrão o acpid monitora o botão POWER, assim se você pressionar o power, seu sistema entrará automaticamente em run-level 0, fechando todos os processos e desligando sua máquina. O suporte a ACPI pode ser desativado de 3 formas: Removendo seu suporte do kernel, passando o argumento acpi=off ao kernel (caso esteja compilado estaticamente) ou removendo o módulo de /etc/modules (caso tenha compilado como módulo. Após isto, remova o daemon acpid do seu sistema.

Ativando WakeUP on Lan

editar

Algumas placas mãe ATX possuem suporte a este interessante recurso, que permite que sua máquina seja ligada através de uma rede. Isto é feito enviando-se uma sequência especial de pacotes diretamente para o MAC (endereço fí­sico) da placa de rede usando um programa especial. Para usar este recurso, seu sistema deverá ter as seguintes caracterí­sticas:

    • Placa mãe ATX
    • Fonte de alimentação ATX compatí­vel com o padrão 2.0, com fornecimento de pelo menos 720ma de corrente na saí­da 3v.
    • Placa de rede com suporte a WakeUP-on-Lan (WOL), você poderá confirmar isto vendo um conector branco de 3 terminais instalado na placa que é o local onde o cabo wake-up é conectado.
    • Suporte na BIOS também deverá ter a opção para WakeUP-on-Lan.

Com todos esses í­tens existentes, instale em uma máquina da rede o pacote etherwake. Depois disso, pegue o MAC address a placa de rede da máquina que tem o wakeup on lan e na máquina da rede onde instalou o pacote execute o seguinte comando:

     ether-wake AA:BB:CC:DD:EE:FF

Onde AA:BB:CC:DD:EE:FF é o endereço MAC da placa de rede. A máquina deverá ligar e realizar o procedimento padrão de POST normalmente. Algumas das situações onde o WOL não funciona é quando sua rede é controlada por Switches (devido a natureza de funcionamento deste equipamentos) ou caso esteja atrás de um roteador que não faz proxy arp.

Resolução de problemas

editar

Kernel já tem um módulo - mas este módulo está errado

editar

Neste caso, a solução é simples: coloque o módulo errado na lista negra de módulos. Para mais detalhes, ver [[../../Kernel e módulos/modprobe/]].

Dois módulos com o mesmo nome mas em lugares diferentes

editar

Pode acontecer que um dispositivo tenha um programa de instalação para Linux, mas este programa pode não estar corretamente costumerizado. Neste caso, é possível que após os comandos de construção do módulo, normalmente:

./configure
make
make install

o módulo compilado não seja usado, e o sistema esteja ainda utilizando uma versão antiga e errada do módulo. Para verificar isto, usar a função [[../../Kernel e módulos/modinfo/]] junto com a função [[../../Como obter ajuda no sistema/locate/]]:

modinfo nome-do-módulo # mostra onde está o módulo instalado
locate nome-do-módulo # mostra se existem outras versões

Referências



Capí­tulo 4 - Para quem esta migrando (ou pensando em migrar) do DOS/Windows para o Linux

editar

Este capí­tulo explica as diferenças e particularidades do sistema GNU/Linux comparado ao Windows, DOS e uma lista de equivalência entre comandos e programas executados no CMD do Windows/DOS e GNU/Linux, que pode servir de comparação para que o usuário possa conhecer e utilizar os comandos/programas GNU/Linux que tem a mesma função no ambiente DOS/Windows.


Quais as diferenças iniciais

editar
  • Quando entrar pela primeira vez no GNU/Linux (ou qualquer outro UNIX, a primeira coisa que verá será a palavra login: escrita na tela.

A sua aventura começa aqui, você deve ser uma pessoa cadastrada no sistema (ter uma conta) para que poder entrar. No login você digita seu nome (por exemplo, gleydson) e pressiona Enter. Agora será lhe pedida a senha, repare que a senha não é mostrada enquanto é digitada, isto serve de segurança e para enganar pessoas que estão próximas de você "tocando" algumas teclas a mais enquanto digita a senha e fazendo-as pensar que você usa uma grande senha ;-) (com os asteriscos aparecendo isto não seria possí­vel). Caso cometa erros durante a digitação da senha, basta pressionar a tecla Back Space para apagar o último caracter digitado e terminar a entrada da senha. Pressione Enter, se tudo ocorrer bem você estará dentro do sistema e será presenteado com o sí­mbolo # (caso tenha entrado como usuário root) ou $ (caso tenha entrado como um usuário normal). Existe um mecanismo de segurança que te alerta sobre eventuais tentativas de entrada no sistema por intrusos usando seu login, faça um teste: entre com seu login e digite a senha errada, na segunda vez entre com a senha correta no sistema. Na penúltima linha das mensagens aparece uma mensagem "1 failure since last login", o que quer dizer "1 falha desde o último login". Isto significa que alguém tentou entrar 1 vez com seu nome e senha no sistema, sem sucesso.

  • A conta root não tem restrições de acesso ao sistema e pode fazer tudo o que quiser, é equivalente ao usuário normal do DOS e Windows. Use a conta root somente para manutenções no sistema e instalação de programas, qualquer movimento errado pode comprometer todo o sistema. Para detalhes veja [ch-perm.html#s-perm-root A conta root, Seção 13.6].
  • No GNU/Linux os diretório são identificados por uma / e não por uma \ como acontece no DOS. Para entrar no diretório /bin, você deve usar cd /bin.
  • Os comandos são case-sensitive, o que significa que ele diferencia as letras maiúsculas de minúsculas em arquivos e diretórios. O comando ls e LS são completamente diferentes.
  • A multitarefa lhe permite usar vários programas simultaneamente (não pense que multitarefa somente funciona em ambientes gráficos, pois isto é errado!). Para detalhes veja [ch-run.html Execução de programas, Capí­tulo 7].
  • Os dispositivos também são identificados e uma forma diferente que no DOS por exemplo:
      DOS/Windows        Linux
     -------------  ---------------
     A:             /dev/fd0
     B:             /dev/fd1
     C:             /dev/hda1 ou /dev/sda1
     LPT1           /dev/lp0
     LPT2           /dev/lp1
     LPT3           /dev/lp2
     COM1           /dev/ttyS0
     COM2           /dev/ttyS1
     COM3           /dev/ttyS2
     COM4           /dev/ttyS3
  • Os recursos multiusuário lhe permite acessar o sistema de qualquer lugar sem instalar nenhum driver, ou programa gigante, apenas através de conexões TCP/IP, como a Internet. Também é possí­vel acessar o sistema localmente com vários usuários (cada um executando tarefas completamente independente dos outros) através dos Terminais Virtuais. Faça um teste: pressione ao mesmo tempo a tecla ALT e F2 e você será levado para o segundo Terminal Virtual, pressione novamente ALT e F1 para retornar ao anterior.
  • Para reiniciar o computador, você pode pressionar CTRL ALT DEL (como usuário root) ou digitar shutdown -r now. Veja [ch-intro.html#s-introducao-reiniciando Reiniciando o computador, Seção 1.17] para detalhes .
  • Para desligar o computador, digite shutdown -h now e espere o aparecimento da mensagem Power Down para apertar o botão LIGA/DESLIGA do computador. Veja [ch-intro.html#s-introducao-desligando Desligando o computador, Seção 1.16] para detalhes.


Comandos equivalentes entre DOS/CMD do Windows e o Linux

editar

Esta seção contém os comandos equivalentes entre estes dois sistemas e a avaliação entre ambos. Grande parte dos comandos podem ser usados da mesma forma que no DOS, mas os comandos Linux possuem avanços para utilização neste ambiente multiusuário/multitarefa.

O objetivo desta seção é permitir as pessoas com experiência em DOS fazer rapidamente no GNU/Linux as tarefas que fazem no DOS. A primeira coluna tem o nome do comando no DOS, a segunda o comando que possui a mesma função no GNU/Linux e na terceira coluna as diferenças.


       DOS       Linux                        Diferenças
     --------  ------------ --------------------------------------------------
     cls       clear        Sem diferenças.
     dir       ls -la       A listagem no Linux possui mais campos (as
                            permissões de acesso) e o total de espaço ocupado
                            no diretório e livre no disco deve ser visto
                            separadamente usando o comando du e df.
                            Permite também listar o conteúdo de diversos
                            diretórios com um só comando (ls /bin /sbin /...).
     dir/s     ls -lR       Sem diferenças.
     dir/od    ls -tr       Sem diferenças.
     cd        cd           Poucas diferenças. cd sem parâmetros retorna ao
                            diretório de usuário e também permite o uso
                            de "cd -" para retornar ao diretório anteriormente
                            acessado.
     del       rm           Poucas diferenças. O rm do Linux permite
                            especificar diversos arquivos que serão apagados
                            (rm arquivo1 arquivo2 arquivo3). Para ser mostrados
                            os arquivos apagados, deve-se especificar o
                            parâmetro "-v" ao comando, e "-i" para pedir
                            a confirmação ao apagar arquivos.
     md        mkdir        Uma só diferença: No Linux permite que vários
                            diretórios sejam criados de uma só vez
                            (mkdir /tmp/a /tmp/b...).
     copy      cp           Poucas diferenças. Para ser mostrados os arquivos
                            enquanto estão sendo copiados, deve-se usar a
                            opção "-v", e para que ele pergunte se deseja
                            substituir um arquivo já existente, deve-se usar
                            a opção "-i".
     echo      echo         Sem diferenças.
     path      path         No Linux deve ser usado ":" para separar os
                            diretórios e usar o comando
                            "export PATH=caminho1:/caminho2:/caminho3:"

                            para definir a variável de ambiente PATH.
                            O path atual pode ser visualizado através
                            do comando "echo $PATH".
     ren       mv           Poucas diferenças. No Linux não é possí­vel
                            renomear vários arquivos de uma só vez
                            (como "ren *.txt *.bak"). É necessário usar
                            um shell script para fazer isto.
     type      cat          Sem diferenças.
     ver       uname -a     Poucas diferenças (o uname tem algumas opções
                            a mais).
     date      date         No Linux mostra/modifica a Data e Hora do sistema.
     time      date         No Linux mostra/modifica a Data e Hora do sistema.
     attrib    chmod        O chmod possui mais opções por tratar as permissões
                            de acesso de leitura, gravação e execução para
                            donos, grupos e outros usuários.
     chkdsk    fsck.ext2    O fsck é mais rápido e a checagem mais abrangente.
     scandisk  fsck.ext2    O fsck é mais rápido e a checagem mais abrangente.
     doskey    -----        A memorização de comandos é feita automaticamente pelo
                            bash.
     edit      vi, ae,      O edit é mais fácil de usar, mas usuários
             emacs, mcedit, experientes apreciarão os recursos do vi ou
            nano, pico, joe  o emacs (programado em lisp).
                            
     fdisk    fdisk, cfdisk Os particionadores do Linux trabalham com
                            praticamente todos os tipos de partições de
                            diversos sistemas de arquivos diferentes.
     format    mkfs.ext2    Poucas diferenças, precisa apenas que seja
                            especificado o dispositivo a ser formatado
                            como "/dev/fd0" ou "/dev/hda10" (o
                            tipo de identificação usada no Linux), ao
                            invés de "A:" ou "C:".
     help      man, info    Sem diferenças.
     interlnk  plip         O plip do Linux permite que sejam montadas
                            redes reais a partir de uma conexão via Cabo
                            Paralelo ou Serial. A máquina pode fazer tudo
                            o que poderia fazer conectada em uma rede
                            (na realidade é uma rede e usa o TCP/IP como
                            protocolo) inclusive navegar na Internet, enviar
                            e-mails, irc, etc.
     intersvr  plip         Mesmo que o acima.
     keyb      loadkeys     Sem diferenças (somente que a posição das
                            teclas do teclado pode ser editada.
                            Desnecessário para a maioria dos usuários).
     label     e2label      É necessário especificar a partição que terá
                            o nome modificado.
     mem       cat /proc/meminfo Mostra detalhes sobre a quantidade de dados
               top          em buffers, cache e memória virtual (disco).
     more      more, less   O more é equivalente a ambos os sistemas, mas
                            o less permite que sejam usadas as setas para
                            cima e para baixo, o que torna a leitura do
                            texto muito mais agradável.
     move      mv           Poucas diferenças. Para ser mostrados os arquivos
                            enquanto estão sendo movidos, deve-se usar a
                            opção "-v", e para que ele pergunte se deseja
                            substituir um arquivo já existente deve-se usar
                            a opção "-i".
     scan      -----        Não existem ví­rus no Linux devido as
                            restrições do usuário durante execução de
                            programas.
     backup    tar          O tar permite o uso de compactação (através do
                            parâmetro -z) e tem um melhor esquema de
                            recuperação de arquivos corrompidos que já
                            segue evoluindo há 30 anos em sistemas UNIX.
     print     lpr          O lpr é mais rápido e permite até mesmo
                            impressões de gráficos ou arquivos compactados
                            diretamente caso seja usado o programa
                            magicfilter. É o programa de Spool de
                            impressoras usados no sistema Linux/Unix.
     vol       e2label      Sem diferenças.
     xcopy     cp -R        Pouca diferença, requer que seja usado a
                            opção "-v" para mostrar os arquivos que
                            estão sendo copiados e "-i" para pedir
                            confirmação de substituição de arquivos.

Arquivos de configuração

editar

Os arquivos config.sys e autoexec.bat são equivalentes aos arquivos do diretório /etc especialmente o /etc/inittab e arquivos dentro do diretório /etc/init.d .


Usando a sintaxe de comandos DOS no Linux

editar

Você pode usar os comandos do pacote mtools para simular os comandos usados pelo DOS no GNU/Linux, a diferença básica é que eles terão a letra m no inicio do nome. Os seguintes comandos são suportados:

  • mattrib - Ajusta modifica atributos de arquivos
  • mcat - Mostra os dados da unidade de disquete em formato RAW
  • mcd - Entra em diretórios
  • mcopy - Copia arquivos/diretórios
  • mdel - Exclui arquivos
  • mdeltree - Exclui arquivos, diretórios e sub-diretórios
  • mdir - Lista arquivos e diretórios
  • mdu - Mostra o espaço ocupado pelo diretório do DOS
  • mformat - Formatador de discos
  • minfo - Mostra detalhes sobre a unidade de disquetes
  • mlabel - Cria um volume para unidades DOS
  • mmd - Cria diretórios
  • mmount - Monta discos DOS
  • mmove - Move ou renomeia arquivos/subdiretórios
  • mpartition - Particiona um disco para ser usado no DOS
  • mrd - Remove um diretório
  • mren - Renomeia arquivos
  • mtype - Visualiza o conteúdo de arquivos (equivalente ao cat)
  • mtoolstest - Exibe a configuração atual do mtools
  • mshowfat - Mostra a FAT da unidade
  • mbadblocks - Procura por setores defeituosos na unidade
  • mzip - Altera modo de proteção e ejeta discos em unidades Jaz/ZIP
  • mkmanifest - Cria um shell script para restaurar nomes extensos usados no UNIX
  • mcheck - Verifica arquivos na unidade


Programas equivalentes entre Windows/DOS e o Linux

editar

Esta seção contém programas equivalentes para quem está vindo do DOS e Windows e não sabe o que usar no GNU/Linux. Esta seção também tem por objetivo permitir ao usuário que ainda não usa GNU/Linux decidir se a passagem vale a pena, vendo se o sistema tem os programas que precisa. Lembre-se que a instalação desses programas variará de acordo com a distribuição GNU/Linux que você estiver usando.

Note que esta listagem mostra os programas equivalentes entre o DOS/Windows e o GNU/Linux cabendo a você a decisão final de migrar ou não. Lembrando que é possí­vel usar o Windows, OS/2, DOS, OS/2 e GNU/Linux no mesmo disco rí­gido sem qualquer tipo de conflito. A listagem abaixo provavelmente está incompleta, portanto, se encontrar algum programa que não esteja listado aqui, por favor adicione referenciando.

Migrando de MS-DOS para GNU/Linux

editar

Essa sessão é especialmente dedicada a quem quer migrar do DOS para o GNU/Linux; e também auxiliar a quem deseja manter-se utilizando mais a linha de comando em detrimento da interface gráfica.

Visto que servidores GNU/Linux geralmente não possuem interface gráfica disponível para uso do sys/admin, é interessante ter à disposição programas que façam as mesmas tarefas que seriam feitas através da interface gráfica.

Lembrando que o sistema GNU/Linux fez uma evolução gradual e independente, tanto de seu terminal de comandos quanto de sua interface gráfica, resultando em ambos os ambientes serem bastante poderosos.

E se por acaso você não encontrou um programa com exatamente as mesmas características de um que usa no DOS, é sempre possível executar o programa original via DOSBOX (uma camada de compatibilidade para jogos, mas que roda vários programas também) ou FreeDOS (uma implementação livre do próprio DOS, o que exige um pouco mais da máquina), que com uma layer adicional (DOSEMU) é executado inteiro sobre o Linux, embora seja preferível encontrar o programa nativo do pinguim.

Veja também MS-DOS.

ESCRITÓRIO

editar
   DOS               Linux                       Diferenças
-----------      ----------         -----------------------------------------------
MinEd, MEdit     vim, emacs,        O GNU/Linux possui várias opções de
                 nano, joe,         editores de texto em modo texto.
                mcedit, LateX        vim e emacs são para usuários avançados
                                    Os demais são mais amigáveis. LateX
                                    é um sistema de macros para formatação
                                    de texto; use com qualquer desses outros
                                    editores de texto acima mencionados. ;)
VisiCalc,           oleo,            Planilhas eletrônicas em modo texto.
Lotus1-2-3          sc-im,
                    teapot
Sem equivalente     Impressive       Apresentação de slides
                                        em modo texto.
Sem equivalente   poppler-utils,    Ferramentas de manipulação
                  less, fbgs        de arquivos pdf. Usando 
                                    pdftohtml ou pdftotext 
                                    (do poppler-utils)
                                    é possível extrair o
                                    conteúdo do pdf para ser 
                                    lido no navegador web CLI. 
                                    Ou usando less é possível
                                    ler o arquivo pdf, desde que
                                    não sejam imagens. Se for
                                    necessário ler PDFs com imagens,
                                    há a opção do pacote fbi, o
                                    programa fbgs (um wraper), através
                                    do uso do framebuffer (precisa ter
                                    direitos de acesso de root).
                     SQLite         Banco de Dados.
Arachne, CHASE       Alpine,            Clientes de email CLI.
(clientes de email)  mutt
                     e muitos
                     outros.
Sem equivalente      GNU PEM               Software GNU de Gestão
                     (Personal               Financeira em modo texto.
                     Expenses
                     Manager)
Norton Commander     MidnightCommander      mc é mais poderoso,
                     Linm                    porém LinM tem foco
                                              em ser "user friendly".

INTERNET

editar

O GNU/Linux tem capacidade para lidar com incontáveis protocolos de comunicação, proprietários ou livres. Geralmente a dificuldade encontrada pelos usuários em utilizar alguns desses protocolos reside no fato de tais serem protocolos controlados por empresas que desejam monopolizar essa comunicação através de seus próprios comunicadores de código-fonte fechado. É o caso clássico do MSN, que ao longo de sua história mudou seu protocolo inúmeras vezes, prejudicando os usuários de comunicadores livres. Recentemente tem ocorrido algo parecido (mas não tão icônico) com Google Talk e facebook messenger.

   DOS              Linux                          Diferenças
-----------      ----------         -----------------------------------------------
Arachne         Links2, Lynx       Links2 é um navegador "gráfico"
                links, elinks       que funciona mesmo em sistemas
                                      sem interface gráfica,
                                      extremamente rápido, com capacidade
                                      de exibir as imagens. Lynx consegue
                                      exibir as páginas mais próximas de sua
                                      forma visual nos navegadores gráficos,
                                      mesmo muitas páginas em javascript.
ICQ              CenterICQ,             Clientes livres para
                 naim,                    o protocolo ICQ.
                 CenterIM.
MSN              pebrot, finch     clientes modo texto para
                                   o protocolo MSN.
Bate-Papo        talk, ytalk        O talk e o ytalk permite a
                                    conversa de dois usuários não
                                    só através de uma rede local,
                                    mas de qualquer parte do
                                    planeta, pois usa o protocolo
                                    tcp/ip para comunicação. Muito
                                    útil e fácil de usar (modo texto).
leetIRC,        Weechat,             Clientes modo texto
Toffee          MCabber,             para o protocolo IRC.
                XBitch,
                irssi.
hang-outs chat    MCabber             Cliente modo texto para o 
(da Google)                              protocolo de msg instantânea
                                         da google.
torrent        transmission-cli     Cliente CLI para 
                                         download de 
                                         bit-torrent
BBS            Synchronet         Software para BBS

GRÁFICO/MULTIMIDIA

editar
   DOS                  Linux                           Diferenças
-----------           ----------         -----------------------------------------------
Grafx2                 Grafx2,                    Editor de bitmap.
PictureViewer        ImageMagick,          O ImageMagick é um "canivete suíço"
                     fbi                     não-interativo para imagens, capaz
                                             de realizar ações em lotes, o que 
                                             facilita tratamento de grandes 
                                             quantidades de imagens.
                                            "linux framebuffer imageviewer"
                                             (fbi) não precisa de uma interface 
                                             gráfica rodando para mostrar
                                             as imagens em um terminal 
                                             "puro".
                       GNU Screen,             Salvar uma imagem da tela atual.
                       ImageMagick
mpxplay,            mocp, orpheus,         Players CLI de música.
OpenCubicPlayer     open cubic player        mocp segue o visual do
                    mplayer, cvlc,           famoso gerenciador de
                    cmus                   arquivos mc. 
QuickView           mplayer                  Video player CLI.
                                             mplayer não necessita
                                             de um servidor gráfico
                                             para rodar vídeos,
                                             fazendo-o através do
                                             directframebuffer.
DVD4DOS              mplayer                 Player de DVDs.
Cdrtools             Cdrtools/Cdrkit        Uma coleção de projetos independentes
                                            de softwares livres/open source para
                                            queimar/regravar CDs, DVDs, Blue-Rays,
                                            ripador de CDs, gerador de imagens ISO
                                            prontas para serem gravadas.
                     Burncenter           Queimador de CDs/DVDs.
                                           Front-end em CLI para Cdrtools/Cdrkit.
mixer                  alsamixer            Controlador de som
                                            CLI escrito em curses.

EMULADORES

editar
   DOS               Linux                       Diferenças
-----------      ----------         -----------------------------------------------
                 DOSBOX,                    Ambos funcionam sobre o Linux,
                 DOSEMU+FREEDOS             funcionando, porém, muito
                                            diferentemente um do outro.
                                            DOSBOX foi pensado especificamente
                                            para jogos, porém roda uma
                                            quantidade razoável de programas.
                                            DOSEMU+FREEDOS é o próprio DOS
                                            (FreeDOS) rodando no Linux sobre uma
                                            camada de compatibilidade
                                            (DOSEMU).
                   Wine                Wine é uma camada que redireciona as requisições
                                       feitas pelos programas Windows para as bibliotecas
                                       nativas do Linux (não sendo, portanto, na prática,
                                       um emulador). Tem uma gama gigantesca de programas
                                       que funcionam a contento. É sempre preferível que
                                       se utilize programas nativos.
Stella             Stella                    Emulador de Atari.
MAME                  MAME                    Emulador para jogos arcade.
Hu-Go!,            Hu-Go!, Mednafen        Emulador de TurboGrafx16.
MagickEngine,
Hu6280, TG16Emu,
TGEmu, VPCE
NESticle              higan, NEStopia          Emuladores de Nintendo.
zsnes                 zsnes, snes9x          Emuladores de Super Nintendo.
                                               zsnes não foi ainda portado
                                               para a plataforma x86_64.
Genecyst, KGen        BlastEM, Gens            Emuladores de Mega drive/Sega Genesis.
Genesis Plus          
Master System         Mednafen                 Emulador de Atari Lynx, NES, SNES,
                                               Virtual Boy, Game Boy,
                                               Game Boy Color, Game Boy Advance,
                                               Master System, Sega Game Gear,
                                               Sega Genesis, PlayStation,
                                               Neo Geo Pocket, Neo Geo Pocket Color,
                                               WonderSwan, TurboGrafx-16
                                              (TurboGrafx-CD), SuperGrafx, PC-FX
1964js, N64js         1964js, N64js            Emuladores de Nintendo 64
                                               em javascript.
                      Dolphin                  Emulador de GameCube.
NO$GBA                VisualBoyAdvance         Emulador de GBA.
                                               Em última instância, se for
                                               necessário, NO$GBA pode ser
                                               executado via Wine.
NO$GBA                DesMUME                  Emulador de DS.
                                               Em última instância, se for
                                               necessário, NO$GBA pode ser
                                               executado via Wine.
                      PCSX, PSX,               Emuladores de PlayStation One.
                      PCSX-R    
                      PPSSPP                Emulador de PlayStation Portable.
                      PCSX2                  Emulador de PlayStation II.
                      Yabause              Emulador de
                                           Sega Saturn
                      Xqemu                     Emulador de XBox.

PLOTAGEM DE DADOS

editar
   DOS            Linux                       Diferenças
-----------      ----------         -----------------------------------------------
                 gnuplot            plotagem via linha de comandos.


     R             R                   Idênticos. No Linux, pode ser adicionado R-cmdr, uma
                                       rica interface gráfica, com capacidade de 
                                       criação de gráficos.

PROGRAMAÇÃO

editar

O GNU/Linux é um sistema criado POR programadores PARA programadores. Invariavelmente qualquer distribuição Linux trará consigo uma gama já respeitável de linguagens de programação pré-instaladas, tais como python, tcl e perl, além da própria linguagem do shell _ geralmente o bash _ com um enorme poder de aproveitamento da capacidade do sistema.

   DOS               Linux                       Diferenças
-----------      ----------         -----------------------------------------------
vim               vim, emacs         IDE's com coloração de sintaxe.
WBAT              dialog            Caixas de diálogos para scripts.
                                      O dialog tem inúmeras opções
                                      e acabou servindo de base para
                                      vários sucessores gráficos.
qbasic,           FreeBasic         FreeBasic possui orientação a objetos
quickbasic                           e continua em desenvolvimento, com acesso
                                     direto a várias bibliotecas importantes
                                     (como GTK+, GSL, SDL, Allegro, Lua e OpenGL).
Free Pascal       Free Pascal (FPC)        Sem diferença.
(FPC)
PythonD            Python                      A versão Linux estará
                                                    possivelmente mais 
                                                    atualizada.
Perl               Perl                        A versão Linux estará
                                                    possivelmente mais 
                                                    atualizada.
djgpp              GCC                         A versão Linux estará
                                                    possivelmente mais 
                                                    atualizada.
Sem equivalente        Git             git é um sistema de controle
                                        de versão distribuído e um 
                                        sistema de gerenciamento de
                                        código fonte, com ênfase em
                                        velocidade.

SISTEMA/SERVIDOR

editar
   DOS               Linux                       Diferenças
-----------      ----------         -----------------------------------------------
Agente de          cron               Pouca diferença. O cron
Sistema                               dá mais liberdade na programação
                                      de tarefas a serem executadas
                                      pelo Linux.
EZ-NOS 2,         Apache             O Apache é o servidor WEB mais
Sioux,                                  usado no mundo (algo em torno
(web server)                            de 75% das empresas), muito
                                        rápido e flexí­vel de se
                                        configurar.
                  Postfix,            
                  Sendmail,
                  Exim, Qmail             

             Squid, Apache,           A migração de um servidor
             ip masquerade,              proxy  para Linux requer
             nat, diald,                 o uso de vários programas
             exim                        separados para que se tenha
                                         um resultado profissional.
                                         Isto pode parecer incomodo
                                         no começo, mas você logo
                                         perceberá que a divisão
                                         de serviços entre programas
                                         é mais produtivo. Quando
                                         desejar substituir um
                                         deles, o funcionamento dos
                                         outros não serão afetados.
                                         Não vou entrar em detalhes
                                         sobre os
                                         programas citados ao lado,
                                         mas o squid é um servidor
                                         proxy Web (HTTP e HTTPS)
                                         completo e também apresenta
                                         um excelente serviço FTP.
                                         Possui outros módulos como
                                         dns, ping, restrições de
                                         acesso, limites de tamanho
                                         de arquivos, cache, etc.
                 zope,                  Sem comentários... todas são
                 php, wdm,             ferramentas para a geração
                 htdig                 de grandes Web Sites. O wdm,
                                        por exemplo, é usado na geração
                                        do site da distribuição Debian
                                        (http://www.debian.org) em 30
                                        idiomas diferentes.
RockIRCd         ircd-ratbox            IRC server.
NetBIOS        Sem equivalente       O Linux tem suporte nativo a
                                     tcp/ip desde o começo de sua
                                     existência e não precisa de
                                     nenhuma camada de comunicação
                                     entre ele e a Internet. A
                                     performance é aproximadamente
                                     10% maior em conexões Internet
                                     via fax-modem e outras redes
                                     tcp/ip.
AVG, Viruscan,     Clamavis, AVG      Os maiores fabricantes de
norton, F-PROT,    F-Prot, ViruScan   anti-virus disponibilizam 
CPAV.                                 versões para Linux, com o
                                      objetivo principal de
                                      remoção de vírus em
                                      servidores de E-mail ou
     				       servidores de arquivos,
                                      com o objetivo de não
                                      contaminar os vulneráveis
     				       sistemas Windows, servindo
                                      como uma efetiva barreira
                                      de defesa na rede.
Firewall          ufw                 Um simples firewall
                                      para Linux.

ACESSÓRIOS

editar
   DOS               Linux                       Diferenças
-----------      ----------         -----------------------------------------------
OpenGEM,          jwm, twm             Opções de interface
Ozone             fluxbox,             gráfica para o pinguim
                  blackbox,            é o que não falta:
                  lxde, xfce,          desde ambientes
                  openbox,          extremamente leves (jwm, twm)
                  KDE, Gnome,          que dão basicamente um
                  e muitas             gerenciador de janelas,
                   outras.             até monstros que quase 
                                       substituem o próprio 
                                       sistema operacional
                                       como KDE & Gnome.
Sem             XWindow System,        A interface gráfica
equivalente     XFree86              no GNU/Linux funciona
                X.org                geralmente sobre um 
                Wayland,             software com funcionamento
                Mir.                 do tipo cliente-servidor
                                       (um programa separado do sistema),
                                       o que facilita muito utilizar
                                       o Desktop através de uma rede.
                                       Com as exceções recentes
                                       do Ubuntu (que utiliza o
                                       Mir), e o Fedora WorkStation
                                      (que utiliza Wayland), as
                                       distribuições em geral
                                       ainda utilizam o X como
                                       servidor gráfico, o mais 
                                       antigo ainda em uso.

Migrando de Windows para GNU/Linux

editar

Diferentemente do GNU/Linux, o Windows não fez uma evolução independente do terminal e da interface gráfica, sendo a linha de comando no Windows comparativamente bastante rudimentar. Se você se interessar em softwares de linha de comando para trabalhar no Linux com tarefas que faria em interface gráfica no Windows, veja a sessão acima Migrando de DOS para GNU/Linux

ESCRITÓRIO

editar
   Windows            Linux                    Diferenças
-----------         ----------         -----------------------------------------------
MS Word           Open Office            Writer (OpenOffice ou LibreOffice)
                  LibreOffice            possue todos os recursos do Word
                  Abiword                 além de ter a interface gráfica
                  Calligra Words          semelhante, menus  e muitas teclas
                                          de atalho idênticas ao Word, o
                                          que facilita a migração.
                                          Também trabalha com arquivos no
                                          formato Word97/2000 e não é
                                          vulnerável a vírus de macro. É
                                          distribuído gratuitamente e não
                                          requer pagamento de licença
                                          podendo ser instalado em quantos
                                          computadores você quiser (tanto
                                          domésticos como de empresas).
                                          Opção adicional mais leve é o
                                          Abiword.
                                          O desktop KDE possue a
                                          opção de office Calligra Words.
                                             
MS Excel          Open Office             Calc: Mesmos pontos do   
                  LibreOffice             acima e também abre
                  Calligra Sheets         arquivos Excel97/2000.
                  Gnumeric               Gnumeric é uma opção
                                          relativamente mais leve.
      
                                      
MS PowerPoint      Open Office           Impress: Mesmos pontos do acima.
                   LibreOffice        
                   Calligra Stage
                                              
MS Access          MySQL, PostgreSQL      Existem diversas ferramentas de
                   Oracle, Base, gsql    conceito para bancos de dados
                                          corporativos no Linux. Todos
                                          produtos compatí­veis com outras
                                          plataformas.
                                                
MS Outlook       Evolution,           Centenas de programas de E-Mail
                 sylpheed,              Instale, avalie e escolha.
                 icedove,         
                 Thunderbird
                 KMail
                 e muitos outros.
Babylon          GoldenDict            Tradutor capaz de utilizar
                                       os arquivos de dicionários
                                       do Babylon.
KeepNote            Osmo              Organizador pessoal/agenda.
MS Money           HomeBank,          Gerenciadores financeiros.
                   GnuCash,
                   KMyMoney
MS Visio           Dia                  Editores de diagrama.
                   Calligra Flow, ArgoUML
MS Project         Planner                      Gestão de projetos.
                   ProjectLibre
 SAP AG          Compiere           Gestão empresarial (ERP).
                 FreedomERP         Usar software livre nesse setor tão 
                 Openbravo          importante faz a empresa permanecer 
                 Odoo               autônoma. Se o desenvolvedor não satisfaz
                 Stoq               as necessidades da empresa, o empresário
                 WebERP             não entra em apuros: o código fonte está 
                                     disponível, bastando contratar outro
                                     desenvolvedor.
Adobe            Master PDF Editor[nota 1]     Similares ao Adobe Acrobat Reader, os softwares livres
Acrobat          Foxit Reader[nota 1]          do GNU/Linux de maneira geral oferecem maior liberdade
Reader           Okular[nota 1]                de manipulação dos arquivos.
                 qpdfview[nota 2]
                 Evince[nota 2]
winzip            file-roller,         Análogos. Com as extensões
                  xarchiver,           opcionais o file-roller e Ark 
                  Ark                  podem descompactar dezenas
                                         e dezenas de formatos de
                                         arquivos comprimidos.
MS Windows Explorer   Konqueror            Todos com funções 
                      Krusader             semelhantes, uns com foco em
                      Dolphin              ser amigável (PCManFM/Dolphin/Nautilus),
                      Nautilus             outros com foco em recursos
                      Thunar               adicionais (Konqueror).
                      PCManFM              PCManFM é extremamente leve.
                                             Krusader carrega 
                                             o conceito do mc para o
                                             ambiente KDE.

INTERNET

editar

O GNU/Linux tem capacidade para lidar com incontáveis protocolos de comunicação, proprietários ou livres. Geralmente a dificuldade encontrada pelos usuários em utilizar alguns desses protocolos reside no fato de tais serem protocolos controlados por empresas que desejam monopolizar essa comunicação através de seus próprios comunicadores de código-fonte fechado. É o caso clássico do MSN, que ao longo de sua história mudou seu protocolo inúmeras vezes, prejudicando os usuários de comunicadores livres. Recentemente tem ocorrido algo parecido (mas não tão icônico) com Google Talk e facebook messenger.

   Windows                Linux                 Diferenças
-----------             ----------         -----------------------------------------------
MS Internet Explorer     Firefox, Opera,      Firefox e seu fork, IceCat/Iceweasel
Google Chrome            Chromium, IceCat,    possuem incontáveis plugins,
                         Midori               extremamente poderosos.
                                              Chromium é a versão livre do navegador
                                              da Google.
                                              Midori é um navegador leve.
Skype                    Skype,               Telefonia por VoIP.
                         Qutecom,
                         Mumble,
                         KPhone,
                         Jitsi e
                         muitos 
                         outros.
facebook messenger     facebook messenger     messenger livre para o protocolo
                                                de mensagens instantâneas do
                                                facebook.
MSN                    aMSN, Pidgin        Permite conversar diretamente com
                       Kopete, Empathy,      usuários do Microsoft MSN. O Pidgin
                       emesene               é multiprotocolo: facebook, MSN, IRC, etc
ICQ                    LICQ, Pidgin, SIM,    Muito prático e fácil de
                       Kopete                  operar. Possibilita a
                                               mudança completa da
                                               aparência do programa
                                               através de Skins. A
                                               organização dos menus
                                               deste programa é outro
                                               ponto de destaque.
Bate-Papo             talk, ytalk        O talk e o ytalk permite a
                                         conversa de dois usuários não
                                         só através de uma rede local,
                                         mas de qualquer parte do
                                         planeta, pois usa o protocolo
                                         tcp/ip para comunicação. Muito
                                         útil e fácil de usar (modo texto).
MIRC                  Hexchat, Xchat,    Clientes IRC para Linux
                      Pidgin             Os últimos dois para ambiente KDE.
                      Konversation,
                      KVIrc.
BitTorrent               QBitTorrent        Clientes
                         KTorrent           de bittorrent
                         KGet
                         Transmission

GRÁFICO

editar
   Windows             Linux                 Diferenças
-----------           ----------         -----------------------------------------------
Photo Shop,         Gimp,               Gimp é fácil de usar, possui
Corel Photo Paint   Darktable           muitos scripts que permitem
                    Krita               a criação rápida e fácil de
                                         qualquer tipo de efeito
                                         profissional pelo usuário
                                         mais leigo. Acompanha centenas
                                         de efeitos especiais e um
                                         belo manual em html com muitas
                                         fotos (aproximadamente 20MB) que
                                         mostra o que é possível se fazer
                                         com ele.
MS Paint            GNU Paint,          Programas equivalentes. 
                    KolourPaint,        Tux Paint é um programa
                    Pinta,              para Pixart voltado para
                    Tux Paint           crianças.
Windows Live        digiKam                Programas equivalentes.
Photo Gallery
Corel Draw            Inkscape, Sodipodi,        Programas equivalentes. 
                      LibreOffice Draw     
Autocad            QCad, VariCAD                  Programas com funções genéricas
                   FreeCAD, CollabCAD,
                   GraphiteOne, LibreCAD        
Blender            Blender                       Programa profissional para
                                                   criação de imagens e
                                                   animações em  3D.
Visio            Umbrello (KDE),             Possui funcionalidades idênticas
                  Dia                         e ótimo conjunto de ícones
WebCam                Cheese,                 fotos e vídeos a partir
                      guvcview,                          da web-cam.
                      Kamoso (KDE)

MULTIMIDIA

editar
   Windows          Linux                 Diferenças
-----------       ----------         -----------------------------------------------
winamp            xmms2,                 Players para todos os gostos;
                  audacious,            teste até descobrir o que melhor lhe
                  Amarok,               satisfaz. xmms2 e audacious são
                  Exaile,                relativamente independentes de ambiente.
                  Rhythmbox e           Amarok é dependente do ambiente KDE; 
                  muitos outros          o Exaile e o Rhythmbox das
                                         bibliotecas GTK+.
'ripador' de CDs    Sound Juicer,      Extratores de áudio de CDs.
                    Grip
media player     SMPlayer, playmidi   Programas para execução de
                 xwave, VLC, xine,    arquivos de música e vídeos
                 Kodi                 multimí­dia. Existem outras
                                       alternativas, a escolha
                                       depende do seu gosto e da
                                       sofisticação do programa.
                                       Kodi (anterior XBMC) é uma
                                       central de entretenimento
                                       completa.
'ripador' de DVDs       K9Copy,        Conversores de DVD.
                        HandBrake,
                        acidrip,
                        dvdrip.
Nero            k3b, Xfburn,              k3b é um gravador de
                Brasero, GnomeBaker,        midias completo. Os demais são
                X-CD-Roast                 front-end mais simples, para
                                           usos menos exigentes.
Windows DVD Maker     DeVeDe,              Autoração de DVDs.
                      Bombono,
                      DVDStyler.
Adobe After Effects   KdenLive,         Edição de Vídeos.
Windows Movie Maker   Natron,         Natron equivale mais ao
                      Cinelerra,         After Effects e o 
                      Blender,         OpenShot ao MovieMaker.
                      OpenShot.
                      piTiVi
Mixer                 aumix-gtk, cam,          Sem diferenças.
                      QasMixer

EMULADORES

editar
   Windows              Linux                 Diferenças
-----------           ----------         -----------------------------------------------
DOSBOX                 DOSBOX,                    Ambos funcionam sobre 
                       DOSEMU+FREEDOS             o Linux, porém, muito
                                                  diferentemente um do outro.
                                                  DOSBOX foi pensado especificamente
                                                  para jogos, porém roda uma
                                                  quantidade razoável de programas.
                                                  DOSEMU+FREEDOS é o próprio DOS (FreeDOS)
                                                  rodando no Linux sobre uma
                                                  camada de compatibilidade
                                                  (DOSEMU).


                      Wine                    Wine é uma camada que redireciona as requisições
                                               feitas pelos programas Windows para as bibliotecas
                                               nativas do Linux (não sendo, portanto, na prática,
                                               um emulador). Tem uma gama gigantesca de programas
                                               que funcionam a contento. É sempre preferível que
                                               se utilize programas nativos.
Stella                Stella                   Emulador de Atari.
Hu-Go!,               Hu-Go!, Mednafen        Emulador de TurboGrafx16.
MAME                  MAME                    Emulador para jogos arcade.
NESticle              higan, NEStopia          Emuladores de Nintendo.
zsnes                 zsnes, snes9x        Emuladores de Super Nintendo.
                                               zsnes não foi ainda portado
                                               para a plataforma x86_64.
Genecyst, KGen        BlastEM, Gens          Emuladores de Mega drive/Sega Genesis.
                      Mednafen     Emulador de Atari Lynx, NES, SNES,
                                   Virtual Boy, Game Boy,
                                   Game Boy Color, Game Boy Advance,
                                   Master System, Sega Game Gear,
                                   Sega Genesis, PlayStation,
                                   Neo Geo Pocket, Neo Geo Pocket Color,
                                   WonderSwan, TurboGrafx-16
                                  (TurboGrafx-CD), SuperGrafx, PC-FX
1964js, N64js         1964js, N64js       Emuladores de Nintendo 64
                                          em javascript.
Dolphin               Dolphin             Emulador de GameCube.
NO$GBA                VisualBoyAdvance    Emulador de GBA.
NO$GBA                DesMUME             Emulador de DS.
PCSX, ePSXe           PCSX, PSX, ePSXe,   Emuladores de PlayStation One.
                      PCSX-R
PCSX2                 PCSX2             Emulador de PlayStation II.
Xqemu                 Xqemu                 Emulador de XBox.
RPCS3, Nucleus        RPCS3, Nucleus        Emuladores de PSIII.
JPCSP, PPSSPP         JPCSP, PPSSPP         Emuladores de PS Portable.

PLOTAGEM DE DADOS

editar
   Windows     Linux                 Diferenças
-----------  ----------         -----------------------------------------------
Origin        QtiPlot,          O projeto QtiPlot se inspirou no
              SciDAVis         Origin e cumpre perfeitamente as
              LabPlot           tarefas com a mesma simplicidade.
                                   LabPlot roda no ambiente KDE.
ArcGIS        QGIS, GRASS,        O QGIS possui uma interface
              SPRING              amigável,  é completo e
                                  possui incontáveis plugins
                                  para aumentar ainda mais
                                  sua funcionalidade.


R             R                   Idênticos. No Linux, pode ser adicionado R-cmdr, uma
                                  rica interface gráfica, com capacidade de 
                                  criação de gráficos.

PROGRAMAÇÃO

editar

O GNU/Linux é um sistema criado POR programadores PARA programadores. Invariavelmente qualquer distribuição Linux trará consigo uma gama já respeitável de linguagens de programação pré-instaladas, tais como python, tcl e perl, além da própria linguagem do shell _ geralmente o bash _ com um enorme poder de aproveitamento da capacidade do sistema. Um programador que faça uso de RADs gráficos também não ficará desamparado trabalhando no pinguim. ;)

   Windows               Linux                 Diferenças
-----------            ----------         -----------------------------------------------
Visual Basic         Gambas        RAD para softwares em BASIC.
                                     Não é compatível com código VB, porém
                                     implementa melhorias conceituais
                                     de legibilidade de projeto, já 
                                     que separa completamente a GUI e
                                     o back-end. Se propoem, porém, a
                                     ser fácil na tradução de programas
                                     VB para ele. Com orientação a 
                                     objetos, foi completamente
                                     re-escrito e compilado usando o
                                     próprio Gambas. ;)
DevC++               Geany, Anjuta,   Equivalentes. Todos com capacidade
                     gedit, Kate      de extensão através de plugins. O
                                      último para ambiente KDE.
Qt Creator           Qt Creator    Um RAD multiplataforma para C/C++.
Sem equivalente      KDevelop        Um RAD excelente para o ambiente
                                     de desktop KDE. Depende das 
                                     bibliotecas qt.
Glade                Glade          Um construtor de interfaces para
                                     praticamente qualquer linguagem.
                                     As GUI criadas dependem das 
                                     bibliotecas Gtk+ instaladas.
Delphi               Lazarus        Excelente RAD para o compilador
                                     Free Pascal. Compatível com
                                     código Delphi.
Eclipse              Eclipse        RAD para programação em Java +
                                     incontáveis linguagens, a se
                                     contar com as possibilidades
                                     dadas através de plugins.
VBScript             kdialog,        Caixas de diálogo
                     zenity,         para serem utilizadas
                     whiptail        com shell scripts. 
                                     Muito ricas em opções
                                     e simples de se usar.
Adobe Dreamweaver   BlueGriffon                  Todos eles são 
                    Kompozer (antigo NVU),        editores HTML WYSIWYG.
                    Seamonkey (fork do Mozilla),  
                    Bluefish, LibreOffice

SISTEMA/SERVIDOR

editar
   Windows     Linux                 Diferenças
-----------  ----------         -----------------------------------------------
Agente de      cron                Pouca diferença. O cron
Sistema                            dá mais liberdade na programação
                                   de tarefas a serem executadas
                                   pelo Linux.
IIS, Pers.    Apache               O Apache é o servidor WEB mais
 Web Server                         usado no mundo (algo em torno
                                    de 75% das empresas), muito
                                    rápido e flexí­vel de se
                                    configurar.
Exchange,     Postfix, Sendmail     72% da base de servidores de
 NT Mail       Exim, Qmail               emails no mundo atualmente
                                         roda em software livre. Os
                                         mais recomendados são o
                                         Postfix e o qmail, devido a
     					  segurança, velocidade e
                                         integridade de mensagem.

MS Sharepoint     TikiWiki           TikiWiki é um Groupware
IBM Lotus Notes


Wingate,     Squid, Apache,            A migração de um servidor
MS Proxy     ip masquerade,              proxy  para Linux requer
             nat, diald,                 o uso de vários programas
             exim,                       separados para que se tenha
                                         um resultado profissional.
                                         Isto pode parecer incomodo
                                         no começo, mas você logo
                                         perceberá que a divisão
                                         de serviços entre programas
                                         é mais produtivo. Quando
                                         desejar substituir um
                                         deles, o funcionamento dos
                                         outros não serão afetados.
                                         Não vou entrar em detalhes
                                         sobre os
                                         programas citados ao lado,
                                         mas o squid é um servidor
                                         proxy Web (HTTP e HTTPS)
                                         completo e também apresenta
                                         um excelente serviço FTP.
                                         Possui outros módulos como
                                         dns, ping, restrições de
                                         acesso, limites de tamanho
                                         de arquivos, cache, etc.
MS Frontpage     SeaMonkey, BlueGriffon  Sem comentários... todas são
                 e muitas outras         ferramentas para a geração
                 ferramentas para        de grandes Web Sites. O wdm,
                 geração de conteúdo     por exemplo, é usado na geração
                 WEB (como zope,         do site da distribuição Debian
                 php3, php4, wdm,        (http://www.debian.org) em 30
                 htdig)                  idiomas diferentes.
MS Winsock     Sem equivalente    O Linux tem suporte nativo a
                                  tcp/ip desde o começo de sua
                                  existência e não precisa de
                                  nenhuma camada de comunicação
                                  entre ele e a Internet. A
                                  performance é aproximadamente
                                  10% maior em conexões Internet
                                  via fax-modem e outras redes
                                   tcp/ip.
AVG, Viruscan,     Clamav, AVG        Os maiores fabricantes de
norton, F-PROT,    F-Prot, ViruScan   anti-virus disponibilizam 
CPAV.              Kaspersky,         versões para Linux, com o
                   ESET NOD32,        objetivo principal de
                   Avast, McAfee      remoção de vírus em
                   Comodo.            servidores de E-mail ou
     				       servidores de arquivos,
                                      com o objetivo de não
                                      contaminar os vulneráveis
     				       sistemas Windows, servindo
                                      como uma efetiva barreira
                                      de defesa na rede.
Firewall           Gufw               Um simples firewall
                                      para linux.

ACESSÓRIOS

editar
   Windows          Linux                            Diferenças
-----------      ----------         -----------------------------------------------
Sem             XWindow System,        A interface gráfica
equivalente     XFree86              no GNU/Linux funciona
                X.org                geralmente sobre um 
                Wayland,             software com funcionamento
                Mir.                 do tipo cliente-servidor
                                       (um programa separado do sistema),
                                       o que facilita muito utilizar
                                       o Desktop através de uma rede.
                                       Com as excessões recentes
                                       do Ubuntu (que utiliza o
                                       Mir), e o Fedora WorkStation
                                      (que utiliza Wayland), as
                                       distribuições em geral
                                       ainda utilizam o X como
                                       servidor gráfico, o mais 
                                       antigo ainda em uso.
MS Windows,       jwm, twm         Diferentemente do Windows (em que a  
DWM,              fluxbox,            interface É o sistema), a evolução
MS Windows Aero   blackbox,           da interface gráfica do GNU/Linux 
                  lxde, xfce,      ocorreu separadamente do sistema.
                  KDE, Gnome,       Opções de interface
                  openbox,             gráfica para o pinguim
                  e muitas             é o que não faltam:
                   outras.             desde ambientes
                                       extremamente leves (jwm)
                                       que dão basicamente um
                                       gerenciador de janelas,
                                       até monstros que quase 
                                       substituem o próprio 
                                       sistema operacional
                                       como KDE & Gnome.

Notas

  1. 1,0 1,1 1,2 Visualizador e editor de PDF.
  2. 2,0 2,1 Visualizador de PDF.


 
Disco Rigido
Tabela de conteúdo

Capí­tulo 5 - Discos e Partições

editar

Este capí­tulo traz explicações de como manipular discos rí­gidos e partições no sistema GNU/Linux e como acessar seus discos de CD-ROM e partições DOS, Windows 9X/XP/Vista no GNU/Linux.

Também será ensinado como formatar uma partição ou arquivo em formato EXT2, EXT3, EXT4, reiserfs e usar a ferramenta mkswap (para criar uma partição ou arquivo de memória virtual).


Partições

editar

São divisões existentes no disco rí­gido que marcam onde começa onde termina um sistema de arquivos. Por causa destas divisões, nós podemos usar mais de um sistema operacional no mesmo computador (como o GNU/Linux, Windows e DOS), ou dividir o disco rí­gido em uma ou mais partes para ser usado por um único sistema operacional.

Para gravar os dados, o disco rí­gido deve ser primeiro particionado (usando o fdisk), escolher o tipo da partição (Linux Native, Linux Swap, etc) e depois aquela partição deve ser formatada com o mkfs.ext2 (veja [#s-disc-ext2 Partição EXT2 (Linux Native), Seção 5.3]).

Após criada e formatada, a partição será identificada como um dispositivo no diretório /dev (veja [#s-disc-id Identificação de discos e partições em sistemas Linux, Seção 5.12]) . e deverá ser montada ([#s-disc-montagem Montando (acessando) uma partição de disco, Seção 5.13]) para permitir seu uso no sistema.

Uma partição de disco não interfere em outras partições existentes, por este motivo é possí­vel usar o Windows, GNU/Linux e qualquer outro sistema operacional no mesmo disco. Para escolher qual deles será inicializado, veja [ch-boot.html Gerenciadores de Partida (boot loaders), Capí­tulo 6].

Para particionar (dividir) o disco rí­gido em uma ou mais partes é necessário o uso de um programa de particionamento. Os programas mais conhecidos para particionamento de discos no GNU/Linux são fdisk, cfdisk e o Disk Druid.

Lembre-se:

  • Quando se apaga uma partição, você estará apagando TODOS os arquivos existentes nela!
  • A partição do tipo Linux Native (Tipo 83) é a usada para armazenar arquivos no GNU/Linux. Para detalhes veja [#s-disc-ext2 Partição EXT2 (Linux Native), Seção 5.3].
  • A partição do tipo Linux Swap (Tipo 82) é usada como memória virtual. Para detalhes veja [#s-disc-swap Partição Linux Swap (Memória Virtual), Seção 5.7].
  • Em sistemas novos, é comum encontrar o Windows instalado em uma partição que consome TODO o espaço do disco rí­gido. Uma solução para instalar o GNU/Linux é apagar a partição Windows e criar três com tamanhos menores (uma para o Windows, uma para o GNU/Linux e outra para a Memória Virtual do Linux (SWAP). Ou criar apenas 2 se você não quiser mais saber mais do Windows ;-)

A outra é usar o parted (e gparted sua versão gráfica), um bom exemplo de programa de reparticionamento não destrutivo (que usa o espaço livre existente) que trabalha com FAT16, FAT32, NTFS. Esta técnica também é chamada de Reparticionamento não destrutivo (e o outro obviamente Reparticionamento destrutivo).

Para mais detalhes sobre discos, partições ou como particionar seu disco, veja algum bom documento sobre particionamento (como a página de manual e documentação do fdisk, cfdisk, parted ou Disk Druid).


Sistema de Arquivos

editar

É criado durante a "formatação" da partição de disco (quando se usa o comando mkfs.ext2). Após a formatação toda a estrutura para leitura/gravação de arquivos e diretórios pelo sistema operacional estará pronta para ser usada. Normalmente este passo é feito durante a instalação de sua distribuição GNU/Linux.

Cada sistema de arquivos tem uma caracterí­stica em particular mas seu propósito é o mesmo: Oferecer ao sistema operacional a estrutura necessária para ler/gravar os arquivos/diretórios.

Entre os sistemas de arquivos existentes posso citar:

  • Ext2 - Usado em partições Linux Nativas para o armazenamento de arquivos. É identificado pelo código 83. Seu tamanho deve ser o suficiente para acomodar todo os arquivos e programas que deseja instalar no GNU/Linux (você encontra isto no manual de sua distribuição). Para detalhes veja [#s-disc-ext2 Partição EXT2 (Linux Native), Seção 5.3].
  • Ext3 - Este sistema de arquivos possui melhorias em relação ao ext2, como destaque o recurso de jornaling. Ele também é identificado pelo tipo 83 e totalmente compatí­vel com o ext2 em estrutura. O journal mantém um log de todas as operações no sistema de arquivos, caso aconteça uma queda de energia elétrica (ou qualquer outra anormalidade que interrompa o funcionamento do sistema), o fsck verifica o sistema de arquivos no ponto em que estava quando houve a interrupção, evitando a demora para checar todo um sistema de arquivos (que pode levar minutos em sistemas de arquivos muito grandes). Para detalhes veja [#s-disc-ext3 Partição EXT3 (Linux Native), Seção 5.5].
  • Swap - Usado em partições Linux Swap para oferecer memória virtual ao sistema. Note que é altamente recomendado o uso de uma partição Swap no sistema (principalmente se você tiver menos que 16MB de memória RAM). Este tipo de partição é identificado pelo código 82. Para detalhes veja [#s-disc-swap Partição Linux Swap (Memória Virtual), Seção 5.7].
  • proc - Sistema de arquivos do kernel (veja [#s-disc-proc O sistema de arquivos /proc, Seção 5.8]).
  • FAT12 - Usado em disquetes no DOS
  • FAT16 - Usado no DOS e oferece suporte até discos de 2GB
  • FAT32 - Também usado no DOS e oferece suporte a discos de até 2 Terabytes


Partição EXT2 (Linux Native)

editar

A partição EXT2 é o tipo usado para criar o sistema de arquivos Linux Native usado para armazenar o sistema de arquivos EXT2 (após a formatação) e permitir o armazenamento de dados. Para detalhes de como criar uma partição EXT2 veja [#s-disc-ext2-criando-p Criando um sistema de arquivos EXT2 em uma partição, Seção 5.3.1].

Este tipo de partição é normalmente identificado pelo código 83 nos programas de particionamento de disco. Note que também é possí­vel criar um sistema de arquivos EXT2 em um arquivo (ao invés de uma partição) que poderá ser montado e acessado normalmente pelo sistema de arquivos (veja [#s-disc-ext2-criando-a Criando um sistema de arquivos EXT2 em um arquivo, Seção 5.3.2].

Logo que foi inventado, o GNU/Linux utilizava o sistema de arquivos Minix (e consequentemente uma partição Minix) para o armazenamento de arquivos. Com a evolução do desenvolvimento, foi criado o padrão EXT (Extended Filesystem) e logo evoluiu para o EXT2 (Second Extended Filesystem) que é o usado hoje em dia.

Você deve escolher este tipo de partição para armazenar seus arquivos, é o padrão atualmente, é o mais rápido, não se fragmenta tão facilmente pois permite a localização do melhor lugar onde o arquivo se encaixa no disco, etc. Isto é útil para grandes ambientes multiusuário onde várias pessoas gravam/apagam arquivos o tempo todo.

Criando um sistema de arquivos EXT2 em uma partição

editar

O utilitário usado para formatar uma partição EXT2 é o mkfs.ext2. Após terminar este passo, seu sistema de arquivos EXT2 estará pronto para ser usado.

Após particionar seu disco rí­gido e criar uma (ou várias) partições EXT2, use o comando:

mkfs.ext2 /dev/hda?

Onde a "?" em hda? significa o número da partição que será formatada. A identificação da partição é mostrada durante o particionamento do disco, anote se for o caso. hda é o primeiro disco rí­gido IDE, hdb é o segundo disco rí­gido IDE. Discos SCSI são identificados por sda?, sdb?, etc. Para detalhes sobre a identificação de discos, veja [#s-disc-id Identificação de discos e partições em sistemas Linux, Seção 5.12].

Algumas opções são úteis ao mkfs.ext2:

  • -c Procura blocos danificados na partição antes de criar o sistema de arquivos.
  • -L NOME Coloca um nome (label) no sistema de arquivos.
  • -b NUM Define o tamanho do bloco, em bytes.
  • -m NUM Define a porcentagem de espaço em disco reservada para manutenção (por padrão reservado para o root, mas isto é alterável).

Agora para acessar a partição deverá ser usado o comando: mount /dev/hda? /mnt -t ext2

Para mais detalhes veja [#s-disc-montagem Montando (acessando) uma partição de disco, Seção 5.13].

Note que é possí­vel criar um sistema de arquivos no disco rí­gido sem criar uma partição usando /dev/hda, /dev/hdb, etc. EVITE FAZER ISSO! Como não estará criando uma partição, o disco estará divido de maneira incorreta, você não poderá apagar o sistema de arquivos completamente do disco caso precise (lembre-se que você não criou uma partição), e a partição possui uma assinatura apropriada que identifica o sistema de arquivos.

O espaço padrão reservado na partição para o usuário root é de 5%. Em sistemas com partições maiores que 3Gb, isso pode representar uma grande quantidade de espaço em disco não utilizada por outros usuários. Veja a opção -m sobre como fazer esta modificação. Caso já tenha criado a partição, isto pode ser feito no tune2fs com a opção -m.

Criando um sistema de arquivos EXT2 em um arquivo

editar

É possí­vel criar um sistema de arquivos EXT2 em um arquivo que poderá ser montado e acessado normalmente como se fosse uma partição normal. Isto é possí­vel por causa do recurso loop oferecido pelo kernel do GNU/Linux. Os dispositivos de loop estão disponí­veis no diretório /dev com o nome loop? (normalmente estão disponí­veis 8 dispositivos de loop).

Isto é possí­vel usando o comando dd e o mkfs.ext2. Veja passo a passo como criar o sistema de arquivos EXT2 em um arquivo:

  1. Use o comando dd if=/dev/zero of=/tmp/arquivo-ext2 bs=1024 count=10000 para criar um arquivo arquivo-ext2 vazio de 10Mb de tamanho em /tmp. Você pode modificar os parâmetros de of para escolher onde o arquivo será criado, o tamanho do arquivo poderá ser modificado através de count
  1. Formate o arquivo com mkfs.ext2 /tmp/arquivo-ext2. Ele primeiro dirá que o arquivo arquivo-ext2 não é um dispositivo de bloco especial (uma partição de disco) e perguntará se deve continuar, responda com y.

O sistema de arquivos EXT2 será criado em /tmp/arquivo-ext2 e estará pronto para ser usado.

  1. Monte o arquivo arquivo-ext2 com o comando: mount /tmp/arquivo-ext2 /mnt -o loop=/dev/loop1. Note que foi usado o parâmetro -o loop para dizer ao comando mount para usar os recursos de loop do kernel para montar o sistema de arquivos.
  1. Confira se o sistema de arquivos EXT2 em arquivo-ext2 foi realmente montado no sistema de arquivos digitando df -T. Para detalhes, veja [ch-cmdv.html#s-cmdv-df df, Seção 10.3].

Pronto! o que você gravar para /mnt será gravado dentro do arquivo /tmp/arquivo-ext2. Como foi criado um sistema de arquivos EXT2 em arquivo-ext2, você poderá usar todos os recursos da partição EXT2 normal, como permissões de arquivos e diretórios, links simbólicos, etc.

O uso da opção loop=/dev/loop1 permite que o dispositivo /dev/loop1 seja associado ao arquivo /arquivo-ext2 e assim permitir sua montagem e uso no sistema.

  • Você poderá usar apenas -o loop com o comando mount, assim o kernel gerenciará automaticamente os dispositivos de loop.
  • Caso faça isto manualmente, lembre-se de usar dispositivos /dev/loop? diferentes para cada arquivo que montar no sistema. Pois cada um faz referência a um único arquivo.


Journaling

editar

O sistema de journaling grava qualquer operação que será feita no disco em uma área especial chamada "journal", assim se acontecer algum problema durante a operação de disco, ele pode voltar ao estado anterior do arquivo, ou finalizar a operação.

Desta forma, o journal acrescenta ao sistema de arquivos o suporte a alta disponibilidade e maior tolerância a falhas. Após uma falha de energia, por exemplo, o journal é analisado durante a montagem do sistema de arquivos e todas as operações que estavam sendo feitas no disco são verificadas. Dependendo do estado da operação, elas podem ser desfeitas ou finalizadas. O retorno do servidor é praticamente imediato (sem precisar a enorme espera da execução do fsck em partições maiores que 10Gb), garantindo o rápido retorno dos serviços da máquina.

Outra situação que pode ser evitada é com inconsistências no sistema de arquivos do servidor após a situação acima, fazendo o servidor ficar em estado 'single user' e esperando pela intervenção do administrador. Este capí­tulo do guia explica a utilização de journaling usando o sistema de arquivos ext3 (veja [#s-disc-ext3 Partição EXT3 (Linux Native), Seção 5.5] para detalhes).


Partição EXT3 (Linux Native)

editar

O sistema de arquivos ext3 faz parte da nova geração extended file system do Linux, sendo que seu maior benefí­cio é o suporte a journaling.

O uso deste sistema de arquivos comparado ao ext2, na maioria dos casos, melhora o desempenho do sistema de arquivos através da gravação sequencial dos dados na área de metadados e acesso mhash a sua árvore de diretórios.

A estrutura da partição ext3 é semelhante a ext2, o journaling é feito em um arquivo chamado .journal que fica oculto pelo código ext3 na partição (desta forma ele não poderá ser apagado, comprometendo o funcionamento do sistema). A estrutura idêntica da partição ext3 com a ext2 torna mais fácil a manutenção do sistema, já que todas as ferramentas para recuperação ext2 funcionarão sem problemas.

Criando um sistema de arquivos EXT3 em uma partição

editar

Para criar uma partição ext3, utilize o comando mkfs.ext3 ou o mkfs.ext2 junto com a opção -j. As opções usadas pelo mkfs.ext3 são idênticas a do mkfs.ext2 (documentado em [#s-disc-ext2-criando-p Criando um sistema de arquivos EXT2 em uma partição, Seção 5.3.1]). A única vantagem desta ferramenta comparada ao mkfs.ext2 é que a opção -j é automaticamente adicionada a linha de comando para criar um sistema de arquivos com journal. Se você é daqueles que querem ter um controle maior sobre o tamanho do arquivo de journal, use a opção -J [tam] (onde tamanho é o tamanho em Megabytes).

Quando uma partição ext3 é criada, o arquivo .journal é criado no raí­z da partição, sendo usado para gravar os metadados das transações de journaling. A estrutura da partição ext2 não difere em nada da ext3, a não ser este arquivo e a opção "has_journal" que é passada a partição.

Por exemplo, para criar uma partição ext3 em /dev/hda1:


      mkfs.ext3 /dev/hda1

     ou

      mkfs.ext2 -j /dev/hda1

Basta agora montar a partição com o comando mount /dev/hda1 /teste -t ext3 (para montar a partição em /teste. Após isto, modifique o /etc/fstab para montar a partição como ext3 quando o Linux for iniciado. Para mais detalhes veja [#s-disc-montagem Montando (acessando) uma partição de disco, Seção 5.13]. ). Caso o suporte a ext3 tenha sido compilado no kernel, ele tentará detectar e montar a partição como ext3, caso contrário, ele usará ext2.

Sua partição agora está montada como ext3, para conferir digite: df -T.

OBS: Quando criar um sistema de arquivos ext3 em uma partição raí­z (/), tenha certeza de incluir o suporte a ext3 embutido no kernel, caso contrário a partição será montada como ext2.

Criando um sistema de arquivos EXT3 em um arquivo

editar

As instruções para criar um sistema de arquivos ext3 em um arquivo não difere muito das instruções de [#s-disc-ext2-criando-a Criando um sistema de arquivos EXT2 em um arquivo, Seção 5.3.2], apenas utilize a opção -j ou -J [tamanho_em_mb] (como explicado em [#s-disc-ext3-criando-p Criando um sistema de arquivos EXT3 em uma partição, Seção 5.5.1]).

Fazendo a conversão do sistema de arquivos EXT2 para EXT3

editar

Se você já possui um uma partição ext2 e deseja converte-la para ext3 isto poderá ser feito facilmente, de forma segura (sem qualquer risco de perda de dados) e você poderá voltar para o sistema ext2 caso deseje (veja [#s-disc-ext3-conv3-2 Convertendo de EXT3 para EXT2, Seção 5.5.4]).

Primeiro, execute o comando tune2fs na partição que deseja converter com a opção -j ou -J [tamanho_journal] para adicionar o suporte a Journaling na partição. Este comando poderá ser executado com segurança em uma partição ext2 montada, após converter remontar a partição usando os comandos umount /particao e mount /particao.

Após a conversão para ext3 é desnecessária a checagem periódica do sistema de arquivos (que por padrão é após 20 montagens e a cada 30 dias). Você pode desativar a checagem após o número máximo de montagens com a opção -c [num_vezes], e o número de dias máximos antes de verificar novamente com a opção -i [num_dias] (o uso de 0 desativa). Por exemplo:


     tune2fs -c 0 -i 90 /dev/hda2

Desativa a checagem após número máximo de montagens (-c 0) e diz para a partição ser verificada a cada 90 dias (-i 90).

O último passo é modificar o /etc/fstab para que a partição seja montada como ext3 na inicialização e depois desmontar (umount /dev/hda2 e remonta-la (mount /dev/hda2) para usar o suporte ext3. Confira se ela está usando ext3 usando o comando df -T.

OBS: Caso a partição convertida para ext3 seja a raí­z (/), tenha certeza de incluir o suporte a ext3 embutido no kernel, caso contrário, a partição será montada como ext2.

Convertendo de EXT3 para EXT2

editar

Remover o suporte a ext3 de uma partição é simples, rápido e seguro. Execute os seguintes passos:

  • Execute o comando tune2fs -O^has_journal /dev/hdxx na partição que deseja remover o Journal. Este comando poderá ser executado em uma partição montada.
  • Modifique o /etc/fstab e altere a partição para ext2.
  • Desmonte e monte novamente a partição com os comandos: umount /dev/hdxx e mount /dev/hdxx.
  • Pronto! a partição agora é novamente uma partição ext2 normal, confira digitando df -T.

Pronto, o suporte a ext3 foi removido do seu sistema e agora poderá usar a partição como ext2 normalmente (confira digitando df -T).


Sistema de arquivos reiserfs

editar

Este é um sistema de arquivos alternativo ao ext2/3 que também possui suporte a journaling. Entre suas principais caracterí­sticas, estão que ele possui tamanho de blocos variáveis, suporte a arquivos maiores que 2 Gigabytes (esta é uma das limitações do ext3) e o acesso mhash a árvore de diretórios é um pouco mais rápida que o ext3. Para utilizar reiserfs, tenha certeza que seu kernel possui o suporta habilitado (na seção File Systems) e instale o pacote reiserfsprogs que contém utilitários para formatar, verificar este tipo de partição.

Criando um sistema de arquivos reiserfs em uma partição

editar

Para criar uma partição reiserfs, primeiro instale o pacote reiserfsprogs (apt-get install reiserfsprogs). Para criar uma partição reiserfs, primeiro crie uma partição ext2 normal, e então use o comando: mkreiserfs /dev/hda? Onde a "?" em hda? significa o número da partição que será formatada com o sistema de arquivos reiserfs. A identificação da partição é mostrada durante o particionamento do disco, anote se for o caso. hda é o primeiro disco rí­gido IDE, hdb é o segundo disco rí­gido IDE. Discos SCSI são identificados por sda?, sdb?, etc. Para detalhes sobre a identificação de discos, veja [#s-disc-id Identificação de discos e partições em sistemas Linux, Seção 5.12]. Algumas opções são úteis ao mkreiserfs:

    • -s [num] - Especifica o tamanho do arquivo de journal em blocos. O valor mí­nimo é 513 e o máximo 32749. O valor padrão é 8193.
    • -l [NOME] - Coloca um nome (label) no sistema de arquivos.
    • -f - Força a execução do mkreiserfs.
    • -d - Ativa a depuração durante a execução do mkreiserfs.

Agora para acessar a partição deverá ser usado o comando: mount /dev/hda? /mnt -t reiserfs Para mais detalhes veja [#s-disc-montagem Montando (acessando) uma partição de disco, Seção 5.13]. Note que é possí­vel criar um sistema de arquivos no disco rí­gido sem criar uma partição usando /dev/hda, /dev/hdb, etc. usando a opção -f EVITE FAZER ISSO! Como não estará criando uma partição, o disco estará divido de maneira incorreta, você não poderá apagar o sistema de arquivos completamente do disco caso precise (lembre-se que você não criou uma partição), e a partição possui uma assinatura apropriada que identifica o sistema de arquivos.

Criando um sistema de arquivos reiserfs em um arquivo

editar

O sistema de arquivos reiserfs também poderá ser criado em um arquivo, usando os mesmos benefí­cios descritos em [#s-disc-ext2-criando-a Criando um sistema de arquivos EXT2 em um arquivo, Seção 5.3.2]. Para fazer isso execute os seguintes passos em sequência:

    1. Use o comando dd if=/dev/zero of=/tmp/arquivo-reiserfs bs=1024 count=33000 para criar um arquivo arquivo-reiserfs vazio de 33Mb de tamanho em /tmp. Você pode modificar os parâmetros de of para escolher onde o arquivo será criado, o tamanho do arquivo poderá ser modificado através de count. Note que o tamanho mí­nimo do arquivo deve ser de 32Mb, devido aos requerimentos do reiserfs.
    2. Formate o arquivo com mkreiserfs -f /tmp/arquivo-reiserfs. Ele primeiro dirá que o arquivo arquivo-reiserfs não é um dispositivo de bloco especial (uma partição de disco) e perguntará se deve continuar, responda com y.

O sistema de arquivos ReiserFS será criado em /tmp/arquivo-reiserfs e estará pronto para ser usado.

    1. Monte o arquivo arquivo-reiserfs com o comando: mount /tmp/arquivo-reiserfs /mnt -t reiserfs -o loop=/dev/loop1. Note que foi usado o parâmetro -o loop para dizer ao comando mount para usar os recursos de loop do kernel para montar o sistema de arquivos. O parâmetro -t reiserfs poderá ser omitido, se desejar.
    2. Confira se o sistema de arquivos ReiserFS em arquivo-reiserfs foi realmente montado no sistema de arquivos digitando df -T. Para detalhes, veja [ch-cmdv.html#s-cmdv-df df, Seção 10.3].

Pronto! o que você gravar para /mnt será gravado dentro do arquivo /tmp/arquivo-reiserfs. Você poderá usar todos os recursos de um sistema de arquivos reiserfs como permissões de arquivos e diretórios, links simbólicos, etc. O uso da opção loop=/dev/loop1 permite que o dispositivo /dev/loop1 seja associado ao arquivo /arquivo-reiserfs e assim permitir sua montagem e uso no sistema.

    • Você poderá usar apenas -o loop com o comando mount, assim o kernel gerenciará automaticamente os dispositivos de loop.
    • Caso faça isto manualmente, lembre-se de usar dispositivos /dev/loop? diferentes para cada arquivo que montar no sistema. Pois cada um faz referência a um único arquivo.

Nomeando uma partição de disco

editar

O comando e2label é usado para esta função. e2label [dispositivo] [nome] Onde:

  • dispositivo
    Partição que terá o nome modificado
    nome
    Nome que será dado a partição (máximo de 16 caracteres). Caso seja usado um nome de volume com espaços, ele deverá ser colocado entre "aspas".

Se não for especificado um nome, o nome atual da partição será mostrado. O nome da partição também pode ser visualizado através do comando dumpe2fs (veja [#s-disc-dumpe2fs dumpe2fs, Seção 5.7.5]). Exemplo: e2label /dev/sda1 FocaLinux, e2label /dev/sda1 "Foca Linux"

Criando o diretório especial lost found

editar

O utilitário mklost found cria o diretório especial lost found no diretório atual. O diretório lost found é criado automaticamente após a formatação da partição com o mkfs.ext2, a função deste diretório é pré-alocar os blocos de arquivos/diretório durante a execução do programa fsck.ext2 na recuperação de um sistema de arquivos (veja [ch-manut.html#s-manut-checagem Checagem dos sistemas de arquivos, Seção 26.1]). Isto garante que os blocos de disco não precisarão ser diretamente alocados durante a checagem. mklost found OBS: Este comando só funciona em sistemas de arquivos ext2 Exemplo: cd /tmp;mklost found;ls -a

dumpe2fs

editar

Mostra detalhes sobre uma partição Linux. dumpe2fs [opções] [partição] Onde:

  • partição
    Identificação da partição que será usada.
    opções
    -b
    Mostra somente os blocos marcado como defeituosos no sistema de arquivos especificado.

Este comando lista diversas opções úteis do sistema de arquivos como o tipo do sistema de arquivos, caracterí­sticas especiais, número de inodos, blocos livres, tamanho do bloco, intervalo entre checagens automáticas, etc. Exemplo: dumpe2fs /dev/sda1, dumpe2fs -b /dev/sda1

Partição EXT2 ou Arquivo?

editar

Criar uma partição EXT2 ou um arquivo usando o loop? Abaixo estão algumas considerações:

    • A partição EXT2 é o método recomendado para a instalação do GNU/Linux.
    • O desempenho da partição EXT2 é bem melhor se comparado ao arquivo porque é acessada diretamente pelo Kernel (SO).
    • O arquivo EXT2 é útil para guardarmos dados confidenciais em disquetes ou em qualquer outro lugar no sistema. Você pode perfeitamente gravar seus arquivos confidenciais em um arquivo chamado libBlaBlaBla-2.0 no diretório /lib e ninguém nunca suspeitará deste arquivo (acho que não...). Também é possí­vel criptografa-lo para que mesmo alguém descobrindo que aquilo não é uma lib, não poder abri-lo a não ser que tenha a senha (isto é coberto no documento Loopback-encripted-filesystem.HOWTO).
    • O uso do arquivo EXT2 é útil quando você está perdendo espaço na sua partição EXT2 e não quer re-particionar seu disco pois teria que ser feita uma re-instalação completa e tem muito espaço em um partição de outro SO (como o Windows).

Você poderia facilmente copiar o conteúdo de /var, por exemplo, para o arquivo EXT2 ext2-l criado no diretório Raí­z do Windows, apagar o conteúdo de /var (liberando muito espaço em disco) e então montar ext2-l como /var. A partir de agora, tudo o que for gravado em /var será na realidade gravado no arquivo ext2-l. Para o sistema acessar o arquivo, deve passar pelo sistema de arquivos loop e FAT32, isto causa um desempenho menor.


Partição Linux Swap (Memória Virtual)

editar

Este tipo de partição é usado para oferecer o suporte a memória virtual ao GNU/Linux em adição a memória RAM instalada no sistema. Este tipo de partição é identificado pelo tipo 82 nos programas de particionamento de disco para Linux. Para detalhes de como criar uma partição Linux Swap veja [#s-disc-swap-criando-p Criando sistema de arquivos Swap em uma partição, Seção 5.8.1]. Somente os dados na memória RAM são processados pelo processador, por ser mais rápida. Desta forma quando você está executando um programa e a memória RAM começa a encher, o GNU/Linux move automaticamente os dados que não estão sendo usados para a partição Swap e libera a memória RAM para a continuar carregando os dados necessários pelo. Quando os dados movidos para a partição Swap são solicitados, o GNU/Linux move os dados da partição Swap para a Memória. Por este motivo a partição Swap também é chamada de Troca ou memória virtual. A velocidade em que os dados são movidos da memória RAM para a partição é muito alta. Note também que é possí­vel criar o sistema de arquivos Swap em um arquivo ao invés de uma partição (veja [#s-disc-swap-criando-a Criando um sistema de arquivos Swap em um arquivo, Seção 5.8.2]).

Criando sistema de arquivos Swap em uma partição

editar

O programa usado para formatar uma partição Swap é o mkswap. Seu uso é simples: mkswap /dev/hda? Novamente veja [#s-disc-id Identificação de discos e partições em sistemas Linux, Seção 5.12] caso não souber identificar seus discos e partições. O nome do dispositivo da partição Swap pode ser visualizado através de seu programa de particionamento, você pode usar o comando fdisk -l /dev/hda para listar as partições no primeiro disco rí­gido e assim verificar qual dispositivo corresponde a partição Swap. A opção -c também pode ser usada com o mkswap para checar se existem agrupamentos danificados na partição. Com a partição Swap formatada, use o comando: swapon /dev/hda? para ativar a partição Swap (lembre-se de substituir ? pelo número de sua partição Swap). Observações: Os Kernels do GNU/Linux 2.0.xx e anteriores somente suportam partições Swap de até 128MB. Caso precise de mais que isso, crie mais partições Swap ou atualize seu sistema para trabalhar com o kernel 2.2.xx Se utilizar mais que 1 partição Swap, pode ser útil o uso da opção -p NUM que especifica a prioridade em que a partição Swap será usada. Pode ser usado um valor de prioridade entre 0 e 32767, partições com número maior serão usadas primeiro, sendo que na montagem automática através de "mount -a" podem ser designados números negativos. Procure usar o número maior para partições mais rápidas (elas serão acessadas primeiro) e números maiores para partições mais lentas. Caso precise desativar a partição Swap, use o comando: swapoff /dev/hda?.

Criando um sistema de arquivos Swap em um arquivo

editar

Também é possí­vel criar um arquivo que poderá ser usado como memória virtual. Veja passo a passo como fazer isso:

    1. Use o comando dd if=/dev/zero of=/tmp/troca bs=1024 count=16000 para criar um arquivo chamado troca vazio de 16Mb de tamanho em /tmp. Você pode modificar os parâmetros de of para escolher onde o arquivo será criado, o tamanho do arquivo poderá ser modificado através de count.
    2. Execute mkswap /tmp/troca para formatar o arquivo. Após concluir este passo, o sistema de arquivos Swap estará criado e pronto para ser usado.
    3. Digite sync para sincronizar os buffers para o disco, assim você não terá problemas em um servidor com muito I/O.
    4. Ative o arquivo de troca com o comando swapon /tmp/troca.
    5. Confira se o tamanho da memória virtual foi modificado digitando cat /proc/meminfo ou free.

Observações:

    • Podem ser usadas partições de troca e arquivos de troca juntos, sem problemas.
    • Caso seu sistema já tenha uma partição de Swap, é recomendável deixar o acesso ao arquivo Swap com uma prioridade menor (usando a opção -p NUM com o comando swapon).

Partição Swap ou Arquivo?

editar

Criar uma partição de Troca ou um arquivo de troca? Abaixo algumas vantagens e desvantagens:

    • A partição Swap é mais rápida que o arquivo Swap pois é acessada diretamente pelo Kernel. Se o seu computador tem pouca memória (menos que 32Mb) ou você tem certeza que o sistema recorre frequentemente a memória virtual para executar seus programas, é recomendável usar uma partição Swap.
    • O arquivo de troca permite que você crie somente uma partição Linux Native e crie o arquivo de troca na partição EXT2.
    • Você pode alterar o tamanho do arquivo de troca facilmente apagando e criando um novo arquivo como descrito em [#s-disc-swap-criando-a Criando um sistema de arquivos Swap em um arquivo, Seção 5.8.2].
    • É possí­vel criar um arquivo de troca em outros tipos de partições como FAT16, FAT32, etc.
    • O arquivo de troca estará disponí­vel somente após o sistema de arquivos que o armazena (ext2, fat32, etc) estar montado. Isto é um problema para sistemas com pouca memória que dependem do arquivo de troca desde sua inicialização.


O sistema de arquivos /proc

editar

É o sistema de arquivos do Kernel do GNU/Linux. Ele oferece um método de ler, gravar e modificar dinamicamente os parâmetros do kernel, muito útil para curiosos (como eu) e programas de configuração. A modificação dos arquivos do diretório /proc é o método mais usado para modificar a configuração do sistema e muitos programas também dependem deste diretório para funcionar. Nele você tem todo o controle do que o seus sistema operacional está fazendo, a configuração dos hardwares, interrupções, sistema de arquivos montado, execução de programas, memória do sistema, rede, etc. Agora entre no diretório /proc digite ls e veja a quantidade de arquivos e diretórios que ele possui, dê uma passeada por eles. Abaixo a descrição de alguns deles (todos podem ser visualizados pelo comando cat):

    • Diretórios com números - Estes identificam os parâmetros de um processo em execução. Por exemplo, se o PID (identificação do processo) do inetd for 115, você pode entrar no diretório 115 e verificar as opções usadas para execução deste programa através de cada arquivos existente dentro do diretório. Alguns são:
      • cmdline - O que foi digitado para iniciar o processo (pode também ter sido iniciado através de um programa ou pelo kernel).
      • environ - Variáveis de Ambiente existentes no momento da execução do processo.
      • status - Dados sobre a execução do Processo (PID, status da execução do programa, memória consumida, memória executável, UID, GID, etc).
    • apm - Dados sobre o gerenciamento de energia
    • cmdline - Linha de comando usada para inicializar o Kernel GNU/Linux. Os parâmetros são passados através do programa de inicialização, como o LILO, LOADLIN, SYSLINUX.
    • cpuinfo - Detalhes sobre a CPU do sistema
    • devices - Dispositivos usados no sistema
    • dma - Canais de DMA usados por dispositivos
    • filesystems - Sistemas de arquivos em uso atualmente
    • interrupts - Interrupções usadas por dispositivos
    • ioports - Portas de Entrada e Saí­da usadas pelos dispositivos do sistema
    • kcore - Este arquivo corresponde a toda a memória RAM em seu sistema. Seu tamanho é correspondente a memória RAM do micro
    • kmsg - Permite visualizar mensagens do Kernel (use o comando cat &lt; kmsg para visualiza-lo e pressione CTRL C para cancelar
    • loadavg - Média de Carga do sistema
    • meminfo - Dados de utilização da memória do sistema
    • misc - Outras configurações
    • modules - Módulos atualmente carregados no kernel
    • mounts - Sistemas de Arquivos atualmente montados
    • pci - Detalhes sobre dispositivos PCI do sistema
    • rtc - Relógio em Tempo real do sistema
    • uptime - Tempo de execução do sistema
    • version - Versão atual do Kernel, programa usado na compilação, etc
    • Diretório net - Dados sobre a rede do sistema
    • Diretório sys - Dados sobre outras áreas do sistema
    • Diretório scsi - Detalhes sobre dispositivos SCSI do sistema

Note que o diretório proc e os arquivos existentes dentro dele estão localizados no diretório raiz (/), mas não ocupa nenhum espaço no disco rí­gido.


LVM - Logical Volume Manager

editar

O lvm (Logical Volume Manager) faz a associação entre dispositivos/partições fí­sicas (incluindo discos RAID, MO, mass storages diversos, MD, e loop) e dispositivos lógicos. O método tradicional faz a alocação de todo espaço fí­sico ao tamanho da partição do disco (o método tradicional), o que traz muito trabalho quando o espaço esgota, cópia de dados ou planejamento de uso de máquina (que pode mudar com o passar do tempo). O sistema de lvm soluciona os seguintes problemas:

    • Uso eficaz de disco, principalmente quando há pouco espaço para criação de partições independentes.
    • Permite aumentar/diminuir dinamicamente o tamanho das partições sem reparticionamento do disco rí­gido usando o espaço livre em outras partições ou utilizando o espaço livre reservado para o uso do LVM.
    • Uma partição de disco é identificada por um nome de volume e não pelo dispositivo. Você pode então se referir aos volumes como: usuários, vendas, diretoria, etc.
    • Sua divisão em 3 camadas possibilita a adição/remoção de mais discos de um conjunto caso seja necessário mais espaço em volumes, etc.
    • Permite selecionar o tamanho do cluster de armazenamento e a forma que eles são acessados entre os discos, possibilitando garantir a escolha da melhor opção dependendo da forma que os dados serão manipulados pelo servidor.
    • Permite snapshots dos volumes do disco rí­gido.

As 3 camadas do LVM são agrupadas da seguinte forma:

    • PV (Phisical Volume) - Corresponde a todo o disco rí­gido/partição ou dispositivo de bloco que será adicionado ao LVM. Os aplicativos que manipulam o volume fí­sico, começam com as letras pv*. O espaço disponí­vel no PV é dividido em PE (Phisical Extends, ou extensões fí­sicas). O valor padrão do PE é de 4MB, possibilitando a criação de um VG de 256Gb.

Por exemplo: /dev/hda1

    • VG (Volume Group) - Corresponde ao grupo de volumes fí­sicos que fazem parte do LVM. Do grupo de volume são alocados os espaços para criação dos volumes lógicos. Os aplicativos que manipulam o o grupo de volume, começam com as letras vg*.

Por exemplo: /dev/lvmdisk0 LV (Logical Volume) - Corresponde a partição lógica criada pelo LVM para gravação de dados. ao invés de ser identificada por nomes de dispositivos, podem ser usados nomes comuns para se referir as partições (tmp,usr,etc.). O Volume lógico é a área onde o sistema de arquivo é criado para gravação de dados, seria equivalente a partição em um sistema SEM LVM só que lógica ao invés de fí­sica. O volume lógico tem seu espaço dividido em LE (Logical Extends, ou extensões lógicas) que correspondem aos PE's alocados. Exemplos: /dev/lvmdisk/usr, /dev/lvmdisk/tmp, etc.

Representação gráfica do LVM

editar

Desenvolvi este desenho para representar a idéia de organização de um sistema LVM para o guia Foca GNU/Linux e apresentar a descrição prática da coisa:

      ------[ Grupo de Volume (VG) - lvmdsk ]------
     |  --[ PV - hda1 ]---   --[ PV - hdb1 ]--     |
     | | PE PE PE PE PE PE| | PE PE PE PE PE  |    |
     |  ------------------   -----------------     |
     |    |  |                   |        |        |
     |    |  |  -----------------         |        |
     |    |   ----------------            |        |
     |    |    |              |           |        |
     |   -[ LV - var ]-      -[ LV - home ]-       |
     |  | LE LE LE LE  |    | LE LE LE LE   |      |
     |   --------------      ---------------       |
      ---------------------------------------------

O gráfico acima representa a seguinte situação:

  • Nós temos dois volumes fí­sicos representados por hda1 e hdb1. Cada um desses volumes fí­sicos tem um Phisical Extend (PE) de 4M (o padrão).
  • Estes dois volumes fí­sicos acima representam o espaço total do grupo de volume lvmdisk em /dev/lvmdisk.
  • Do grupo de volume lvmdisk são criados dois volumes lógicos chamados var e home, estando disponí­veis para particionamento através de /dev/lvmdisk/var e /dev/lvmdisk/home.

Na prática, o espaço do volume lógico é definido alocando-se alguns Phisical Extends (PE) dos volumes fí­sicos como logical extends (LE) dos volumes lógicos. Desta forma, o tamanho de todos os PEs e LEs existentes dentro de um mesmo grupo de volume devem ser iguais.

Performance do LVM

editar

Um sistema com LVM tem sua performance um pouco reduzida quanto ao acesso a disco, devido as camadas adicionais de acesso aos dados, sendo afetadas operações em caracteres e inteligentes de acesso a dados. Entretanto, a performance de leitura/gravação de blocos é melhorada consideravelmente após a adoção do LVM. O LVM também garante que o sistema não mostre sintomas de paradas durante o esvaziamento de cache de disco, mantendo sempre uma certa constância na transferência de dados mesmo em operações pesadas de I/O no disco. Depende de você avaliar estes pontos e considerar sua adoção.

Colocando LVM em seu sistema

editar

Nesta seção não tenho a intenção de cobrir todos os detalhes técnicos da implantação do LVM, a idéia aqui é fornecer uma referência básica e prática para uso em qualquer sistema normal (desconsiderando usos crí­ticos). A idéia aqui é mostrar de forma prática como implantar LVM em sua máquina e preparar seu uso nos discos. Antes de começar, retire QUALQUER CD que estiver inserido na unidade de CD-ROM, pois eles podem causar erro no pvscan, pvdisplay, etc.

  • No particionamento, defina as partições do tipo 8E (Linux LVM). A partição Linux LVM é exatamente igual a Linux Native (82), a única vantagem é que o LVM utilizará auto detecção para saber quais partições ele deve utilizar no pvscan.
  • Instale o pacote lvm10 e uma imagem de kernel 2.4 que tenha suporte a LVM, ou compile seu próprio kernel (caso goste de máquinas turbinadas :-)
  • Execute o pvscan para detectar as partições marcadas como LVM e criar sua configuração em /etc/lvmtab.d.

OBS: É normal o sistema procurar dispositivos de CD-ROM durante a execução do pvscan, apenas não deixe um CD na unidade para evitar grandes sustos se estiver desatento com os passos :-)

  • Rode o pvcreate no disco ou partição para dizer que ela será um volume fí­sico do LVM: pvcreate /dev/hda1 ou pvcreate /dev/hda

Em caso de dúvida sobre qual é a partição LVM, digite: fdisk -l /dev/hda (supondo que /dev/hda é o disco rí­gido que está configurando o LVM).

  • Rode o pvdisplay /dev/hda1 para verificar se o volume fí­sico foi criado. Recomendo que deixe a partição raí­z (/) de fora do LVM para não ter futuros problemas com a manutenção do seu sistema, a menos que tenha muitas opções de inicialização com suporte a LVM em mãos, ou algo mais complexo baseado em initrd :-)
  • Crie o grupo de volume na partição vgcreate lvmdisk /dev/hda1 /dev/hdb7... Note que partições de discos diferentes podem fazer parte de um mesmo grupo de volume (VG) do LVM. Caso use o devfs, será preciso usar o caminho completo do dispositivo ao invés do link: vgcreate lvmdisk /dev/ide/host0/bus0/target0/lun0/part1

O valor padrão do "Phisical Extend" é de 4MB mas pode ser alterado pelo parâmetro "-s tamanho", assim o tamanho máximo do grupo de volume será de 256GB (4MB * 64.000 extends que são suportados por volume lógico). Os valores do Phisical Extend (PE) pode ser de 8k a 16GB. Não é possí­vel modificar o tamanho do PE após ele ser definido.

  • Verifique o grupo de volume (VG) recém criado com o comando: vgdisplay ou vgdisplay /dev/hda6. Atente para a linha "Free PE / tamanho", que indica o espaço livre restante para criar os volumes lógicos (LV).
  • Crie o volume lógico (LV) com o comando: lvcreate -L1500 -ntmp lvmdisk Que vai criar uma partição LVM de 1500MB (1,5GB) com o nome tmp (acessí­vel por /var/lvmdisk/tmp) dentro do grupo lvmdisk. Você deverá fazer isso com as outra partições.
  • Agora resta criar um sistema de arquivos (ext3, reiserfs, xfs, jfs, etc) como faria com qualquer partição fí­sica normal:

mkfs.ext3 /dev/lvmdisk/tmp mkfs.reiserfs /dev/lvmdisk/tmp OBS: Caso deseje montar automaticamente o volume LVM, coloque o caminho completo do LVM ao invés do volume fí­sico no /etc/fstab: /dev/lvmdisk/tmp.

Aumentando o tamanho de um volume lógico

editar

O processo para aumentar o tamanho do volume lógico consiste em primeiro aumentar o tamanho do VG com o lvextend e depois ajustar o tamanho do sistema de arquivos:

     # Aumenta o espaço do volume lógico tmp para 1G
     lvextend -L1G /dev/lvmdisk/tmp

     # Aumenta em 200MB o espaço no volume lógico tmp
     lvextend -L 200M /dev/lvmdisk/tmp

As unidades Kk,Mm,Gg,Tt podem ser usadas para especificar o espaço. Após modificar o volume lógico, será preciso aumentar o tamanho do sistema de arquivos para ser exatamente igual ao tamanho do LV. Isto depende do seu sistema de arquivos:

  • ext2/3
    resize2fs /dev/lvmdisk/tmp

O ext2/3 ainda vem com o utilitário e2fsadm que executa os dois comandos (lvextend e resize2fs) de uma só vez: e2fsadm -L 1G /dev/lvmdisk/tmp OBS: Você deverá desmontar o sistema de arquivos antes de alterar o tamanho de um sistema de arquivos ext2 ou ext3. Para alterar o tamanho durante a execução do sistema operacional, é necessária a aplicação do patch ext2online no kernel.

  • reiserfs
    resize_reiserfs -f /dev/lvmdisk/tmp

O tamanho do sistema de arquivos reiserfs poderá ser modificado on-line, assim não precisa parar seu servidor para esta operação.

  • xfs
    xfs_growfs /tmp

Note que deve ser especificado o ponto de montagem ao invés do dispositivo. O sistema de arquivos deverá ser montado antes de ser modificado e incluido no /etc/fstab.

Diminuindo um volume lógico

editar

Para diminuir o tamanho de um volume lógico, certifique-se de ter calculado o espaço corretamente para acomodar todos os dados que já existem na partição. A diferença para o processo de aumentar o LV é que neste o sistema de arquivos é reduzido primeiro e depois o LV:

  • ext2/3
    e2fsadm -L-1G /dev/lvmdisk/tmp

Você também poderá usar o resize2fs e depois o lvreduce, mas deverá dizer o tamanho em blocos para o resize2fs que varia de acordo com o tamanho do sistema de arquivos:

      resize2fs /dev/lvmdisk/tmp 524288
      lvreduce -L-1G /dev/lvmdisk/tmp

OBS: Você deverá desmontar o sistema de arquivos antes de alterar o tamanho do sistema de arquivos, a não ser que tenha o patch ext2online aplicado no kernel.

  • reiserfs
    resize_reiserfs -s-1G /dev/lvmdisk/tmp lvreduce -L-1G /dev/lvmdisk/tmp

O tamanho do sistema de arquivos reiserfs poderá ser modificado on-line, assim não precisa parar seu servidor para a modificação.

  • xfs
    Não é possí­vel diminuir o tamanho de um sistema de arquivos XFS em sua versão atual (12/2003).


Formatando disquetes

editar

As subseções seguintes explicarão maneiras de formatar seus disquetes para serem usados no GNU/Linux e DOS/Windows.

Formatando disquetes para serem usados no Linux

editar

Para formatar disquetes para serem usados no GNU/Linux use o comando:
mkfs.ext2 [-c] [/dev/fd0]
Em alguns sistemas você deve usar mke2fs no lugar de mkfs.ext2. A opção -c faz com que o mkfs.ext2 procure por blocos danificados no disquete e /dev/fd0 especifica a primeira unidade de disquetes para ser formatada (equivalente a A: no DOS). Mude para /dev/fd1 para formatar um disquete da segunda unidade.
OBS: Este comando cria um sistema de arquivos ext2 no disquete que é nativo do GNU/Linux e permite usar caracterí­sticas como permissões de acesso e outras. Isto também faz com que o disquete NÃO possa ser lido pelo DOS/Windows. Para formatar um disquete no GNU/Linux usando o FAT12 (compatí­vel com o DOS/Windows) veja próxima seção.
Exemplo: mkfs.ext2 -c /dev/fd0

Formatando disquetes compatí­veis com o DOS/Windows

editar

A formatação de disquetes DOS no GNU/Linux é feita usando o comando superformat que é geralmente incluí­do no pacote mtools. O superformat formata (cria um sistema de arquivos) um disquete para ser usado no DOS e também possui opções avançadas para a manipulação da unidade, formatação de intervalos de cilindros especí­ficos, formatação de discos em alta capacidade e verificação do disquete. superformat [opções] [dispositivo]

  • dispositivo
    Unidade de disquete que será formatada. Normalmente /dev/fd0 ou /dev/fd1 especificando respectivamente a primeira e segunda unidade de disquetes.
    opções
    -v [num]
    Especifica o ní­vel de detalhes que serão exibidos durante a formatação do disquete. O ní­vel 1 especifica um ponto mostrado na tela para cada trilha formatada. Veja a página de manual do superformat para detalhes.
    -superverify
    Verifica primeiro se a trilha pode ser lida antes de formata-la. Este é o padrão.
    --dosverify, -B
    Verifica o disquete usando o utilitário mbadblocks. Usando esta opção, as trilhas defeituosas encontradas serão automaticamente marcadas para não serem utilizadas.
    --verify_later, -V
    Verifica todo o disquete no final da formatação.
    --noverify, -f
    Não faz verificação de leitura.
    -b [trilha]
    Especifica a trilha inicial que será formatada. O padrão é 0.
    -e [trilha]
    Especifica a trilha final que será formatada.

Na primeira vez que o superformat é executado, ele verifica a velocidade de rotação da unidade e a comunicação com a placa controladora, pois os discos de alta densidade são sensí­veis a rotação da unidade. Após o teste inicial ele recomendará adicionar uma linha no arquivo /etc/driveprm como forma de evitar que este teste seja sempre executado. OBS: Esta linha é calculada de acordo com a rotação de usa unidade de disquetes, transferência de dados e comunicação com a placa controladora de disquete. Desta forma ela varia de computador para computador Note que não é necessário montar a unidade de disquetes para formata-la. Segue abaixo exemplos de como formatar seus disquetes com o superformat:

    • superformat /dev/fd0 - Formata o disquete na primeira unidade de disquetes usando os valores padrões.
    • superformat /dev/fd0 dd - Faz a mesma coisa que o acima, mas assume que o disquete é de Dupla Densidade (720Kb).
    • superformat -v 1 /dev/fd0 - Faz a formatação da primeira unidade de disquetes (/dev/fd0) e especifica o ní­vel de detalhes para 1, exibindo um ponto após cada trilha formatada.

Programas de Formatação Gráficos

editar

Além de programas de formatação em modo texto, existem outros para ambiente gráfico (X11) que permitem fazer a mesma tarefa. Entre os diversos programas destaco o gfloppy que além de permitir selecionar se o disquete será formatado para o GNU/Linux (ext2) ou DOS (FAT12), permite selecionar a capacidade da unidade de disquetes e formatação rápida do disco.


Pontos de Montagem

editar

O GNU/Linux acessa as partições existente em seus discos rí­gidos e disquetes através de diretórios. Os diretórios que são usados para acessar (montar) partições são chamados de Pontos de Montagem. Para detalhes sobre montagem de partições, veja [#s-disc-montagem Montando (acessando) uma partição de disco, Seção 5.13]. No DOS cada letra de unidade (C:, D:, E:) identifica uma partição de disco, no GNU/Linux os pontos de montagem fazem parte da grande estrutura do sistema de arquivos raiz. Existem muitas vantagens de se usar pontos de montagem ao invés de unidade de disco para identificar partições (método usado no DOS):

    • Você pode montar a partição no diretório que quiser.
    • Em caso de um sistema de arquivos cheio, você pode copiar o conteúdo de um grande diretório para um disco separado, apagar o conteúdo do diretório original e montar o disco onde foram copiados os arquivos naquele local (caso não use um sistema de LVM).
    • O uso de pontos de montagem torna o gerenciamento mais flexí­vel.
    • A adição de novas partições ou substituição de discos rí­gidos não afeta a ordem de identificação dos discos e pontos de montagem (como não acontece no DOS).


Identificação de discos e partições em sistemas Linux

editar

No GNU/Linux, os dispositivos existentes em seu computador (como discos rí­gidos, disquetes, tela, portas de impressora, modem, etc) são identificados por um arquivo referente a este dispositivo no diretório /dev. A identificação de discos rí­gidos no GNU/Linux é feita da seguinte forma:

     /dev/hda1
     |    | ||
     |    | ||_Número que identifica o número da partição no disco rí­gido.
     |    | |
     |    | |_Letra que identifica o disco rí­gido (a=primeiro, b=segundo, etc...).
     |    |
     |    |_Sigla que identifica o tipo do disco rí­gido (hd=ide, sd=SCSI, xt=XT).
     |
     |_Diretório onde são armazenados os dispositivos existentes no sistema.

Abaixo algumas identificações de discos e partições em sistemas Linux:

    • /dev/fd0 - Primeira unidade de disquetes.
    • /dev/fd1 - Segunda unidade de disquetes.
    • /dev/hda - Primeiro disco rí­gido na primeira controladora IDE do micro (primary master).
    • /dev/hda1 - Primeira partição do primeiro disco rí­gido IDE.
    • /dev/hdb - Segundo disco rí­gido na primeira controladora IDE do micro (primary slave).
    • /dev/hdb1 - Primeira partição do segundo disco rí­gido IDE.
    • /dev/sda - Primeiro disco rí­gido na primeira controladora SCSI ou SATA.
    • /dev/sda1 - Primeira partição do primeiro disco rí­gido SCSI ou SATA.
    • /dev/sdb - Segundo disco rí­gido na primeira controladora SCSI ou SATA.
    • /dev/sdb1 - Primeira partição do segundo disco rí­gido SCSI ou SATA.
    • /dev/sr0 - Primeiro CD-ROM SCSI.
    • /dev/sr1 - Segundo CD-ROM SCSI.
    • /dev/xda - Primeiro disco rí­gido XT.
    • /dev/xdb - Segundo disco rí­gido XT.

As letras de identificação de discos rí­gidos podem ir além de hdb, em meu micro, por exemplo, a unidade de CD-ROM está localizada em /dev/hdg (Primeiro disco - quarta controladora IDE). É importante entender como os discos e partições são identificados no sistema, pois será necessário usar os parâmetros corretos para monta-los.


Montando (acessando) uma partição de disco

editar

Você pode acessar uma partição de disco usando o comando mount. mount [dispositivo] [ponto de montagem] [opções] Onde:

  • dispositivo
    Identificação da unidade de disco/partição que deseja acessar (como /dev/hda1 (disco rí­gido) ou /dev/fd0 (primeira unidade de disquetes).
    ponto de montagem
    Diretório de onde a unidade de disco/partição será acessado. O diretório deve estar vazio para montagem de um sistema de arquivo. Normalmente é usado o diretório /mnt para armazenamento de pontos de montagem temporários.
    -t [tipo]
    Tipo do sistema de arquivos usado pelo dispositivo. São aceitos os sistemas de arquivos:
    • ext2 - Para partições GNU/Linux usando o Extended File System versão 2 (a mais comum).
    • ext3 - Para partições GNU/Linux usando o Extended File System versão 3, com suporte a journaling.
    • reiserfs - Para partições reiserfs, com suporte a journaling.
    • xfs - Para partições xfs, com suporte a journaling.
    • vfat - Para partições Windows 95 que utilizam nomes extensos de arquivos e diretórios.
    • msdos - Para partições DOS normais.
    • iso9660 - Para montar unidades de CD-ROM. É o padrão.
    • umsdos - Para montar uma partição DOS com recursos de partições EXT2, como permissões de acesso, links, etc.

Para mais detalhes sobre opções usadas com cada sistema de arquivos, veja a página de manual mount.

  • -r
    Caso for especificada, monta a partição somente para leitura.
    -w
    Caso for especificada, monta a partição como leitura/gravação. É o padrão.

Existem muitas outras opções que podem ser usadas com o comando mount, mas aqui procurei somente mostrar o básico para "montar" seus discos e partições no GNU/Linux (para mais opções, veja a página de manual do mount). Caso você digitar mount sem parâmetros, serão mostrados os sistemas de arquivos atualmente montados no sistema. Esta mesma listagem pode ser vista em /etc/mtab. A remontagem de partição também é muito útil, especialmente após reparos nos sistema de arquivos do disco rí­gido. Veja alguns exemplos de remontagem abaixo. É necessário permissões de root para montar partições, a não ser que tenha especificado a opção user no arquivo /etc/fstab (veja [#s-disc-fstab fstab, Seção 5.14.1]). Exemplo de Montagem:

    • Montar uma partição Windows (vfat) de /dev/hda1 em /mnt somente para leitura: mount /dev/hda1 /mnt -r -t vfat
    • Montar a primeira unidade de disquetes /dev/fd0 em /floppy: mount /dev/fd0 /floppy -t vfat
    • Montar uma partição DOS localizada em um segundo disco rí­gido /dev/hdb1 em /mnt: mount /dev/hdb1 /mnt -t msdos.
    • Remontar a partição raí­z como somente leitura: mount -o remount,rw /
    • Remontar a partição raí­z como leitura/gravação (a opção -n é usada porque o mount não conseguirá atualizar o arquivo /etc/mtab devido ao sistema de arquivos / estar montado como somente leitura atualmente: mount -n -o remount,rw /.

O arquivo /etc/fstab permite que as partições do sistema sejam montadas facilmente especificando somente o dispositivo ou o ponto de montagem. Este arquivo contém parâmetros sobre as partições que são lidos pelo comando mount. Cada linha deste arquivo contém a partição que desejamos montar, o ponto de montagem, o sistema de arquivos usado pela partição e outras opções. fstab tem a seguinte forma:

     Sistema_de_arquivos Ponto_de_Montagem Tipo    Opções           dump ordem
     /dev/hda1           /                 ext2    defaults           0    1
     /dev/hda2           /boot             ext2    defaults           0    2
     /dev/hda3           /dos              msdos   defaults,noauto,rw 0    0
     /dev/hdg            /cdrom            iso9660 defaults,noauto    0    0

Onde:

  • Sistema de Arquivos
    Partição que deseja montar.
    Ponto de montagem
    Diretório do GNU/Linux onde a partição montada será acessada.
    Tipo
    Tipo de sistema de arquivos usado na partição que será montada. Para partições GNU/Linux use ext2, para partições DOS (sem nomes extensos de arquivos) use msdos, para partições Win 95 (com suporte a nomes extensos de arquivos) use vfat, para unidades de CD-ROM use iso9660.
    Opções
    Especifica as opções usadas com o sistema de arquivos. Abaixo, algumas opções de montagem para ext2/3 (a lista completa pode ser encontrada na página de manual do mount):
    • defaults - Utiliza valores padrões de montagem.
    • noauto - Não monta os sistemas de arquivos durante a inicialização (útil para CD-ROMS e disquetes).
    • ro - Monta como somente leitura.
    • user - Permite que usuários montem o sistema de arquivos (não recomendado por motivos de segurança).
    • sync é recomendado para uso com discos removí­veis (disquetes, zip drives, etc) para que os dados sejam gravados imediatamente na unidade (caso não seja usada, você deve usar o comando [ch-cmdv.html#s-cmdv-sync sync, Seção 10.22] antes de retirar o disquete da unidade.
    dump
    Especifica a frequência de backup feita com o programa dump no sistema de arquivos. 0 desativa o backup.
    Ordem
    Define a ordem que os sistemas de arquivos serão verificados na inicialização do sistema. Se usar 0, o sistema de arquivos não é verificado. O sistema de arquivos raí­z que deverá ser verificado primeiro é o raí­z "/" (a não ser que você tenha um sistema de arquivos de outro tipo que não é montado dentro do diretório raí­z e possui seu suporte embutido no kernel) .

Após configurar o /etc/fstab, basta digitar o comando mount /dev/hdg ou mount /cdrom para que a unidade de CD-ROM seja montada. Você deve ter notado que não é necessário especificar o sistema de arquivos da partição pois o mount verificará se ele já existe no /etc/fstab e caso existir, usará as opções especificadas neste arquivo. Para maiores detalhes veja as páginas de manual fstab e mount.

5.14.1 fstab O arquivo /etc/fstab permite que as partições do sistema sejam montadas facilmente especificando somente o dispositivo ou o ponto de montagem. Este arquivo contém parâmetros sobre as partições que são lidos pelo comando mount. Cada linha deste arquivo contém a partição que desejamos montar, o ponto de montagem, o sistema de arquivos usado pela partição e outras opções. fstab tem a seguinte forma:

   Sistema_de_arquivos Ponto_de_Montagem Tipo    Opções           dump ordem
   /dev/hda1           /                 ext2    defaults           0    1
   /dev/hda2           /boot             ext2    defaults           0    2
   /dev/hda3           /dos              msdos   defaults,noauto,rw 0    0
   /dev/hdg            /cdrom            iso9660 defaults,noauto    0    0

Onde: Sistema de Arquivos Partição que deseja montar. Ponto de montagem Diretório do GNU/Linux onde a partição montada será acessada. Tipo Tipo de sistema de arquivos usado na partição que será montada. Para partições GNU/Linux use ext2, para partições DOS (sem nomes extensos de arquivos) use msdos, para partições Win 95 (com suporte a nomes extensos de arquivos) use vfat, para unidades de CD-ROM use iso9660. Opções Especifica as opções usadas com o sistema de arquivos. Abaixo, algumas opções de montagem para ext2/3 (a lista completa pode ser encontrada na página de manual do mount): defaults - Utiliza valores padrões de montagem. noauto - Não monta os sistemas de arquivos durante a inicialização (útil para CD-ROMS e disquetes). ro - Monta como somente leitura. user - Permite que usuários montem o sistema de arquivos (não recomendado por motivos de segurança). sync é recomendado para uso com discos removíveis (disquetes, zip drives, etc) para que os dados sejam gravados imediatamente na unidade (caso não seja usada, você deve usar o comando sync, Seção 10.22 antes de retirar o disquete da unidade. dump Especifica a frequência de backup feita com o programa dump no sistema de arquivos. 0 desativa o backup. Ordem Define a ordem que os sistemas de arquivos serão verificados na inicialização do sistema. Se usar 0, o sistema de arquivos não é verificado. O sistema de arquivos raíz que deverá ser verificado primeiro é o raíz "/" (a não ser que você tenha um sistema de arquivos de outro tipo que não é montado dentro do diretório raíz e possui seu suporte embutido no kernel) . Após configurar o /etc/fstab, basta digitar o comando mount /dev/hdg ou mount /cdrom para que a unidade de CD-ROM seja montada. Você deve ter notado que não é necessário especificar o sistema de arquivos da partição pois o mount verificará se ele já existe no /etc/fstab e caso existir, usará as opções especificadas neste arquivo. Para maiores detalhes veja as páginas de manual fstab e mount.


Desmontando uma partição de disco

editar

Para desmontar um sistema de arquivos montado com o comando umount, use o comando umount. Você deve ter permissões de root para desmontar uma partição. umount [dispositivo/ponto de montagem] Você pode tanto usar umount /dev/hda1 como umount /mnt para desmontar um sistema de arquivos /dev/hda1 montado em /mnt. Observação: O comando umount executa o sync automaticamente no momento da desmontagem para garantir que todos os dados ainda não gravados serão salvos.= Guia Foca GNU/Linux Capí­tulo 6 - Gerenciadores de Partida (boot loaders) =

Gerenciadores de Partida são programas que carregam um sistema operacional e/ou permitem escolher qual será iniciado. Normalmente este programas são gravados no setor de boot (inicialização) da partição ativa ou no master boot record (MBR) do disco rí­gido.

Este capitulo explica o funcionamento de cada um dos principais gerenciadores de partida usados no GNU/Linux, em que situações é recomendado seu uso, as caracterí­sticas, como configura-lo e alguns exemplos de configuração.


 
Screenshot do GRUB 1.x
Tabela de conteúdo

  • 6.1 LILO
    • 6.1.1 Criando o arquivo de configuração do LILO
    • 6.1.2 Opções usadas no LILO
    • 6.1.3 Um exemplo do arquivo de configuração lilo.conf
  • 6.2 GRUB
    • 6.2.1 Como o GRUB trabalha com discos e partições
    • 6.2.2 Instalando o GRUB
      • 6.2.2.1 No MBR
    • 6.2.3 No disco flexível (somente linha de comando)
    • 6.2.4 No disco flexível (com interface de menu)
    • 6.2.5 Opções do arquivo de configuração
    • 6.2.6 Um exemplo de arquivo de configuração
    • 6.2.7 Usando a linha de comandos do GRUB
    • 6.2.8 Removendo o GRUB do MBR
    • 6.2.9 Como obter informações mais detalhadas
  • 6.3 Parâmetros de inicialização passados ao kernel
  • 6.4 LOADLIN
    • 6.4.1 Opções do LOADLIN
    • 6.4.2 Exemplo de inicialização com o LOADLIN
  • 6.5 syslinux
    • 6.5.1 Criando um disquete de inicialização com o syslinux
    • 6.5.2 O arquivo SYSLINUX.CFG
    • 6.5.3 Formatação dos arquivos de tela do syslinux

Capí­tulo 6 - Gerenciadores de Partida (boot loaders)

editar

Gerenciadores de Partida são programas que carregam um sistema operacional e/ou permitem escolher qual será iniciado. Normalmente este programas são gravados no setor de boot (inicialização) da partição ativa ou no master boot record (MBR) do disco rí­gido.

Este capitulo explica o funcionamento de cada um dos principais gerenciadores de partida usados no GNU/Linux, em que situações é recomendado seu uso, as caracterí­sticas, como configura-lo e alguns exemplos de configuração.


O LILO (Linux Loader) é sem dúvida o gerenciador de partida padrão para quem deseja iniciar o GNU/Linux através do disco rí­gido. Ele permite selecionar qual sistema operacional será iniciado (caso você possua mais de um) e funciona tanto em discos rí­gidos IDE como SCSI.

A seleção de qual sistema operacional e a passagem de parâmetros ao kernel pode ser feita automaticamente ou usando o aviso de boot: do LILO.

Criando o arquivo de configuração do LILO

editar

Os dados para a criação do novo setor de boot que armazenará o gerenciador de partida são lidos do arquivo /etc/lilo.conf Este arquivo pode ser criado em qualquer editor de textos (como o ae ou vi). Normalmente ele é criado durante a instalação de sua distribuição GNU/Linux mas por algum motivo pode ser preciso modifica-lo ou personaliza-lo (para incluir novos sistemas operacionais, mensagens, alterar o tempo de espera para a partida automática, etc).

O arquivo /etc/lilo.conf é dividido em duas seções: Geral e Imagens. A seção Geral vem no inicio do arquivo e contém opções que serão usadas na inicialização do Lilo e parâmetros que serão passados ao kernel. A seção Imagens contém opções especificas identificando qual a partição que contém o sistema operacional, como será montado inicialmente o sistema de arquivos, tabela de partição, o arquivo que será carregado na memória para inicializar o sistema, etc. Abaixo um modelo do arquivo /etc/lilo.conf para sistemas que só possuem o GNU/Linux instalado:


     boot=/dev/hda1
     compact
     install=text
     map=/boot/map
     vga=normal
     delay=20
     lba32

     image=/vmlinuz
         root=/dev/hda1
         label=Linux
         read-only

Para criar um novo gerenciador de partida através do arquivo /etc/lilo.conf , execute o comando lilo.

No exemplo acima, o gerenciador de partida será instalado em /dev/hda1 (veja [ch-disc.html#s-disc-id Identificação de discos e partições em sistemas Linux, Seção 5.12]) , utilizará um setor de boot compacto (compact), modo de ví­deo VGA normal (80x25), esperará 2 segundos antes de processar automaticamente a primeira seção image= e carregará o kernel /vmlinux de /dev/hda1. Para detalhes sobre opções que podem ser usadas neste arquivo veja [#s-boot-lilo-opcoes Opções usadas no LILO, Seção 6.1.2].

Para mostrar o aviso de boot:, você deverá ligar as teclas Caps Lock ou Scrool lock na partida ou pressionar a tecla Shift durante os dois segundos de pausa. Outro método é incluir a opção prompt na seção global para que o aviso de boot: seja mostrado automaticamente após carregar o Lilo.

Abaixo uma configuração para computadores com mais de um sistema operacional (Usando GNU/Linux e DOS):


     boot=/dev/hda1
     compact
     lba32
     install=menu
     map=/boot/map
     vga=normal
     delay=20
     prompt

     image=/vmlinuz
         root=/dev/hda1
         label=linux
         read-only

     other=/dev/hda2
      table=/dev/hda
      label=dos

O exemplo acima é idêntico ao anterior, o que foi acrescentado foi a opção prompt na seção geral (para que seja mostrado imediatamente o aviso de boot: no momento em que o LILO for carregado), e incluí­da uma imagem de disco DOS localizado em /dev/hda2. No momento da inicialização é mostrada a mensagem boot: e caso seja digitado DOS e pressionado ENTER, o sistema iniciará o DOS. Caso a tecla Enter seja pressionada sem especificar a imagem, a primeira será carregada (neste caso o GNU/Linux).

Você pode substituir a palavra GNU/Linux da opção label por o número 1 e DOS por 2, desta forma o número pode ser digitado para iniciar o sistema operacional. Isto é muito útil para construir um menu usando a opção message. Para detalhes veja [#s-boot-lilo-opcoes Opções usadas no LILO, Seção 6.1.2].

A seção Geral vem do inicio do arquivo até a palavra delay=20. A partir do primeiro aparecimento da palavra image, other ou range, tudo o que vier abaixo será interpretado como imagens de inicialização.

Por padrão, a imagem carregada é a especificada por default= ou a primeira que aparece no arquivo (caso default= não seja especificado). Para carregar o outro sistema (o DOS), digite o nome da imagem de disco no aviso de boot: (especificada em label=) que será carregada. Você também pode passar parâmetros manualmente ao kernel digitando o nome da imagem de disco e uma opção do kernel ou através do arquivo /etc/lilo.conf (veja [#s-boot-lilo-opcoes Opções usadas no LILO, Seção 6.1.2]).

O LILO pode inicializar o seguintes tipos de imagens:

  • Imagens do kernel de um arquivo. Normalmente usado para iniciar o GNU/Linux pelo disco rí­gido e especificado pelo parâmetro image=.
  • Imagens do kernel de um dispositivo de bloco (como um disquete). Neste caso o número de setores a serem lidos devem ser especificados na forma PRIMEIRO-ÚLTIMO ou PRIMEIRO NÚMERO de setores a serem lidos.

É necessário especificar o parâmetro image= e range=, por exemplo:

     image=/dev/fd0
        range=1 512

Todas as opções do kernel podem ser usadas na inicialização por dispositivo.

  • O setor de boot de outro sistema operacional (como o DOS, OS/2, etc). O setor de partida é armazenado junto com a tabela de partição no arquivo /boot/map. É necessário especificar o parâmetro OTHER=dispositivo ou OTHER=arquivo e a inicialização através de um setor de partida possui algumas opções especiais como o TABLE= (para especificar a tabela de partição) e o MAP-DRIVE= (identificação da unidade de discos pelo sistema operacional). Veja o exemplo desta configuração abaixo:
     other=/dev/hda2
       table=/dev/hda
       label=DOS
       map-drive=0x80
        to = 0x81
       map-drive=0x81
        to = 0x80

Observações:

  • Caso o gerenciador de partida seja instalado no MBR do disco rí­gido (boot=/dev/hda), o setor de boot do antigo sistema operacional será substituí­do, retire uma cópia do setor de boot para um disquete usando o comando dd if=/dev/hda of=/floppy/mbr bs=512 count=1 no GNU/Linux para salvar o setor de boot em um disquete e dd if=/floppy/mbr of=/dev/hda bs=446 count=1 para restaura-lo. No DOS você pode usar o comando fdisk /mbr para criar um novo Master Boot Record.
  • Após qualquer modificação no arquivo /etc/lilo.conf , o comando lilo deverá ser novamente executado para atualizar o setor de partida do disco rí­gido. Isto também é válido caso o kernel seja atualizado ou a partição que contém a imagem do kernel desfragmentada.
  • A limitação de 1024 cilindros do Lilo não existe mais a partir da versão 21.4.3 (recomendada, por conter muitas correções) e superiores.
  • A reinstalação, formatação de sistemas DOS e Windows pode substituir o setor de partida do HD e assim o gerenciador de partida, tornando impossí­vel a inicialização do GNU/Linux. Antes de reinstalar o DOS ou Windows, verifique se possui um disquete de partida do GNU/Linux.

Para gerar um novo boot loader, coloque o disquete na unidade e após o aviso boot: ser mostrado, digite linux root=/dev/hda1 (no lugar de /dev/hda1 você coloca a partição raiz do GNU/Linux), o sistema iniciará. Dentro do GNU/Linux, digite o comando lilo para gerar um novo setor de partida. Agora reinicie o computador, tudo voltará ao normal.

Opções usadas no LILO

editar

Esta seção traz opções úteis usadas no arquivo lilo.conf com explicações sobre o que cada uma faz. As opções estão divididas em duas partes: As usadas na seção Global e as da seção Imagens do arquivo lilo.conf.

Global

  • backup=[arquivo/dispositivo] - Copia o setor de partida original para o arquivo ou dispositivo especificado.
  • boot=dispositivo - Define o nome do dispositivo onde será gravado o setor de partida do LILO (normalmente é usada a partição ativa ou o Master Boot Record - MBR). Caso não seja especificado, o dispositivo montado como a partição raiz será usado.
  • compact - Tenta agrupar requisições de leitura para setores seguintes ao sendo lido. Isto reduz o tempo de inicialização e deixa o mapa menor. É normalmente recomendado em disquetes.
  • default=imagem - Usa a imagem especificada como padrão ao invés da primeira encontrada no arquivo lilo.conf.
  • delay=[num] - Permite ajustar o número de segundos (em décimos de segundos) que o gerenciador de partida deve aguardar para carregar a primeira imagem de disco (ou a especificada por default=). Esta pausa lhe permite selecionar que sistema operacional será carregado.
  • install=interface - Especifica que interface será usada para exibição de menu com as opções de inicialização ao usuário. As seguintes opções são permitidas:
    • text - Exibe uma mensagem de texto (exibida através do parâmetro message=) na tela. Esta é a recomendada para terminais.
    • menu - Exibe um menu que lhe permite selecionar através de uma interface de menu a opção de inicialização. Esta é a padrão.
    • bmp - Exibe um bitmap gráfico com a resolução de 640x480 com 16 ou 256 cores.
  • lba32 - Permite que o LILO quebre o limite de 1024 cilindros do disco rí­gido, inicializando o GNU/Linux em um cilindro acima deste através do acesso . Note que isto requer compatibilidade com o BIOS, mais especificamente que tenha suporte a chamadas int 0x13 e AH=0x42. É recomendado o seu uso.
  • map=arquivo-mapa - Especifica a localização do arquivo de mapa (.map). Se não for especificado, /boot/map é usado.
  • message=arquivo - Especifica um arquivo que contém uma mensagem que será mostrada antes do aviso de boot:. Nenhuma mensagem é mostrada até que seja pressionada a tecla Shift após mostrar a palavra LILO. O tamanho da mensagem deve ser no máximo 65535 bytes. O arquivo de mapa deve ser novamente criado caso a mensagem seja retirada ou modificada. Na mensagem, o caracter FF (CTRL L) limpa a tela.
  • nowarn - Não mostra mensagens de alerta.
  • password=senha - Permite proteger todas as imagens de disco com uma única senha. Caso a senha esteja incorreta, o LILO é novamente carregado.
  • prompt - Mostra imediatamente o aviso de boot: ao invés de mostrar somente quando a tecla Shift é pressionada.
  • verbose=[num] - Ativa mensagens sobre o processamento do LILO. Os números podem ser especificados de 1 a 5, quanto maior o número, maior a quantidade de detalhes mostrados.
  • timeout=[num] - Ajusta o tempo máximo de espera (em décimos de segundos) de digitação no teclado. Se nenhuma tecla é pressionada no tempo especificado, a primeira imagem é automaticamente carregada. Igualmente a digitação de senha é interrompida se o usuário estiver inativo por este perí­odo.

Adicionalmente as opções de imagem do kernel append, ramdisk, read-only, read-write, root e vga podem ser especificadas na seção global. Opções por Imagem

As opções por imagem iniciam com uma das seguintes opções: image=, other= ou range=. Opções usadas por cada imagem:

  • table=dispositivo - Indica o dispositivo que contém a tabela de partição para aquele dispositivo. Necessário apenas para imagens especificadas por other=.
  • unsafe - Não acessa o setor de boot no momento da criação do mapa. Isto desativa algumas checagens, como a checagem da tabela de partição. unsafe e table= são incompatí­veis.
  • label=[nome] - Permite especificar um nome para a imagem. Este nome será usado na linha boot: para inicializar o sistema.
  • alias=[nome] - Apelido para a imagem de disco. É como um segundo label.
  • optional - Ignora a imagem caso não estiver disponí­vel no momento da criação do mapa. É útil para especificar kernels que não estão sempre presentes no sistema.
  • password=senha - Protege a imagem atual com a senha. Caso a senha esteja incorreta, o setor de partida do Lilo é novamente carregado.
  • restricted - A senha somente é pedida para iniciar a imagem se o sistema for iniciado no modo single.

Também podem ser usados parâmetros de inicialização do kernel no arquivo /etc/lilo.conf, veja a seção [#s-boot-kernelparam Parâmetros de inicialização passados ao kernel, Seção 6.3] para maiores detalhes.

Um exemplo do arquivo de configuração lilo.conf

editar

Abaixo um exemplo do arquivo /etc/lilo.conf que poderá ser usado em instalações GNU/Linux com o DOS.


     boot=/dev/hda1        #Instala o LILO em /dev/hda1
     compact
     install=menu
     map=/boot/map
     message=/etc/lilo.message  #mensagem que será mostrada na tela
     default=1          #Carrega a Imagem especificada por label=1 como padrão
     vga=normal         #usa o modo de video 80x25 ao iniciar o Linux
     delay=20           #aguarda 2 segundos antes de iniciar a imagem padrão
     lba32              #permite quebrar o limite de 1024 cilindros na inicialização
     prompt             #mostra o aviso de "boot:" logo que o LILO é carregado

     image=/vmlinuz     #especifica o arquivo que contém a primeira imagem
       root=/dev/hda1   #partição onde a imagem acima esta localizada
       label=1          #identificação da imagem de disco
       read-only        #monta inicialmente como somente leitura
       password=12345   #Usa a senha 12345
       restricted       #somente quando iniciar com o parâmetro single

     other=/dev/hda2    #especifica outro sistema que será carregado
      table=/dev/hda    #a tabela de partição dele está em /dev/hda
      label=2           #identificação desta imagem de disco
      password=12345    #pede a senha antes de iniciar este sistema

Você pode usar o exemplo acima como base para construir sua própria configuração personalizada do /etc/lilo.conf mas não se esqueça de modificar as tabelas de partições para seu sistema. Se você usa o Windows NT 4.0, Windows NT 5.0 (Windows 2000) ou o OS/2, recomendo ler o DOS Windows OS/2-HOWTO.

Após criar seu arquivo /etc/lilo.conf , execute o comando lilo e se tudo ocorrer bem, o LILO será instalado.


(Os detalhes contidos na seção sobre o GRUB, foram integralmente desenvolvidos por Alexandre Costa alebyte@bol.com.br como contribuição ao guia FOCA GNU/Linux.)

O GRUB (Grand Unified Boot Loader) é mais uma alternativa como gerenciador de boot e apresenta alguns recursos extras com relação as outras opções disponí­veis. Ele é flexí­vel, funcional e poderoso, podendo inicializar sistemas operacionais como o Windows (9x, ME, NT, 2000 e XP), Dos, Linux, GNU Hurd, *BSD, OS/2 e etc. Podemos destacar também o suporte aos sistemas de arquivos ext2 (Linux), ext3 e reiserfs (novos sistemas de arquivos journaling do Linux), FAT16 e FAT32 (Win 9x/ME), FFS (Fast File System usado no *BSD), minix (MINIX OS) e etc.

Por utilizar o padrão Multiboot ele é capaz de carregar diversas imagens de boot e módulos. Por esse motivo ele é o único gerenciador de inicialização capaz de carregar o conjunto de servidores do GNU Hurd. O GRUB também permite buscar imagens do kernel pela rede, por cabo seriais, suporta discos rí­gidos IDE e SCSI, detecta toda a memória RAM disponí­vel no sistema, tem interface voltada para linha de comandos ou menus de escolha, além de suportar sistemas sem discos e terminais remotos.

Como possui inúmeros recursos, será apresentada sua utilização básica, ficando como sugestão ao leitor procurar se aprofundar mais em suas possibilidades de uso e configuração.

Como o GRUB trabalha com discos e partições

editar

O GRUB trabalha com uma notação diferente para apontar discos e partições sendo necessário algumas explicações antes de prosseguir. Veja a tabela comparativa:


     No Linux                No GRUB

     /dev/hda                (hd0)
     /dev/hda1               (hd0,0)
     /dev/hda2               (hd0,1)

     /dev/hdb                (hd1)
     /dev/hdb1               (hd1,0)
     /dev/hdb2               (hd1,1)

     /dev/sda                (hd0)   # Disco SCSI ID 0
     /dev/sda1               (hd0,0) # Disco SCSI ID 0, partição 1
     /dev/sda2               (hd0,1) # Disco SCSI ID 0, partição 2

     /dev/sdb                (hd1)   # Disco SCSI ID 1
     /dev/sdb1               (hd1,0) # Disco SCSI ID 1, partição 1
     /dev/sdb2               (hd1,1) # Disco SCSI ID 1, partição 2

     /dev/fd0                (fd0)

OBS: Os discos IDE e SCSI são referenciados ambos como (hd?) pelo GRUB. Não há distinção entre os discos e de modo geral a identificação de unidades IDE é menor do que qualquer tipo de drive SCSI, salvo se você alterar a sequência de inicialização (boot) na BIOS.

Para saber como o Linux trabalha com partições veja [ch-disc.html#s-disc-id Identificação de discos e partições em sistemas Linux, Seção 5.12].

Instalando o GRUB (legacy, como ficou conhecido, após o advento do GRUB 2)

editar

A instalação do GRUB ao contrário da instalação do LILO ([#s-boot-lilo LILO, Seção 6.1]), só precisa ser executada uma única vez. Caso seja necessária alguma mudança como por exemplo adicionar uma nova imagem, esta pode ser feita apenas editando o arquivo de configuração menu.lst.

No MBR

editar

Um método simples de adicionar o GRUB para gerenciar seu MBR (Master Boot Record) é rodando o seguinte comando (como superusuário):


     # /sbin/grub-install /dev/hda

Este comando grava o GRUB no MBR do primeiro disco e cria o diretório /boot/grub onde estarão os arquivos necessários para o seu funcionamento. Neste ponto o GRUB já está instalado e quando você reiniciar seu computador irá se deparar com uma linha de comandos, onde terá que carregar a imagem do kernel manualmente. Mais adiante será explorada a utilização desta linha de comando que é muito eficiente.

Provavelmente você achará mais interessante copiar o arquivo de configuração de exemplos do GRUB e otimizá-lo í s suas necessidades. Note que isto não exclui a possibilidade de utilizar a linha de comando, apenas cria uma interface de menus onde você pode configurar várias opções de boot de uma forma organizada, automatizada e funcional. Copie este arquivo para o diretório /boot/grub com o seguinte comando:


     # cp /usr/share/doc/grub/examples/menu.lst /boot/grub

Por ser um arquivo de exemplos será necessário otimizá-lo de acordo com suas necessidades, o que será abordado mais a frente.

No disco flexí­vel (somente linha de comando)

editar

Quando criamos um disquete de partida, este funcionará em um sistema qualquer, podendo utilizar este disquete em várias máquinas diferentes ou em uma máquina em que tenha tido algum problema com o GRUB no MBR. Coloque um disquete virgem e digite os seguintes comandos:


     # dd if=/usr/lib/grub/i386-pc/stage1 of=/dev/fd0 count=1
     # dd if=/usr/lib/grub/i386-pc/stage2 of=/dev/fd0 seek=1

Estes comandos permitem que seja apresentada a linha de comando do grub quando este disco for utilizado para boot.

No disco flexí­vel (com interface de menu)

editar

Quando foi criado o disquete de partida anteriormente, este só nos permitia utilizar a linha de comando sendo necessário carregar o menu.lst pelo disco rí­gido (o qual deve estar presente). Em alguns casos este disco satisfaz as necessidades básicas mas pode haver um momento em que você deseje ter um disquete que funcione com vários sistema e não dependa de um disco fixo.

Digite os seguintes comandos:


     # mke2fs /dev/fd0
     # mount /dev/fd0 /floppy -t ext2
     # mkdir /floppy/grub
     # cp /usr/lib/grub/i386-pc/stage[12] /floppy/grub
     # cp /usr/share/doc/grub/examples/menu.lst /floppy/grub
     # umount /floppy
     # /sbin/grub

Este último comando disponibiliza a linha de comando do GRUB. Digite os seguintes comandos:


     grub&gt; install (fd0)/grub/stage1 d (fd0) (fd0)/grub/stage2 p (fd0)/grub/menu.lst
     grub&gt; quit

Neste momento o disquete está pronto. Note que o menu.lst que foi copiado para ele é um arquivo de exemplo, sendo necessário que você o configure de acordo com suas necessidades.

Opções do arquivo de configuração

editar

Esta seção descreve o arquivo menu.lst com explicações sobre as opções mais usadas. Este arquivo é dividido em parâmetros Globais, que afetam o arquivo todo e parâmetros que só tem efeito para as imagens do sistema que será carregado. Algumas opções podem ser passadas para o kernel do Linux no momento do boot, algumas delas também serão detalhadas.

Parâmetros Globais
:* timeout = Define um tempo (em segundos) de espera. Se nenhuma tecla for pressionada, carrega a imagem padrão.
  • default = Define qual será a opção padrão que deve ser automaticamente selecionada quando nenhuma outra for especificada em um tempo definido por timeout.
  • fallback = Caso ocorra algum erro inesperado e a opção padrão não possa ser carregada, este parâmetro define qual a outra opção deve ser utilizada.
  • color = Permite que você escolha as cores usadas no menu de boot.
  • password = Permite que você especifique uma senha. Está será solicitada sempre que houver necessidade de realizar uma função que não seja carregar as imagens disponí­veis, como por exemplo acessar a linha de comandos do GRUB. Você pode utilizar também o parâmetro password para esconder um arquivo que contenha outras configurações, como um menu.lst secreto. O arquivo pode ter um nome qualquer.
     Ex.: password = senha (hd0,0)/boot/grub/secret.conf

Você pode ter várias entradas do parâmetro "password" em um mesmo arquivo sendo que uma delas é usada para bloquear o acesso as imagens/linha de comandos e as outras usadas para carregar arquivos de opções do GRUB. Quando você digitar p para entrar com a senha, você pode digitar a senha que protege as imagens/linha de comandos ou a que é utilizada para carregar os arquivos de opções.

  • hiddenmenu = Está opção faz com que o menu de opções não seja mostrado e de boot na imagem especificada por "default" depois de expirado o tempo definido em timeout. O usuário pode requisitar o menu com as opções pressionando a tecla &lt;ESC&gt; antes que o tempo definido em timeout expire.
Parâmetros que afetam apenas as imagens
:* title = Define um texto que será apresentado no menu de boot para identificar o sistema a ser inicializado.
  • root = Determina qual a partição raiz do sistema a ser inicializada.
  • rootnoverify = Idêntica a opção root, mas não tenta montar a partição-alvo, o que é necessário para alguns sistemas como Dos e Windows.
  • kernel = Nesta opção você informa qual o kernel vai ser inicializado. Você pode passar parâmetros diretamente para o kernel também.
     Ex.: kernel (hd0,0)/boot/vmlinuz-2.4.16 vga=6
  • module = Faz com que algum módulo necessário para o boot seja carregado. Lembre-se que estes não são módulos do kernel (módulos de som, rede, etc.) e sim módulos necessários ao boot de alguns sistemas, como por exemplo o GNU Hurd.
  • lock = Quando você quiser controlar se uma pessoa pode iniciar um sistema que esteja listado nas opções do menu de boot, você pode utilizar esta opção que faz com que a senha especificada com o comando "password" seja solicitada no momento em que se tentar carregar a imagem em questão.
  • pause = Emite uma mensagem na tela e espera uma tecla ser pressionada.
  • makeactive = Torna a partição ativa. Este comando está limitado a partições primárias dos discos.
  • chainloader = Alguns sistemas como o Windows ou Dos armazenam seu próprio gerenciador de boot no iní­cio da partição em que ele está instalado. Para efetuar o boot destes sistemas através do GRUB, você precisa pedir para que o gerenciador de boot de tal sistema seja carregado e faça seu trabalho, dando o boot.
  • hide e unhide = Esconde e mostra partição respectivamente. Estas duas opções são necessárias quando houver mais de uma versão do Dos ou Windows na máquina em partições diferentes, já que estes sistemas detectam automaticamente a partição e quase sempre o fazem de modo errado. Suponha o Windows na primeira partição primária (hd0,0) e o Dos na segunda partição primária (hd0,1). Quando quisermos carregar estes sistemas devemos proceder da seguinte maneira:
     title Windows
     hide (hd0,1)
     unhide (hd0,0)
     rootnoverify (hd0,0)
     chainloader   1
     makeactive

     title Dos
     hide (hd0,0)
     unhide (hd0,1)
     rootnoverify (hd0,1)
     chainloader   1
     makeactive
  • map = Alguns sistemas não permitem ser inicializados quando não estão no primeiro disco (Dos, Win 9x, etc.). Para resolver esta e outras situações o GRUB tem um comando que permite enganar tal sistema mapeando as unidades de disco do modo como lhe for mais conveniente.

Imagine que você tenha o primeiro disco (hd0) com o GNU/Linux instalado e em um outro disco (hd1) com o Windows/Dos instalado. O Windows/Dos não permitem serem inicializados desta forma e como solução você poderia usar a seguinte entrada no arquivo de configurações do GRUB:

     title Windows
     unhide (hd1,0)
     rootnoverify (hd1,0)
     chainloader  1
     map (hd1) (hd0)
     makeactive

Isso faz com que o disco (hd1), onde esta o Windows/Dos, seja apresentado a este sistema como (hd0) "enganado" o mesmo e possibilitando o boot.

Parâmetros enviados diretamente ao kernel
Pode ser necessário passar alguns parâmetros para o kernel no momento do boot. Para maiores informações ver a seção [#s-boot-kernelparam Parâmetros de inicialização passados ao kernel, Seção 6.3]. Você pode passar os parâmetros da seguinte maneira:
     # Exemplo de entrada no 'menu.lst'.
     title Linux 2.4.16
     root (hd0,0)
     kernel (hd0,0)/boot/vmlinuz-2.4.16 vga=6 mem=512M ramdisk=0

Neste exemplo, a linha com o comando "kernel" é usada para indicar qual imagem deve ser carregada. As opções que seguem (vga, mem e ramdisk) são parâmetros que devem ser passados diretamente ao kernel do sistema a ser carregado.

Um exemplo de arquivo de configuração

editar
     # Exemplo de arquivo de configuração do GRUB.
     # Note que você pode usar o  caracter '#' para fazer comentários.

     # Se após 30 segundos nenhuma tecla for pressionada, carrega a imagem padrão.
     timeout 30

     # Define a primeira imagem como padrão.
     default 0

     # Caso a imagem padrão não funcione carrega a imagem definida aqui.
     fallback 1

     # Define as cores que serão usadas no menu.
     color light-cyan/black white/blue

     # Permite utilizar uma senha.
     password minha-senha-secreta
     password minha-senha (hd0,0)/boot/grub/secret.conf

     # Para boot com o GNU/Hurd
     title GNU/Hurd
     root (hd0,0)
     kernel /boot/gnumach.gz root=hd0s1
     module /boot/serverboot.gz

     # Para boot com o GNU/Linux
     title Linux 2.4.16
     # Pede a senha configurada em "password" antes de carregar esta imagem.
     lock
     root (hd0,0)
     # Atente as opções passadas diretamente para o kernel (vga, mem, etc.).
     kernel (hd0,0)/boot/vmlinuz-2.4.16 vga=6 mem=512M ramdisk=0

     # Para boot com o Mach (obtendo o kernel de um disquete)
     title Utah Mach4 multiboot
     root (hd0,2)
     pause Insira o disquete agora!!!
     kernel (fd0)/boot/kernel root=hd0s3
     module (fd0)/boot/bootstrap

     # Para boot com FreeBSD
     title FreeBSD 3.4
     root (hd0,2,a)
     kernel /boot/loader

     # Para boot com OS/2
     title OS/2
     root (hd0,1)
     makeactive
     chainloader  1
     chainloader /boot/chain.os2

     # Para boot com Windows 9x, ME, NT, 2000, XP.
     title Windows 9x, ME, NT, 2000, XP
     unhide (hd0,0)
     rootnoverify (hd0,0)
     chainloader   1
     makeactive

     # Para instalar o GRUB no disco rí­gido.
     title = Instala o GRUB no disco rí­gido
     root = (hd0,0)
     setup = (hd0)

     # Muda as cores.
     title Mudar as cores
     color light-green/brown blink-red/blue

Usando a linha de comandos do GRUB

editar

O GRUB possui inúmeros recursos, mas com certeza um dos mais importantes e que merece destaque é sua linha de comandos. A maioria dos comandos usados no arquivo de configuração menu.lst são válidos aqui e muitos outros estão disponí­veis. Uma breve apresentação da linha de comandos será dada, ficando por conta do leitor se aprofundar o quanto achar necessário em sua flexibilidade.

Quando o GRUB é inicializado você pode se deparar com sua linha de comandos ou se possuir o arquivo menu.lst configurado, um menu de escolha. Mesmo usando os menus de escolha você pode utilizar a linha de comandos, bastando para isso seguir as instruções no rodapé da tela onde o GRUB nos informa que podemos digitar e para editar as entradas de boot ou c para ter acesso a linha de comandos (lembre-se que pressionar &lt;ESC&gt; faz com que você volte aos menus de escolha).

Caso a opção password tenha sido especificada no arquivo menu.lst, será necessário antes de acessar as outras opções (que estarão desabilitadas) pressionar p e entrar com a senha correta.

Agora, com acesso a linha de comandos, você pode verificar os comandos disponí­veis pressionando duas vezes a tecla &lt;TAB&gt;. Note que você também pode utilizar esta tecla para completar nomes de comandos bem como parâmetros de alguns comandos.

Alguns comandos disponí­veis:

  • cat = Este comando permite verificar o conteúdo de um arquivo qualquer, o qual deve estar gravado em um dispositivo ligado a sua máquina. Embora seja um recurso útil, nenhuma permissão de acesso é verificada e qualquer pessoa que tenha acesso a linha de comandos do GRUB pode listar o conteúdo de arquivos importantes. Para contornar este problema o parâmetro password é utilizado no arquivo menu.lst e faz com que uma senha seja solicitada antes de liberar o acesso a linha de comandos. Não esqueça que ainda é possí­vel utilizar um disquete com o GRUB para dar boot na máquina o que permite usar a linha de comandos pelo disquete.
     Ex.: grub&gt; cat (hd0,0)/etc/passwd
  • cmp = Este comando é utilizado para comparar dois arquivos.
     Ex.: grub&gt; cmp (hd0,0)/arquivo1 (hd0,0)/arquivo2

  • configfile = Carrega um arquivo de configuração do GRUB.
     Ex.: grub&gt; configfile (hd0,0)/boot/grub/menu.lst
  • displayapm = Mostra informações sobre APM.
  • displaymem = Mostra informações sobre a memória RAM.
  • find = Permite encontrar um arquivo. A saí­da deste comando disponibiliza o nome completo do caminho para o arquivo e a partição onde o mesmo está localizado.
     Ex.: grub&gt; find stage1
  • geometry = Mostra informações sobre a geometria reconhecida de seu drive e permite que você escolha a geometria desejada caso esta esteja sendo reconhecida erroneamente.
  • help = help "comando" para ver a ajuda.
     Ex.: help color
  • install = Instala o GRUB, embora não seja recomendado o uso deste comando diretamente, pois é possí­vel esquecer ou trocar facilmente um parâmetro e sobrescrever a tabela de partições de seu disco.
     Ex.: install (fd0)/grub/stage1 d (fd0) (fd0)/grub/stage2 p (fd0)/grub/menu.lst
  • setup = Você pode usar este comando para instalar o GRUB. Note que sua sintaxe é menos complexa do que a usada em install.
     Ex.:
     grub&gt; root = (hd0,0)
     grub&gt; setup = (hd0)

  • quit = Abandona a linha de comandos do GRUB.
  • reboot = Reinicia o computador.
  • boot = Efetua o boot. Suponha o Linux instalado em (hd0,0), podemos passar os seguintes comandos na linha de comandos para efetuar o boot de uma imagem do GNU/Linux:
     grub&gt; root (hd0,0)
     grub&gt; kernel (hd0,0)/boot/vmlinuz-2.4.16 vga=6
     grub&gt; boot

Muitos outros comandos estão disponí­veis tanto na linha de comandos do GRUB quanto no arquivo de configuração menu.lst. Estes comandos adicionais podem ser necessários apenas para algumas pessoas e por isso não serão explicados.

Removendo o GRUB do MBR

editar

Não existe a necessidade de se remover o GRUB do MBR pois não há utilização para o mesmo vazio. Para substituir o GRUB do MBR é necessário apenas que outro gerenciador de boot escreva algo nele. Você pode seguir o procedimento de instalação do LILO para escrever algo no MBR ou usar o comando fdisk /mbr do DOS.

Como obter informações mais detalhadas

editar

Para obter informações mais detalhadas sobre o GRUB é recomendado o site oficial do mesmo, o qual está disponí­vel apenas na lí­ngua inglesa. Os seguintes sites foram utilizados na pesquisa:


Parâmetros de inicialização passados ao kernel

editar

Abaixo algumas das opções mais usadas para passar parâmetros de inicialização de hardware/caracterí­sticas ao kernel.

  • append=string - Passa os parâmetros especificados ao kernel. É extremamente útil para passar parâmetros de hardwares que podem ter problemas na hora da detecção ou para parâmetros que precisam ser passados constantemente ao kernel através do aviso boot:.

Exemplo: append="mem=32m"

  • ramdisk=tamanho - Especifica o tamanho do disco RAM que será criado. Caso for igual a zero, nenhum disco RAM será criado. Se não for especificado, o tamanho do disco RAM usado na imagem de inicialização do kernel será usada.
  • read-only - Especifica que o sistema de arquivos raiz deverá ser montado como somente leitura. Normalmente o sistema de inicialização remonta o sistema de arquivos como leitura/gravação.
  • read-write - Especifica que o sistema de arquivos raiz deverá ser montado como leitura e gravação.
  • root=dispositivo - Especifica o dispositivo que será montado como raiz. Se a palavra current é usada, o dispositivo atual será montado como raiz.
  • vga=modo - Especifica o mode de video texto que será usado durante a inicialização.
    • normal - Usa o modo 80x25 (80 colunas por 25 linhas)
    • extended (ou ext) - Usa o modo de texto 80x50
    • ask - Pergunta que modo de video usar na inicialização. Os modos de ví­deo podem ser obtidos pressionando-se enter quando o sistema perguntar o modo de ví­deo.

Uma lista mais detalhada de parâmetros de inicialização pode ser obtida no documento Boot-prompt-howto (veja [ch-ajuda.html#s-ajuda-howto Documentos HOWTO's, Seção 31.8]).


LOADLIN

editar

É um gerenciador de partida que permite iniciar o GNU/Linux a partir do DOS. A vantagem do uso do Loadlin é não ser preciso reiniciar o computador para se entrar no GNU/Linux. Ele funciona carregando o kernel (copiado para a partição DOS) para a memória e inicializando o GNU/Linux.

Outro motivo pelo qual é muito usado é quando o GNU/Linux não tem suporte a um certo tipo de dispositivo, mas este tem seu suporte no DOS ou Windows e funciona corretamente com eles.

O truque é o seguinte: Você inicia normalmente pelo DOS e após seu dispositivo ser configurado corretamente pelo driver do DOS e funcionando corretamente, você executa o Loadlin e o GNU/Linux assim poderá usa-lo. Muitos usam o comando Loadlin dentro do arquivo autoexec.bat para iniciar o GNU/Linux automaticamente após o dispositivo ser configurado pelo DOS.

ATENÇÃO!!! Não execute o Loadlin dentro do Windows.

Opções do LOADLIN

editar

Abaixo a lista de opções que podem ser usadas com o programa LOADLIN (note que todas são usadas no DOS):

loadlin [imagem_kernel] [argumentos] [opções]

  • imagem_kernel - Arquivo que contém o kernel.
  • root=dispositivo - Especifica o dispositivo que contém o sistema de arquivos raiz. É especificado de acordo com a identificação de dispositivos no GNU/Linux (/dev/hda1, /dev/hdb1, etc).
  • ro - Diz ao kernel para montar inicialmente o sistema de arquivos raiz como somente leitura. Os scripts de inicialização normalmente modificam o sistema de arquivos para leitura e gravação após sua checagem.
  • rw - Diz ao kernel para montar inicialmente o sistema de arquivos raiz como leitura e gravação.
  • initrd=[NUM] - Define o tamanho do disco RAM usado no sistema.
  • -v - Mostra detalhes sobre mensagens e configuração
  • -t - Modo de teste, tudo é feito menos a inicialização do GNU/Linux.
  • -d arquivo - Mesma função de -t, mas envia a saí­da para o arquivo
  • -txmode - Altera o modo de ví­deo para 80x25 antes de inicializar o kernel.
  • -dskreset - Após carregar a imagem do kernel, reseta todos os discos rí­gidos antes de inicializar o GNU/Linux.

Exemplo de inicialização com o LOADLIN

editar

Abaixo você encontra um exemplo do comando loadlin que poderá ser usado em sua instalação GNU/Linux (precisando apenas ajustar a localização da partição raiz do GNU/Linux de acordo com seu sistema).


      C:\&gt; LOADLIN vmlinuz root=/dev/hda1 ro
                     |        |            |
                     |        |             - Montar como somente leitura
                     |        |
                     |         - Partição raiz
                     |
                      - Nome do kernel copiado para o DOS


syslinux

editar

Outro gerenciador de partida que funciona somente com sistemas de arquivos DOS. A principal diferença do syslinux em relação ao LOADLIN é que foi feito especialmente para funcionar em disquetes formatados no DOS, facilitando a instalação do GNU/Linux e para a criação de disquetes de recuperação ou de inicialização. Um disquete gerado pelo syslinux é lido sem problemas pelo DOS/Windows.

syslinux [-s] [dispositivo]

A opção -s instala no disquete uma versão segura, lenta e estúpida do syslinux. Isto é necessário para algumas BIOS problemáticas.

Criando um disquete de inicialização com o syslinux

editar

Siga os passos abaixo para criar um disquete de inicialização com o syslinux:

  1. Formate o disquete no DOS ou com alguma ferramenta GNU/Linux que faça a formatação de disquetes para serem usados no DOS.
  1. Copie um ou mais arquivos de kernel para o disquete
  1. Digite syslinux /dev/fd0 (lembre-se de usar a opção -s se tiver problemas de inicialização). Este comando modificará o setor de partida do disquete e gravará um arquivo chamado LDLINUX.SYS no diretório raiz do disquete.

Lembre-se: O disquete deve estar desmontado antes de usar o comando syslinux, caso o disquete estiver montado uma mensagem será mostrada e o syslinux abortado.

Por padrão é carregado o kernel de nome GNU/Linux. Este padrão pode ser modificado através do arquivo de configuração SYSLINUX.CFG que também é gravado no diretório raiz do disquete. Veja [#s-boot-syslinux-opcoes O arquivo SYSLINUX.CFG, Seção 6.5.2] para detalhes.

Se as teclas Caps Lock ou Scrool Lock estiverem ligadas ou Shift, Alt forem pressionadas durante o carregamento do syslinux, o syslinux mostrará um aviso de boot: no estilo do LILO. O usuário pode então digitar o nome do kernel seguido de qualquer parâmetro para inicializar o GNU/Linux.

O arquivo SYSLINUX.CFG

editar

Este arquivo é criado no diretório raiz da unidade de disquete e contém as opções que serão usadas para modificar o funcionamento do syslinux. Abaixo a listagem de opções que podem ser especificadas neste arquivo:

default [kernel] [opções]
Indica o nome do kernel e as opções dele que serão usadas na inicialização, caso syslinux seja iniciado automaticamente. Caso não for especificada, o valor assumido será linux auto sem nenhuma opção de inicialização.
append [opções]
Passa uma ou mais opções ao kernel na inicialização. Elas serão adicionadas automaticamente para inicializações automáticas e manuais do syslinux.
label [nome]
kernel [kernel]
append [opções]
Nome que identificará o kernel no aviso de boot: (idêntica a opção label= do LILO). Se a imagem especificada por nome for selecionada, o kernel usado será o especificado pelo parâmetro kernel e as opções usadas por append.

Caso seja passado um hí­fen - ao parâmetro append, os parâmetros passados pelo append global serão anulados.

implicit [valor]
Se o [valor] for igual a 0, não carrega a imagem até que seja explicitamente especificada na opção label.
timeout [tempo]
Indica quanto tempo o syslinux aguardará antes de inicializar automaticamente (medido em 1/10 de segundos). Caso alguma tecla seja pressionada, a inicialização automática é interrompida. Para desativar esta caracterí­stica, use 0 como timeout. O valor máximo é de 35996.
font [nome]
Especifica uma fonte (em formato .psf) que será usada para mostrar as mensagens do syslinux (após o aviso de copyright do programa). Ele carrega a fonte para a placa de ví­deo, se a fonte conter uma tabela unicode, ela será ignorada. Somente funciona em placas EGA e VGA.
kbdmap [mapa]
Instala um simples mapa de teclado. O mapa de teclados usado é muito simples: somente remapeia códigos conhecidos pela BIOS, o que significa que somente teclas usadas no teclado padrão EUA serão usadas.

O utilitário keytab-lilo.pl da distribuição do lilo pode ser usado para criar tais mapas de teclado.

prompt [valor]
Se [valor] for igual a 1, mostra automaticamente o aviso de boot: assim que o syslinux for iniciado. Caso seja igual a 0, mostra o aviso de boot: somente se as teclas Shift ou Alt forem pressionadas ou Caps Lock e Scrool Lock estiverem ativadas.
display [arquivo]
Mostra o conteúdo do [arquivo] durante a inicialização do syslinux.
F1 [arquivo]
F2 [arquivo]
...
F0 [arquivo]
Especifica que arquivos serão mostrados quando as teclas de F1 até F10 forem pressionadas. Para detalhes, veja [#s-boot-syslinux-formatacao Formatação dos arquivos de tela do syslinux, Seção 6.5.3].

Formatação dos arquivos de tela do syslinux

editar

Os arquivos de texto que são mostrados na tela pelo syslinux podem ter suas cores modificadas usando parâmetros simples, isto causa um bom efeito de apresentação. Abaixo estão os códigos que podem ser usados para criar um arquivo texto que será exibido pelo syslinux:


     CTRL L - Limpa a tela (semelhante ao que o clear faz).
     CTRL O[frente][fundo] - Define a cor de frente e fundo, se somente
                      uma cor for especificada, esta será assumida como frente.
                      Veja os valores para [frente] e [fundo] abaixo:
                      00 - preto                      08 - cinza escuro
                      01 - azul escuro                09 - azul claro
                      02 - verde escuro               0a - verde claro
                      03 - ciano escuro               0b - ciano claro
                      04 - vermelho escuro            0c - vermelho claro
                      05 - purple escuro              0d - purple claro
                      06 - marrom                     0e - amarelo
                      07 - cinza claro                0f - branco
     CTRL Z       - Equivalente ao fim de arquivo no DOS

O código padrão usado é o 07. Escolhendo uma cor clara para o fundo (08-0f) resultará em uma cor piscante correspondente para a texto (00-07).


Tabela de conteúdo

Capí­tulo 7 - Execução de programas

editar

Este capí­tulo explica como executar programas no GNU/Linux e o uso das ferramentas de controle de execução dos programas.


Executando um comando/programa

editar

Para executar um comando, é necessário que ele tenha permissões de execução (veja [ch-perm.html#s-perm-tipos Tipos de Permissões de acesso, Seção 13.2] e [ch-cmdd.html#s-comando-ls ls, Seção 8.1]) e que esteja no caminho de procura de arquivos (veja [#s-run-path path, Seção 7.2]).

No aviso de comando #(root) ou $(usuário), digite o nome do comando e tecle Enter. O programa/comando é executado e receberá um número de identificação (chamado de PID - Process Identification), este número é útil para identificar o processo no sistema e assim ter um controle sobre sua execução (será visto mais adiante neste capí­tulo).

Todo o programa recebe uma identificação de usuário (UID) quando é executado o que determina quais serão suas permissões de acesso durante sua execução. O programa normalmente usa o UID do usuário que o executou ou o usuário configurado pelo bit de permissão de acesso SUID caso estiver definido. Existem também programas que são executados como root e modificam sua identificação de usuário para algum que tenha menos privilégios no sistema (como o Apache, por exemplo). Para maiores detalhes veja [ch-perm.html Permissões de acesso a arquivos e diretórios, Capí­tulo 13].

Todo o programa executado no GNU/Linux roda sob o controle das permissões de acesso. Recomendo ver mais tarde o [ch-perm.html Permissões de acesso a arquivos e diretórios, Capí­tulo 13].

Exemplos de comandos: ls, df, pwd.


Path é o caminho de procura dos arquivos/comandos executáveis. O path (caminho) é armazenado na variável de ambiente PATH. Você pode ver o conteúdo desta variável com o comando echo $PATH.

Por exemplo, o caminho /usr/local/bin:/usr/bin:/bin:/usr/bin/X11 significa que se você digitar o comando ls, o interpretador de comandos iniciará a procura do programa ls no diretório /usr/local/bin, caso não encontre o arquivo no diretório /usr/local/bin ele inicia a procura em /usr/bin, até que encontre o arquivo procurado.

Caso o interpretador de comandos chegue até o último diretório do path e não encontre o arquivo/comando digitado, é mostrada a seguinte mensagem:

bash: ls: command not found (comando não encontrado).

O caminho de diretórios vem configurado na instalação do Linux, mas pode ser alterado no arquivo /etc/profile. Caso deseje alterar o caminho para todos os usuários, este arquivo é o melhor lugar, pois ele é lido por todos os usuários no momento do login.

Caso um arquivo/comando não esteja localizado em nenhum dos diretórios do path, você deve executa-lo usando um ./ na frente do comando.

Se deseja alterar o path para um único usuário, modifique o arquivo .bash_profile em seu diretório de usuário (home).

OBSERVAÇÃO: Por motivos de segurança, não inclua o diretório atual $PWD no path.


Tipos de Execução de comandos/programas

editar

Um programa pode ser executado de duas formas:

  • Primeiro Plano - Também chamado de foreground. Quando você deve esperar o término da execução de um programa para executar um novo comando. Somente é mostrado o aviso de comando após o término de execução do comando/programa.
  • Segundo Plano - Também chamado de background. Quando você não precisa esperar o término da execução de um programa para executar um novo comando. Após iniciar um programa em background, é mostrado um número PID (identificação do Processo) e o aviso de comando é novamente mostrado, permitindo o uso normal do sistema.

O programa executado em background continua sendo executado internamente. Após ser concluí­do, o sistema retorna uma mensagem de pronto acompanhado do número PID do processo que terminou. Para iniciar um programa em primeiro plano, basta digitar seu nome normalmente. Para iniciar um programa em segundo plano, acrescente o caracter "&amp;" após o final do comando. OBS: Mesmo que um usuário execute um programa em segundo plano e saia do sistema, o programa continuará sendo executado até que seja concluí­do ou finalizado pelo usuário que iniciou a execução (ou pelo usuário root). Exemplo: find / -name boot.b &amp; O comando será executado em segundo plano e deixará o sistema livre para outras tarefas. Após o comando find terminar, será mostrada uma mensagem.


Executando programas em sequência

editar

Os comandos podem ser executados em sequência (um após o término do outro) se os separarmos com ";". Por exemplo: echo primeiro;echo segundo;echo terceiro


Algumas vezes é útil ver quais processos estão sendo executados no computador. O comando ps faz isto, e também nos mostra qual usuário executou o programa, hora que o processo foi iniciado, etc. ps [opções] Onde:

  • opções
    a
    Mostra os processos criados por você e de outros usuários do sistema.
    x
    Mostra processos que não são controlados pelo terminal.
    u
    Mostra o nome de usuário que iniciou o processo e hora em que o processo foi iniciado.
    m
    Mostra a memória ocupada por cada processo em execução.
    f
    Mostra a árvore de execução de comandos (comandos que são chamados por outros comandos).
    e
    Mostra variáveis de ambiente no momento da inicialização do processo.
    w
    Mostra a continuação da linha atual na próxima linha ao invés de cortar o restante que não couber na tela.
    --sort
    [coluna]
    Organiza a saí­da do comando ps de acordo com a coluna escolhida. Você pode usar as colunas pid, utime, ppid, rss, size, user, priority.

Pode ser especificada uma listagem em ordem inversa especificando—sort:[-coluna]. Para mais detalhes e outras opções, veja a página de manual. As opções acima podem ser combinadas para resultar em uma listagem mais completa. Você também pode usar pipes "|" para filtrar a saí­da do comando ps. Para detalhes, veja [ch-redir.html#s-redir-pipe | (pipe), Seção 14.5]. Ao contrário de outros comandos, o comando ps não precisa do hí­fen "-" para especificar os comandos. Isto porque ele não utiliza opções longas e não usa parâmetros. Exemplos: ps, ps ax|grep inetd, ps auxf, ps auxw.


Mostra os programas em execução ativos, parados, tempo usado na CPU, detalhes sobre o uso da memória RAM, Swap, disponibilidade para execução de programas no sistema, etc. top é um programa que continua em execução mostrando continuamente os processos que estão rodando em seu computador e os recursos utilizados por eles. Para sair do top, pressione a tecla q. top [opções] Onde:

  • -d [tempo]
    Atualiza a tela após o [tempo] (em segundos).
    -s
    Diz ao top para ser executado em modo seguro.
    -i
    Inicia o top ignorando o tempo de processos zumbis.
    -c
    Mostra a linha de comando ao invés do nome do programa.

A ajuda sobre o top pode ser obtida dentro do programa pressionando a tecla h ou pela página de manual (man top). Abaixo algumas teclas úteis:

    • espaço - Atualiza imediatamente a tela.
    • CTRL L - Apaga e atualiza a tela.
    • h - Mostra a tela de ajuda do programa. É mostrado todas as teclas que podem ser usadas com o top.
    • i - Ignora o tempo ocioso de processos zumbis.
    • q - Sai do programa.
    • k - Finaliza um processo - semelhante ao comando kill. Você será perguntado pelo número de identificação do processo (PID). Este comando não estará disponí­vel caso esteja usando o top com a opção -s.
    • n - Muda o número de linhas mostradas na tela. Se 0 for especificado, será usada toda a tela para listagem de processos.


Controle de execução de processos

editar

Abaixo algumas comandos e métodos úteis para o controle da execução de processos no GNU/Linux.

Interrompendo a execução de um processo

editar

Para cancelar a execução de algum processo rodando em primeiro plano, basta pressionar as teclas CTRL C. A execução do programa será cancelada e será mostrado o aviso de comando. Você também pode usar o comando [#s-run-kill kill, Seção 7.7.6] para interromper um processo sendo executado.

Parando momentaneamente a execução de um processo

editar

Para parar a execução de um processo rodando em primeiro plano, basta pressionar as teclas CTRL Z. O programa em execução será pausado e será mostrado o número de seu job e o aviso de comando. Para retornar a execução de um comando pausado, use [#s-run-fg fg, Seção 7.7.4] ou [#s-run-bg bg, Seção 7.7.5]. O programa permanece na memória no ponto de processamento em que parou quando ele é interrompido. Você pode usar outros comandos ou rodar outros programas enquanto o programa atual está interrompido.

O comando jobs mostra os processos que estão parados ou rodando em segundo plano. Processos em segundo plano são iniciados usando o sí­mbolo "&amp;" no final da linha de comando (veja [#s-run-tipos Tipos de Execução de comandos/programas, Seção 7.3]) ou através do comando bg. jobs O número de identificação de cada processo parado ou em segundo plano (job), é usado com os comandos [#s-run-fg fg, Seção 7.7.4] e [#s-run-bg bg, Seção 7.7.5]. Um processo interrompido pode ser finalizado usando-se o comando kill %[num], onde [num] é o número do processo obtido pelo comando jobs.

Permite fazer um programa rodando em segundo plano ou parado, rodar em primeiro plano. Você deve usar o comando jobs para pegar o número do processo rodando em segundo plano ou interrompida, este número será passado ao comando fg para ativa-lo em primeiro plano. fg [número] Onde número é o número obtido através do comando jobs. Caso seja usado sem parâmetros, o fg utilizará o último programa interrompido (o maior número obtido com o comando jobs). Exemplo: fg 1.

Permite fazer um programa rodando em primeiro plano ou parado, rodar em segundo plano. Para fazer um programa em primeiro plano rodar em segundo, é necessário primeiro interromper a execução do comando com CTRL Z, será mostrado o número da tarefa interrompida, use este número com o comando bg para iniciar a execução do comando em segundo plano. bg [número] Onde: número número do programa obtido com o pressionamento das teclas CTRL Z ou através do comando jobs.

Permite enviar um sinal a um comando/programa. Caso seja usado sem parâmetros, o kill enviará um sinal de término ao processo sendo executado. kill [opções] [sinal] [número] Onde:

  • número
    É o número de identificação do processo obtido com o comando [#s-run-ps ps, Seção 7.5]. Também pode ser o número após o sinal de % obtido pelo comando jobs para matar uma tarefa interrompida. Veja [#s-run-ver-backgrounds jobs, Seção 7.7.3].
    sinal
    Sinal que será enviado ao processo. Se omitido usa -15 como padrão.
    opções
    -9
    Envia um sinal de destruição ao processo ou programa. Ele é terminado imediatamente sem chances de salvar os dados ou apagar os arquivos temporários criados por ele.

Você precisa ser o dono do processo ou o usuário root para termina-lo ou destruí­-lo. Você pode verificar se o processo foi finalizado através do comando ps. Os tipos de sinais aceitos pelo GNU/Linux são explicados em detalhes em [#s-run-sinais Sinais do Sistema, Seção 7.7.9]. Exemplo: kill 500, kill -9 500, kill %1.

killall

editar

Permite finalizar processos através do nome. killall [opções] [sinal] [processo] Onde:

  • processo
    Nome do processo que deseja finalizar
    sinal
    Sinal que será enviado ao processo (pode ser obtido usando a opção -i).
    opções
    -i
    Pede confirmação sobre a finalização do processo.
    -l
    Lista o nome de todos os sinais conhecidos.
    -q
    Ignora a existência do processo.
    -v
    Retorna se o sinal foi enviado com sucesso ao processo.
    -w
    Finaliza a execução do killall somente após finalizar todos os processos.

Os tipos de sinais aceitos pelo GNU/Linux são explicados em detalhes na [#s-run-sinais Sinais do Sistema, Seção 7.7.9]. Exemplo: killall -HUP inetd

killall5

editar

Envia um sinal de finalização para todos os processos sendo executados. killall5 [sinal]

Sinais do Sistema

editar

Retirado da página de manual signal. O GNU/Linux suporta os sinais listados abaixo. Alguns números de sinais são dependentes de arquitetura. Primeiro, os sinais descritos no POSIX 1:

     Sinal   Valor     Ação    Comentário
     ---------------------------------------------------------------------------
     HUP        1        A      Travamento detectado no terminal de controle ou
                                finalização do processo controlado
     INT        2        A      Interrupção através do teclado
     QUIT       3        C      Sair através do teclado
     ILL        4        C      Instrução Ilegal
     ABRT       6        C      Sinal de abortar enviado pela função abort
     FPE        8        C      Exceção de ponto Flutuante
     KILL       9       AEF     Sinal de destruição do processo
     SEGV      11        C      Referência Inválida de memória
     PIPE      13        A      Pipe Quebrado: escreveu para o pipe sem leitores
     ALRM      14        A      Sinal do Temporizador da chamada do sistema alarm
     TERM      15        A      Sinal de Término
     USR1   30,10,16     A      Sinal definido pelo usuário 1
     USR2   31,12,17     A      Sinal definido pelo usuário 2
     CHLD   20,17,18     B      Processo filho parado ou terminado
     CONT   19,18,25            Continuar a execução, se interrompido
     STOP   17,19,23    DEF     Interromper processo
     TSTP   18,20,24     D      Interromper digitação no terminal
     TTIN   21,21,26     D      Entrada do terminal para o processo em segundo plano
     TTOU   22,22,27     D      Saí­da do terminal para o processo em segundo plano

As letras da coluna Ação tem o seguinte significado:

    • A - A ação padrão é terminar o processo.
    • B - A ação padrão é ignorar o sinal.
    • C - A ação padrão é terminar o processo e mostrar o core.
    • D - A ação padrão é parar o processo.
    • E - O sinal não pode ser pego.
    • F - O sinal não pode ser ignorado.

Sinais não descritos no POSIX 1 mas descritos na SUSv2:

     Sinal     Valor     Ação     Comentário
     -------------------------------------------------------------------------
     BUS      10,7,10      C      Erro no Barramento (acesso incorreto da memória)
     POLL                  A      Evento executado em Pool (Sys V). Sinônimo de IO
     PROF     27,27,29     A      Tempo expirado do Profiling
     SYS      12,-,12      C      Argumento inválido para a rotina (SVID)
     TRAP        5         C      Captura do traço/ponto de interrupção
     URG      16,23,21     B      Condição Urgente no soquete (4.2 BSD)
     VTALRM   26,26,28     A      Alarme virtual do relógio (4.2 BSD)
     XCPU     24,24,30     C      Tempo limite da CPU excedido (4.2 BSD)
     XFSZ     25,25,31     C      Limite do tamanho de arquivo excedido (4.2 BSD)

(Para os casos SIGSYS, SIGXCPU, SIGXFSZ, e em algumas arquiteturas também o SIGGUS, a ação padrão do Linux para kernels 2.3.27 e superiores é A (terminar), enquanto SYSv2 descreve C (terminar e mostrar dump core).) Seguem vários outros sinais:

     Sinal     Valor     Ação     Comentário
     --------------------------------------------------------------------
     IOT         6         C      Traço IOT. Um sinônimo para ABRT
     EMT       7,-,7
     STKFLT    -,16,-      A      Falha na pilha do processador
     IO       23,29,22     A      I/O agora possí­vel (4.2 BSD)
     CLD       -,-,18             Um sinônimo para CHLD
     PWR      29,30,19     A      Falha de força (System V)
     INFO      29,-,-             Um sinônimo para SIGPWR
     LOST      -,-,-       A      Perda do bloqueio do arquivo
     WINCH    28,28,20     B      Sinal de redimensionamento da Janela (4.3 BSD, Sun)
     UNUSED    -,31,-      A      Sinal não usado (será SYS)

O "-" significa que o sinal não está presente. Onde três valores são listados, o primeiro é normalmente válido para o Alpha e Sparc, o do meio para i386, PowerPc e sh, o último para o Mips. O sinal 29 é SIGINFO/SIGPWR em um Alpha mas SIGLOST em um Sparc.


Executa um comando ignorando os sinais de interrupção. O comando poderá ser executado até mesmo em segundo plano caso seja feito o logout do sistema. nohup [comando que será executado] As mensagens de saí­da do nohup são direcionadas para o arquivo $HOME/nohup.out. Exemplo: nohup find / -uid 0 &gt;/tmp/rootfiles.txt &amp;.


Configura a prioridade da execução de um comando/programa. nice [opções] [comando/programa] Onde:

  • comando/programa
    Comando/programa que terá sua prioridade ajustada.
    opções
    -n [numero]
    Configura a prioridade que o programa será executado. Se um programa for executado com maior prioridade, ele usará mais recursos do sistema para seu processamento, caso tenha uma prioridade baixa, ele permitirá que outros programas tenham preferência. A prioridade de execução de um programa/comando pode ser ajustada de -19 (a mais alta) até 19 (a mais baixa).

Exemplo: nice -n -19 find / -name apropos.


Permite identificar e fechar os processos que estão utilizando arquivos e soquetes no sistema. fuser [opções] [nome] Onde:

  • nome
    Especifica um nome de processo, diretório, arquivo, etc.
    opções
    -k
    Finaliza os processos acessando o arquivo especificado. O sinal desejado deve ser especificado com a opção -signal [num], ou o sinal -9 será enviado como padrão. Não é possí­vel matar o próprio processo fuser.
    -i
    Pergunta antes de destruir um processo. Será ignorada caso a opção -k não seja especificada.
    -l
    Lista todos os nomes de sinais conhecidos.
    -m [nome]
    Especifica um arquivo em um sistema de arquivos montado ou dispositivo de bloco que está montado. Todos os processos acessando aquele sistema de arquivos serão listados. Diretórios são mostrados seguidos de uma /
    -signal [número]
    Usa o sinal especificado ao invés de -9 (SIGKILL) quando finalizar processos.
    -u
    Acrescenta o nome do dono de cada processo ao PID.
    -v
    Os processos são mostrados em um estilo idêntico ao ps.


Representa de forma gráfica a carga do sistema. tload [opções] Onde:

  • opções
    -s [número]
    Mostra uma escala vertical com espaçamento especificado por [número]. É recomendável o uso de números entre 1 e 10 para melhor visualização da escala.
    -d [número]
    Especifica o intervalo entre atualizações, em segundos.


vmstat

editar

Mostra estatí­sticas sobre o uso da memória virtual do sistema. vmstat [intervalo] [contagem] Onde:

  • intervalo
    Número especificado em segundos entre atualizações.
    contagem
    Número de vezes que será mostrado.

Se não for especificado nenhum parâmetro, o vmstat mostra o status da memória virtual e volta imediatamente para a linha de comando. A descrição dos campos do vmstat são as seguintes:

  • Processos
    r
    Número de processos aguardando execução.
    b
    Número de processos em espera não interrompí­veis.
    w
    Número de processos extraí­dos do arquivo de troca ou caso contrário em execução.
    Memória
    swpd
    A quantidade de memória virtual usada em Kb.
    free
    Quantidade de memória livre em Kb.
    buff
    Quantidade de memória usada como buffer em Kb.
    Memória Virtual
    si
    Quantidade de memória gravada para o disco Kb/s.
    so
    Quantidade de memória retirada do disco em Kb/s.
    Entrada/Saí­da
    bi
    Blocos enviados para um dispositivo de bloco (medido em blocos por segundo).
    bo
    Blocos recebidos de um dispositivo de bloco (em blocos por segundo).
    Sistema
    in
    Número de interrupções por segundo, incluindo o clock.
    cs
    Número de mudanças de contexto por segundo.
    Porcentagem do total de tempo da CPU
    us
    Tempo do usuário
    sy
    Tempo do sistema
    id
    Tempo ocioso


Retorna o PID do processo especificado pidof [opções] [nome] Onde:

  • nome
    Nome do processo que seja obter o número PID
    opções
    -s
    Retorna somente o primeiro PID encontrado.
    -x
    Retorna o PID do shell que está executando o script
    -o [PID]
    Ignora o processo com aquele PID. O PID especial %PPID pode ser usado para nomear o processo pai do programa pidof, em outras palavras

OBS: O programa pidof é um link simbólico ao programa killall5. Cuidado ao executar o killall5 as funções e opções são completamente diferentes dependendo da forma como é chamado na linha de comando! (veja [#s-run-killall5 killall5, Seção 7.7.8] para detalhes.) Exemplo: pidof -s init


pstree

editar

Mostra a estrutura de processos em execução no sistema em forma de árvore. pstree [opções] [pid] Onde:

  • pid
    Número do processo que terá sua árvore listada. Se omitido, lista todos os processos.
    opções
    -a
    Mostra opções passadas na linha de comando.
    -c
    Mostra toda a estrutura (inclusive sub-processos do processo pai).
    -G
    Usa caracteres gráficos no desenho da árvore de processos.
    -h
    Destaca o processo atual e seus antecessores.
    -H [pid]
    Destaca o processo especificado.
    -l
    Não faz quebra de linha
    -n
    Classifica pelo número PID ao invés do nome.
    -p
    Mostra o número PID entre parênteses após o nome do processo.
    -u
    Mostra também o dono do processo.
    -U
    Usa o conjunto de caracteres Unicode para o desenho da árvore.


Fechando um programa quando não se sabe como sair

editar

Muitas vezes quando se esta iniciando no GNU/Linux você pode executar um programa e talvez não saber como fecha-lo. Este capí­tulo do guia pretende ajuda-lo a resolver este tipo de problema. Isto pode também ocorrer com programadores que estão construindo seus programas e por algum motivo não implementam uma opção de saí­da, ou ela não funciona! Em nosso exemplo vou supor que executamos um programa em desenvolvimento com o nome contagem que conta o tempo em segundos a partir do momento que é executado, mas que o programador esqueceu de colocar uma opção de saí­da. Siga estas dicas para finaliza-lo:

    1. Normalmente todos os programas UNIX (o GNU/Linux também é um Sistema Operacional baseado no UNIX) podem ser interrompidos com o pressionamento das teclas &lt;CTRL&gt; e &lt;C&gt;. Tente isto primeiro para finalizar um programa. Isto provavelmente não vai funcionar se estiver usando um Editor de Texto (ele vai entender como um comando de menu). Isto normalmente funciona para comandos que são executados e terminados sem a intervenção do usuário.

Caso isto não der certo, vamos partir para a força! ;-)

    1. Mude para um novo console (pressionando &lt;ALT&gt; e &lt;F2&gt;), e faça o login como usuário root.
    2. Localize o PID (número de identificação do processo) usando o comando: ps ax, aparecerão várias linhas cada uma com o número do processo na primeira coluna, e a linha de comando do programa na última coluna. Caso aparecerem vários processos você pode usar ps ax|grep contagem, neste caso o grep fará uma filtragem da saí­da do comando ps ax mostrando somente as linhas que tem a palavra "contagem". Para maiores detalhes, veja o comando [ch-cmdv.html#s-cmdv-grep grep, Seção 10.8].
    3. Feche o processo usando o comando kill PID, lembre-se de substituir PID pelo número encontrado pelo comando ps ax acima.

O comando acima envia um sinal de término de execução para o processo (neste caso o programa contagem). O sinal de término mantém a chance do programa salvar seus dados ou apagar os arquivos temporários que criou e então ser finalizado, isto depende do programa.

    1. Alterne para o console onde estava executando o programa contagem e verifique se ele ainda está em execução. Se ele estiver parado mas o aviso de comando não está disponí­vel, pressione a tecla &lt;ENTER&gt;. Frequentemente acontece isto com o comando kill, você finaliza um programa mas o aviso de comando não é mostrado até que se pressione &lt;ENTER&gt;.
    2. Caso o programa ainda não foi finalizado, repita o comando kill usando a opção -9: kill -9 PID. Este comando envia um sinal de DESTRUIÇÃO do processo, fazendo ele terminar "na marra"!

Uma última dica: todos os programas estáveis (todos que acompanham as boas distribuições GNU/Linux) tem sua opção de saí­da. Lembre-se que quando finaliza um processo todos os dados do programa em execução podem ser perdidos (principalmente se estiver em um editor de textos), mesmo usando o kill sem o parâmetro -9. Procure a opção de saí­da de um programa consultando o help on line, as páginas de manual, a documentação que acompanha o programa, info pages. Para detalhes de como encontrar a ajuda dos programas, veja o [ch-ajuda.html Como obter ajuda no sistema, Capí­tulo 31]


Eliminando caracteres estranhos

editar

As vezes quando um programa mal comportado é finalizado ou quando você visualiza um arquivo binário através do comando cat, é possí­vel que o aviso de comando (prompt) volte com caracteres estranhos. Para fazer tudo voltar ao normal, basta digitar reset e teclar ENTER. Não se preocupe, o comando reset não reiniciará seu computador (como o botão reset do seu computador faz), ele apenas fará tudo voltar ao normal. Note que enquanto você digitar reset aparecerão caracteres estranhos ao invés das letras. Não se preocupe! Basta digitar corretamente e bater ENTER e o aviso de comando voltará ao normal.= Guia Foca GNU/Linux Capí­tulo 8 - Comandos para manipulação de diretório =

Abaixo comandos úteis para a manipulação de diretórios.

Ligações externas

editar


Tabela de conteúdo

Capí­tulo 8 - Comandos para manipulação de diretório

editar

Abaixo comandos úteis para a manipulação de diretórios.


Lista os arquivos de um diretório.

ls [opções] [caminho/arquivo] [caminho1/arquivo1] ...

onde:

caminho/arquivo
Diretório/arquivo que será listado.
caminho1/arquivo1
Outro Diretório/arquivo que será listado. Podem ser feitas várias listagens de uma só vez.
opções
-a, --all
Lista todos os arquivos (inclusive os ocultos) de um diretório.
-A, --almost-all
Lista todos os arquivos (inclusive os ocultos) de um diretório, exceto o diretório atual e o de ní­vel anterior.
-B, --ignore-backups
Não lista arquivos que terminam com ~ (Backup).
--color=PARAM
Mostra os arquivos em cores diferentes, conforme o tipo de arquivo. PARAM pode ser:
  • never - Nunca lista em cores (mesma coisa de não usar o parâmetro --color).
  • always - Sempre lista em cores conforme o tipo de arquivo.
  • auto - Somente colore a listagem se estiver em um terminal.
-d, --directory
Lista os nomes dos diretórios ao invés do conteúdo.
-f
Não classifica a listagem.
-F
Insere um caracter após arquivos executáveis ('*'), diretórios ('/'), soquete ('='), link simbólico ('@') e pipe ('|'). Seu uso é útil para identificar de forma fácil tipos de arquivos nas listagens de diretórios.
-G, --no-group
Oculta a coluna de grupo do arquivo.
-h, --human-readable
Mostra o tamanho dos arquivos em Kbytes, Mbytes, Gbytes.
-H
Faz o mesmo que -h, mas usa unidades de 1000 ao invés de 1024 para especificar Kbytes, Mbytes, Gbytes.
-l
Usa o formato longo para listagem de arquivos. Lista as permissões, data de modificação, donos, grupos, etc.
-n
Usa a identificação de usuário e grupo numérica ao invés dos nomes.
-L, --dereference
Lista o arquivo original e não o link referente ao arquivo.
-o
Usa a listagem longa sem os donos dos arquivos (mesma coisa que -lG).
-p
Mesma coisa que -F, mas não inclui o sí­mbolo '*' em arquivos executáveis. Esta opção é tí­pica de sistemas Linux.
-R
Lista diretórios e sub-diretórios recursivamente.
--full-time
Lista data e hora completa.
Classificação da listagem
A listagem pode ser classificada usando-se as seguintes opções:
-f
Não classifica, e usa -au para listar os arquivos.
-r
Inverte a ordem de classificação.
-c
Classifica pela data de alteração.
-X
Classifica pela extensão.
-U
Não classifica, lista os arquivos na ordem do diretório.

Uma listagem feita com o comando ls -la normalmente é mostrada da seguinte maneira:


     -rwxr-xr—1  gleydson user    8192 nov 4 16:00 teste

Abaixo as explicações de cada parte:

-rwxr-xr--
São as permissões de acesso ao arquivo teste. A primeira letra (da esquerda) identifica o tipo do arquivo, se tiver um d é um diretório, se tiver um "-" é um arquivo normal.

As permissões de acesso é explicada em detalhes em [ch-perm.html Permissões de acesso a arquivos e diretórios, Capí­tulo 13].

1
Se for um diretório, mostra a quantidade de sub-diretórios existentes dentro dele. Caso for um arquivo, será 1.
gleydson
Nome do dono do arquivo teste.
user
Nome do grupo que o arquivo teste pertence.
8192
Tamanho do arquivo (em bytes).
nov
Mês da criação/ última modificação do arquivo.
4
Dia que o arquivo foi criado.
16
00
Hora em que o arquivo foi criado/modificado. Se o arquivo foi criado há mais de um ano, em seu lugar é mostrado o ano da criação do arquivo.
teste
Nome do arquivo.

Exemplos do uso do comando ls:

  • ls - Lista os arquivos do diretório atual.
  • ls /bin /sbin - Lista os arquivos do diretório /bin e /sbin
  • ls -la /bin - Listagem completa (vertical) dos arquivos do diretório /bin inclusive os ocultos.


Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

cd [diretório]

onde:

diretório - diretório que deseja entrar.

Exemplos:

  • Usando cd sem parâmetros ou cd ~, você retornará ao seu diretório de usuário (diretório home).
  • cd /, retornará ao diretório raí­z.
  • cd -, retornará ao diretório anteriormente acessado.
  • cd .., sobe um diretório.
  • cd ../[diretório], sobe um diretório e entra imediatamente no próximo (por exemplo, quando você está em /usr/sbin, você digita cd ../bin, o comando cd retorna um diretório (/usr) e entra imediatamente no diretório bin (/usr/bin).


Mostra o nome e caminho do diretório atual.

Você pode usar o comando pwd para verificar em qual diretório se encontra (caso seu aviso de comandos não mostre isso).


Cria um diretório no sistema. Um diretório é usado para armazenar arquivos de um determinado tipo. O diretório pode ser entendido como uma pasta onde você guarda seus papeis (arquivos). Como uma pessoa organizada, você utilizará uma pasta para guardar cada tipo de documento, da mesma forma você pode criar um diretório vendas para guardar seus arquivos relacionados com vendas naquele local.

mkdir [opções] [caminho/diretório] [caminho1/diretório1]

onde:

caminho
Caminho onde o diretório será criado.
diretório
Nome do diretório que será criado.
opções:
--verbose
Mostra uma mensagem para cada diretório criado. As mensagens de erro serão mostradas mesmo que esta opção não seja usada.

Para criar um novo diretório, você deve ter permissão de gravação. Por exemplo, para criar um diretório em /tmp com o nome de teste que será usado para gravar arquivos de teste, você deve usar o comando "mkdir /tmp/teste".

Podem ser criados mais de um diretório com um único comando (mkdir /tmp/teste /tmp/teste1 /tmp/teste2).


Remove um diretório do sistema. Este comando faz exatamente o contrário do mkdir. O diretório a ser removido deve estar vazio e você deve ter permissão de gravação para remove-lo.

rmdir [caminho/diretório] [caminho1/diretório1]

onde:

caminho
Caminho do diretório que será removido.
diretório
Nome do diretório que será removido.

É necessário que esteja um ní­vel acima do diretório(s) que será(ão) removido(s). Para remover diretórios que contenham arquivos, use o comando rm com a opção -r (para maiores detalhes, veja [ch-cmd.html#s-comando-rm rm, Seção 9.3]).

Por exemplo, para remover o diretório /tmp/teste você deve estar no diretório tmp e executar o comando rmdir teste.


Tabela de conteúdo

Capí­tulo 9 - Comandos para manipulação de Arquivos

editar

Abaixo, comandos utilizados para manipulação de arquivos.


 
Wikipedia
A Wikipédia tem mais sobre este assunto:
Cat (Unix)

Mostra o conteúdo de um arquivo binário ou texto.

cat [opções] [diretório/arquivo] [diretório1/arquivo1]

diretório/arquivo
Localização do arquivo que deseja visualizar o conteúdo.
opções
-n, --number
Mostra o número das linhas enquanto o conteúdo do arquivo é mostrado.
-b
Mostra o número das linhas que não são linhas em branco enquanto o conteúdo do arquivo é mostrado.
-s, --squeeze-blank
Não mostra mais que uma linha em branco entre um parágrafo e outro.
-
Lê a entrada padrão.

O comando cat trabalha com arquivos texto. Use o comando zcat para ver diretamente arquivos compactados com gzip.

Exemplos
  • cat /etc/passwd - Exibe o conteúdo do arquivo passwd.
  • cat -n /etc/passwd - Exibe o conteúdo do arquivo passwd numerando suas linhas.
  • cat -n arquivo1.txt arquivo2.txt - Exibe o conteúdo dos dois arquivos um após o outro concatenando-os e numerando suas linhas.


Mostra o conteúdo de um arquivo binário ou texto (como o cat) só que em ordem inversa.

tac [opções] [diretório/arquivo] [diretório1/arquivo1]

diretório/arquivo
Localização do arquivo que deseja visualizar o conteúdo
opções
-s [string]
Usa o [string] como separador de registros.
-
Lê a entrada padrão.
Exemplo
  • tac /etc/passwd - Exibe o conteúdo do arquivo passwd na ordem inversa, ou seja de traz para frente.
  • tac arquivo1.txt arquivo2.txt - Exibe o conteúdo dos arquivos um após o outro de traz para frente concatenando-os.


Apaga arquivos. Também pode ser usado para apagar diretórios e sub-diretórios vazios ou que contenham arquivos.

rm [opções][caminho][arquivo/diretório] [caminho1][arquivo1/diretório1]

onde:

caminho
Localização do arquivo que deseja apagar. Se omitido, assume que o arquivo esteja no diretório atual.
arquivo/diretório
Arquivo que será apagado.
opções
-i, --interactive
Pergunta antes de remover, esta é ativada por padrão.
-v, --verbose
Mostra os arquivos na medida que são removidos.
-r, --recursive
Usado para remover arquivos em sub-diretórios. Esta opção também pode ser usada para remover sub-diretórios.
-f, --force
Remove os arquivos sem perguntar.
-- arquivo
Remove arquivos/diretórios que contém caracteres especiais. O separador "--" funciona com todos os comandos do shell e permite que os caracteres especiais como "*", "?", "-", etc. sejam interpretados como caracteres comuns.

Use com atenção o comando rm, uma vez que os arquivos e diretórios forem apagados, eles não poderão ser mais recuperados.

Exemplos:

  • rm teste.txt - Apaga o arquivo teste.txt no diretório atual.
  • rm *.txt - Apaga todos os arquivos do diretório atual que terminam com .txt.
  • rm *.txt teste.novo - Apaga todos os arquivos do diretório atual que terminam com .txt e também o arquivo teste.novo.
  • rm -rf /tmp/teste/* - Apaga todos os arquivos e sub-diretórios do diretório /tmp/teste mas mantém o sub-diretório /tmp/teste.
  • rm -rf /tmp/teste - Apaga todos os arquivos e sub-diretórios do diretório /tmp/teste, inclusive /tmp/teste.
  • rm -f -- --arquivo-- - Remove o arquivo de nome --arquivo--.


Copia arquivos.

cp [opções] [origem] [destino]

onde:

origem
Arquivo que será copiado. Podem ser especificados mais de um arquivo para ser copiado usando "Curingas" (veja [ch-bas.html#s-basico-curingas Curingas, Seção 2.12]).
destino
O caminho ou nome de arquivo onde será copiado. Se o destino for um diretório, os arquivos de origem serão copiados para dentro do diretório.
opções
i, --interactive
Pergunta antes de substituir um arquivo existente.
-f, --force
Não pergunta, substitui todos os arquivos caso já exista.
-r
Copia arquivos dos diretórios e subdiretórios da origem para o destino. É recomendável usar -R ao invés de -r.
-R, --recursive
Copia arquivos e sub-diretórios (como a opção -r) e também os arquivos especiais FIFO e dispositivos.
-v, --verbose
Mostra os arquivos enquanto estão sendo copiados.
-s, --simbolic-link
Cria link simbólico ao invés de copiar.
-l, --link
Faz o link no destino ao invés de copiar os arquivos.
-p, --preserve
Preserva atributos do arquivo, se for possí­vel.
-u, --update
Copia somente se o arquivo de origem é mais novo que o arquivo de destino ou quando o arquivo de destino não existe.
-x
Não copia arquivos que estão localizados em um sistema de arquivos diferente de onde a cópia iniciou.
-a
Copia todos os artibutos (preservando proteção, dono e datas)
--preserve=timestamps
Preserva, dos atributos, apenas aqueles relativos à data (veremos mais abaixo quando usar)

O comando cp copia arquivos da ORIGEM para o DESTINO. Ambos origem e destino terão o mesmo conteúdo após a cópia.

Exemplos:

cp teste.txt teste1.txt
Copia o arquivo teste.txt para teste1.txt.
cp teste.txt /tmp
Copia o arquivo teste.txt para dentro do diretório /tmp.
cp * /tmp
Copia todos os arquivos do diretório atual para /tmp.
cp /bin/* .
Copia todos os arquivos do diretório /bin para o diretório em que nos encontramos no momento.
cp -R /bin /tmp
Copia o diretório /bin e todos os arquivos/sub-diretórios existentes para o diretório /tmp.
cp -R /bin/* /tmp
Copia todos os arquivos do diretório /bin (exceto o diretório /bin) e todos os arquivos/sub-diretórios existentes dentro dele para /tmp.
cp -R /bin /tmp
Copia todos os arquivos e o diretório /bin para /tmp.
cp -auv /home/usuario1/pasta1/* /home/usuario2/pasta2/
Copia todos arquivos (e sub-pastas) que estão na conta de um usuário para uma pasta de outro. Requer privilégios de escrita sobre o diretório destino e, provavelmente, sobre o diretório origem - já que ao preservar dono, o comando deixará o destino com o dono original (usuário1) em vez do dono desejado (usuário2)
cp -uvR —-preserve=timestamps /media/CDROM/meubackup/* /home/meubackup/
Como vimos acima, o comando natural para restaurar um backup de CD ou DVD seria cp -auv; porém aqui ocorre um bug: ao iniciar a cópia com a opção de preservar os atributos de proteção, como os CDs e DVDs são read-only, estas opção são marcadas nas pastas criadas, impedindo a cópia dos arquivos seguintes. Então a solução é ignorar os atributos exceto os de data (trocando a opção -a pela opção --preserve=timestamps) e acrescentando a opção -R (para fazer recursão nos subdiretórios).



Move ou renomeia arquivos e diretórios. O processo é semelhante ao do comando cp mas o arquivo de origem é apagado após o término da cópia.

mv [opções] [origem] [destino]

Onde:

origem
Arquivo/diretório de origem.
destino
Local onde será movido ou novo nome do arquivo/diretório.
opções
-f, --force
Substitui o arquivo de destino sem perguntar.
-i, --interactive
Pergunta antes de substituir. É o padrão.
-v, --verbose
Mostra os arquivos que estão sendo movidos.
-u, --update
Move somente arquivos antigos, ou novos arquivos.

O comando mv copia um arquivo da ORIGEM para o DESTINO (semelhante ao cp), mas após a cópia, o arquivo de ORIGEM é apagado.

Exemplos:

mv teste.txt teste1.txt
Muda o nome do arquivo teste.txt para teste1.txt.
mv teste.txt /tmp
Move o arquivo teste.txt para /tmp. Lembre-se que o arquivo de origem é apagado após ser movido.
mv teste.txt teste.new (supondo que teste.new já exista)
Copia o arquivo teste.txt por cima de teste.new e apaga teste.txt após terminar a cópia.


Tabela de conteúdo


Capí­tulo 10 - Comandos Diversos

editar

Comandos de uso diversos no sistema.

Comando Descrição
alias Cria um alias
apropos <palavra> Procura nos manuais por <palavra>
at HH:MM Executa uma tarefa na hora e minutos especificados
awk Manipulação de texto em arquivo(s)
break Termina um loop
builtin Run a shell builtin
bunzip2 Decomprime arquivo no formato bzip2
bzip2 Comprime arquivo no formato bzip2
cal Mostra um calendário
case Execução condicional de comando
cat Exibe arquivos na saída padrão (standard output)
cd Muda diretório
cfdisk Manipulador de partition table
chgrp Mudança de grupo
chmod Muda permissões de acesso
chown Muda dono e grupo do arquivo
chroot Executa um comando com um diretório raiz diferente
chvt Muda o terminal virtual
cksum Exibe CRC checksum e contador de bytes
clear Limpa a tela do terminal
cmp Compara dois arquivos
comm Compara dois arquivos ordenados linha por linha
command Executa um comando, ignorando funções do shell
compress Comprime arquivos
continue Passa para o próximo passo de um loop, ignorando comandos seguintes
convmv Script em Perl que converte nomes de arquivos entre convenções diferentes
cp Copia arquivo(s)
cron Daemon para executar comandos em dias ou horas pre-definidos
crontab Exibe ou atualiza a tabela de tarefas executadas pelo daemon cron
csplit Quebra um arquivo em partes
cut Divide um arquivo em várias partes
date Display or change the date & time
dc Desk Calculator
dd Data Dump - Converte e copia um arquivo
declare Declara variáveis e dá seus atributos
df Mostra o espaço livre em disco
diff Mostra as diferenças entre arquivos (e não mostra nada se os arquivos são iguais)
diff3 Mostra as diferenças entre três arquivos
dir Lista o conteúdo de um diretório
dircolors Colour setup for `ls'
dirname Convert a full pathname to just a path
dirs Display list of remembered directories
du Estimate file space usage Mostra o tamanho de arquivos em disco, para cada diretório
echo Imprime alguma mensagem na tela, no modo texto
ed A line-oriented text editor (edlin)
egrep Search file(s) for lines that match an extended expression
eject Ejeta CD-ROM
enable Enable and disable builtin shell commands
env Disp, set, or remove environment variables
eval Evaluate several commands/arguments
exec Executa um comando
exit Sai do shell (terminal)
expand Converte tab para espaço
export Define uma variável de ambiente
expr Evaluate expressions
factor Print prime factors Imprime fatores primos
false Do nothing, unsuccessfully
fdformat Low-level format a floppy disk
fdisk Manipulador de partições para Linux
fgrep Search file(s) for lines that match a fixed string
file Determinar o tipo de um arquivo
find Search for files that meet a desired criteria
fmt Reformat paragraph text
fold Wrap text to fit a specified width.
for Expand words, and execute commands
format Format disks or tapes
free Disp, s memory usage
fsck Filesystem consistency check and repair.
fstat Lista arquivos abertos
function Define macros (funções)
fuser Identify process using file
gawk Find and Replace text within file(s)
getopts Parse positional parameters
grep Procura no(s) arquivo(s) as linhas que casam com um determinado padrão (usando expressões regulares)
groups Print group names a user is in
gunzip Descompacta arquivos do tipo GNU zip
gzcat Show contents of compressed file(s)
gzip Compress file(s) to GNU zip format
hash Remember the full pathname of a name argument
head Output the first part of file(s)
history Command History
hostname Print or set system name
iconv Converts the encoding of characters from one code page encoding scheme to another.
id Print user and group id's
if Testa uma variável lógica, e executa comandos apenas no caso desta variável ser verdadeira. A forma do comando é if (condição); then (comandos); fi
import Capture an X server screen and save the image to file
info Help info
install Copy files and set attributes
join Join lines on a common field
kill Stop a process from running
less Display output one screen at a time
let Perform arithmetic on shell variables
ln Make links between files
local Create variables
locate Localiza arquivos do sistema indexados em /var/lib/mlocate/mlocate.db.
logname Print current login name
logout Exit a login shell
lpc Line printer control program
lpr Off line print
lprint Print a file
lprintd Abort a print job
lprintq List the print queue
lprm Remove jobs from the print queue
ls List information about file(s)
ll #ls -l List information about file(s)
lsof List open files
m4 Macro processor
makewhatis Rebuild whatis database
man Print manual pages
mkdir Create new folder(s)
mkfifo Make FIFOs (named pipes)
mknod Make block or character special files
more Display output one screen at a time
mount Mount a file system
mtools Manipulate MS-DOS files
mv Move or rename files or directories
netconfig Configure your network
nice Set the priority of a command or job
nl Number lines and write files
nohup Run a command immune to hangup
od View binary files
passwd Modify a user password
paste Merge lines of files
pathchk Check file name portability
popd Restore the previous value of the current directory
pr Convert text files for printing
printcap Printer capability database
printenv Print environment variables
printf Format and print data
ps Process status
pushd Save and then change the current directory
pwd Exibe o atual diretório
quota Display disk usage and limits
quotacheck Scan a file system for disk usage
quotactl Set disk quotas
pax Archive file(s)
ram ram disk device
rcp Copy files between two machines.
read read a line from standard input
readonly Mark variables/functions as readonly
remsync Synchronize remote files via email
return Exit a shell function
rm Remove (delete) files
rmdir Remove folder(s)
rpm RPM Package Manager (was RedHat Package Manager)
rsync Remote file copy (Synchronize file trees)
screen Terminal window manager
sdiff Merge two files interactively
scp Copia de arquivos entre computadores de uma mesma rede local, através de comandos do tipo scp "10.1.1.3:/home/jimbo/wales.jpg" .. Para mais detalhes, ver a documentação
sed Stream Editor
select Accept keyboard input
seq Print numeric sequences
set Manipulate shell variables and functions
shift Shift positional parameters
shopt Shell Options
shutdown Shutdown or restart linux
sleep Delay for a specified time
sort Sort text files
source Run commands from a file `.'
split Split a file into fixed-size pieces
ssh Permite login remoto em outras máquinas de uma rede local, através de ssh jimbo@10.1.1.2. Ver a documentação para mais detalhes.
strings print the strings of printable characters in (binary) files.
su Substitute user identity
sum Print a checksum for a file
symlink Make a new name for a file
sync Synchronize data on disk with memory
tac Print files out in reverse line order
tail Output the last part of files
tar Tape ARchiver
tee Redirect output to multiple files
test Usado antes de uma expressão lógica, por exemplo, para testar a existência de arquivos ou a comparação de strings. Pode ser usado como comando (test (alguma coisa)...) ou logo após um if (if test (alguma coisa); then ...; fi)
time Measure Program Resource Use
times User and system times
timidity Play midi files and set up software synth to play midi files with other commands.
touch Change file timestamps
top List processes running on the system
traceroute Trace Route to Host
trap Run a command when a signal is set(bourne)
tr Translate, squeeze, and/or delete characters
true Do nothing, successfully
tsort Topological sort
tty Print filename of terminal on stdin
type Describe a command
typeset Precedendo a declaração de uma variável, define o seu tipo. Exemplo: typeset -i x = 1 define x como inteiro
ulimit Limit user resources
umask Users file creation mask
umount Unmount a filesystem
unalias Remove an alias
uname Exibe informações sobre o sistema (versão do Linux, nome do computador, etc)
unexpand Convert spaces to tabs
uniq Uniquify files (remove all duplicate lines)
units Convert units from one scale to another
unset Remove variable or function names
unshar Unpack shell archive scripts
until Execute commands (until error)
useradd Create new user account
usermod Modify user account
users List users currently logged in
uuencode Encode a binary file into 7-bit ASCII characters
uudecode Decode a file created by uuencode
v Verbosely list directory contents (`ls -l -b')
vdir Verbosely list directory contents (`ls -l -b')
watch Execute/display a program periodically
whatis List manual pages by name
wc Print byte, word, and line counts of a file
whereis Report all known instances of a command
which Locate a program file in the user's path.
while Execute commands
who Print all usernames currently logged in
whoami Print the current user id and name (`id -un')
xargs Execute utility, passing constructed argument list(s)
Xdialog Abre uma janela gráfica de diálogo modal [1]
yes Print a string until interrupted
zcat Show contents of compressed file(s)
zenity Abre uma janela gráfica de diálogo modal [2]
zip Compress and archive file(s) to zip format
.period Run commands from a file
### Comment / Remark

Referências

editar
  1. Programando em Xdialog, site www.vivaolinux.com.br
  2. Zenity: interface gráfica para scripts, site www.guiadohardware.net

Limpa a tela e posiciona o cursor no canto superior esquerdo do ví­deo.

clear


Permite ver/modificar a Data e Hora do Sistema. Você precisa estar como usuário root para modificar a data e hora. Muitos programas do sistema, arquivos de registro (log) e tarefas agendadas funcionam com base na data e hora fornecidas pelo sistema, assim esteja consciente das modificações que a data/hora pode trazer a estes programas (principalmente em se tratando de uma rede com muitos usuários).

date MesDiaHoraMinuto[AnoSegundos]

Onde:

MesDiaHoraMinuto[AnoSegundos]
São respectivamente os números do mês, dia, hora e minutos sem espaços. Opcionalmente você pode especificar o Ano (com 2 ou 4 dí­gitos) e os Segundos.
[FORMATO]
Define o formato da listagem que será usada pelo comando date. Os seguintes formatos são os mais usados:
  • %d - Dia do Mês (00-31).
  • %m - Mês do Ano (00-12).
  • %y - Ano (dois dí­gitos).
  • %Y - Ano (quatro dí­gitos).
  • %H - Hora (00-24).
  • %I - Hora (00-12).
  • %M - Minuto (00-59).
  • %j - Dia do ano (1-366).
  • %p - AM/PM (útil se utilizado com %d).
  • %r - Formato de 12 horas completo (hh:mm:ss AM/PM).
  • %T - Formato de 24 horas completo (hh:mm:ss).
  • %w - Dia da semana (0-6).

Outros formatos podem ser obtidos através da página de manual do date.

Exemplos

editar

Para ver a data, basta:

date

Para ver a data no formato ISO:

date "+%Y-%m-%d %H:%M:%S"

Para ver a data no formato dia/mês/ano:

date "%d/%m/%Y"

Para alterar a data para 25 de dezembro de 2009, 08:15, digite (usando a conta root):

date --set "2009-12-25 08:15"

Note que o comando acima atualiza a data da sessão atual, mas não mexe no relógio interno do hardware. Quando o computador for reinicializado (reboot), a data dele será a do relógio interno do hardware. Assim, o comando acima, para ter um efeito permanente, deve ser seguido de uma atualização no relógio do hardware, atráves do comando hwclock:

hwclock --systohc

ou

hwclock --set --date="2009-12-25 08:15"

Para maiores detalhes, veja a página de manual do comando date.


Mostra o espaço livre/ocupado de cada partição.

df [opções]

onde:

opções
-a
Inclui sistemas de arquivos com 0 blocos.
-h, --human-readable
Mostra o espaço livre/ocupado em MB, KB, GB ao invés de blocos.
-H
Idêntico a -h mas usa 1000 ao invés de 1024 como unidade de cálculo.
-k
Lista em Kbytes.
-l
Somente lista sistema de arquivos locais.
-m
Lista em Mbytes (equivalente a --block-size=1048576).
--sync
Executa o sync antes de mostrar os dados.
-T
Lista o tipo de sistema de arquivos de cada partição
-t tipo
Lista somente sistema de arquivos do tipo tipo.
-x tipo
Não lista sistemas de arquivos do tipo tipo.

Exemplos: df, df -h, df -t vfat.


Cria links para arquivos e diretórios no sistema. O link é um mecanismo que faz referência a outro arquivo ou diretório em outra localização. O link em sistemas GNU/Linux faz referência reais ao arquivo/diretório podendo ser feita cópia do link (será copiado o arquivo alvo), entrar no diretório (caso o link faça referência a um diretório), etc.

ln [opções] [origem] [link]

Onde:

origem
Diretório ou arquivo de onde será feito o link.
link
Nome do link que será criado. Se já existe um arquivo de nome link, o comando ln funcionará de forma errada, criando um link para um outro arquivo. Ver abaixo para mais detalhes.
opções
-s
Cria um link simbólico. Usado para criar ligações com o arquivo/diretório de destino.
-v
Mostra o nome de cada arquivo antes de fazer o link.
-d
Cria um hard link para diretórios. Somente o root pode usar esta opção.
editar

Existem 2 tipos de links: simbólicos e hardlinks.

  • O link simbólico cria um arquivo especial no disco (do tipo link) que tem como conteúdo o caminho para chegar até o arquivo alvo (isto pode ser verificado pelo tamanho do arquivo do link). Use a opção -s para criar links simbólicos.
  • O hardlink faz referência ao mesmo inodo do arquivo original, desta forma ele será perfeitamente idêntico, inclusive nas permissões de acesso, ao arquivo original.

Ao contrário dos links simbólicos, não é possí­vel fazer um hardlink para um diretório ou fazer referência a arquivos que estejam em partições diferentes.

Problemas

editar

Se o link já existe, o comando ln dará erro ou fará uma coisa errada. Exemplo (feito na conta usuario; use outra conta para verificar)

mkdir -p /home/usuario/teste1/arquivos  # cria um diretorio
echo "teste1" > /home/usuario/teste1/arquivos/teste1.txt
mkdir -p /home/usuario/teste2/arquivos    # cria um diretorio
ln -sv /home/usuario/teste1/arquivos /home/usuario/teste2/arquivos  # erro
ls -lart /home/usuario/teste2
ls -lart /home/usuario/teste2/arquivos

Como pode ser visto pela sequencia acima, o erro foi criar o diretório link /home/usuario/teste2/arquivos, com isso, ao se criar o link simbolico, ele foi colocado como /home/usuario/teste2/arquivos/arquivos.

Sequencia certa:

mkdir -p /home/usuario/teste1/arquivos  # cria um diretorio
echo "teste1" > /home/usuario/teste1/arquivos/teste1.txt
mkdir -p /home/usuario/teste2    # cria um diretorio
ln -sv /home/usuario/teste1/arquivos /home/usuario/teste2/arquivos  # certo
ls -lart /home/usuario/teste2
ls -lart /home/usuario/teste2/arquivos
cat /home/usuario/teste2/arquivos/teste1.txt
editar

Para remover o link, usa-se o comando rm; como este comando também é usado para apagar arquivos, é bom tomar muito cuidado antes de remover o link para não remover coisas erradas:

rm [nome do link]

Observações

editar
  • Se for usado o comando rm com um link, somente o link será removido.
  • Se for usado o comando cp com um link, o arquivo original será copiado ao invés do link.
  • Se for usado o comando mv com um link, a modificação será feita no link.
  • Se for usado um comando de visualização (como o cat), o arquivo original será visualizado.

Exemplos:

  • ln -s /dev/ttyS1 /dev/modem - Cria o link /dev/modem para o arquivo /dev/ttyS1.
  • ln -s /tmp ~/tmp - Cria um link ~/tmp para o diretório /tmp.


Mostra o espaço ocupado por arquivos e sub-diretórios do diretório atual.

du [opções]

onde:

opções
-a, --all
Mostra o espaço ocupado por todos os arquivos.
-b, --bytes
Mostra o espaço ocupado em bytes.
-c, --total
Faz uma totalização de todo espaço listado.
-D
Não conta links simbólicos.
-h, --human
Mostra o espaço ocupado em formato legí­vel por humanos (Kb, Mb) ao invés de usar blocos.
-H
Como o anterior mas usa 1000 e não 1024 como unidade de cálculo.
-k
Mostra o espaço ocupado em Kbytes.
-m
Mostra o espaço ocupado em Mbytes.
-S, --separate-dirs
Não calcula o espaço ocupado por sub-diretórios.
-x
Não faz a contagem de diretórios em sistemas de arquivos diferentes do atual.

Exemplo: du -h, du -hc.


Procura por arquivos/diretórios no disco. find pode procurar arquivos através de sua data de modificação, tamanho, etc através do uso de opções. find, ao contrário de outros programas, usa opções longas através de um "-".

find [diretório] [opções/expressão]

Onde:

diretório
Inicia a procura neste diretório, percorrendo seu sub-diretórios.
opções/expressão
-name [expressão]
Procura pelo nome [expressão] nos nomes de arquivos e diretórios processados.
-depth
Processa os sub-diretórios primeiro antes de processar os arquivos do diretório principal.
-maxdepth [num]
Faz a procura até [num] sub-diretórios dentro do diretório que está sendo pesquisado.
-mindepth [num]
Não faz nenhuma procura em diretórios menores que [num] ní­veis.
-mount, -xdev
Não faz a pesquisa em sistemas de arquivos diferentes daquele de onde o comando find foi executado.
-amin [num]
Procura por arquivos que foram acessados [num] minutos atrás. Caso for antecedido por "-", procura por arquivos que foram acessados entre [num] minutos atrás até agora.
-atime [num]
Procura por arquivos que foram acessados [num] dias atrás. Caso for antecedido por "-", procura por arquivos que foram acessados entre [num] dias atrás e a data atual.
-gid [num]
Procura por arquivos que possuam a identificação numérica do grupo igual a [num].
-group [nome]
Procura por arquivos que possuam a identificação de nome do grupo igual a [nome].
-uid [num]
Procura por arquivos que possuam a identificação numérica do usuário igual a [num].
-user [nome]
Procura por arquivos que possuam a identificação de nome do usuário igual a [nome].
-inum [num]
Procura por arquivos que estão localizados no inodo [num].
-links [num]
Procura por arquivos que possuem [num] links como referência.
-mmin [num]
Procura por arquivos que tiveram seu conteúdo modificado há [num] minutos. Caso for antecedido por "-", procura por arquivos que tiveram seu conteúdo modificado entre [num] minutos atrás até agora.
-mtime [num]
Procura por arquivos que tiveram seu conteúdo modificado há [num] dias. Caso for antecedido por "-", procura por arquivos que tiveram seu conteúdo modificado entre [num] dias atrás até agora.
-ctime [num]
Procura por arquivos que teve seu status modificado há [num] dias. Caso for antecedido por "-", procura por arquivos que tiveram seu conteúdo modificado entre [num] dias atrás até agora.
-nouser
Procura por arquivos que não correspondam a identificação do usuário atual.
-nogroup
Procura por arquivos que não correspondam a identificação do grupo do usuário atual.
-perm [modo]
Procura por arquivos que possuam os modos de permissão [modo]. Os [modo] de permissão pode ser numérico (octal) ou literal.
-used [num]
O arquivo foi acessado [num] vezes antes de ter seu status modificado.
-size [num]
Procura por arquivos que tiverem o tamanho [num]. [num] pode ser antecedido de " " ou "-" para especificar um arquivo maior ou menor que [num]. A opção -size pode ser seguida de:
  • b - Especifica o tamanho em blocos de 512 bytes. É o padrão caso [num] não seja acompanhado de nenhuma letra.
  • c - Especifica o tamanho em bytes.
  • k - Especifica o tamanho em Kbytes.
-type [tipo]
Procura por arquivos do [tipo] especificado. Os seguintes tipos são aceitos:
  • b - bloco
  • c - caracter
  • d - diretório
  • p - pipe
  • f - arquivo regular
  • l - link simbólico
  • s - sockete

A maior parte dos argumentos numéricos podem ser precedidos por " " ou "-". Para detalhes sobre outras opções e argumentos, consulte a página de manual.

Exemplo:

  • find / -name grep - Procura no diretório raí­z e sub-diretórios um arquivo/diretório chamado grep.
  • find / -name grep -maxdepth 3 - Procura no diretório raí­z e sub-diretórios até o 3o. ní­vel, um arquivo/diretório chamado grep.
  • find . -size 1000k - Procura no diretório atual e sub-diretórios um arquivo com tamanho maior que 1000 kbytes (1Mbyte).
  • find / -mmin 10 - Procura no diretório raí­z e sub-diretórios um arquivo que foi modificado há 10 minutos atrás.
  • find / -links 4 - Procura no diretório raí­z e sub-diretórios, todos os arquivos que possuem 4 links como referência.
  • find / -type d -size +1000k - Procura no diretorio raíz e sub-diretórios, diretórios maiores que 1000 kbytes.

Mostra detalhes sobre a utilização da memória RAM do sistema.

free [opções]

Onde:

opções
-b
Mostra o resultado em bytes.
-k
Mostra o resultado em Kbytes.
-m
Mostra o resultado em Mbytes.
-o
Oculta a linha de buffers.
-t
Mostra uma linha contendo o total.
-s [num]
Mostra a utilização da memória a cada [num] segundos.

O free é uma interface ao arquivo /proc/meminfo.


Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão.

grep [expressão] [arquivo] [opções]

Onde:

expressão
palavra ou frase que será procurada no texto. Se tiver mais de 2 palavras você deve identifica-la com aspas "" caso contrário o grep assumirá que a segunda palavra é o arquivo! Para entender melhor o funcionamento da expressão, ver o livro Expressões regulares
arquivo
Arquivo onde será feita a procura.
opções
-A [número]
Mostra o [número] de linhas após a linha encontrada pelo grep.
-B [número]
Mostra o [número] de linhas antes da linha encontrada pelo grep.
-f [arquivo]
Especifica que o texto que será localizado, esta no arquivo [arquivo].
-h, --no-filename
Não mostra os nomes dos arquivos durante a procura.
-i, --ignore-case
Ignora diferença entre maiúsculas e minúsculas no texto procurado e arquivo.
-n, --line-number
Mostra o nome de cada linha encontrada pelo grep.
-U, --binary
Trata o arquivo que será procurado como binário.

Se não for especificado o nome de um arquivo ou se for usado um hí­fen "-", grep procurará a string no dispositivo de entrada padrão. O grep faz sua pesquisa em arquivos texto. Use o comando zgrep para pesquisar diretamente em arquivos compactados com gzip, os comandos e opções são as mesmas.

Exemplos: grep "capitulo" texto.txt, ps ax|grep inetd, grep "capitulo" texto.txt -A 2 -B 2.


Mostra as linhas iniciais de um arquivo texto.

head [opções]

Onde:

-c [numero]
Mostra o [numero] de bytes do inicio do arquivo.
-n [numero]
Mostra o [numero] de linhas do inicio do arquivo. Caso não for especificado, o head mostra as 10 primeiras linhas.

Exemplos: head teste.txt, head -n 20 teste.txt.


Mostra o número de linhas junto com o conteúdo de um arquivo.

nl [opções] [arquivo]

Onde:

-f [opc]
Faz a filtragem de saí­da de acordo com [opc]:
a
Numera todas as linhas.
t
Não numera linhas vazias.
n
Numera linhas vazias.
texto
Numera somente linhas que contém o [texto].
-v [num]
Número inicial (o padrão é 1).
-i [num]
Número de linhas adicionadas a cada linha do arquivo (o padrão é 1).

Exemplos: nl /etc/passwd, nl -i 2 /etc/passwd.


Permite fazer a paginação de arquivos ou da entrada padrão. O comando more pode ser usado como comando para leitura de arquivos que ocupem mais de uma tela. Quando toda a tela é ocupada, o more efetua uma pausa e permite que você pressione Enter ou espaço para continuar avançando no arquivo sendo visualizado. Para sair do more pressione q.

more [arquivo]

Onde: arquivo É o arquivo que será paginado.

Para visualizar diretamente arquivos texto compactados pelo gzip .gz use o comando zmore.

Exemplos: more /etc/passwd, cat /etc/passwd|more.


Permite fazer a paginação de arquivos ou da entrada padrão. O comando less pode ser usado como comando para leitura de arquivos que ocupem mais de uma tela. Quando toda a tela é ocupada, o less efetua uma pausa (semelhante ao more) e permite que você pressione Seta para Cima e Seta para Baixo ou PgUP/PgDown para fazer o rolamento da página. Para sair do less pressione q.

less [arquivo]

Onde: arquivo É o arquivo que será paginado.

Para visualizar diretamente arquivos texto compactados pelo utilitário gzip (arquivos .gz), use o comando zless.

Exemplos: less /etc/passwd, cat /etc/passwd|less


Organiza as linhas de um arquivo texto ou da entrada padrão. A organização é feita por linhas e as linhas são divididas em campos que é a ordem que as palavras aparecem na linha separadas por um delimitador (normalmente um espaço).

sort [opções] [arquivo]

Onde:

arquivo
É o nome do arquivo que será organizado. Caso não for especificado, será usado o dispositivo de entrada padrão (normalmente o teclado ou um "|").
opções
-b
Ignora linhas em branco.
-d
Somente usa letras, dí­gitos e espaços durante a organização.
-f
Ignora a diferença entre maiúsculas e minúsculas.
-r
Inverte o resultado da comparação.
-n
Caso estiver organizando um campo que contém números, os números serão organizados na ordem aritmética. Por exemplo, se você tiver um arquivo com os números
     100
     10
     50

Usando a opção -n, o arquivo será organizado desta maneira:

     10
     50
     100

Caso esta opção não for usada com o sort, ele organizará como uma listagem alfabética (que começam de a até z e do 0 até 9)

     10
     100
     50
-c
Verifica se o arquivo já esta organizado. Caso não estiver, retorna a mensagem "disorder on arquivo".
-o arquivo
Grava a saí­da do comando sort no arquivo.
-m arquivo1 arquivo2
Combina o conteúdo de arquivo1 e arquivo2 gerando um único arquivo. Os dois arquivos precisam estar ordenados antes de se utilizar esta opção.
-i
Ignora os caracteres fora da faixa octal ASCII 040-0176 durante a organização.
-t caracter
Usa caracter como delimitador durante a organização de linhas. Por padrão é usado um espaço em branco como delimitador de caracteres.
num1 -num2
Especifica qual o campo dentro na linha que será usado na organização. O(s) campo(s) usado(s) para organização estará entre num1 e num2. O delimitador padrão utilizado é um espaço em branco (use a opção -t para especificar outro). A contagem é iniciada em "0". Caso não for especificada, a organização é feita no primeiro campo. Caso -num2 não seja especificado, a organização será feita usando a coluna num1 até o fim da linha.
-k num1, num2
Esta é uma alternativa ao método acima para especificar as chaves de organização. O uso é idêntico, mas o delimitador é iniciado em "1".

Abaixo, exemplos de uso do comando sort:

  • sort texto.txt - Organiza o arquivo texto.txt em ordem crescente.
  • sort texto.txt -r - Organiza o conteúdo do arquivo texto.txt em ordem decrescente.
  • cat texto.txt|sort - Faz a mesma coisa que o primeiro exemplo, só que neste caso a saí­da do comando cat é redirecionado a entrada padrão do comando sort.
  • sort -f texto.txt - Ignora diferenças entre letras maiúsculas e minúsculas durante a organização.
  • sort 1 -3 texto.txt - Organiza o arquivo texto.txt usando como referência a segunda até a quarta palavra (segundo ao quarto campo) que constam naquela linha.
  • sort -t : 2 -3 passwd - Organiza o arquivo passwd usando como referência a terceira até a quarta palavra (terceiro ao quarto campo). Note que a opção -t especifica o caracter ":" como delimitador de campos ao invés do espaço. Neste caso, o que estiver após ":" será considerado o próximo campo.


Mostra as linhas finais de um arquivo texto.

tail [opções]

Onde:

-c [numero]
Mostra o [numero] de bytes do final do arquivo.
-n [numero]
Mostra o [numero] de linhas do final do arquivo.

Exemplos: tail teste.txt, tail -n 20 teste.txt.


Mede o tempo gasto para executar um processo (programa).

time [comando]

Onde: comando é o comando/programa que deseja medir o tempo gasto para ser concluí­do.

Exemplo: time ls, time find / -name crontab.


Muda a data e hora que um arquivo foi criado. Também pode ser usado para criar arquivos vazios. Caso o touch seja usado com arquivos que não existam, por padrão ele criará estes arquivos.

touch [opções] [arquivos]

Onde:

arquivos
Arquivos que terão sua data/hora modificados.
opções
-t MMDDhhmm[ANO.segundos]
Usa Mês (MM), Dias (DD), Horas (hh), minutos (mm) e opcionalmente o ANO e segundos para modificação do(s) arquivos ao invés da data e hora atual.
-a, --time=atime
Faz o touch mudar somente a data e hora do acesso ao arquivo.
-c, --no-create
Não cria arquivos vazios, caso os arquivos não existam.
-m, --time=mtime
Faz o touch mudar somente a data e hora da modificação.
-r [arquivo]
Usa as horas no [arquivo] como referência ao invés da hora atual.

Exemplos:

  • touch teste - Cria o arquivo teste caso ele não existir.
  • touch -t 10011230 teste - Altera da data e hora do arquivo para 01/10 e 12:30.
  • touch -t 120112301999.30 teste - Altera da data, hora ano, e segundos do arquivo para 01/12/1999 e 12:30:30.
  • touch -t 12011200 * - Altera a data e hora do arquivo para 01/12 e 12:00.


uptime

editar

Mostra o tempo de execução do sistema desde que o computador foi ligado.

uptime


Mostra as mensagens de inicialização do kernel. São mostradas as mensagens da última inicialização do sistema.

dmesg|less


Permite ou não o recebimentos de requisições de talk de outros usuários.

mesg [y/n]

Onde: y permite que você receba "talks" de outros usuários.

Digite mesg para saber se você pode ou não receber "talks" de outros usuários. Caso a resposta seja "n" você poderá enviar um talk para alguém mas o seu sistema se recusará em receber talks de outras pessoas.

É interessante colocar o comando mesg y em seu arquivo de inicialização .bash_profile para permitir o recebimento de "talks" toda vez que entrar no sistema.

Para detalhes sobre como se comunicar com outros usuários, veja o comando [ch-cmdn.html#s-cmdn-talk talk, Seção 11.8].


Mostra mensagens. Este comando é útil na construção de scripts para mostrar mensagens na tela para o usuário acompanhar sua execução.

 echo mensagem

A opção -n pode ser usada para que não ocorra o salto de linha após a mensagem ser mostrada.

Obs: echo escreve na saída padrão stdout. Para escrever na saída de erro stdout (arquivo /dev/stdout) ou em um arquivo qualquer, usar:

 echo mensagem >nome_do_arquivo


 
Wikipedia
A Wikipédia tem mais sobre este assunto:
su

Permite o usuário mudar sua identidade para outro usuário sem fazer o logout. Útil para executar um programa ou comando como root sem ter que abandonar a seção atual.

su [usuário]

Onde: usuário é o nome do usuário que deseja usar para acessar o sistema. Se não digitado, é assumido o usuário root.

Será pedida a senha do superusuário para autenticação. Digite exit quando desejar retornar a identificação de usuário anterior.


Grava os dados do cache de disco na memória RAM para todos os discos rí­gidos e flexí­veis do sistema. O cache um mecanismo de aceleração que permite que um arquivo seja armazenado na memória ao invés de ser imediatamente gravado no disco, quando o sistema estiver ocioso, o arquivo é gravado para o disco. O GNU/Linux procura utilizar toda memória RAM disponí­vel para o cache de programas acelerando seu desempenho de leitura/gravação.

sync

O uso do sync é útil em disquetes quando gravamos um programa e precisamos que os dados sejam gravados imediatamente para retirar o disquete da unidade. Mas o método recomendado é especificar a opção sync durante a montagem da unidade de disquetes (para detalhes veja [ch-disc.html#s-disc-fstab fstab, Seção 5.13.1].


Retorna o nome e versão do kernel atual. Retorna também o nome dado ao computador (informação que consta do arquivo /etc/hosts ou do arquivo /etc/sysconfig/network)

uname

uname é um comando Unix que permite obter informações acerca do servidor.

Exemplos de uso

editar

O comando abaixo permite obter informação detalhada acerca dum servidor:

uname -a

O comando seguinte permite obter apenas informação relativa o modelo do servidor:

uname -m

O comando seguinte permite obter apenas o nome do computador; pode ser útil para escrever scripts que dependam do computador usado:

uname -n


Parâmetros

editar
Parâmetro Descrição
-a Permite obter o conjunto de informação obtido com os parâmetros -s -n -r -v -m -i -l (-a para all)
-i Mostra o número de identificação da máquina
-l Mostra o nível de licença do sistema operativo
-m Mostra o modelo do servidor
-n Mostra o nome do nó (nome do sistema)
-r Mostra a versão actual do sistema operativo
-s Mostra o nome do sistema operativo
-v Mostra a versão corrente do nível do sistema operativo

Referências

editar

Ver também

editar
 
Wikipedia
A Wikipédia tem mais sobre este assunto:
uname

reboot

editar

Reinicia o computador.


shutdown

editar

Desliga/reinicia o computador imediatamente ou após determinado tempo (programável) de forma segura. Todos os usuários do sistema são avisados que o computador será desligado . Este comando somente pode ser executado pelo usuário root ou quando é usada a opção -a pelos usuários cadastrados no arquivo /etc/shutdown.allow que estejam logados no console virtual do sistema.

shutdown [opções] [hora] [mensagem]

hora
Momento que o computador será desligado. Você pode usar HH:MM para definir a hora e minuto, MM para definir minutos, SS para definir após quantos segundos, ou now para imediatamente (equivalente a 0).

O shutdown criará o arquivo /etc/nologin para não permitir que novos usuários façam login no sistema (com exceção do root). Este arquivo é removido caso a execução do shutdown seja cancelada (opção -c) ou após o sistema ser reiniciado.

mensagem
Mensagem que será mostrada a todos os usuários alertando sobre o reinicio/desligamento do sistema.
opções
-h
Inicia o processo para desligamento do computador.
-r
Reinicia o sistema
-c
Cancela a execução do shutdown. Você pode acrescentar uma mensagem avisando aos usuários sobre o fato.
-a
Permite que os nomes de usuários contidos no arquivo /etc/shutdown.allow possam utilizar o shutdown para reinicializar/desligar o sistema. Deve ser colocado um nome de usuário por linha. O limite máximo de usuários neste arquivo é de 32.

Este arquivo é útil quando o shutdown é usado para controlar o pressionamento das teclas CTRL ALT DEL no /etc/inittab.

-k
Simula o desligamento/reinicio do sistema, enviando mensagem aos usuários.
-f
Não executa a checagem do sistema de arquivos durante a inicialização do sistema. Este processo é feito gravando-se um arquivo /fastboot que é interpretado pelos scripts responsáveis pela execução do fsck durante a inicialização do sistema.
-F
Força a checagem do sistema de arquivos durante a inicialização. É gravado um arquivo chamado /forcefsck que é interpretado pelos scripts responsáveis pela execução do fsck durante a inicialização do sistema.
-n
Faz com que o shutdown ignore a execução do init fechando todos os processos.
-t [num]
Faz com que o shutdown envie um sinal de término aos processos e aguarde [num] segundos antes de enviar o sinal KILL.

O shutdown envia uma mensagem a todos os usuários do sistema alertando sobre o desligamento durante os 15 minutos restantes e assim permite que finalizem suas tarefas. Após isto, o shutdown muda o ní­vel de execução através do comando init para 0 (desligamento), 1 (modo monousuário), 6 (reinicialização). É recomendado utilizar o sí­mbolo "&amp;" no final da linha de comando para que o shutdown seja executado em segundo plano.

Quando restarem apenas 5 minutos para o reinicio/desligamento do sistema, o programa login será desativado, impedindo a entrada de novos usuários no sistema.

O programa shutdown pode ser chamado pelo init através do pressionamento da combinação das teclas de reinicialização CTRL ALT DEL alterando-se o arquivo /etc/inittab. Isto permite que somente os usuários autorizados (ou o root) possam reinicializar o sistema.

Exemplos:

  • "shutdown -h now" - Desligar o computador imediatamente.
  • "shutdown -r now" - Reinicia o computador imediatamente.
  • "shutdown 19:00 A manutenção do servidor será iniciada í s 19:00" - Faz o computador entrar em modo monousuário (init 1) as 19:00 enviando a mensagem A manutenção do servidor será iniciada í s 19:00 a todos os usuários conectados ao sistema.
  • "shutdown -r 15:00 O sistema será reiniciado as 15:00 horas" - Faz o computador ser reiniciado (init 6) as 15:00 horas enviando a mensagem O sistema será reiniciado as 15:00 horas a todos os usuários conectados ao sistema.
  • shutdown -r 20 - Faz o sistema ser reiniciado após 20 minutos.
  • shutdown -c - Cancela a execução do shutdown.
  • shutdown -t 30 -r 20 - Reinicia o sistema após 20 minutos, espera 30 segundos após o sinal de término para enviar o sinal KILL a todos os programas abertos.


Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão. Se as opções forem omitidas, o wc mostra a quantidade de linhas, palavras, e bytes.

wc [opções] [arquivo]

Onde:

arquivo
Arquivo que será verificado pelo comando wc.
opções
-c, --bytes
Mostra os bytes do arquivo.
-w, --words
Mostra a quantidade de palavras do arquivo.
-l, --lines
Mostra a quantidade de linhas do arquivo.

A ordem da listagem dos parâmetros é única, e modificando a posição das opções não modifica a ordem que os parâmetros são listados.

Exemplo:

  • wc /etc/passwd - Mostra a quantidade de linhas, palavras e letras (bytes) no arquivo /etc/passwd.
  • wc -w /etc/passwd - Mostra a quantidade de palavras.
  • wc -l /etc/passwd - Mostra a quantidade de linhas.
  • wc -l -w /etc/passwd - Mostra a quantidade de linhas e palavras no arquivo /etc/passwd.

Ver também

editar
 
Wikipedia
A Wikipédia tem mais sobre este assunto:
wc (Unix)


Imprime uma sequência de números começando em [primeiro] e terminando em [último], utilizando [incremento] para avançar.

seq [opções] [primeiro] [incremento] [último]

Onde:

primeiro
Número inicial da sequência.
incremento
Número utilizado para avançar na sequência.
último
Número final da sequência.
opções
-f, --format=[formato]
Formato de saí­da dos números da sequência. Utilize o estilo do printf para ponto flutuante (valor padrão: %g).
-s, --separator=[string]
Usa [string] para separar a sequência de números (valor padrão: \n).
-w, --equal-width
Insere zeros na frente dos números mantendo a sequência alinhada.

Observações:

  • Se [primeiro] ou [incremento] forem omitidos, o valor padrão 1 será utilizado.
  • Os números recebidos são interpretados como números em ponto flutuante.
  • [incremento] deve ser positivo se [primeiro] for menor do que o último, e negativo caso contrário.
  • Quando utilizarmos a opção—format, o argumento deve ser exatamente %e, %f ou %g.

Exemplos: seq 0 2 10, seq -w 0 10, seq -f%f 0 10, seq -s", " 0 10


chattr

editar

Modifica atributos de arquivos/diretórios. Não confunda atributos de arquivo com permissões de acesso ([ch-perm.html Permissões de acesso a arquivos e diretórios, Capí­tulo 13]), os atributos são diferentes e definem outras caracterí­sticas especiais para os arquivos/diretórios especificados.

chattr [opções] [atributos] [arquivos/diretórios]

Onde:

arquivos/diretórios
Arquivos/Diretórios que terão os atributos modificados. Podem ser usados curingas
opções
-R
Modifica atributos em subdiretórios
-V
Mostra detalhes sobre a modificação de atributos.
atributos
Os atributos de arquivos/diretórios podem ser especificados da seguinte maneira:
  • - Adiciona o atributo
  • - - Remove o atributo
  • = - Define o atributo exatamente como especificado

Os atributos são os seguintes:

  • A - Não modifica a hora de acesso de arquivos. Poder aumentar consideravelmente a performance em Notebooks devido a diminuição de I/O no disco rí­gido. Quando especificada em diretórios, faz com que todos os arquivos e subdiretórios residentes nele não tenham a hora de acesso modificada.

Este atributo funciona apenas em kernels 2.2 e superiores

  • a - Append-Only - Arquivos com este atributo podem somente ser gravados em modo incrementais (o conteúdo poderá somente ser adicionado ao final do arquivo). Eles não poderão ser removidos, renomeados e novos links não poderão ser criados para estes arquivos.

Em diretórios faz com que os arquivos sejam apenas adicionados. Somente o root pode especificar ou retirar este atributo.

  • c - Permite compactação nos arquivos especificados de forma transparente para o usuário. Durante a leitura, o kernel retorna dados descompactados e durante a gravação os dados são compactados e gravados no disco.

Este atributo ainda não foi totalmente implementado no código atual do kernel.

  • d - Este atributo não é usado pelo kernel, mas faz com que o programa dump evitar backup dos arquivos marcados com este atributo.
  • i - Imutável - Arquivos imutáveis não podem ser modificados, os dados também não podem ser gravados para estes arquivos, não podem ser removidos, renomeados. Até mesmo o usuário root não poderá modificar estes arquivos.

Em diretórios, faz com que arquivos não possam ser adicionados ou apagados. Somente o usuário root pode especificar ou retirar este atributo.

  • s - O arquivo especificado é marcado como "apagamento seguro"; quando o arquivo é apagado, seus blocos são zerados e gravados de volta no disco (eliminando qualquer possibilidade de recuperação).
  • S - Faz a gravação imediatamente para o arquivo especificado. É como especificar a opção "sync" na montagem do sistema de arquivos ext2, mas afeta somente os arquivos especificados. Não tem efeito em diretórios.
  • u - O arquivo especificado é marcado como recuperável. Quando o arquivo é apagado, seu conteúdo é salvo para permitir futura recuperação.

Este atributo ainda não foi implementado totalmente no código atual do kernel.

Os atributos de arquivos/diretórios são visualizados através do utilitário lsattr. Existem patches para os kernels da série 2.2 que adicionam o suporte experimental aos atributos "c" e "u".

Exemplos:

  • chattr AacdiSsu teste.txt - Adiciona todos os atributos
  • chattr =ASs teste.txt - Define os atributos para "ASs"
  • chattr i -A teste.txt - Retira o atributo "A" e adiciona "i"
  • chattr = teste.txt - Retira todos os atributos


lsattr

editar

Lista atributos de um arquivo/diretório. Os atributos podem ser modificados através do comando chattr.

lsattr [opções] [arquivos/diretórios]

Onde:

arquivos/diretórios
Arquivos/diretórios que deseja listar os atributos. Podem ser usados curingas.
opções
-a
Lista todos os arquivos, incluindo ocultos (iniciando com um ".").
-d
Lista os atributos de diretórios ao invés de listar os arquivos que ele contém.
-R
Faz a listagem em diretórios e subdiretórios.
-v
Mostra versões dos arquivos.

Caso seja especificado sem parâmetros, o lsattr listará os atributos de todos os arquivos e diretórios do diretório atual. O lsattr mostrará mensagens de erro caso seja usado em um diretório de pontos de montagem ou arquivos que não sejam ext2.

Exemplo: lsattr -d, lsattr -R, lsattr -R *.txt


Mostra seções de cada linha do arquivo dependendo das opções passadas ao programa.

cut [opções] [arquivo]

Onde:

arquivo
Arquivo que será verificado pelo comando cut.
opções
-b, --bytes [bytes]
Mostra somente a lista de [bytes] do arquivo.
-c, --characters [numero]
Mostra somente o [número] de caracteres no arquivo. É semelhante a opção "-b" mas tabs e espaços são tratados como qualquer caracter.
-f, --field [campos]
Mostra somente a lista de [campos].
-d, --delimite [delimitador]
Para uso com a opção -f, os campos são separados pelo primeiro caracter em [delimitador] ao invés de tabulações.
-s
Para uso com a opção -f, somente mostra linhas que contém o caracter separador de campos.

Devem ser especificadas opções para o funcionamento deste comando. Os bytes, campos e delimitadores podem ser especificados através de intervalos de caracteres (usando a-z), através de ví­rgulas (a,b,d) ou da combinação entre eles.

  • cut -b 1,3 /etc/passwd - Pega a primeira e terceira letra (byte) de cada linha do arquivo /etc/passwd
  • cut -b 1,3-10 /etc/passwd - Pega a primeira letra (byte) e terceira a décima letra de cada linha do arquivo /etc/passwd.
  • cut -c 1,3-10 /etc/passwd - Pega o primeiro caracter e terceiro ao décimo caracter de cada linha do arquivo /etc/passwd.


Compara dois arquivos de qualquer tipo (binário ou texto). Os dois arquivos especificados serão comparado e caso exista diferença entre eles, é mostrado o número da linha e byte onde ocorreu a primeira diferença na saí­da padrão (tela) e o programa retorna o código de saí­da 1.

cmp [arquivo1] [arquivo2] [opções]

Opções:

arquivo1/arquivo2
Arquivos que serão comparados.
opções
-l
Mostra o número do byte (hexadecimal) e valores diferentes de bytes (octal) para cada diferença.
-s
Não mostra nenhuma diferença, só retorna o código de saí­da do programa.

Use o comando zcmp para comparar diretamente arquivos binários/texto compactados com gzip.

Exemplo: cmp teste.txt teste1.txt.


dirname

editar

Obtém o nome do diretório através do caminho passado ao programa.

dirname [diretório/arquivo]

dirname /usr/bin/dirname, dirname /tmp/*.


Compara dois arquivos e mostra as diferenças entre eles. O comando diff é usado somente para a comparação de arquivos em formato texto. As diferenças encontradas podem ser redirecionadas para um arquivo que poderá ser usado pelo comando patch para aplicar as alterações em um arquivo que não contém as diferenças. Isto é útil para grandes textos porque é possí­vel copiar somente as modificações (geradas através do diff, que são muito pequenas) e aplicar no arquivo para atualiza-lo (através do patch) ao invés de copiar a nova versão. Este é um sistema de atualização muito usado na atualização dos código fonte do kernel do GNU/Linux.

diff [diretório1/arquivo1] [diretório2/arquivo2] [opções]

Opções:

diretório1/arquivo1 diretório2/arquivo2
Arquivos /diretórios que serão comparados. Normalmente é usado como primeiro arquivo/diretório o mais antigo e o mais novo como segundo.
opções
-lines [num]
Gera a diferença com [num] linhas de contexto. Por padrão o diff gera um arquivo com 2 linhas que é o mí­nimo necessário para o correto funcionamento do patch.
-a
Compara os dois arquivos como arquivos texto.
-b
Ignora espaços em branco como diferenças.
-B
Ignora linhas em branco inseridas ou apagadas nos arquivos.
-i
Ignora diferenças entre maiúsculas e minúsculas nos arquivos.
-H
Usa análise heurí­stica para verificar os arquivos.
-N
Em uma comparação de diretórios, se o arquivo apenas existe em um diretório, trata-o como presente mas vazio no outro diretório.
-P
Em uma comparação de diretórios, se o arquivos apenas existe no segundo diretório, trata-o como presente mas vazio no primeiro diretório.
-q
Mostra somente se os dois arquivos possuem diferenças. Não mostra as diferenças entre eles.
-r
Compara diretórios e sub-diretórios existentes.
-S [nome]
Inicia a comparação de diretórios pelo arquivo [nome]. É útil quando cancelamos uma comparação.
-t
Aumenta a tabulação das diferenças encontradas.
-u
Usa o formato de comparação unificado.

Use o comando zdiff para comparar diretamente arquivos compactados pelo utilitário gzip

Use o comando sdiff para visualizar as linhas diferentes entre os dois arquivos em formato texto simples.

Exemplo:

  • diff texto.txt texto1.txt - Compara o arquivo texto.txt com texto1.txt e exibe suas diferenças na tela.
  • diff -Bu texto.txt texto1.txt - Compara o arquivo texto.txt com texto1.txt ignorando linhas em branco diferentes entre os dois arquivos e usando o formato unificado.
  • diff texto.txt texto1.txt &gt;texto.diff - Compara o arquivo texto.txt com texto1.txt e gera um arquivo chamado texto.diff contendo a diferença entre eles. Este arquivo poderá ser usado pelo patch para aplicar as diferenças existente entre os dois no arquivo texto.txt.
  • diff -r /usr/src/linux-2.2.13 /usr/src/linux-2.2.14 &gt;patch-2.2.14.diff - Compara o diretório e sub-diretórios linux-2.2.13 e linux-2.2.14 e grava as diferenças entre eles no arquivo patch-2.2.14.diff.


Página arquivos texto ou a entrada padrão para impressão. Este comando faz a paginação de um arquivo texto e opcionalmente ajusta o número de colunas e mostra o resultado na saí­da padrão.

pr [opções] [arquivo]

Onde:

arquivo
Arquivo que será paginado para impressão.
opções
[NUM]
Inicia a numeração de páginas na página [PAGINA]
-[NUM]
Mostra a saí­da com [NUM] colunas.
-c
Imprime o caracter CTRL como "^" na saí­da padrão.
-F, -f
Usa avanço de página ao invés de linhas em branco para separar páginas.
-e[caracter][tamanho]
Usa o caracter [caracter] como tabulação (o padrão é tab) e o espaço da tabulação [tamanho].
-h [nome]
Mostra [nome] ao invés do nome do arquivo no cabeçalho.
-l [num]
Define o número máximo de linhas por página para [num].
-m
Imprime vários arquivos em paralelo, um por coluna.
-r
Oculta mensagens de erro de abertura de arquivos.
-w [num]
Ajusta a largura da página para [num] colunas (o padrão é 72).

Exemplo: pr -l 50 -h "Teste do comando pr" teste.txt.


Atualiza arquivos texto através das diferenças geradas pelo comando diff.

patch [opções] [arquivo.diff] ou patch [opções] &lt; [arquivo.diff]

Onde:

arquivo.diff
Arquivo contendo as diferenças geradas pelo comando diff.
opções
-p [num]
Ní­vel do diretório onde o patch será aplicado, se igual a 0, o patch assume que os arquivos que serão atualizados estão no diretório atual, se 1, assume que os arquivos que serão atualizado estão no diretório acima (..), se 2, 2 diretórios acima ...
-b
Cria cópias de segurança dos arquivos originais ao aplica o patch.
-binary
Lê e grava arquivo usando modo binário.
-d [dir]
Muda para o diretório [dir] antes de aplica o patch.
-E
Remove arquivos vazios após a aplicação do patch.
-n
Interpreta o arquivo de patch como um .diff normal.
-N
Não desfaz patches já aplicados.
-s
Não mostra mensagens de erro.
-u
Interpreta o patch em formato unificado.

As diferenças são aplicadas em arquivos originais gerados pelo comando diff. É importante entender os comandos patch e diff pois são comandos muito utilizados para desenvolvimento feito por equipes de pessoas.

Exemplo:

  • patch -p0&lt;texto.diff - Aplica as diferenças contidas no arquivo texto.diff nos arquivos originais.
  • patch -p0 texto.txt texto.diff - Aplica as diferenças contidas no arquivo texto.diff nos arquivos originais. Faz a mesma coisa que o comando anterior.


whereis

editar

Localiza o arquivo que contém uma página de manual. A pesquisa é feita usando-se os caminhos de páginas de manuais configuradas no sistema (normalmente o arquivo /etc/manpath.config).

whereis [comando]

Exemplo: whereis ls, whereis cd.


Mostra a localização de um arquivo executável no sistema. A pesquisa de arquivos executáveis é feita através do path do sistema. Para maiores detalhes, veja [ch-run.html#s-run-path path, Seção 7.2].

which [comando]

Exemplos: which ls, which shutdown, which which.


zforce

editar

Renomeia extensão de arquivos para .gz. Este comando é útil quando fazemos downloads de arquivos compactados pelo gzip mas que não estão identificados pela extensão .gz.

zforce [arquivos]

Quando é usado o zforce verifica se o arquivo é um arquivo compactado pelo gzip, caso seja, é verificado se já tem a extensão .gz, caso não tiver, acrescenta a extensão.


Cria arquivos compactados gzip auto-extrácteis. Este comando é usado para compactar arquivos executáveis que se auto-descompactam assim que são solicitados. É útil para sistemas ou unidades de disco que possuem pouco espaço disponí­vel. Este comando deve somente ser usado para arquivos executáveis.

gzexe [arquivo]

Onde: arquivo é o arquivo executável que será compactado.

Quando gzexe é executado, uma cópia do arquivo original é gravada com o formato nome_do_arquivo~.

Exemplo: gzexe /tmp/teste.


Recompacta arquivos do formato compress (.Z) para o formato gzip (.gz). Após a re-compactação, os arquivos de origem .Z são apagados.

znew [opções] [arquivo]

Onde:

arquivo.Z
Arquivo compactado pelo compress que será re-compactado para o gzip.
opções
-f
Substitui o arquivo .gz caso já exista.
-t
Teste os novos arquivos criados antes de apagar os arquivos .Z.
-v
Mostra o nome e porcentagem de compactação para cada arquivo processado.
-9
Usa a máxima compactação.
-P
Usa pipes durante a conversão para reduzir o espaço ocupado no disco. A data e hora do arquivo não é mantida caso esta opção seja usada.
-K
Mantém o arquivo .Z caso seja menor que o arquivo .gz.


Guia foca Linux/Iniciante+Intermediário/Comandos de rede

Mostra quem está atualmente conectado no computador. Este comando lista os nomes de usuários que estão conectados em seu computador, o terminal e data da conexão.

who [opções]

onde:

opções
-H, --heading
Mostra o cabeçalho das colunas.
-i, -u, --idle
Mostra o tempo que o usuário está parado em Horas:Minutos.
-m, i am
Mostra o nome do computador e usuário associado ao nome. É equivalente a digitar who i am ou who am i.
-q, --count
Mostra o total de usuários conectados aos terminais.
-T, -w, --mesg
Mostra se o usuário pode receber mensagens via talk (conversação).
  • O usuário recebe mensagens via talk
  • - O usuário não recebe mensagens via talk.
  • ? Não foi possí­vel determinar o dispositivo de terminal onde o usuário está conectado.


Guia foca Linux/Iniciante+Intermediário/Comandos de rede/Telnet Guia foca Linux/Iniciante+Intermediário/Comandos de rede/finger Guia foca Linux/Iniciante+Intermediário/Comandos de rede/ftp

whoami

editar

Mostra o nome que usou para se conectar ao sistema. É útil quando você usa várias contas e não sabe com qual nome entrou no sistema :-)

whoami


Guia foca Linux/Iniciante+Intermediário/Comandos de rede/dnsdomainname Guia foca Linux/Iniciante+Intermediário/Comandos de rede/hostname

Inicia conversa com outro usuário em uma rede local ou Internet. Talk é um programa de conversação em tempo real onde uma pessoa vê o que a outra escreve.

talk [usuário] [tty]

ou

talk [usuário@host]

Onde:

usuário
Nome de login do usuário que deseja iniciar a conversação. Este nome pode ser obtido com o comando who (veja [#s-cmdn-who who, Seção 11.1]).
tty
O nome de terminal onde o usuário está conectado, para iniciar uma conexão local.
usuário@host
Se o usuário que deseja conversar estiver conectado em um computador remoto, você deve usar o nome do usuário@hosname do computador.

Após o talk ser iniciado, ele verificará se o usuário pode receber mensagens, em caso positivo, ele enviará uma mensagem ao usuário dizendo como responder ao seu pedido de conversa. Veja [#s-cmdn-who who, Seção 11.1].

Para poder fazer a rolagem para cima e para baixo no talk, pressione CTRL P(Previous - Tela anterior) e CTRL N (Next - Próxima tela). Você deve ter o daemon do talk instalado (talkd) para receber requisições de conversa.

Você deve autorizar o recebimento de talks de outros usuários para que eles possam se comunicar com você , para detalhes veja o comando [ch-cmdv.html#s-cmdv-mesg mesg, Seção 10.19].


Guia foca Linux/Iniciante+Intermediário/Comandos de rede/ping Guia foca Linux/Iniciante+Intermediário/Comandos de rede/rlogin

Executa um comando em um computador local ou remoto.

rsh [opções] [IP/DNS] [comando]

Onde:

IP/DNS
Endereço IP ou nome DNS do computador.
comando
Comando que será executado no computador local/remoto.
opções
-l [nome]
Entra no sistema usando o login [nome].

rsh é usado somente para executar comandos. Para usar um shell interativo veja [#s-cmdn-telnet Telnet, Seção 11.2] e [#s-cmdn-rlogin rlogin, Seção 11.10].


Mostra quem está conectado no sistema e o que cada um está fazendo.

w [opções][usuário]

onde:

usuário
Nome do usuário que deseja ver os detalhes. Se o usuário não for digitado, o comando w mostra detalhes de todos os usuários conectados no sistema.
opções
-h
Não mostra o cabeçalho
-u
Ignora os nomes de usuários enquanto verifica os processo atuais e tempos de CPU.
-f
Mostra ou oculta o campo FROM na listagem.


traceroute

editar

Mostra o caminho percorrido por um pacote para chegar ao seu destino. Este comando mostra na tela o caminho percorrido entre os Gateways da rede e o tempo gasto de retransmissão. Este comando é útil para encontrar computadores defeituosos na rede caso o pacote não esteja chegando ao seu destino.

Algumas distribuições Linux podem não reconhecer o comando traceroute, caso isso aconteça use o seguinte código para que o shell reconheça o comando:

     sudo apt-get install traceroute 

Após executar esse comando o shell pede que você digite a senha de root, depois disso os pacotes necessários serão baixados.

traceroute [opções] [host/IP de destino]

Onde:

host/IP destino
É o endereço para onde o pacote será enviado (por exemplo, www.debian.org). Caso o tamanho do pacote não seja especificado, é enviado um pacote de 38 bytes.
opções
-l
Mostra o tempo de vida do pacote (ttl)
-m [num]
Ajusta a quantidade máximas de ttl dos pacotes. O padrão é 30.
-n
Mostra os endereços numericamente ao invés de usar resolução DNS.
-p [porta]
Ajusta a porta que será usada para o teste. A porta padrão é 33434.
-r
Pula as tabelas de roteamento e envia o pacote diretamente ao computador conectado a rede.
-s [end]
Usa o endereço IP/DNS [end] como endereço de origem para computadores com múltiplos endereços IPs ou nomes.
-v
Mostra mais detalhes sobre o resultado do traceroute.
-w [num]
Configura o tempo máximo que aguardará por uma resposta. O padrão é 3 segundos.

Exemplos: traceroute www.debian.org, traceroute www.linux.org.


Guia foca Linux/Iniciante+Intermediário/Comandos de rede/netstat

Envia uma mensagem a todos os usuários do sistema. Este comando faz a leitura de um arquivo ou entrada padrão e escreve o resultado em todos os terminais onde existem usuários conectados. Somente o usuário root pode utilizar este comando.

wall [arquivo]

Exemplos: wall /tmp/mensagem.txt, echo Teste de mensagem enviada a todos os usuários conectados ao sistema|wall.


Tabela de conteúdo

Capí­tulo 12 - Comandos para manipulação de contas

editar

Este capí­tulo traz comandos usados para manipulação de conta de usuários e grupos em sistemas GNU/Linux. Entre os assuntos descritos aqui estão adicionar usuários ao sistema, adicionar grupos, incluir usuários em grupos existentes, etc.

Ver também

editar


adduser

editar

Adiciona um usuário ou grupo no sistema. Por padrão, quando um novo usuário é adicionado, é criado um grupo com o mesmo nome do usuário. Opcionalmente o adduser também pode ser usado para adicionar um usuário a um grupo (veja [#s-cmdc-incluirgrupo Adicionando o usuário a um grupo extra, Seção 12.10]). Será criado um diretório home com o nome do usuário (a não ser que o novo usuário criado seja um usuário do sistema) e este receberá uma identificação. A identificação do usuário (UID) escolhida será a primeira disponí­vel no sistema especificada de acordo com a faixa de UIDS de usuários permitidas no arquivo de configuração /etc/adduser.conf. Este é o arquivo que contém os padrões para a criação de novos usuários no sistema.

adduser [opções] [usuário/grupo]

Onde:

usuário/grupo
Nome do novo usuário que será adicionado ao sistema.
opções
-disable-passwd
Não executa o programa passwd para escolher a senha e somente permite o uso da conta após o usuário escolher uma senha.
--force-badname
Desativa a checagem de senhas ruins durante a adição do novo usuário. Por padrão o adduser checa se a senha pode ser facilmente adivinhada.
--group
Cria um novo grupo em vez de um novo usuário. A criação de grupos também pode ser feita pelo comando addgroup.
-uid [num]
Cria um novo usuário com a identificação [num] em vez de um procurar o próximo UID disponí­vel.
-gid [num]
Faz com que o usuário seja parte do grupo [gid] em vez de um pertencer a um novo grupo que será criado com seu nome. Isto é útil caso deseje permitir que grupos de usuários possam ter acesso a arquivos comuns.

Caso estiver criando um novo grupo com adduser, a identificação do novo grupo será [num].

--home [dir]
Usa o diretório [dir] para a criação do diretório home do usuário em vez de um usar o especificado no arquivo de configuração /etc/adduser.conf.
--ingroup [nome]
Quando adicionar um novo usuário no sistema, coloca o usuário no grupo [nome] em vez de criar um novo grupo.
--quiet
Não mostra mensagens durante a operação.
--system
Cria um usuário de sistema em vez de um usuário normal.

Os dados do usuário são colocados no arquivo /etc/passwd após sua criação e os dados do grupo são colocados no arquivo /etc/group.

OBSERVAÇÃO: Caso esteja usando senhas ocultas (shadow passwords), as senhas dos usuários serão colocadas no arquivo /etc/shadow e as senhas dos grupos no arquivo /etc/gshadow. Isto aumenta mais a segurança do sistema porque somente o usuário root pode ter acesso a estes arquivos, ao contrário do arquivo /etc/passwd que possui os dados de usuários e devem ser lidos por todos.


addgroup

editar

Adiciona um novo grupo de usuários no sistema. As opções usadas são as mesmas do [#s-cmdc-adduser adduser, Seção 12.1].

addgroup [usuário/grupo] [opções]


passwd

editar

Muda a senha do usuário ou grupo. Um usuário somente pode alterar a senha de sua conta, mas o superusuário (root) pode alterar a senha de qualquer conta de usuário, inclusive a data de validade da conta, etc. Os donos de grupos também podem alterar a senha do grupo com este comando.

Os dados da conta do usuário como nome, endereço, telefone, também podem ser alterados com este comando.

passwd [usuário/grupo] [opções]

Onde:

usuário
Nome do usuário/grupo que terá sua senha alterada.
opções
-g
Se especificada, a senha do grupo será alterada. Somente o root ou o administrador do grupo pode alterar sua senha. A opção -r pode ser usada com esta para remover a senha do grupo. A opção -R pode ser usada para restringir o acesso do grupo para outros usuários.
-x [dias]
Especifica o número máximo de dias que a senha poderá ser usada. Após terminar o prazo, a senha deverá ser modificada.
-i
Desativa a conta caso o usuário não tenha alterado sua senha após o tempo especificado por -x.
-n [dias]
Especifica o número mí­nimo de dias para a senha ser alterada. O usuário não poderá mudar sua senha até que [dias] sejam atingidos desde a última alteração de senha.
-w [num]
Número de dias antecedentes que o usuário receberá o alerta para mudar sua senha. O alerta ocorre [num] dias antes do limite da opção -x, avisando ao usuários quantos dias restam para a troca de sua senha.
-l [nome]
Bloqueia a conta do usuário [nome]. Deve ser usada pelo root. O bloqueio da conta é feito acrescentando um caracter a senha para que não confira com a senha original.
-u [nome]
Desbloqueia a conta de um usuário bloqueada com a opção -l.
-S [nome]
Mostra o status da conta do usuário [nome]. A primeira parte é o nome do usuário seguido de L(conta bloqueada), NP(sem senha), ou P (com senha), a terceira parte é a data da última modificação da senha, a quarta parte é a perí­odo mí­nimo, máximo, alerta e o perí­odo de inatividade para a senha.

Procure sempre combinar letras maiúsculas, minúsculas, e números ao escolher suas senhas. Não é recomendado escolher palavras normais como sua senha pois podem ser vulneráveis a ataques de dicionários cracker. Outra recomendação é utilizar senhas ocultas em seu sistema (shadow password).

Você deve ser o dono da conta para poder modificar a senhas. O usuário root pode modificar/apagar a senha de qualquer usuário.

Exemplo: passwd root.


newgrp

editar

Altera a identificação de grupo do usuário. Para retornar a identificação anterior, digite exit e tecle Enter. Para executar um comando com outra identificação de grupo de usuário, use o comando [#s-cmdc-sg sg, Seção 12.9].

newgrp - [grupo]

Onde:

-
Se usado, inicia um novo ambiente após o uso do comando newgrp (semelhante a um novo login no sistema), caso contrário, o ambiente atual do usuário é mantido.
grupo
Nome do grupo ou número do grupo que será incluí­do.

Quando este comando é usado, é pedida a senha do grupo que deseja acessar. Caso a senha do grupo esteja incorreta ou não exista senha definida, a execução do comando é negada. A listagem dos grupos que pertence atualmente pode ser feita usando o comando [#s-cmdc-id id, Seção 12.12].


userdel

editar

Apaga um usuário do sistema. Quando é usado, este comando apaga todos os dados da conta especificado dos arquivos de contas do sistema.

userdel [-r] [usuário]

Onde:

-r
Apaga também o diretório HOME do usuário.

OBS: Note que uma conta de usuário não poderá ser removida caso ele estiver no sistema, pois os programas podem precisar ter acesso aos dados dele (como UID, GID) no /etc/passwd.


groupdel

editar

Apaga um grupo do sistema. Quando é usado, este comando apaga todos os dados do grupo especificado dos arquivos de contas do sistema.

groupdel [grupo]

Tenha certeza que não existem arquivos/diretórios criados com o grupo apagado através do comando find.

OBS: Você não pode remover o grupo primário de um usuário. Remova o usuário primeiro.


lastlog

editar

Mostra o último login dos usuários cadastrados no sistema. É mostrado o nome usado no login, o terminal onde ocorreu a conexão e a hora da última conexão. Estes dados são obtidos através da pesquisa e formatação do arquivo /var/log/lastlog. Caso o usuário não tenha feito login, é mostrada a mensagem ** Never logged in **

lastlog [opções]

Onde:

opções
-t [dias]
Mostra somente os usuários que se conectaram ao sistema nos últimos [dias].
-u [nome]
Mostra somente detalhes sobre o usuário [nome].

A opção -t substitui a opção -u caso sejam usadas.


Mostra uma listagem de entrada e saí­da de usuários no sistema. São mostrados os seguintes campos na listagem:

  • Nome do usuário
  • Terminal onde ocorreu a conexão/desconexão
  • O hostname (caso a conexão tenha ocorrido remotamente) ou console (caso tenha ocorrido localmente).
  • A data do login/logout, a hora do login/down se estiver fora do sistema/ still logged in se ainda estiver usando o sistema
  • Tempo (em Horas:Minutos) que esteve conectado ao sistema.

A listagem é mostrada em ordem inversa, ou seja, da data mais atual para a mais antiga. A listagem feita pelo last é obtida de /var/log/wtmp.

last [opções]

Onde:

opções
-n [num]
Mostra [num] linhas. Caso não seja usada, todas as linhas são mostradas.
-R
Não mostra o campo HostName.
-a
Mostra o hostname na última coluna. Será muito útil se combinada com a opção -d.
-d
Usa o DNS para resolver o IP de sistemas remotos para nomes DNS.
-x
Mostra as entradas de desligamento do sistema e alterações do ní­vel de execução do sistema.

O comando last pode ser seguido de um argumento que será pesquisado como uma expressão regular durante a listagem.

O comando last usa o arquivo /var/log/wtmp para gerar sua listagem, mas alguns sistemas podem não possuir este arquivo. O arquivo /var/log/wtmp somente é usado caso existir. Você pode cria-lo com o comando "echo -n &gt;/var/log/wtmp" ou touch /var/log/wtmp.

  • last - Mostra a listagem geral
  • last -a - Mostra a listagem geral incluindo o nome da máquina
  • last gleydson - Mostra somente atividades do usuário gleydson
  • last reboot - Mostra as reinicializações do sistema
  • last tty1 - Mostra todas as atividades no tty1


Executa um comando com outra identificação de grupo. A identificação do grupo de usuário é modificada somente durante a execução do comando. Para alterar a identificação de grupo durante sua seção shell, use o comando [#s-cmdc-newgrp newgrp, Seção 12.4].

sg [-] [grupo] [comando]

Onde:

-
Se usado, inicia um novo ambiente durante o uso do comando (semelhante a um novo login e execução do comando), caso contrário, o ambiente atual do usuário é mantido.
grupo
Nome do grupo que o comando será executado.
comando
Comando que será executado. O comando será executado pelo bash.

Quando este comando é usado, é pedida a senha do grupo que deseja acessar. Caso a senha do grupo esteja incorreta ou não exista senha definida, a execução do comando é negada.

Exemplo: sg root ls /root


Adicionando o usuário a um grupo extra

editar

Para adicionar um usuário em um novo grupo e assim permitir que ele acesse os arquivos/diretórios que pertencem í quele grupo, você deve estar como root e editar o arquivo /etc/group com o comando vigr. Este arquivo possui o seguinte formato:

NomedoGrupo:senha:GID:usuários

Onde:

NomedoGrupo
É o nome daquele grupo de usuários.
senha
Senha para ter acesso ao grupo. Caso esteja utilizando senhas ocultas para grupos, as senhas estarão em /etc/gshadow.
GID
Identificação numérica do grupo de usuário.
usuarios
Lista de usuários que também fazem parte daquele grupo. Caso exista mais de um nome de usuário, eles devem estar separados por ví­rgula.

Deste modo para acrescentar o usuário "joao" ao grupo audio para ter acesso aos dispositivos de som do Linux, acrescente o nome no final da linha: "audio:x:100:joao". Pronto, basta digitar logout e entrar novamente com seu nome e senha, você estará fazendo parte do grupo audio (confira digitando groups ou id).

Outros nomes de usuários podem ser acrescentados ao grupo audio bastando separar os nomes com ví­rgula. Você também pode usar o comando adduser da seguinte forma para adicionar automaticamente um usuário a um grupo:


     adduser joao audio

Isto adicionaria o usuário "joao" ao grupo audio da mesma forma que fazendo-se a edição manualmente.


Muda os dados usados pelo comando [ch-cmdn.html#s-cmdn-finger finger, Seção 11.3].

chfn [usuário] [opções]

Onde:

usuário
Nome do usuário.
opções
-f [nome]
Muda o nome completo do usuário.
-r [nome]
Muda o número da sala do usuário.
-w [tel]
Muda o telefone de trabalho do usuário.
-h [tel]
Muda o telefone residencial do usuário.
-o [outros]
Muda outros dados do usuário.

Caso o nome que acompanha as opções (como o nome completo) contenha espaços, use "" para identifica-lo.

Exemplo: chfn -f "Nome do Usuário root" root


Mostra a identificação atual do usuário, grupo primário e outros grupos que pertence.

id [opções] [usuário]

Onde:

usuário
É o usuário que desejamos ver a identificação, grupos primários e complementares.
opções
-g, --group
Mostra somente a identificação do grupo primário.
-G, --groups
Mostra a identificação de outros grupos que pertence.
-n, --name
Mostra o nome do usuário e grupo ao invés da identificação numérica.
-u, --user
Mostra somente a identificação do usuário (user ID).
-r, --real
Mostra a identificação real de usuário e grupo, ao invés da efetiva. Esta opção deve ser usada junto com uma das opções: -u, -g, ou -G.

Caso não sejam especificadas opções, id mostrará todos os dados do usuário.

Exemplo: id, id—user, id -r -u.


logname

editar

Mostra seu login (username).

logname


Mostra os nomes de usuários usando atualmente o sistema. Os nomes de usuários são mostrados através de espaços sem detalhes adicionais, para ver maiores detalhes sobre os usuários, veja os comandos [#s-cmdc-id id, Seção 12.12] e [ch-cmdn.html#s-cmdn-who who, Seção 11.1].

users

Os nomes de usuários atualmente conectados ao sistema são obtidos do arquivo /var/log/wtmp.


groups

editar

Mostra os grupos que o usuário pertence.

groups [usuário]

Exemplo: groups, groups root


Tabela de conteúdo

Capí­tulo 13 - Permissões de acesso a arquivos e diretórios

editar

A permissão de acesso protege o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

A permissão de acesso do GNU/Linux também impede que um programa mal intencionado, por exemplo, apague um arquivo que não deve, envie arquivos para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. O sistema GNU/Linux é muito seguro e como qualquer outro sistema seguro e confiável impede que usuários iniciantes (ou mal intencionados) instalem programas enviados por terceiros sem saber para que eles realmente servem e causem danos irreversí­veis em seus arquivos, seu micro ou sua empresa.

Esta seção pode se tornar um pouco difí­cil de se entender, então recomendo ler e ao mesmo tempo prática-la para uma ótima compreensão. Não se preocupe, também coloquei exemplos para ajuda-lo a entender o sistema de permissões de acesso do ambiente GNU/Linux.


Donos, grupos e outros usuários

editar

O princí­pio da segurança no sistema de arquivos GNU/Linux é definir o acesso aos arquivos por donos, grupos e outros usuários:

dono
É a pessoa que criou o arquivo ou o diretório. O nome do dono do arquivo/diretório é o mesmo do usuário usado para entrar no sistema GNU/Linux. Somente o dono pode modificar as permissões de acesso do arquivo.

As permissões de acesso do dono de um arquivo somente se aplicam ao dono do arquivo/diretório. A identificação do dono também é chamada de user id (UID). A identificação de usuário e o nome do grupo que pertence são armazenadas respectivamente nos arquivos /etc/passwd e /etc/group. Estes são arquivos textos comuns e podem ser editados em qualquer editor de texto, mas tenha cuidado para não modificar o campo que contém a senha do usuário encriptada (que pode estar armazenada neste arquivo caso não estiver usando senhas ocultas).

grupo
Para permitir que vários usuários diferentes tivessem acesso a um mesmo arquivo (já que somente o dono poderia ter acesso ao arquivo), este recurso foi criado. Cada usuário pode fazer parte de um ou mais grupos e então acessar arquivos que pertençam ao mesmo grupo que o seu (mesmo que estes arquivos tenham outro dono).

Por padrão, quando um novo usuário é criado, o grupo ele pertencerá será o mesmo de seu grupo primário (exceto pelas condições que explicarei adiante) (veja isto através do comando id, veja comando id, Seção 12.12). A identificação do grupo é chamada de gid (group id). Um usuário pode pertencer a um ou mais grupos. Para detalhes de como incluir o usuário em mais grupos veja Adicionando o usuário a um grupo extra, Seção 12.10.

outros
É a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo.

Cada um dos tipos acima possuem três tipos básicos de permissões de acesso que serão vistas na próxima seção.


Tipos de Permissões de acesso

editar

Quanto aos tipos de permissões que se aplicam ao dono, grupo e outros usuários, temos 3 permissões básicas:

  • r - Permissão de leitura para arquivos. Caso for um diretório, permite listar seu conteúdo (através do comando ls, por exemplo).
  • w - Permissão de gravação para arquivos. Caso for um diretório, permite a gravação de arquivos ou outros diretórios dentro dele.

Para que um arquivo/diretório possa ser apagado, é necessário o acesso a gravação.

  • x - Permite executar um arquivo (caso seja um programa executável). Caso seja um diretório, permite que seja acessado através do comando cd (veja [ch-cmdd.html#s-comando-cd cd, Seção 8.2] para detalhes).

As permissões de acesso a um arquivo/diretório podem ser visualizadas com o uso do comando ls -la. Para maiores detalhes veja [ch-cmdd.html#s-comando-ls ls, Seção 8.1]. As 3 letras (rwx) são agrupadas da seguinte forma:


     -rwxrwxrwx   gleydson   users  teste

Virou uma bagunça não? Vou explicar cada parte para entender o que quer dizer as 10 letras acima (da esquerda para a direita):

  • A primeira letra diz qual é o tipo do arquivo. Caso tiver um "d" é um diretório, um "l" um link a um arquivo no sistema (veja [ch-cmdv.html#s-cmdv-ln ln, Seção 10.4] para detalhes) , um "-" quer dizer que é um arquivo comum, etc.
  • Da segunda a quarta letra (rwx) dizem qual é a permissão de acesso ao dono do arquivo. Neste caso gleydson ele tem a permissão de ler (r - read), gravar (w - write) e executar (x - execute) o arquivo teste.
  • Da quinta a sétima letra (rwx) diz qual é a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo users tem a permissão de ler (r), gravar (w), e também executar (x) o arquivo teste.
  • Da oitava a décima letra (rwx) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo teste tem a permissão para ler, gravar e executar o programa.

Veja o comando [#s-perm-chmod chmod, Seção 13.7] para detalhes sobre a mudança das permissões de acesso de arquivos/diretórios.


Etapas para acesso a um arquivo/diretório

editar

O acesso a um arquivo/diretório é feito verificando primeiro se o usuário que acessará o arquivo é o seu dono, caso seja, as permissões de dono do arquivo são aplicadas. Caso não seja o dono do arquivo/diretório, é verificado se ele pertence ao grupo correspondente, caso pertença, as permissões do grupo são aplicadas. Caso não pertença ao grupo, são verificadas as permissões de acesso para os outros usuários que não são donos e não pertencem ao grupo correspondente ao arquivo/diretório.

Após verificar aonde o usuário se encaixa nas permissões de acesso do arquivo (se ele é o dono, pertence ao grupo, ou outros usuários), é verificado se ele terá permissão acesso para o que deseja fazer (ler, gravar ou executar o arquivo), caso não tenha, o acesso é negado, mostrando uma mensagem do tipo: "Permission denied" (permissão negada).

O que isto que dizer é que mesmo que você seja o dono do arquivo e definir o acesso do dono (através do comando chmod) como somente leitura (r) mas o acesso dos outros usuários como leitura e gravação, você somente poderá ler este arquivo mas os outros usuários poderão ler/grava-lo.

As permissões de acesso (leitura, gravação, execução) para donos, grupos e outros usuários são independentes, permitindo assim um ní­vel de acesso diferenciado. Para maiores detalhes veja [#s-perm-tipos Tipos de Permissões de acesso, Seção 13.2].

Lembre-se: Somente o dono pode modificar um arquivo/diretório!

Para mais detalhes veja os comandos [#s-perm-chown chown, Seção 13.9] e [#s-perm-chgrp chgrp, Seção 13.8].


Exemplos práticos de permissões de acesso

editar

Abaixo dois exemplos práticos de permissão de acesso: [#s-perm-exemplo-a Exemplo de acesso a um arquivo, Seção 13.4.1] e a [#s-perm-exemplo-d Exemplo de acesso a um diretório, Seção 13.4.2]. Os dois exemplos são explicados passo a passo para uma perfeita compreensão do assunto. Vamos a prática!

Exemplo de acesso a um arquivo

editar

Abaixo um exemplo e explicação das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls -la, explicarei passo a passo cada parte:

-rwxr-xr—1 gleydson user 8192 nov 4 16:00 teste

-rwxr-xr--
Estas são as permissões de acesso ao arquivo teste. Um conjunto de 10 letras que especificam o tipo do arquivo, permissão do dono do arquivo, grupo do arquivo e outros usuários. Veja a explicação detalhada sobre cada uma abaixo:
-rwxr-xr--
A primeira letra (do conjunto das 10 letras) determina o tipo do arquivos. Se a letra for um d é um diretório, e você poderá acessa-lo usando o comando cd. Caso for um l é um link simbólico para algum arquivo ou diretório no sistema (para detalhes veja o comando [ch-cmdv.html#s-cmdv-ln ln, Seção 10.4] . Um - significa que é um arquivo normal.
-rwxr-xr--
Estas 3 letras (da segunda a quarta do conjunto das 10 letras) são as permissões de acesso do dono do arquivo teste. O dono (neste caso gleydson) tem a permissão para ler (r), gravar (w) e executar (x) o arquivo teste.
-rwxr-xr--
Estas 3 letras (da quinta a sétima do conjunto das 10 letras) são as permissões de acesso dos usuários que pertencem ao grupo user do arquivo teste. Os usuários que pertencem ao grupo user tem a permissão somente para ler (r) e executar (x) o arquivo teste não podendo modifica-lo ou apaga-lo.
-rwxr-xr--
Estas 3 letras (da oitava a décima) são as permissões de acesso para usuários que não são donos do arquivo teste e que não pertencem ao grupo user. Neste caso, estas pessoas somente terão a permissão para ver o conteúdo do arquivo teste.
gleydson
Nome do dono do arquivo teste.
user
Nome do grupo que o arquivo teste pertence.
teste
Nome do arquivo.

Exemplo de acesso a um diretório

editar

Abaixo um exemplo com explicações das permissões de acesso a um diretório no GNU/Linux:

drwxr-x--- 2 gleydson user 1024 nov 4 17:55 exemplo

drwxr-x---
Permissões de acesso ao diretório exemplo. É um conjunto de 10 letras que especificam o tipo de arquivo, permissão do dono do diretório, grupo que o diretório pertence e permissão de acesso a outros usuários. Veja as explicações abaixo:
drwxr-x---
A primeira letra (do conjunto das 10) determina o tipo do arquivo. Neste caso é um diretório porque tem a letra d.
drwxr-x---
Estas 3 letras (da segunda a quarta) são as permissões de acesso do dono do diretório exemplo. O dono do diretório (neste caso gleydson) tem a permissão para listar arquivos do diretório (r), gravar arquivos no diretório (w) e entrar no diretório (x).
drwxr-x---
Estas 3 letras (da quinta a sétima) são as permissões de acesso dos usuários que pertencem ao grupo user. Os usuários que pertencem ao grupo user tem a permissão somente para listar arquivos do diretório (r) e entrar no diretório (x) exemplo.
drwxr-x---
Estas 3 letras (da oitava a décima) são as permissões de acesso para usuários que não são donos do diretório exemplo e que não pertencem ao grupo user. Com as permissões acima, nenhum usuário que se encaixe nas condições de dono e grupo do diretório tem a permissão de acessa-lo.
gleydson
Nome do dono do diretório exemplo.
user
Nome do grupo que diretório exemplo pertence.
exemplo
Nome do diretório.

Para detalhes de como alterar o dono/grupo de um arquivo/diretório, veja os comandos [#s-perm-chmod chmod, Seção 13.7], [#s-perm-chgrp chgrp, Seção 13.8] e [#s-perm-chown chown, Seção 13.9].

OBSERVAÇÕES:

  • O usuário root não tem nenhuma restrição de acesso ao sistema.
  • Se você tem permissões de gravação no diretório e tentar apagar um arquivo que você não tem permissão de gravação, o sistema perguntará se você confirma a exclusão do arquivo apesar do modo leitura. Caso você tenha permissões de gravação no arquivo, o arquivo será apagado por padrão sem mostrar nenhuma mensagem de erro (a não ser que seja especificada a opção -i com o comando rm).
  • Por outro lado, mesmo que você tenha permissões de gravação em um arquivo mas não tenha permissões de gravação em um diretório, a exclusão do arquivo será negada.

Isto mostra que é levado mais em consideração a permissão de acesso do diretório do que as permissões dos arquivos e sub-diretórios que ele contém. Este ponto é muitas vezes ignorado por muitas pessoas e expõem seu sistema a riscos de segurança. Imagine o problema que algum usuário que não tenha permissão de gravação em um arquivo mas que a tenha no diretório pode causar em um sistema mal administrado.


Permissões de Acesso Especiais

editar

Em adição as três permissões básicas (rwx), existem permissões de acesso especiais (stX) que afetam arquivos executáveis e diretórios:

  • s - Quando é usado na permissão de acesso do Dono, ajusta a identificação efetiva do usuário do processo durante a execução de um programa, também chamado de bit setuid. Não tem efeito em diretórios.

Quando s é usado na permissão de acesso do Grupo, ajusta a identificação efetiva do grupo do processo durante a execução de um programa, chamado de bit setgid. É identificado pela letra s no lugar da permissão de execução do grupo do arquivo/diretório. Em diretórios, força que os arquivos criados dentro dele pertençam ao mesmo grupo do diretório, ao invés do grupo primário que o usuário pertence. Ambos setgid e setuid podem aparecer ao mesmo tempo no mesmo arquivo/diretório. A permissão de acesso especial s somente pode aparecer no campo Dono e Grupo.

  • S - Idêntico a "s". Significa que não existe a permissão "x" (execução ou entrar no diretório) naquele lugar. Um exemplo é o chmod 2760 em um diretório.
  • t - Salva a imagem do texto do programa no dispositivo swap, assim ele será carregado mais rapidamente quando executado, também chamado de stick bit.

Em diretórios, impede que outros usuários removam arquivos dos quais não são donos. Isto é chamado de colocar o diretório em modo append-only. Um exemplo de diretório que se encaixa perfeitamente nesta condição é o /tmp, todos os usuários devem ter acesso para que seus programas possam criar os arquivos temporários lá, mas nenhum pode apagar arquivos dos outros. A permissão especial t, pode ser especificada somente no campo outros usuários das permissões de acesso.

  • T - Idêntico a "t". Significa que não existe a permissão "x" naquela posição (por exemplo, em um chmod 1776 em um diretório).
  • X - Se você usar X ao invés de x, a permissão de execução somente é afetada se o arquivo já tiver permissões de execução. Em diretórios ela tem o mesmo efeito que a permissão de execução x.
  • Exemplo da permissão de acesso especial X:
  • Crie um arquivo teste (digitando touch teste) e defina sua permissão para rw-rw-r-- (chmod ug=rw,o=r teste ou chmod 664 teste).
  • Agora use o comando chmod a X teste
  • digite ls -l
  • Veja que as permissões do arquivo não foram afetadas.
  • agora digite chmod o x teste
  • digite ls -l, você colocou a permissão de execução para os outros usuários.
  • Agora use novamente o comando chmod a X teste
  • digite ls -l
  • Veja que agora a permissão de execução foi concedida a todos os usuários, pois foi verificado que o arquivo era executável (tinha permissão de execução para outros usuários).
  • Agora use o comando chmod a-X teste
  • Ele também funcionará e removerá as permissões de execução de todos os usuários, porque o arquivo teste tem permissão de execução (confira digitando ls -l).
  • Agora tente novamente o chmod a X teste
  • Você deve ter reparado que a permissão de acesso especial X é semelhante a x, mas somente faz efeito quanto o arquivo já tem permissão de execução para o dono, grupo ou outros usuários.

Em diretórios, a permissão de acesso especial X funciona da mesma forma que x, até mesmo se o diretório não tiver nenhuma permissão de acesso (x).


A conta root

editar

Esta seção foi retirada do Manual de Instalação da Debian.

A conta root é também chamada de super usuário, este é um login que não possui restrições de segurança. A conta root somente deve ser usada para fazer a administração do sistema, e usada o menor tempo possí­vel.

Qualquer senha que criar deverá conter de 6 a 8 caracteres (em sistemas usando crypto) ou até frases inteiras (caso esteja usando MD5, que garante maior segurança), e também poderá conter letras maiúsculas e minúsculas, e também caracteres de pontuação. Tenha um cuidado especial quando escolher sua senha root, porque ela é a conta mais poderosa. Evite palavras de dicionário ou o uso de qualquer outros dados pessoais que podem ser adivinhados.

Se qualquer um lhe pedir senha root, seja extremamente cuidadoso. Você normalmente nunca deve distribuir sua conta root, a não ser que esteja administrando um computador com mais de um administrador do sistema.

Utilize uma conta de usuário normal ao invés da conta root para operar seu sistema. Porque não usar a conta root? Bem, uma razão para evitar usar privilégios root é por causa da facilidade de se cometer danos irreparáveis como root. Outra razão é que você pode ser enganado e rodar um programa Cavalo de Troia -- que é um programa que obtém poderes do super usuário para comprometer a segurança do seu sistema sem que você saiba.


Muda a permissão de acesso a um arquivo ou diretório. Com este comando você pode escolher se usuário ou grupo terá permissões para ler, gravar, executar um arquivo ou arquivos. Sempre que um arquivo é criado, seu dono é o usuário que o criou e seu grupo é o grupo do usuário (exceto para diretórios configurados com a permissão de grupo "s", será visto adiante).

chmod [opções] [permissões] [diretório/arquivo]

Onde:

diretório/arquivo
Diretório ou arquivo que terá sua permissão mudada.
opções
-v, --verbose
Mostra todos os arquivos que estão sendo processados.
-f, --silent
Não mostra a maior parte das mensagens de erro.
-c, --change
Semelhante a opção -v, mas só mostra os arquivos que tiveram as permissões alteradas.
-R, --recursive
Muda permissões de acesso do diretório/arquivo no diretório atual e sub-diretórios.
ugoa -=rwxXst
:* ugoa - Controla que ní­vel de acesso será mudado. Especificam, em ordem, usuário (u), grupo (g), outros (o), todos (a).
  • -= - coloca a permissão, - retira a permissão do arquivo e = define a permissão exatamente como especificado.
  • rwx - r permissão de leitura do arquivo. w permissão de gravação. x permissão de execução (ou acesso a diretórios).

chmod não muda permissões de links simbólicos, as permissões devem ser mudadas no arquivo alvo do link. Também podem ser usados códigos numéricos octais para a mudança das permissões de acesso a arquivos/diretórios. Para detalhes veja [#s-perm-octal Modo de permissão octal, Seção 13.10].

DICA: É possí­vel copiar permissões de acesso do arquivo/diretório, por exemplo, se o arquivo teste.txt tiver a permissão de acesso r-xr----- e você digitar chmod o=u, as permissões de acesso dos outros usuários (o) serão idênticas ao do dono (u). Então a nova permissão de acesso do arquivo teste.txt será r-xr—r-x

Exemplos de permissões de acesso:

chmod g r *
Permite que todos os usuários que pertençam ao grupo dos arquivos (g) tenham ( ) permissões de leitura (r) em todos os arquivos do diretório atual.
chmod o-r teste.txt
Retira (-) a permissão de leitura (r) do arquivo teste.txt para os outros usuários (usuários que não são donos e não pertencem ao grupo do arquivo teste.txt).
chmod uo x teste.txt
Inclui ( ) a permissão de execução do arquivo teste.txt para o dono e outros usuários do arquivo.
chmod a x teste.txt
Inclui ( ) a permissão de execução do arquivo teste.txt para o dono, grupo e outros usuários.
chmod a=rw teste.txt
Define a permissão de todos os usuários exatamente (=) para leitura e gravação do arquivo teste.txt.


Muda o grupo de um arquivo/diretório.

chgrp [opções] [grupo] [arquivo/diretório]

Onde:

grupo
Novo grupo do arquivo/diretório.
arquivo/diretório
Arquivo/diretório que terá o grupo alterado.
opções
-c, --changes
Somente mostra os arquivos/grupos que forem alterados.
-f, --silent
Não mostra mensagens de erro para arquivos/diretórios que não puderam ser alterados.
-v, --verbose
Mostra todas as mensagens e arquivos sendo modificados.
-R, --recursive
Altera os grupos de arquivos/sub-diretórios do diretório atual.


Muda dono de um arquivo/diretório. Opcionalmente pode também ser usado para mudar o grupo.

chown [opções] [dono.grupo] [diretório/arquivo]

onde:

dono.grupo
Nome do dono.grupo que será atribuí­do ao diretório/arquivo. O grupo é opcional.
diretório/arquivo
Diretório/arquivo que o dono.grupo será modificado.
opções
-v, --verbose
Mostra os arquivos enquanto são alterados.
-f, --supress
Não mostra mensagens de erro durante a execução do programa.
-c, --changes
Mostra somente arquivos que forem alterados.
-R, --recursive
Altera dono e grupo de arquivos no diretório atual e sub-diretórios.

O dono.grupo pode ser especificado usando o nome de grupo ou o código numérico correspondente ao grupo (GID).

Você deve ter permissões de gravação no diretório/arquivo para alterar seu dono/grupo.

  • chown joao teste.txt - Muda o dono do arquivo teste.txt para joao.
  • chown joao.users teste.txt - Muda o dono do arquivo teste.txt para joao e seu grupo para users.
  • chown -R joao.users * - Muda o dono/grupo dos arquivos do diretório atual e sub-diretórios para joao/users (desde que você tenha permissões de gravação no diretórios e sub-diretórios).


Modo de permissão octal

editar

Ao invés de utilizar os modos de permissão r, -r, etc, pode ser usado o modo octal para se alterar a permissão de acesso a um arquivo. O modo octal é um conjunto de oito números onde cada número define um tipo de acesso diferente.

É mais flexí­vel gerenciar permissões de acesso usando o modo octal ao invés do comum, pois você especifica diretamente a permissão do dono, grupo, outros ao invés de gerenciar as permissões de cada um separadamente. Abaixo a lista de permissões de acesso octal:

  • 0 - Nenhuma permissão de acesso. Equivalente a -rwx.
  • 1 - Permissão de execução (x).
  • 2 - Permissão de gravação (w).
  • 3 - Permissão de gravação e execução (wx).
  • 4 - Permissão de leitura (r).
  • 5 - Permissão de leitura e execução (rx).
  • 6 - Permissão de leitura e gravação (rw).
  • 7 - Permissão de leitura, gravação e execução. Equivalente a rwx.

O uso de um deste números define a permissão de acesso do dono, grupo ou outros usuários. Um modo fácil de entender como as permissões de acesso octais funcionam, é através da seguinte tabela:


     1 = Executar
     2 = Gravar
     4 = Ler

     * Para Dono e Grupo, multiplique as permissões acima por x100 e x10.

e para as permissões de acesso especiais:


     1000 = Salva imagem do texto no dispositivo de troca
     2000 = Ajusta o bit setgid na execução
     4000 = Ajusta o bit setuid na execução

Basta agora fazer o seguinte:

  • Somente permissão de execução, use 1.
  • Somente a permissão de leitura, use 4.
  • Somente permissão de gravação, use 2.
  • Permissão de leitura/gravação, use 6 (equivale a 2 4 / Gravar Ler).
  • Permissão de leitura/execução, use 5 (equivale a 1 4 / Executar Ler).
  • Permissão de execução/gravação, use 3 (equivale a 1 2 / Executar Gravar).
  • Permissão de leitura/gravação/execução, use 7 (equivale a 1 2 4 / Executar Gravar Ler).
  • Salvar texto no dispositivo de troca, use 1000.
  • Ajustar bit setgid, use 2000.
  • Ajustar bip setuid, use 4000.
  • Salvar texto e ajustar bit setuid, use 5000 (equivale a 1000 4000 / Salvar texto bit setuid).
  • Ajustar bit setuid e setgid, use 6000 (equivale a 4000 2000 / setuid setgid).

Vamos a prática com alguns exemplos:


     "chmod 764 teste"

Os números são interpretados da direita para a esquerda como permissão de acesso aos outros usuários (4), grupo (6), e dono (7). O exemplo acima faz os outros usuários (4) terem acesso somente leitura (r) ao arquivo teste, o grupo (6) ter a permissão de leitura e gravação (w), e o dono (7) ter permissão de leitura, gravação e execução (rwx) ao arquivo teste.

Outro exemplo:


     "chmod 40 teste"

O exemplo acima define a permissão de acesso dos outros usuários (0) como nenhuma, e define a permissão de acesso do grupo (4) como somente leitura (r). Note usei somente dois números e então a permissão de acesso do dono do arquivo não é modificada (leia as permissões de acesso da direita para a esquerda!). Para detalhes veja a lista de permissões de acesso em modo octal no inicio desta seção.


     "chmod 751 teste"

O exemplo acima define a permissão de acesso dos outros usuários (1) para somente execução (x), o acesso do grupo (5) como leitura e execução (rx) e o acesso do dono (7) como leitura, gravação e execução (rwx).


     "chmod 4751 teste"

O exemplo acima define a permissão de acesso dos outros usuários (1) para somente execução (x), acesso do grupo (5) como leitura e execução (rx), o acesso do dono (7) como leitura, gravação e execução (rwx) e ajusta o bit setgid (4) para o arquivo teste.


A umask (user mask) são 3 números que definem as permissões iniciais do dono, grupo e outros usuários que o arquivo/diretório receberá quando for criado ou copiado. Digite umask sem parâmetros para retornar o valor de sua umask atual.

A umask tem efeitos diferentes caso o arquivo que estiver sendo criado for binário (um programa executável) ou texto ([ch-bas.html#s-basico-arquivo-bintext Arquivo texto e binário, Seção 2.2.3]) . Veja a tabela a seguir para ver qual é a mais adequada a sua situação:


     ---------------------------------------------
     |       |        ARQUIVO       | DIRETÓRIO  |
     | UMASK |----------------------|            |
     |       |   Binário  |  Texto  |            |
     |------------------------------|------------|
     |   0   |    r-x     |   rw-   |    rwx     |
     |   1   |    r--     |   rw-   |    rw-     |
     |   2   |    r-x     |   r--   |    r-x     |
     |   3   |    r--     |   r--   |    r--     |
     |   4   |    --x     |   -w-   |    -wx     |
     |   5   |    ---     |   -w-   |    -w-     |
     |   6   |    --x     |   ---   |    --x     |
     |   7   |    ---     |   ---   |    ---     |
     ---------------------------------------------

Um arquivo texto criado com o comando umask 012;touch texto.txt receberá as permissões -rw-rw-r--, pois 0 (dono) terá permissões rw-, 1 (grupo), terá permissões rw- e 2 (outros usuários) terão permissões r--. Um arquivo binário copiado com o comando umask 012;cp /bin/ls /tmp/ls receberá as permissões -r-xr—r-x (confira com a tabela acima).

Por este motivo é preciso um pouco de atenção antes de escolher a umask, um valor mal escolhido poderia causar problemas de acesso a arquivos, diretórios ou programas não sendo executados. O valor padrão da umask na maioria das distribuições atuais é 022. A umask padrão no sistema Debian é a 022 .

A umask é de grande utilidade para programas que criam arquivos/diretórios temporários, desta forma pode-se bloquear o acesso de outros usuários desde a criação do arquivo, evitando recorrer ao chmod.

Tabela de conteúdo

Capí­tulo 14 - Redirecionamentos e Pipe

editar

Esta seção explica o funcionamento dos recursos de direcionamento de entrada e saí­da do sistema GNU/Linux.


Redireciona a saí­da de um programa/comando/script para algum dispositivo ou arquivo ao invés do dispositivo de saí­da padrão (tela). Quando é usado com arquivos, este redirecionamento cria ou substitui o conteúdo do arquivo.

Por exemplo, você pode usar o comando ls para listar arquivos e usar ls >listagem para enviar a saí­da do comando para o arquivo listagem. Use o comando cat para visualizar o conteúdo do arquivo listagem.

O mesmo comando pode ser redirecionado para o segundo console /dev/tty2 usando: ls >/dev/tty2, o resultado do comando ls será mostrado no segundo console (pressione ALT e F2 para mudar para o segundo console e ALT e F1 para retornar ao primeiro).


Redireciona a saí­da de um programa/comando/script para algum dispositivo ou final de arquivo em lugar do dispositivo de saí­da padrão (tela). A diferença entre esse redirecionamento duplo e o simples é que, se for usado com arquivos, adiciona a saí­da do comando ao final do arquivo existente, em vez de substituir seu conteúdo.

Por exemplo, você pode acrescentar a saí­da do comando ls ao arquivo listagem do capí­tulo anterior usando ls / >>listagem. Use o comando cat para visualizar o conteúdo do arquivo listagem.


Direciona a entrada padrão de arquivo/dispositivo para um comando. Este comando faz o contrário do anterior, ele envia dados ao comando.

Você pode usar o comando cat < teste.txt para enviar o conteúdo do arquivo teste.txt ao comando cat que mostrará seu conteúdo (é claro que o mesmo resultado pode ser obtido com cat teste.txt mas este exemplo serviu para mostrar a funcionalidade do < ).


Este redirecionamento serve principalmente para marcar o fim de exibição de um bloco. Este é especialmente usado em conjunto com o comando cat, mas também tem outras aplicações. Por exemplo:


      cat << final
     este arquivo
     será mostrado
     até que a palavra final seja
     localizada no inicio da linha
     final

| (pipe)

editar

Envia a saí­da de um comando para a entrada do próximo comando para continuidade do processamento. Os dados enviados são processados pelo próximo comando que mostrará o resultado do processamento.

Por exemplo: ls -la|more, este comando faz a listagem longa de arquivos que é enviado ao comando more (que tem a função de efetuar uma pausa a cada 25 linhas do arquivo).

Outro exemplo é o comando "locate find|grep bin/", neste comando todos os caminhos/arquivos que contém find na listagem serão mostrados (inclusive man pages, bibliotecas, etc.), então enviamos a saí­da deste comando para grep bin/ para mostrar somente os diretórios que contém binários. Mesmo assim a listagem ocupe mais de uma tela, podemos acrescentar o more: locate find|grep bin/|more.

Podem ser usados mais de um comando de redirecionamento (&lt;, &gt;, |) em um mesmo comando.


Diferença entre o "|" e o ">"

editar

A principal diferença entre o "|" e o ">", é que o Pipe envolve processamento entre comandos, ou seja, a saí­da de um comando é enviado a entrada do próximo e o ">" redireciona a saí­da de um comando para um arquivo/dispositivo.

Você pode notar pelo exemplo acima (ls -la|more) que ambos ls e more são comandos porque estão separados por um "|"! Se um deles não existir ou estiver digitado incorretamente, será mostrada uma mensagem de erro.

Um resultado diferente seria obtido usando um ">" no lugar do "|"; A saí­da do comando ls -la seria gravada em um arquivo chamado more.


Envia o resultado do programa para a saí­da padrão (tela) e para um arquivo ao mesmo tempo. Este comando deve ser usado com o pipe "|".

comando|tee [arquivo]

Exemplo: ls -la | tee listagem.txt -A saí­da do comando será mostrada na tela e ao mesmo tempo gravada no arquivo listagem.txt.


Tabela de conteúdo

  • 15.1 O que é uma rede
  • 15.2 Protocolo de Rede
  • 15.3 Endereço IP
    • 15.3.1 Classes de Rede IP
    • 15.3.2 Para instalar uma máquina usando o Linux em uma rede existente
    • 15.3.3 Endereços reservados para uso em uma rede Privada
  • 15.4 Interface de rede
    • 15.4.1 A interface loopback
    • 15.4.2 Atribuindo um endereço de rede a uma interface (ifconfig)
  • 15.5 Roteamento
    • 15.5.1 Configurando uma rota no Linux
  • 15.6 Resolvedor de nomes (DNS)
    • 15.6.1 O que é um nome?
    • 15.6.2 Arquivos de configuração usados na resolução de nomes
      • 15.6.2.1 /etc/resolv.conf
      • 15.6.2.2 /etc/host.conf
      • 15.6.2.3 /etc/hosts
      • 15.6.2.4 /etc/networks
    • 15.6.3 Executando um servidor de nomes
  • 15.7 Serviços de Rede
    • 15.7.1 Serviços iniciados como Daemons de rede
    • 15.7.2 Serviços iniciados através do inetd
      • 15.7.2.1 /etc/inetd.conf
  • 15.8 Segurança da Rede e controle de Acesso
    • 15.8.1 /etc/ftpusers
    • 15.8.2 /etc/securetty
    • 15.8.3 O mecanismo de controle de acessos tcpd
      • 15.8.3.1 /etc/hosts.allow
      • 15.8.3.2 /etc/hosts.deny
      • 15.8.3.3 /etc/hosts.equiv e /etc/shosts.equiv
      • 15.8.3.4 Verificando a segurança do TCPD e a sintaxe dos arquivos
    • 15.8.4 Firewall
  • 15.9 Outros arquivos de configuração relacionados com a rede
    • 15.9.1 /etc/services
    • 15.9.2 /etc/protocols

Capí­tulo 15 - Rede

editar

Este capí­tulo descreve o que é uma rede, os principais dispositivos de rede no GNU/Linux, a identificação de cada um, como configurar os dispositivos, escolha de endereços IP, roteamento.

Parte deste capí­tulo, uns 70% pelo menos, é baseado no documento NET3-4-HOWTO. (seria perda de tempo reescrever este assunto pois existe um material desta qualidade já disponí­vel).


O que é uma rede

editar

Rede é a conexão de duas ou mais máquinas com o objetivo de compartilhar recursos entre uma máquina e outra. Os recursos podem ser:

  • Compartilhamento do conteúdo de seu disco rí­gido (ou parte dele) com outros usuários. Os outros usuários poderão acessar o disco como se estivesse instalado na própria máquina). Também chamado de servidor de arquivos.
  • Compartilhamento de uma impressora com outros usuários. Os outros usuários poderão enviar seus trabalhos para uma impressora da rede. Também chamado de servidor de impressão.
  • Compartilhamento de acesso a Internet. Outros usuários poderão navegar na Internet, pegar seus e-mails, ler noticias, bate-papo no IRC, ICQ através do servidor de acesso Internet. Também chamado de servidor Proxy.
  • Servidor de Internet/Intranet. Outros usuários poderão navegar nas páginas Internet localizadas em seu computador, pegar e-mails, usar um servidor de IRC para chat na rede, servidor de ICQ, etc

Com os í­tens acima funcionando é possí­vel criar permissões de acesso da rede, definindo quem terá ou não permissão para acessar cada compartilhamento ou serviço existente na máquina (www, ftp, irc, icq, etc), e registrando/avisando sobre eventuais tentativas de violar a segurança do sistema, firewalls, pontes, etc.

Entre outras ilimitadas possibilidades que dependem do conhecimento do indiví­duo no ambiente GNU/Linux, já que ele permite muita flexibilidade para fazer qualquer coisa funcionar em rede.

A comunicação entre computadores em uma rede é feita através do Protocolo de Rede.


Protocolo de Rede

editar

O protocolo de rede é a linguagem usada para a comunicação entre um computador e outro. Existem vários tipos de protocolos usados para a comunicação de dados, alguns são projetados para pequenas redes (como é o caso do NetBios) outros para redes mundiais (TCP/IP que possui caracterí­sticas de roteamento).

Dentre os protocolos, o que mais se destaca atualmente é o TCP/IP devido ao seu projeto, velocidade e capacidade de roteamento.


Endereço IP

editar

O endereço IP são números que identificam seu computador em uma rede. Inicialmente você pode imaginar o IP como um número de telefone. O IP é compostos por quatro bytes e a convenção de escrita dos números é chamada de "notação decimal pontuada". Por convenção, cada interface (placa usada p/ rede) do computador ou roteador tem um endereço IP. Também é permitido que o mesmo endereço IP seja usado em mais de uma interface de uma mesma máquina mas normalmente cada interface tem seu próprio endereço IP.

As Redes do Protocolo Internet são sequências contí­nuas de endereços IP's. Todos os endereços dentro da rede tem um número de dí­gitos dentro dos endereços em comum. A porção dos endereços que são comuns entre todos os endereços de uma rede são chamados de porção da rede. Os dí­gitos restantes são chamados de porção dos hosts. O número de bits que são compartilhados por todos os endereços dentro da rede são chamados de netmask (máscara da rede) e o papel da netmask é determinar quais endereços pertencem ou não a rede. Por exemplo, considere o seguinte:


     -----------------  ---------------
     Endereço do Host   192.168.110.23
     Máscara da Rede    255.255.255.0
     Porção da Rede     192.168.110.
     Porção do Host                .23
     -----------------  ---------------
     Endereço da Rede   192.168.110.0
     Endereço Broadcast 192.168.110.255
     -----------------  ---------------

Qualquer endereço que é finalizado em zero em sua netmask, revelará o endereço da rede que pertence. O endereço e rede é então sempre o menor endereço numérico dentro da escalas de endereços da rede e sempre possui a porção host dos endereços codificada como zeros.

O endereço de broadcast é um endereço especial que cada computador em uma rede "escuta" em adição a seu próprio endereço. Este é um endereço onde os datagramas enviados são recebidos por todos os computadores da rede. Certos tipos de dados como informações de roteamento e mensagens de alerta são transmitidos para o endereço broadcast, assim todo computador na rede pode recebe-las simultaneamente.

Existe dois padrões normalmente usados para especificar o endereço de broadcast. O mais amplamente aceito é para usar o endereço mais alto da rede como endereço broadcast. No exemplo acima este seria 192.168.110.255. Por algumas razões outros sites tem adotado a convenção de usar o endereço de rede como o endereço broadcast. Na prática não importa muito se usar este endereço, mas você deve ter certeza que todo computador na rede esteja configurado para escutar o mesmo endereço broadcast.

Classes de Rede IP

editar

Por razões administrativas após algum pouco tempo no desenvolvimento do protocolo IP alguns grupos arbitrários de endereços foram formados em redes e estas redes foram agrupadas no que foram chamadas de classes. Estas classes armazenam um tamanho padrão de redes que podem ser usadas. As faixas alocadas são:


      --------------------------------------------------------
     | Classe  | Máscara de    | Endereço da Rede             |
     |         | Rede          |                              |
      --------------------------------------------------------
     |    A    | 255.0.0.0     | 0.0.0.0    - 127.255.255.255 |
     |    B    | 255.255.0.0   | 128.0.0.0  - 191.255.255.255 |
     |    C    | 255.255.255.0 | 192.0.0.0  - 223.255.255.255 |
     |Multicast| 240.0.0.0     | 224.0.0.0  - 239.255.255.255 |
      --------------------------------------------------------

O tipo de endereço que você deve utilizar depende exatamente do que estiver fazendo.

Para instalar uma máquina usando o Linux em uma rede existente

editar

Se você quiser instalar uma máquina GNU/Linux em uma rede TCP/IP existente então você deve contactar qualquer um dos administradores da sua rede e perguntar o seguinte:

  • Endereço IP de sua máquina
  • Endereço IP da rede
  • Endereço IP de broadcast
  • Máscara da Rede IP
  • Endereço do Roteador
  • Endereço do Servidor de Nomes (DNS)

Você deve então configurar seu dispositivo de rede GNU/Linux com estes detalhes. Você não pode simplesmente escolhe-los e esperar que sua configuração funcione.

Endereços reservados para uso em uma rede Privada

editar

Se você estiver construindo uma rede privada que nunca será conectada a Internet, então você pode escolher qualquer endereço que quiser. No entanto, para sua segurança e padronização, existem alguns endereços IP's que foram reservados especificamente para este propósito. Eles estão especificados no RFC1597 e são os seguintes:


      ---------------------------------------------------------
     |       ENDEREÇOS RESERVADOS PARA REDES PRIVADAS          |
      ---------------------------------------------------------
     | Classe  | Máscara de    | Endereço da Rede              |
     | de Rede | Rede          |                               |
      --------- --------------- -------------------------------
     |    A    | 255.0.0.0     | 10.0.0.0    - 10.255.255.255  |
     |    B    | 255.255.0.0   | 172.16.0.0  - 172.31.255.255  |
     |    C    | 255.255.255.0 | 192.168.0.0 - 192.168.255.255 |
      ---------------------------------------------------------

Você deve decidir primeiro qual será a largura de sua rede e então escolher a classe de rede que será usada.


Interface de rede

editar

As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas. Este é o caso das interfaces ppp e plip que são criadas dinamicamente pelos softwares.

Abaixo a identificação de algumas interfaces de rede no Linux (a ? significa um número que identifica as interfaces sequencialmente, iniciando em 0):

  • eth? - Placa de rede Ethernet e WaveLan.
  • ppp? - Interface de rede PPP (protocolo ponto a ponto).
  • slip? - Interface de rede serial
  • eql - Balanceador de tráfego para múltiplas linhas
  • plip? - Interface de porta paralela
  • arc?e, arc?s - Interfaces Arcnet
  • sl?, ax? - Interfaces de rede AX25 (respectivamente para kernels 2.0.xx e 2.2.xx.
  • fddi? - Interfaces de rede FDDI.
  • dlci??, sdla? - Interfaces Frame Relay, respectivamente para para dispositivos de encapsulamento DLCI e FRAD.
  • nr? - Interface Net Rom
  • rs? - Interfaces Rose
  • st? - Interfaces Strip (Starmode Radio IP)
  • tr? - Token Ring

Para maiores detalhes sobre as interfaces acima, consulte o documento NET3-4-HOWTO.

A interface loopback

editar

A interface loopback é um tipo especial de interface que permite fazer conexões com você mesmo. Todos os computadores que usam o protocolo TCP/IP utilizam esta interface e existem várias razões porque precisa fazer isto, por exemplo, você pode testar vários programas de rede sem interferir com ninguém em sua rede. Por convenção, o endereço IP 127.0.0.1 foi escolhido especificamente para a loopback, assim se abrir uma conexão telnet para 127.0.0.1, abrirá uma conexão para o próprio computador local.

A configuração da interface loopback é simples e você deve ter certeza que fez isto (mas note que esta tarefa é normalmente feita pelos scripts padrões de inicialização existentes em sua distribuição).


     ifconfig lo 127.0.0.1

Caso a interface loopback não esteja configurada, você poderá ter problemas quando tentar qualquer tipo de conexão com as interfaces locais, tendo problemas até mesmo com o comando ping.

Atribuindo um endereço de rede a uma interface (ifconfig)

editar

Após configurada fisicamente, a interface precisa receber um endereço IP para ser identificada na rede e se comunicar com outros computadores, além de outros parâmetros como o endereço de broadcast e a máscara de rede. O comando usado para fazer isso é o ifconfig (interface configure).

Para configurar a interface de rede Ethernet (eth0) com o endereço 192.168.1.1, máscara de rede 255.255.255.0, podemos usar o comando:


ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up


O comando acima ativa a interface de rede. A palavra up pode ser omitida, pois a ativação da interface de rede é o padrão. Para desativar a mesma interface de rede, basta usar usar o comando:


ifconfig eth0 down

Digitando ifconfig são mostradas todas as interfaces ativas no momento, pacotes enviados, recebidos e colisões de datagramas. Para mostrar a configuração somente da interface eth0, use o comando: ifconfig eth0 Em sistemas Debian, o arquivo correto para especificar os dados das interfaces é o /etc/network/interfaces (veja [ch-etc.html#s-etc-network-interfaces Arquivo /etc/network/interfaces, Seção 27.8]).

Para mais detalhes, veja a página de manual do ifconfig ou o NET3-4-HOWTO.


Roteamento

editar

Roteamento é quando uma máquina com múltiplas conexões de rede decide onde entregar os pacotes IP que recebeu, para que cheguem ao seu destino.

Pode ser útil ilustrar isto com um exemplo. Imagine um simples roteador de escritório, ele pode ter um link intermitente com a Internet, um número de segmentos ethernet alimentando as estações de trabalho e outro link PPP intermitente fora de outro escritório. Quando o roteador recebe um datagrama de qualquer de suas conexões de rede, o mecanismo que usa determina qual a próxima interface deve enviar o datagrama. Computadores simples também precisam rotear, todos os computadores na Internet tem dois dispositivos de rede, um é a interface loopback (explicada acima) o outro é um usado para falar com o resto da rede, talvez uma ethernet, talvez uma interface serial PPP ou SLIP.

OK, viu como o roteamento funciona? cada computador mantém uma lista de regras especiais de roteamento, chamada tabela de roteamento. Esta tabela contém colunas que tipicamente contém no mí­nimo três campos, o primeiro é o endereço de destino, o segundo é o nome da interface que o datagrama deve ser roteado e o terceiro é opcionalmente o endereço IP da outra máquina que levará o datagrama em seu próximo passo através da rede. No GNU/Linux você pode ver a tabela de roteamento usando um dos seguintes comandos:


     cat /proc/net/route
     route -n
     netstat -r

O processo de roteamento é muito simples: um datagrama (pacote IP) é recebido, o endereço de destino (para quem ele é) é examinado e comparado com cada item da tabela de roteamento. O item que mais corresponder com o endereço é selecionado e o datagrama é direcionado a interface especificada.

Se o campo gateway estiver preenchido, então o datagrama é direcionado para aquele computador pela interface especificada, caso contrário o endereço de destino é assumido sendo uma rede suportada pela interface.

Configurando uma rota no Linux

editar

A configuração da rota é feita através da ferramenta route. Para adicionar uma rota para a rede 192.168.1.0 acessí­vel através da interface eth0 basta digitar o comando:


     route add -net 192.168.1.0 eth0

Para apagar a rota acima da tabela de roteamento, basta substituir a palavra add por del. A palavra net quer dizer que 192.168.1.0 é um endereço de rede (lembra-se das explicações em [#s-rede-ip Endereço IP, Seção 15.3]?)) para especificar uma máquina de destino, basta usar a palavra -host. Endereços de máquina de destino são muito usadas em conexões de rede apenas entre dois pontos (como ppp, plip, slip). Por padrão, a interface é especificada como último argumento. Caso a interface precise especifica-la em outro lugar, ela deverá ser precedida da opção -dev.

Para adicionar uma rota padrão para um endereço que não se encontre na tabela de roteamento, utiliza-se o gateway padrão da rede. Através do gateway padrão é possí­vel especificar um computador (normalmente outro gateway) que os pacotes de rede serão enviados caso o endereço não confira com os da tabela de roteamento. Para especificar o computador 192.168.1.1 como gateway padrão usamos:


     route add default gw 192.168.1.1 eth0

O gateway padrão pode ser visualizado através do comando route -n e verificando o campo gateway. A opção gw acima, especifica que o próximo argumento é um endereço IP (de uma rede já acessí­vel através das tabelas de roteamento).

O computador gateway está conectado a duas ou mais redes ao mesmo tempo. Quando seus dados precisam ser enviados para computadores fora da rede, eles são enviados através do computador gateway e o gateway os encaminham ao endereço de destino. Desta forma, a resposta do servidor também é enviada através do gateway para seu computador (é o caso de uma tí­pica conexão com a Internet).

A nossa configuração ficaria assim:


     route add -net 192.168.1.0 eth0
     route add default gw 192.168.1.1 eth0

Para mais detalhes, veja a página de manual do route ou o NET3-4-HOWTO.


Resolvedor de nomes (DNS)

editar

DNS significa Domain Name System (sistema de nomes de domí­nio). O DNS converte os nomes de máquinas para endereços IPs que todas as máquinas da Internet possuem. Ele faz o mapeamento do nome para o endereço e do endereço para o nome e algumas outras coisas. Um mapeamento é simplesmente uma associação entre duas coisas, neste caso um nome de computador, como www.cipsga.org.br, e o endereço IP desta máquina (ou endereços) como 200.245.157.9.

O DNS foi criado com o objetivo de tornar as coisas mais fáceis para o usuário, permitindo assim, a identificação de computadores na Internet ou redes locais através de nomes (é como se tivéssemos apenas que decorar o nome da pessoa ao invés de um número de telefone). A parte responsável por traduzir os nomes como www.nome.com.br em um endereço IP é chamada de resolvedor de nomes.

O resolvedor de nomes pode ser um banco de dados local (controlador por um arquivo ou programa) que converte automaticamente os nomes em endereços IP ou através de servidores DNS que fazem a busca em um banco de dados na Internet e retornam o endereço IP do computador desejado. Um servidor DNS mais difundido na Internet é o bind.

Através do DNS é necessário apenas decorar o endereço sem precisar se preocupar com o endereço IP (alguns usuários simplesmente não sabem que isto existe...). Se desejar mais detalhes sobre DNS, veja o documento DNS-HOWTO.

O que é um nome?

editar

Você deve estar acostumado com o uso dos nomes de computadores na Internet, mas pode não entender como eles são organizados. Os nomes de domí­nio na Internet são uma estrutura hierárquica, ou seja, eles tem uma estrutura semelhante aos diretórios de seu sistema.

Um domí­nio é uma famí­lia ou grupo de nomes. Um domí­nio pode ser colocado em um sub-domí­nio. Um domí­nio principal é um domí­nio que não é um sub-domí­nio. Os domí­nios principais são especificados na RFC-920. Alguns exemplos de domí­nios principais comuns são:

  • COM - Organizações Comerciais
  • EDU - Organizações Educacionais
  • GOV - Organizações Governamentais
  • MIL - Organizações Militares
  • ORG - Outras Organizações
  • NET - Organizações relacionadas com a Internet
  • Identificador do Paí­s - São duas letras que representam um paí­s em particular.

Cada um dos domí­nios principais tem sub-domí­nios. Os domí­nios principais baseados no nome do paí­s são frequentemente divididos em sub-domí­nios baseado nos domí­nios .com, .edu, .gov, .mil e .org. Assim, por exemplo, você pode finaliza-lo com: com.au e gov.au para organizações comerciais e governamentais na Austrália; note que isto não é uma regra geral, as organizações de domí­nio atuais dependem da autoridade na escolha de nomes de cada domí­nio. Quando o endereço não especifica o domí­nio principal, como o endereço www.unicamp.br, isto quer dizer que é uma organização acadêmica.

O próximo ní­vel da divisão representa o nome da organização. Subdomí­nios futuros variam em natureza, frequentemente o próximo ní­vel do sub-domí­nio é baseado na estrutura departamental da organização mas ela pode ser baseada em qualquer critério considerado razoável e significantes pelos administradores de rede para a organização.

A porção mais a esquerda do nome é sempre o nome único da máquina chamado hostname, a porção do nome a direita do hostname é chamado nome de domí­nio e o nome completo é chamado nome do domí­nio completamente qualificado (Fully Qualified Domain Name).

Usando o computador www.debian.org.br como exemplo:

  • br - Paí­s onde o computador se encontra
  • org - Domí­nio principal
  • debian - Nome de Domí­nio
  • www - Nome do computador

A localização do computador www.debian.org.br através de servidores DNS na Internet obedece exatamente a sequência de procura acima. Os administradores do domí­nio debian.org.br podem cadastrar quantos sub-domí­nios e computadores quiserem (como www.non-us.debian.org.br ou cvs.debian.org.br).

Arquivos de configuração usados na resolução de nomes

editar

Abaixo a descrição dos arquivos usados no processo de resolver um nome no sistema GNU/Linux.

/etc/resolv.conf

editar

O /etc/resolv.conf é o arquivo de configuração principal do código do resolvedor de nomes. Seu formato é um arquivo texto simples com um parâmetro por linha, e os endereços de servidores DNS externos são especificados nele. Existem três palavras chaves normalmente usadas que são:

domain
Especifica o nome do domí­nio local.
search
Especifica uma lista de nomes de domí­nio alternativos ao procurar por um computador, separados por espaços. A linha search pode conter no máximo 6 domí­nios ou 256 caracteres.
nameserver
Especifica o endereço IP de um servidor de nomes de domí­nio para resolução de nomes. Pode ser usado várias vezes.

Como exemplo, o /etc/resolv.conf se parece com isto:


     domain maths.wu.edu.au
     search maths.wu.edu.au wu.edu.au
     nameserver 192.168.10.1
     nameserver 192.168.12.1

Este exemplo especifica que o nome de domí­nio a adicionar ao nome não qualificado (i.e. hostnames sem o domí­nio) é maths.wu.edu.au e que se o computador não for encontrado naquele domí­nio então a procura segue para o domí­nio wu.edu.au diretamente. Duas linhas de nomes de servidores foram especificadas, cada uma pode ser chamada pelo código resolvedor de nomes para resolver o nome.

/etc/host.conf

editar

O arquivo /etc/host.conf é o local onde é possí­vel configurar alguns í­tens que gerenciam o código do resolvedor de nomes. O formato deste arquivo é descrito em detalhes na página de manual resolv . Em quase todas as situações, o exemplo seguinte funcionará:


     order hosts,bind
     multi on

Este arquivo de configuração diz ao resolvedor de nomes para checar o arquivo /etc/hosts (parâmetro hosts) antes de tentar verificar um servidor de nomes (parâmetro bind) e retornar um endereço IP válido para o computador procurado e multi on retornará todos os endereços IP resolvidos no arquivo /etc/hosts ao invés do primeiro.

Os seguintes parâmetros podem ser adicionados para evitar ataques de IP spoofing:


     nospoof on
     spoofalert on

O parâmetro nospoof on ativa a resolução reversa do nome da biblioteca resolv (para checar se o endereço pertence realmente í quele nome) e o spoofalert on registra falhas desta operação no syslog.

/etc/hosts

editar

O arquivo /etc/hosts faz o relacionamento entre um nome de computador e endereço IP local. Recomendado para IPs constantemente acessados e para colocação de endereços de virtual hosts (quando deseja referir pelo nome ao invés de IP). A inclusão de um computador neste arquivo dispenda a consulta de um servidor de nomes para obter um endereço IP, sendo muito útil para máquinas que são acessadas frequentemente. A desvantagem de fazer isto é que você mesmo precisará manter este arquivo atualizado e se o endereço IP de algum computador for modificado, esta alteração deverá ser feita em cada um dos arquivos hosts das máquinas da rede. Em um sistema bem gerenciado, os únicos endereços de computadores que aparecerão neste arquivo serão da interface loopback e os nomes de computadores.


     # /etc/hosts
     127.0.0.1      localhost loopback
     192.168.0.1    maquina.dominio.com.br

Você pode especificar mais que um nome de computador por linha como demonstrada pela primeira linha, a que identifica a interface loopback. Certifique-se de que a entrada do nome de domí­nio neste arquivo aponta para a interface de rede e não para a interface loopback, ou terá problema com o comportamento de alguns serviços.

OBS: Caso encontre problemas de lentidão para resolver nomes e até para executar os aplicativos (como o mc, etc), verifique se existem erros neste arquivo de configuração.

Estes sintomas se confundem com erros de memória ou outro erro qualquer de configuração de hardware, e somem quando a interface de rede é desativada (a com o IP não loopback). Isto é causados somente pela má configuração do arquivo /etc/hosts. O bom funcionamento do Unix depende da boa atenção do administrador de sistemas para configurar os detalhes de seu servidor.

/etc/networks

editar

O arquivo /etc/networks tem uma função similar ao arquivo /etc/hosts. Ele contém um banco de dados simples de nomes de redes contra endereços de redes. Seu formato se difere por dois campos por linha e seus campos são identificados como:


      Nome_da_Rede      Endereço_da_Rede

Abaixo um exemplo de como se parece este arquivo:


     loopnet    127.0.0.0
     localnet   192.168.1.0
     amprnet    44.0.0.0

Quando usar comandos como route, se um destino é uma rede e esta rede se encontra no arquivo /etc/networks, então o comando route mostrará o nome da rede ao invés de seu endereço.

Executando um servidor de nomes

editar

Se você planeja executar um servidor de nomes, você pode fazer isto facilmente. Por favor veja o documento DNS-HOWTO e quaisquer documentos incluí­dos em sua versão do BIND (Berkeley Internet Name Domain).

Serviços de Rede

editar

Serviços de rede é o que está disponí­vel para ser acessado pelo usuário. No TCP/IP, cada serviço é associado a um número chamado porta que é onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço.

Abaixo, alguns exemplos de portas padrões usadas em serviços TCP/IP:

  • 21 - FTP (transferência de arquivos)
  • 23 - Telnet (terminal virtual remoto)
  • 25 - Smtp (envio de e-mails)
  • 53 - DNS (resolvedor de nomes)
  • 79 - Finger (detalhes sobre usuários do sistema)
  • 80 - http (protocolo www - transferência de páginas Internet)
  • 110 - Pop-3 (recebimento de mensagens)
  • 119 - NNTP (usado por programas de noticias)

O arquivo padrão responsável pelo mapeamento do nome dos serviços e das portas mais utilizadas é o /etc/services (para detalhes sobre o seu formato, veja a [#s-rede-outros-services /etc/services, Seção 15.9.1]).

Serviços iniciados como Daemons de rede

editar

Serviços de rede iniciados como daemons ficam residente o tempo todo na memória esperando que alguém se conecte (também chamado de modo standalone). Um exemplo de daemon é o servidor proxy squid e o servidor web Apache operando no modo daemon.

Alguns programas servidores oferecem a opção de serem executados como daemons ou através do inetd. É recomendável escolher daemon se o serviço for solicitado frequentemente (como é o caso dos servidores web ou proxy).

Para verificar se um programa está rodando como daemon, basta digitar ps ax e procurar o nome do programa, em caso positivo ele é um daemon.

Normalmente os programas que são iniciados como daemons possuem seus próprios recursos de segurança/autenticação para decidir quem tem ou não permissão de se conectar.

Serviços iniciados através do inetd

editar

Serviços iniciados pelo inetd são carregados para a memória somente quando são solicitados. O controle de quais serviços podem ser carregados e seus parâmetros, são feitos através do arquivo /etc/inetd.conf.

Um daemon chamado inetd lê as configurações deste arquivo e permanece residente na memória, esperando pela conexão dos clientes. Quando uma conexão é solicitada, o daemon inetd verifica as permissões de acesso nos arquivos /etc/hosts.allow e /etc/hosts.deny e carrega o programa servidor correspondente no arquivo /etc/inetd.conf. Um arquivo também importante neste processo é o /etc/services que faz o mapeamento das portas e nomes dos serviços.

Alguns programas servidores oferecem a opção de serem executados como daemons ou através do inetd. É recomendável escolher inetd se o serviço não for solicitado frequentemente (como é o caso de servidores ftp, telnet, talk, etc).

/etc/inetd.conf

editar

O arquivo /etc/inetd.conf é um arquivo de configuração para o daemon servidor inetd. Sua função é dizer ao inetd o que fazer quando receber uma requisição de conexão para um serviço em particular. Para cada serviço que deseja aceitar conexões, você precisa dizer ao inetd qual daemon servidor executar e como executa-lo.

Seu formato é também muito simples. É um arquivo texto com cada linha descrevendo um serviço que deseja oferecer. Qualquer texto em uma linha seguindo uma "#" é ignorada e considerada um comentário. Cada linha contém sete campos separados por qualquer número de espaços em branco (tab ou espaços). O formato geral é o seguinte:


     serviço  tipo_soquete  proto  opções.num  usuário  caminho_serv. opções_serv.
serviço
É o serviço relevante a este arquivo de configuração pego do arquivo /etc/services.
tipo_soquete
Este campo descreve o tipo do soquete que este item utilizará, valores permitidos são: stream, dgram, raw, rdm, ou seqpacket. Isto é um pouco técnico de natureza, mas como uma regra geral, todos os serviços baseados em tcp usam stream e todos os protocolos baseados em udp usam dgram. Somente alguns tipos de daemons especiais de servidores usam os outros valores.
protocolo
O protocolo é considerado válido para esta item. Isto deve bater com um item apropriado no arquivo /etc/services e tipicamente será tcp ou udp. Servidores baseados no Sun RPC (Remote Procedure Call), utilizam rpc/tcp ou rpc/udp.
opções
Existem somente duas configurações para este campo. A configuração deste campo diz ao inetd se o programa servidor de rede libera o soquete após ele ser iniciado e então se inetd pode iniciar outra cópia na próxima requisição de conexão, ou se o inetd deve aguardar e assumir que qualquer servidor já em execução pegará a nova requisição de conexão.

Este é um pequeno truque de trabalho, mas como uma regra, todos os servidores tcp devem ter este parâmetro ajustado para nowait e a maior parte dos servidores udp deve tê-lo ajustado para wait. Foi alertado que existem algumas exceções a isto, assim deixo isto como exemplo se não estiver seguro. O número especificado após o "." é opcional e define a quantidade máxima de vezes que o serviço poderá ser executado durante 1 minuto. Se o serviço for executado mais vezes do que este valor, ele será automaticamente desativado pelo inetd e uma mensagem será mostrada no log do sistema avisando sobre o fato. Para reativar o serviço interrompido, reinicie o inetd com: killall -HUP inetd. O valor padrão é 40.

usuário
Este campo descreve que conta de usuário usuário no arquivo /etc/passwd será escolhida como dono do daemon de rede quando este for iniciado. Isto é muito útil se você deseja diminuir os riscos de segurança. Você pode ajustar o usuário de qualquer item para o usuário nobody, assim se a segurança do servidor de redes é quebrada, a possibilidade de problemas é minimizada. Normalmente este campo é ajustado para root, porque muitos servidores requerem privilégios de usuário root para funcionarem corretamente.
caminho_servidor
Este campo é o caminho para o programa servidor atual que será executado.
argumentos_servidor
Este campo inclui o resto da linha e é opcional. Você pode colocar neste campo qualquer argumento da linha de comando que deseje passar para o daemon servidor quando for iniciado.

Uma dica que pode aumentar significativamente a segurança de seu sistema é comentar (colocar uma #no inicio da linha) os serviços que não serão utilizados.

Abaixo um modelo de arquivo /etc/inetd.conf usado em sistemas Debian:


     # /etc/inetd.conf:  veja inetd(8) para mais detalhes.
     #
     # Banco de Dados de configurações do servidor Internet
     #
     #
     # Linhas iniciando com "#:LABEL:" ou "#&lt;off&gt;#" não devem
     # ser alteradas a não ser que saiba o que está fazendo!
     #
     #
     # Os pacotes devem modificar este arquivo usando update-inetd(8)
     #
     # &lt;nome_serviço&gt; &lt;tipo_soquete&gt; &lt;proto&gt; &lt;opções&gt; &lt;usuário&gt; &lt;caminho_servidor&gt; &lt;args&gt;

     #
     #:INTERNO: Serviços internos
     #echo           stream  tcp nowait  root    internal
     #echo           dgram   udp wait    root    internal
     #chargen        stream  tcp nowait  root    internal
     #chargen        dgram   udp wait    root    internal
     #discard        stream  tcp nowait  root    internal
     #discard        dgram   udp wait    root    internal
     #daytime        stream  tcp nowait  root    internal
     #daytime        dgram   udp wait    root    internal
     time		stream	tcp nowait  root    internal
     #time		dgram	udp wait    root    internal

     #:PADRÕES: Estes são serviços padrões.

     #:BSD: Shell, login, exec e talk são protocolos BSD.
     #shell          stream  tcp nowait  root     /usr/sbin/tcpd  /usr/sbin/in.rshd
     #login          stream  tcp nowait  root     /usr/sbin/tcpd  /usr/sbin/in.rlogind
     #exec           stream  tcp nowait  root     /usr/sbin/tcpd  /usr/sbin/in.rexecd
     talk            dgram   udp wait.10    nobody.tty  /usr/sbin/tcpd  /usr/sbin/in.talkd
     ntalk           dgram   udp wait.10    nobody.tty  /usr/sbin/tcpd  /usr/sbin/in.ntalkd

     #:MAIL: Mail, news e serviços uucp.
     smtp		stream	tcp	nowait.60	mail	/usr/sbin/exim exim -bs

     #:INFO: Serviços informativos

     #:BOOT: O serviço Tftp é oferecido primariamente para a inicialização. Alguns sites
     # o executam somente em máquinas atuando como "servidores de inicialização".

     #:RPC: Serviços baseados em RPC

     #:HAM-RADIO: serviços de rádio amador

     #:OTHER: Outros serviços


Segurança da Rede e controle de Acesso

editar

Deixe-me iniciar esta seção lhe alertando que a segurança da rede em sua máquina e ataques maliciosos são uma arte complexa. Uma regra importante é: "Não ofereça serviços de rede que não deseja utilizar".

Muitas distribuições vem configuradas com vários tipos de serviços que são iniciados automaticamente. Para melhorar, mesmo que insignificantemente, o ní­vel de segurança em seu sistema você deve editar se arquivo /etc/inetd.conf e comentar (colocar uma "#") as linhas que contém serviços que não utiliza.

Bons candidatos são serviços tais como: shell, login, exec, uucp, ftp e serviços de informação tais como finger, netstat e sysstat.

Existem todos os tipos de mecanismos de segurança e controle de acesso, eu descreverei os mais importantes deles.

/etc/ftpusers

editar

O arquivo /etc/ftpusers é um mecanismo simples que lhe permite bloquear a conexão de certos usuários via ftp. O arquivo /etc/ftpusers é lido pelo programa daemon ftp (ftpd) quando um pedido de conexão é recebido. O arquivo é uma lista simples de usuários que não tem permissão de se conectar. Ele se parece com:


     # /etc/ftpusers - login de usuários bloqueados via ftp
     root
     uucp
     bin
     mail

/etc/securetty

editar

O arquivo /etc/securetty lhe permite especificar que dispositivos tty que o usuário root pode se conectar. O arquivo /etc/securetty é lido pelo programa login (normalmente /bin/login). Seu formato é uma lista de dispositivos tty onde a conexão é permitida, em todos os outros, a entrada do usuário root é bloqueada.


     # /etc/securetty - terminais que o usuário root pode se conectar
     tty1
     tty2
     tty3
     tty4

O mecanismo de controle de acessos tcpd

editar

O programa tcpd que você deve ter visto listado no mesmo arquivo /etc/inetd.conf, oferece mecanismos de registro e controle de acesso para os serviços que esta configurado para proteger. Ele é um tipo de firewall simples e fácil de configurar que pode evitar tipos indesejados de ataques e registrar possí­veis tentativas de invasão.

Quando é executado pelo programa inetd, ele lê dos arquivos contendo regras de acesso e permite ou bloqueia o acesso ao servidor protegendo adequadamente.

Ele procura nos arquivos de regras até que uma regra confira. Se nenhuma regra conferir, então ele assume que o acesso deve ser permitido a qualquer um. Os arquivos que ele procura em sequência são: /etc/hosts.allow e /etc/hosts.deny. Eu descreverei cada um destes arquivos separadamente.

Para uma descrição completa desta facilidade, você deve verificar a página de manual apropriada (hosts_access (5) é um bom ponto de partida).

/etc/hosts.allow

editar

O arquivo /etc/hosts.allow é um arquivo de configuração do programa /usr/sbin/tcpd. O arquivo hosts.allow contém regras descrevendo que hosts tem permissão de acessar um serviço em sua máquina.

O formato do arquivo é muito simples:


     # /etc/hosts.allow
     #
     # lista de serviços: lista de hosts : comando
lista de serviços
É uma lista de nomes de serviços separados por ví­rgula que esta regra se aplica. Exemplos de nomes de serviços são: ftpd, telnetd e fingerd.
lista de hosts
É uma lista de nomes de hosts separada por ví­rgula. Você também pode usar endereços IP's aqui. Adicionalmente, você pode especificar nomes de computadores ou endereço IP usando caracteres coringas para atingir grupos de hosts.

Exemplos incluem: gw.vk2ktj.ampr.org para conferir com um endereço de computador especí­fico, .uts.edu.au para atingir qualquer endereço de computador finalizando com aquele string. Use 200.200.200. para conferir com qualquer endereço IP iniciando com estes dí­gitos. Existem alguns parâmetros especiais para simplificar a configuração, alguns destes são: ALL atinge todos endereços, LOCAL atinge qualquer computador que não contém um "." (ie. está no mesmo domí­nio de sua máquina) e PARANOID atinge qualquer computador que o nome não confere com seu endereço (falsificação de nome). Existe também um último parâmetro que é também útil: o parâmetro EXCEPT lhe permite fazer uma lista de exceções. Isto será coberto em um exemplo adiante.

comando
É um parâmetro opcional. Este parâmetro é o caminho completo de um comando que deverá ser executado toda a vez que esta regra conferir. Ele pode executar um comando para tentar identificar quem esta conectado pelo host remoto, ou gerar uma mensagem via E-Mail ou algum outro alerta para um administrador de rede que alguém está tentando se conectar.

Existem um número de expansões que podem ser incluí­das, alguns exemplos comuns são: %h expande o endereço do computador que está conectado ou endereço se ele não possuir um nome, %d o nome do daemon sendo chamado.

Se o computador tiver permissão de acessar um serviço através do /etc/hosts.allow, então o /etc/hosts.deny não será consultado e o acesso será permitido.

Como exemplo:


     # /etc/hosts.allow
     #
     # Permite que qualquer um envie e-mails
     in.smtpd: ALL
     # Permitir telnet e ftp somente para hosts locais e myhost.athome.org.au
     in.telnetd, in.ftpd: LOCAL, myhost.athome.org.au
     # Permitir finger para qualquer um mas manter um registro de quem é
     in.fingerd: ALL: (finger @%h | mail -s "finger from %h" root)

Qualquer modificação no arquivo /etc/hosts.allow entrará em ação após reiniciar o daemon inetd. Isto pode ser feito com o comando kill -HUP [pid do inetd], o pid do inetd pode ser obtido com o comando ps ax|grep inetd.

/etc/hosts.deny

editar

O arquivo /etc/hosts.deny é um arquivo de configuração das regras descrevendo quais computadores não tem a permissão de acessar um serviço em sua máquina.

Um modelo simples deste arquivo se parece com isto:


     # /etc/hosts.deny
     #
     # Bloqueia o acesso de computadores com endereços suspeitos
     ALL: PARANOID
     #
     # Bloqueia todos os computadores
     ALL: ALL

A entrada PARANOID é realmente redundante porque a outra entrada nega tudo. Qualquer uma destas linhas pode fazer uma segurança padrão dependendo de seu requerimento em particular.

Tendo um padrão ALL: ALL no arquivo /etc/hosts.deny e então ativando especificamente os serviços e permitindo computadores que você deseja no arquivo /etc/hosts.allow é a configuração mais segura.

Qualquer modificação no arquivo /etc/hosts.deny entrará em ação após reiniciar o daemon inetd. Isto pode ser feito com o comando kill -HUP [pid do inetd], o pid do inetd pode ser obtido com o comando ps ax|grep inetd.

/etc/hosts.equiv e /etc/shosts.equiv

editar

O arquivo /etc/hosts.equiv é usado para garantir/bloquear certos computadores e usuários o direito de acesso aos serviços "r*" (rsh, rexec, rcp, etc) sem precisar fornecer uma senha. O /etc/shosts.equiv é equivalente mas é lido somente pelo serviço ssh. Esta função é útil em um ambiente seguro onde você controla todas as máquinas, mesmo assim isto é um perigo de segurança (veja nas observações). O formato deste arquivo é o seguinte:


     #Acesso  Máquina                   Usuário
     -        maquina2.dominio.com.br   usuario2
     -        maquina4.dominio.com.br   usuario2
              maquina1.dominio.com.br    @usuarios

O primeiro campo especifica se o acesso será permitido ou negado caso o segundo e terceiro campo confiram. Por razões de segurança deve ser especificado o FQDN no caso de nomes de máquinas. Grupos de rede podem ser especificados usando a sintaxe " @grupo".

Para aumentar a segurança, não use este mecanismo e encoraje seus usuários a também não usar o arquivo .rhosts.

ATENÇÃO O uso do sinal " " sozinho significa permitir acesso livre a qualquer pessoa de qualquer lugar. Se este mecanismo for mesmo necessário, tenha muita atenção na especificação de seus campos.

Evita também A TODO CUSTO uso de nomes de usuários (a não ser para negar o acesso), pois é fácil forjar o login, entrar no sistema tomar conta de processos (como por exemplo do servidor Apache rodando sob o usuário www-data ou até mesmo o root), causando enormes estragos.

Verificando a segurança do TCPD e a sintaxe dos arquivos

editar

O utilitário tcpdchk é útil para verificar problemas nos arquivos hosts.allow e hosts.deny. Quando é executado ele verifica a sintaxe destes arquivos e relata problemas, caso eles existam.

Outro utilitário útil é o tcpdmatch, o que ele faz é permitir que você simule a tentativa de conexões ao seu sistema e observar ser ela será permitida ou bloqueada pelos arquivos hosts.allow e hosts.deny.

É importante mostrar na prática como o tcpdmatch funciona através de um exemplo simulando um teste simples em um sistema com a configuração padrão de acesso restrito:

  • O arquivo hosts.allow contém as seguintes linhas:
     ALL: 127.0.0.1
     in.talkd, in.ntalkd: ALL
     in.fingerd: 192.168.1. EXCEPT 192.168.1.30

A primeira linha permite o loopback (127.0.0.1) acessar qualquer serviço TCP/UDP em nosso computador, a segunda linha permite qualquer um acessar os servidor TALK (nós desejamos que o sistema nos avise quando alguém desejar conversar) e a terceira somente permite enviar dados do finger para computadores dentro de nossa rede privada (exceto para 192.168.1.30).

  • O arquivo hosts.deny contém a seguinte linha:
     ALL: ALL

Qualquer outra conexão será explicitamente derrubada.

Vamos aos testes, digitando: "tcpdmatch in.fingerd 127.0.0.1" (verificar se o endereço 127.0.0.1 tem acesso ao finger):


     client:   address  127.0.0.1
     server:   process  in.fingerd
     matched:  /etc/hosts.allow line 1
     access:   granted

Ok, temos acesso garantido com especificado pela linha 1 do hosts.allow (a primeira linha que confere é usada). Agora "tcpdmatch in.fingerd 192.168.1.29":


     client:   address  192.168.1.29
     server:   process  in.fingerd
     matched:  /etc/hosts.allow line 3
     access:   granted

O acesso foi permitido através da linha 3 do hosts.allow. Agora "tcpdmatch in.fingerd 192.168.1.29":


     client:   address  192.168.1.30
     server:   process  in.fingerd
     matched:  /etc/hosts.deny line 1
     access:   denied

O que aconteceu? como a linha 2 do hosts.allow permite o acesso a todos os computadores 192.168.1.* exceto 192.168.1.30, ela não bateu, então o processamento partiu para o hosts.deny que nega todos os serviços para qualquer endereço. Agora um último exemplo: "tcpdmatch in.talkd www.debian.org"


     client:   address  www.debian.org
     server:   process  in.talkd
     matched:  /etc/hosts.allow line 2
     access:   granted

Ok, na linha 2 qualquer computador pode te chamar para conversar via talk na rede, mas para o endereço DNS conferir com um IP especificado, o GNU/Linux faz a resolução DNS, convertendo o endereço para IP e verificando se ele possui acesso.

No lugar do endereço também pode ser usado a forma daemon@computador ou cliente@computador para verificar respectivamente o acesso de daemons e cliente de determinados computadores aos serviços da rede.

Como pode ver o TCPD ajuda a aumentar a segurança do seu sistema, mas não confie nele além do uso em um sistema simples, é necessário o uso de um firewall verdadeiro para controlar minuciosamente a segurança do seu sistema e dos pacotes que atravessam os protocolos, roteamento e as interfaces de rede. Se este for o caso aprenda a trabalhar a fundo com firewalls e implemente a segurança da sua rede da forma que melhor planejar.

Firewall

editar

Dentre todos os métodos de segurança, o Firewall é o mais seguro. A função do Firewall é bloquear determinados tipos de tráfego de um endereço ou para uma porta local ou permitir o acesso de determinados usuários mas bloquear outros, bloquear a falsificação de endereços, redirecionar tráfego da rede, ping da morte, etc.

A implementação de um bom firewall dependerá da experiência, conhecimentos de rede (protocolos, roteamento, interfaces, endereçamento, masquerade, etc), da rede local, e sistema em geral do Administrador de redes, a segurança de sua rede e seus dados dependem da escolha do profissional correto, que entenda a fundo o TCP/IP, roteamento, protocolos, serviços e outros assuntos ligados a rede.

Frequentemente tem se ouvido falar de empresas que tiveram seus sistemas invadidos, em parte isto é devido a escolha do sistema operacional indevido mas na maioria das vezes o motivo é a falta de investimento da empresa em polí­ticas de segurança, que algumas simplesmente consideram a segurança de seus dados e sigilo interno como uma despesa a mais.

Um bom firewall que recomendo é o ipchains, Sinus e o TIS. Particularmente gosto muito de usar o ipchains e o Sinus e é possí­vel fazer coisas inimagináveis programando scripts para interagirem com estes programas...


Outros arquivos de configuração relacionados com a rede

editar

/etc/services

editar

O arquivo /etc/services é um banco de dados simples que associa um nome amigável a humanos a uma porta de serviço amigável a máquinas. É um arquivo texto de formato muito simples, cada linha representa um item no banco de dados. Cada item é dividido em três campos separados por qualquer número de espaços em branco (tab ou espaços). Os campos são:


       nome      porta/protocolo        apelido     # comentário
name
Uma palavra simples que representa o nome do serviço sendo descrito.
porta/protocolo
Este campo é dividido em dois sub-campos.
  • porta - Um número que especifica o número da porta em que o serviço estará disponí­vel. Muitos dos serviços comuns tem designados um número de serviço. Estes estão descritos no RFC-1340.
  • protocolo - Este sub-campo pode ser ajustado para tcp ou udp. É importante notar que o item 18/tcp é muito diferente do item 18/udp e que não existe razão técnica porque o mesmo serviço precisa existir em ambos. Normalmente o senso comum prevalece e que somente se um serviço esta disponí­vel em ambos os protocolos tcp e udp, você precisará especificar ambos.
apelidos
Outros nomes podem ser usados para se referir a entrada deste serviço.
comentário
Qualquer texto aparecendo em uma linha após um caracter "#" é ignorado e tratado como comentário.

/etc/protocols

editar

O arquivo /etc/protocols é um banco de dados que mapeia números de identificação de protocolos novamente em nomes de protocolos. Isto é usado por programadores para permiti-los especificar protocolos por nomes em seus programas e também por alguns programas tal como tcpdump permitindo-os mostrar nomes ao invés de números em sua saí­da. A sintaxe geral deste arquivo é:


        nomeprotocolo  número  apelidos


Tabela de conteúdo

Capí­tulo 16 - Kernel e Módulos

editar

Este capí­tulo descreve em detalhes o que é o kernel, módulos, sua configuração e programas relacionados.


O Kernel

editar

É a peça central do sistema operacional (o Linux), é ele que controla os dispositivos e demais periféricos do sistema (como memória, placas de som, ví­deo, discos rí­gidos, disquetes, sistemas de arquivos, redes e outros recursos disponí­veis). Muitos confundem isto e chamam a distribuição de sistema operacional. Isto é errado!

O kernel faz o controle dos periféricos do sistema e para isto ele deve ter o seu suporte incluí­do. Para fazer uma placa de som Sound Blaster funcionar, por exemplo, é necessário que o kernel ofereça suporte a este placa e você deve configurar seus parâmetros (como interrupção, I/O e DMA) com comandos especí­ficos para ativar a placa e faze-la funcionar corretamente. Existe um documento que contém quais são os periféricos suportados/ não suportados pelo GNU/Linux, ele se chama Hardware-HOWTO.

Suas versões são identificadas por números como 2.2.30, 2.4.33, 2.6.23.6, as versões que contém um número par entre o primeiro e segundo ponto são versões estáveis e que contém números í­mpares neste mesmo local são versões instáveis (em desenvolvimento). Usar versões instáveis não quer dizer que ocorrerá travamentos ou coisas do tipo, mas algumas partes do kernel podem não estar testadas o suficiente ou alguns controladores podem ainda estar incompletos para obter pleno funcionamento. Se opera sua máquina em um ambiente crí­tico, prefira pegar versões estáveis do kernel.

Após inicializar o sistema, o kernel e seus arquivos podem ser acessados ou modificados através do ponto de montagem /proc. Para detalhes veja [ch-disc.html#s-disc-proc O sistema de arquivos /proc, Seção 5.8].

Caso você tenha um dispositivo (como uma placa de som) que tem suporte no GNU/Linux mas não funciona veja [#s-kern-suporte Como adicionar suporte a Hardwares e outros dispositivos no kernel, Seção 16.3].


Módulos

editar

São partes do kernel que são carregadas somente quando são solicitadas por algum aplicativo ou dispositivo e descarregadas da memória quando não são mais usadas. Este recurso é útil por 2 motivos: Evita a construção de um kernel grande (estático) que ocupe grande parte da memória com todos os drivers compilados e permite que partes do kernel ocupem a memória somente quando forem necessários.

Os módulos do kernel estão localizados no diretório /lib/modules/versão_do_kernel/* (onde versão_do_kernel é a versão atual do kernel em seu sistema, caso seja 2.6.23.6 o diretório que contém seus módulos será /lib/modules/2.6.23.6.

Os módulos são carregados automaticamente quando solicitados através do programa kmod ou manualmente através do arquivo /etc/modules , insmod ou modprobe. Atenção: Não compile o suporte ao seu sistema de arquivos raí­z como módulo, isto o tornará inacessí­vel, a não ser que esteja usando initrd.


Como adicionar suporte a Hardwares e outros dispositivos no kernel

editar

Quando seu hardware não funciona mas você tem certeza que é suportado pelo GNU/Linux, é preciso seguir alguns passos para faze-lo funcionar corretamente:

  • Verifique se o kernel atual foi compilado com suporte ao seu dispositivo. Também é possí­vel que o suporte ao dispositivo esteja compilado como módulo. Dê o comando dmesg para ver as mensagens do kernel durante a inicialização e verifique se aparece alguma coisa referente ao dispositivo que deseja instalar (alguma mensagem de erro, etc). Caso não aparecer nada é possí­vel que o driver esteja compilado como módulo, para verificar isto entre no diretório /lib/modules/versao_do_kernel e veja se encontra o módulo correspondente ao seu dispositivo (o módulo da placa NE 2000 tem o nome de ne.ko e o da placa Sound Blaster de sb.ko, por exemplo).

OBS: Nos kernel 2.4 e anteriores, a extensão dos módulos era .o. Caso o kernel não tiver o suporte ao seu dispositivo, você precisará recompilar seu kernel ativando seu suporte. Veja [#s-kern-recompilando Recompilando o Kernel, Seção 16.11].

  • Caso seu hardware esteja compilado no kernel, verifique se o módulo correspondente está carregado (com o comando lsmod). Caso não estiver, carregue-o com o modprobe (por exemplo, modprobe sb io=0x220 irq=5 dma=1 dma16=5 mpuio=0x330), para detalhes veja [#s-kern-modprobe modprobe, Seção 16.8].

O uso deste comando deverá ativar seu hardware imediatamente, neste caso configure o módulo para ser carregado automaticamente através do programa modconf ou edite os arquivos relacionados com os módulos (veja [#s-kern-arquivos Arquivos relacionados com o Kernel e Módulos, Seção 16.12]). Caso não tenha sucesso, será retornada uma mensagem de erro.


Este é o programa usado para carregar os módulos automaticamente quando são requeridos pelo sistema. Ele é um daemon que funciona constantemente fazendo a monitoração, quando verifica que algum dispositivo ou programa está solicitando o suporte a algum dispositivo, ele carrega o módulo correspondente.

Ele pode ser desativado através da recompilação do kernel, dando um kill no processo ou através do arquivo /etc/modules (veja [#s-kern-arquivos-modules /etc/modules, Seção 16.12.1]. Caso seja desativado, é preciso carregar manualmente os módulos através do modprobe ou insmod.


Lista quais módulos estão carregados atualmente pelo kernel. O nome lsmod é uma contração de ls módulos - Listar Módulos. A listagem feita pelo lsmod é uma alternativa ao uso do comando cat /proc/modules.

A saí­da deste comando tem a seguinte forma:


     Module            Size  Pages    Used by
     nls_iso8859_1     8000      1          1 (autoclean)
     nls_cp437         3744      1          1 (autoclean)
     ne                6156      2          1
     8390              8390      2     [ne] 0

A coluna Module indica o nome do módulo que está carregado, a coluna Used mostra qual módulos está usando aquele recurso. O parâmetro (autoclean) no final da coluna indica que o módulo foi carregado manualmente (pelo insmod ou modprobe) ou através do kmod e será automaticamente removido da memória quando não for mais usado.

No exemplo acima os módulos ne e 8390 não tem o parâmetro (autoclean) porque foram carregados pelo arquivo /etc/modules (veja [#s-kern-arquivos-modules /etc/modules, Seção 16.12.1]). Isto significa que não serão removidos da memória caso estiverem sem uso.

Qualquer módulo carregado pode ser removido manualmente através do comandos rmmod.


insmod

editar

Carrega um módulo manualmente. Para carregar módulos que dependem de outros módulos para que funcionem, você duas opções: Carregar os módulos manualmente ou usar o modprobe que verifica e carrega as dependências correspondentes.

A sintaxe do comando é: insmod [módulo] [opções_módulo]

Onde:

módulo
É o nome do módulo que será carregado.
opções_módulo
Opções que serão usadas pelo módulo. Variam de módulo para módulo, alguns precisam de opções outros não, tente primeiro carregar sem opções, caso seja mostrada uma mensagem de erro verifique as opções usadas por ele. Para detalhes sobre que opções são suportadas por cada módulo, veja a sua documentação no código fonte do kernel em /usr/src/linux/Documentation

Exemplo: insmod ne io=0x300 irq=10


Remove módulos carregados no kernel. Para ver os nomes dos módulos atualmente carregados no kernel digite lsmod e verifique na primeira coluna o nome do módulo. Caso um módulo tenha dependências e você tentar remover suas dependências, uma mensagem de erro será mostrada alertando que o módulo está em uso.

Exemplo: rmmod ne


modprobe

editar

Carrega um módulo e suas dependências manualmente. Este comando permite carregar diversos módulos e dependências de uma só vez. O comportamento do modprobe é modificado pelo arquivo /etc/modules.conf .

O programa deve ser rodado pela conta root.

A sintaxe deste comando é: modprobe [módulo] [opções_módulo]

Onde:

módulo
É o nome do módulo que será carregado.
opções_módulo
Opções que serão usadas pelo módulo. Variam de módulo para módulo, alguns precisam de opções outros não, tente primeiro carregar sem opções, caso seja mostrada uma mensagem de erro verifique as opções usadas por ele. Para detalhes sobre que opções são suportadas por cada módulo, veja a sua documentação no código fonte do kernel em /usr/src/linux/Documentation

Nem todos os módulos são carregados corretamente pelo modprobe, o plip, por exemplo, mostra uma mensagem sobre porta I/O inválida mas não caso seja carregado pelo insmod.

Exemplo: modprobe ne io=0x300 irq=10, modprobe sb io=0x220 irq=5 dma=1 dma16=5 mpuio=0x330

Blacklist

editar

Existem casos em que dois ou mais módulos suportam o mesmo device, ou um módulo alega suportar mas tem bug. Para isto, pode-se usar a palavra mágica blacklist no arquivo /etc/modprobe.d/blacklist para ignorar estes módulos.

Existem duas formas de colocar um módulo na lista negra, dependendo do método usado para carregá-lo e do modo como ele é configurado.

Um método é editando o arquivo /etc/modprobe.d/blacklist na forma abaixo:

# Arquivo /etc/modprobe.d/blacklist
 blacklist ieee1394
 blacklist ohci1394
 blacklist eth1394
 blacklist sbp2

O segundo método é mais complicado[1] mas parece ser mais potente (ou seja, pode resolver casos em que o método acima não funciona). Consiste em editar o arquivo que instalaria estes módulos problemáticos, e forçar a instalação como /bin/true. Por exemplo:

# Arquivo /etc/modprobe.d/ieee1394
 install ieee1394 /bin/true
 install ohci1394 /bin/true
 install eth1394 /bin/true
 install sbp2 /bin/true

Ver também

editar
 
Wikipedia
A Wikipédia tem mais sobre este assunto:
modprobe
  • modinfo nome-do-módulo - dá informações sobre o módulo instalado, por exemplo, o diretório de origem

Referências

editar
  1. Este método é usado nas referências seguintes: http://www.mail-archive.com/debian-bugs-dist@lists.debian.org/msg351306.html, https://bbs.archlinux.org/viewtopic.php?id=64290, http://bugs.centos.org/view.php?id=2246, além de outras


depmod

editar

Verifica a dependência de módulos. As dependências dos módulos são verificadas pelos scripts em /etc/init.d usando o comando depmod -a e o resultado gravado no arquivo /lib/modules/versao_do_kernel/modules.dep. Esta checagem serve para que todas as dependências de módulos estejam corretamente disponí­veis na inicialização do sistema. O comportamento do depmod pode ser modificado através do arquivo /etc/modules.conf . É possí­vel criar a dependência de módulos imediatamente após a compilação do kernel digitando depmod -a [versão_do_kernel].

Exemplo: depmod -a


modconf

editar

Este programa permite um meio mais fácil de configurar a ativação de módulos e opções através de uma interface através de menus. Selecione a categoria de módulos através das setas acima e abaixo e pressione enter para selecionar os módulos existentes. Serão pedidas as opções do módulo (como DMA, IRQ, I/O) para que sua inicialização seja possí­vel, estes parâmetros são especí­ficos de cada módulo e devem ser vistos na documentação do código fonte do kernel no diretório /usr/src/linux/Documentation. Note que também existem módulos com auto-detecção mas isto deixa o sistema um pouco mais lento, porque ele fará uma varredura na faixa de endereços especificados pelo módulo para achar o dispositivo. As opções são desnecessárias em alguns tipos de módulos.

As modificações feitas por este programa são gravadas no diretório /etc/modutils em arquivos separados como /etc/modutils/alias - alias de módulos, /etc/modutils/modconf - opções usadas por módulos, /etc/modutils/paths - Caminho onde os módulos do sistema são encontrados. Dentro de /etc/modutils é ainda encontrado um sub-diretório chamado arch que contém opções especí­ficas por arquiteturas.

A sincronização dos arquivos gerados pelo modconf com o /etc/modules.conf é feita através do utilitário update-modules. Ele é normalmente executado após modificações nos módulos feitas pelo modconf.


Recompilando o Kernel

editar

Será que vou precisar recompilar o meu kernel? você deve estar se perguntando agora. Abaixo alguns motivos para esclarecer suas dúvidas:

  • Melhora o desempenho do kernel. O kernel padrão que acompanha as distribuições GNU/Linux foi feito para funcionar em qualquer tipo de sistema e garantir seu funcionamento e inclui suporte a praticamente tudo. Isto pode gerar desde instabilidade até uma grade pausa do kernel na inicialização quando estiver procurando pelos dispositivos que simplesmente não existem em seu computador!

A compilação permite escolher somente o suporte aos dispositivos existentes em seu computador e assim diminuir o tamanho do kernel, desocupar a memória RAM com dispositivos que nunca usará e assim você terá um desempenho bem melhor do que teria com um kernel pesado.

  • Incluir suporte a alguns hardwares que estão desativados no kernel padrão (SMP, APM, ACPI, Virtualização, Firewall, Bridge, memory cards, drivers experimentais, etc).
  • Se aventurar em compilar um kernel (sistema operacional) personalizado em seu sistema.
  • Tornar seu sistema mais seguro
  • Impressionar os seus amigos, tentando coisas novas.

Serão necessários uns 300Mb de espaço em disco disponí­vel para copiar e descompactar o código fonte do kernel e alguns pacotes de desenvolvimento como o gcc, cpp, binutils, gcc-i386-gnu, bin86, make, dpkg-dev, perl, kernel-package (os três últimos somente para a distribuição Debian).

Na distribuição Debian, o melhor método é através do kernel-package que faz tudo para você (menos escolher o que terá o não o suporte no kernel) e gera um pacote .deb que poderá ser usado para instalar o kernel em seu sistema ou em qualquer outro que execute a Debian ou distribuições baseadas (Ubuntu, etc). Devido a sua facilidade, a compilação do kernel através do kernel-package é muito recomendado para usuários iniciantes e para aqueles que usam somente um kernel no sistema (é possí­vel usar mais de dois ao mesmo tempo, veja o processo de compilação manual adiante neste capí­tulo). Siga este passos para recompilar seu kernel através do kernel-package:

  1. Descompacte o código fonte do kernel (através do arquivo linux-2.6.XX.XX.tar.bz2) para o diretório /usr/src. Caso use os pacotes da Debian eles terão o nome de kernel-source-2.6.XX.XX, para detalhes de como instalar um pacote, veja [ch-dpkg.html#s-dpkg-instalar Instalar pacotes, Seção 20.1.2].
  1. Após isto, entre no diretório onde o código fonte do kernel foi instalado com cd /usr/src/linux (este será assumido o lugar onde o código fonte do kernel se encontra).
  1. Como usuário root, digite make config. Você também pode usar make menuconfig (configuração através de menus) ou make xconfig (configuração em modo gráfico) mas precisará de pacotes adicionais para que estes dois funcionem corretamente.

Serão feitas perguntas sobre se deseja suporte a tal dispositivo, etc. Pressione Y para incluir o suporte diretamente no kernel, M para incluir o suporte como módulo ou N para não incluir o suporte. Note que nem todos os drivers podem ser compilados como módulos. Escolha as opções que se encaixam em seu sistema. se estiver em dúvida sobre a pergunta digite ? e tecle Enter para ter uma explicação sobre o que aquela opção faz. Se não souber do que se trata, recomendo incluir a opção (pressionando Y ou M. Este passo pode levar entre 5 minutos e 1 Hora (usuários que estão fazendo isto pela primeira vez tendem a levar mais tempo lendo e conhecendo os recursos que o GNU/Linux possui, antes de tomar qualquer decisão). Não se preocupe se esquecer de incluir o suporte a alguma coisa, você pode repetir o passo make config (todas as suas escolhas são gravadas no arquivo .config), recompilar o kernel e instalar em cima do antigo a qualquer hora que quiser.

  1. Após o make config chegar ao final, digite make-kpkg clean para limpar construções anteriores do kernel.
  1. Agora compile o kernel digitando make-kpkg—revision=teste.1.0 kernel-image. A palavra teste pode ser substituí­da por qualquer outra que você quiser e número da versão 1.0 serve apenas como controle de suas compilações (pode ser qualquer número).

Observação: Não inclua hí­fens (-) no parâmetro—revision, use somente pontos.

  1. Agora após compilar, o kernel será gravado no diretório superior (..) com um nome do tipo linux-image-2.6.23.6-i386_teste.1.0.deb. Basta você digitar dpkg -i kernel-image-2.6.23.6-i386_teste.1.0.deb e o dpkg fará o resto da instalação do kernel para você e perguntará se deseja criar um disquete de inicialização (recomendável).
  1. Reinicie seu computador, seu novo kernel iniciará e você já perceberá a primeira diferença pela velocidade que o GNU/Linux é iniciado (você inclui somente suporte a dispositivos em seu sistema). O desempenho dos programas também melhorará pois cortou o suporte a dispositivos/funções que seu computador não precisa.

Caso alguma coisa sair errada, coloque o disquete que gravou no passo anterior e reinicie o computador para fazer as correções.

Para recompilar o kernel usando o método manual, siga os seguintes passos:

  • Descompacte o código fonte do kernel (através do arquivo linux-2.6.XX.XX.tar.bz2) para o diretório /usr/src. O código fonte do kernel pode ser encontrado em ftp://ftp.kernel.org/.
  • Após isto, entre no diretório onde o código fonte do kernel foi instalado com cd /usr/src/linux (este será assumido o lugar onde o código fonte do kernel se encontra).
  • Como usuário root, digite make config. Você também pode usar make menuconfig (configuração através de menus) ou make xconfig (configuração em modo gráfico) mas precisará de pacotes adicionais.

Serão feitas perguntas sobre se deseja suporte a tal dispositivo, etc. Pressione Y para incluir o suporte diretamente no kernel, M para incluir o suporte como módulo ou N para não incluir o suporte. Note que nem todos os drivers podem ser compilados como módulos. Escolha as opções que se encaixam em seu sistema. se estiver em dúvida sobre a pergunta digite ? e tecle Enter para ter uma explicação sobre o que aquela opção faz. Se não souber do que se trata, recomendo incluir a opção (pressionando Y ou M. Este passo pode levar entre 5 minutos e 1 Hora (usuários que estão fazendo isto pela primeira vez tendem a levar mais tempo lendo e conhecendo os recursos que o GNU/Linux possui antes de tomar qualquer decisão). Não se preocupe se esquecer de incluir o suporte a alguma coisa, você pode repetir o passo make config, recompilar o kernel e instalar em cima do antigo a qualquer hora que quiser.

  • Caso esteja compilando um kernel 2.4 ou inferior, Digite o comando make dep para verificar as dependências dos módulos. Se estiver compilando um kernel 2.6 ou superior, pule esse comando.
  • Digite o comando make clean para limpar construções anteriores do kernel.
  • Digite o comando make para iniciar a compilação do kernel e seus módulos. Aguarde a compilação, o tempo pode variar dependendo da quantidade de recursos que adicionou ao kernel, a velocidade de seu computador e a quantidade de memória RAM disponí­vel.

Caso tenha acrescentado muitos í­tens no Kernel, é possí­vel que o comando make zImage falhe no final (especialmente se o tamanho do kernel estático for maior que 505Kb). Neste caso use make bzImage. A diferença entre zImage e bzImage é que o primeiro possui um limite de tamanho porque é descompactado na memória básica (recomendado para alguns Notebooks), já a bzImage, é descompactada na memória estendida e não possui as limitações da zImage.

  • A compilação neste ponto está completa, você agora tem duas opções para instalar o kernel: Substituir o kernel anterior pelo recém compilado ou usar os dois. A segunda questão é recomendável se você não tem certeza se o kernel funcionará corretamente e deseja iniciar pelo antigo no caso de alguma coisa dar errado.

Se você optar por substituir o kernel anterior:

  • É recomendável renomear o diretório /lib/modules/versão_do_kernel para /lib/modules/versão_do_kernel.old, isto será útil para restauração completa dos módulos antigos caso alguma coisa der errado.
  • Execute o comando make modules_install para instalar os módulos do kernel recém compilado em /lib/modules/versão_do_kernel.
  • Copie o arquivo zImage que contém o kernel de /usr/src/linux/arch/i386/boot/zImage para /boot/vmlinuz-2.XX.XX (2.XX.XX é a versão do kernel anterior)
  • Verifique se o link simbólico /vmlinuz aponta para a versão do kernel que compilou atualmente (com ls -la /). Caso contrário, apague o arquivo /vmlinuz do diretório raí­z e crie um novo link com ln -s /boot/vmlinuz-2.XX.Xx /vmlinuz apontando para o kernel correto.
  • Execute o comando lilo para gerar um novo setor de partida no disco rí­gido. Para detalhes veja [ch-boot.html#s-boot-lilo LILO, Seção 6.1].
  • Reinicie o sistema (shutdown -r now).
  • Caso tudo esteja funcionando normalmente, apague o diretório antigo de módulos que salvou e o kernel antigo de /boot. Caso algo tenha dado errado e seu sistema não inicializa, inicie a partir de um disquete, apague o novo kernel, apague os novos módulos, renomeie o diretório de módulos antigos para o nome original, ajuste o link simbólico /vmlinuz para apontar para o antigo kernel e execute o lilo. Após reiniciar seu computador voltará como estava antes.

Se você optar por manter o kernel anterior e selecionar qual será usado na partida do sistema (útil para um kernel em testes):

  • Execute o comando make modules_install para instalar os módulos recém compilados do kernel em /lib/modules/versao_do_kernel.
  • Copie o arquivo zImage que contém o kernel de /usr/src/linux/arch/i386/boot/zImage para /boot/vmlinuz-2.XX.XX (2.XX.XX é a versão do kernel anterior)
  • Crie um link simbólico no diretório raí­z (/) apontando para o novo kernel. Como exemplos será usado /vmlinuz-novo.
  • Modifique o arquivo /etc/lilo.conf para incluir a nova imagem de kernel. Por exemplo:
     Antes da modificação:

     boot=/dev/hda
     prompt
     timeout=200
     delay=200
     map=/boot/map
     install=menu

     image = /vmlinuz
       root = /dev/hda1
       label = 1
       read-only

     Depois da modificação:

     boot=/dev/hda
     prompt
     timeout=200
     delay=200
     map=/boot/map
     install=menu

     image = /vmlinuz
       root = /dev/hda1
       label = 1
       read-only

     image = /vmlinuz-new
       root = /dev/hda1
       label = 2
       read-only

Se você digitar 1 no aviso de boot: do Lilo, o kernel antigo será carregado, caso digitar 2 o novo kernel será carregado. Para detalhes veja [ch-boot.html#s-boot-lilo-cfg Criando o arquivo de configuração do LILO, Seção 6.1.1] e [ch-boot.html#s-boot-lilo-exemplo Um exemplo do arquivo de configuração lilo.conf, Seção 6.1.3].

  • Execute o comando lilo para gravar o novo setor de boot para o disco rí­gido.
  • Reinicie o computador
  • Carregue o novo kernel escolhendo a opção 2 no aviso de boot: do Lilo. Caso tiver problemas, escolha a opção 1 para iniciar com o kernel antigo e verifique os passos de configuração (o arquivo lilo.conf foi modificado corretamente?.

Em alguns casos (como nos kernels empacotados em distribuições GNU/Linux) o código fonte do kernel é gravado em um diretório chamado kernel-source-xx.xx.xx. É recomendável fazer um link com um diretório GNU/Linux, pois é o padrão usado pelas atualização do código fonte através de patches (veja [#s-kern-patches Aplicando Patches no kernel, Seção 16.13]). Para criar o link simbólico, entre em /usr/src e digite: ln -s kernel-source-xx.xx.xx linux. Se quiser mais detalhes sobre a compilação do kernel, consulte o documento kernel-howto.


Arquivos relacionados com o Kernel e Módulos

editar

Esta seção descreve os arquivos usados pelo kernel e módulos, a função de cada um no sistema, a sintaxe, etc.

/etc/modules

editar

A função deste arquivo é carregar módulos especificados na inicialização do sistema e mantê-los carregado todo o tempo. É útil para módulos de placas de rede que precisam ser carregados antes da configuração de rede feita pela distribuição e não podem ser removidos quando a placa de rede estiver sem uso (isto retiraria seu computador da rede). Seu conteúdo é uma lista de módulos (um por linha) que serão carregados na inicialização do sistema. Os módulos carregados pelo arquivo /etc/modules pode ser listados usando o comando lsmod (veja [#s-kern-lsmod lsmod, Seção 16.5]. Se o parâmetro auto estiver especificado como um módulo, o kmod será ativado e carregará os módulos somente em demanda, caso seja especificado noauto o programa kmod será desativado. O kmod é ativado por padrão nos ní­veis de execução 2 ao 5. Ele pode ser editado em qualquer editor de textos comum ou modificado automaticamente através do utilitário modconf.

modules.conf

editar

O arquivo /etc/modules.conf permite controlar as opções de todos os módulos do sistema. Ele é consultado pelos programas modprobe e depmod. As opções especificadas neste arquivo facilita o gerenciamento de módulos, evitando a digitação de opções através da linha de comando. Note que é recomendado o uso do utilitário modconf para configurar quaisquer módulos em seu sistema e o utilitário update-modules para sincronização dos arquivos gerados pelo modconf em /etc/modutils com o /etc/modules.conf (geralmente isto é feito automaticamente após o uso do modconf). Por este motivo não é recomendável modifica-lo manualmente, a não ser que seja um usuário experiente e saiba o que está fazendo. Veja [#s-kern-modconf modconf, Seção 16.10] Por exemplo: adicionando as linhas:

     alias sound sb
     options sb io=0x220 irq=5 dma=1 dma16=5 mpuio=0x330

permitirá que seja usado somente o comando modprobe sb para ativar a placa de som.


Aplicando Patches no kernel

editar

Patches são modificações geradas pelo programa diff em que servem para atualizar um programa ou texto. Este recurso é muito útil para os desenvolvedores, pois podem gerar um arquivo contendo as diferenças entre um programa antigo e um novo (usando o comando diff) e enviar o arquivo contendo as diferenças para outras pessoas. As pessoas interessadas em atualizar o programa antigo, podem simplesmente pegar o arquivo contendo as diferenças e atualizar o programa usando o patch. Isto é muito usado no desenvolvimento do kernel do GNU/Linux em que novas versões são lançadas frequentemente e o tamanho kernel completo compactado ocupa cerca de 18MB. Você pode atualizar seu kernel pegando um patch seguinte a versão que possui em ftp://ftp.kernel.org/. Para aplicar um patch que atualizará seu kernel 2.6.23 para a versão 2.6.24 você deve proceder da seguinte forma:

    • Descompacte o código fonte do kernel 2.6.23 em /usr/src/linux ou certifique-se que existe um link simbólico do código fonte do kernel para /usr/src/linux.
    • Copie o arquivo patch-2.6.24.gz de ftp://ftp.kernel.org/ para /usr/src.
    • Use o comando gzip -dc patch-2.6.24|patch -p0 -N -E para atualizar o código fonte em /usr/src/linux para a versão 2.6.24.

Alternativamente você pode primeiro descompactar o arquivo patch-2.6.24.gz com o gzip e usar o comando patch -p0 -N -E &lt;patch-2.6.24 para atualizar o código fonte do kernel. O GNU/Linux permite que você obtenha o mesmo resultado através de diferentes métodos, a escolha é somente sua. Caso deseja atualizar o kernel 2.6.20 para 2.6.24, como no exemplo acima, você deverá aplicar os patches em sequência (do patch 2.6.20 ao 2.6.24). Vale a pena observar se o tamanho total dos patches ultrapassa ou chega perto o tamanho do kernel completo, pois dependendo da quantidade de alterações pode ser mais viável baixar diretamente a nova versão.


Guia foca Linux/Iniciante+Intermediário/Arquivos e daemons de Log Guia foca Linux/Iniciante+Intermediário/Arquivos e daemons de Log/Formato do arquivo de log Guia foca Linux/Iniciante+Intermediário/Arquivos e daemons de Log/Daemons de log do sistema Guia foca Linux/Iniciante+Intermediário/Arquivos e daemons de Log/logger

Tabela de conteúdo

Capí­tulo 18 - Compactadores

editar

Esta seção explica o que são e como usar programas compactadores no GNU/Linux, as caracterí­sticas de cada um, como identificar um arquivo compactado e como descompactar um arquivo compactado usando o programa correspondente.

A utilização de arquivos compactados é método útil principalmente para reduzir o consumo de espaço em disco ou permitir grandes quantidades de texto serem transferidas para outro computador através de disquetes.


O que fazem os compactadores/descompactadores?

editar

Compactadores são programas que diminuem o tamanho de um arquivo (ou arquivos) através da substituição de caracteres repetidos. Para entender melhor como eles funcionam, veja o próximo exemplo:


     compactadores compactam e deixam arquivos compactados.

     -- após a compactação da frase --

     %dores %m e deixam arquivos %dos

O que aconteceu realmente foi que a palavra compacta se encontrava 3 vezes na frase acima, e foi substituí­da por um sinal de %. Para descompactar o processo seria o contrário: Ele substituiria % por compacta e nós temos a frase novamente restaurada.

Você deve ter notado que o tamanho da frase compactada caiu quase pela metade. A quantidade de compactação de um arquivo é chamada de taxa de compactação. Assim se o tamanho do arquivo for diminuí­do a metade após a compactação, dizemos que conseguiu uma taxa de compactação de 2:1 (lê-se dois para um), se o arquivo diminuiu 4 vezes, dizemos que conseguiu uma compactação de 4:1 (quatro para um) e assim por diante.

Para controle dos caracteres que são usados nas substituições, os programas de compactação mantém cabeçalhos com todas as substituições usadas durante a compactação. O tamanho do cabeçalho pode ser fixo ou definido pelo usuário, depende do programa usado na compactação.

Este é um exemplo bem simples para entender o que acontece durante a compactação, os programas de compactação executam instruções muito avançadas e códigos complexos para atingir um alta taxa de compactação.

Observações:

  • Não é possí­vel trabalhar diretamente com arquivos compactados! É necessário descompactar o arquivo para usa-lo. Note que alguns programas atualmente suportam a abertura de arquivos compactados, mas na realidade eles apenas simplificam a tarefa descompactando o arquivo, abrindo e o recompactando assim que o trabalho estiver concluí­do.
  • Arquivos de texto tem uma taxa de compactação muito melhor que arquivos binários, porque possuem mais caracteres repetidos. É normal atingir taxas de compactação de 10 para 1 ou mais quando se compacta um arquivo texto. Arquivos binários, como programas, possuem uma taxa de compactação média de 2:1.
  • Note que também existem programas compactadores especialmente desenvolvidos para compactação de músicas, arquivos binários, imagens, textos.

Tipos de compactação

editar

Existem basicamente dois tipos de compactação, a compactação sem perdas e a compactação com perdas.

Os exemplos a seguir tentam explicar de forma simples os conceitos envolvidos.

A compactação sem perdas, como o próprio nome diz não causa nenhuma perda nas informações contidas no arquivo. Quando você compacta e descompacta um arquivo, o conteúdo é o mesmo do original.

A compactação com perdas é um tipo especí­fico de compactação desenvolvido para atingir altas taxas, porém com perdas parciais dos dados. É aplicada a tipos de arquivos especiais, como músicas e imagens ou arquivos que envolvam a percepção humana.

Sabe-se que o ouvido humano não é tão sensí­vel a determinados sons e frequências, então a compactação de um arquivo de música poderia deixar de gravar os sons que seriam pouco percebidos, resultando em um arquivo menor. Uma compactação do tipo ogg ou mp3 utiliza-se destes recursos. O arquivo resultante é muito menor que o original, porém alguns dados sonoros são perdidos. Você só notaria se estivesse reproduzindo a música em um equipamento de alta qualidade e se tivesse um ouvido bem aguçado. Para efeitos práticos, você está ouvindo a mesma música e economizando muito espaço em disco.

Outro exemplo de compactação com perdas são as imagens jpg. Imagine que você tem uma imagem com 60000 tons de cor diferentes, mas alguns tons são muito próximos de outros, então o compactador resume para 20000 tons de cor e a imagem terá 1/3 do tamanho original e o nosso olho conseguirá entender a imagem sem problemas e quase não perceberá a diferença. Exemplos de extensões utilizadas em imagens compactadas são jpg, png, gif.

Apesar das vantagens da grande taxa de compactação conseguida nos processos com perdas, nem sempre podemos utilizá-lo. Quando compactamos um texto ou um programa, não podemos ter perdas, senão o nosso texto sofre alterações ou o programa não executa. Nem mesmo podemos tem perdas quando compactamos imagens ou musicas que serão utilizadas em processos posteriores de masterização, mixagem ou impressão em alta qualidade.


Extensões de arquivos compactados

editar

As extensões identificam o tipo de um arquivo e assim o programa o programa necessário para trabalhar com aquele tipo de arquivo. Existem dezenas de extensões que identificam arquivos compactados. Quando um arquivo (ou arquivos) é compactado, uma extensão correspondente ao programa usado é adicionada ao nome do arquivo (caso o arquivo seja compactado pelo gzip receberá a extensão .gz, por exemplo). Ao descompactar acontece o contrário: a extensão é retirada do arquivo. Abaixo segue uma listagem de extensões mais usadas e os programas correspondentes:

  • .gz - Arquivo compactado pelo gzip. Use o programa gzip para descompacta-lo (para detalhes veja [#s-cpctd-gzip gzip, Seção 18.3]). .bz2 - Arquivo compactado pelo bzip2. Use o programa bzip2 para descompacta-lo (para detalhes veja [#s-cpctd-bzip2 bzip2, Seção 18.7]).
  • .Z - Arquivo compactado pelo programa compress. Use o programa uncompress para descompacta-lo.
  • .zip - Arquivo compactado pelo programa zip. Use o programa unzip para descompacta-lo.
  • .rar - Arquivo compactado pelo programa rar. Use o programa rar para descompacta-lo.
  • .tar.gz - Arquivo compactado pelo programa gzip no utilitário de arquivamento tar. Para descompacta-lo, você pode usar o gzip e depois o tar ou somente o programa tar usando a opção -z. Para detalhes veja [#s-cpctd-gzip gzip, Seção 18.3] e [#s-cpctd-tar tar, Seção 18.6].
  • .tgz - Abreviação de .tar.gz.
  • .tar.bz2 - Arquivo compactado pelo programa bzip2 no utilitário de arquivamento tar. Para descompacta-lo, você pode usar o bzip2 e depois o tar ou somente o programa tar usando a opção -j. Para detalhes veja [#s-cpctd-bzip2 bzip2, Seção 18.7] e [#s-cpctd-tar tar, Seção 18.6].
  • .tar.Z - Arquivo compactado pelo programa compress no utilitário de arquivamento tar. Para descompacta-lo, você pode usar o uncompress e depois o tar ou somente o programa tar usando a opção -Z. Para detalhes veja [#s-cpctd-tar tar, Seção 18.6].


É praticamente o compactador padrão do GNU/Linux, possui uma ótima taxa de compactação e velocidade. A extensão dos arquivos compactados pelo gzip é a .gz, na versão para DOS, Windows NT é usada a extensão .z.

gzip [opções] [arquivos]

Onde:

arquivos
Especifica quais arquivos serão compactados pelo gzip. Caso seja usado um -, será assumido a entrada padrão. Curingas podem ser usados para especificar vários arquivos de uma só vez (veja [ch-bas.html#s-basico-curingas Curingas, Seção 2.12]).
Opções
-d, --decompress [arquivo]
Descompacta um arquivo.
-f
Força a compactação, compactando até mesmo links.
-l [arquivo]
Lista o conteúdo de um arquivo compactado pelo gzip.
-r
Compacta diretórios e sub-diretórios.
-c [arquivo]
Descompacta o arquivo para a saí­da padrão.
-t [arquivo]
Testa o arquivo compactado pelo gzip.
-[num], --fast, --best
Ajustam a taxa de compactação/velocidade da compactação. Quanto melhor a taxa menor é a velocidade de compactação e vice versa. A opção --fast permite uma compactação rápida e tamanho do arquivo maior. A opção --best permite uma melhor compactação e uma velocidade menor.

O uso da opção -[número] permite especificar uma compactação individualmente usando números entre 1 (menor compactação) e 9 (melhor compactação). É útil para buscar um bom equilibro entre taxa de compactação/velocidade (especialmente em computadores muito lentos).

Quando um arquivo é compactado pelo gzip, é automaticamente acrescentada a extensão .gz ao seu nome.

O gzip também reconhece arquivos compactados pelos programas zip, compress, compress -H e pack. As permissões de acesso dos arquivos são também armazenadas no arquivo compactado.

Exemplos:

  • gzip -9 texto.txt - Compacta o arquivo texto.txt usando a compactação máxima (compare o tamanho do arquivo compactado usando o comando ls -la).
  • gzip -d texto.txt.gz - Descompacta o arquivo texto.txt
  • gzip -c texto.txt.gz - Descompacta o arquivo texto.txt para a tela
  • gzip -9 *.txt - Compacta todos os arquivos que terminam com .txt
  • gzip -t texto.txt.gz - Verifica o arquivo texto.txt.gz.


Utilitário de compactação compatí­vel com pkzip (do DOS) e trabalha com arquivos de extensão .zip. Possui uma ótima taxa de compactação e velocidade no processamento dos arquivos compactados (comparando-se ao gzip).

zip [opções] [arquivo-destino] [arquivos-origem]

Onde:

arquivo-destino
Nome do arquivo compactado que será gerado.
arquivos-origem
Arquivos/Diretórios que serão compactados. Podem ser usados curingas para especificar mais de um arquivo de uma só vez (veja [ch-bas.html#s-basico-curingas Curingas, Seção 2.12]).
opções
-r
Compacta arquivos e sub-diretórios.
-e
Permite encriptar o conteúdo de um arquivo .zip através de senha. A senha será pedida no momento da compactação.
-f
Somente substitui um arquivo compactado existente dentro do arquivo .zip somente se a versão é mais nova que a atual. Não acrescenta arquivos ao arquivo compactado. Deve ser executado no mesmo diretório onde o programa zip foi executado anteriormente.
-F
Repara um arquivo .zip danificado.
-[NUM]
Ajusta a qualidade/velocidade da compactação. Pode ser especificado um número de 1 a 9. O 1 permite mí­nima compactação e máxima velocidade, 9 permite uma melhor compactação e menor velocidade.
-i [arquivos]
Compacta somente os [arquivos] especificados.
-j
Se especificado, não armazena caminhos de diretórios.
-m
Apaga os arquivos originais após a compactação.
-T [arquivo]
Procura por erros em um arquivo .zip. Caso sejam detectados problemas, utilize a opção -F para corrigi-los.
-y
Armazena links simbólicos no arquivo .zip. Por padrão, os links simbólicos são ignorados durante a compactação.
-k [arquivo]
Modifica o [arquivo] para ter compatibilidade total com o pkzip do DOS.
-l
Converte saltos de linha UNIX (LF) para o formato CR LF (usados pelo DOS). Use esta opção com arquivos Texto.
-ll
Converte saltos de linha DOS (CR LF) para o formato UNIX (LF). Use esta opção com arquivos texto.
-n [extensão]
Não compacta arquivos identificados por [extensão]. Ele é armazenado sem compactação no arquivo .zip, muito útil para uso com arquivos já compactados.

Caso sejam especificados diversas extensões de arquivos, elas devem ser separadas por : - Por exemplo, zip -n .zip:.tgz arquivo.zip *.txt.

-q
Não mostra mensagens durante a compactação do arquivo.
-u
Atualiza/adiciona arquivos ao arquivo .zip
-X
Não armazena detalhes de permissões, UID, GID e datas dos arquivos.
-z
Permite incluir um comentário no arquivo .zip.

Caso o nome de arquivo de destino não termine com .zip, esta extensão será automaticamente adicionada. Para a descompactação de arquivos .zip no GNU/Linux, é necessário o uso do utilitário unzip. Exemplos:

  • zip textos.zip *.txt - Compacta todos os arquivos com a extensão .txt para o arquivo textos.zip (compare o tamanho do arquivo compactado digitando ls -la).
  • zip -r textos.zip /usr/*.txt - Compacta todos os arquivos com a extensão .txt do diretório /usr e sub-diretórios para o arquivo textos.zip.
  • zip -9 textos.zip * - Compacta todos os arquivos do diretório atual usando a compactação máxima para o arquivo textos.zip.
  • zip -T textos.zip - Verifica se o arquivo textos.zip contém erros.


Descompacta arquivos .zip criados com o programa zip. Este programa também é compatí­vel com arquivos compactados pelo pkzip do DOS.

unzip [opções] [arquivo.zip] [arquivos-extrair] [-d diretório]

Onde:

arquivo.zip
Nome do arquivo que deseja descompactar. Podem ser usados curingas para especificar mais de um arquivo para ser descompactado.
arquivos-extrair
Nome dos arquivos (separados por espaço) que serão descompactados do arquivo .zip. Caso não seja especificado, é assumido * (todos os arquivos serão descompactados).

Se for usado -x arquivos, os arquivos especificados não serão descompactados. O uso de curingas é permitido.

-d diretório
Diretório onde os arquivos serão descompactados. Caso não for especificado, os arquivos serão descompactados no diretório atual.
opções
-c
Descompacta os arquivos para stdout (saí­da padrão) ao invés de criar arquivos. Os nomes dos arquivos também são mostrados (veja a opção -p).
-f
Descompacta somente arquivos que existam no disco e mais novos que os atuais.
-l
Lista os arquivos existentes dentro do arquivo .zip.
-M
Efetua uma pausa a cada tela de dados durante o processamento (a mesma função do comando more).
-n
Nunca substitui arquivos já existentes. Se um arquivo existe ele é pulado.
-o
Substitui arquivos existentes sem perguntar. Tem a função contrária a opção -n.
-P [SENHA]
Permite descompactar arquivos .zip usando a [SENHA]. CUIDADO! qualquer usuário conectado em seu sistema pode ver a senha digitada na linha de comando digitada.
-p
Descompacta os arquivos para stdout (saí­da padrão) ao invés de criar arquivos. Os nomes dos arquivos não são mostrados (veja a opção -c).
-q
Não mostra mensagens.
-t
Verifica o arquivo .zip em busca de erros.
-u
Idêntico a opção -f só que também cria arquivos que não existem no diretório.
-v
Mostra mais detalhes sobre o processamento do unzip.
-z
Mostra somente o comentário existente no arquivo.

Por padrão o unzip também descompacta sub-diretórios caso o arquivo .zip tenha sido gerado com zip -r.

Exemplos:

  • unzip texto.zip - Descompacta o conteúdo do arquivo texto.zip no diretório atual.
  • unzip texto.zip carta.txt - Descompacta somente o arquivo carta.txt do arquivo texto.zip.
  • unzip texto.zip -d /tmp/texto - Descompacta o conteúdo do arquivo texto.zip para o diretório /tmp/texto.
  • unzip -l texto.zip - Lista o conteúdo do arquivo texto.zip.
  • unzip -t texto.zip - Verifica o arquivo texto.zip.


Na verdade o tar não é um compactador e sim um "arquivador" (ele junta vários arquivos em um só), mas pode ser usado em conjunto com um compactar (como o gzip ou zip) para armazena-los compactados. O tar também é muito usado para cópias de arquivos especiais ou dispositivos do sistema. É comum encontrar arquivos com a extensão .tar, .tar.gz, .tgz, .tar.bz2, .tar.Z, .tgZ, o primeiro é um arquivo normal gerado pelo tar e todos os outros são arquivos gerados através tar junto com um programa de compactação (gzip (.gz), bzip2 (.bz2) e compress (.Z).

tar [opções] [arquivo-destino] [arquivos-origem]

Onde:

arquivo-destino
É o nome do arquivo de destino. Normalmente especificado com a extensão .tar caso seja usado somente o arquivamento ou .tar.gz/.tgz caso seja usada a compactação (usando a opção -z).
arquivos-origem
Especifica quais arquivos/diretórios serão compactados.
opções
-c, --create
Cria um novo arquivo .tar
-t, --list
Lista o conteúdo de um arquivo .tar
-u, --update
Atualiza arquivos compactados no arquivo .tar
-f, --file [HOST
]F
Usa o arquivo especificado para gravação ou o dispositivo /dev/rmt0.
-j, --bzip2
Usa o programa bzip2 para processar os arquivos do tar
-l, --one-file-system
Não processa arquivos em um sistema de arquivos diferentes de onde o tar foi executado.
-M, --multi-volume
Cria/lista/descompacta arquivos em múltiplos volumes. O uso de arquivos em múltiplos volumes permite que uma grande cópia de arquivos que não cabe em um disquete, por exemplo, seja feita em mais de um disquete.
-o
Grava o arquivo no formato VT7 ao invés do ANSI.
-O, --to-stdout
Descompacta arquivos para a saí­da padrão ao invés de gravar em um arquivo.
--remove-files
Apaga os arquivos de origem após serem processados pelo tar.
-R, --record-number
Mostra o número de registros dentro de um arquivo tar em cada mensagem.
--totals
Mostra o total de bytes gravados com a opção --create.
-v
Mostra os nomes dos arquivos enquanto são processados.
-V [NOME]
Inclui um [NOME] no arquivo tar.
-W, --verify
Tenta verificar o arquivo gerado pelo tar após grava-lo.
x
Extrai arquivos gerados pelo tar
-X [ARQUIVO]
Tenta apagar o [ARQUIVO] dentro de um arquivo compactado .tar.
-Z
Usa o programa compress durante o processamento dos arquivos.
-z
Usa o programa gzip durante o processamento dos arquivos.
--use-compress-program [PROGRAMA]
Usa o [PROGRAMA] durante o processamento dos arquivos. Ele deve aceitar a opção -d.
-[0-7][lmh]
Especifica a unidade e sua densidade.

A extensão precisa ser especificada no arquivo de destino para a identificação correta:

  • Arquivos gerados pelo tar precisam ter a extensão .tar
  • Caso seja usada a opção -j para compactação, a extensão deverá ser .tar.bz2
  • Caso seja usada a opção -z para compactação, a extensão deverá ser .tar.gz ou .tgz
  • Caso seja usada a opção -Z para a compactação, a extensão deverá ser .tar.Z ou .tgZ

É importante saber qual qual o tipo de compactador usado durante a geração do arquivo .tar pois será necessário especificar a opção apropriada para descompacta-lo (para detalhes veja [#s-cpctd-extensoes Extensões de arquivos compactados, Seção 18.2]).

Exemplos:

  • tar -cf index.txt.tar index.txt - Cria um arquivo chamado index.txt.tar que armazenará o arquivo index.txt. Você pode notar digitando ls -la que o arquivo index.txt foi somente arquivado (sem compactação), isto é útil para juntar diversos arquivos em um só.
  • tar -xf index.txt.tar - Desarquiva o arquivo index.txt criado pelo comando acima.
  • tar -czf index.txt.tar.gz index.txt - O mesmo que o exemplo de arquivamento anterior, só que agora é usado a opção -z (compactação através do programa gzip). Você agora pode notar digitando ls -la que o arquivo index.txt foi compactado e depois arquivado no arquivo index.txt.tar.gz (você também pode chama-lo de index.txt.tgz que também identifica um arquivo .tar compactado pelo gzip)
  • tar -xzf index.txt.tar.gz - Descompacta e desarquiva o arquivo index.txt.tar.gz criado com o comando acima.
  • gzip -dc index.tar.gz | tar -xf - - Faz o mesmo que o comando acima só que de uma forma diferente: Primeiro descompacta o arquivo index.txt.tar.gz e envia a saí­da do arquivo descompactado para o tar que desarquivará o arquivo index.txt.
  • tar -cjf index.txt.tar.bz2 index.txt - Arquiva o arquivo index.txt em index.txt.tar.bz2 compactando através do bzip2 (opção -j).
  • tar -xjf index.txt.tar.bz2 - Descompacta e desarquiva o arquivo index.txt.tar.bz2 criado com o comando acima.
  • bzip2 -dc index.txt.tar.bz2 | tar -xf - - Faz o mesmo que o comando acima só que de uma forma diferente: Primeiro descompacta o arquivo index.txt.tar.bz2 e envia a saí­da do arquivo descompactado para o tar que desarquivará o arquivo index.txt.
  • tar -t index.txt.tar - Lista o conteúdo de um arquivo .tar.
  • tar -tz index.txt.tar.gz - Lista o conteúdo de um arquivo .tar.gz.


É um novo compactador que vem sendo cada vez mais usado porque consegue atingir a melhor compactação em arquivos texto se comparado aos já existentes (em consequência sua velocidade de compactação também é menor; quase duas vezes mais lento que o gzip). Suas opções são praticamente as mesmas usadas no gzip e você também pode usa-lo da mesma forma. A extensão dos arquivos compactados pelo bzip2 é a .bz2

bzip2 [opções] [arquivos]

Onde:

arquivos
Especifica quais arquivos serão compactados pelo bzip2. Caso seja usado um -, será assumido a entrada padrão. Curingas podem ser usados para especificar vários arquivos de uma só vez (veja [ch-bas.html#s-basico-curingas Curingas, Seção 2.12]).
Opções
-d, --decompress [arquivo]
Descompacta um arquivo.
-f
Força a compactação, compactando até mesmo links.
-l [arquivo]
Lista o conteúdo de um arquivo compactado pelo bzip2.
-r
Compacta diretórios e sub-diretórios.
-c [arquivo]
Descompacta o arquivo para a saí­da padrão.
-t [arquivo]
Testa o arquivo compactado pelo bzip2.
-[num], --fast, --best
Ajustam a taxa de compactação/velocidade da compactação. Quanto melhor a taxa menor é a velocidade de compactação e vice versa. A opção --fast permite uma compactação rápida e tamanho do arquivo maior. A opção --best permite uma melhor compactação e uma velocidade menor.

O uso da opção -[número] permite especificar uma compactação individualmente usando números entre 1 (menor compactação) e 9 (melhor compactação). É útil para buscar um bom equilibro entre taxa de compactação/velocidade (especialmente em computadores muito lentos).

Quando um arquivo é compactado pelo bzip2, é automaticamente