Apostila DEBIAN - Biblioteca Virtual Celepar

Transcrição

Apostila DEBIAN - Biblioteca Virtual Celepar
Debian Básico ­ Desktop
Paraná
Debian Básico - Desktop Paraná
Direitos autorais:
Essa Apostila está licenciada sob uma Licença Creative Commons Atribuição-Uso Não-ComercialCompartilhamento pela mesma licença 2.0 Brazil. Pode ser copiada, distribuída e modificada. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-sa/2.0/br/ ou envie uma carta para
Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Assembleia.
2
Documento
Debian Básico - Desktop Paraná
Versão
1.0-4
Data de Revisão
09 de março de 2009 por José Manuel da Pena Rosa
10 de março de 2009 por Fábio Tobich
20 de abril de 2009 por Felipe Camargo de Pauli
07 de maio de 2009 por Felipe Camargo de Pauli
21 de maio de 2009 por Felipe Camargo de Pauli
15 de julho de 2009 por Felipe Camargo de Pauli
05 de agosto de 2009 por Felipe Camargo de Pauli
21 de agosto de 2009 por Felipe Camargo de Pauli
Equipe Técnica
Mantenedor: Felipe Camargo de Pauli
Revisor: Fábio Tobich
Colaboradores:
André Lucas Falco
David Alves França
Coordenação do projeto: Jonsue Trapp Martins
Páginas
148 páginas
Debian Básico - Desktop Paraná
Índice
Introdução.......................................................................................................................................................9
História do GNU/LINUX................................................................................................................................10
Multics, Unix e Minix: os avós do GNU/Linux............................................................................................10
O surgimento do projeto GNU....................................................................................................................11
Nasce o Kernel Linux.................................................................................................................................12
O encontro do GNU com o Pinguim..........................................................................................................13
Debian.......................................................................................................................................................13
Discos e partições de disco.........................................................................................................................15
O que são partições?.................................................................................................................................15
Partição primária, estendida e lógica.........................................................................................................16
Sistemas de arquivos...................................................................................................................................20
Blocos........................................................................................................................................................20
Journaling..................................................................................................................................................20
Principais diferenças entre os principais....................................................................................................21
Abstração de hardware................................................................................................................................23
Nós de dispositivos....................................................................................................................................23
Nomeação de dispositivos.........................................................................................................................26
Estrutura de diretórios.................................................................................................................................28
Endereços..................................................................................................................................................29
Diretórios do Sistema................................................................................................................................30
Exercícios de fixação (parte 1)....................................................................................................................33
Iniciação........................................................................................................................................................34
Como obter ajuda?....................................................................................................................................34
Terminais...................................................................................................................................................34
Usuários e grupos......................................................................................................................................35
Entendendo o terminal...............................................................................................................................37
Comandos para informações sobre sessões.............................................................................................37
Coringas....................................................................................................................................................38
Recursividade............................................................................................................................................39
Redirecionadores.......................................................................................................................................40
2>...............................................................................................................................................................42
VIM.................................................................................................................................................................44
Criando um arquivo...................................................................................................................................44
Editando um arquivo existente...................................................................................................................44
Modos do vim............................................................................................................................................44
Comandos essenciais..................................................................................................................................46
cd...............................................................................................................................................................46
ls................................................................................................................................................................47
pwd............................................................................................................................................................48
mkdir..........................................................................................................................................................49
> (De novo este redirecionador)................................................................................................................50
cp...............................................................................................................................................................50
mv..............................................................................................................................................................51
rm..............................................................................................................................................................52
diff..............................................................................................................................................................53
file..............................................................................................................................................................54
tree............................................................................................................................................................54
O completo APT............................................................................................................................................56
Repositórios...............................................................................................................................................57
Utilizando o apt..........................................................................................................................................57
dpkg...........................................................................................................................................................61
Exercícios de fixação (parte 2)....................................................................................................................65
Comandos para visualização de conteúdo de arquivos ..........................................................................68
sort.............................................................................................................................................................68
cat..............................................................................................................................................................68
tac..............................................................................................................................................................69
head...........................................................................................................................................................69
tail..............................................................................................................................................................70
5
Debian Básico - Desktop Paraná
more..........................................................................................................................................................71
less............................................................................................................................................................71
nl................................................................................................................................................................71
Comandos para pesquisa............................................................................................................................72
find.............................................................................................................................................................72
locate.........................................................................................................................................................73
grep...........................................................................................................................................................74
Comandos diversos......................................................................................................................................75
alias...........................................................................................................................................................75
badblocks...................................................................................................................................................75
clear...........................................................................................................................................................76
date............................................................................................................................................................76
df................................................................................................................................................................77
dmesg........................................................................................................................................................78
echo...........................................................................................................................................................78
free............................................................................................................................................................78
ln................................................................................................................................................................80
su...............................................................................................................................................................82
time............................................................................................................................................................82
touch..........................................................................................................................................................83
uname........................................................................................................................................................83
uptime........................................................................................................................................................84
whatis........................................................................................................................................................84
watch.........................................................................................................................................................85
which.........................................................................................................................................................85
reboot........................................................................................................................................................85
halt.............................................................................................................................................................86
shutdown...................................................................................................................................................86
Montagem de Dispositivos (mount e umount)............................................................................................86
Exercícios de fixação (parte 3)....................................................................................................................89
Comandos para gerenciamento de rede.....................................................................................................90
Informações básicas..................................................................................................................................90
Ifconfig.......................................................................................................................................................92
/etc/network/interfaces...............................................................................................................................92
ping............................................................................................................................................................94
route..........................................................................................................................................................94
nmap..........................................................................................................................................................95
hostname...................................................................................................................................................97
Exercícios de fixação (parte 4)....................................................................................................................98
Comandos de gerenciamento de contas....................................................................................................99
Arquivos de contas de usuários e grupos..................................................................................................99
adduser....................................................................................................................................................101
userdel.....................................................................................................................................................101
addgroup..................................................................................................................................................102
groupdel...................................................................................................................................................102
passwd.....................................................................................................................................................103
id..............................................................................................................................................................103
groups......................................................................................................................................................103
getent.......................................................................................................................................................103
Comandos para gerenciamento de processos........................................................................................105
ps.............................................................................................................................................................106
top............................................................................................................................................................107
kill............................................................................................................................................................107
killall.........................................................................................................................................................108
jobs..........................................................................................................................................................108
fg..............................................................................................................................................................109
bg.............................................................................................................................................................109
Comandos para gerenciamento de permissões.......................................................................................111
Proprietários, grupos e outros usuários....................................................................................................111
Tipos de permissões................................................................................................................................111
6
Debian Básico - Desktop Paraná
Diretórios..................................................................................................................................................112
Arquivos...................................................................................................................................................113
chown.......................................................................................................................................................114
chgrp........................................................................................................................................................114
chmod......................................................................................................................................................115
umask......................................................................................................................................................116
newgrp.....................................................................................................................................................117
usermod...................................................................................................................................................119
Exercícios de fixação (parte 5)..................................................................................................................120
Instalação de impressoras.........................................................................................................................122
Abrindo o Gerenciador.............................................................................................................................122
Definindo uma impressora padrão...........................................................................................................122
Adicionar uma nova impressora..............................................................................................................123
Remover uma impressora........................................................................................................................125
SSH..............................................................................................................................................................126
Instalando e iniciando o serviço...............................................................................................................126
Conectando-se ao servidor......................................................................................................................127
Copiando com o ssh................................................................................................................................128
Anexo I (Instalação do Sistema Operacional – Desktop Paraná 2.0 - Zandor)......................................130
Primeira etapa da instalação...................................................................................................................130
Segunda Etapa da Instalação..................................................................................................................131
Anexo II (Alsa).............................................................................................................................................133
Eventuais problemas...............................................................................................................................133
Referências Bibliográficas.........................................................................................................................134
7
Debian Básico - Desktop Paraná
Índice de Figuras
Figura 1: Richard M Stallman.........................................................................................................11
Figura 2: Linus Torvalds.................................................................................................................12
Figura 3: O casamento: GNU e Linux.............................................................................................13
Figura 4: Algumas distribuições......................................................................................................13
Figura 5: MBR - Master Boot Record.............................................................................................16
Figura 6: Informações que definem uma partição..........................................................................17
Figura 7: Quatro partições primárias..............................................................................................18
Figura 8: Três primárias mais uma lógica.......................................................................................18
Figura 9: Uma primária mais três lógicas.......................................................................................19
Figura 10: Estrutura de diretórios...................................................................................................27
Figura 11: Cilindros, trilhas e setores..............................................................................................80
Figura 12: Adduser x Userdel.......................................................................................................101
Figura 13: Caixa de diálogo "Configuração da impressora"..........................................................123
Figura 14: Definindo uma impressora padrão...............................................................................123
Figura 15: Procurando o dispositivo.............................................................................................124
Figura 16: Instalando uma impressora que esteja no Windows....................................................126
Figura 17: Instalando o driver da impressora...............................................................................127
Figura 18: Menu de contexto para remover uma impressora.......................................................127
8
Debian Básico - Desktop Paraná
INTRODUÇÃO
A migração de diversos serviços que possuem seus códigos-fonte fechados para alternativas livres é
uma realidade dentro do estado do Paraná. É uma questão de tempo até que todas as estações de trabalho
de todas as secretarias estejam com a distribuição Debian personalizada pela Celepar, denominada
Desktop Paraná, e diversas ferramentas do projeto GNU e de outros projetos alternativos livres estejam
instalados e em produção. A CPPC (Coordenação de Projetos, Pesquisa e Capacitação) é a coordenação
dentro da Celepar responsável por tentar diminuir o impacto dessa transição, através de uma ampla
documentação de serviços adotados pelo estado e cursos para usuários e técnicos. Esta apostila é a
primeira de uma série de três volumes. São eles: Debian Básico; Debian Intermediário; e Debian Avançado.
Todos estes volumes visam fazer com que os administradores de redes que desenvolvem trabalhos dentro
do estado do Paraná ou qualquer interessado da comunidade consigam realizar suas competências já
existentes de gerenciamento, mas agora com ferramentas completamente livres.
O curso de Debian Básico tem como objetivo transmitir aos técnicos interessados conceitos básicos
de informática, introdução a conceitos utilizados nas versões Unix like, e ensinar-lhes vários comandos para
serem utilizados para gerenciamento de uma rede. Este curso é básico, por isso terá uma série de
introduções a assuntos sem aprofundamento. O estudante terá a possibilidade de manusear uma série de
ferramentas e entender o que acontece com o computador, mas as soluções e análises mais profundas do
sistema, capacidade de criação de projetos de redes complexas, será adquirida apenas com a conclusão
dos três volumes.
A release atual do Desktop Paraná possui o codinome Zandor, que possui a estrutura do Debian
Lenny com as alterações feitas pela Celepar. Será esta a distribuição que este curso irá abordar, porém,
deve-se ficar claro que qualquer outra distribuição, até mesmo uma Unix-Like sem vínculos com o Debian,
segue os mesmos princípios do Zandor e possui muitos comandos e arquivos idênticos ou parecidos.
Tenham um bom curso!
9
Debian Básico - Desktop Paraná
HISTÓRIA DO GNU/LINUX
Sem um sistema operacional não conseguimos utilizar o computador para
nada, pois é o sistema operacional que permite a interação entre o homem
e a máquina. Para entendermos melhor sobre o surgimento do Debian, o
sistema operacional adotado pelo Paraná, vamos ver um pouco da história
dos sistemas operacionais.
MULTICS, UNIX E MINIX: OS AVÓS DO GNU/LINUX
Apesar de não ter sido o primeiro sistema operacional criado, vamos começar nossa história com o
MULTICS, por volta de 1969. Cientistas da computação, em um encontro que ocorreu no MIT
(Massachusetts Institute of Technology), inclinaram-se sobre uma ideia que quase todos tinham em comum:
a possibilidade de se criar um sistema operacional time-sharing. Ele teria características de tempo de
compartilhamento, que nada mais é do que vários usuários compartilhando os recursos de um computador.
Até então, os computadores não permitiam tal tarefa. Somente um processo poderia rodar por vez em cada
computador. De uma ideia surgiu um consenso. De um consenso surgiu um esboço. De um esboço surgiu
um projeto e sobre este projeto derramou-se muito dinheiro. O que antes só existia em mentes e papéis
passava a ganhar linhas de códigos em computadores de vários programadores.
Os investidores de recursos financeiros e humanos uniram-se no esforço de um único fim. Eram eles:

ARPA – Departamento de defesa dos EUA – (principal auxílio: recurso financeiro.
Interessado em novas tecnologias para serem usadas em armas cada vez mais precisas e
devastadoras);

General Eletric (principal auxílio: espaço físico e computadores);

Laboratórios Bell da AT&T (principal auxílio: programadores renomados, sendo o mais
importante para nós: Ben Thompson);

MIT (principal auxílio: programadores renomados e o esboço do projeto).
Os anos foram se passando e, devido a complexidade maior do que esperada da tarefa, os
resultados desejados não foram atingidos. Isto fez com que o projeto MULTICS perdesse força e, aos
poucos, cada uma das entidades envolvidas foram o abandonando. O sonho do multiprocessamento em um
sistema operacional foi morrendo. Foi morrendo até que morreu. Em 1969 o projeto foi abandonado.
Ken Thompsom, funcionário dos Laboratórios Bell e ex-integrante do grupo que desenvolvia o
MULTICS, continuou estudando o sistema e decidiu criar um outro sistema operacional mais simples, mas
que conservasse as ideias básicas do MULTICS, nascendo assim o UNICS (Uniplexed Information and
Computing Service), que mais tarde passou a se chamar UNIX. Ele ficou bom e convincente, fazendo assim
com que a AT&T resolvesse patrociná-lo. Era a volta do sistema operacional multiprocessado.
Inicialmente o UNIX foi escrito em Assembly, o que causava grandes dificuldades pelo fato de que
praticamente o sistema operacional só funcionaria em uma arquitetura. Como Assembly é uma linguagem
de baixo nível e muito complicada, Thompson tinha a intenção de passar o Unix para uma linguagem de alto
nível. Após algumas tentativas mal sucedidas, surgiu a linguagem C, e o UNIX finalmente foi reescrito sob
esta linguagem no ano de 1973.
10
Debian Básico - Desktop Paraná
O UNIX cresceu muito na AT&T, que até então, não o comercializava e o distribuía gratuitamente para
às universidades para fins educacionais. Mas com o seu crescimento, a partir da versão UNIX System IV
(em 1983), a AT&T começou a comercializá-lo cobrando pelo seu uso e não disponibilizando mais seu
código fonte.
Por não ter mais acesso ao código fonte do UNIX, o professor universitário, Dr Andrew Tanenbaum,
motivado por fins educacionais, resolveu desenvolver um novo sistema operacional baseado no UNIX,
criando assim o MINIX. Era um sistema operacional limitado, pois possuía apenas fins didáticos, e nesta
tarefa cumpria bem seu papel, mas para ser usado para outros fins era considerado fraco.
O SURGIMENTO DO PROJETO GNU
“Em 1984, Richard M. Stallman descobriu que software proprietário fazia vítimas diretas quando ele
mesmo se tornou uma delas.”
Tudo começou quando a Xerox resolveu presentear o Laboratório
de Inteligência Artificial do MIT (o mesmo laboratório de onde surgiu o
projeto do MULTICS e local onde Richard M. Stallman trabalhava) com
uma super impressora Laser de ponta.
A impressora era extremamente instável, ou seja, travava toda
hora. Alguém mandava algum trabalho para ser impresso e quando ia
buscar depois de meia hora, descobria que a impressora havia travado
na metade do trabalho. Arrumava-a, enviava novamente o trabalho e
depois de uma hora retornava para buscar, mas adivinha o que ele
descobria? Que a impressora havia novamente travado há 59 minutos
(haja paciência).
Antes de ganhar essa impressora da xerox, eles tinham uma
Figura 1: Richard M Stallman
outra impressora que apresentara o mesmo problema. Como não era
possível fazer alterações no hardware da impressora para corrigir os problemas devido a falta de tecnologia
da época, eles faziam alterações no driver da mesma, adicionando algumas funções (gambiarras).
Uma dessa funções que eles haviam adicionado fazia com que aparecesse uma mensagem na tela
de cada usuário que havia mandado uma impressão informando se a tal estava pronta ou não. Avisava
também problemas na impressão, caso isso ocorresse. Assim, quando havia algum problema, alguém iria
correndo para sanar o problema o quanto antes. Então já haviam encontrado não a solução, mas um jeito
de fazer com que a remediação fosse mais rápida. Bastava implementar as mesmas alterações no driver
dessa outra impressora. E isso foi feito? Infelizmente não era possível pois o driver daquela impressora era
proprietário, pertencia à Xerox, e só estava disponível na forma binária. O código-fonte era exclusivo da
xerox. Para se alterar um programa é necessário seu código-fonte (como se fosse a receita de um bolo. É o
código em que encontramos toda a programação que faz um programa funcionar). Richard e seus
companheiros de trabalho estavam impotentes diante desse problema.
Quando Richard soube que um colega de outra universidade tinha o código fonte para esse driver,
procurou-o. Para sua surpresa, o colega se negou a lhe repassar o código-fonte, pois ele havia assinado um
acordo de responsabilidade que o impedia, legalmente, de compartilhar essa informação com quem quer
11
Debian Básico - Desktop Paraná
que fosse. Se Richard Stallman quisesse ter acesso ao código fonte ele teria que assinar um acordo igual
ao que seu colega assinara. Isso ia contra seus princípios.
Muito pouco tempo depois de tudo isso, o MIT desencadeou um processo de reestruturação
tecnológica. Os softwares que já estavam obsoletos foram substituídos. Os novos softwares, apesar de
mais sofisticados e fáceis de se usar, vieram com acordos iguais àquele que seu colega havia assinado,
permitindo a ele alterar os programas, mas não os redistribuir. Além disso, não poderia divulgar o código
fonte original. Richard se viu então num grande impasse: se ele quisesse continuar a trabalhar com
informática, ele teria que assinar o mesmo tipo de acordo que havia feito ele conviver com uma impressora
destruidora de paciência. Ele sentia que não podia assinar esse contrato, mas ao mesmo tempo isso
passava a ser tendência do mercado. Ele era contra tudo isso e não queria mais jogar dessa forma, mas
não passava em sua mente deixar a informática.
Foi então que, no ano de 1984, Richard resolveu não assinar o acordo, sair da MIT e fundar a FREE
SOFTWARE FOUNDATION, com a proposta de lutar para que as pessoas pudessem ter acesso a
softwares livres, com direito a olhar seu código fonte, modificar e distribuir os programas livremente,
promovendo o livre fluxo de ideias na área de softwares.
Através da FREE SOFTWARE FOUNDATION foi criado o projeto GNU, que idealizava a criação de
um alternativa livre para cada software proprietário existente. Claro que uma das metas era um sistema
operacional completamente livre. Qualquer pessoa teria o direito de usar, modificar e redistribuir esses
softwares, desde que fossem garantidos esses mesmos direitos aos softwares derivados. O nome GNU foi
escolhido porque, além do significado original do mamífero Gnu, é um acrônimo recursivo de “GNU is Not
Unix” (em português “Gnu Não é Unix”). Esse sistema operacional deveria ser compatível com o UNIX, mas
não poderia usar nenhuma parte do código fonte do UNIX, já que este era fechado. Assim a partir de 1984,
liderados por Richard Stallman, um grupo de programadores que aderiram à causa começaram a
desenvolver as principais peças de um sistema operacional e aplicativos diversos.
Em 1991 o sistema operacional GNU estava quase pronto, mas ainda faltava a sua parte mais
importante: o seu núcleo, que na informática é chamado de kernel. Assim Richard e sua equipe
concentraram seus esforços na criação do kernel chamado Hurd. Enquanto isso...
NASCE O KERNEL LINUX
Num outro lugar do mundo, um cara chamado Linus Torvalds, finlandês, estudante de Ciências da
Computação na Universidade de Helsink, deparou-se com o MINIX. Lembram-se que o código fonte do
UNIX passou a não ser mais disponibilizado fazendo com que Tanembaum criasse o MINIX para que os
acadêmicos pudessem estudar sistemas operacionais na prática? Então! Lá estava o MINIX sendo
explorado por Linus. Só que o MINIX era muito limitado, afinal de contas, fora desenvolvido para fins
didáticos. Mas foi suficiente para despertar em Linus, em 1991, a ideia de
criar um novo sistema operacional mais completo, baseado no UNIX,
utilizando as diretrizes POSIX, regras também observadas na criação do
MINIX.
Linus teve a ideia e a divulgou na Usenet, um sistema de
comunicação instantânea remota que foi precursor da internet. No fim de
Figura 2: Linus Torvalds
12
Debian Básico - Desktop Paraná
1991 disponibilizou na rede a primeira versão do kernel criado por ele. Linus queria que todos os
programadores que quisessem se envolver no projeto, auxiliassem-no a melhorar sua criação. Essa mesma
comunidade que o ajudou a fazer com que o kernel crescesse, resolveu homenageá-lo dando o nome ao
kernel de Linux, que é a contração de Linus (idealizador) e Unix (sistema em que o Linux foi baseado).
Mas o Linux ainda era apenas um kernel, e precisava de todo restante dos programas para funcionar
como um sistema operacional completo. Por coincidência, faltava exatamente o que fora produzido no
projeto GNU. Mas a junção de tudo não era algo fácil. Para utilizar o Linux, o próprio usuário tinha que
encontrar os outros programas do projeto GNU, compilá-los e configurá-los; talvez por isso, o Linux tenha
começado a ter fama de sistema operacional para técnicos.
O ENCONTRO DO GNU COM O PINGUIM
O Linux atingiu um nível de desenvolvimento que
nenhum kernel criado pela Free Software Foundation havia
alcançado, além de suportar todas as peças do sistema
Figura 3: O casamento: GNU e Linux
operacional GNU. Foi aí que, numa dedução óbvia, pensou-se em unir os dois, GNU e Linux. Um
completaria o outro, e assim, surgiu um sistema operacional forte, completo e o melhor, com todo seu
código aberto!
Atualmente, o sistema operacional GNU com o kernel Linux é conhecido como GNU/Linux, que é
como o projeto solicita aos utilizadores que se refiram ao sistema completo, embora a maioria das pessoas
se refiram ao sistema apenas como Linux, por uma questão de facilidade.
DEBIAN
Qual é a diferença entre um buffet e um prato à la
carte? No primeiro, você poderá escolher, dentro de todas as
opções oferecidas pelo restaurante, o que mais lhe agrada.
No segundo, você diz o nome do prato e este vem pronto com
os ingredientes e proporções que o restaurante define. Os
sistemas
operacionais
proprietários
e
livres
funcionam
analogamente aos buffets e pratos prontos. Sistemas
proprietários vêm prontos, permitindo que você configure
somente aquilo que tem permissão e que insira programas
feitos para eles. Já os livres permitem que, dentre todos os
softwares do projeto GNU ou qualquer outro projeto, você
escolha quais quer ter e como eles devem interagir. O
GNU/Linux é, então, o restaurante que fornece uma gama
grandíssima de opções para que você escolha qual deseja
usar e como eles devem trabalhar juntos. Qualquer pessoa
pode criar seu próprio “prato”. E esses “pratos” é que são as
distribuições. O Debian é uma distribuição GNU/Linux, já
que ele pega o que deseja do projeto GNU, encaixa ao kernel Figura 4: Algumas distribuições
13
Debian Básico - Desktop Paraná
Linux, insere outros softwares criados por ele ou terceiros (alguns programas até proprietários, como o java)
e os deixa prontos para serem utilizados. Outros exemplos de distribuição são Ubuntu, SuSE, Mandriva, etc.
Veja na figura 4 logos das principais.
O Debian nasceu em 1993, mais precisamente no dia 16 de agosto daquele ano. Seu criador foi Ian
Murdock. A ideia de Murdock era criar um sistema operacional que fosse livre, consoante à filosofia da
comunidade criada por Stallman. No começo Ian conseguiu a ajuda de alguns hackers e da própria Free
Software Fundation. Eles tinham como preocupação compilar os vários pacotes do GNU/LINUX, mas
seguindo um método que tornava o controle do sistema organizado. Cada pacote (conjunto de arquivos que
ganham um rótulo. Será visto na página 56) tinha um mantenedor que era responsável por resolver
problemas de dependências, instabilidade, novas versões, ou seja, tudo que envolvesse estes pacotes.
Além disso, ferramentas permitiam que a instalação fosse facilitada, sendo criado até um repositório, que é
um servidor de pacotes acessível através de um simples comando. Padrões de criação de pacotes,
documentação de tudo, fases de maturação, tudo isso e mais várias outras coisas fizeram com que o
Debian crescesse e se tornasse uma das distribuições mais completas, maduras, robustas e organizada de
todas. Hoje a empresa conta com uma constituição, contrato social e padrão para organização de pacotes.
Qualquer um pode contribuir com o projeto, só que seus pacotes devem seguir as regras da comunidade.
Murdock, antes de se envolver com o projeto do Debian, trabalhou no filme Toy Story. Como ficou
emocionalmente envolvido com os personagens, resolveu dar o nome de um personagem do desenho a
cada nova release do Debian. Veja alguns deles:











D
14
Debian 1.1 Buzz (17 de junho de 1996)
Debian 1.2 Rex (12 de dezembro de 1996)
Debian 1.3 Boo (05 de junho de 1997)
Debian 2.0 Ham (24 de julho de 1998)
Debian 2.1 Slink (09 de março de 1999)
Debian 2.2 Potato (15 de agosto de 2000)
Debian 3.0 Woody (19 de julho de 2002)
Debian 3.1 Sarge (6 de junho de 2005)
Debian 4.0 Etch VERSÃO ESTÁVEL
Debian Lenny VERSÃO DE TESTE
Debian Sid VERSÃO INSTÁVEL PARA SEMPRE
ebian vem da contração do nome de Ian Murdock com o da sua mulher, Debra.
DEBra e IAN Murdock
Debian Básico - Desktop Paraná
DISCOS E PARTIÇÕES DE DISCO
Antes de começarmos a estudar os comandos para administração do Debian, precisaremos ver
alguns conceitos de informática necessários no decorrer deste curso. Iremos abordar esses conceitos
primeiramente de uma forma genérica, depois iremos analisá-los sob a ótica Debian.
O QUE SÃO PARTIÇÕES?
Alguns dispositivos de armazenamento permitem-nos criar divisões lógicas de seu espaço total. Ao
criar partições, aos olhos do sistema operacional, cada uma delas é como se fosse um dispositivo de
armazenamento diferente. Essa diferenciação permite que: (a) tenhamos mais segurança dos dados
armazenados em situações críticas; (b) mais de um tipo de sistema operacional no mesmo dispositivo físico;
(c) uma otimização na utilização do espaço disponível. Existem mais razões, mas essas são as principais.
(a) Segurança da integridade de dados
Ao criar mais de uma partição, poderemos definir uma natureza para cada uma delas. Vejamos uma
situação hipotética, a qual sugerimos que adote (inclusive na instalação, no final do curso, iremos utilizar
essa configuração):
Nome
Natureza
/boot
Partição destinada aos dados de inicialização do sistema. Mesmo existindo uma partição com
este fim, ainda será necessário alguns arquivos de inicialização dentro do diretório barra (/).
/
Partição onde ficam os dados essenciais e não essenciais ao funcionamento do sistema básico.
Extremamente necessária para se ter suporte a todos os recursos do computador.
/home
Partição destinada apenas ao armazenamento de informações e documentos pessoais de cada
usuário.
Swap
É a área de troca do sistema operacional. Sempre que a utilização real da memória principal
atingir 60%, os dados armazenados em cache por mais tempo começam a ser realocados para a
swap. Desta forma, os dados continuam alocados em cache para serem utilizados quando
requisitados e libera-se a memória principal para novos processos ou processos ativos que
necessitem do espaço em memória de imediato.
Essa divisão básica e muito utilizada permite que tenhamos mais segurança durante a manipulação
dos dados. O computador, em seu estado normal, inicia o sistema operacional a partir de uma imagem do
sistema básico armazenada no /boot. Depois ele carrega outros aplicativos que são importantes para a
exploração máxima do potencial do computador. Estes aplicativos ficam no /. Após a inicialização do
sistema básico, o computador carrega as informações do usuário que iniciar a sessão, armazenadas dentro
do /home. Caso uma dessas partições acabe sendo danificada, as outras manterão-se intactas. Se o /boot
for danificado é possível iniciar o computador através de um disco de inicialização e restaurar a partição que
falta, voltando, assim, a ter acesso a todos os programas, configurações e arquivos pessoais dos usuários.
Caso o / esteja com problema, é possível que você inicie o computador no modo de segurança e tente
consertar o que está de errado. Caso pense-se em apenas reinstalar todo o computador, mas pretenda-se
manter os arquivos pessoais dos usuários, basta reinstalar o sistema operacional mantendo o /home. Mais
organização e segurança, com certeza.
15
Debian Básico - Desktop Paraná
(b) Mais de um sistema operacional
A maioria dos sistemas operacionais possuem sistemas de arquivos diferentes entre eles (este
assunto será abordado na página 20). Não é possível se ter um dispositivo com mais de um sistema de
arquivos. Criando partições, temos, virtualmente, vários dispositivos diferentes. Cada um deles pode ter um
sistema operacional. Isso nos permite ter instalado, por exemplo, num mesmo disco rígido, o Windows e o
Debian. Para decidir qual será carregado usamos os chamados boot-loaders. O mais conhecido é o GRUB
do projeto GNU. Ao instalar o Debian, o GRUB é instalado por padrão (se você quiser poderá optar por não
o instalar). Você deve conhecer parte dele. Lembra da tela azul que aparece após o computador ter sido
ligado que todos os sistemas operacionais aparecem? Esse é o safado.
(c) Otimização da utilização do espaço disponível
Cada sistema de arquivos possui um padrão de unidade mínima de armazenamento, chamada bloco.
Se você enviar a um bloco alguma arquivo com tamanho inferior a ele, o espaço vazio será perdido. Como
existem arquivos de sistema que possuem um desempenho melhor com arquivos grandes e outros com
tamanhos pequenos, é interessante definir sistemas de arquivos diferentes para partições diferentes, de
forma que eles explorem melhor o potencial do hardware (velocidade e real utilização do disco rígido).
PARTIÇÃO PRIMÁRIA, ESTENDIDA E LÓGICA
As partições primárias e lógicas têm funções iguais: criar divisões em um dispositivo de
armazenamento para que o sistema operacional pense se tratar de mais de um dispositivo físico. A partição
estendida já tem um papel diferente. Ela define onde a partição lógica inicia. Para entender isso é
necessário que saibamos como é a estruturada a MBR.
A MBR (Master Boot Record) é um local situado no início de um disco rígido que aloca a tabela de
partições e os boot-loaders. Seu tamanho é de 512 bytes. Veja na figura 5 como esses bytes são
distribuídos.
Figura 5: MBR - Master Boot Record
Os 64 bytes referentes a tabela de partições são divididos em quatro partes, tendo 16 bytes cada
uma. Dentro desse espaço de 16 bytes é onde encontramos a diferença entre os tipos de partições. Ele
pode conter informações a respeito de uma partição ou então o endereço do espaço que contém as
informações da próxima partição lógica.
16
Debian Básico - Desktop Paraná
Dentro da MBR Informações que definem uma partição
Primária
Dentro da MBR Referência para a primeira partição lógica
Estendida
Fora da MBR
Lógica
Informações a respeito de uma partição no primeiro espaço de 16 bytes;
referência para a próxima lógica, se existir, nos outros 16 bytes; e 32 bytes
finais sem nada (espaço perdido mesmo)
Mas o que são essas informações que definem uma partição? São os dados que definem exatamente
onde começa e onde termina uma partição. Esses dados são mostrados na tabela abaixo:
Figura 6: Informações que definem uma partição
A figura 6 mostra o que cada 16 bytes dentro da MBR armazena. Quando temos uma partição
estendida, esses 16 bytes só terão o endereço do espaço que contém a primeira partição lógica. Cada
espaço fora da MBR que tenha informações sobre uma partição lógica também terá 64 bytes, só que será
organizada de uma forma diferente. Os primeiros 16 bytes serão reservados para definir a partição, como
mostrado na figura 6. Os outros 16 bytes indicam qual é o endereço da nova partição lógica. Os outros 32
bytes não armazenam nada, só existindo para que assuma o mesmo padrão da MBR. É como se
tivéssemos uma tabela de partições da MBR de 64 bytes para cada partição lógica.
Propriedades importantes
1. As partições primárias só podem existir dentro da MBR, por isso, o número máximo desta
partição que podemos ter em um disco rígido é quatro.
2. A partição estendida só serve para criar um vínculo entre a MBR e a primeira partição lógica,
por isso não enxergamos ela.
3. Cada nova partição lógica deve ser referenciada por uma lógica anterior, sendo que a
primeira delas deve ser referenciada pela partição estendida dentro da MBR.
4. A última partição lógica encerrará com uma assinatura, para que o sistema saiba que
acabaram as partições.
5. Não será possível, após criar uma partição estendida, criar uma partição primária.
6. O máximo de partições que se pode criar em um disco rígido é dezesseis, sendo que
somente quinze são utilizáveis, já que uma será a estendida.
17
Debian Básico - Desktop Paraná
Exemplos de divisões de um disco rígido

Com 4 partições primárias:
Figura 7: Quatro partições primárias

Com 3 partições primárias, uma estendida apontado para a primeira lógica de 1:
Figura 8: Três primárias mais uma lógica

Com 1 partição primária, 1 estendida apontando para a primeira lógica de 3:
Figura 9: Uma primária mais três lógicas
18
Debian Básico - Desktop Paraná
Esse sistema de máximo de partições primárias, partição estendida e encadeamento de lógicas existe
pois, antigamente, os sistemas operacionais só trabalhavam com partições primárias. Quatro partições eram
suficientes, já que os discos tinham os incríveis tamanhos de 30MB, 540MB, 730MB, 850MB, além dos mais
sofisticados e de alta capacidade de armazenamento, de 1.28GB! Hoje em dia, com discos de 80GB,
120GB, 160GB, 500GB e outras capacidades maiores, mais partições são necessárias. Para que pudessem
ser criadas mais de quatro partições havendo compatibilidade com sistemas antigos, foi necessário criar um
sistema em que as informações de partições ficassem fora da MBR, já que somente os 64 bytes não eram
suficientes para armazenar tantas informações. O método explicado anteriormente foi a solução encontrada.
19
Debian Básico - Desktop Paraná
SISTEMAS DE ARQUIVOS
Sistemas de arquivos, ou filesystem, é o que chamamos de formatação lógica de um disco. A primeira
formatação é a física, feita pelo fabricante do disco. Ela não será abordada neste curso. A segunda
formatação é a lógica, feita pelo sistema operacional, sendo esse o motivo de cada sistema operacional ter
suporte a sistemas de arquivos diferentes. Essa formatação tem função de preparar o disco para ser
utilizado pelo sistema. Também possui um conjunto de regras que define como os dados serão
manipulados, ou seja, armazenados e recuperados. Alguns tipos de sistemas de arquivos possuem recursos
a mais do que outros, como por exemplo journaling, tail, etc, além de blocos de tamanhos diferentes.
BLOCOS
O bloco é a menor unidade de armazenamento em um disco. Imagine um banco da Suíça. Você é
milionário e possui uma seção só para você, e dentro dessa seção existem várias maletas. A política do
banco não permite que você entre em sua seção por motivo de segurança. Sempre que você queira colocar
ou retirar algo do banco, você precisará solicitar uma maleta específica que esteja dentro da sua seção.
Você tem 50 anéis de ouro na maleta A e apenas um de prata na B. Se você quiser retirar o anel de prata,
terá que solicitar a maleta B inteira. Se você quiser apenas um de ouro, terá que solicitar a maleta A inteira
do mesmo jeito. Essa maleta é como o bloco dos sistemas de arquivos. O tamanho real de um arquivo não
importa, e sim a soma do total de bytes dos blocos que ele usa.
E a diferença entre bloco e setor é que este é criado pela formatação física e é muito pequeno. Serve
como referência para que a formatação lógica possa definir quantos setores representarão a menor unidade
do sistema de arquivos, ou seja, quantos setores representarão um bloco de dados.
P
or padrão, os sistemas de arquivos não misturam dados de arquivos diferentes dentro
do mesmo bloco. Se temos um arquivo A que precisa de 2 blocos e meio, a metade do
terceiro não será usado para armazenamento de um arquivo B. Os dados são armazenados
no quarto bloco. Isso por padrão, mas existem alguns recursos que possuem blocos
especiais que armazenam “caldas” de arquivos (daí tail). Os dados que completam blocos
cheios são gravados sequencialmente e os dados finais de todos os arquivos, os restos, são
armazenados num bloco especial. Este recurso chama-se tail packing.
JOURNALING
É um recurso que registra tudo que o sistema de arquivos faz, permitindo que em caso de queda de
energia ou travamento não haja corrompimentos. Quando abrimos um arquivo ou programa, ele é carregado
na memória. Tudo que fazemos é alterado na memória e, somente após um tempo determinado pelo
aplicativo, sistema operacional ou usuário (através das opções de salvar, sincronizar, etc), será feita a
alteração dos dados no disco. Essa alteração não é gravada sobre os dados anteriores, mas sim em um
espaço novo no disco. O espaço que continha os dados antigos é considerado como disponível, mas
continuará com os dados antigos até que o sistema realmente precise dele. Se durante o processo de
sincronia de dados entre memória RAM e disco – momento esse em que um novo espaço no disco é
20
Debian Básico - Desktop Paraná
referenciado como local de armazenamento do arquivo – houver uma queda de energia ou travamento, o
sistema de arquivos perderá a ligação com o espaço antigo e o espaço novo terá somente parte dos dados
atualizados. O arquivo estará corrompido. Com o sistema de journaling, antes de realizar qualquer tarefa, o
sistema de arquivos a registrará. No caso de haver um problema, como no exemplo anterior, o sistema de
arquivos saberá o endereço do espaço antigo e conseguirá recuperá-lo. Não teremos o espaço atualizado,
já que esse nunca foi passado completamente da memória RAM para o disco, mas teremos o arquivo no
estado anterior, que já é alguma coisa (as vezes muita coisa).
PRINCIPAIS DIFERENÇAS ENTRE OS PRINCIPAIS
Existe uma série de testes que foram feitos para averiguar as principais características de cada
sistema de arquivos. Os principais sistemas de arquivos no linux são Ext3, ReiserFS e XFS. Após analisar
vários relatórios podemos concluir o seguinte.
Capacidade de armazenamento
A porcentagem definida pela razão entre blocos utilizáveis e total de blocos mostra que, na maioria
dos relatórios o ReiserFS e XFS são mais eficazes que o Ext3. Isso quer dizer que o Ext3 possui muitos
blocos perdidos para controle de si mesmo, enquanto o sistema dos outros sistemas de arquivos é mais
inteligente.
Criação, montagem e desmontagem de sistemas de arquivos
Para criação de sistemas de arquivos, o pior sistema de arquivos é o Ext3. Em um teste realizado
pelo site www.debian-administration.org, para se criar o Ext3 em um HD de 20GB, levou-se 14,7 segundos,
enquanto os outros dois levaram menos de 2 segundos. Mas o ReiserFS foi o pio no quesito montagem de
dispositivos. E foi feio, já que levou de 5 a 15 vezes (cerca de 2,3 segundos) mais tempo do que os outros
dois para executar a tarefa (menos de 0,5 segundo) e cerca de 1 a 3 vezes (0,4 segundo) mais tempo para
desmontar que os outros. O XFS foi quase que unânime, porém durante a desmontagem utiliza o dobro de
processamento que os outros sistemas de arquivos. O computador utilizado para os testes tinha um
processador Intel Celeron 533 com 512MB de RAM. Para criação e montagem, todos exigem quase a
mesma coisa do processador, cerca de 60% de sua capacidade para criar e cerca de 40% para montar.
Porém, para desmontar, o XFS mostrou-se muito menos “econômico” juntamente com o Ext3, já que
exigiram o dobro do processador (cerca de 40%) que o ReiserFS exigiu (cerca de 20%).
Operações com arquivos grandes
O ReiserFS é o mais lento para criar uma cópia de um arquivo grande de outra partição ou da mesma
partição. O Ext3 ficou em segundo e o XFS é o que criou as cópias mais rapidamente, mostrando-se ser o
melhor sistema de arquivos para ser utilizado com este tipo de arquivos. Na remoção de um arquivo grande,
o XFS deu uma lição nos outros sistemas de arquivos, sendo 100 vezes mais rápido que os outros dois,
sendo o Ext3 o mais lento na realização desta atividade. Quanto a utilização do processador, o ReiserFS faz
feio. Nas cópias tudo é parecido, mas na remoção, ele exige 50% da capacidade do processador enquanto
os outros dois pedem precisam de somente 10% para realizar a mesma tarefa.
21
Debian Básico - Desktop Paraná
Operações com arquivos pequenos
Os testes mostraram, em sua maioria, que em relação a arquivos pequenos a utilização do
processador e o tempo de execução de tarefas (cópias e remoções) todos os sistemas de arquivos são
parecidos. Apesar disso, o ReiserFS se mostrou um pouco pior que os outros dois. A única vez que ganhou
dos outros foi na velocidade para remoção de arquivos, perdendo ou empatando em todos outros quesitos.
22
Debian Básico - Desktop Paraná
ABSTRAÇÃO DE HARDWARE
Sempre que iniciamos o computador, o sistema operacional faz uma varredura procurando todos os
dispositivos de hardware disponíveis para utilização. Quando encontrados, cada um deles recebe um nome
e é criado dentro do diretório /dev um arquivo especial chamado de nó de dispositivo, que nada mais é
que um espaço na memória RAM que será o local ao qual o hardware enviará e receberá dados do sistema
e vice-versa. Sempre que um aplicativo precisar acessar alguma informação do hardware, ele só precisará
abrir o arquivo especial referente.
NÓS DE DISPOSITIVOS
Cada nó precisará de um driver para funcionar. No Windows, sempre que você adiciona um
dispositivo, é necessário que você instale o driver que tenha as instruções de funcionamento dele. Após
instalado, aparece no gerenciador de dispositivos um ícone pelo qual o administrador consegue fazer as
configurações necessárias. Os aplicativos que precisam dele criam referências apontando para este
“representante”. No Debian, quase sempre os dispositivos de hardware encontrados já têm suporte do
sistema e funcionam sem necessidade de configuração. Quando isto não acontecer, o administrador terá
que inserir um módulo que dará suporte ao dispositivo (o módulo ensina o sistema a utilizar aquele
dispositivo). Se tudo estiver certo, o dispositivo aparecerá dentro do diretório /dev.
O comando abaixo irá mostrar todos os nós de dispositivos que o sistema encontrou.
$ls -l /dev
brw-rw---- 1 root disk 3,
1 Nov 21 13:27 hda1
Existem quatro tipos de nós de dispositivos. Sempre que executamos o comando ls mostrado
anteriormente (comando este que será abordado na página 47), podemos verificar várias informações a
respeito dos arquivos e diretórios. O primeiro set de configuração (a primeira letra) é responsável por
informar qual é o tipo de arquivo listado. Veja quais são os arquivos especiais abaixo:
Nós de dispositivos de bloco (b)
São os dispositivos de hardware que trocam informações em blocos, ou seja, vários pacotes de
dados são trafegados simultaneamente entre o dispositivo e o sistema. Além disso, estes dispositivos
podem ser formatados em blocos, o que permite que o sistema consiga acessar exatamente a informação
desejada. Se tivéssemos apenas um bloco para armazenamento no HD inteiro, por exemplo, toda vez que
precisássemos de alguma informação de dentro dele, todo o bloco teria que ser copiado para a memória.
Imagine você tentando abrir um documento de 100 bytes armazenado em um HD de 160 gigabytes? Se
houvesse apenas um bloco de 160GB, todo ele deveria ir para a memória para você acessar o seu
documento. Com os blocos, o sistema pode solicitar a cópia apenas daqueles blocos que são necessários,
ou seja, você iria praticamente direto aos dados que deseja e só carregaria na memória o que fosse
necessário. Mais rápido e melhor para a memória. Normalmente estes blocos têm 4 kB, podendo variar de
acordo com a formatação do disco (varia por causa do sistema de arquivos escolhido e/ou configurações do
administrador).
23
Debian Básico - Desktop Paraná
Nós de dispositivos de caractere (c)
São os dispositivos de hardware que trocam informações em série, ou seja, apenas um pacote por
vez é trafegado entre o dispositivo e o sistema. Além disso, eles possuem apenas um bloco de dados que
muda dinamicamente. Toda alteração é enviada ao sistema para que ele possa interpretar a mudança e
realizar as atividades necessárias. Por exemplo, o mouse ao ser movido irá enviar os dados das variações
percebidas pelos seus dispositivos de captação de movimento para o arquivo /dev/psaux. O envio é feito
serialmente, ou seja, um bloco por vez.
Nós de dispositivos de soquete (s)
São um pouco diferentes dos outros nós, já que ele representa um dispositivo físico, mas não
direciona as informações que chagam a ele diretamente para o representado, mas sim para um processo
que gerencia os dados do dispositivo. Os dispositivos de soquete são uma versão dos arquivos FIFO
melhorados (tantos que os FIFO já estão em desuso). Eles funcionam como os pipes do shell (a barra
vertical, “|”), que envia o resultado de um comando para outro. Os arquivos de soquete possuem sempre 0
byte, isso porque eles só fazem ligações entre aplicativos. Quando o administrador configura uma
impressora com o protocolo de soquete, todos os trabalhos enviados à impressora são, na verdade,
enviadas para o soquete dela (o arquivo especial). Todos os dados que entram são, então, enviados para o
gerenciador de trabalhos da impressora, que é um programa que roda na própria impressora ou no servidor
de impressão. Ou seja, é o ponto de ligação entre processos de aplicativos. Todos os dados que são
enviados para este arquivo seguem o mesmo padrão do antigo FIFO (First In, First Out – Primeiro que
Entra, Primeiro que Sai). Os primeiros dados que chegam ao soquete são os primeiros que são enviados
para o gerenciador de trabalhos da impressora. Funciona, então, como uma primeira fila de impressão.
Nós de dispositivos de pipe (p)
Quase igual aos dispositivos de soquete, com a diferença que realizam conexões entre aplicações
que não representam dispositivos. Informações são enviadas de aplicações para o arquivo pipe, que as
encaminha para entrada de outro aplicação.
Mesmo que não tenhamos visto nenhum comando, execute exatamente os comandos abaixo para
que possa ter uma visualização desse tipo de arquivo.
1.Abra a console através do caminho Aplicações/Acessórios/Terminal;
2.Crie um arquivo pipe com o comando abaixo:
mkfifo Arquivo-Pipe <Enter>
3.Agora iremos enviar dados para o arquivo Pipe:
echo “Eu quero aparecer em outra aba” > Arquivo-Pipe
4.O comando acima enviou a informação “Eu quero aparecer em outra aba” para o Arquivo-Pipe que
a armazenou. Esta frase fica em “stand-by” até que outro aplicativo permitido requeira as informações. Abra
um novo terminal clicando, no menu do terminal, em Arquivo/Abrir Aba;
5.Nessa nova aba, veja o conteúdo do arquivo “Arquivo-Pipe” utilizando o comando abaixo:
cat Arquivo-Pipe
24
Debian Básico - Desktop Paraná
6.A mensagem “Eu quero aparecer em outra aba” aparecerá. Se você voltar para a primeira aba,
perceberá que o comando que estava em primeiro plano foi finalizado, já que ele enviou a informação que
guardava para um outro comando.
Os arquivos pipe têm a mesma função do redirecionador “|”, também conhecido pelo nome pipe.
Veremos vários redirecionadores na página 40.
Pseudo dispositivos
Estes nós aparentam ser nós de dispositivos, mas não necessariamente representam um dispositivo
físico, real. Eles são interessantes para algumas tarefas do sistema operacional. Veja quais são os pseudo
dispositivos:
P
seudo dispositivo é um grupo que abrange nós de dispositivos que compartilham uma
mesma característica: serem falsos. Existem vários deles.
/dev/null (dispositivo de caractere)
Este arquivo vai receber todos os dados enviados a ele, porém os descartará sem nenhuma saída. É
como se fosse um buraco negro em que tudo que cai ali dentro se perde para sempre. Se você configurar
uma impressora como local e definir que o nó que o referencia é o null, todos os trabalhos de impressão não
apresentarão erro, já que o arquivo o aceitará, porém não serão impressos, mas sim descartados. Execute
o comando abaixo para entender melhor:
fcamargo@amontoado:~$
total 389200
drwx------ 5 fcamargo
drwx------ 3 fcamargo
drwx------ 7 fcamargo
fcamargo@amontoado:~$
fcamargo@amontoado:~$
fcamargo@amontoado:~$
ls -l
celepar
celepar
celepar
41 Dez 23 15:53 Acervo
16 Dez 24 09:25 Backup
4096 Dez 23 15:51 Desktop
ls -l > /dev/null
No exemplo acima, o primeiro comando resulta na listagem dos subdiretórios e arquivos do diretório
corrente. No segundo comando, a saída (a listagem) foi redirecionada da tela para o null, que a recebeu
tranquilamente sem apresentar erros, mas depois a ignorou e mandou-a para o “além”. Num futuro, quando
você estiver criando um script e usar um comando que normalmente traz um resultado na tela, mas você
não desejar que ela apareça, você poderá direcionar a saída para o null sem interferir na tarefa por ele
executado.
/dev/random (dispositivo de caractere)
Este arquivo, quando solicitado, envia um fluxo de caracteres aleatórios para a saída solicitada.
Utilidades aparecem a partir do momento que você se familiarizar com outras ferramentas do Debian.
/dev/zero (dispositivo de caractere)
Igual ao random, já que produz um fluxo de caracteres, mas todos os caracteres são o zero. Ideal
para “zerar” trechos conhecidos do hd, como por exemplo a MBR. Você verá como fazer isso em conjunto
do comando dd no curso de Debian Avançado.
25
Debian Básico - Desktop Paraná
NOMEAÇÃO DE DISPOSITIVOS
Os arquivos especiais não recebem um nome qualquer de acordo com a criatividade e humor do
sistema operacional. Existe um padrão, e agora veremos como ele nomeia alguns dos principais
dispositivos.
Na maioria das vezes teremos um prefixo que identificará qual é a interface utilizada pelo dispositivo
para se comunicar com a unidade central de processamento.
hda
Dispositivo conectado ao “IDE 0” mestre.
hdb
Dispositivo conectado ao “IDE 0” escravo.
hdc
Dispositivo conectado ao “IDE 1” mestre.
hdd
Dispositivo conectado ao “IDE 1” escravo.
hda1
Primeira partição do dispositivo conectado ao “IDE 0” mestre.
sda
Dispositivo conectado ao primeiro slot SATA ou a uma porta USB.
sda5
Quinta partição do dispositivo conectado ao primeiro slot SATA.
fd0
Drive de disquete.
ttyS0
Porta serial 0.
psaux Mouse.
video0 Nó da webcam.
wlan0 Primeira placa de rede wireless (sem fio).
eth1
Segunda placa de rede wired (com fio).
Vamos ver um exemplo prático de nomeação dos discos rígidos IDE. Começaremos então com a
seguinte configuração:
1. Disco rígido conectado à IDE0 como mestre;
2. Drive DVD conectado à IDE1 como mestre;
3. Gravador de DVD conectado à IDE1 como escravo.
A nomeação é fácil e invariável. Veja como é feita:
➔ Prefixo de acordo com a forma de conexão
➔ Letra de a a e referente ao slot conectado
+
+
➔ Números de partições.
As letras seguem a seguinte regra:
IDE 0 (primeira) mestre (master) LETRA a
IDE 0 (primeira) mestre (master) LETRA b
IDE 1 (segunda) escravo (slave) LETRA c
IDE 1 (segunda) escravo (slave) LETRA d
Agora ficou fácil. Voltando ao exemplo anterior, vejamos como cada dispositivo seria nomeado:
1. Disco rígido conectado à IDE0 como mestre = hda;
2. Drive DVD conectado à IDE1 como mestre = hdc;
3. Gravador de DVD conectado à IDE1 como escravo = hdd.
Se existisse um arquivo em determinada partição do disco rígido hda, para que possamos trabalhar
26
Debian Básico - Desktop Paraná
com ele teríamos que informar ao sistema exatamente onde ele está. Se ele estiver na segunda partição
lógica do disco, então o endereço será hda6. Mas por quê?
●
As partições primárias são nomeadas de 1 a 4, de acordo com a ordem;
●
Se mais de 4 partições forem necessárias, faz-se necessária a criação de partições lógicas
que sempre começam a ser nomeadas a partir do número 5 e vão até o número 16;
●
Para que exista uma partição lógica, é necessário que exista uma partição estendida
referenciando a primeira das lógicas. Esta partição assumirá um número assim como as primárias
(de 1 a 4);
●
Se a partição estendida assumir um número de 1 a 3, as partições restantes até 4 serão
inutilizadas.
Se tivermos uma partição primária e uma partição lógica:
Partição primária
1
Partição estendida (mesmo que não apareça) 2
Partição lógica
5
Se tivermos quatro partições primárias, não haverá espaço para a estendida, o que acarretará em
impossibilidade de utilização das partições lógicas.
Partição primária
1
Partição primária
2
Partição primária
3
Partição primária
4
27
Debian Básico - Desktop Paraná
ESTRUTURA DE DIRETÓRIOS
É essencial que, antes de se iniciar o estudo dos comandos e interação com o interpretador de
comandos, o estudante tenha pleno domínio sobre a estrutura de diretórios utilizada pelo Debian.
Sempre teremos apenas dois gêneros de dados em nosso computador: arquivos ou diretórios. Os
arquivos podem ser de várias espécies: arquivo de texto, binários, links (bastante conhecido como atalho),
etc. Já os diretórios só podem ser ou diretórios ou links para outros diretórios. Os diretórios existem para
criar uma divisão lógica dentro do disco de armazenamento, tornando a alocação dos arquivos muito melhor
organizada.
É preciso que tenhamos um ponto de origem a partir do qual uma árvore de subdiretórios repouse.
Este ponto será a base de todo o sistema. Abstratamente, todos os arquivos e diretórios estarão dentro
dele. Podemos comparar o / (barra) ao “Meu computador” do Windows. O “Meu computador” representará o
sistema inteiro e todos os locais aos quais o usuário tem acesso: disquetes (A://), partições de discos rígidos
e drives de CD/DVD (C://, D://, E:// e assim por diante). Já no Debian, temos o / (barra – diretório raiz) e
dentro dele temos acesso a disquetes (/media/floppy0), partições de discos rígidos (/boot, /home e os outros
diretórios do /) e qualquer local que o usuário tenha acesso a partir do seu sistema. Na figura abaixo é
possível visualizar o funcionamento da estrutura de diretórios:
Figura 10: Estrutura de diretórios
A estrutura começa com o / e depois vai indo níveis abaixo. Os diretórios etc, dev, lib e media estão
um nível abaixo em relação ao / (primeiro nível) e no mesmo nível em relação a eles. Os arquivos fstab,
sudoers e o diretórios pendrive estão no mesmo nível em relação ao / (segundo nível), mas estão em
diretórios diferentes.
28
Debian Básico - Desktop Paraná
ENDEREÇOS
A estrutura de diretórios é muito simples, como foi visto anteriormente, principalmente no modo
gráfico. Mas quando estivermos utilizando linhas de comando através de um terminal virtual (interpretador
de comandos), é necessário saber trabalhar com endereços.
Endereços Absolutos
É o caminho que deve ser seguido do diretórios raiz (o /) até o diretório ou arquivo desejado. Sempre
que se muda de nível, coloca-se uma barra para fazer a separação. Usando a figura 10 como referência,
veja alguns endereços absolutos.
Diretório corrente é aquele diretório que o usuário está no momento.
Arquivo ou diretório que se
deseja ter o endereço absoluto
Diretório corrente
Endereço absoluto
Arquivo fstab
/etc/
/etc/fstab
Arquivo sudoers
/home/felipe
/etc/sudoers
Diretório pendrive
/etc/
/media/pendrive/
Diretório dev
/etc/
/dev/
Diretório /
/home/tiaogalinha/Desktop
/
Perceba que o diretório corrente nada interfere no endereço absoluto.
Endereços Relativos
O endereço absoluto é o caminho do / até o arquivo ou diretório desejado, independente do diretório
corrente. Já o endereço relativo é o caminho do diretório corrente ao arquivo ou diretório desejado.
Arquivo ou diretório que se
deseja ter o endereço relativo
Diretório corrente
Endereço relativo
Arquivo fstab
/etc/
fstab
Arquivo sudoers
/home/felipe
../../etc/sudoers
Diretório pendrive
/
media/pendrive/
Diretório dev
/etc/
../dev
Diretório /
/
.
É possível perceber dois fatos no quadro acima: os endereços relativos, diferente dos absolutos, não
começam com /; e quando o arquivo ou diretório não está vinculado verticalmente ao diretório corrente, é
melhor usar o endereço absoluto.
O
s dois pontos consecutivos (..) indicam o diretório de um nível acima enquanto o ponto
simples (.) indica diretório corrente.
29
Debian Básico - Desktop Paraná
DIRETÓRIOS DO SISTEMA
Agora que você já sabe como funciona o mecanismo da estrutura dos diretórios, vamos ver a forma
como o Debian organiza seus arquivos. Através do comando mostrado abaixo, é possível listar os diretórios
visíveis do diretório raiz.
fcamargo@amontoado:~$
total 41
drwxr-xr-x
2 root
drwxr-xr-x
5 root
drwxr-xr-x 11 root
drwxr-xr-x 103 root
drwxr-xr-x
8 root
drwxr-xr-x 14 root
drwxr-xr-x 12 root
drwxr-xr-x
2 root
dr-xr-xr-x 118 root
drwxr-xr-x 17 root
drwxr-xr-x
2 root
drwxrwxrwt 16 root
drwxr-xr-x 11 root
drwxr-xr-x 14 root
ls -l /
root
root
root
root
root
root
root
root
root
root
root
root
root
root
4096
1024
3720
8192
95
4096
139
6
0
4096
4096
4096
109
140
Nov
Nov
Dez
Dez
Nov
Nov
Nov
Ago
Nov
Nov
Nov
Dez
Nov
Nov
27
18
2
2
25
27
21
5
21
26
27
2
17
17
06:41
11:44
06:45
08:12
09:01
06:40
13:39
13:17
11:27
17:01
06:41
08:34
10:12
10:13
bin
boot
dev
etc
home
lib
media
mnt
proc
root
sbin
tmp
usr
var
/boot
Possui a imagem do sistema básico do kernel e arquivos importantes para inicialização do sistema.
Esta imagem é o sistema básico que vai ser carregado na memória principal quando o computador for
inicializado.
/dev
Todos os arquivos especiais ficam dentro deste diretório. Eles não ocupam espaço no disco rígido, já
que têm a função apenas de criar uma conexão entre os aplicativos e os componentes de hardware na
memória RAM. Além disso, o arquivo binário makedev, responsável por criar os arquivos especiais também
é alocado dentro do /dev.
/etc
É o centro nervoso do Debian. Possui quase todos os arquivos de configuração de tudo. Todos os
arquivos que ali estão devem ser de texto. Deve-se evitar alocar arquivos binários dentro deste diretório.
/home
Todos as configurações pessoais dos usuários são gravadas dentro de uma pasta pessoal que ganha
o seu nome e é armazenada dentro do diretório /home. Além disso, os arquivos pessoais dos usuários
também são armazenadas dentro de seus respectivos diretórios.
30
Debian Básico - Desktop Paraná
/lib
Possui as bibliotecas necessárias para a inicialização dos serviços, módulos e aplicativos após o
carregamento do sistema básico da imagem do kernel que fica dentro do /boot.
/media
É o diretório que contém subdiretórios que servem de pontos de montagem de dispositivos. Veremos
montagem de dispositivos na página 86). Sugere-se que dentro do /media tenha-se apenas pontos de
montagem permanentes, como o drive de cd, dvd, compartilhamentos, disquete, etc.
/mnt
É um diretório destinado a montagem de dispositivos temporariamente. Caso deseje-se montar um
dispositivo permanentemente, é recomendado utilizar o /media.
/root
Diretório pessoal do superusuário. Ele não fica dentro do /home para evidenciar que o diretório é do
superusuário e para no caso do sistema estar crítico e não for possível montar as outras partições, será
possível acessar mesmo assim os arquivos pessoais do superusuário, já que ele fica dentro da mesma
partição do sistema. É como o capitão que não abandona o navio.
/sbin
Os arquivos binários essenciais para o funcionamento do sistema ficam dentro deste diretório.
Normalmente esses binários não podem ser executados pelos usuários sem privilégios de superusuário.
/bin
Comandos essenciais para o sistema que estão disponíveis para todos os usuários.
/tmp
Qualquer arquivo temporário poderá ser armazenado dentro deste diretório. Aplicativos também o
usam sem você saber. Toda vez que o computador é reiniciado o conteúdo deste diretório é apagado.
/usr
Contração de Unix ShaRe. É o diretório que possui o maior volume de dados. A ideia deste diretório é
criar um local em que as aplicações não essenciais para o sistema fiquem a disposição de todos os
usuários, mas somente com permissão de leitura. Um aplicativo alocado aqui pode ser acessado com suas
respectivas bibliotecas e arquivos de configuração, mas qualquer coisa que o usuário crie e modifique ficará
dentro da sua pasta pessoal.
31
Debian Básico - Desktop Paraná
Subdiretórios
Descrição
/usr/bin
Contém os aplicativos destinados aos usuários. Não são essenciais ao sistema.
/usr/sbin
Contém os aplicativos do sistema que não são essenciais para o seu
funcionamento. Normalmente servem para explorar melhor o potencial do
computador.
/usr/lib
Contém as bibliotecas utilizadas pelos aplicativos alocados no /usr/bin e /usr/sbin.
/usr/share
Dados que sempre serão instalados, independente da arquitetura para qual o
pacote foi criado. Documentação,plugins, configurações básicas, páginas de
manuais, dicionários e imagens de ícones são alguns exemplos.
/var
Um bom sistema operacional precisa de um local em que dados variáveis possam ser criados,
modificados e excluídos dinamicamente por processos . O /var tem essa função. Vejamos alguns dos seus
principais subdiretórios:
Subdiretórios
32
Descrição
/var/cache
Alguns aplicativos precisam de um diretório para armazenar alguns dados que
utilizam sempre, tornando a reutilização desses dados mais rápida.
/var/log
Existem alguns daemons (gerenciadores de serviços) que criam entradas de log em
arquivos para que o administrador possa saber o que está acontecendo no
computador. Estes registros ficam dentro deste diretório.
/var/spool
Possui filas de dados para aplicativos. O CUPS envia os trabalhos de impressão
para o /var/spool/cups/tmp.
/var/tmp
Semelhante ao /tmp, porém os dados de dentro dele não serão apagados após a
reinicialização do sistema. Alguns aplicativos precisam armazenar dados
temporariamente, mas exigem que para apagá-los seja enviada uma ordem para
isso.
Debian Básico - Desktop Paraná
EXERCÍCIOS DE FIXAÇÃO (PARTE 1)
1.A base do Debian (GNU/Linux) possui influências de qual sistema operacional?
a)Minix
b)Windows
c)Unix
d)Mac OS
2.Qual era a proposta da Free Software Foundation?
3.GNU e Linux são a mesma coisa? Se não, defina-os.
4.Qual é a diferença entre uma partição lógica e uma estendida?
5.Faça a associação das colunas:
(a) /boot
(I)
Arquivos e diretórios essenciais para o sistema
básico e quase todos os outros arquivos e
diretórios de aplicativos.
(b) /
(II)
Área
dentro
do
disco
destinada
ao
armazenamento de dados da memória por
esgotamento da mesma.
(c) /home
(III) Local padrão de alocamento de diretórios de
todos os usuários, exceto do root e de usuários
do sistema, com seus respectivos arquivos e
configurações pessoais.
(d) swap
(IV) Imagem do sistema básico.
Resposta: a = ___ , b = ___ , c = ___ , d = ___
6.Assinale com um V as proposições verdadeiras e com um F as proposições falsas:
( ) A MBR não pode ser alterada, já que se trata de uma memória ROM;
( ) É possível se ter uma partição lógica sem uma estendida;
( ) Dentro da MBR podem ser armazenadas informações de até 16 partições;
( ) Após a criação de uma partição lógica, não é possível criar uma partição primária;
7.Qual é a menor unidade de armazenamento que temos em um disco?
8.Indique qual é o tipo de arquivo criado pelo Debian para se comunicar com o:
a)Mouse
b)Disco Rígido
c)Memória Ram
9.Escreva o nome atribuído pelo Debian a:
a)3ª partição lógica de um disco conectado à IDE 0 configurado como slave
b)1º pendrive conectado a um computador com um disco IDE
c)2º pendrive conectado a um computador com um disco SATA
d)Drive de disquete de um computador com dois discos SATA e um IDE
10. Qual é o diretório que contém os pontos de montagem, por padrão, do drive de cd e pendrive?
11. O que, em um comando, caracteriza um endereço absoluto?
12. Qual foi a intenção ao se criar o diretório /usr ?
33
Debian Básico - Desktop Paraná
INICIAÇÃO
Antes de iniciarmos a utilização efetiva do interpretador de comandos, devemos ter algumas noções
básicas bem claras. Mas ainda, antes disso, é importante que o estudante saiba onde encontrar
informações a respeito de comandos e funcionamento do sistema operacional, já que nem sempre
encontrará suas dúvidas sanadas por apostilas, manuais e cursos. Tudo isso será visto neste capítulo.
COMO OBTER AJUDA?
Internet
Alguns sites são muito bons para se procurar informações. Visite-os antes, durante e depois de
apareceram as dúvidas:
➔ Site oficial do Debian (http://www.debian.org);
➔ Guia foca linux - Básico – Intermediário – Avançado (http://focalinux.cipsga.org.br/gol.html);
➔ Vários tutoriais em inglês sobre linux (http://www.howtoforge.com/);
Fórum
Em alguns casos, a experiência de outras pessoas é o melhor caminho para se encontrar uma
solução. Esses links levam a fóruns interessantes a respeito do Debian:
➔ http://www.forumdebian.com.br
➔ http://wiki.forumdebian.com.br
➔ http://ubuntuforum-br.org
Manuais
Quase todos os comandos e arquivos de configuração possuem manuais. Para acessá-los, basta
digitar man antes deles no interpretador de comandos.
fcamargo@amontoado:~$ man interfaces (é um arquivo)
fcamargo@amontoado:~$ man ifconfig (é um comando)
Para sair dos manuais pressione a tecla <q> do teclado. Q de quit, sair em inglês.
TERMINAIS
Para poder entregar dados para que a unidade central do computador possa fazer os devidos
processamentos, é necessário que você interaja com o sistema operacional. Os terminais permitem que
essa conexão seja feita. Vejamos agora as principais formas de se fazer isso.
Terminal virtual
É o interpretador de comandos que independe de modo gráfico. Para que possa ser acessado e ser
iniciada uma sessão com um usuário válido, o usuário deve pressionar simultaneamente as teclas
<CTRL>+<ALT>+<F[1 a 6]> se estiver no modo gráfico ou então somente <ALT> + <F[1 a 6]>.
Qualquer aplicativo que precise de suporte do servidor gráfico não funcionará neste terminal. O
34
Debian Básico - Desktop Paraná
interessante dele é que se o modo gráfico travar, o administrador poderá fazer seu diagnostico e corrigir
eventuais problemas através de outro acesso ao sistema operacional.
Terminal emulado
É uma emulação do terminal virtual. Ele é inciado a partir do modo gráfico. A diferença é que no
emulado é possível alterar o perfil da tela (cores, transparência, fundo de tela, etc), mas caso o modo
gráfico trave, o terminal emulado também travará. Para acessá-lo vá em:
Aplicações/Acessórios/Terminal
Modo gráfico
Por fim, o modo gráfico é outra forma de interação. Com ele, após iniciar uma sessão, o usuário
contará com uma interface gráfica e o auxílio do mouse em suas atividades. O problema é que o modo
gráfico nem sempre disponibiliza uma forma de se acessar ou alterar alguns arquivos e locais que
administradores precisam configurar.
USUÁRIOS E GRUPOS
O Debian é um sistema multiusuário. Isso quer dizer que vários usuários podem utilizar o mesmo
sistema ao mesmo tempo. Mas aí você vem e me diz que isso é impossível, já que só existem conectores
para um mouse e um teclado. Quer dizer que se dois usuários quiserem utilizar o mesmo sistema, cada um
terá de usar uma metade do teclado e somente um botão do mouse? Calma filha. Utilizam-se terminais
virtuais. Pode-ser ter vários usuários conectados em terminais diferentes sendo utilizados um de cada vez
através do mesmo conjunto de teclado e monitor; ou então usuários sendo manipulados remotamente por
uma ou mais pessoas. Para que haja uma organização das sessões iniciadas, são criados os usuários, que
podem ser os de sistema (utilizados somente pelo sistema operacional) e os usuários normais: o joao, a
maria, etc. Cada usuário terá locais dentro do computador para armazenar arquivos pessoais e informações
referentes às suas preferências. É como se fosse o Documents and Settings do Windows. No linux, o
diretório que contém as pastas pessoais é o /home. Se eu me logo como macale, qualquer arquivo que eu
gravar em minha pasta pessoal ou Desktop, alterações no GNOME (como temas e papéis de parede),
variáveis de ambiente do interpretador de comandos (como definição de proxy, shell padrão do usuário e
path), ficam dentro da sua respectiva pasta dentro do /home/macale. Além disso, processos (programas
carregados na memória) são gerenciados através de uma série de identificações. Dentre elas, o proprietário
e grupo de cada instância do processo.
Usuários e grupos servem, então, para que seja possível um bom funcionamento das permissões,
gerenciamento de instâncias de processos e armazenamento de configurações pessoais.
Superusuário (root)
Para que o sistema fique mais seguro, os sistemas baseados no GNU/Linux possuem um usuário
administrador que é o único que tem plenos poderes sobre o sistema. Sempre que o administrador precisar
fazer alguma configuração, instalação, ou qualquer tarefa de gerenciamento do sistema, deverá estar
logado como superusuário, caso contrário esbarrá em proibições devido a falta de permissões. O nome que
é dado ao superusuário é root.
35
Debian Básico - Desktop Paraná
Usuário normal
São todos usuários que não sejam o superusuário. Eles, por padrão, só tem permissão de realizar
tarefas nos locais e processos que são proprietários. Isso faz com que um usuário não interfira no trabalho
do outro. Possuem seus arquivos e configurações alocados dentro de suas pastas pessoais, que por sua
vez ficam no endereço /home.
A
pasta pessoal do superusuário é a única que não fica dentro do /home. Fica dentro do
próprio diretório raiz. Seu endereço é /root.
Grupos
Grupos são obrigatórios nos sistemas baseados no GNU/Linux. Eles é que permitem que usuários
com privilégios iguais compartilhem as mesmas permissões de uma forma mais fácil. Se existirem 1000
usuários numa rede, mas somente 10 podem acessar um diretório chamado CAIXA PRETA, deve-se criar
um grupo com tal permissão e inserir essas 10 pessoas ao grupo. As outras 990 pessoas serão barradas.
Iniciando/finalizando uma sessão
Para iniciar uma sessão com um usuário qualquer é necessário que se informe o nome do usuário e a
sua respectiva senha. Se as duas chaves estiverem certas, a pessoa terá acesso a todos os locais
permitidos ao usuário logado, e o sistema carregará todas as suas configurações feitas anteriormente. A
sessão pode ser iniciada em qualquer interface mostrada anteriormente. Vejamos como iniciar a sessão
através dos terminais virtuais.
Debian Gnu Linux 5.0 amontoado tty1
amontoado login:
A tela acima é acessível, caso o usuário esteja no modo gráfico, através do comando
<CTRL><ALT><F[1 a 6]>, ou então escolhendo a opção SINGLE MODE no grub. Será necessário inserir
primeiramente o nome do usuário e depois a senha.
Debian Gnu Linux 5.0 amontoado tty1
amontoado login: fcamargo
password: <Digite
a senha Normalmente.
Os
asteriscos
não
aparecem para aumentar a segurança>
Last login: Thu Jan 29 11:00:00 BRST 2009 on tty5
Linux amontoado 2.6.26-1-686 #1 SMP Mon Dec 15 18:15:07 UTC 2008 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribuition terms of each program are described in the
individual files in /unix/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to extent permitted by
aplicable law.
fcamargo@amontoado:~$
A
36
o iniciar um terminal emulado, a sessão será iniciada automaticamente com o usuário
que entrou no modo gráfico, sem necessidade de digitar novamente a senha.
Debian Básico - Desktop Paraná
ENTENDENDO O TERMINAL
Sempre que você logar no BASH, um dos terminais mais utilizados pelos usuários Linux, uma linha
de comando fica disponível para que o usuário digite os comandos. Entenda as informações que aparecem
nessa linha:
<nome_do_usuário>@<nome_do_computador>:<diretório_corrente>[caractere_de_status]
Ex: fcamargo@amontoado:/tmp/$
O caractere cifrão ($) indica que o usuário logado não é o superusário. Isso é obvio, mas com o
passar do tempo você notará que esse caractere é mais fácil de se visualizar que o nome do usuário. Para o
usuário root, o nome do usuário e o “@” não aparecem, e o caractere de status muda para o jogo da velha.
Ex: amontoado:/etc/#
Recursos do terminal
Comandos
Resultado
CTRL+C
Termina a execução de um programa que esteja sendo executado em 1º plano.
CTRL+Z
Pára (pausa) a execução de um programa que esteja sendo executado em 1º plano.
CTRL+L
Limpa a tela e mantém o comando escrito na linha de comando.
CTRL+D
Sai do sistema (mesma coisa que digitar “logout”).
CTRL+U
Apaga (similar ao recurso “RECORTAR”) tudo que estiver entre o cursor do teclado
e o início da linha de comando.
CTRL+Y
Insere o trecho recortado com o CTRL+U a partir de onde o cursos estiver.
TAB (Completando automaticamente)
A tecla <TAB> do teclado permite que o usuário do BASH peça para que ele complete um comando
ou um endereço automaticamente, de acordo com as possibilidades existentes. Por exemplo, se
# if <TAB> <TAB>
if
ifconfig ifdown
ifup
# ifc <TAB> Será automaticamente completado para
# ifconfig
A mesma coisa acontece com o os endereços.
# cd /m <TAB> <TAB>
media/ mnt/
# cd /me <TAB> Será automaticamente completado para
# cd /media/
COMANDOS PARA INFORMAÇÕES SOBRE SESSÕES
who (quem?)
Com o comando who é possível ver todos os usuários que estão conectados ao sistema (usuários
normais e superusuário, não usuários do sistema, como daemon ou games).
37
Debian Básico - Desktop Paraná
fcamargo@amontoado:~$ who
root
tty2
2009-01-29
fcamargo
tty7
2009-01-27
fcamargo
pts/0
2009-01-29
fcamargo
pts/1
2009-01-29
11:00
09:56 (:0)
15:40 (:0.0)
15:46 (10.15.15.15)
Como pode-se observar, os dados apresentados são:
[usuário_conectado] [terminal] [data e hora do início da conexão] [interface intermediária]
A interface intermediária é aquele que fica entre o sistema operacional e a interface em questão. Se o
usuário se loga no modo gráfico, este modo faz uma ponte entre o usuário e um terminal virtual. Como o
primeiro modo gráfico é representado por ( : 0 ), então na interface intermediária teremos essa
representação. Caso a conexão seja remota, o terminal utilizado sempre será pts/n (onde o “n” é o próximo
número disponível), e o intermediário será o IP ou HOSTNAME (nome) do computador remoto.
No caso de um terminal emulado, este também utilizará o formato pts/n, porém a interface
intermediária será um termo composto pela representação do modo gráfico mais “.0”.
S
e um usuário se logar no modo gráfico, travar a tela e um novo usuário se logar, este
novo modo gráfico ganhará a representação ( : 20 ) e se conectará ao terminal tty8.
who am i (quem sou eu?)
Este comando mostra o nome do usuário proprietário do terminal. Se existirem 5 abas abertas em um
terminal emulado, com este comando você sabe exatamente qual é o usuário dono do terminal em que o
comando foi executado e as demais informações vistas anteriomente.
fcamargo@amontoado:~$ who am i
fcamargo
pts/0
2009-01-29 15:40 (:0.0)
CORINGAS
Existem alguns caracteres que servem como os famosos coringas do baralho. Eles representam
muitos outros caracteres. Alguns coringas representam todos caracteres, outros restringem-se a grupos
específicos. Eles fazem com que uma tarefa que envolvesse vários arquivos e/ou diretórios acabe se
tornando muito mais fácil e rápida.
Casas
Cada caractere ocupa uma casa. Entende-se como caractere qualquer um dos símbolos presentes
nas tabelas de caracteres ASCII ou UTF.
[4 casas]
[9 casas]
[13 casas]
[28 casas]
Eita
Meu Saci!
Thunder cats!
O Roger come como um cavalo.
* (tudo)
Este caractere representa todos os caracteres, independente do número de casas.
*.odt
38
Representa todos os arquivos terminados em “.odt”.
Debian Básico - Desktop Paraná
Ex: Como deixar de ser feio.odt – CPPC.odt
Co*
Representa tudo que começa com “Co”.
Ex: Comanda.odg – Como deixar de ser feio.odt
Co*.odt
Representa tudo que começa com “Co” e termina com “.odt”.
Ex: Como deixar de ser feio.odt
? (um caractere)
É quase igual ao asterisco (*), porém em vez de aceitar ilimitados caracteres no lugar do coringa, terá
um número fixo de casas. O número de casas vai ser igual ao número de interrogações que se colocar.
B*ço
Representa todos os arquivos que começam com “B” e terminam em “ço”.
Ex: Bati no Robzila com um ouriço – Beiço
B??ço
Representa todos os arquivos que começam com “B” e terminam em “ço”, que
possuem apenas duas casas entre os dois critérios.
Ex: Beiço [2 casas entre B e ço]
[ ] (definindo o caractere)
Esta é a forma mais precisa de coringa, pois o usuário poderá definir exatamente quais caracteres
deverão ser usados como critérios. Cada duplo colchete, independente do número de termos que contiver
dentro deles, representarão uma casa (exceto para o caso dos colchetes).
[15adB]
Representa todos os caracteres que estão dentro das chaves.
[a-n]
Representa os caracteres que estiverem entre “a” e “n” (somente letras minúsculas).
[a-fh]
Representa os caracteres que estiverem entre “a” e “f” (somente letras minúsculas)
mais a letra “h”.
[a-zA-C]
Representa todos as letras minúsculas mais as letras maiúsculas entre “A” e “C”.
{oi,oe}[14-6]
Representa arquivos que tenham nas duas primeiras casas a palavra exata “oi” ou
“oe” e na terceira casa qualquer número entre o “4” e “6” mais o “1”.
A
s chaves servem para que os critérios sejam palavras inteiras (não caracter por
caracter) e devem substituir os colchetes, não ficar dentro deles. [HD][HD] poderá
retornará ou HH ou HD ou DH ou DD. {HD} retornará somente HD.
RECURSIVIDADE
Este termo deve ficar bem claro, já que frequentemente um usuário ou administrador terá que utilizálo. Vocês cansarão de usar o “-R”. Veja o esquema abaixo para entender a ideia da recursividade.
Quando você ler isto pela segunda vez, a recursividade terá acabado. Se for a primeira vez,
leia o parágrafo abaixo.
Se este for o último parágrafo, apague-o e vá para o parágrafo acima, caso contrário, vá
para o próximo parágrafo.
Se este for o último parágrafo, apague-o e vá para o parágrafo acima, caso contrário, vá
para o próximo parágrafo.
Se este for o último parágrafo, apague-o e vá para o parágrafo acima, caso contrário, vá
para o próximo parágrafo.
39
Debian Básico - Desktop Paraná
A recursividade atribuída a um comando faz com que este comando seja executado sobre os arquivos
e subdiretórios do último nível, depois nos arquivos e subdiretórios de um nível acima e assim por diante,
até chegar a um diretório final que acaba com a recursividade. Você entenderá ele melhor quando
começarmos a utilizar alguns comandos.
REDIRECIONADORES
Programas são compilações de ordens bem definidas que possuem objetivos. Então dados são
recebidos, processados pelo processador sob os comandos dos programas e um resultado surge. Podemos
dividir este processo em três etapas:
1. Entrada de dados. Isto se dá através do que chamamos Entrada de um comando;
2. Processamento e geração de um resultado, que fica registrado na memória principal
aguardando uma indicação de o quê fazer com os dados;
3. Saída dos dados. Isto se dá através do que chamamos Saída de um comando.
Os comandos possuem entradas e saídas definidas, que chamamos de entrada e saída Padrão, mas
o usuário poderá a qualquer momento alterar a forma de coleta e entraga de dados de um comando. Isso é
feito através dos redirecionadores.
>
Altera a saída de um comando. Iremos usar um exemplo muito simples para que vocês possam
entendê-lo. Se dermos um echo em um bash qualquer, a mensagem digitada será mostrada dentro do bash
em que o comando rodou (o comando echo será visto na página 78). Este é o padrão, é a saída padrão do
comando. Mas podemos fazer com que, em vez de sair no bash corrente, ele saia em outro bash. Vejamos
o exemplo a seguir.
blanka@amontoado:~$ echo Bom dia estrela do planeta Terra!
Bom dia estrela do planeta Terra!
Agora iremos abrir uma nova aba utilizando as teclas de atalho <Ctrl>+<Shift>+<t>. Nesta aba,
teremos que descobrir qual é o nome da sua interface.
blanka@amontoado:~$ who am i
fcamargo pts/1
2009-03-10 15:50 (:0.0)
Agora iremos voltar para o outro bash eredirecionar a saída para o /dev/pts/1.
blanka@amontoado:~$ echo Bom dia estrela do planeta Terra! > /dev/pts/1
blanka@amontoado:~$
Desta vez não apareceu nenhum resultado. Agora vá até o terminal /dev/pts/1 e veja o resultado.
Quando um arquivo é usado como saída e usa-se este redirecionar, se o arquivo não existir será
criado automaticamente e se o arquivo existir será sobrescrito, tendo como conteúdo o resultado do
comando executado antes do “>”.
bozo@amontoado:~$ ls / > eita.txt
bozo@amontoado:~$ cat eita.txt
40
Debian Básico - Desktop Paraná
bin
boot
cdrom
Curso
... (além dos outros diretórios)
>>
Igual ao anterior, porém, quando usado um arquivo como saída, ele não descarta o arquivo existente,
e sim adiciona as novas informações ao fim do arquivo.
bozo@amontoado:~$
bozo@amontoado:~$
Carro
bozo@amontoado:~$
bozo@amontoado:~$
Carro
FIM
echo "Carro" > O-que-torna-o-Macauli-bonito
cat O-que-torna-o-Macauli-bonito
echo FIM >> O-que-torna-o-Macauli-bonito
cat O-que-torna-o-Macauli-bonito
<<
Finaliza a execução de um comando no momento que um critério seja atendido. Veja o exemplo:
amontoado:/home/fcamargo# cat << FIM?
> será
<Enter>
> que
<Enter>
> isto
<Enter>
> chegará
<Enter>
> ao
<Enter>
> FIM?
<Enter>
será
que
isto
chegará
ao
amontoado:/home/fcamargo#
No exemplo acima podemos observar que tudo que está após o sinal de maior está sendo digitado, e
após o <Enter>, uma nova entrada é criada. Quando o termo do critério é digitado, o comando é finalizado e
tudo que foi digitado passa para o cat, que mostra todas as entradas, exceto aquela que serviu de critério.
amontoado:/Curso# cat > Baralho << FIM
> Oi
> meu
> amiguinho
> FIM
amontoado:/Curso# cat Baralho
Oi
meu
amiguinho
amontoado:/Curso#
Acima podemos ver que primeiro temos o critério FIM, depois temos a criação do arquivo Baralho e o
a lista criada com todos os resultados, exceto o termo FIM é enviado para o comando cat, que visualiza, só
que em vez de mostrar na tela, envia a saída para o arquivo criado Baralho.
41
Debian Básico - Desktop Paraná
2>
É um filtro que deixa a tela limpa de erros. Ele redireciona as mensagens de erro para um novo
arquivo de texto. Se já existir outro arquivo, no mesmo diretório, com o mesmo nome, ele irá sobrescrevê-lo.
amontoado:/Curso# cat
cat: Petinho: Arquivo
amontoado:/Curso# cat
amontoado:/Curso# cat
cat: Petinho: Arquivo
Petinho
ou diretório não encontrado
Petinho 2> Soh-Erro.txt
Soh-Erro.txt
ou diretório não encontrado
2>>
Tem a mesma finalidade do 2>, mas em vez de criar um arquivo novo, ele irá adicionar as novas
linhas ao fim do documento especificado.
amontoado:/Curso# cat
cat: Petinho: Arquivo
amontoado:/Curso# cat
cat: Petinho: Arquivo
amontoado:/Curso# cat
amontoado:/Curso# cat
cat: Petinho: Arquivo
cat: Petinho: Arquivo
Soh-Erro.txt
ou diretório não encontrado
Petinho
ou diretório não encontrado
Petinho 2>> Soh-Erro.txt
Soh-Erro.txt
ou diretório não encontrado
ou diretório não encontrado
| (pipe)
O pipe tem a função de direcionar a saída de um comando para a entrada de um outro. Como os
estudantes têm dificuldade em entender este comando e ainda não estudamos realmente nenhum
comando, iremos usar um exemplo que não possui nenhuma relação com o linux.
Temos os seguintes comando no nosso bash (isto é fictício, tendo apenas fins didáticos):
Comando
Descrição
safadinho
Crie uma lista com todas as namoradas que o “Chicken Little” já teve. Essa lista deve
trazer em linhas: (a) o nome delas; (b) suas habilidades.
Sintaxe: safadinho <Enter>
garimpe
Mostre apenas as linhas que contenham o que for escrito após o comando.
Sintaxe: garimpe <termo-a-ser-pesquisado> <entrada>
A entrada pode ser um arquivo ou o resultado de um outro comando.
Vejamos então o que acontece quando executamos o comando “safadinho”:
safadinho <Enter>
Nome
burns
fellipa
joze-eduarda
robseia
Habilidades
espremer laranja com as temporas;ser irritante
dança do ventre;engraçadinha
olhar penetrante;gosta de jogos e apostas
humor diferenciado;bale medieval
O resultado acima foi mostrado no formato de lista. Podemos pegar esta lista, que é a saída do
comando safadinho (já que é o resultado dele), e encaminhá-lo para o comando garimpe, para que ele
possa filtrar a lista, mostrando na tela apenas as linhas que contenham o termo pedido. Não é necessário
informar nada de onde o comando garimpe deve pegar os dados para fazer a filtragem, já que o próprio pipe
indica isso.
42
Debian Básico - Desktop Paraná
Saída padrão
Pipe alterando a saída
Vamos ler o esquema acima: execute o comando safadinho e o seu resultado, em vez de ser
mostrado na tela, deverá ser encaminhado para o comando garimpe, que irá procurar linhas que
contenham o termo ventre. Veja como ficaria se estivéssemos trabalhando no bash:
safadinho | garimpe ventre <Enter>
fellipa
dança do ventre;engraçadinha
Lembre-se disso e será meste em pipe: o pipe serve como um conector, ligando a saída de um
comando com a entrada de outro.
tee
O resultado de um comando que precede o tee é enviado para um arquivo de texto e para a sua
saída padrão ao mesmo tempo. Deve ser usado juntamente com o pipe. Vamos usar o mesmo exemplo do
“>”:
bozo@amontoado:~$ ls / | tee eita.txt
bin
boot
cdrom
Curso
... (além dos outros diretórios)
bozo@amontoado:~$ cat eita.txt
bin
boot
cdrom
Curso
... (além dos outros diretórios)
Perceba que não seria necessário visualizar o arquivo criado. Só o tee já faz tudo: mostra e grava no
arquivo. Estamos usando o cat somente para confirmar se ele fez seu trabalho direito.
43
Debian Básico - Desktop Paraná
VIM
Quando o administrador estiver gerenciando o sistema através de um interpretador de comandos,
precisará ter domínio de pelo menos um editor de texto. Você poderá usar até o Gedit (bloco de notas do
Debian) se quiser, mas é imprescindível que ao menos um editor feito para rodar em um terminal virtual seja
dominado, já que nem sempre o servidor gráfico estará presente. O vim é o editor de texto mais utilizado
pelos administradores de sistemas Debian, por isso ele será abordado neste capítulo.
CRIANDO UM ARQUIVO
Para criar um arquivo com o vim é fácil, basta utilizar a seguinte sintaxe:
vim {endereço}<nome.do.arquivo>
Abaixo um exemplo do arquivo de texto robzila dentro do diretório pessoal do usuário “feio”.
$vim /home/feio/robzilla <ENTER>
EDITANDO UM ARQUIVO EXISTENTE
O processo é igual ao anterior, porém, em vez de darmos um nome para o arquivo, iremos colocar o
nome do arquivo que desejamos alterar.
$vim /etc/hosts <ENTER>
O
único detalhe que diferencia a criação e edição de arquivos com o vim é se o arquivo
já existe ou não. Se o nome dado já existir, ele será aberto para edição, se não existir,
um novo arquivo se abrirá.
MODOS DO VIM
Existem três tipos de modos possíveis de se trabalhar no vim:

Inserção de texto

Edição de texto

Linha de comando
Inserção de texto
Rodapé
Tecla de atalho
Detalhes
INSERÇÃO DE <Insert>
para
TEXTO
esquerda do cursor
NORMAL
<i> - para esquerda do
cursor
<a> - para direita do
cursor
Rodapé: -- INSERT -Permite que o usuário crie, modifique ou apague dados sempre
aumentando ou diminuindo o tamanho total do texto. Se existir a
linha abaixo: 2111 bom 1112
e você inserir “dia” com o <Insert>, a linha ficará
2111 bom dia 1112
INSERÇÃO DE <Insert Insert>
TEXTO
<R>
SOBRESCREVENDO
Rodapé: -- REPLACE -É igual ao INSERT com a diferença que manterá o tamanho
original do texto. Isso porque qualquer novo dado inserido
sobrescreverá o que já existe. O mesmo procedimento feito
antes, mas com o REPLACE, resultará no seguinte:
2111 bom 1112
2111 bom dia2
44
Debian Básico - Desktop Paraná
Edição de texto
Funções
Tecla de atalho
Detalhes
Entrar no modo <Esc>
de edição
Rodapé: (nada)
Independente do modo que você estiver, ao pressionar a tecla
<Esc> você iniciará o modo de edição.
COPIAR
<yy> Copia a linha em
que o cursor está.
<y>n<y> Copia n linhas
a partir de onde o
cursor
estiver
para
baixo.
Rodapé: n line(s) yanked
Irá copiar uma ou mais linhas inteiras para a área de
transferência, esperando que o usuário indique, através do
posicionamento do cursor e pressionamento da tecla <p>, onde
deverá ser criada a cópia no documento.
RECORTAR
<yy> Recorta a linha Rodapé: n line(s) less
em que o cursor está.
Idem ao “copiar”, só que não manterá a linha que deu origem à
<y>n<y> Recorta n cópia.
linhas a partir de onde o
cursor
estiver
para
baixo.
COLAR
<p>
Rodapé: n more line(s)
Irá inserir no texto a cópia criada ou pelo “Copiar” ou pelo
“Recortar”. A ou as novas linhas sempre serão inseridas na linha
abaixo de onde o cursor esteja.
APAGAR COM <v> + setas direcionais Rodapé: -- VISUAL -O VISUAL
+ <Delete>
Este modo permite que mesmo fora do modo de inserção, você
consiga apagar trechos selecionados e não somente linhas
inteiras. Após pressionar o <v> fora do modo de edição, utilize
as setas direcionais para selecionar o trecho que deseja apagar
e então pressione a tecla <Delete>. Automaticamente você sairá
do modo Visual.
Linha de comando
Funções
Tecla de atalho
Detalhes
Preparar para <Esc>
entrar no modo
linha
de
comando
Para iniciar a pesquisa através da linha de comando, sempre
será necessário sair do modo de inserção de texto através do
<Esc> e depois digitar o comando.
PESQUISAR
</>string
Para encontrar o texto, basta pressionar a tecla </> e depois
escrever o que deseja encontrar. Para avançar para a próxima
entrada encontrada no texto, pressione <n> (next - próximo).
SAIR
<:q> = Sai sem salvar.
<:x> = Salva e sai.
<:wq> = Salva e sai.
<:q!> = Sai sem salvar
forçado.
<:x!> = Salva e sai
forçado.
<:wq!> = Salva e sai
forçado.
Após fazer todas as alterações necessárias, você poderá sair
salvando ou não o documento. Ao lado estão listadas as formas
possíveis de se sair. O “q” é de quit (sair), o “w” é de write
(escrever) e o “x” é um atalho para “wq”. Ao utilizar a
exclamação, você estará forçando a saída. Algumas vezes, o
vim irá impedir que o usuário salve as alterações feitas pois
trata-se de um documento importante. O exclamação serve para
você dar certeza de que tem ciência do que está fazendo.
45
Debian Básico - Desktop Paraná
COMANDOS ESSENCIAIS
Agora que já foram abordados alguns dos conceitos básicos necessários para o entendimento de
alguns fatores que aparecem na prática, está na hora da abordagem dos comandos que são necessários
para que um administrador possa fazer um bom gerenciamento do sistema.
Este capítulo trará apenas os comando essenciais do bash. Estes comandos são necessários para
que você possa manipular e gerenciar arquivos e diretórios do sistema. A ordem em que eles estão
dispostos deve ser seguida para que você inicie dos mais simples para os mais complicados. A cada novo
comando haverá um acúmulo de conhecimento que o tornará apto para resolver problemas mais complexos
no decorrer do curso.
O
s comandos abaixo virão sempre com um campo inicial chamado “Assimilação”, que
informará o que o comando quer dizer para que você possa memorizá-lo de uma
forma mais fácil. O comando na maioria das vezes vai ser um verbo no imperativo. Você
“mandará” o computador fazer algo.
CD
Assimilação: (Change Directory – Mude o diretório!)
Sintaxe: cd <diretório de destino>
Muda o diretório corrente. O diretório de destino poderá ser informado por um endereço absoluto
(com o “/” no começo), relativo (sem o “/” no começo) ou com um parâmetro (“-”, “..”, “.”, “~”) No exemplo
abaixo, você pode acompanhar tudo que é possível fazer com o comando cd.
1. Entrar em um diretório através de um endereço absoluto;
2. Entrar em um diretório através de um endereço relativo;
3. Entrar no diretório em que o usuário estava antes do atual;
4. Entrar no diretório de um nível acima;
5. Entrar no diretório pessoal (também pode ser usado o “cd ~”).
((1)) fcamargo@amontoado:~$ cd /media/cdrom
((1)) fcamargo@amontoado:/media/cdrom$ cd /home/fcamargo/
((3)) fcamargo@amontoado:/home/fcamargo$ cd /media/cdrom
((4)) fcamargo@amontoado:/media/cdrom$ cd ..
((1)) fcamargo@amontoado:/media$ cd /
((5)) fcamargo@amontoado:/$ cd
((2)) fcamargo@amontoado:/home/fcamargo$ cd Desktop/
((2e4))
fcamargo@amontoado:/home/fcamargo/Desktop$ cd ../..
((2)) fcamargo@amontoado:/home$ cd fcamargo/Desktop/
((1)) fcamargo@amontoado:/home/fcamargo/Desktop$ cd /
((2)) fcamargo@amontoado:/$ cd home/
((2)) fcamargo@amontoado:/home$ cd fcamargo/
46
Debian Básico - Desktop Paraná
((2)) fcamargo@amontoado:/home/fcamargo$ cd Desktop/
fcamargo@amontoado:/home/fcamargo/Desktop$
LS
Assimilação: (List – Liste!)
Sintaxe: ls <diretório 1> ... <diretório n> [parâmetros]
Mostra o conteúdo do(s) diretório(s) desejado. Caso você deseje listar o conteúdo do diretório
corrente, basta digitar “ls” e pressionar <Enter>. Para listar diretórios diferentes do corrente sem sair deste,
informe o endereço absoluto ou relativo daqueles.
fcamargo@amontoado:/curso$ ls
arquivo
Saci
fcamargo@amontoado:/curso$ ls /home
fcamargo
fellipeveiga
marcius
parana
tiaogalinha
fcamargo@amontoado:/curso$
Parâmetro
Descrição
-l (liste em linhas)
Em vez de trazer o conteúdo em colunas, um ao lado do outro, este parâmetro irá
listar o conteúdo em linhas, trazendo informações adicionais de cada arquivo ou
diretório. Estas informações serão vistas após esta tabela.
-a (lista all - tudo)
Lista tudo, inclusive os arquivos ocultos. Arquivos ocultos tem seus nomes começados
por um ponto simples. Exemplo: .oculto (para criar um arquivo oculto, basta renomeálo com um ponto na frente).
-h (humanos)
Deve-se ser usada em conjunto ao -l. A coluna do tamanho dos arquivos será
mostrado em unidades de bytes (B, KB, MB, GB, TB, etc), linguagem mais fácil de
entender por nós humanos.
-F (faz o quê?)
Mostra ao lado direito do nome do diretório ou arquivo um caractere que indica qual é
o tipo do dado.
Diretório(/) - Binário(*) ; Pseudo Arquivo(|) ; soquete(=) ; Link Simbólico(@)
-R (recursivo)
Ativa a opção de recursividade (página 39).
Informações do INODE (ls -l)
A saída do comando “ls -l” é a seguinte:
amontoado:/curso# ls -l
total 0
-rw-r--r-- 1 fcamargo grupo-celepar-usuarios 0 Dez
drwxr-xr-x 2 fcamargo grupo-celepar-usuarios 6 Dez
amontoado:/curso#
5 10:05 arquivo
5 10:05 Saci
Todas essas informações que aparecem a mais nas colunas ficam no inode de cada arquivo ou
diretório. Inode é um cabeçalho que cada arquivo ou diretório possui para controle do sistema de arquivos e
armazenamento de informações.
Primeira coluna: Tipo de dado e Permissões
A primeira coluna é composta por um set que indica o tipo de dado da linha; três sets que indicam as
permissões do proprietário; três sets que indicam as permissões de quem faz parte do grupo ao qual o
arquivo ou diretório pertence; e por fim, três sets que indicam as permissões de quem não é nem
47
Debian Básico - Desktop Paraná
proprietário, nem faz parte do grupo.






d = diretório
l = link simbólico
- = arquivo
b = nó de dispositivo de bloco
s = nó de dispositivo de soquete
p = nó de pseudo dispositivo
O
s nós de dispositivos foram vistos na página 23. As permissões serão abordadas na
página 111.
Segunda coluna: Número de ligações diretas
Diretórios: Indica o número de ligações diretas que se tem a partir do diretório em questão. Por
padrão, sempre teremos duas ligações, mas por quê? Porque se o usuário entrar no diretório que tenha 2
acessos a partir dele, será possível ver o conteúdo do diretório (1º ligação) e voltar para o diretório de um
nível acima (2ª ligação). Então, se nesta coluna aparecer o número 5, o diretório terá 3 subdiretórios, mas 5
opções ligadas diretamente a ele.
Arquivos: O número sempre será 1, porque a única ligação existente é a com o seu conteúdo.
Terceira coluna: Proprietário
Indica o nome do proprietário do arquivo ou diretório.
Quarta coluna: Grupo
Informa qual é o grupo que o arquivo ou diretório pertence.
Quinta coluna
Diretórios: Informa o espaço ocupado pelo conteúdo do diretório e somente dele, não contabilizando
o conteúdo dos subdiretórios.
Arquivo: Informa o tamanho do arquivo.
Sexta, sétima e oitava coluna
Informa a data de criação ou da última modificação.
Nona coluna
Nome do arquivo ou diretório.
PWD
Assimilação: (Print the Working Directory – Power directory!)
Sintaxe: pwd
Mostra qual é o diretório corrente.
fcamargo@amontoado:~$ pwd
/home/fcamargo/
fcamargo@amontoado:~$
48
Debian Básico - Desktop Paraná
MKDIR
Assimilação: (Make dir – Crie o(s) diretório(s)!)
Sintaxe: mkdir <nome do diretório>
Cria um diretório ou toda uma estrutura linear de diretórios. O interpretador de comandos sempre
criará o último nome que você colocou. O resto será o endereço para chegar ao diretório em que será criado
o novo diretório.
No exemplo a seguir, podemos observar formas de se usar o mkdir.
1. Criação do diretório Pequeno dentro do /tmp.
2. Tentativa de se criar o diretório Paulão dentro do diretório /home/fcamargo/Pequeno, sendo
que este não existe. Por isso, é retornado um erro.
3. Criação do diretório Pequeno dentro do diretório corrente (perceba que não há a / na frente
de Pequeno, por isso, trata-se de um endereço relativo).
4. Procedimento igual ao do ponto 2, porém agora irá dá certo já que a estrutura para o Paulão
existe.
((1)) fcamargo@amontoado:~$ mkdir /tmp/Pequeno
((2)) fcamargo@amontoado:~$ mkdir Pequeno/Paulão
mkdir: não é possível criar o diretório `pequeno/Paulão': Ar
quivo ou diretório não encontrado
((3)) fcamargo@amontoado:~$ mkdir Pequeno
((4)) fcamargo@amontoado:~$ mkdir Pequeno/Paulão
fcamargo@amontoado:~$
É possível criar mais de um diretório por vez. Para isso basta separar o nome dos diretórios por
espaço. Se você desejar ter um diretório com espaço no nome (nome composto), coloque-o entre aspas.
fcamargo@amontoado:/curso$ mkdir Burro Robzila
fcamargo@amontoado:/curso$ ls -l
total 0
drwxr-xr-x 2 fcamargo grupo-celepar-usuarios 6
drwxr-xr-x 2 fcamargo grupo-celepar-usuarios
Leão Dourado
drwxr-xr-x 2 fcamargo grupo-celepar-usuarios 6
“Mico Leão Dourado”
Dez 5 16:20 Burro
6 Dez
5 16:20 Mico
Dez
5 16:20 Robzila
Se você quiser ter 10 diretórios com nomes 1, 2... até 10, um dentro do outro linearmente, você não
conseguirá da forma normal. Isso porque o único diretório que se tentará criar será o 10, mas todo o resto
terá que existir para funcionar.
fcamargo@amontoado:~$ mkdir 1/2/3/4/5/6/7/8/9/10
mkdir: não é possível criar o diretório `1/2/3/4/5/6/7/8/9/10':
Arquivo ou diretório não encontrado
Agora se você usar o parâmetro -p (parents – pais), você irá criar toda a estrutura de diretórios que
faltam para finalmente se criar o 10.
49
Debian Básico - Desktop Paraná
> (DE NOVO ESTE REDIRECIONADOR)
Como já vimos anteriormente, o “>” é utilizado para mudar a saída padrão de um documento. No
decorrer deste curso, será necessário que você crie arquivos em branco, somente para poder realizar
alguma atividades. O “>”, se não possuir nada do seu lado esquerdo e o nome de um arquivo de texto não
existente ao lado direito, ele jogará “nada” ao arquivo inexistente, criando-o. Ou seja, será criado um arquivo
novo em branco.
fcamargo@amontoado:/curso$ > Arquivo.txt
fcamargo@amontoado:~/curso$ ls
Arquivo.txt
D
iferente do Windows, os sistema baseados no GNU/Linux não trabalham com
extensão. Elas existem apenas para organização por parte dos usuários. Alguns raros
aplicativos associam extensões ao programa que deverá abri-lo, como o BrOffice.org, por
exemplo. Mas ele não deixará de ser o que é.
CP
Assimilação > (Copy – Copie!)
Sintaxe: cp <arq ou dir a ser copiado> <diretório de destino da cópia> [parâmetros]
Copia um arquivo, vários arquivos, um diretório, vários diretórios, conteúdo de diretórios ou um
combinação dessas opções para um destino. Na cópia o que é copiado é mantido e a cópia vai para um
novo lugar. Se o usuário desejar, ele pode alterar o nome do arquivo ou diretório durante a cópia.
((1)) fcamargo@amontoado:/curso$ ls
Arquivo.txt Saci
((2)) fcamargo@amontoado:/curso$ cp Arquivo.txt Saci
((3)) fcamargo@amontoado:/curso$
Arquivo.txt Saci
((4)) fcamargo@amontoado:/curso$
Arquivo.txt
((5)) fcamargo@amontoado:/curso$
((6)) fcamargo@amontoado:/curso$
ls
ls Saci
cp Arquivo.txt Backup-Arquivo.txt
ls
Arquivo.txt Saci Backup-Arquivo.txt
1. Comando para visualizar o conteúdo do diretório corrente. Saci estava dentro do diretório
/curso;
2. Copia o arquivo Arquivo.txt para dentro do diretório Saci, que está dentro do diretório
corrente (perceba que não tem a / no começo, por isso, é um endereço relativo);
3. Ao visualizar o conteúdo do diretório, podemos ver que tanto Saci, como Arquivo.txt ainda
estão lá;
4. Ao visualizar o conteúdo de Saci, podemos perceber que a cópia do Arquivo.txt foi feita com
50
Debian Básico - Desktop Paraná
sucesso;
5. Agora o comando irá fazer uma cópia do mesmo arquivo, só que o manterá no mesmo
diretório, tendo apenas o nome diferente;
6. Ao visualizar o conteúdo do diretório corrente, pode-se perceber que os dois itens que já
estavam lá permanecem, e além deles apareceu a nova cópia criada.
Para se copiar um diretório, é necessário que seja usado o parâmetro -R, caso contrário a copia
retornará erro.
fcamargo@amontoado:/curso$ cp -R Saci /tmp
É possível copiar o diretório Saci com outro nome. Para isso é colocar um nome de diretório que
ainda não exista no fim do campo “Destino”.
fcamargo@amontoado:/curso$ cp -R Saci /tmp/Pererê
É
neste momento que você poderá a começar a utilizar os coringas. Você pode copiar o
conteúdo de um diretório para dentro de outro. Por exemplo: cp -R /etc/apt /tmp/Backup
– Neste exemplo, tudo que tiver dentro do diretório celepar, exceto arquivos ocultos,
representado pelo asterisco, será copiado para dentro do diretório /tmp/Backup. Neste caso é
necessário que o diretório de destino já exista. Só é possível alterar o nome quando a cópia
é de arquivo-arquivo ou diretório-diretório.
MV
Assimilação > (Move – Mova ou Renomeie!)
Este comando é igual ao cp, com duas diferenças:
1. Após criar a cópia no diretório de destino, apaga o original;
2. Não é preciso utilizar o -R para diretórios.
Movendo arquivos e diretórios
Sintaxe: mv <arq ou dir a ser movido> <diretório de destino do arq ou dir>
Move um arquivo ou diretório para um outro diretório de destino.
fcamargo@amontoado:/curso$ mv Saci ~
O comando acima irá mover o diretório Saci para dentro da sua pasta pessoal (lembrem-se que o
coringa “~” representa a pasta pessoa do usuário logado). O resultado será /home/fcamargo/Saci.
51
Debian Básico - Desktop Paraná
S
e você quiser, assim como com o “cp”, é possível copiar apenas o conteúdo de um
diretório para outro. Exemplo: cp Saci/* /home/fcamargo
Renomeando arquivos e diretórios
Sintaxe: mv <arq ou dir a ser renomeado> <diretório de destino do arq ou dir>
Funciona da mesma forma que o cp.
Diretórios: Irá renomear se o diretório de destino não existir e a cópia for de um outro diretório.
fcamargo@amontoado:/curso$ mv ~/Saci ~/Pererê
Arquivos: Irá renomear se dentro do diretório de destino não existir um arquivo com o mesmo nome
do arquivo copiado.
fcamargo@amontoado:/curso$ > 123
fcamargo@amontoado:/curso$ mv 123 321
fcamargo@amontoado:/curso$ mv 321 /tmp/123
fcamargo@amontoado:/curso$ mv /tmp/123 /tmp/.123
No caso acima, o arquivo .123 está oculto dentro do diretório /tmp.
RM
Assimilação > (Remove – Remova!)
Sintaxe: rm [parâmetros] <arquivo ou diretório>
Pode ser usado para remover arquivos (rm arquivo) ou para remover diretórios (rm -R diretório). Para
remover os dois, use o comando com parâmetro.
Para remover um arquivo:
fcamargo@amontoado:/curso$ touch “Vai pro além”
fcamargo@amontoado:/curso$ ls
Vai pro além
fcamargo@amontoado:/curso$ rm -f “Vai pro além”
fcamargo@amontoado:/curso$ ls
fcamargo@amontoado:/curso$
Para remover um diretório:
fcamargo@amontoado:/curso$ mkdir “Nasceu morto”
fcamargo@amontoado:/curso$ ls
Nasceu morto
fcamargo@amontoado:/curso$ rm -Rf “Nasceu morto”
fcamargo@amontoado:/curso$ ls
fcamargo@amontoado:/curso$
52
Debian Básico - Desktop Paraná
Removendo um diretório que não está no corrente:
fcamargo@amontoado:/curso$ mkdir -p 1/2/3/4
fcamargo@amontoado:/curso$ rm -Rf 1/2/3
fcamargo@amontoado:/curso$ tree
.
`-- 1
`-- 2
Perceba que apesar dos diretórios 1 e 1/2 aparecerem no comando, o que importa é o último diretório
que o usuário colocou, que no caso é o 3, que está dentro do 1/2. Tudo que estiver abaixo do 3 será
apagado.
A
última vez que será comentado. Quase sempre os coringas podem ser usados. Não é
diferente com o comando “rm”.
DIFF
Assimilação > (Difference – Mostre­me a diferença!)
Sintaxe: diff <arq(1)> <arq(2)>
Permite a comparação linha a linha de arquivos de texto. Eles podem ser arquivos diferentes ou então
arquivos iguais de datas diferentes (verificação de alterações).
Abaixo temos dois arquivos: A e B. Os dois têm o conteúdo abaixo:
fcamargo@amontoado:~$ cat 1
A
fcamargo@amontoado:~$ cat 2
A
B
fcamargo@amontoado:~$ cat 3
A
X
Existem três tipos de diferenças que são representadas pelas letras d, a e c: Remoção (d – deleted),
adição (a – added), e alteração (c – changed) de linhas.
O diff agrupa esses tipos diferentes. Procura a primeira diferença. Se ela se repetir agrupa a
diferença até chegar ao outro tipo, e assim por diante. Os agrupamentos serão feitos da seguinte forma:
1. Linhas adicionadas
<Nº de linhas adicionadas>a<Nº da primeira linha adicionada>,<Nº da última linha adiciona>
Ex: 16a15,30 (foram adicionadas 16 linhas, são elas as linhas da 15 a 30 do novo arquivo)
fcamargo@amontoado:~$ diff 1 2
1a2
> B
Lê-se “qual é a diferença do arquivo 2 em função do arquivo 1”. O maior (>) diz que o “B” e o “ “ estão
presentes no arquivo 2 e não no arquivo 1.
53
Debian Básico - Desktop Paraná
2. Linhas removidas
<Nº da primeira linha deletada>,<Nº da última linha deletada>d<Nº de linhas deletadas>
Ex: 15,30a16 (foram apagadas 16 linhas, são elas as linhas da 15 a 30 do novo arquivo)
fcamargo@amontoado:~$ diff 2 1
2d1
< B
Lê-se “qual é a diferença do arquivo 1 em função do arquivo 2”. O menor (<) sinaliza que o B foi
retirado do arquivo 1 ou então adicionado ao arquivo 2.
3. Linhas alteradas
<Nº da primeira linha alterada do 1º arquivo>,<Nº da última linha alterada do 1º arquivo>c<Nº da
primeira linha diferente ao 1º arquivo>,<Nº da última linha diferente ao 1º arquivo>
Ex: 15,30a16 (foram apagadas 16 linhas, são elas as linhas da 15 a 30 do novo arquivo)
fcamargo@amontoado:~$ diff 3 2
2c2
< X
--> B
Neste casso, temos que a linha dois do arquivo 3 e a linha dois do arquivo 2 estão diferentes. O
menor indica o que temos a mais no arquivo 3 e o maior indica o que temos a mais no arquivo 2.
FILE
Assimilação > (File é file – Arquivo!? Que tipo de arquivo é este?)
Sintaxe: file <nome do arquivo>
Mostra qual é a extensão real do arquivo. Este comando é importante já que os sistemas GNU/LINUX
não utilizam extensões, podendo o arquivo assumir um sobrenome sem alterar suas características. Vejam
o seguinte exemplo:
fcamargo@amontoado:~$ file TEXTO_PURO.txt
TEXTO_PURO.txt: ASCII text
fcamargo@amontoado:~$ mv TEXTO_PURO.txt TEXTO_PURO
fcamargo@amontoado:~$ file TEXTO_PURO
TEXTO_PURO: ASCII text
fcamargo@amontoado:~$ mv TEXTO_PURO TEXTO_PURO.pdf
fcamargo@amontoado:~$ file TEXTO_PURO.pdf
TEXTO_PURO.pdf: ASCII text
O arquivo TEXTO_PURO.txt é um arquivo “ASCII text” que exprime texto puro (estilo bloco de notas).
Perceba que ele sempre será texto puro, independente a sua extensão.
TREE
Assimilação > (Tree também é tree – Mostre­me como estrutura de árvore!)
Sintaxe: tree [parâmetros] <diretório a partir do qual deve ser listado>
Torna a visualização da estrutura de diretórios mais amigável. Veja abaixo:
fcamargo@amontoado:/curso$ tree .
54
Debian Básico - Desktop Paraná
.
|-|-|
|-|
|
`--
Mico Le\303\243o Dourado (Acentuações não são entendidas)
Robzila
`-- oi
Saci
`-- 1
`-- 2
TEXTO_PURO.pdf
5 directories, 2 files
Desta forma é possível visualizar muito mais fácil os níveis e subníveis do diretório especificado.
Alguns parâmetros estão disponíveis e são interessantes de serem utilizados.
Parâmetro
Descrição
-d
Lista apenas diretórios.
-a
Lista também os arquivos ocultos.
-L <n>
Lista somente <n> níveis adentro do diretório definido como inicial. Este parâmetro
sempre deve ser o último para que ele fique do lado do número de níveis.
Ex: tree -daL 1 /home
-f
Mostra o nome do arquivo e/ou diretório e seu endereço relativo.
-l
Adentra nos links como se fossem subdiretórios. Sem esta opção, os links são tratados
como arquivos, tendo apenas uma indicação de para onde eles apontam.
55
Debian Básico - Desktop Paraná
O COMPLETO APT
A instalação de aplicativos, bibliotecas, binários, módulos, ou seja, tudo que existe dentro do Debian,
só seria mais fácil se ela se desse automaticamente ao simples pensar do administrador. O apt foi criado
para o Debian, mas já vem sendo utilizado em várias outras distribuições. Todas as distribuições derivadas
do Debian não ousam tocar no apt, ele sempre está disponível.
Antes de qualquer coisa, o que são pacotes? Pacotes são unidades de programas ou bibliotecas.
Quando fazemos download de um arquivo, driver ou plugin para windows, eles sempre vem em um arquivo.
Este arquivo normalmente é um conjunto de outros arquivos compactados que possuem uma série de
regras que dizem o que o sistema operacional deverá fazer com cada um deles e onde alocá-los. Quando
instalamos o Apache, todos os arquivos que são necessários para a sua instalação, do binário que irá iniciar
o processo até o ícone do menu, irá ser descarregado no seu computador e um script contendo as regras
de instalação serão executados. Ou seja, um pacote do Apache é um conjunto de arquivos que contém os
arquivos que foram feitos pelo seu desenvolvedor para fazer com que ele rode no seu computador. Este
pacote pode precisar de outros pacotes para ser instalado normalmente. Se você está desenvolvendo um
programa e já existem pacotes prontos que diminuem o seu trabalho, cria-se um pacote com aquilo que não
existe e este que já existia passa a ser uma dependência do que você fez. Será necessário ter os dois para
que o seu programa funcione.
O apt (advanced package tool – ferramenta avançada de pacotes) trabalha em conjunto com um
repositório. Este repositório não passa de um servidor de pacotes. Todos os pacotes existentes para o
Debian ficam dentro dele. Isso torna fácil a instalação, pois esses pacotes só fazem parte do repositório se
estiverem de acordo com o padrão do sistema, com todos pacotes que servem de base instalados
(conhecidos como dependências) e sem problemas de incompatibilidade e instabilidade.
O processo é simples: o administrador executa o comando apt informando o nome do pacote que
será instalado. O apt vai até uma lista local recebida do repositório e verifica se o pacote solicitado existe.
Se existir, o apt requisita ao repositório o(s) arquivo(s) .deb necessário(s) para a instalação e descompactao(s). Feito isso, informações, se necessárias, são solicitadas ao administrador (endereço de proxy,
endereços de servidores, informações específicas do aplicativo). Com tudo engatilhado, basta chamar o
“burro de carga” que fará o trabalho sujo de instalação: o dpkg. O dpkg não pensa no conjunto, apenas
instala, e muito bem instalado, os pacotes com as configurações feitas do jeito que são entregues a ele.
Após todo esse processo, o apt informa que o pacote foi instalado com sucesso.
Passos:
1. Verificação de existência do pacote na lista local (/var/cache/apt/pkgcache.bin);
2. Requisição do pacote ao repositório (/etc/apt/source.list);
3. Download dos .deb e dos de suas dependências (/var/cache/apt/archives);
4. Descompactação e, se existir, realização de configurações;
5. Instalação do pacote pelo dpkg.
Todo esse processo é feito pelo apt, tendo que o administrador apenas configurar a lista dos
repositórios os quais fornecem os pacotes ao computador. Então, vamos começar por eles.
56
Debian Básico - Desktop Paraná
REPOSITÓRIOS
Podem ser repositórios:
●
Locais dentro do seu disco rígido;
●
Locais na rede ou internet;
●
Locais em discos removíveis (pendrives, cd/dvd roms, etc).
O Debian disponibiliza na internet mais de 400 repositórios redundantes. Repositórios redundantes
são repositórios iguais, que ao se alterar um, todos são alterados. Eles existem para que sempre exista um
espelho perto de qualquer pessoa em qualquer lugar do mundo, e também para, mesmo que alguma
catástrofe aconteça, sempre existam servidores no ar.
A Celepar possui um espelho dentro de suas dependências. Então além dos espelhos do repositórios
oficiais do Debian, também existe uma área com pacotes criados pelos desenvolvedores da Celepar. Estes
pacotes fazem com que haja uma personalização no sistema operacional, ajustando-o de acordo com as
necessidades dos funcionários do estado do Paraná.
O arquivo que devemos editar para especificar os caminho desses servidores é o
sources.list. Se você quiser que seu apt trabalhe com os espelhos dos repositórios oficiais do Debian
armazenados na Celepar, edite o arquivo acima com o vim (página 44) e o deixe da seguinte maneira:
amontoado:~# vim /etc/apt/sources.list
deb http://www.repositorios.eparana.parana/debian lenny main contrib non-free
deb http://www.repositorios.eparana.parana/celepar lenny main contrib non-free
deb http://www.repositorios.eparana.parana/marillat lenny main
deb http://www.repositorios.eparana.parana/security lenny/updates main contrib non-free
S
e o computador for utilizado fora da rede do estado (não tiver um endereço 10.0.0.0 e
conexão
física
a
esta
rede),
você
deverá
alterar
o
www.repositorios.eparana.parana para www.repositorios.pr.gov.br. E se você quiser apenas
um espelho do repositório oficial do Debian, retire a segunda linha, que está escrito
“...parana/celepar etch...”. Os pacotes criados/alterados pela Celepar não serão instalados no
seu computador.
UTILIZANDO O APT
apt-get update (atualizando a lista de pacotes)
Sempre que o administrador executa o comando, o apt verifica se ele existe na lista local. Essa lista
local não é atualizada automaticamente. Periodicamente, o administrador deverá atualizá-la através do aptget update. Ao executá-lo, o apt verifica a data de última modificação da lista local e a compara à da lista
dos repositórios. Se as duas forem iguais, a lista está atualizada, se a data de modificação dos repositórios
for mais recente, o apt solicita a nova lista com as alterações.
57
Debian Básico - Desktop Paraná
apt-get upgrade (update + atualização das versões dos pacotes)
Funciona da mesma forma que o apt-get update, com a diferença que além de atualizar a lista, ele irá
solicitar a instalação de todos os pacotes que foram incluídos ou alterados. Isso torna a sua lista de pacotes
local atualizada, assim como todo o seu sistema. Esta opção é perigosa quando você tem distribuições
personalizadas, pois a atualização feita pelo Debian pode desfazer as alterações criadas pela
personalização. Se você tiver o Debian puro, recomenda-se a utilização deste comando periodicamente
para manter seu sistema atualizado, já que ele nunca trará problemas.
apt-get install (instalando um pacote)
Sintaxe: apt-get install [parâmetros] <nome do pacote a ser instalado>
Com o comando acima é que será feita a instalação de novos pacotes. Ele é quem propele todo
aquele processo que foi visto anteriormente. Sempre, antes da instalação, existem algumas informações
que são passadas ao administrador, conforme pode ser visto abaixo. Se o pacote precisar de outros não
instalados para funcionar, ele avisará que eles são necessários e que será necessário instalá-los.
amontoado:~# apt-get install apache2
Lendo listas de pacotes... Pronto
Construindo árvore de dependências
Lendo informação de estado... Pronto
Os pacotes extra a seguir serão instalados:
apache2-mpm-worker apache2-utils apache2.2-common libapr1
Pacotes sugeridos:
apache2-doc apache2-suexec apache2-suexec-custom
Os NOVOS pacotes a seguir serão instalados:
apache2 apache2-mpm-worker apache2-utils apache2.2-common
0 pacotes atualizados, 7 pacotes novos instalados, 0 a
atualizados.
É preciso baixar 1744kB de arquivos.
Depois desta operação, 5804kB adicionais de espaço em disco
Você quer continuar [S/n]?
libaprutil1 libpq5
libapr1 libaprutil1 libpq5
serem removidos e 88 não
serão usados.
Basta digitar um S, s, Y, y, Sim, Yes, ou então simplesmente teclar o <Enter> do teclado que a
instalação irá iniciar.
Utilizando o parâmetro -y, qualquer perguntar será respondida com um YES.
apt-get remove (removendo um pacote)
Sintaxe: apt-get remove [parâmetros] <nome do pacote a ser removido>
Remove o pacote desejado. Para isso basta saber o nome do pacote que será removido. No exemplo
abaixo, iremos remover o pacote tuxpaint.
amontoado:~# apt-get remove --purge tuxpaint
Lendo listas de pacotes... Pronto
Construindo árvore de dependências
Lendo informação de estado... Pronto
Os seguintes pacotes foram automaticamente instalados e não são mais
requeridos:
tuxpaint-config libfltk1.1 tuxpaint-data netpbm tuxpaint-plugins-default
libnetpbm10 tuxpaint-stamps-default
Use 'apt-get autoremove' para removê-los.
Os pacotes a seguir serão REMOVIDOS:
58
Debian Básico - Desktop Paraná
tuxpaint*
0 pacotes atualizados, 0 pacotes novos instalados, 1 a serem removidos e 13
não atualizados.
Depois desta operação, 397kB de espaço em disco serão liberados.
Você quer continuar [S/n]? s
(Lendo banco de dados ... 124172 arquivos e diretórios atualmente
instalados).
Removendo tuxpaint ...
Expurgando arquivos de configuração de tuxpaint ...
Processando gatilhos para man-db ...
Processando gatilhos para menu ...
O APT traz várias informações antes da remoção. Informa que existem pacotes que não são mais
necessários, já que trabalhavam em função do pacote TUXPAINT. Mas não os remove automaticamente,
pois eles podem ser utilizados posteriormente por outros pacotes. Se quiser removê-los, o administrador
precisa executar o comando “apt-get remove --purge $(deborphan)”.
Na release Lenny, o comando é “apt-get autoremove”.
Outra informação importante é o --purge. Ele permite que o administrador apague todos os arquivos
de configuração. Sem esta opção, o pacote é removido, mas é mantido no computador os arquivos de
configuração, para no caso de mais a frente haver a reinstalação do pacote, todas as configurações já
estarão prontas.
P
urge em inglês significa “Purificação”. Quando utilizada esta opção, há a limpeza total
do sistema em relação ao pacote. Nenhum vestígio dele existirá.
apt-get install --reinstall (reinstalando um pacote)
Sintaxe: apt-get install --reinstall [parâmetros] <nome do pacote a ser reinstalado>
Com o parâmetro “--reinstall”, é possível reinstalar automaticamente um pacote. Caso não existisse
esta opção, seria necessário remover e instalar novamente o pacote. Este comando é recomendado quando
um pacote funcionava normalmente e após alguma tarefa executada pelo administrador, ele tenha parado
de funcionar. Alguma dependência pode ter sido desinstalada ou algum arquivo apagado. Desta forma o
pacote volta a ter seu estado original.
C
aso o pacote tenha muitos arquivos que foram configurados, é recomendável que se
crie um backup de todos, para evitar surpresas desagradáveis.
apt-cache search (descobrindo nomes de pacotes)
Como foi visto anteriormente, para se instalar um pacote, é necessário que o administrador saiba o
nome exato dele. Mas como descobrir isso? Através do search.
Sintaxe: apt-cache search <termo que remeta a um pacote que atenda a sua necessidade>
No exemplo abaixo, a fim de relembrar meu primeiro videogame, procurei na minha lista local algum
pacote que tivesse no nome ou em sua descrição o termo “nintendo”.
59
Debian Básico - Desktop Paraná
amontoado:~# apt-cache search nintendo
blockattack - a puzzle game inspired by Tetris
desmume - Nintendo DS emulator
fceu - FCE Ultra - a nintendo (8-bit) emulator
gbsplay - A Gameboy sound player
gnome-nds-thumbnailer - Nintendo DS roms thumbnailer for GN
kamefu - KDE All Machine Emulator Frontend for Unix
kamefu-data - Data files for Kamefu
libkamefu-dev - Development headers for Kamefu
libkamefu0 - Libraries for Kamefu
zsnes - Emulator of the Super Nintendo Entertainment System
nestra - Nintendo Entertainment System emulator
snes9x-x - X binaries for snes9x - Super NES Emulator
Sempre teremos primeiro o nome e depois uma descrição do pacote:
nome-do-pacote – Descrição a respeito do pacote
Se eu quisesse instalar um emulador do Super Nintendo , bastaria eu instalar o pacote zsnes.
apt-cache show (informações sobre pacotes)
Continuando no exemplo do Super Nintendo. Agora que já sabemos o nome do pacote, podemos
instalá-lo. Mas se antes disso, o administrador tiver interesse de saber mais a respeito do pacote, ele
poderá utilizar este comando.
Sintaxe: apt-cache show <pacote que terá as informações apresentadas na tela>
amontoado:~# apt-cache show nestra
Package: nestra (nome do pacote)
Priority: optional (em relação ao sistema operacional)
Section: contrib/otherosfs (local dentro do repositório que está alocado)
Installed-Size: 3788 (tamanho em bytes que ocupará após instalado)
Maintainer:
Debian
QA
Group
<[email protected]>
(mantenedor
responsável e seu endereço eletrônico para contato)
Architecture: i386 (arquitetura para qual o pacote foi feito)
Version: 0.66-10 (versão do pacote)
Depends: libc6 (>= 2.7-1), libx11-6 (pacotes necessários, dependências)
Filename: pool/contrib/n/nestra/nestra_0.66-10_i386.deb (nome do arquivo
.deb que será instalado pelo DPKG)
Size: 58562 (tamanho do arquivo de instalação em bytes)
MD5sum: 8cc650bc1f77be4cd97d0474321cafd6
SHA1: cae8a01c36018d30ce4ebd13006afbbd05635d29
SHA256: e72aca89583a88d91c1edffb61e32dd5217434b9f8fc371be4e997308f8c2378
Description: Nintendo Entertainment System emulator (descrição do pacote)
Nestra is a dynamic recompiler which translates 6502 code into native code
to emulate a Nintendo Entertainment System. Execution of the translated
code is quite fast, and the emulator can run at full speed with relatively
modest CPU requirements. However, there is no sound support.
.
To use this program, you need NES ROMs which are not included.
Tag: hardware::emulation, role::program
apt-get clean (apagando arquivos de instalação)
Após a instalação de um pacote, o arquivo de instalação .deb que foi baixado é mantido dentro do
/var/cache/apt/archives para que, no caso de uma reinstalação, ele já esteja no computador, não sendo
necessário perder tempo com download novamente. Este recurso é interessante quando existe espaço de
sobra no disco rígido. Quando isto não acontece, é interessante apagar os arquivos .deb do cache. Não
será necessário usar o rm. O apt-get clean irá apagar todos os pacotes de instalação automaticamente.
60
Debian Básico - Desktop Paraná
apt-cache depends <pacote> (listando dependências)
Caso o administrador queira saber quais são as dependências, conflitos e sugestões de determinado
pacote, ele poderá utilizar este comando. Veja estas informações referentes ao iceweasel, o navegador da
internet do Debian.
amontoado:~# apt-cache depends iceweasel
iceweasel
Depende: fontconfig
Depende: psmisc
Depende: procps
Depende: debianutils
Depende: libc6
Depende: libgcc1
Depende: libglib2.0-0
Depende: libgtk2.0-0
Depende: libnspr4-0d
Depende: libstdc++6
Depende: xulrunner-1.9
Sugere: xulrunner-1.9-gnome-support
Sugere: latex-xft-fonts
Sugere: xfonts-mathml
Sugere: ttf-mathematica4.1
Sugere: xprint
Sugere: mozplugger
Sugere: libkrb53
Conflita: <firefox>
Conflita: iceweasel-dom-inspector
Conflita: <mozilla-firefox>
Substitui: <firefox>
Substitui: iceweasel-gnome-support
Substitui: <mozilla-firefox>
DPKG
O DPKG é uma ferramenta que perdeu espaço no processo de instalação, reinstalação e removeção
de pacotes, mas é essencial para uma boa administração do sistema. Apesar que o apt chama o dpkg para
instalar os pacotes, mas este faz somente aquilo que o apt manda. Quando o apt não der conta é através do
dpkg que os problemas são sanados. Com ele o administrador conseguirá instalar, remover, listar e
manipular pacotes.
dpkg -i <arquivo.deb>
A instalação dos pacotes é feita através deste comando. Sempre deve-se passar o endereço
completo do arquivo a ser instalado. No exemplo abaixo, primeiro o comando apt éutilizado com o
parâmetro -d (download), para que os arquivos de instalação sejam apenas descarregados para o
computador sem ser feita nenhuma instalação.
O
arquivo pode ser baixado do site do desenvolvedor, da forma como o administrador
achar melhor.
Depois, através do comando dpkg -i o pacote descarregado dentro do /var/cache/apt/archives é
instalado:
61
Debian Básico - Desktop Paraná
amontoado:~# apt-get install -d sl
Lendo listas de pacotes... Pronto
Construindo árvore de dependências
Lendo informação de estado... Pronto
Os NOVOS pacotes a seguir serão instalados:
sl
0 pacotes atualizados, 1 pacotes novos instalados, 0 a serem removidos e 0
não atualizados.
É preciso baixar 25,1kB de arquivos.
Depois desta operação, 127kB adicionais de espaço em disco serão usados.
Obter:1
http://www.repositorios.eparana.parana
lenny/main
sl
3.03-15
[25,1kB]
Baixados 25,1kB em 0s (729kB/s)
Baixar completo e no modo somente baixar ("download only")
amontoado:~# dpkg -i
/var/cache/apt/archives/sl_3.03-15_i386.deb
Selecionando pacote previamente não selecionado sl.
(Lendo banco de dados ... 90486 arquivos e diretórios
atualmente instalados).
Desempacotando sl (de .../archives/sl_3.03-15_i386.deb) ...
Configurando sl (3.03-15) ...
Processando gatilhos para man-db ...
amontoado:~# sl <ENTER>
dpkg -l
Lista todos os pacotes com algum vestígios no sistema. As colunas de informações mostram o status,
nome, versão e descrição do pacote. Ao executar este comando, todos os pacotes serão listados. Se você
quiser restringir sua pesquisa, a melhor forma de se fazer isso é ou colocando o nome do pacote que deseja
saber mais informações, ou, caso não o saiba exatamente, utilizar o pipe e o grep. Veja abaixo exemplos.
amontoado:~# dpkg -l cups
Desejado=U=Desconhecido/Instalar/Remover/exPurgar/H=Reter
| Estado=Não/Inst/arqs-Cfg/U=Descomp/Falhou-cfg/H=semi-inst/W=trigadiado/Trig-pend
|/ Erro?=(nenhum)/H=Ret/precisa-Reinst/X=ambos-problemas (Est,Err:
maiúsculas=ruim)
||/ Nome
Versão
Descrição
+++-=========================================================
ii cups
1.3.8-1lenny4Common UNIX Printing System(tm) – server
O grep será visto na páginas 74.
amontoado:~# dpkg -l |grep ncurse
ii libncurses5 5.7+20081213-1 shared libraries for terminal handling
ii libncursesw5 5.7+20081213-1 shared libraries for terminal handling
(wide character su
62
ii
ncurses-base
ii
ncurses-bin
5.7+20081213-1
5.7+20081213-1
basic terminal type definitions
terminal-related programs and man pages
Debian Básico - Desktop Paraná
dpkg -r
Agora iremos remover o pacote instalado anteriomente.
amontoado:~# dpkg -r sl
(Lendo banco de dados ... 90515 arquivos e diretórios
instalados).
Removendo sl ...
Processando gatilhos para man-db ...
amontoado:~# sl
bash: /usr/bin/sl: Arquivo ou diretório não encontrado
atualmente
dpkg --configure
Pode ser que, por algum motivo qualquer, a instalação de um pacote não tenha ocorrido de forma
100% correta, seja com o apt, seja com o dpkg. Isso pode ter ocorrido devido a um problema na
configuração de algum pacote, na falha da instalação de alguma dependência, falha na execução de um
script pós instalação, ou então um programa pode simplesmente deixar de funcionar por causa de uma
alteração no sistema. Com este comando, o sistema irá verificar todas as dependências e realizar todo o
processo de configuração do pacote novamente. Se algo estiver errado, tentará corrigir automaticamente. É
uma mão na roda, por isso, guarde-o na memória.
amontoado:~#
amontoado:~#
O
dpkg --configure sl
dpkg --configure -a
parâmetro “-a” irá iniciar o processo de verificação de dependências e de
configuração. Quanto às dependências, o dpkg somente verificará se os pacotes
instalados estão em ordem. Se uma dependência não estiver instalada, o comando retornará
um erro.
dpkg-reconfigure
Este comando reconfigura um pacote que já foi desempacotado e instalado. Ou seja, deu pau na
instalação ou num pacote já instalado, use o dpkg-reconfigure para tentar fazer com que o script,
responsável por gerenciar a instalação e configuração de todos os binários, arquivos de configuração,
bibliotecas e arquivos adicionais, seja executado.
Passos executados pelo dpkg-reconfigure:
1. Desempacotar os arquivos de configuração e, ao mesmo tempo, fazer um backup das
configurações já existentes para que, no caso de algum problema, elas sejam restauradas.
2. Executa o script gerenciador da instalação, conhecido como postinst.
Para se reconfigurar um pacote específico deve-se ser informado o nome deste. Para que todos os
pacotes com status de pendente sejam reconfigurados, usa-se o parâmetro “-a”.
dpkg -L
O dpkg com este parâmetro poderá trazer informações preciosas para um bom administrador. Caso
você tenha instalado um pacote e não tenha a menor ideia de onde os arquivos que fazem parte do pacote
63
Debian Básico - Desktop Paraná
foram parar, como arquivos de configuração, binários ou bibliotecas, utilizando este recurso você passará a
saber.
Primeiramente iremos instalar um pacote qualquer. No nosso exemplo iremos instalar o pacote
tuxpaint:
# apt-get install tux-paint <Enter>
Depois de instalado, iremos visualizar seu status no sistema:
# dpkg -l tuxpaint
ii tuxpaint
0.9.16-1
ii tuxpaint-data 0.9.16-1
ii tuxpaint-stamps-default
paint program for
A paint program for young children
Data files for Tux Paint, a paint program for
2006.10.21-1 Stamp files for Tux Paint, a
Como você pode ver, ele está instalado (é óbvio, acabamos de instalá-lo, mas caso não tivéssemos
sido nós quem tivéssemos instalado, este passo seria importante). Agora iremos descobrir onde andam
todos os arquivos referentes ao programa:
#
dpkg -L tuxpaint
Veja o resultado em sua tela e observe que muitos diretórios se repetem. Isso acontece, porque na
verdade, o que o parâmetro faz é mostrar a parte do script de instalação responsável por criar os diretórios
e arquivos necessários para o funcionamento do programa. Então ele tem que criar primeiro o
/usr/share/pixmaps para depois criar o /usr/share/pixmaps/tuxpaint.png. Todos arquivos e diretórios
relacionados ao tuxpaint aparecerão.
64
Debian Básico - Desktop Paraná
EXERCÍCIOS DE FIXAÇÃO (PARTE 2)
1.Qual é a diferença entre terminal virtual e terminal emulado? Cite dois motivos que justifiquem a
existência dos dois.
2.Existe a possibilidade de se iniciar uma sessão sem inserir um usuário válido?
3.O que cada uma das teclas de atalho abaixo fazem?
a)<CTRL>+<C>
b)<CTRL>+<L>
c)<CTRL>+<D>
d)<CTRL>+<SHIT>+<T>
Obs.: Se você não se lembrava delas, memorize-as. Elas são muito importantes.
4.Qual é a forma mais indicada para termos certeza que um endereço ou nome de arquivo será
digitado corretamente?
5.Temos em um diretório os seguintes arquivos e diretórios:
Dir: Baralho – Arq: Carvalho – Arq: Banana – Dir: Ana – Arq: Caneco
Informe como faríamos para executar as seguintes tarefas utilizando expressões regulares:
a)Remover tudo que começam com A: $ rm -rf ________ <Enter>
b)Mover tudo que termina em “ana” para o diretório Baralho: $ mv ________ Baralho/ <Enter>
c)Remover tudo que começar com qualquer coisa, ter “ar” no meio, ter obrigatoriamente um
caractere qualquer após “ar” e finalizar com “lho”: $ rm -rf ________ <Enter>
d)Visualizar em linha tudo que tiver, somente na segunda casa do nome do arquivo ou diretório, uma
letra de “a” a “l”: $ ls ________ -l <Enter>
6.Se não é permitido excluir um diretório com conteúdo, qual seria o recurso utilizado, sem ser excluir
manualmente o conteúdo, para excluir o diretório em questão? Explique o porquê.
7.Faça o seguinte teste:
1 – Logue-se em um terminal emulado;
2 – Abra uma nova aba utilizando as respectivas teclas de atalho;
3 – Verifique qual é a identificação do novo terminal;
4 – Volte para o primeiro terminal;
5 – Execute o comando a seguir: $ echo “Bom dia meus amiguinhos” <Enter>;
6 – Agora execute este: $ echo “Bom dia meus amiguinhos” > /dev/(identificação do segundo
terminal);
7 – Qual foi o resultado?
8.O “pipe” é igual ao “>”? Justifique.
9.Crie um arquivo utilizando o vim. Nomeie-o com o seu último nome e siga os passos:
a)Insira a seguinte linha:
Esta é a primeira linha do meu arquivo de texto criado com o VIM.
b)Copie esta linha e cole duas vezes, alterando a palavra “primeira” para “segunda” e “terceira”;
c)Apague a segunda linha do arquivo;
d)Salve e saia do VIM.
65
Debian Básico - Desktop Paraná
10. Comandos Change Directory e List :
a)Entre no diretório /etc/network/ e execute o comando $ ls . Qual foi o resultado?
b)Visualize sem sair do diretório corrente o conteúdo do diretório /root, e depois execute $ pwd.
Qual foi o resultado que apareceu na tela na execução dos dois comandos?
c)Entre no diretório /boot/grub e depois vá para o diretório /etc/samba. Agora executa o seguinte
comando duas vezes: $ cd -. Em qual diretório você está agora?
d)Vá para sua pasta pessoal sem escrever nenhum endereço, somente utilizando o comando
Change Directory. Como você fez isso?
e)Visualize do diretório corrente o conteúdo do diretório /dev ativando a opção “em linhas”.
f)Quais são as permissões do Proprietário, Grupo e Outros do seu diretório pessoal?
11.Comando Make Directory (acumulativo):
a)Crie um diretório chamado “Caneco” dentro de /tmp.
b)Crie usando apenas uma linha de comando os diretórios Jan, Fev, Mar e Abr dentro de
/tmp/Caneco. Como você fez isso?
c)Agora execute o comando $ cd / e depois entre no diretório /tmp/Caneco e execute o comando $
mkdir 01. Algum erro apareceu? Se sim, qual?
d)Crie a seguinte estrutura de diretórios 1/2/3/4/5/6 dentro de /tmp/Caneco usando apenas uma linha
de comando. Como você fez isso?
12.Comando Copy (acumulativo):
a)Copie, utilizando um coringa, todo o conteúdo do diretório /tmp/Caneco para dentro do diretório
Novo-caneco a ser criado dentro do seu diretório pessoal. Entre em seu diretório pessoal utilizando apenas
um comando, sem endereço, e então execute o seguinte comando:
$ ls Caneco. Qual foi o resultado do
ls?
b)Crie um backup do arquivo /etc/samba/smb.conf com o nome smb.conf.backup alocando-o no
mesmo diretório do original. Como você fez isso?
13.Comando Move e Remove:
a)Crie o seguinte diretório: /tmp/a/b/c/d/e/. Crie como VIM um arquivo chamado Saci dentro do
diretório anterior contendo o seguinte conteúdo:
“Sou praticamente um hacker invadindo a NASA com tanto conhecimento que adquiri aqui”
b)Mova apenas o diretório e para sua pasta pessoal.
c)Remova o diretório c e todo seu conteúdo. Execute o comando $ ls -R /tmp/a. Qual foi o resultado
que apareceu na tela?
d)Restaure o arquivo smb.conf.backup com o nome smb.conf apagando o backup, fazendo os dois
processos com apenas um comando.
14.O cp e o mv são quase iguais. São tão iguais que um chama o outro durante a execução. Você
consegue me dizer quem chama quem e o que acontece?
15.Descubra qual dos pacotes abaixo já estão instalados no seu sistema. Se estiver, qual é a versão:
a)broffice.org
b)apache2
c)firefox (se não estiver instalado, descubra por que o firefox funciona mesmo assim e explique)
66
Debian Básico - Desktop Paraná
16. Descubra algum programa que atenda as necessidades abaixo. Identifique o nome do pacote e a
sua versão (sempre prefira a última):
a)Servidor web.
b)Programa para descompactar arquivos zip.
c)Cliparts para o BrOffice.org.
d)Internet Explorer 6.
e)OCS.
f)Programa para abrir arquivos rar.
17.Instale o seguinte aplicativo:
skype
a)NÃO INSTALE O PACOTE INDICADO COM O APT E NÃO EXECUTE NENHUMA VEZ O
COMANDO # apt-get install skype;
b)Descubra as dependências (com o comando específico para isso) e instale todas com o APT;
c)Faça download do pacote indicado acima, entre no diretório de cache e instale-o usando o DPKG.
18.Instale os seguintes aplicativos utilizando o apt:
internet explorer 6
19.Explique exatamente o que acontece quando utilizamos os comandos abaixo (passo-a-passo):
a)apt-get install pacote
b)apt-get install --resintall pacote
c)apt-get remove pacote
d)apt-get remove --purge pacote
e)apt-get update
f)apt-get clean
20.Como fazemos para executar os seguintes binários sem utilizar os atalhos do path?
a)wget: /usr/bin/wget e não somente wget
b)audacious
c)diff
d)file
e)ifconfig
f)iceweasel
21.Execute os comandos abaixo como superusuário:
# apt-get clean
# apt-get remove --purge apache2
# apt-get install apache2
<CTRL> + <C> ANTES DE TERMINAR A INSTALAÇÃO
Depois disso, tente instalar qualquer outro pacote, menos o apache. Conseguiu? Se não, como
resolver este problema? Explique o que aconteceu.
67
Debian Básico - Desktop Paraná
COMANDOS PARA VISUALIZAÇÃO DE CONTEÚDO DE
ARQUIVOS
Os comandos abaixo possuem a mesma finalidade: mostrar o conteúdo de um ou mais arquivos.
Porém eles se comportam de formas diferentes trazendo, também, resultados na tela diferentes.
SORT
Existem alguns comandos que nos permitem manipular os dados de arquivos, alterando-os ou não. A
maioria só manipula a forma como os dados são apresentados na tela. O sort é um deles. Ele organiza
alfabética e numericamente as linhas de um arquivo de texto ou as linhas direcionadas para ele por outro
comando.
fcamargo@amontoado:/home/fcamargo/CURSO/OI$ cat DESORDEM
1
3
9
Z
A
8
11
10
A1
O arquivo acima está desordenado. Ao se utilizar o comando sort, tanto as letras quanto os números
são ordenados.
fcamargo@amontoado:/home/fcamargo/CURSO/OI$ sort DESORDEM
1
10
11
3
8
9
A
A1
Z
Perceba que a ordenação não se dá de uma forma absoluta. Os critérios de classificação são feitas
primeiramente pela primeira coluna. Quando há a repetição de um caractere passa-se para a segunda
coluna, e assim por diante. Quando ao empate e não há mais caracteres para serem comparados, a linha
mais acima ficará antes.
Parâmetro
-n
Descrição
Faz a ordenação numérica de acordo com o valor integral do número, não tomando
como base somente o primeiro caractere. Sem o -n, a linha do número 80 será
ordenada antes da linha que tem o número 9. Com -n, o 9, por ser menor, ficará antes.
CAT
O cat (concatenater – concatenador) emenda vários arquivos e os mostra no dispositivo de saída
padrão. No Debian, este dispositivo é o próprio Shell que roda o comando.
Normalmente o cat é utilizado para ver o conteúdo de um único arquivo de texto de uma forma mais
rápida do que utilizando um editor de texto. É ideal para quando você deseja apenas bater o olho em
68
Debian Básico - Desktop Paraná
alguma informação de algum arquivo de texto curto. Se você quer saber se os endereços dos repositórios
(servidores de pacotes) estão certos, você executará o seguinte comando:
amontoado:~# cat /etc/apt/sources.list
deb http://www.repositorios.eparana.parana/debian lenny main contrib nonfree
deb http://www.repositorios.eparana.parana/celepar lenny main contrib nonfree
deb http://www.repositorios.eparana.parana/marillat lenny main
deb
http://www.repositorios.eparana.parana/security
lenny/updates
main
contrib non-free
amontoado:~#
Como você pode perceber, o arquivo de texto sources.list foi mostrado no shell. Você poderia ver
dois documentos ao mesmo tempo, como o /etc/hostname e o /etc/resolv.conf.
amontoado:~# cat /etc/hostname /etc/resolv.conf
amontoado
domain celepar.parana
search celepar.parana
nameserver 10.15.16.6
nameserver 10.15.16.8
S
e você verificar cada arquivo, verá que o /etc/hostname tem apenas o conteúdo
amontoado, enquanto o /etc/resolv.conf tem as outras cinco linhas.
TAC
Faz exatamente o inverso do cat. Ele inverte a ordem das linhas. A última linha passa ser a primeira,
a penúltima a segunda e assim por diante. E, assim como o cat, ele também concatena arquivos. Veja
abaixo o mesmo exemplo utilizado para o cat só que com o tac:
amontoado:~# cat /etc/hostname /etc/resolv.conf
ecelepar91893
nameserver 10.15.16.8
nameserver 10.15.16.6
search celepar.parana
domain celepar.parana
HEAD
Quando for necessário visualizar somente o início de um arquivo de texto ou então de uma lista vinda
da saída de um outro comando, o HEAD cai como uma luva. O padrão é mostrar as 10 primeiras linhas,
porém isso pode ser alterado com os parâmetros.
Digamos que o servidor SSH instalado na sua máquina não está na porta 22, que é a padrão. Você,
como um bom administrador, sabe que essa informação está no arquivo /etc/ssh/sshd_config. E não só isso,
sabe que a informação está no começo do arquivo. Então, para que sua tela não seja tomada por todas as
informações distribuídas em várias linhas, você utiliza o HEAD.
fcamargo@amontoado:~$
head /etc/ssh/sshd_config
# Package generated configuration file
69
Debian Básico - Desktop Paraná
# See the sshd(8) manpage for details
# What ports, IPs and protocols we listen for
Port 2012
# Use these options to restrict which interfaces/protocols sshd will bind
to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
Parâmetros
Descrição
-n [número]
Define um número diferente de linhas que serão apresentadas.
Ex: head -n 1 /etc/passwd
-v
É o modo “verbose”. Nele a primeira linha é reservada para o print na tela do endereço do
arquivo.
TAIL
É a mesma coisa que o HEAD, só que o inverso. HEAD é cabeça, TAIL é rabo. E o que o inverso faz?
Inverte a saída. Em vez de termos as 10 primeiras linhas como resultado, temos as 10 últimas linhas, sendo
todas transpostas, ou seja, a última passa a ser a primeira, a segunda passa a ser a penúltima, e assim por
diante.
amontoado:~# tail /var/log/dmesg
[
10.182043]
input:
ImExPS/2
Generic
Explorer
Mouse
as
/class/input/input4
[
10.248833] parport_pc 00:08: reported by Plug and Play ACPI
[
10.248833] parport0: PC-style at 0x378, irq 7 [PCSPP,TRISTATE]
[
10.786889] Adding 1919756k swap on /dev/hda4.
Priority:-1 extents:1
across:1919756k
[
11.078084] powernow: This module only works with AMD K7 CPUs
[
11.511270] kjournald starting. Commit interval 5 seconds
[
11.511270] EXT3 FS on hda1, internal journal
[
11.511270] EXT3-fs: mounted filesystem with ordered data mode.
[
11.598659] XFS mounting filesystem hda3
[
11.708096] Ending clean XFS mount for filesystem: hda3
Parâmetros Descrição
-n [número]
Define um número diferente de linhas que serão apresentadas.
Ex: head -n 1 /etc/passwd
-v
É o modo “verbose”. Nele a primeira linha é reservada para o print na tela do endereço do
arquivo.
-f
Mantém o comando tail aberto, sempre mostrando as últimas informações que foram
inseridas ao arquivo. Ideal para logs que se deseja monitorar.
70
Debian Básico - Desktop Paraná
MORE
Permite que o administrador possa visualizar um arquivo ou a saída de um comando (este último em
conjunto do pipe) de forma paginada. Ou seja, a tela trava na primeira linha e depois vai percorrendo a tela
através do pressionamento da tecla <Enter>. Cada pressionada equivale a uma linha percorrida. Isto
permite uma leitura mais apurada do texto. No canto inferior direito, um controle diz quantos porcento do
documento já foi mostrado na tela. Só é possível percorrer o documento para baixo.
amontoado:/Curso# more /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd(8) manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind
to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
--More--(34%)
O <Espaço> faz com que a transição, em vez de linha em linha, seja de tela em tela.
LESS
Similar ao more, com a diferença que a navegação pelo documento é feita com as setas direcionais.
Isto permite que o documento posso seja navegado tanto para baixo quanto para cima. Na verdade, por
este motivo, este comando é uma versão do more melhorada.
O <Espaço> faz com que, em vez de linha em linha, a visualização seja de página em página, e o
<Esc> faz a mesma coisa, só que volta uma tela.
NL
Mostra o conteúdo de um arquivo com a numeração das linhas. Utilizando apenas o comando nl e
definindo o arquivo, a numeração é feita ignorando as linhas em branco. Usando o parâmetro “-ba”, todas as
linhas serão numeradas, inclusive as que estiverem em branco.
amontoado:~# nl /etc/network/interfaces -ba
1
# This file describes the network interfaces available on your
system
2
# and how to activate them. For more information, see
interfaces(5).
3
4
# The loopback network interface
5
auto lo
6
iface lo inet loopback
7
8
# The primary network interface
9
allow-hotplug eth0
10
iface eth0 inet dhcp
71
Debian Básico - Desktop Paraná
COMANDOS PARA PESQUISA
Estes comandos permitem que você pesquise arquivos e diretórios dentro da estrutura de arquivos
dos sistemas Debian. Os comandos, apesar de parecerem ser semelhantes, diferem ou na forma como
procuram arquivos, ou na forma como trazem os resultados, ou pelos critérios de pesquisa diferentes.
FIND
Procura arquivos dentro da estrutura de diretórios ou então mostra o conteúdo do diretório
especificado recursivamente.
Sintaxe: find <a partir de que local> [parâmetro] <dados para os parâmetro>
Você pode usar quantos parâmetros desejar, refinando sua pesquisa. Só não esqueça de colocar o
diretório a partir do qual a pesquisa será iniciada. O find entrará nele e irá procurando até o último arquivo
do seu último subdiretório. É como se tivéssemos uma semireta que serveria de campo de pesquisa.
Podemos tornar essa semireta um segmento de reta (com um ponto inicial e um ponto final) através do
parâmetro -maxdepth. Se você desejar que a pesquisa seja feito em toda a estrutura de diretórios, você
poderá definir o ponto de partida como / (barra).
Parâmetros
Descrição
-name <info> Procura um arquivo ou diretório que possua estritamente o mesmo nome com a
mesma caixa dos caracteres (case sensitive).
Exemplo: #find / -name “Tião Macalé” <ENTER>
Se existir algum arquivo ou diretório com o nome “tião macalé”, não será mostrado
no resultado.
-iname
Procura um arquivo ou diretório que possua estritamente o mesmo nome, mas
permite que a caixa dos caracteres seja diferente (não case sensitive).
Exemplo: #find / -iname “Tião Macalé” <ENTER>
Se existir algum arquivo ou diretório com o nome “tião macalé”, ele será mostrado
no resultado.
-size
Procura arquivos que possuam um determinado tamanho. Você pode definir o
tamanho exato do arquivo (o problema é que, devido aos arredondamentos dos
números reais, que são quebrados, é muito difícil você encontrar um arquivo pelo
tamanho certo), ou definir se deverão ser mostrados arquivos maiores ou menores
que o valor dado ao parâmetro.
Exemplo: #find /boot -size +5M <ENTER>
Você poderá procurar por KB (use o k minúsculo), MB (use o M) e o GB (use o G).
-maxdepth
Define o número máximo de níveis que o comando find deverá descer para fazer
sua pesquisa. O diretório que foi definido com ponto inicial assumirá o valor de
nível 1. Cada nível abaixo deverá ser incrementado pelo número um.
Exemplo: O arquivo oi.txt está dentro de /curso/1/2/3/4/.
$find /curso/1 -maxdepth 4 -name oi.txt <ENTER> Irá encontrar
/curso/1/2/3/4/oi.txt
$find /curso/ -maxdepth 4 -name oi.txt <ENTER> Não irá encontrar, porque ele
parará no diretório /curso/1/2/3.
-mindepth
Define quantos níveis abaixo o comando find deverá descer a partir do local
definido como ponto inicial da pesquisa. O número que você coloca ao lado do
parâmetro é o número de níveis abaixo, contando um no diretório especificado,
que o find deverá iniciar a pesquisa.
72
Debian Básico - Desktop Paraná
Parâmetros
Descrição
Exemplo: agora temos o arquivo eita.txt dentro do diretórios /curso/1/2/.
$find /curso/1 -mindepth 3 -name eita.txt <ENTER> Nada será encontrado.
$find /curso/1 -mindepth 2 -name eita.txt <ENTER> Encontrará.
/curso/1/2/eita.txt
-type
Permite que você pesquise arquivos que sejam somente do tipo que você venha a
especificar, como diretórios, arquivos especiais de bloco, caracteres, links,
socketes, etc. Você só poderá colocar uma letra por vez.
b = arquivos especiais de bloco
c = arquivos especiais de caractere
d = diretórios
l = link simbólico
s = arquivo especial de soquete
p = arquivo especial de pipe
f = arquivos regulares (arquivos normais)
Exemplo: No exemplo abaixo, pedimos ao find que procure todos os arquivos pipe
do computador:
# find / -type p
/var/lib/gdm/.gdmfifo
/dev/xconsole
/dev/initctl
Listagem Recursiva
Na verdade, o que o find faz é listar recursivamente todos os arquivos e diretórios a partir de onde
você especificar. Conseguimos pesquisar com ele através dos filtros que utilizamos através dos parâmetros,
filtros esses que chamamos de critérios para a pesquisa. Então se não colocarmos nenhum critério, a
listagem recursiva será feita da mesma forma. Digite find seguido do diretório a partir do qual a listagem
recursiva será feita. Digamos que estajamos no diretório /curso e queiramos ver seu conteúdo e o conteúdo
de todos os seus subdiretórios. Basta executar o comando abaixo:
fcamargo@amontoado:~$ find /curso/
/curso/
/curso/arquivo1.txt
/curso/arquivo2.txt
/curso/arquivo3.txt
/curso/Diretório
/curso/Diretório/dorivalcaymmi.mp3
Q
uando você usa um critério de string (iname ou name), só retornará exatamente os
arquivos ou diretórios que casem exatamente com o que você escreveu. Se você
pesquisa OI e só existir AOI, o find não trará o resultado. Para resolver esses problemas
você pode usar os coringas (*, ?, [n]), como explicado no início da apostila.
LOCATE
Pesquisa arquivos através de uma lista criada pelo comando updatedb. É muito mais rápido que o
find, pois este varre toda a estrutura de diretórios em busca dos arquivos, enquanto o
locate deixa uma lista base pronta com todos os arquivos e diretórios indexados (como se fosse um cache)
pronto para trazer um resultado a você. Imagine duas casas. Você precisa de um inventário completo das
73
Debian Básico - Desktop Paraná
duas. Ao executar o updatedb, você vai até as casas e faz o inventário (demora um pouco), mas se você
precisar novamente desta informação, não precisará ir até as casas novamente, e sim simplesmente pegar
o inventário que já está pronto e verificá-lo. Já o find irá às casas todas as vezes que for solicitado. A
vantagem do locate é que as pesquisas ficam bem mais rápidas, já a desvantagem é o fato de você ter que
rodar periodicamente o updatedb para que sua lista base não fique desatualizada.
petinhodavovoh@amontoado:/home$ locate feio
/curso/muito-feio.jpg
/curso/feio
O
locate não pesquisará estritamente o termo entregue a ele. Ele retornará também
termos que tenham incrementos antes ou depois da string usada como critério. Se
você quiser que ele busque apenas arquivos ou diretórios que casem exatamente com a
string colocada, use o parâmetro -w antes do termo. Exemplo: locate -w feio
GREP
Sintaxe: grep [parâmetros] <termo.a.ser.pesquisado> <arquivo.a.ser.pesquisado>
O grep é uma importante ferramenta que permite a pesquisa de strings (conjunto de caracteres, ou
termos) que estão dentro de um arquivo. A saída é mostrada na tela com o endereço absoluto dos
arquivos que contenham o termo e a linha completa de qual ele faz parte, separados por dois pontos(:).
Uma forma interessante de se usar o grep, é descobrir o nome e localização de arquivos que só se conheça
o conteúdo. Ao contrário dos outros comandos de pesquisa, ele não leva em consideração o nome dos
arquivos, mas sim o conteúdo.
Digamos que precisamos alterar um arquivo, mas esquecemos qual é o seu nome e sua localização.
A única coisa que lembramos é alguma coisa do seu conteúdo. Por exemplo: quero saber qual é o arquivo
que contém o nome da máquina utilizado pelo sistema. Sei que o arquivo está dentro do /etc, mas não sei
qual dos vários é o certo.
amontoado:~# grep amontoado /etc/*
/etc/hostname:amontoado <PRIMEIRO ARQUIVO>
/etc/hosts:127.0.1.1
amontoado.celeparsl amontoado <SEGUNDO ARQUIVO>
/etc/motd:Linux amontoado 2.6.26-1-686 #1 SMP Fri Mar 13 18:08:45 UTC 2009
i686 <TERCEIRO ARQUIVO>
P
erceba que usamos o coringa, já que temos que passar arquivos para o comando. O
asterisco substitui os nomes. Caso coloque-se só o diretório, não irá funcionar.
Ele é muito utilizado junto ao pipe. Lembra-se quando estudamos o pipe e tínhamos o comando
“garimpe” (página 42)? Agora que você já possui base suficiente em relação a teoria e comandos básicos,
substitua o garimpe pelo grep e você conseguirá entender bem a função dos dois em conjunto. Uma boa
utilidade para ele é mostrada abaixo:
# dpkg -l |grep broffice.org
ii broffice.org
74
1:3.0.1-7~bpo50+1
BrOffice.org office suite
Debian Básico - Desktop Paraná
COMANDOS DIVERSOS
Existem vários comandos que são necessários serem conhecidos por diversos motivos. O
administrador pode, com eles, gerenciar contas, redes, arquivos, ou seja, tudo que é inerente às suas
atividades. Então eles serão a caixa de ferramentas do administrador, um conjunto de ferramentas não
específicas para gerenciamentos, que servem como mão na roda em muitos casos.
ALIAS
Sintaxe: alias apelido='comando [parâmetros]'
Permite que o usuário crie um apelido para comandos com, inclusive, parâmetros. Em vez de dar o
comando que desliga o computador “shutdown -h now”, pode ser criado um alias chamado “win.exe”.
Assim, o apelido chamará quem ele apelida.
amontoado:~# alias win.exe='shutdown -h now'
amontoado:~# alias
alias win.exe='shutdown -h now'
amontoado:~# win.exe
Com o último comando do exemplo acima, o computador será desligado.
O apelido só terá validade dentro da sessão que o usuário estiver. Toda vez que um usuário inicia
uma sessão, as informações contidas no arquivo ~/.bashrc são carregadas. Com isso, qualquer
configuração utilizando o comando alias é sobrescrita. Se o usuário desejar inserir um alias permanente,
deve inserir nesse arquivo uma linha com as informações da mesma forma como mostrado acima, somente
sem o nome do comando na frente.
if [ -f /etc/bash_completion ]; then
. /etc/bash_completion
fi
win.exe='shutdown -h now'
S
e você abrir um novo terminal virtual (tty) ou então uma nova aba num terminal emulado
(pts), mesmo que a sessão que você tenha criado o alias através de linha de
comando estiver ativa, as variáveis de sistema serão restauradas de acordo com o arquivo
~/bashrc.
BADBLOCKS
Sintaxe: badblocks [parâmetros] /dev/disco
Discos de mídia possuem unidades de armazenamento que chamamos de blocos. Esses blocos são
compostos de vários setores (espaços criados por linhas radiais que cortam as trilhas dos discos). Estes
setores armazenam dados, se for uma mídia magnética, através da polarização de sua superfície (carga
positiva é igual a 1 e negativa é igual a 0). Se algum ponto da mídia perder sua polarização, ou seja, perder
a sua carga elétrica, ele não reagirá a cabeça de leitura e não será mais capaz de armazenar dados. Se
dados já estiverem nele, serão perdidos; se dados forem destinados a eles, não serão armazenados e serão
perdidos. O grande problema é que, quando algum desses setores perde sua capacidade de
75
Debian Básico - Desktop Paraná
armazenamento, o sistema de arquivos não percebe e continua mandando dados. Somente será possível
perceber o problema se o comando badblocks quando, na recuperação de dados, o sistema de arquivos
perceber que faltam informações, dando a mensagem de que o arquivo está corrompido.
O comando badblocks permite que o administrador verifique se existe algum bloco com setores
defeituosos. Ele não corrige nada, somente alerta que há um problema, podendo então, o administrador
fazer algo para tentar contornar o problema.
amontoado:~# badblocks -v /dev/hda2
Checking blocks 0 to 19535039
Checking for bad blocks (read-only test): done
Pass completed, 0 bad blocks found.
Parâmetro
Descrição
-o <nome>
Cria um arquivo com o nome definido pelo administrador com o registro de todos os
blocos defeituosos do disco.
-i <nome>
Ignora os blocos defeituosos que estiverem registrados no arquivo especificado. Isso torna
o processo mais rápido, já que aqueles espaços com problemas já conhecidos não serão
verificados novamente.
-v
Mostra na tela o progresso da checagem dos blocos defeituosos. O padrão é fazer a
checagem silenciosamente, ou seja, sem mostrar nada na tela.
Você pode executar o comando como usuário normal ou como superusuário. O comando acima foi
executado como superusuário, mas se você desejar executá-lo como usuário normal terá que passar o
caminho completo, já que não está dentro do path do usuário.
P
ath é o nome da variável que contém todos os diretórios nos quais são alocados os
comandos que o usuário consegue executar sem ter que informar o caminho completo
do seu binário. É como se fosse um DNS para comandos de cada usuário. Existem alguns
comandos que os usuários normais não conseguem executar somente chamando-o pelo
nome, como o ifconfig, mas se o caminho completo (/sbin/ifconfig) for fornecido o comando
é executado. Isso se deve ao fato desses comandos só estarem dentro do path do
superusuário.
CLEAR
Sintaxe: clear
Limpa a tela inteira. Você precisará usar a linha de comando para a limpeza da tela. Se quiser limpar
a tela mantendo a linha de comando que já contenha alguma informação é mais interessante usar as teclas
de atalho <CTRL>+<L>.
DATE
Sintaxe: date [+%parâmetro(s)]
Mostra a data do sistema.
76
Debian Básico - Desktop Paraná
fcamargo@amontoado:~$ date
Fri Jan 30 17:29:53 BRST 2009
Se você quiser criar um script e colocar nele uma opção para gravar a data do dia da execução do
comando em um log, você poderá colocar num formato diferente.
fcamargo@amontoado:~$
30
fcamargo@amontoado:~$
01
fcamargo@amontoado:~$
2009
fcamargo@amontoado:~$
30012009
date +%d
date +%m
date +%Y
date +%d%m%Y
Outras opções:
%d
%m
%Y
%H
%I
%M
%j
%r
%T
%w
Dia do mês (00-31)
Mês do ano (00-12)
Ano (2009-2010)
Hora (00-24)
Hora (00-12)
Minuto (00-59)
Dia do ano (1-366)
Formato completo com o padrão 12 horas
Formato completo com o padrão 24 horas
Dia da semana
DF
Sintaxe: df [parâmetros]
Mostra a utilização de todos os discos que o sistema tem acesso.
amontoado:~# df -h
Sist. Arq.
Tam
Usad Disp Uso%
/dev/hda2
19G 3,3G
16G 18%
tmpfs
502M
0 502M
0%
udev
10M
52K
10M
1%
tmpfs
502M 4,0K 502M
1%
/dev/hda1
92M
26M
62M 30%
/dev/hda3
278G
29G 249G 11%
//sceleparsmb03.celepar.parana/fcamargo
48G
22G
27G 45%
Montado em
/
/lib/init/rw
/dev
/dev/shm
/boot
/home
/media/fcamargo
Teremos as seguintes colunas:
●
Sist. Arq.: Todas as partições com sistemas de arquivos próprios os quais o sistema tem
acesso.
●
Tam: Tamanho total da partição.
●
Usad: Total da partição que já está sendo utilizada.
●
Disp: Total da partição que está disponível.
●
Uso%: Porcentagem de uso da partição.
●
Montado em: Endereço do diretório que permite que exista acesso ao conteúdo da partição.
77
Debian Básico - Desktop Paraná
DMESG
Sintaxe: dmesg
Durante a inicialização do computador, o kernel gosta de ficar falando tudo que faz. Esse “falar” é
exteriorizado em forma de registros num buffer (espaço dinâmico da memória) que o dmesg lê sempre que
executado. Ele é muito interessante para procurar algum problema que aconteceu na inicialização, como
uma placa de rede que não está funcionando, o servidor gráfico que não consegue subir. Para filtrar sua
pesquisa, é interessante utilizar junto a ele o grep.
amontoado:~# dmesg |grep eth0
ECHO
Sintaxe: echo <mensagem ou variável>
Ele mostra o valor de uma variável ou uma mensagem definida pelo usuário, na saída padrão, ou
então em uma outra saída definida através dos redirecionadores (visto na página 40).
amontoado:~# echo "Meu baralho"
Meu baralho
amontoado:~# echo "Meu baralho num arquivo" > oi.txt
amontoado:~# cat oi.txt
Meu baralho num arquivo
amontoado:~# echo $USERNAME
root
amontoado:~# echo $USERNAME >> oi.txt
amontoado:~# cat oi.txt
Meu baralho num arquivo
root
Coisas interessantes para se fazer com o echo:
●
Visualizar valores de variáveis. Se você tiver com problemas na instalação de pacotes pode
ver se a variável $http_proxy tem algo configurado. Se tiver, zere as configurações para ver se
consegue instalar o pacote;
●
Fazer alterações em arquivos de texto. Se você quiser adicionar suporte sudo a um
usuário, não é necessário nem entrar no arquivo. Como superusuário, use o echo “fcamargo
ALL=NOPASSWD:ALL” >> /etc/sudoers, que esta informação será inserida no fim do documento;
●
Inserção de mensagens a usuários em scripts. As vezes, nos scripts, é interessante que
os comandos não rodem somente no nível de programa, mas que eles tragam alguma informação
ao usuário, como um diretório que foi criado pelo script, ou então um comando de erro, dizendo
exatamente o que houve de errado.
FREE
Sintaxe: free [parâmetros]
Visualização da utilização da memória pelo sistema. O computador tá arriando? Então vá dar uma
olhada ver se não é problema de memória.
amontoado:~$ free -m
total
Mem:
1003
78
used
945
free
58
shared
0
buffers
0
cached
423
Debian Básico - Desktop Paraná
-/+ buffers/cache:
Swap:
1874
521
0
482
1874
É possível visualizar na primeira linha a utilização real da memória principal. Na segunda, o free
informa a quantidade de memória disponível para novos processos desconsiderando buffers cached. E a
terceira mostra as informações de Swap (memória virtual).
Buffers e caches podem ser entendidos como uma coisa só (somente por hora). Eles representam
espaços na memória que, apesar de terem dados armazenados, podem ser liberados a qualquer
necessidade. Sempre que algum programa é aberto, seus dados são carregados na memória principal; e
após seu encerramento, estes dados permanecem na memória para que o seu carregamento, numa
possível ressurreição do processo, seja feita rapidamente, já que ele já está carregado em segundo plano.
Isso ocupa a memória e é representado pela soma das colunas buffers e cached.
A
coluna shared é obsoleta. Veja o que diz o manual criado pelo próprio desenvolvedor
da ferramenta:
“The shared memory column should be ignored; it is obsolete.”
Agora podemos começar a entender os dados apresentados pelo comando free. Na primeira linha
temos, em ordem, o total de memória RAM disponível (já descontado o espaço reservado para o vídeo,
configurável na BIOS); em used é apresentado a soma do que está sendo usado por processos ativos com
os que já foram finalizados; depois o total que está completamente livre de dados; e, em buffers cached, é
possível ver a quantidade da memória que está sendo usada que poderá ser descarregada a qualquer
momento.
Na segunda linha temos as mesma informações que na primeira linha, porém ele desconta o buffers
cached da conta final. O total é o mesmo que da primeira linha. O used representa apenas aquilo que está
sendo usado por processos ativos, ou seja, que não podem ser descarregados da memória; e em livre
temos a soma do que está totalmente livre de dados mais o que pode ser descarregado a qualquer
momento.
Por fim, temos o swap. Swap é uma área dentro do HD que serve como uma extensão da memória
RAM, caso ela não consiga alocar todos os dados dos processos ativos, que não podem ser descarregados.
Obviamente que esta área, se utilizada, derruba o desempenho do sistema, por isso se ela começar a ser
usada, considere a ideia de se aumentar a quantidade de memória RAM do seu computador.
Entendendo a coluna cached
O cached (escondido em inglês) é quase igual ao cache dos processadores, porém ele é virtual e tem
seu tamanho variável, sempre limitado pelo tamanho da memória RAM. A memória RAM é muito mais
rápida que discos rígidos e barramentos de acesso a outras formas de armazenamento de dados. Quando
um processo é executado, pressupõe-se que ele é um processo popular, por isso, os sistemas operacionais
modernos, retém-no na memória mesmo após o seu encerrado. Isso é feito para que caso ele seja aberto
novamente já esteja na memória e seu carregamento total seja muito mais rápido do que se fosse
necessário buscá-lo nos dispositivos de armazenamento secundário novamente. Ou seja, os processos
frequentemente usados que são encerrados são mantidos na memória em segundo plano para que possam
79
Debian Básico - Desktop Paraná
ser abertos mais rapidamente posteriormente.
Entendendo a coluna buffers
Buffers têm outra função. Eles servem como uma fila de dados que vêm de algum disco sem serem
solicitados explicitamente pelo sistema. Estes dados “bicões” na verdade têm uma grande probabilidade de
serem utilizados pelo seguinte motivo: um disco é composto por cilindros, trilhas e setores.
Figura 11: Cilindros, trilhas e setores
Toda vez que um setor é requisitado, a cabeça de leitura do disco posiciona-se sobre a trilha e a lê
inteira. Muitos setores compõe uma trilha, ou seja, muitos setores são lidos em apenas uma ação de leitura
da cabeça. Os sistemas operacionais têm um sistema de checagem de integridade de dados muito
exigente. Toda vez que um dado é requisitado, o sistema solicita à controladora do disco que entregue
apenas o primeiro setor correspondente àquele dado. Somente após a verificação deste setor, ele pede o
segundo, e assim por diante. Isso quer dizer que toda vez a cabeça lê a trilha inteira, mas só aproveita um
setor, depois tem que ler novamente a trilha inteira para aproveitar o segundo setor e assim por diante. Essa
leitura de toda trilha com baixo aproveitamento faz com que o desempenho do sistema caia muito. Os
buffers são dados armazenados numa área virtual, dinâmica e redimensionável, limitada pelo tamanho da
memória RAM, que recebe todos os setores de uma trilha mesmo que não solicitados. Como é quase
impossível alguma informação ocupar apenas um setor, é praticamente certo que o sistema usará estes
outros setores da trilha. Só que em vez de esperar o disco rígido, após verificar a integridade de um setor,
ele solicitará o próximo setor que já estará na memória RAM, agilizando o processo.
LN
Sintaxe: ln [parâmetros] <ponto-alvo> <nome-do-link>
Este comando irá criar links entre arquivos ou diretórios. Pode-se associar a ideia de link com atalhos
do Windows, mas nos sitemas unix-like o link é bem mais completo.
Existem dois tipos de link: softlink e hardlink.
80
Debian Básico - Desktop Paraná
Softlink ou Link Simbólico
É um arquivo especial que contém apenas o endereço do arquivo para qual aponta. Quando você
abre um arquivo que é link, na verdade ele solicita que o arquivo alvo seja aberto. Se o arquivo alvo for
apagado, o link simbólico passa a ser inutilizável, já que ele tentará abrir o arquivo inexistente.
Propriedades do softlink:
1. Podem ter como alvo tanto arquivos quanto diretórios;
2. O link simbólico e o arquivo alvo não precisam estar na mesma partição do disco;
3. Qualquer usuário pode criar ou excluir um link simbólico, respeitando as devidas permissões.
Hardlink
É atribuído somente a arquivos, nunca a diretórios. O hardlink funciona mais ou menos como um
espelho de um arquivo já existente, mas é um pouco mais complicado que isso. Imagine dados gravados
fisicamente no disco rígido que receberão o nome de Boeing. Boeing é acessado através de uma abstração
criada pelo sistema de arquivos, que é como se fosse uma lista de tudo que existe no disco. Quando o
sistema operacional quer acessar os dados físicos referentes a Boeing, ele não procura no disco
diretamente, mas sim vai até essa lista e procura o nome Boeing que está associado ao seu endereço no
disco. Após encontrá-lo, pede à controladora do disco que envie os dados do endereço encontrado. Quando
criamos um hardlink, criamos uma nova entrada nesta lista com outro nome, mas referenciando exatamente
o mesmo local. Digamos então que criamos um hardlink chamado Boneca. Então temos os dados Boeing
que podem, agora, ser encontrados pelo sistema operacional na lista tanto pelo nome Boeing, quanto pelo
nome Boneca. Cada um desses nomes é denotado na forma de um arquivo, ou seja, temos abstratamente
dois arquivos, porém fisicamente apenas um. Se apagarmos o arquivo Boeing, ele sai da lista do sistema de
arquivos, mas os dados armazenados fisicamente continuam acessíveis através do arquivo Boneca.
Somente após a exclusão do último arquivo que referencia os dados no disco rígido é que aquele espaço
será dado como disponível, podendo o sistema operacional utilizá-lo a qualquer momento. O arquivo deixou
de existir.
1. Só se pode criar um hardlink para um arquivo;
2. O link e o arquivo alvo devem estar na mesma partição;
3. Somente o superusuário pode criar e apagar um hardlink.
Exemplo de comparação
amontoado:/Curso# echo "Primeira Linha" > ALVO
amontoado:/Curso# ln -s ALVO Link-Simbólico
amontoado:/Curso# ls
ALVO Link-Simbólico
amontoado:/Curso# ls -l
total 4
-rw-r--r-- 1 root root 15 Fev 19 16:59 ALVO
lrwxrwxrwx 1 root root 4 Fev 19 16:59 Link-Simbólico -> ALVO
amontoado:/Curso# cat Link-Simbólico
Primeira Linha
amontoado:/Curso# ln ALVO Hard-Link
amontoado:/Curso# ls -l
total 8
-rw-r--r-- 2 root root 15 Fev 19 16:59 ALVO
81
Debian Básico - Desktop Paraná
-rw-r--r-- 2 root root 15 Fev 19 16:59 Hard-Link
lrwxrwxrwx 1 root root 4 Fev 19 16:59 Link-Simbólico -> ALVO
amontoado:/Curso# cat Hard-Link
Primeira Linha
amontoado:/Curso# echo "Segunda Linha" >> ALVO
amontoado:/Curso# cat ALVO
Primeira Linha
Segunda Linha
amontoado:/Curso# cat Link-Simbólico
Primeira Linha
Segunda Linha
amontoado:/Curso# cat Hard-Link
Primeira Linha
Segunda Linha
amontoado:/Curso# rm -f ALVO
amontoado:/Curso# cat Hard-Link
Primeira Linha
Segunda Linha
amontoado:/Curso# cat Link-Simbólico
cat: Link-Simbólico: Arquivo ou diretório não encontrado
amontoado:/Curso#
SU
Sintaxe: su - <usuário>
Assimilação: Switch Usuário – Troque de usuário!
Este comando irá trocar o usuário que está em primeiro plano no bash aberto. Se você está como
joao e der um “su – macale”, você passará a ser macale, logicamente que só se souber a senha. Se, como
macale, você usar o comando para encerrar a sessão, o usuário que estava logado antes voltará ao
primeiro plano, no caso o joao.
O “-” não é necessário, mas é importante, já que ele carrega todas as variáveis de ambiente
específicas do usuário.
TIME
Sintaxe: time [parâmetros]
E você começa a ficar habilidosa, adquirir competências, dentre elas desossar nos scripts. Cria um
script que é uma bíblia. Agora você quer saber em quanto tempo este novo script vai rodar. Dificilmente a
execução será feita num mesmo tempo todas as vezes, já que esta tarefa depende de processamento, que
envolve tráfego de dados e hardware. Mas os valores normalmente serão próximos. Aí você descobre uma
forma de tirar metade da fonte do seu script, e você acha que essa alteração vai tornar a execução dele
mais rápida. Como saber se essa sua proposição é verdadeira? Teste.
amontoado# time ./Script-que-nao-faz-nada
real 0m27.110s
user 0m2.748s
sys 0m5.684s
Existem três linhas com valores diferentes. O real indicará o valor de espera do usuário, aquele que,
se cronometrarmos com nosso relógio velho de pulso, dará o mesmo tempo. O user indicará quanto
tempo o kernel dedicará somente ao seu processo (já que outros processos, chamadas de sistemas, entre
82
Debian Básico - Desktop Paraná
outras coisas tomaram tempo do sistema); e sys indicará quanto tempo o processador se dedicará ao
processo (lembre-se que os sistemas baseados em Unix compartilham o processador).
TOUCH
Sintaxe: touch [parâmetros] <Arquivo/Diretório>
O touch permite que a data de modificação ou criação de um arquivo ou diretório seja alterado. Ele
possui uma segunda função, que é a criação de um arquivo de texto sem conteúdo. Ele só criará este novo
arquivo, se for especificado um nome de arquivo ou diretório que não exista.
amontoado:/Curso# ls -l
total 0
amontoado:/Curso# touch Eita
amontoado:/Curso# ls -l
total 0
-rw-r--r-- 1 root root 0 Fev 26 09:56 Eita
amontoado:/Curso# date
Qui Fev 26 11:00:13 BRT 2009
amontoado:/Curso# touch Eita
total 0
-rw-r--r-- 1 root root 0 Fev 26 11:00 Eita
amontoado:/Curso# touch -t 01261200 Eita
amontoado:/Curso# ls -l
total 0
-rw-r--r-- 1 root root 0 Jan 26 12:00 Eita
Temos três formas diferentes de utilização do comando touch. O primeiro foi usado com um nome de
arquivo/diretório não existente. Isso fez com que fosse criado um arquivo novo com o nome especificado.
Depois, numa hora diferente, o touch foi usado com o arquivo que já existia. Isto fez com que a data de
modificação tenha sido alterada. Por último, a data e hora foi especificada com o parâmetro “-t”. A sintaxe é
a seguinte:
-t MÊS(Jan-Dez) | DIA(01-31) | HORA(01-23):MIN(01:59) Nome-do-arquivo/Diretório.
P
erceba que o resultado é igual às informações mostradas através do comando “ls -l”.
Então basta dar o “ls -l” e usar a cola. Copie, evite a fadiga de decorar.
UNAME
Sintaxe: uname [parâmetros]
Assimilação: Qual é “uname” do kernel?
Mostra informações do sistema, entre elas, informações sobre o kernel. As vezes, como um bom
administrador, você precisará instalar um pacote na unha, baixando pacotes e bibliotecas da internet, ou
então terá que compilar aplicações. Para fazer isso, será necessário que você saiba qual é o kernel (linux,
hurd, etc) e a release dele (2.6.26-1-686 por exemplo). Utilizando o parâmetro “-a” (all - tudo) é possível
visualizar várias informações do sistema.
amontoado# uname -a
Linux ecelepar10160 2.6.26-1-686 #1 SMP Sat Jan 10 18:29:31 UTC 2009 i686
GNU/Linux
83
Debian Básico - Desktop Paraná
Informações em ordem:






Kernel
Nome do computador
Release do kernel
…. Da
Arquitetura
Nome do grupo desenvolvedor do kernel
UPTIME
Sintaxe: uptime [parâmetros]
A principal função deste comando é informar ao administrador há quanto tempo o computador está
rodando. Além disso, podemos obter mais informações através dele.
felipe@amontoado:~$ uptime
11:49:03 up 2:25, 7 users,
load average: 0.14, 0.09, 0.13
O primeiro campo informa qual foi a hora que o computador foi ligado. O segundo, após o termo up,
indica há quanto tempo o computador está ligado. Ele pode estar em horas ou então em dias (aparecerá o
número de dias seguido de days). Depois nós temos o “load average” (média de carga). O primeiro valor dá
a média da porcentagem de utilização do processador no último minuto, o segundo nos últimos cinco e o
terceiro nos últimos quinze minutos.
A média de carga indica qual é a média em porcentagem da utilização do processador por apenas
dois tipos de processos: (a) processos em execução; (b) processos esperando um recurso do computador
ou evento qualquer. Os processos em execução são aqueles que estão ou sendo processados pelo
processador ou estão na fila de processamento, somente aguardando a liberação do processador. Os
processos que esperam um evento ou recurso estão ativos, mas ociosos, pois estão esperando um recurso
do computador (dados de um disco, pendrive, rede, etc) ou um evento (confirmação do sistema, usuário,
conclusão de outro processamento, etc) para irem para a fila de processamento. Os valores estão no
formato 0.00, sendo que 1 significa 100%. O uptime não assume um valor de 200% caso se tenha um
processador de duplo núcleo. O que ele é faz é atribuir 50% da capacidade de processamento para cada
núcleo. Se temos um processador com núcleo duplo que está com média de 100% de utilização (1.00) e
você o troca por outro com mesmas especificações, só que com 4 núcleos, a média será de 50% (0.50), e
não 100% como antigamente. Faça uma regra de três tendo a soma dos núcleos igual a 1.00 para saber
como anda a utilização do seu processador. É possível se ter um valor maior que 100%, ou seja, maior que
1.00. Isso é possível porque além dos processos que estão em processamento, que podem vir a ocupar o
processador totalmente durante todo o tempo, fazendo com que média seja 1.00, contabiliza-se os outros
processos, mencionados acima, que estão na fila de processamento. Essa fila caracteriza o excesso,
representado pelo valor acima de 1.00, e é o que irá indicar em quanto o seu processador precisaria ser
aumentado para dar conta do recado.
WHATIS
Sintaxe: whatis <comando-que-voce-nao-lembra-o-que-faz>
Ele fala mais do que concisamente o quê um comando faz. Conhece todos os comandos, mas
esqueceu o que exatamente um em específico faz? Use o whatis.
84
Debian Básico - Desktop Paraná
dercy@amontoado:~$ whatis whatis
whatis (1)
- display manual page descriptions
WATCH
Sintaxe: watch <comando-que-será-”observado”-de-perto>
Precisa que um comando seja executado de 2 em 2 segundos para que você verifique o
comportamento de algum recurso o processo? O watch é a ferramenta certa. Ele sempre trabalha com um
comando, por isso se você precisar, por exemplo, assistir as alterações em um arquivo de log em tempo
real, será necessário utilizar um comando que mostre o conteúdo do arquivo, como cat, head, tail,
antecedido do watch.
$ watch tail /~/Curso/Arquivo-de-Log
Every 2,0s:
tail /~/Curso/Arquivo-de-Log
Wed Apr 15 09:19:26 2009
Agora será aberta uma nova aba, utilizando as teclas de atalho <CTRL>+<SHIFT>+<T>, e o
comando abaixo será executado:
$ echo “Serah que isto darah certo?” >> /~/Curso/Arquivo-de-Log
Ao voltar para a aba anterior, verificaremos que o watch terá pegado a alteração:
Every 2,0s:
tail /~/Curso/Arquivo-de-Log
Serah que isto darah certo?
Wed Apr 15 09:20:01 2009
Para sair do watch, utilizamos as teclas de atalho <CTRL>+<C>.
WHICH
Sintaxe: which <comando-que-voce-quer-descobrir-o-endereço-e-nome-do-binário>
E onde está o safado do binário do comando que você executa sem precisar passar o caminho, já
que ele está no seu path? O which lhe dirá, pode confiar.
tiao-galinha@amontoado:~$ which which
/usr/bin/which
REBOOT
Sintaxe: reboot [parâmetros]
Reinicia o computador. Este comando na verdade irá fazer com que o computador mude de run level,
passando do corrente para o run level 1. Existem vários run level, e quando o sistema entra em um deles,
ele executa vários scripts inerentes a ele. Este assunto é bastante interessante e será abordado no curso
Debian Intermediário, então se acalmem. Por hora, iremos saber só o que acontece quando entra-se neste
run level. Os scripts sincronizam os dados da memória principal com a memória de massa. Isso nada mais é
do que criar referências na memória principal dizendo onde exatamente no disco os dados serão gravados.
Que dados? Configurações pessoais, variáveis de ambiente, arquivos de backup, etc. Depois será feita a
desmontagem dos dispositivos, momento em que os dados são gravados fisicamente nos discos e
dissociados do sistema. Então só resta descarregar todos os dados da memória e reiniciar o sistema. Em
85
Debian Básico - Desktop Paraná
alguns casos, devido a configurações não padrões que não iremos abordar agora, pode ser que o reboot
não acione o init 1, sendo invocado no seu lugar o comando “shutdown -h now”, que faz a mesma coisa, só
que com comandos próprios.
HALT
Sintaxe: halt [parâmetros]
O halt (parar em inglês) fará a mesma coisa que o reboot, porém em vez de usar o init 1, ele usa o
init 0. A diferença está apenas no fato deste run level, em vez de reiniciar o sistema, acionar a chave que
interrompe a alimentação de energia do computador, desligando o computador.
SHUTDOWN
Sintaxe: shutdown [parâmetros] <momento-da-ação> <mensagem-opcional-broadcast>
Este comando é independente. Não trabalha com init nenhum. Com ele é possível tanto desligar o
computador (utilizando o parâmetro “-h” de halt), quanto reiniciá-lo (utilizando o parâmetro “-r” de reboot). O
legal do shutdown é que o administrador pode definir uma hora certa para que o computador seja desligado
ou reiniciado. Caso a ação deva ser executada ao pressionar do <Enter>, basta escrever now (agora em
inglês) após o comando e seu parâmetro.
amontoado:~# shutdown -r now (Irá reiniciar o computador imediatamente);
amontoado:~# shutdown -h
amontoado:~# shutdown -r 16:02 "O computador será reiniciado às 16:00"
Broadcast message from root@ecelepar10160 (pts/0)
2009):O computador será reiniciado às 16:00
The system is going DOWN for reboot in 60 minutes!
(Thu
Feb
19
15:02:58
No último exemplo, o administrador define uma hora para o reiniciamento do computador (16:02) e
uma mensagem que será enviada, para todos os usuários logados, uma hora antes da ação. No exemplo,
eu estava no pts/0. Veja o que aparece no pts/1 que estava logado como caiodarocha.
caiodarocha@amontoado:~$
Broadcast message from root@ecelepar10160 (pts/0)
2009):O computador será reiniciado às 16:00
The system is going DOWN for reboot in 60 minutes!
(Thu
Feb
19
15:02:58
MONTAGEM DE DISPOSITIVOS (MOUNT E UMOUNT)
O seu computador é composto por uma unidade central de processamento, dispositivos de entrada e
saída. Tudo que temos acesso através do comando cd, ls, cat, ou então aqueles diretórios e arquivos que
visualizamos como ícones no nosso gerenciador de arquivos são dados que estão dentro de dispositivos
físicos (hardware) que fazem parte de uma das unidades citadas acima. Estes dispositivos podem ser
memória RAM, disco rígido, pendrive, locais da rede, drives de dvd, etc. Todos estes dispositivos são
dispositivos de armazenamento de dados que podemos denominá-los como locais que temos acesso. A
partir do momento que eles são conectados ao computador, através de soquetes, slots ou cabos, eles
passam a ter acesso físico à unidade. Quando o sistema é ligado, se os módulos referentes a estes
dispositivos (como se fossem os drivers dos dispositivos) estiverem corretamente configurados, ativos e
86
Debian Básico - Desktop Paraná
funcionando, os dispositivos serão reconhecidos e listados como nós de dispositivos. Mas estes nós de
dispositivos, como já visto anteriormente, são arquivos especiais que definem dentro da memória RAM
espaços destinados a troca de informações entre o sistema e os dispositivos. Se um dispositivo tiver como
informação um A, B e C gravadas fisicamente, dentro do espaço reservado na memória será criado um
espelho destas informações. Se o B for retirado de lá, após um comando de sincronia de dados, dentro do
dispositivo só existirá um A e um C. O grande problema dessa comunicação feita através dos nós de
dispositivos é que as informações estão em linguagem de máquina. Para que possamos acessar esta “área
de conversação” entre sistema e dispositivos dentro da memória RAM, é necessário que se crie um diretório
lógico que aponte para este espaço reservado. Os arquivos especiais são os dispositivos e os
diretórios que o usuário consegue interagir são os pontos de montagem. Após ter criado os diretórios,
devem ser associados aos arquivos especiais, fazendo com que o sistema saiba que sempre que um
arquivo ou diretório seja criado/excluído/modificado dentro de um ponto de montagem, as informações
devem ser enviadas àquele ponto reservado na memória e então, haverá a comunicação com o dispositivo.
Resumindo: montagem é associação de um espaço reservado na memória RAM, que corresponde ao
ponto de comunicação do sistema com um dispositivo, a um diretório lógico, para que os usuários consigam
receber e enviar dados para dispositivos que tenham acesso.
A montagem de dispositivos deve ser feita sempre pelo superusuário.
mount
Sintaxe: mount [parâmetros] <endereço-do-arquivo-especial> <ponto-de-montagem>
Vamos montar um disquete, que é um dispositivo simples:
amontoado:~# ls /media/floppy0
amontoado:~# mount /dev/fd0 /media/floppy0/
amontoado:~# ls /media/floppy0
filepath.lst
mainmenu.txt
netrts_a.___
ntrpl
readme.txt
win2000
win98 linux
netrts5.___
nwclient oemsetup.inf rset8139.exe Win95a
winnt4
nwserver
netrts.inf
Perceba que o ponto de montagem é o /media/floppy0. Quando visualizado pela primeira vez, não
houve resultado, já que o disquete não tinha sido associado a ele. Após a execução do comando mount, o
arquivo especial foi associado ao ponto de montagem e agora os seus dados estavam acessíveis.
Quando o comando mount é executado sozinho, ele traz todos os locais que o sistema tem acesso,
dizendo qual é o ponto de montagem de cada um, seu sistema de arquivos e opções adicionais.
amontoado:~# mount
/dev/sda2 on / type xfs (rw)
tmpfs on /lib/init/rw type tmpfs (rw,nosuid,mode=0755)
proc on /proc type proc (rw,noexec,nosuid,nodev)
sysfs on /sys type sysfs (rw,noexec,nosuid,nodev)
procbususb on /proc/bus/usb type usbfs (rw)
udev on /dev type tmpfs (rw,mode=0755)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
devpts on /dev/pts type devpts (rw,noexec,nosuid,gid=5,mode=620)
87
Debian Básico - Desktop Paraná
/dev/sda1 on /boot type ext3 (rw)
/dev/sda6 on /dados type xfs (rw)
/dev/sda5 on /home type xfs (rw)
none on /proc/fs/vmblock/mountPoint type vmblock (rw)
//sceleparsmb03.celepar.parana/fcamargo
on
/media/fcamargo
type
(rw,mand)
//sceleparsmb03.celepar.parana/gga on /media/gga type cifs (rw,mand)
//sceleparsmb03.celepar.parana/publico
on
/media/publico
type
(rw,mand)
//10.15.17.19/mpx$ on /media/mpx$ type cifs (rw,mand)
/dev/fd0 on /media/floppy0 type vfat (rw)
C
cifs
cifs
aso um erro dizendo que o sistema de arquivos deve ser especificado, você terá que
utilizar o parâmetro “-t” de type, tipo em inglês, e o sistema de arquivo desejado. Ex:
mount -t vfat /dev/fd0 /media/floppy0.
umount
Sintaxe: umount [parâmetros]
Irá desassociar o arquivo especial e o ponto de montagem. Antes de fazer isso, o comando umount
irá fazer a sincronia de dados, ou seja, dar a ordem para que os dados gravados no espelho do dispositivo
na memória sejam gravados fisicamente nele.
amontoado:~# umount /media/floppy0
amontoado:~# ls /media/floppy0
O
88
umount pode ser usado tanto informando o arquivo especial quanto o ponto de
montagem.
Debian Básico - Desktop Paraná
EXERCÍCIOS DE FIXAÇÃO (PARTE 3)
1.Crie um arquivo com o VIM chamado “Tudo Errado” que contenha várias linhas, cada uma com um
desses valores: “9” -” 66” -” 01” - “1” - “003” - “(espaço)4” -” 11”
A informação (espaço) não deve digitada literalmente. Pressione o <Espaço> do teclado.
2.Use um comando para organizar em ordem numérica (levando em consideração a magnitude dos
números, e não uma classificação simples da primeira casa ex: 002 – 3 - <espaço> 04) e, na mesma linha
de comando, grave o resultado em um arquivo de texto. Algum problema aconteceu?
3.Crie um único arquivo que contenha as informações dos seguintes arquivos
◦hostname
◦fstab
◦issue
◦timezone
Nomeie esse novo arquivo como Concatenacao..
4.Execute um comando para assistir a atualização do comando dmesg. Depois disso, insira um
pendrive ou retire o cabo de rede do computador. Verifique o que aconteceu.
5.Encontre os seguintes arquivos e coloque os seus respectivos endereços absolutos:
“Aproveite para dar uma olhada nos arquivos”
a)debian_version (arquivo que mostra a versão do debian);
b)menu_lst (arquivo que possui as configurações do gerenciador de partida – GRUB);
c)fstab (arquivo que possui os pontos de montagem e seus sistemas de arquivos);
d)cpuinfo (arquivo que possui informações a respeito do processados);
e)(algum número) persistent-net-rules (arquivo com a associação do endereço MAC ao nome);
f)Encontre todos arquivos que possuam mais de 20MB no seu sistema.
g)Encontre todos arquivos especiais de soquete que estão dentro do /dev.
6.Qual é o diretório que está usando mais espaço em disco: /boot, /home ou /usr? Qual é o espaço
que cada um está utilizando?
7.Utilizando o comando “alias”, crie um comando chamado “Bom-Dia” que resulte numa mensagem
no terminal respondendo “Pra quem?”.
8.Qual é a partição e dispositivo (hda2, sdb6, etc) em que está alocado o diretório /usr/lib? Qual é o
tamanho total dessa partição e a porcentagem dela que está em uso pelo sistema? O diretório /usr/lib utiliza
quantos porcento da partição?
9.Execute o comando ifconfig como usuário normal. Como você fez isso?
10. Há quanto tempo o seu computador está ligado?
11. Agende para o computador desligar na hora que o instrutor informar.
12. Monte o disquete fornecido pelo instrutor primeiro no modo gráfico, desmonte-o, depois no modo
texto, desmonte-o. Se existir uma partição Windows no seu computador, monte-a no diretório
/home/<usuário que estiver usando>/Windows e faça com que essa partição seja montada no mesmo
diretório toda vez que o computador for iniciado.
13.Qual é a média da porcentagem de utilização do processador nos últimos 5 minutos?
89
Debian Básico - Desktop Paraná
COMANDOS PARA GERENCIAMENTO DE REDE
Para ser um bom administrador de redes, você precisará saber o que é uma rede. Afirmação óbvia,
porém muitos administradores não tem total domínio de uma rede simplesmente por não conhecerem
conceitos e elementos básicos dela.
INFORMAÇÕES BÁSICAS
Iremos então, antes de começar a ver os comandos, entender um pouco alguns conceitos
necessários para uma boa administração de rede.
IP
É o número de identificação de uma interface de rede. Numa rede regida pelo protocolo TCP/IP, todos
os dispositivos que fazem algum tipo de interfaceamento com a rede recebem um número de identificação
denominado IP. Esse IP é composto por quatro sets de oito bits, sendo cada set denominado octeto. Bits
possuem valores binários. O menor valor de um octeto é 00000000 e o maior é 11111111. Para facilitar a
vida de nós humanos, resolveu-se trabalhar com números de decimais. Convertando 00000000 para
decimal, temos o valor 0, ou seja, 0 é o menor valor decimal de um dos quatro campos do IP; e 11111111
convertendo para decimal é igual a 255, ou seja, 255 o maior valor para um dos quatro campos do IP.
10.15.17.100 = 0000 1010 . 0000 1111 . 0001 0001 . 0110 0100
P
ara quem tiver curiosidade em saber como se converte números binários em
decimais e vice-versa, veja o anexo na página Erro: Origem da referência não
encontrada.
Redes e faixas disponíveis
Existem dois tipos de rede: a física e a lógica. A física é a interconexão de todos os computadores por
cabos ou rádio, com vários elementos de rede, como hubs, roteadores, switches, etc, que fazem com que
os dados cheguem nos lugares certos. A lógica é a divisão virtual de uma rede física. Podemos ter vários
computadores com acesso físico, mas em redes diferentes devido a configuração de redes lógicas.
Uma rede sempre será identificada com o primeiro IP existente na faixa que faz parte a ela. Digamos
que temos uma rede que vá da faixa 10.15.15.0 a 10.15.15.255. O primeiro IP, o 10.15.15.0, será o IP da
rede. O último, o 10.15.15.255, será o IP de broadcast. Ambos são endereços reservados que não podem
ser atribuídos a hosts (computadores clientes, os normais). Pode-se ter, então, 254 hosts (256, contando
com o zero, menos o IP de rede e de broadcast). E você sabe o que é broadcast? Sempre que alguma
solicitação deve ser feita a todos os computadores da rede, como por exemplo escanear se existe alguma
impressora na rede, envia-se a pergunta para o endereço de broadcast, que nada mais é do que enviar a
pergunta a todos os computadores que façam parte da rede.
90
Debian Básico - Desktop Paraná
Máscara de rede
É responsável por identificar, a partir do IP de uma máquina, qual é a sua rede. Digamos que temos
um computador cujo IP é 10.15.17.100. Se a máscara for 255.255.255.0, então a identificação da rede é
10.15.17.0. Para fazer esse cálculo, devemos contrapor os dois valores.
10.15.17.100
=
0000 1010 . 0000 1111 . 0001 0001 . 0110 0100
255.255.255.0 =
1111 1111 . 1111 1111 . 1111 1111 . 0000 0000
Colocando a máscara de rede sob o IP, iremos riscar os valores que estiverem acima dos zeros:
10.15.17.100
=
0000 1010 . 0000 1111 . 0001 0001 . 0110 0100
255.255.255.0 =
1111 1111 . 1111 1111 . 1111 1111 . 0000 0000
A rede será:
10.15.17.0
=
0000 1010 . 0000 1111 . 0001 0001 . 0000 0000
Se a máscara de rede for um número quebrado, como 255.255.252.0, teremos uma rede diferente:
10.15.17.100
255.255.252.0
A rede será:
10.15.16.0
=
=
0000 1010 . 0000 1111 . 0001 0001 . 0110 0100
1111 1111 . 1111 1111 . 1111 1100 . 0000 0000
=
0000 1010 . 0000 1111 . 0001 0000 . 0000 0000
Sempre a máscara terá que ter ou somente 0, ou então terá que ser composta por números uns sem
zeros a sua esquerda. Não existe máscara como 1110 1111 1111 ....., sempre terá que ser 1111 1111
1100 ...sequência de zeros. E qual é diferença entre as duas redes? Na primeira o número de redes
disponíveis é maior que na segunda, porém o números de hosts é menor. Para se saber o valor exato, basta
utilizar a fórmula 2n, onde n é o número de bits correspondentes à rede e aos hosts. Então teremos:
Com a máscara 255.255.255.0 pode-se ter:
○
Rede: 224 = 16.777.216 redes possíveis.
○
Host: 28 = 256 hosts possíveis.
Com a máscara 255.255.252.0 pode-se ter:
○
Rede: 222 = 4.194.304 redes possíveis.
○
Host: 210 = 1024 hosts possíveis.
Roteador e Gateway
Redes distintas podem se comunicar, mas é necessário que alguns dispositivos façam o meio de
campo entre elas. O roteador é o responsável por criar esse elo entre as redes. Ele normalmente possui
uma interface para cada rede que faz parte. Se existem três redes locais, normalmente o roteador possui
quatro placas de rede, uma para cada rede local e uma para conectar-se a internet. Quando um computador
precisa se conectar a um outro computador de uma mesma rede local, ele faz isso diretamente. Quando
precisa se conectar a um computador que está em outra rede, vai até o roteador que envia a requisição
para o computador servidor como se fosse dele, recebe a resposta e envia para o computador que fez a
solicitação. O IP da interface de rede do roteador recebe o nome técnico de gateway (portão, passagem).
Normalmente a identificação do gateway é o primeiro ou segundo IP disponível. Se a rede é 10.15.15.0, o IP
do gateway é 10.15.15.1 ou 10.15.15.2. Isso é o recomendado, mas não a regra.
91
Debian Básico - Desktop Paraná
Servidor de nomes (DNS)
Sempre que qualquer pessoa escreve no seu navegador www.orkut.com.br, o computador diz a si
mesmo “meu saci, o que isso quer dizer?”. Sabe por quê? Porque o computador só entende dois números:
zero e um. Então para que ele possa se conectar a um computador que possua as páginas que você deseja
acessar ele precisa do IP de um servidor web. Mas imagine decorar o IP do hotmail, gmail, orkut,
meubaralho, etc? Complicado. Para que nós possamos trabalhar com nomes em vez de números, existem
os servidores de nomes que resolvem nomes. Resolver um nome é converter um nome em um IP. Faça um
teste: abra o navegador web e escreva na caixa de endereço o seguinte IP: 67.15.114.118. Você será
remetido a página www.uglypeople.com. O DNS associa a nomes IPs, para que possamos ter a
comodidade de decorar nomes de servidores, e não esses números loucos.
IFCONFIG
Ifconfig é usado para configurar as interfaces de rede. Ele sempre é rodado na inicialização do
sistema para ativar as interfaces de rede definidas e configuradas nos arquivos de configuração de rede.
Após a inicialização, ele pode ser usado para que o administrador possa fazer alterações momentâneas em
alguma característica das interfaces. Sempre que o computador for reiniciado, as configurações dos
arquivos são restauradas.
macale@amontoado:~$ sudo ifconfig
eth0
Link encap:Ethernet Endereço de HW 00:1d:7d:e1:77:2e
inet end.: 10.15.17.26 Bcast:10.15.19.255 Masc:255.255.252.0
endereço inet6: fe80::21d:7dff:fee1:772e/64 Escopo:Link
UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1
RX packets:1628218 errors:0 dropped:0 overruns:0 frame:0
TX packets:78780 errors:0 dropped:0 overruns:0 carrier:0
colisões:0 txqueuelen:1000
RX bytes:210596466 (200.8 MiB) TX bytes:13171490 (12.5 MiB)
IRQ:221 Endereço de E/S:0x2000
lo
Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACKRUNNING MTU:16436 Métrica:1
RX packets:99896 errors:0 dropped:0 overruns:0 frame:0
TX packets:99896 errors:0 dropped:0 overruns:0 carrier:0
colisões:0 txqueuelen:0
RX bytes:19280980 (18.3 MiB) TX bytes:19280980 (18.3 MiB)
/ETC/NETWORK/INTERFACES
Este é o arquivo de configuração da rede no Debian. Ele é bem fácil de se configurar. Vejamos dois
casos bastante utilizados.
Rede com IP dinâmico, ou seja, com servidor DHCP:
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
92
Debian Básico - Desktop Paraná
allow-hotplug eth0
iface eth0 inet dhcp
A primeira informação que temos é o loopback. Loopback é um canal que envia dados para si
mesmo, afim de se testar algum dispositivo ou serviço, ou então acessar localmente algum recurso que
espera-se ser acessado remotamente. Então é uma interface virtual. O IP dessa interface é o 127.0.0.1 e,
normalmente, seu nome é localhost. Para saber se este nome foi atribuído a ele, você pode visualizar o
conteúdo do arquivo /etc/hosts.
amontoado:~# cat /etc/hosts
127.0.0.1
localhost
Depois temos uma placa de rede física chamada eth0 que está configurada para receber as
informações de um servidor DHCP. Veja cada parte do arquivo de configuração:
auto eth0
Quer dizer que o módulo referente à placa eth0 será carregada automaticamente na inicialização do
sistema. Se você quiser desabilitar a placa, tendo que levantar o módulo referente a ela na mão (ou seja,
por comando), basta tirar o auto e manter o nome da interface.
Existe uma outra opção que pode ser usada no lugar de auto, o allow-hotplug. Tem o mesmo
significado que o plugandplay do windows. Quando o sistema detecta o dispositivo físico, ele
automaticamente carrega o seu módulo referente. Mas daí você me pergunta qual é a diferença entre auto e
allow-hotplug. Simples: o primeiro sempre terá seus módulos carregados na inicialização, independente do
sistema encontrar ou não o dispositivo; o segundo só terá seus módulos carregados caso o sistema detecte
o dispositivo físico.
iface <nome da interface>
inet <forma de definição de IP>
Em iface deve-se dizer qual é a inteface que está sendo configurada (o nome é dado pelo sistema e
não pode ser alterado) e inet é onde o administrador define se o IP será fixo ou fornecido por um servidor
DHCP. Existem outras opções, mas estas duas são as principais. Se for DHCP, é só fazer como o exemplo
anterior. Se for fixo, será necessário escrever static e definir manualmente todos os parâmetros da rede.
# The primary network interface
allow-hotplug eth0
iface
eth0 inet static
address 10.10.10.10
netmask 255.255.255.0
gateway 10.10.10.1
Apesar de ter que se escrever num arquivo de texto, é muito fácil. Não lembra os nomes address,
netmask? Use o “man interfaces” que você encontrará não só eles, como outros parâmetros, apesar que os
três citados acima já são suficientes.
93
Debian Básico - Desktop Paraná
PING
As vezes é necessário testar se algum computador da rede está respondendo. Com o ping, alguns
pacotes são enviados para um destino especificado solicitando apenas umas resposta. Se esta resposta
não chegar é porque alguma coisa está errada com a interface de rede do computador servidor. Não adianta
tentar entrar no site do repositório ou então tentar entrar remotamente em um computador se eles não
respondem a ping.
macale@amontoado:~$ ping www.repositorios.eparana.parana
PING scelepar00031.eparana.parana (10.15.40.171) 56(84) bytes of data.
64 bytes from 10.15.40.171: icmp_seq=1 ttl=62 time=2.19 ms
64 bytes from 10.15.40.171: icmp_seq=2 ttl=62 time=1.97 ms
^C (cancelado através do <CTRL>+<C>)
--- scelepar00031.eparana.parana ping statistics --2 packets transmitted, 2 received, 0% packet loss, time 1004ms
rtt min/avg/max/mdev = 1.976/2.083/2.190/0.107 ms
macale@amontoado:~$
O comando ping nunca pára, por isso, após finalizar seus testes, será necessário cancelar através do
comando <CTRL>+<C>.
ROUTE
Sintaxe: route [parâmetros]
Permite que o administrador visualize a tabela de roteamento configurada no sistema. Sempre ao se
executar o comando, todas as regras de roteamento serão listadas em ordem de prioridade. A primeira linha
será atendida primeiramente e assim por diante. Se houver conflito de regras de roteamento, a linha mais
acima prevalecerá. Existem várias colunas com informações da tabela, vejamos o que cada uma significa.
amontoado:~# route -n
Tabela de Roteamento IP do Kernel
Destino
Roteador
MáscaraGen.
10.15.16.0 0.0.0.0
255.255.252.0
0.0.0.0
10.15.16.1
0.0.0.0
Opções Métrica Ref
U
0
0
UG
0
0
Uso Iface
0 eth0
0 eth0
Primeiro vamos ver o que cada coluna significa e depois veremos um exemplo para ficar mais fácil o
entendimento.
Destino
É a coluna que contém o IP da rede ou computador remoto que é o destino das requisições de
serviços de rede. Quando o endereço é igual a 0.0.0.0, entenda isso como o coringa asterisco (*), ou seja,
qualquer rede ou computador que não esteja especificado em linhas acima.
Roteador
É o gateway. Todas as requisiões destinadas à rede ou computador remoto listando na coluna
Destino, deverão ser enviadas para o roteador especificado nesta coluna para que ele possa enviar para o
seu destino. Caso o valor seja 0.0.0.0, então a solicitação será feita através de broadcast, ou seja, o
computador vai enviar a solicitação para toda a rede e o computador que seja aquele requisitado é quem vai
se identificar.
94
Debian Básico - Desktop Paraná
MáscaraGen
Permite que você defina se a regra de roteamento será aplicada a um computador ou a uma rede. Se
for a um computador específico, use o valor 0.0.0.0, porque desta forma qualquer endereço colocado na
coluna Destino será considerada integralmente.
Exemplos
Destino 10.15.16.5 e MáscaraGen 0.0.0.0 → A regra de roteamento será aplicada a solicitações
feitas ao computador 10.15.16.5.
Destino 10.15.16.5 e MáscaraGen 255.0.0.0 → A regra de roteamento será aplicada a solicitações
feitas a todos os computadores que fizerem parte da rede 10.0.0.0.
Opções
Alguma das opções que mais aparecem nesta coluna são essas:
U (Vem de UP, ou seja, a regra está no ar)
H (Vem de HOST, e indica que o alvo é um computador cliente)
G (Vem de GATE, indica que se está usando um roteador)
! (rota rejeitada)
Iface
Toda vez que uma solicitação for feita ao computador da coluna Destino, deve ser enviada à placa de
rede especificada nesta coluna, para que ela ou envie para toda rede através de broadcast (caso o roteador
esteja configurado como 0.0.0.0) ou então ao roteador definido.
Exemplo
amontoado:~# route -n
Tabela de Roteamento IP do Kernel
Destino
Roteador
MáscaraGen.
10.15.16.0 0.0.0.0
255.255.252.0
0.0.0.0
10.15.16.1
0.0.0.0
Opções Métrica Ref
U
0
0
UG
0
0
Uso Iface
0 eth0
0 eth1
Irei acessar o computador 10.15.18.5 que está configurado com máscara 255.255.252.0 por ssh. A
primeira regra que vemos de roteamento diz que todos as solicitações que forem enviadas para a rede
10.15.16.0 devem ser enviadas para toda rede por broadcast através da interface eth0. Como o IP
10.15.18.5 confrontada à máscara 255.255.252.0 indica que ele está na rede 10.15.16.0, então a conexão
por ssh será feita obedecendo esta regra. Não haverá roteamento. Será feito broadcast para toda a rede e
o computador 10.15.18.5 deverá gritar dizendo “sou eu esse louco aí!”. Depois eu resolvo acessar o
www.uglypeople.com para ver que existem pessoais tão prejudicadas como eu no mundo. O IP deste site é
67.15.114.118. Mesmo sem saber qual é a sua máscara, é evidente que este computador não está na rede
10.15.16.0, então passaremos para a próxima regra. Ela diz que as requisições feitas a qualquer
computador no mundo devem ser enviadas para o roteador 10.15.16.1 através da interface de rede eth1.
Ele irá, então repassando a solicitação para vários roteadores até chegar ao computador 67.15.114.118, que
enviará aquelas coisas lindas para a sua tela.
NMAP
Sintaxe: nmap [parâmetros] <hosts>
É uma ferramenta de escaneamento das portas de um computador. Com ele, o administrador poderá
95
Debian Básico - Desktop Paraná
conhecer uma série de informações a respeito dos serviços e versões de portas, tempo que o sistema está
ativo e qual é o sistema operacional que está rodando em determinado host.
$ nmap localhost
Starting Nmap 4.62 ( http://nmap.org ) at 2009-02-26 14:35 BRT
Interesting ports on localhost (127.0.0.1):
Not shown: 1709 closed ports
PORT
STATE SERVICE
22/tcp
open ssh
25/tcp
open smtp
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
5900/tcp open vnc
Nmap done: 1 IP address (1 host up) scanned in 0.095 seconds
Parâmetros
Descrição
-sV
Permite que descubra informações a respeito dos serviços e versões destes de um host.
nmap -sV 10.15.15.15
-p
Especifica qual porta deverá ser escaneada. Todas as outras serão ignoradas.
nmap -p 22 10.15.15.15
-O
Tenta descobrir qual é o sistema operacional de um host e há quanto tempo ele está ativo.
Não é 100% confiável, mas é uma mão na roda. O sistema operacional é difícil de errar, mas
a versão não é muito confiável.
nmap -O 10.15.15.15
-A
A de agressivo. Esta opção ativará vários outro parâmetros, fazendo com que a busca seja
mais completa. As vezes algumas portas, por estarem sendo usadas por serviços não
padrões delas, acabam sendo ignorados. Com esta opção é possível fazer uma pesquisa
mais profunda de tudo que está acontecendo em cada porta. Se ela estiver ativa, com este
parâmetro terá uma grande probabilidade de descobrir o que roda nela.
nmap -A 10.15.15.15
É possível definir uma faixa de ip para escaneamento.
$ nmap 10.15.15.0-50
Starting Nmap 4.62 ( http://nmap.org ) at 2009-02-26 14:36 BRT
Interesting ports on 10.15.15.1:
Not shown: 1712 closed ports
PORT
STATE SERVICE
23/tcp open telnet
80/tcp open http
280/tcp open http-mgmt
Interesting ports on 10.15.15.37:
Not shown: 1710 closed ports
PORT
STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
5800/tcp open vnc-http
5900/tcp open vnc
Interesting ports on 10.15.15.38:
Not shown: 1709 closed ports
PORT
STATE SERVICE
135/tcp open msrpc
96
Debian Básico - Desktop Paraná
139/tcp
445/tcp
912/tcp
5800/tcp
5900/tcp
open
open
open
open
open
netbios-ssn
microsoft-ds
unknown
vnc-http
vnc
Nmap done: 51 IP addresses (3 hosts up) scanned in 2.325 seconds
Se quiser, é possível usar coringas, como por exemplo 10.15.*.10-15. A faixa de IP inicia na faixa 10 e
vai até o 15. Interprete o “-” como a preposição a (do 10 a 15).
HOSTNAME
Sintaxe: hostname [parâmetros] <se-desejar-alterar-o-nome,defini-lo>
O hostname mostra o nome de um computador ou então altera este nome. Para apenas mostrar,
execute o comando sem nenhum complemento; para alterar o nome, defina um nome qualquer após o
comando hostname como superusuário.
# hostname
robeta
# hostname garotinho
# hostname
garotinho
A
pós alterar o nome do computador, é necessário reiniciar a sessão para que as
configurações tenham efeito. Caso isto não seja feito, os processos podem não
funcionar corretamente.
97
Debian Básico - Desktop Paraná
EXERCÍCIOS DE FIXAÇÃO (PARTE 4)
1.Faça a associação das colunas:
A) IP
B) Gateway
C) Roteador
D) DNS
E) Máscara
F) Endereço de rede
G) Broadcast
I) Nó de rede (pode ser um computador ou um componente próprio para
roteamento) responsável por realizar a conexão entre redes distintas.
II)
IP reservado para identificar redes de computadores.
III) Serviço de resolução de nomes que faz associação entre estes e IPs.
IV) IP que, ao ser confrontado ao IP de um host, identifica a rede que este
host pertence.
V) Número que identifica um computador em uma rede com o padrão
0.0.0.0, podendo os números variar de 0 a 255.
VI) IP reservado que ao ser o destino de pacotes faz com que estes sejam
enviados a todos os computadores da rede.
VII) IP do roteador.
Resposta: A = ___ , B = ___ , C = ___ , D = ___ , E = ___, F = ___
2.Qual é a rede do computador 10.15.17.100 configurado com a máscara 255.255.252.0?
3.Sabendo-se que dois IPs devem ser reservador para um servidor de arquivos e um roteador com
as diretivas de segurança, quantos endereços estão disponíveis para hosts na rede acima?
4.Qual é o IP, endereço de broadcast e máscara da sua máquina?
5.Quais são os parâmetros essenciais para se fixar um IP em um computador? Qual é o arquivo em
que devemos inserir os parâmetros da rede? Dados os valores abaixo, simule a configuração do arquivo
citado anteriormente:
IP: 10.12.11.10
Rede: 10.12.11.0
IP do roteador: Segundo IP disponível da rede, em ordem crescente.
N
ão esqueça de colocar as informações iniciais, como nome do dispositivo e forma de
definição de parâmetros de rede. Se tiver dificuldades, abra o arquivo no seu
computador ou então execute o comando “man <nome-do-arquivo-de-configuração> (sem
o <>).
6.Qual é o IP do site www.bandacalcinhapreta.com.br/?
7.Digamos que você já é hacker em scripts e está criando um agora. Durante um determinado
momento na confecção, é necessário que você insira um comando no código para aparecer o nome do
computador que rodar o script, para este seja usado por outros comandos do script. Além disso, no fim do
script, você precisará inserir uma mensagem ao usuário dizendo “Meus parabéns, desta vez você não
estragou o computador”. Preencha as lacunas para que se tenha esse resultado.
“comando $louco ** que <> não &()-- faz nada=yes...`_______________` //(comando para
mostrar o nome do computador a ser usado no script) burns=informe if informe entra++ todos
saem-- *&% @@ |
eita £¢ meu saci `____________________________________________`
(comando que irá mostrar a mensagem “Meus para.....”).
8.Existe a possibilidade de se conectar por ssh no seu gateway?
98
Debian Básico - Desktop Paraná
COMANDOS DE GERENCIAMENTO DE CONTAS
Todos os sistemas baseados em Unix possuem usuários que iniciam sessões, armazenando suas
configurações pessoais em diretórios próprios. Além disso, todos o esquema de permissão, que garante a
grande confiabilidade nestes sistemas, é baseado em usuários e grupos. Iremos ver agora alguns
comandos essenciais para gerenciamento das contas que possuem acesso aos sistemas.
ARQUIVOS DE CONTAS DE USUÁRIOS E GRUPOS
Existem algumas tarefas que podem ser realizadas ou através de comandos ou através da alteração
de arquivos. É imprescindível que um administrador saiba quais são os documentos envolvidos nesse
processo.
/etc/passwd
Todos os usuários locais conhecidos pelo sistema ficam dentro desse arquivo. Cada linha representa
um usuário, e cada linha é dividida em campos separados por uma vírgula.
amontoado:~# cat
/etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
...
parana:x:1000:1000:Desktop Parana,,,:/home/parana:/bin/bash
ze:x:1001:1001:Ze Galinha,13,041 3456-78910,041 3456-78911,041 999999999:/home/doidao:/bin/bash
macale:x:1002:1002:,,,:/home/macale:/bin/bash
Todas as colunas (informações) são separadas por “:”. Acima são perceptíveis 7 campos.
Coluna
Descrição
1ª coluna (nome)
É o login do usuário.
2ª coluna (senha)
Aparece um “x”. Antigamente a senha era apresentada. Por motivos de
compatibilidade com versões antigas, este campo foi mantido, porém a senha
não aparece mais. Apesar de somente o superusuário poder acessar este
arquivo, usuários colocavam senhas iguais a de e-mail, por exemplo, permitindo
que o administrador acessasse dados não pertinentes a sua tarefa.
3ª coluna (UID)
É o número de identificação do usuário. Não poderá se repetir. Ele existe para
que o sistema trabalhe com aquilo que ele está mais habituado, que são
números. Os usuários do sistema vão de 0 (que será do root SEMPRE) a 999. A
partir do 1000 começam os usuários normais.
4ª coluna (GID)
É igual ao UID, porém é o grupo principal do usuário. Se você alterar
manualmente este campo, o grupo principal será alterado. Da mesma forma que
acontece com o comando USERMOD, o usuário terá um novo grupo principal,
porém deixará de fazer parte do grupo antigo (veja mais na página 100).
5ª coluna (info)
Lembram-se das perguntas feitas ao se adicionar um usuário com o comando
adduser? Neste campo é que elas são armazenadas. Em ordem: Nome
Completo, sala, 1º telefone, 2º telefone e 3º telefone. Para visualizar estas
informações, execute finger <nome do usuário>.
6ª coluna (home)
Indica qual é a pasta pessoal do usuário. O administrador pode alterar esta
informação normalmente (é igual ao usermod -d).
7ª coluna (Info)
Indica o shell que é utilizado pelo usuário. Existem vários shells. O mais utilizado
por quem adota o debian é o bash. Se o usuário quiser que outro shell seja o
padrão, basta alterar este campo.
99
Debian Básico - Desktop Paraná
/etc/group
Dentro deste arquivo fica registrado a lista de todos os grupos existentes no sistema.
amontoado:~# cat /etc/group
root:x:0:
daemon:x:1:
diplomata:x:1002:
feio-como-o-cao:x:1003:macale,ze
engenheiro:x:1004:
ze:x:1005:
doidao:x:1006: ze
Assim como o passwd, este arquivo é dividido em colunas, só que com bem menos informações. A
primeira coluna é o nome do grupo, o segudo a senha do grupo, a terceira o GID e por fim os usuários que
fazem parte do grupo, exceto os que o tem como principal.
id ze
uid=1005(ze) gid=1005(ze) grupos=1003(feio-como-ocao),1006(doidao),1005(ze)
amontoado:~#
O usurário ze faz parte dos grupos:

ze (principal)

feio-como-cao (secundário)

doidao (secundário)
Veja no arquivo /etc/group que ele aparece no último campo dos grupos secundários, mas não no
principal. Isso se deve ao fato de que o grupo principal já está especificado no arquivo /etc/passwd. Se o
administrador desejar adicionar um usuário a um grupo, pode simplesmente escrever o login dele nesse
último campo. Os usuários devem ser separados por vígula sem espaços.
/etc/shadow
O arquivo shadow foi criado para resolver o problema de segurança relacionado às senhas que eram
armazenadas no arquivo passwd. Elas ficam neste arquivo criptografadas. Além disso, este arquivo permite
que o administrador cancele a senha de um usuário ou então simplesmente visualize há quanto tempo a
senha foi alterada.
Veja quais são os campos contidos no arquivo.
amontoado:~#
cat /etc/shadow
...
macale:$1$QOP.HCE9$A2l7Kc6BX8i.SdYiMTJI/0:14280:0:99999:7:::
doidao:$1$2eG.qb4i$2VMZzTiLYmD4tNnbPLUYu1:14280:0:99999:7:::
Coluna
Descrição
1ª coluna (nome)
Login do usuário.
2ª coluna (senha)
Senha criptografada.
3ª coluna (1970)
Número de dias, a partir do dia 1º de janeiro de 1970, que a senha não é
alterada.
4ª coluna (tempo mínimo com Quantos dias, a partir do dia da criação de um conta, que o usuário ficará
100
Debian Básico - Desktop Paraná
Coluna
senha padrão)
Descrição
impossibilitado de alterar a senha.
5ª coluna (tempo máximo de Quantos dias o usuário terá para alterar a senha. Caso esse prazo seja
alteração de senha)
transposto, a conta é expirada.
6ª coluna (alerta)
Quantos dias antes de uma conta expirar, o usuário deve ser alertado.
7ª coluna (remoção de conta)
Quantos dias após a conta ser expirada, ela deve ser removida do
sistema.
8ª coluna (há quanto tempo)
Número de dias, a partir do dia 1º de janeiro de 1970, que a conta foi
removida do sistema.
ADDUSER
Sintaxe: adduser [parâmetros] <usuário>
Para adicionar um usuário no sistema, é necessário seguir um procedimento padrão de adição de
usuário, onde o administrador informa vários dados ao sistema.
# adduser lolita
Adding user `lolita' ...
Adding new group `lolita' (1008) ...
Adding new user `lolita' (1008) with group `lolita' ...
Creating home directory `/home/lolita' ...
Copying files from `/etc/skel' ...
Digite a nova senha UNIX:
Redigite a nova senha UNIX:
passwd: senha atualizada com sucesso
Modificando as informações de usuário para lolita
Informe o novo valor ou pressione ENTER para aceitar o padrão
Nome Completo []: Lolita de Castro Alcantara
Número da Sala []: 171
Fone de Trabalho []: 2666-6666666
Fone Doméstico []: 3666-666666
Outro []: x
Is the information correct? [Y/n] Y
# su - lolita
lolita@amontoado:~$
USERDEL
Sintaxe: userdel [parâmetros] <usuário>
Qual é o inverso de se adicionar um usuário? Removê-lo. Se é o inverso, inverta o comando
alterando o add por del.
Figura 12: Adduser x
Userdel
101
Debian Básico - Desktop Paraná
Ao remover um usuário, todas as entradas que o referenciam são apagadas. Se o usuário faz parte
de vários grupos, deixará de fazer. Todos os vestígios do usuário serão apagadas do sistema. Apenas uma
coisa não será apagada, a pasta pessoal do usuário.
userdel -rf
Estes parâmetros são muito úteis para o administrador, pois ele resolve alguns problemas que o
userdel tem quando usado sozinho. O “r” remove o diretório e o spool de impressão de um usuário,
independente dele ter conteúdo ou não, e o “f” força a remoção, ignorando avisos do sistema que outros
usuários estão dentro do diretório do usuário ou usando a sua fila de impressão.
ADDGROUP
Sintaxe: addgroup <nome-do-grupo>
Sempre que você adiciona um usuário, um grupo com o mesmo nome também é adicionado, desde
que, através de parâmetros, o administrador especifique que o usuário será adicionado diretamente a um
grupo existente. Mas e se o administrador quiser criar apenas um grupo? Usa o addgroup. Depois é
possível adicionar usuários ao sistema de três formas nesse novo grupo:

Usando o comando adduser (página 101);

Usando o comando usermod (página 119);

Alterando o arquivo /etc/group (página 100).
# addgroup petinho
Adding group `petinho' (GID 1009) ...
Concluído.
# tail -n 1 /etc/group
petinho:x:1009:
GROUPDEL
Sintaxe: groupdel <nome-do-grupo>
Remove o grupo do sistema. Caso exista algum usuário dentro do grupo, automaticamente ele
perderá todas as referências a esse grupo. Se o administrador tentar remover um grupo que seja o principal
de um usuário, a operação será cancelada.
amontoado:~#
id eita
gid=1007(eita)
groupdel eita
uid=1007(eita)
grupos=1007(eita)
amontoado:~#
groupdel : não foi possível remover grupo primário do usuário.
Se um arquivo ou diretório tiver o grupo a ser removido vinculado em suas permissões, em vez do
nome do grupo, aparecerá o GID dele:
amontoado:/home/eita#
uid=1007(eita)
id eita
gid=1005(ze)
amontoado:/home/eita# ls -l
total 0
102
grupos=1005(ze)
Debian Básico - Desktop Paraná
-rw-r--r-- 1 eita
eita
amontoado:/home/eita#
0 Fev 12 10:56 Arquivo-Inútil
groupdel eita
amontoado:/home/eita# ls -l
total 0
-rw-r--r-- 1 eita
1007
0 Fev 12 10:56 Arquivo-Inútil
Isso quer dizer o quê? Quer dizer que o próximo grupo criado que se apossar do mesmo GID do
grupo antigo irá assumir o papel de grupo dos arquivos e diretórios que ficaram órfãos.
PASSWD
Sintaxe: passwd <nome-do-usuário>
Altera a senha do usuário ou do próprio superusuário distraído que esqueceu sua senha. Se o
comando for executado como um usuário normal, será necessário digitar a senha corrente e depois a nova.
Se for executado pelo superusuário daí a história é diferente, basta digitar a senha nova e acabou.
ID
Este comando irá mostrar o ID do usuário e dos grupos que o usuário especificado fizer parte. Caso
nenhum grupo for definido, o sistema mostrará as informações do usuário corrente.
ze@amontoado:~$ id macale
uid=1002(macale) gid=1002(diplomata)
grupos=6(disk),24(cdrom),25(floppy),29(audio),29(audio),44(video),46(plugde
v),60(games),104(lpadmin),108(messagebus),110(gdm),111(netdev),116(powerdev
),1000(parana),1002(diplomata),1003(feio-como-o-cao)
GROUPS
Sintaxe: groups <usuário>
Quase igual ao comando id. A diferença está no fato dele ignorar os ID dos usuários e grupos. O
grupo principal sempre será o primeiro.
macale@amontoado:~$ groups
diplomata disk cdrom floppy audio video plugdev games lpadmin messagebus
gdm netdev powerdev parana feio-como-o-cao
GETENT
Sintaxe: getent [banco de dados]
É um “incursor” que traz de uma forma fácil informações de vários bancos de dados administrativos.
Estes bancos de dados fornecem informações a respeito de contas de usuários; serviços que estão rodando
no sistema; e protocolos e informações de rede.
Os bancos de dados que podem ser consultados por ele são:
➔
➔
➔
➔
➔
passwd;
group;
hosts;
services;
protocols;
103
Debian Básico - Desktop Paraná
➔ e networks.
amontoado:~# getent networks
default
0.0.0.0
loopback
127.0.0.0
link-local
169.254.0.0
amontoado:~# cat /etc/networks
default
0.0.0.0
loopback
127.0.0.0
link-local
169.254.0.0
Como pode ser visto acima, o getent buscou o arquivo que é responsável por informar ao sistema
quais são os nomes de algumas redes. Como o arquivo é o /etc/networks, a sua saída é igual a ele. Se
fosse outro arquivo, o getent buscaria automaticamente o certo, já que ele sempre pergunta ao sistema qual
banco de dados ele está utilizando. Este recurso é interessante quando se está trabalhando com o LDAP.
Este serviço é um servidor de diretórios que permite centralizar todos os usuários com suas respectivas
senhas, permitindo que um usuário possa logar em qualquer computador que esteja na mesma rede do
servidor e possua o cliente LDAP instalado. Mas como vimos anteriormente, o padrão do Debian é ter as
informações de usuários no arquivo /etc/passwd. Se o administrador instalar o cliente LDAP, configurá-lo e
ao usar o getent passwd, este retornar o arquivo /etc/passwd, é porque a configuração está errada. Estará
tudo certo quando o getent perguntar ao sistema e este responder que as informações de usuários estão
vindo do servidor LDAP. É perceptível a diferença, ainda mais quando a quantidade de usuários
cadastrados no servidor é bastante grande, como acontece na maioria das secretarias do estado.
104
Debian Básico - Desktop Paraná
COMANDOS PARA GERENCIAMENTO DE PROCESSOS
Você já deu o seu “apt-get install pacote tal”, configurou o que foi preciso, caso tenha sido preciso, e
depois começou a utilizar com a maior alegria o seu mais novo pacote. Se for um aplicativo para usuário,
mais evidente é o resultado e mais alegria o usuário tem. Maravilha! Mas daí você olha torto para mim e
pergunta: quer dizer que quando eu abro o iceweasel para ver meu contra-”choque”, o que estou abrindo é
um pacote? Negativo. O pacote morreu. Mas não precisa chorar, porque existe vida pós-pacote.
O pacote é um emaranhado de arquivos necessários para a instalação. Dentro deles temos scripts,
binários, bibliotecas, imagens, ou seja, tudo que é necessário para a instalação de um programa. Após a
instalação, o administrador criva o sistema com vários arquivos, podendo, e isso é o normal, jogá-los em
vários lugares diferentes (todos estratégicos, como vimos na definição de natureza dos diretórios da raiz do
sistema).
Quando executamos um binário de um programa, ele é carregado na memória virtual, que é a
memória principal (normalmente a RAM), assim como todos os arquivos dos quais depende. Todos esses
arquivos recebem um número de identificação e podem ser acessados através de um diretório. Além desse
número, para facilitar o gerenciamento pelo administrador, esse agrupamento recebe um nome. O
agrupamento em si é chamado de processo; o número de identificação é chamado de PID (Process
Identification – Identificação do Processo); e o nome deste processo será, normalmente, igual ou parecido
ao nome do pacote que instala o programa.
Os diretórios que apontam para os espaços na memória que contêm os arquivos de um processo
ficam dentro do /proc. Cada processo possui um diretório específico.
amontoado:~# ls /proc
Visualize o diretório e veja que existem subdiretórios com números. Esses números são os PIDs. Se
você visualizar estes diretórios encontrará todos os arquivos utilizados pelo processo.
Resumindo. Processos são programas que estão carregadas na memória e estão utilizando os
recursos do sistema. Todos possuem PID, nome e um diretório que contém todos os arquivos necessários
para o seu funcionamento.
Fácil de identificá-los, então. Estes processos possuem estados, que é o status deles no sistema. Um
processo pode estar:

Em execução;

Pronto para execução;

Esperando algum evento ou recuso.
Por se tratar de um sistema multitarefa, vários processos podem rodar simultaneamente, mas a
utilização dos recursos da máquina são feitos um de cada vez. Por isso, se temos 3 processos ativos e
exigindo processamento, 1 deles estará em execução e 2 estarão prontos aguardando a sua vez. Existem
processos que ficam esperando dados de algum dispositivo de armazenamento, rede, periféricos, ou então
uma simples ordem do sistema operacional para ficar pronto e ir para execução. Esta comunicação é feita
através dos sinais. Os principais são:
105
Debian Básico - Desktop Paraná
Sinal
Descrição
STOP Este sinal pára o processo.
CONT Continua o processo parado.
TERM Solicita a finalização do processo ao mesmo.
KILL
Força a finalização do processo. Ideal para momentos críticos.
PS
Sintaxe: ps [parâmetros]
O comando PS permite que o administrador visualize várias informações sobre os processos. Os
principais parâmetros são os seguintes:
-a = ALL. Processos de todos os terminais abertos são listados. Sem este parâmetro, a listagem será
somente dos processos iniciados a partir do terminal em que o ps rodou.
-u = USER. Traz mais informações na listagem. Uma delas é o nome do usuário proprietário do
processo.
-x = NÃO SEI. Ao usar o ps, apenas os processos que foram iniciados a partir de um terminal são
listados. Se o administrador quiser listar os processos que não foram abertos a partir de um terminal, usa-se
este parâmetro. Estes são os processos abertos pelo kernel, como o gdm (interface gráfica), por exemplo.
São identificados por um ? Na coluna TTY.
Vejamos como é saída deste comando:
USER
PID %CPU %MEM
VSZ
RSS
root
1 0.0 0.0
1984
688
root
2 0.0 0.0
0
0
...
root
3091
0.0
0.1
14636
/usr/sbin/gdm
fcamargo 3743 0.0 0.4
7444 4472
root
3763 0.0 0.2 10644 2192
root
3765 0.0 0.2
5664 2948
106
TTY
?
?
STAT START
Ss
09:10
S<
09:10
2004 ?
pts/0
pts/0
pts/0
Ss
Ss
S
S
09:22
09:22
09:22
TIME COMMAND
0:01 init [2]
0:00 [kthreadd]
09:10
0:00
0:00 bash
0:00 su
0:00 bash
USER
Nome do usuário proprietário do processo.
PID
Número de identificação do processo.
%CPU
Utilização do processador em porcentagem.
%MEM
Utilização da memória em porcentagem.
VSZ
Tamanho do espaço ocupado na memória virtual (normalmente RAM).
RSS
Tamanho do espaço ocupado na memória permanente (normalmente HD).
TTY
Terminal a partir de onde o processo se originou.
STAT
Estado do processo. Eles podem ser:
D: Está esperando um evento ou um recurso para passar para o estado R.
Não pode ser interrompido.
S: Está esperando um evento ou um recurso para passar para o estado R.
Pode ser interrompido.
R: Em processamento.
T: Pausado.
Z: Processo zumbi. Normalmente é um processo que dependia de outro, e
esse outro foi finalizado. Ele também é finalizado, mas por não ter sido feito
diretamente, não é descarregado da memória.
Debian Básico - Desktop Paraná
START
Hora do início do processo.
TIME
Tempo total de execução do processo pelo processador.
COMMAND
Nome do binário que abre o processo.
TOP
Sintaxe: top [parâmetros]
É similar ao ps, porém ele mostra as informações dos processos em tempo real. O tempo de
atualização é de dois segundos.
top - 11:28:06 up 2:17, 2 users, load average: 0.90, 0.42, 0.22
Tasks: 117 total,
4 running, 112 sleeping,
0 stopped,
1 zombie
Cpu(s): 44.9%us, 11.9%sy, 0.0%ni, 42.6%id, 0.0%wa, 0.3%hi, 0.3%si,
0.0%st
Mem:
1035008k total, 1021224k used,
13784k free,
156k buffers
Swap: 1919756k total,
144k used, 1919612k free,
431112k cached
PID
3590
3108
3667
USER
fcamargo
root
fcamargo
PR
20
20
20
NI
0
0
0
VIRT RES
120m 30m
556m 192m
247m 100m
SHR
18m
10m
28m
S %CPU %MEM
R 100 3.0
S
8 19.1
S
3 9.9
TIME+
1:01.11
7:29.09
3:23.97
COMMAND
pidgin
Xorg
firefox-bin
As informações são as mesmas do ps. Podem mudar um pouco de nome, mas são intuitivas. Para
sair do TOP, pressione a tecla <Q> do teclado (Q de Quit – SAIR).
A
lguns parâmetros podem ser usados, mas poucos são usuais, por isso, caso queira
conhecer alguns, utilize o top --help ou veja o manual do top (man top).
KILL
Sintaxe: kill -[parâmetros ou SINAIS] <processo>
Alguns processos não possuem modo gráfico para serem finalizados, ou então estão travados,
impossibilitando o encerramento na forma padrão. O KILL é o comando que envia sinais para os processos
indicando o que devem fazer. Ele pode enviar todos os sinais existentes, como vistos na página 105, mas se
não for explicitado, o KILL irá enviar o sinal TERM, que solicita a finalização do processo ao mesmo. Para
finalizar forçadamente um processo, utilize o parâmetro “-9”, que finaliza sem dó o processo,
descarregando-o completamente da memória. No exemplo abaixo iremos matar o processo GEDIT, que é o
editor de texto puro padrão do GNOME.
macale@amontoado:~$ gedit (pressione <CTRL+Z> para pausar o processo)
^Z
[1]+ Stopped
gedit
Tente abrir a janela do gedit. Você perceberá que não haverá como.
macale@amontoado:~$ ps aux |grep gedit
macale 4296 2.5 1.5 60184 16120 pts/0
macale 4298 0.0 0.0
3260
752 pts/0
--color=auto gedit
macale@amontoado:~$ kill -CONT 4296
T
S+
11:54
11:55
0:00 gedit
0:00 grep
107
Debian Básico - Desktop Paraná
O CONT continua o processo que estava parado. Agora vamos ver outro exemplo, num caso mais
usual do KILL: “matando processos”.
macale@amontoado:~$
kill -9 4296
KILLALL
Sintaxe: killall <nome-do-binário-do-processo>
Caso um programa seja executado por vários usuários diferentes, cada usuário terá uma instância
própria, sendo que essas instâncias serão tratadas como processos diferentes, com PIDs diferentes. Se o
superusuário desejar matar todos os processos, independente do proprietário, ele pode usar o killall e não
precisará se preocupar com PIDs, pois bastará informar o nome do binário do processo.
Vejamos o exemplo a seguir. Existem várias pessoas utilizando o iceweasel (navegador de internet)
num mesmo computador. Cada um deles com seu próprio usuário, ou seja, sua própria instância. O
administrador resolve derrubar todas as instâncias de uma só vez.
amontoado:~# ps aux |grep firefox
fcamargo 12772 1.4 14.0 325712 145608 ?
/usr/lib/iceweasel/firefox-bin -a iceweasel
macale
15474 1.1 3.4 140360 35648 pts/2
/usr/lib/iceweasel/firefox-bin -a iceweasel
parana
15588 1.6 3.4 140096 35700 pts/4
/usr/lib/iceweasel/firefox-bin -a iceweasel
ze
15664 2.5 3.4 140552 35656 pts/6
/usr/lib/iceweasel/firefox-bin -a iceweasel
root
15745 0.0 0.0
3264
812 pts/0
--color=auto firefox
Sl
Feb10
20:48
Sl+
10:49
0:01
Sl+
10:50
0:01
Sl+
10:50
0:02
D+
10:52
0:00 grep
Como você pode ver, os usuários fcamargo, macale, parana e ze estão usando o iceweasel, cujo
binário é o firefox-bin. Para matar todos os processos de uma só vez, basta executar o seguinte comando:
amontoado:~# killall firefox-bin
amontoado:~# ps aux |grep firefox
root
15966 0.0 0.0
3260
752 pts/9
--color=auto firefox
O
S+
11:07
0:00 grep
grep encontra ele mesmo procurando por firefox. É como se ele tivesse um scanner
na mão para fazer a busca e passasse sobre ele mesmo, já que durante a busca ele é
um processo.
JOBS
Sintaxe: jobs
Sempre que um processo está parado (pausado através do sinal STOP enviado pelo kill ou killall, ou
então através do <CTRL>+<Z>), ou então em segundo plano (quando usamos o & após o comando ou
então o comando BG, que será visto adiante), eles podem ser vistos através do ps como visto
anteriormente. Mas se você quiser ver apenas eles, você pode usar o jobs.
108
Debian Básico - Desktop Paraná
macale@amontoado:~$ xcalc
[1] 16381
&
macale@amontoado:~$ Warning: Cannot convert string "calculator" to type
Pixmap
Warning: Cannot convert string "gray3?foreground=gray70&background=gray85"
to type Pixmap
jobs
Running
xcalc &
macale@amontoado:~$
[1]+
macale@amontoado:~$ ls
ls: impossível abrir a
ls: impossível abrir a
ls: impossível abrir a
^Z
[2]+ Stopped
macale@amontoado:~$
[1][2]+
Running
Stopped
-laR / > /dev/null
pasta /boot/lost+found: Permissão negada
pasta /etc/cups/ssl: Permissão negada
pasta /etc/ssl/private: Permissão negada
ls --color=auto -laR / > /dev/null
jobs
xcalc &
ls --color=auto -laR / > /dev/null
Sempre que você digita um comando e o coloca em segundo plano, um número de identificação do
job é associado ao seu PID. O número de identificação do job fica entre colchetes ([1] por exemplo). Ao
executar o comando jobs serão listados os processos ou em segundo plano ou pausados. Depois foi
executado o comando “ls -laR / > /dev/null ”, que demora para ser finalizado. Durante o processamento, ele
foi interrompido através do <CTRL>+<Z>. Após ter feito isso, existirão dois processos na lista jobs: o que
está em processamento, mas em segundo plano (Running) e o que foi pausado e não pode ser utilizado até
que se envie um sinal para que ele continue.
FG
Sintaxe: fg [número de identificação do job]
FG vem de Fore Ground (plano de frente. Estranho? Lembre-se que fore quer dizer testa e testa fica
na frente, não?). Ou seja, com ele você consegue passar um processo que está em segundo plano para o
primeiro, ou então sinalizar para que um processo pausado volte a rodar.
macale@amontoado:~$ xcalc
^Z
(ao pressionar o <CTRL>+<Z>)
[3]+
Stopped
macale@amontoado:~$
xcalc
xcalc
fg xcalc
BG
Sintaxe: bg [número de identificação do job]
BG vem de Back Ground (plano de fundo). Ou seja, com ele você consegue passar um processo
que está em primeiro plano para o segundo. Vamos continuar usando o exemplo anterior do comando bg.
macale@amontoado:~$ fg xcalc
109
Debian Básico - Desktop Paraná
xcalc
^Z (processo pausado através do <CTRL>+<Z>)
[3]+ Stopped
xcalc
macale@amontoado:~$
[3]+ xcalc &
bg 3
macale@amontoado:~$
Primeiro o processo que estava em primeiro plano estava em primeiro plano. Ele foi pausado e então
foi enviado para segundo plano, liberando a linha de comando.
110
Debian Básico - Desktop Paraná
COMANDOS PARA GERENCIAMENTO DE PERMISSÕES
Os sistemas baseados no GNU/Linux podem ser enquadrados entre os sistemas mais seguros
existentes hoje em dia. E grande parte disso se deve ao fato desses sistemas terem um bem organizado
esquema de permissões.
PROPRIETÁRIOS, GRUPOS E OUTROS USUÁRIOS
Já foi visto que no Debian existem usuários e grupos. Todo usuário do sistema deve,
necessariamente, ter pelo menos um grupo ao qual faça parte. Isso se deve ao fato de que toda vez que um
usuário cria um diretório ou arquivo, estes deverão ter um proprietário e um grupo associados a eles. O
proprietário será o usuário que criou o arquivo ou diretório, e o grupo será o grupo principal do mesmo
usuário.
Digamos que eu, logado com o usuário macale, faço parte dos grupos ostrapalhoesemreprise,
engenheiro e diplomata. Ao digitar o comando “id” recebo o seguinte resultado:
macale@amontoado:~$ id
uid=1001(macale)
gid=1001(diplomata)
grupos=1001(diplomata),
grupos=1002(engenheiro), grupos=1003(ostrapalhoesemreprise)
Podemos observar que o usuário macale, cujo UID é 1001, faz parte dos grupos diplomata,
engenheiro e ostrapalhoesemreprise, sendo que seus respectivos GID são 1001, 1002 e 1003, e que o seu
grupo principal é o diplomata. Sempre as duas principais informações serão UID do usuário e GID do grupo
principal, seguido de todos os outros grupos aos quais o usuário faz parte.
Toda vez que o usuário macale criar um diretório ou arquivo, ele mesmo será o proprietário e o grupo
será o seu principal no momento da criação.
macale@amontoado:~$ > EMOBIL
macale@amontoado:~$ ls -l
total 0
-rw------- 1 macale diplomata 0 Fev
2 10:48 EMOBIL
macale@amontoado:~$ mkdir CATS
macale@amontoado:~$ ls -l
total 0
-rw------- 1 macale diplomata 0 Fev
2 10:48 EMOBIL
drwx------ 2 macale diplomata 6 Fev
2 10:49 CATS
macale@amontoado:~$ mv EMOBIL CATS/
As informações apresentadas pelo comando “ls -l” já foram vistas na página 47.
TIPOS DE PERMISSÕES
Existem três tipos de permissões que, dependendo do seu arranjo, podem criar uma série de regras
de acessos e gravações em diretórios e arquivos. Essas permissões ficam no INODE e podem ser vistas
com o comando “ls -l”. Toda vez que um tipo de permissão for ativada, a sua letra correspondente
aparecerá. Quando ela estiver desativada, aparecerá no seu lugar um hífen (-).
Além dos três tipos, existem três “sets” de permissões, cada um referente a uma espécie de usuário
diferente. Cada set é composto por três casas: rwx. Existem nove casas no total.
111
Debian Básico - Desktop Paraná
O primeiro set é destinado ao proprietário do arquivo ou diretório; o segundo ao grupo ao qual ele
pertence; e, por último, o terceiro set é referente a qualquer usuário que não seja nem o proprietário, nem
faça parte do grupo.
-rwxr-xr-- 2 macale diplomata 6 Fev
No caso acima, temos r,w e
x
2 10:49 EMOBIL
para o proprietário macale,
r
e
x
para quem faz parte do grupo
diplomata e r para qualquer outro usuário.
leitura (r)
O r vem de Read, que significa LER em inglês.
escrita (w)
O w vem de Write, que significa ESCREVER em inglês.
execução (x)
O x vem de eXecute, que signifca EXECUTAR em inglês.
DIRETÓRIOS
As permissões não se comportam igual para arquivos e diretórios. Abaixo veremos como eles se
comportam nos diretórios.
Entrar
Para entrar em diretórios não basta ter apenas permissão de leitura. É necessário ter também
permissão de execução.
dr-------- 2 macale diplomata 19 Fev
2 10:50 CATS
macale@amontoado:~$ cd CATS/
bash: cd: CATS/: Permissão negada
Com a permissão de execução, o proprietário conseguirá entrar no diretório CATS.
dr-x------ 2 macale diplomata 19 Fev
macale@amontoado:~$
cd CATS/
macale@amontoado:/home/macale/CATS$
Criar arquivos ou diretórios um nível abaixo
Temos aqui o seguinte endereço:
/home/macale/CATS
O diretório CATS está no quarto nível:
●
●
●
●
112
1º nível: / (raíz)
2º nível: home
3º nível: macale
4º nível: CATS
2 10:50 CATS
Debian Básico - Desktop Paraná
Se você quiser criar um arquivo chamado Boeing dentro do diretório CATS, este arquivo ficará no
quinto nível:
/home/macale/CATS/Boeing
Quando você deseja criar algo no quinto nível, a permissão que deve ser observada é a do diretório
do quarto nível. O arquivo Boeing também terá permissões, mas elas só tem validade para o seu conteúdo,
não para o arquivo em si.
dr-x------ 2 macale diplomata 19 Fev
2 10:50 CATS
macale@amontoado:~$ > CATS/Boeing
touch:
impossível
Permissão negada
executar
sobre
`CATS/Boeing':
macale@amontoado:~$ chmod u+w CATS/
macale@amontoado:~$ ls -l
total 0
drwx------ 2 macale diplomata 19 Fev
2 10:50 CATS
macale@amontoado:~$ > CATS/Boeing
macale@amontoado:~$
ARQUIVOS
Os arquivos podem ser normais ou binários. Todas as suas permissões são referentes apenas ao seu
conteúdo. Se você quiser remover, mover ou renomear um arquivo, terá que verificar as permissões do
diretório que o contém.
Ver conteúdo
Para que o conteúdo seja acessado, basta que o arquivo contenha a permissão de leitura.
macale@amontoado:~$ ls -l /etc/hostname
-rw-r--r-- 1 root root 14 Dez 4 08:46 /etc/hostname
macale@amontoado:~$ cat /etc/hostname
amontoado
O usuário macale não é o proprietário nem faz parte do grupo root, ou seja, obedece ao terceiro set
de configuração (r--). Com essa permissão qualquer usuário poderá acessar o conteúdo do arquivo
hostname.
Alterar conteúdo
Para alterar um arquivo, é necessário que o usuário que deseja executar esta tarefa tenha permissão
de escrita (w). Usando o mesmo exemplo acima, vamos tentar alterar o conteúdo do arquivo.
macale@amontoado:~$
amontoado
cat /etc/hostname
echo celepar > /etc/hostname
bash: /etc/hostname: Permissão negada
macale@amontoado:~$
macale@amontoado:~$ sudo su amontoado:~# echo celepar > /etc/hostname
amontoado:~# cat /etc/hostname
celepar
O único usuário com permissão de alterar o arquivo é o superusário. Então, somente após logar como
113
Debian Básico - Desktop Paraná
tal é possível fazer alguma alteração.
Criar arquivos binários
Os arquivos binários nada mais são do que arquivos de texto que possuem vários comandos que
devem ser executados por um interpretador de comandos, como o bash, por exemplo. Após ter criado o
arquivo com os comandos, para que o bash execute todas as linhas, é necessário que a permissão de
execução seja ativada.
Não cabe a nós estudarmos scripts neste momento, mas iremos criar um bem simples só para que
isso possa ficar bem entendido. Usando o VIM, crie o seguinte arquivo.
macale@amontoado:~$
vim Binário
Com o VIM aberto, insira o texo abaixo:
#!/bin/bash
ls /
Salve o arquivo.
macale@amontoado:~$ ls -l
total 4
-rw-r--r-- 1 macale diplomata 16 Fev
2 14:41 Binário
Para executar um arquivo binário, basta você passar seu nome com seu caminho completo (pode ser
o endereço absoluto ou relativo).
./Binário
bash: ./Binário: Permissão negada
macale@amontoado:~$
Não basta criar um arquivo válido, ainda é necessário adicionar permissão de execução para todos os
usuários que irão poder executá-lo.
-rwxr-x--x 1 macale diplomata 16 Fev
2 14:41 Binário
Agora qualquer usuário conseguirá executá-lo.
macale@amontoado:~$ ./Binário
bin boot cdrom dev etc home
mnt nonexistent opt proc root
vmlinuz.old
initrd.img initrd.img.old lib media
sbin srv sys tmp usr var vmlinuz
CHOWN
Sintaxe: chown <usuário> <arquivo/diretório> OU
Sintaxe: chown <usuário>.grupo <arquivo/diretório>
O comando chown permite que se altere o usuário proprietário de um arquivo ou diretório. Possui a
possibilidade de alterar o grupo junto ao proprietário, mas nunca somente o grupo.
CHGRP
Sintaxe: chgrp <grupo> <arquivo/diretório>
Muda o grupo do qual um arquivo ou diretório faz parte.
114
Debian Básico - Desktop Paraná
CHMOD
Sintaxe: chmod <permissões> <arquivo/diretório>
Muda as permissões de um arquivo ou diretório. Existem várias formas de se alterar as permissões,
escolha a que mais lhe agrada.
Modo octal
Neste modo, você terá que passar um valor de 0 a 7 para cada set (proprietário, grupo e outros).
Cada número representa uma sequência de permissões diferentes. Cada tipo de permissão possui um valor
fixo, e a soma dos três valores é o que deverá ser usado juntamente ao chmod para alterar as permissões
de cada set. No total, teremos três números de 0 a 7.
r – leitura
w – escrita
x – execução
4
2
1
Permissões
Octal
---
0
--x
1
-w-
2
-wx
3
r--
4
r-x
5
rw-
6
rwx
7
Para alterar as permissões, basta usar a sintaxe “chmod <nnn> <arquivo e dir>”.
ecelepar10160:~# chmod 754 ARQUIVO-LOUCO
ecelepar10160:~# ls -l
total 0
-rwxr-xr-- 1 root root 0 Fev 3 16:31 ARQUIVO-LOUCO
L
embre-se que a primeira casa é destinada a exprimir o tipo de arquivo. O hífen denota
arquivo, o d diretório, o l link simbólico, e assim por diante.
Modo alfabético
Além do modo octal, o usuário poderá alterar as permissões de um arquivo ou diretório através das
letras que representam os tipos de permissões.
A sintaxe será “chmod <proprietário-grupo-outros>[+, - ou =]<permissões>”
Vamos entender cada parte.
115
Debian Básico - Desktop Paraná
<proprietário-grupo-outros>



Proprietário = u (u de usuário)
Grupo = g (g de grupo)
Outros = o (o de outros)
As permissões podem ser definidas de uma vez para todos eles, ou então somente para o set
desejado. Se for somente para um set, use o nome deste; se for mais de um set, use os nomes juntos; e se
todos os sets forem definidos com as mesmas permissões, use o a de ALL (todos em inglês).
Exemplos:
u
definição de permissões somente do proprietário;
g
definição de permissões somente do grupo;
o
definição de permissões somente de outras pessoas;
ug
definição de permissões do proprietário e do grupo;
a
definição de permissões de todos os sets;
[+, - ou =]
Agora você terá que utilizar uma dessas conjunções para definir se as permissões serão adicionadas,
removidas ou se todo o set será alterado. Sempre que o usuário utilizar o “=”, ele terá que definir todas as
permissões. Quando utilizar o “+” ou “-”, poderá alterar apenas um tipo de permissão.
<permissões>
Em vez de números, o usuário terá que utilizar as letras das permissões. “r” para leitura, “w” para
escrita e “x” para execução. Se usado com “+” ou “-”, o usuário poderá adicionar ou remover um, dois ou
três tipos de permissões, sem alterar aquele que não for expressamente definido. Se for usado o “=”, todos
os tipo de permissões têm de ser definidos, caso contrário, aquele que não foi definido, será
desabilitado.Exemplos:
macale@amontoado:~$ ls -l
total 0
-rwxrwxrwx 1 macale diplomata 0 Fev
3 16:31 ARQUIVO-LOUCO
macale@amontoado:~$ chmod o-x ARQUIVO-LOUCO
macale@amontoado:~$ ls -l
total 0
-rwxrwxrw- 1 macale diplomata 0 Fev 3 16:31 ARQUIVO-LOUCO
macale@amontoado:~$ chmod go-rw ARQUIVO-LOUCO
macale@amontoado:~$ ls -l
total 0
-rwx--x--- 1 macale diplomata 0 Fev 3 16:31 ARQUIVO-LOUCO
macale@amontoado:~$ chmod g+r ARQUIVO-LOUCO
macale@amontoado:~$ ls -l
total 0
-rwxr-x--- 1 macale diplomata 0 Fev 3 16:31 ARQUIVO-LOUCO
macale@amontoado:~$ chmod a=rx
macale@amontoado:~$ ls -l
total 0
-r-xr-xr-x 1 macale diplomata 0 Fev
ARQUIVO-LOUCO
3 16:31 ARQUIVO-LOUCO
UMASK
Faça um teste. Crie um arquivo e um diretório qualquer e veja quais permissões foram definidas por
padrão. Após execute o comando umask.
macale@amontoado:~$ > QUALQUER-COISA
116
Debian Básico - Desktop Paraná
macale@amontoado:~$
macale@amontoado:~$
total 0
drwx------ 2 macale
-rw------- 1 macale
diplomata 6 Fev
diplomata 0 Fev
macale@amontoado:~$
umask
0077
mkdir DIRETÓRIO
ls -l
4 10:38 DIRETÓRIO
4 10:38 QUALQUER-COISA
Sempre que o usuário for criar um arquivo ou diretório, uma máscara será confrontada com um valor
inicial fixo e, daí, surge o padrão de permissões.
O valor fixo é diferente para arquivos e diretórios. Os diretórios possuem o valor inicial 777 e os
arquivos 666. O sistema simplesmente irá subtrair desses valores a máscara que o usuário definiu e trará o
resultado. No caso anterior:
Diretório
Arquivo
Valor Inicial Fixo
0777
0666
UMASK (valor a ser subtraído)
0077
0077
Valor Padrão
0700
0600
O valor nunca será negativo. Caso o resultado dê -1, o valor será 0.
Além de visualizar a máscara definida para o usuário logado, o comando umask também permite que
o usuário altere-a.
macale@amontoado:~$ umask
0077
macale@amontoado:~$
macale@amontoado:~$
0066
macale@amontoado:~$
macale@amontoado:~$
total 0
-rw------- 1 macale
umask 0066
umask
> oi
ls -l
diplomata 0 Fev
4 11:11 oi
666 – 066 = 600 (6=rw- ; 0=---; 0=---)
NEWGRP
Sintaxe: newgrp <usuário> <arquivo/diretório>
As vezes é preciso que o grupo principal de um usuário seja alterado temporariamente. Imagine que o
usuário macale faz parte do grupo diplomata, feio-como-o-cao e engenheiro, sendo o primeiro o principal.
Só que ele decide criar um diretório que o grupo feio-como-o-cao tenha acesso. Isso poderia ser feito
criando-se o diretório e depois alterando o seu grupo. Porém com o newgrp, durante toda a sessão, o
grupo principal será feio-como-o-cao, otimizando o tempo do usuário.
117
Debian Básico - Desktop Paraná
Exemplos:
$ mkdir SOH-PARA-OS-FEIOS
$ ls -l
total 0
drwxrwx--- 2 macale diplomata 6 Fev
4 14:06 SOHPARA-OS-FEIOS
***(O grupo é DIPLOMATA)
$ rm -Rf SOH-PARA-OS-FEIOS/
$ newgrp - feio-como-o-cao
$ mkdir SOH-PARA-OS-FEIOS
$ ls -l
total 0
drwxrwx--- 2 macale feio-como-o-cao 6 Feb
SOH-PARA-OS-FEIOS ***(O grupo mudou...)
4 14:07
$ > SOH-PARA-OS-FEIOS/1
$ > SOH-PARA-OS-FEIOS/2
$ > SOH-PARA-OS-FEIOS/3
$ ls -lR .
***...durante toda a sessão)
.:
total 0
drwxrwx--- 2 macale feio-como-o-cao 30 Feb
SOH-PARA-OS-FEIOS
4 14:08
./SOH-PARA-OS-FEIOS:
total 0
-rw-rw---- 1 macale feio-como-o-cao 0 Feb
-rw-rw---- 1 macale feio-como-o-cao 0 Feb
-rw-rw---- 1 macale feio-como-o-cao 0 Feb
4 14:08 1
4 14:08 2
4 14:08 3
$ exit
logout
fcamargo@amontoado:~$ su - macale
Senha:
> OI
***(Após reinciar o
principal voltou a ser diplomata)
$
sistema,
o
grupo
$ ls -l
total 0
-rw-r--r-- 1 macale diplomata
0 Fev
OI
drwxr-xr-x 2 macale feio-como-o-cao 30 Fev
SOH-PARA-OS-FEIOS
O
4 14:08
“-” em frente ao grupo serve para carregar as variáveis de sistema do grupo que o
usuário está se conectando. Caso não seja colocado, as variáveis do grupo anterior
serão mantidas.
118
4 14:09
Debian Básico - Desktop Paraná
USERMOD
Sintaxe: usermod [parâmetros] <valores> <usuário>
O comando newgrp altera o grupo principal do usuário temporariamente. Mas e se o usuário desejar
alterar o grupo principal permanentemente? Aí usamos o usermod, que irá modificar dados do usuário.
Esses dados são vários, e são definidos através de parâmetros e valores.
Parâmetro
Descrição
-g (grupo)
Altera o grupo principal do usuário. Ao executar este comando, o usuário deixará de fazer
parte do grupo que era o principal.
-G (Grupo.
Maior, ou seja,
engloba MAIS
grupos)
-aG
Define todos os grupos secundários aos quais o usuário fará parte. Todos os grupos
devem ser separados por vírgula e sem espaço. Este comando irá sobrescrever todas as
informações anteriores, tendo que o administrador especificar todos os grupos
secundários. Se a intenção for apenas adicionar um grupo, basta adicionar um “a” antes
do G.
Ex: usermod -aG miseraveis robsonpavan (o usuário robsonpavan foi adicionado ao
grupo miseráveis sem alteração do grupo principal e nem sair de nenhum outro grupo. Se
a opção -a não tivesse sido usada, o grupo principal manteria-se, porém o único grupo
secundário seria miseraveis).
-d (diretório
home)
-md (move o
home e o
altera)
Altera o diretório home do usuário. Utilizando a opção “m” junto a este parâmetro, todo o
conteúdo do home antigo é movido para o novo. Sem ela, todo o conteúdo do antigo
diretório é apagado.
Ex: usermod -md /home/feio andresp (o usuário andresp deixará de ter seu home
em /home/andresp e passará para /home/feio. Todo o conteúdo do diretório antigo será
transferido para o novo).
-l (login)
Altera o nome do usuário, aquele utilizado para se fazer o login.
-L (locke)
-U (unlocke)
O L bloqueia a conta de um usuário sem apagá-la. O U desbloqueia.
119
Debian Básico - Desktop Paraná
EXERCÍCIOS DE FIXAÇÃO (PARTE 5)
1.Adicione os usuários chamados clotilde, madruga, jaiminho e zero-a-esquerda no sistema (as
senhas devem ser iguais aos nomes);
2.Crie um grupo chamado chegados-da-bruxa-do-71 e insira o usuário madruga a ele;
3.Crie outro usuário chamado presidente e, em vez de permitir que o sistema crie um grupo
presidente, faça com que seja criado e atribuído como grupo principal do usuário o grupo funcionariosdos-correios;
4.Agora crie os três diretórios abaixo:
a)/Curso/Permissoes/Ap-da-Bruxa-do-71;
b)/Curso/Permissoes/Pindamonhangaba;
c)/Curso/Permissoes/Correios.
5.Altere as informações de inode dos diretórios de acordo com a tabela abaixo:
Diretório
Proprietário
(Owner)
Grupo Principal
(Group)
Permissões
Ap-da-Bruxa-do-71 clotilde
chegados-da-bruxa-do-71 Owner ou Proprietário: Total
Group ou Grupo: Total
Users ou Outros: Nada
Pindamonhangaba
jaiminho
jaiminho
Correios
presidente
funcionarios-dos-correios Owner ou Proprietário: Total
Group ou Grupo: Total
Users ou Outros: Entrada
Owner ou Proprietário: Nada
Group ou Grupo: Total
Users ou Outros: Total
6.Agora crie os arquivos
.../Ap-da-Bruxa-do-71/Caldeirao com permissão total.
.../Pindamonhangaba/Mercearia com permissão total.
.../Correios/Sistema-dos-correios com permissão rwxrwx---.
7.Faça os testes abaixo e reporte um relatório sobre o comportamento do sistema.
a)Logue-se como jaiminho;
b)remova o arquivo caldeirao;
c)neste mesmo diretório crie um arquivo chamado Boca-livre tendo como grupo principal chegadosda-bruxa-do-71 (use o newgrp);
d)adicione a frase “Dá um de tamarindo” dentro do arquivo Mercearia e adicione o horário de
entrada “Entrei às 11:30 da manhã” no arquivo Sistema-dos-correios.
e)Logue-se como madruga;
f)remova o arquivo caldeirao;
g)adicione a frase “Aulas de boxe com Madruga”;
h)após isso renomeie o arquivo Mercearia para Mercadinho;
i)veja a hora que o jaiminho iniciou sua dura jornada no sistema dos correios.
120
Debian Básico - Desktop Paraná
8.O usuário jaiminho, para evitar a fadiga, acabou esquecendo de memorizar a sua senha. Existe a
possibilidade de recuperá-la? Altere a senha para 123456.
9.Remova o usuário presidente do sistema removendo todos os seus vestígios.
10.Temos um diretório /Oi com permissão 777 e um arquivo /Oi/Saci com permissão 000. É possível
remover esse arquivo como um usuário normal?
11.Qual processo está utilizando mais memória no seu computador?
12.Logue-se no terminal como madruga e abra o gedit em segundo plano, logue-se como jaiminho e
abra o gedit em segundo plano, logue-se como madruga e abra o gedit em segundo plano, agora visualize
todos os processos do gedit seu sistema. Quais são os PIDs deles? Mate todos utilizando apenas um
comando.
13.Abra o firefox pelo terminal. Pause o processo dele e verifique o que acontece com a janela do
firefox. Faça com que ele fique utilizável novamente.
14.Qual dos usuários abaixo não é um usuário padrão do sistema?
a)root
b)games
c)proxy
d)main
e)sync
15.Qual comando que, com determinado(s) parâmetros faz com que possamos visualizar os
processos que não estão vinculados a algum terminal?
16.O getent permite que visualizemos quais são as informações que o sistema está recebendo para
determinados recursos do sistema, como redes disponíveis, nomes definidos, usuários habilitados a utilizar
o sistema. Digamos que um usuário não consegue se logar no sistema. Como você verificaria se o usuário
está cadastrado e apto a logar?
17.Como fazemos para tornar um arquivo executável? Crie um arquivo utilizando o VIM com as
seguintes linhas:
#!/bin/bash
echo “Meu rapaz, você conseguiu! Seu arquivo de nada virou um executável”
Salve como Binário e torne-o um executável.
18.O chown permite alterar o usuário e grupo ao mesmo tempo? E o chgrp? Qual é a principal
diferença entre eles? Crie um diretório dentro do /tmp chamado Louco e altere o proprietário para clotilde e
o grupo para jaiminho.
19.Altere o diretório principal do usuário madruga para /home/saci. Depois de fazer isso, logue-se
como madruga e digite “cd”.
20.Altere o nome do usuário clotilde para bruxa-do-71.
21.Um arquivo “Oi“ possui permissões 665. Queremos tirar todas as permissões dos outros,
permissão de leitura do grupo e de alteração do proprietário, mas permiti-lo executar o arquivo. Qual destas
permissões não é a correta?
a)chmod u-w+x Oi; chmod g-r Oi; chmod o-rx Oi
b)chmod u=rx g=w o=x Oi
121
Debian Básico - Desktop Paraná
INSTALAÇÃO DE IMPRESSORAS
A versão Zandor trás a ferramenta “Configuração da impressora” para facilitar a instalação, remoção e
gerenciamento de impressoras no sistema, assim como a gestão da fila de impressão. Vejamos como é fácil
a sua utilização.
ABRINDO O GERENCIADOR
No menu Sistema, vá até o submenu Administração e selecione a opção “Impressão”. A seguinte
caixa de diálogo será aberta:
Figura 13: Caixa de diálogo "Configuração da impressora"
Nesta janela todas as impressoras instaladas aparecerão em formato de ícones com seus respectivos
nomes em baixo.
DEFININDO UMA IMPRESSORA PADRÃO
A impressora padrão, ou seja, aquela que é utilizada preferencialmente por qualquer programa
instalado no sistema, é a que possui a marca
. Para alterar a impressora padrão, clique com o botão
direito sobre a impressora que será o novo padrão e selecione “Set As Default” (Definir Como Padrão).
Figura 14: Definindo
impressora padrão
Q
uma
uando você abre o BrOffice.org e clica em imprimir, a impressora padrão é a que é
selecionada para ser utilizada automaticamente.
122
Debian Básico - Desktop Paraná
ADICIONAR UMA NOVA IMPRESSORA
Para iniciar seus trabalhos de impressão, será necessário instalar uma impressora no
seu sistema. Esta tarefa é bem simples. Basta clicar sobre o botão que fica logo abaixo do
menu Arquivo. Também é possível clicar sobre Editar/Nova Impressora.
Figura 15: Procurando o dispositivo
No painel “Selecionar Conexão”, você deverá indicar qual é a impressora a qual você deseja se
conectar, se, claro, ela for encontrada automaticamente. Caso isso não aconteça, então deverá ser indicado
a forma como o sistema se conectará a ela. As informações sempre serão apresentadas da seguinte forma:
Nome da impressora 0.0.0.0 (IP da impressora ou do servidor). Caso encontre-a, apenas selecione-a e
clique em <Avançar>. Caso ela não apareça, selecione a forma de conexão e informe os parâmetros
necessários na sessão que fica ao lado direito da caixa de diálogo.
N
unca instale uma impressora que esteja disponível nos dispositivos de “Selecionar
Conexão” e que estejam em computadores desconhecidos. Procure IPs que sejam ou
da impressora ou do servidor dedicado.
Tipo de impressora
Device
Parâmetros
Impressora local
LPT #1
Nenhum parâmetro deverá ser definido.
Impressora com
interface de rede
AppSocket / HP Será necessário informar o nome ou IP da impressora que
JetDirect
irá ser instalada em “Nome da máquina” e o número da
porta que será utilizada. A porta, por padrão, é 9100.
Dificilmente será diferente disto. Caso não seja, verifique
123
Debian Básico - Desktop Paraná
Tipo de impressora
Device
Parâmetros
o manual da impressora.
Impressora com
Internet Printing
interface de rede ou Protocol (ipp)
conectada a um
servidor
Impressora
instalada em uma
máquina Windows
Será necessário colocar o IP do servidor ou da
impressora no campo “Nome da máquina”. Se usar o ip,
você deverá deixar os parâmetros da seguinte forma:
IP:631
/printers/Nome-da-Impressora-no-Servidor
Windows Printer Será necessário passar os parâmetros exatamente da
via Samba
forma como explicado abaixo da caixa de texto “smb://” na
sessão “Impressora SMB”. É possível ver um exemplo da
configuração dos parâmetros na figura 16. Deve-se
marcar a caixa de seleção “Set authentication details now”
e inserir um nome de usuário e senha válidos do
Windows. Clique em verificar antes de continuar para
saber se a instalação será concluída ou não.
Figura 16: Instalando uma impressora que esteja no Windows
Impressora Virtual
CUPS-PDF
Uma impressora virtual é uma impressora que não existe
fisicamente, somente logicamente. Toda vez que um
trabalho de impressão for enviado a ela, a impressora
virtual irá converter o trabalho em um arquivo PDF, e irá
alocá-lo no diretório ~/PDF. Clique sobre o botão
<Avançar> sem alterar nada.
Agora você deverá selecionar o driver da impressora. Normalmente o driver estará disponível no
sistema, tendo que apenas ser especificado o fabricante e seu modelo. Se você não tiver o arquivo ppd
(correspondente ao driver da impressora), deixe marcado “Selecionar impressora da base de dados”,
marque o fabricante e clique em <Próximo>. Se você tiver o ppd, selecione “Fornecer arquivo ppd”, clique
no botão ao lado direito da caixa de texto para navegar no seu sistema e indique onde e qual é o nome do
arquivo. Clique em <Avançar>.
124
Debian Básico - Desktop Paraná
Figura 17: Instalando o driver da impressora
Caso tenha selecionado procurar na base de dados, uma lista de modelos de impressoras do
fabricante definido que possuem suporte no Zandor será mostrada. Escolha a sua impressora e clique sobre
o botão <Avançar>.
Se ela não tiver suporte, clique sobre o botão <Avançar> entre no site www.linuxprinting.org e procure
o driver apropriado. Faça download do arquivo ppd recomendado e prossiga a instalação usando a opção
“Fornecer arquivo ppd”.
C
aso você esteja tentando instalar uma impressora virtual, escolha o fabricante
“Genérico”
e
o
driver
CUPS-PDF-Printer,
Generic
CUPS-PDF
Printer
[em]
(recomendado).
Após indicar qual driver será instalado, você precisará definir um nome para a impressora. O nome é
um campo obrigatório e não pode conter espaços e caracteres especiais. Os campos “Localização” e
“Descrição” não são obrigatórios. Clique sobre o botão <Aplicar> e a impressora será instalada
corretamente.
REMOVER UMA IMPRESSORA
Clique como botão direito sobre a impressora que deseja remover
para que seja aberto o menu de contexto. Selecione a opção “Excluir”.
Confirme clicando sobre o botão <OK> e pronto, sua impressora terá sido
removida do sistema.
Figura 18: Menu de contexto
para remover uma impressora
125
Debian Básico - Desktop Paraná
SSH
Acessos remotos são importantíssimos para administradores de redes, pois não é sempre que eles
têm a possibilidade de estar diante do computador que precisam configurar ou consertar. Vários serviços
permitem que haja conexão remota entre computadores, e o que iremos ver agora é o SSH.
SSH (Secure Shell Client – Cliente seguro do shell) é um serviço que, se instalado corretamente em
dois computadores, permite que eles acessem o sistema um do outro de uma forma muito segura. Segura
porque ele troca informações criptografadas e possui uma série de recursos para impedir que pessoas não
permitidas acessem os servidores ou mesmo interceptem os dados das transmissões. Para que ele
funcione, precisaremos sempre que um, pelo menos, tenha o servidor SSH instalado e que o outro tenha o
cliente.
INSTALANDO E INICIANDO O SERVIÇO
Os pacotes que são necessários estar instalados para que a conexão exista são os seguintes:
Servidor openssh-server
Cliente
openssh-client
Para instalar os dois, basta instalar o metapacote ssh, que instalará os dois pacotes acima:
amontoado:~# apt-get install -y ssh
Após ter o SSH instalado corretamente é necessário que o cliente tenha um usuário válido no
servidor.
N
ão é possível se conectar ao servidor usando um usuário do cliente. Se você não tiver
nem souber login e senha de nenhum usuário, não poderá se conectar.
Para iniciar a conexão, o daemon (gerenciador do serviço SSH) do servidor deverá estar rodando. É
ele que é responsável por escutar as solicitações, fazer as conexões, gerenciar e operar as transmissões de
dados. Após instalar o ssh, automaticamente o serviço já estará funcionando. Mas se isso não acontecer,
você poderá saber se o daemon está rodando verificando se a porta do SSH está aberta através do
seguinte comando:
amontoado:~# nmap localhost
Starting Nmap 4.62 ( http://nmap.org ) at 2008-11-24 08:11 BRST
Interesting ports on localhost (127.0.0.1):
Not shown: 1711 closed ports
PORT
STATE SERVICE
22/tcp open ssh
Nmap done: 1 IP address (1 host up) scanned in 0.074 seconds
Se a porta estiver aberta o ssh estará rodando na porta 22. Acontece que é possível que alguém
tenha alterado a porta manualmente e, caso isso tenha acontecido, a porta 22 não aparecerá aberta. O
nmap não conseguirá dizer qual é a porta em que o SSH está rodando caso ele não esteja na padrão
(somente com ajuda de alguns parâmetros, como o -A, que será visto mais à frente). Resta-nos visualizar
126
Debian Básico - Desktop Paraná
através do comando ps se existe um processo do daemon. Para isso, execute o seguinte comando:
amontoado:~# ps aux |grep sshd
root
2369
0.0
0.0
/usr/sbin/sshd
5236
984 ?
Ss
Nov21
0:00
Como você pode perceber, o processo sshd (SSH Daemon) existe e está ativo. Agora você poderá
acessar o servidor, desde que tenha permissão para isso.
Se nada for encontrado, você poderá iniciá-lo manualmente. Para isso, execute os seguintes
comando:
amontoado:~# /etc/init.d/ssh start
* Starting OpenBSD Secure Shell server sshd
CONECTANDO-SE AO SERVIDOR
A conexão deverá ser feita através de comando que respeite a seguinte sintaxe:
ssh [parâmetros] <usuário>@<nome.da.máquina>
Veja abaixo um exemplo de como se conectar a um servidor. Este será o 10.15.17.30.
fcamargo@amontoado:~$ ssh [email protected]
The authenticity of host '10.15.17.30 (10.15.17.30)' can't be established.
RSA key fingerprint is 44:b7:01:cf:c3:14:14:76:4f:18:18:e2:8e:f9:dc:c5.
Are you sure you want to continue connecting (yes/no)?
N
o caso acima, o usuário poderia ser suprimido. Se você não especificar um usuário, o
ssh irá completar esta informação com o usuário que você está logado no momento.
Caso
não
use
este
campo,
retire
também
o
@.
Ex: ssh 10.15.17.30
A primeira vez que você se conectar a um servidor será informado que não foi possível estabelecer
uma associação entre o IP e MAC da interface de rede verificada com o que consta no arquivo
~/.ssh/know_hosts. Isso é óbvio, já que é a primeira vez que você se conecta ao computador e não há
registros. Essa verificação é feita para que você tenha certeza que, a partir da segunda vez, o servidor o
qual está se conectando é o mesmo que o que você quer. Como pode o computador não ser o mesmo se
você colocou o mesmo IP? Ele pode ter sido reinstalado ou então um servidor DHCP pode ter enviado um
novo endereço para ele. Caso isso aconteça, um erro na conexão acontecerá, mas fiquei tranquilo, pois a
solução será fácil. Você só terá que abrir o arquivo know_hosts do usuário logado no shell, no computador
cliente, e então apagar a linha referente ao computador que você estiver com problemas. Se não souber
qual é a linha, apague todas.
Será perguntado se você te certeza que quer se conectar caso o registro do computador não exista.
Se isso acontecer digite “yes” e tecle <ENTER>. Então você poderá entrar com a senha (o que acontecerá
direto caso o servidor esteja registrado). Após você ter digitado a senha corretamente, a seguinte tela será
mostrada:
127
Debian Básico - Desktop Paraná
amontoado:~# ssh [email protected]
[email protected]'s password:
Linux ecelepar91893 2.6.26-1-686 #1 SMP Thu Oct 9 15:18:09 UTC 2008 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Nov 24 10:53:33 2008 from 10.15.15.8
fcamargo@pilintra:~$
Você está conectado ao sistema do computador 10.15.17.30, que tem o nome pilintra.
Parâmetros (opções)
Da forma como foi mostrado acima, a conexão será feita da forma padrão. Existem alguns
parâmetros que permitem que você tenha suporte a outros recursos do ssh, como por exemplo conectar-se
so servidor com suporte gráfico. Vejamos os principais:
Parâmetro
Descrição
-X
Habilita o encaminhamento X11 (servidor gráfico). Com este
(maiúsculo) parâmetro você poderá abrir aplicativos através do terminal e usá-lo
no modo gráfico. Um exemplo de aplicativo que poderá ser executado
é o Iceweasel (navegador da internet). O som não será ativado, por
isso abrir um player de mp3 não será possível.
Exemplo: $ssh -X [email protected] <ENTER>
-p
(porta)
Permite que você altere a porta que o ssh irá tentar se conectar. Se
você não especificar a porta, o comando sempre tentará se conectar à
porta 22. Se a porta tiver sido alterada, uma mensagem dizendo que a
conexão foi refutada será mostrada.
Exemplo: $ssh -p 2222 [email protected] <ENTER>
COPIANDO COM O SSH
As vezes é necessário copiar algum arquivo ou diretório do cliente para o servidor ou vice-versa. Para
fazer isso, utilizaremos o comando scp que é instalado junto com o openssh-client. Não existe como você
logar num sistema e tentar copiar para o seu computador sem ser pelo scp. Mesmo que se conecte ativando
suporte ao modo gráfico e abra o nautilus (gerenciador de arquivos, similar ao internet explorer do
windows), perceberá que a função de colar e copiar ou arrastar e soltar não funcionará.
Então para realizar a cópia, você terá que usar o scp com a seguinte sintaxe:
scp [parâmetros] <arquivo_a_ser_copiado> <diretório_de_destino>
Um desses dois campos:
➔ <arquivo_a_ser_copiado>
➔ <diretório_de_destino>
será o caminho no cliente e o outro no servidor. O caminho que estiver no servidor deverá ser
precedido pelo nome de usuário com o qual irá se conectar, arroba, o IP do servidor e dois pontos.
Vejamos no seguinte exemplo como fazer isso na prática: um arquivo chamado marcius.jpg, que está
128
Debian Básico - Desktop Paraná
armazenado em /tmp de um computador remoto, deve ser copiado para o seu. Você quer que o arquivo vá
pra o diretório /zoações. Considerando que o usuário logado no shell local também está instalado no
sistema remoto e que este possui o IP 10.15.15.30, o comando será o seguinte:
Computador
remoto
Local
fcamargo@amontoado:~$ scp [email protected]:/tmp/marcius.jpg ~/zoações
Podemos concluir que o scp permite que em uma parte definamos um arquivo ou diretório no
computador local ou remoto, e na outra parte definamos um destino em outro computador.
Parâmetros (Opções)
Parâmetro
Descrição
-r
(recursivo)
Para cópia
de pastas.
Ativa a opção recursiva na cópia. Isso quer dizer que ao copiar
diretórios, serão copiados os arquivos e subdiretórios de níveis mais
abaixo a partir dele, depois os de um nível acima e assim por diante,
até tudo ser copiado. Não é possível copiar diretórios sem que este
parâmetro seja definido.
Exemplo: $scp -r /tmp/Oi [email protected]:~ <Enter>
-p
(porta)
Similar ao ssh.
Exemplo: $scp -p 2222 /etc/* [email protected]:/tmp <Enter>
129
Debian Básico - Desktop Paraná
ANEXO I (INSTALAÇÃO DO SISTEMA OPERACIONAL –
DESKTOP PARANÁ 2.0 - ZANDOR)
PRIMEIRA ETAPA DA INSTALAÇÃO
1.Verifique as configurações de setup (BIOS) do equipamento, deixando o CD-ROM como primeiro
dispositivo de boot.
2.Dê um boot com o CD do Desktop Paraná 2.0, faça o download no seguinte endereço:
http://www.repositorios.pr.gov.br/imagens/Desktop-Parana/2.0/desktop-parana_2.0r0_i386.iso
3.Selecione Instalar Desktop Paraná, como na imagem abaixo e aguarde o início da instalação.
4.Em seguida, escolha o layout do teclado adequado ao seu hardware.
5.O sistema de instalação irá dectar as unidades de disco, unidades ópticas, dispositivos USB e placa
de rede, após isso, tentará configurar a rede automaticamente via DHCP, se isso não for possível, você
deverá informar as configurações de rede manualmente.
6.Em seguida informe o nome da máquina: Algo como e[NOME DO ÓRGÃO][n° do patrimônio] (Em
letras minúsculas e com numeração de 5 dígitos).
7.Por exemplo: Se o número de patrimônio da máquina for 10136 e a máquina pertencente à
CELEPAR, então, o hostname da máquina deverá ser “ecelepar10136” (sem as aspas). Se for uma máquina
pertencente à SEAE, e o número de patrimônio for 129, então o hostname será “eseae00129” (sem as
aspas).
8.Forneça o nome do domínio, algo como [nome do órgão].parana (por exemplo: celepar.parana)
9.Em “Configuração do relógio” selecione o fuso horário para sua região.
10.Se tudo ocorrer bem, será iniciado o particionador de discos.
11.Após a carga do particionador, será exibido as informações de todos os discos conectados no seu
sistema, inclusive Pen Drives, Hds Externos ou algum outro dispositivo de armazenamento.
De preferência, você deverá criar 4 partições para o Desktop Paraná, de acordo com a tabela
abaixo:
Ponto de montagem
/boot
Tamanho aproximados
100MB
Método de uso
Formatar a partição (ext3)
/
10GB
Formatar a partição (xfs)
swap
1GB
Área de troca
/home
Restante do espaço ou quanto for Formatar a partição (xfs)
necessário para esta partição
/boot – Partição onde ficarão os arquivos necessários para a carga do sistema, essa partição deve
ser criada apenas quando o Sistema Raiz (/) for formatado com o Sistema de Arquivos XFS, pois o
gerenciador de boot GRUB não consegue encontrar os arquivos necessários para a carga do sistema em
partições formatadas com XFS, a escolha do Ext3 se deve ao fato desse sistema se recuperar rapidamente
de falhas, fazendo com que o sistema sempre possa ser inicializado.
/ - Partição onde ficará o Desktop Paraná propriamente dito, esse partição deverá ter pelo menos
6GB de espaço livre para instalação, a escolha do XFS se deve ao fato desse sistema gerir um melhor
130
Debian Básico - Desktop Paraná
cache dos arquivos em memória, fazendo com que o sistema fique mais responsivo, e além de ser um dos
Sistemas de Arquivos mais robusto existentes hoje em dia.
Swap – Partição onde ficará a área de troca do sistema, o tamanho dessa partição não deverá
ultrapassar 1GB, esse tamanho foi escolhido pelo fato que se um sistema estiver utilizando mais do que
1GB de área de troca, acrescentar mais espaço para essa área, fará com que o sistema fique cada vez
mais lento, quando isso ocorrer, o sugerido é acrescentar memória RAM e não aumentar a área de troca.
/home – Partição onde ficarão os arquivos dos usuários, o tamanho dessa partição não deve ser
menor que 5GB, e deverá ser formatado com XFS. A escolha do sistema de arquivos se deve ao que já foi
explicado na partição onde ficará o Sistema Raiz. Quando o sistema for instalado em um HD que seu
tamanho total seja menor que 15GB, é recomendado que essa partição não seja criada.
É
altamente recomendado que as informações acima sejam seguidas a risca para que a
Instalação fique padronizada, facilitando o suporte.
1.Um exemplo de como deve ficar o particionamento é mostrado na imagem abaixo:
2.Finalize as configurações de partição e grave as mudanças no disco. Será solicitado uma
confirmação. Selecione sim se você tiver realmente certeza.
3.Em seguida, será iniciada a cópia dos arquivos para o disco.
4.Apoś o término da cópia, será necessário informar o endereço do servidor proxy de sua rede, a
porta utilizada pelo proxy e suas exceções. Se a rede não possuir um servidor proxy ou não souber essa
informação, deixe em branco. Após a instalação, você poderá configurar o proxy executando no terminal
“dpkg-reconfigure web-browser-parana”.
5.Informe o nome do Domínio/Workgroup da sua rede.Informe os servidores NTP para sua rede, se a
rede não possuir servidores NTP, deixe em branco.
6.O Grub será instalado na MBR do seu disco, os scripts finais serão executados.
7.Finalizando a instalação, selecione continuar para reinicializar a máquina.
8.Retire o CD.
SEGUNDA ETAPA DA INSTALAÇÃO
A primeira etapa da instalação está finalizada, porém, agora iremos entrar em outro processo que é a
configuração do sistema:
1.Logue-se com o usuário parana e a senha parana, execute o comando “sudo su –“ e entre com a
senha parana novamente.
2.Edite o /etc/apt/sources.list, com o editor de textos da sua preferência (vi, vim, nano, pico etc) e
descomente as linhas que apontam para o repositório interno se você estiver dentro da rede corporativa do
Estado do Paraná ou as linhas que apontam para o repositório externo se você estiver fora da rede
corporativa do Estado do Paraná.
3.Execute o seguinte comando:
131
Debian Básico - Desktop Paraná
# apt-get update
Isso fará com que a lista de pacotes seja atualizada.
4.Para instalar o pacote Cliente-Ldap, execute o seguinte comando:
# apt-get install cliente-ldap
5.Informe o nome do servidor LDAP da sua rede, por exemplo: ldaps://ldap.eparana.parana/;
6.Informe a base de pesquisa do LDAP, por exemplo: ou=celepar,dc=pr,dc=gov,dc=br;
7.Selecione a versão do protocolo LDAP utilizada pelo seu servidor. Na maioria das vezes a versão
utilizada é a 3;
8.Em “Tornar a conta root local o administrador da base de dados”, selecione “Não”. Esta opção
só é válida quando o servidor LDAP está sendo executado na máquina local;
9.Em “A base de dados LDAP requer autenticação?”, selecione “Não” se o seu servidor permite
consultas anônimas;
10..Em “Conta LDAP para o root”, deixe em branco, essa opção é usada quando o Servidor LDAP
pode ser administrado por usuários das estações;
11.Informe o servidor WINS de sua rede;
12.Informe o nome do servidor onde se encontram os compartilhamentos dos usuários;
13.Informe o nome do compartilhamento para que ele seja montado no sistema. Deixe o padrão;
14.Informe o nome do grupo dos usuários que poderão logar via SSH;
15.Informe o nome do grupo dos usuários que terão poderes de SUDO;
16.Você poderá informar até 5 nomes de servidores e seus compartilhamentos;
17.Após isso, será mostrada uma mensagem com informações importantes, você deve lê-la;
18.Quando for solicitado para substituir os arquivos de configuração, você deve informar que todos os
arquivos devem ser substituídos.
132
Debian Básico - Desktop Paraná
ANEXO II (ALSA)
Alsa quer dizer Advanced Linux Sound Arquitethure – Arquitetura avançada de som do Linux. É um
sistema que provê suporte às mais variadas interfaces de som existentes. Com ele a instalação de uma
placa de som é muito fácil, já que ele tem vários módulos prontos para serem utilizados. Módulos são como
drivers do windows. Para usá-lo basta executá-lo e informá-lo qual é a sua placa de som de uma lista criada
por ele.
amontoado:~# alsaconf <Enter>
Se tudo estiver certo, sua placa já terá o módulo instalado e configurado. Agora é só colocar o som no
talo e aproveitar.
Now ALSA is ready to use.
For adjustment of volumes, use your favorite mixer.
Have a lot of fun!
Agora o ALSA está configurado e pronto para ser usado.
Para ajustar os volumes, use seu mixer favorito (use o que vem no próprio
painel da área de trabalho.
Divirta-se!!!!!
EVENTUAIS PROBLEMAS
Se o sistema for local, o usuário precisa ter permissão para acessar a placa de som. Na verdade ele
sempre irá precisar de permissão, mas se a autenticação não for local, você ainda não está apto a resolver
esse problema. Mas não desanime, você está perto!
Você precisará verificar se o usuário está no grupo audio. No exemplo abaixo, iremos usar o comando
groups para verificar se o usuário doideira está no grupo audio.
# groups doideira
doideira
Ele não está. Será necessário adicioná-lo ao grupo audio. Verifique o resultado do comando abaixo:
# ls -l /dev/audio
crw-rw---- 1 root audio 14, 4 Abr 14 05:27 /dev/audio
Como podemos observar, somente o root e quem faz parte do grupo audio tem acesso ao arquivo
/dev/audio que é o nó de dispositivo responsável pela comunicação entre sistema e dispositivo. Precisamos
apenas adicioná-lo, então, da seguinte forma (forma esta que já foi vista neste curso, lembra-se?):
# adduser doideira audio
Adding user `doideira' to group `audio' ...
Adicionando usuário doideira ao grupo audio
Concluído.
ecelepar11940:~# groups
doideira audio
133
Debian Básico - Desktop Paraná
RESPOSTAS DAS LISTAS DE EXERCÍCIOS
PARTE 1
QUESTÃO 01
a) Unix
QUESTÃO 02
Criar uma alternativa livre para cada software proprietário.
QUESTÃO 03
Não. GNU é o nome do projeto que a Free Software Foundation que pretende criar uma alternativa
livre para cada software proprietário. Linux é o kernel do sistema operacional, que cuida da gestão de
recursos, processos, memória e sistema de arquivos. Ambos formam um sistema operacional completo para
o usuário final, recebendo o nome de GNU/LINUX.
QUESTÃO 04
As informações que definem uma partição primária ficam dentro da MBR (Master Boot Record), que é
o primeiro setor de um disco rígido. As informações que definem uma partição lógica ficam fora da MBR.
Para que o sistema operacional saiba onde estão as informações a respeito das partições lógicas, uma
partição estendida, dentro da MBR, deve indicar onde está a primeira lógica dentro de um dispositivo de
armazenamento, e todas as outras partições lógicas são referenciadas em cadeia.
QUESTÃO 05
a :IV ; b:I ; c:III ; d:II
QUESTÃO 06
F-F-F-V
QUESTÃO 07
Um bloco, que é definido pelo sistema de arquivos.
QUESTÃO 08
a) arquivo de caracteres (serial)
b) arquivo de blocos (paralelo)
c) arquivo de blocos (paralelo)
QUESTÃO 09
a) hdb7
b) sda
c) sdc
d) fd0
QUESTÃO 10
/media
134
Debian Básico - Desktop Paraná
QUESTÃO 11
A utilização de uma barra no início do endereço.
QUESTÃO 12
usr (Unix Share) é um local onde as aplicações não necessárias ao sistema são armazenadas com
suas respectivas bibliotecas e documentação. Todos os usuário têm permissão de leitura, mas qualquer
configuração feita em um aplicativo é gravada no diretório pessoal do usuário.
PARTE 2
QUESTÃO 01
Terminal emulado é um processo que roda sobre o servidor gráfico e simula um terminal virtual.
Terminal virtual é o terminal em si, e é completamente independente.
Terminal emulado: permite o acesso rápido a um terminal; permite personalização da janela;
Terminal virtual: caso o servidor gráfico trave, este terminal não travará, já que ele é um processo
independente; é mais leve.
QUESTÃO 02
Não. Sempre um usuário deve ser especificado para que o sistema possa saber quais são as
permissões a serem aplicadas, e para que as variáveis referentes ao usuário sejam carregadas.
QUESTÃO 03
a) Cancela a execução de m processo;
b) Limpa a tela mantendo a linha de comando intacta;
c) Desconecta o usuário corrente do terminal;
d)
Abre uma nova aba num terminal emulado.
QUESTÃO 04
Utilizando o recurso de autocompletar através da tecla <TAB>.
QUESTÃO 05
a)
rm -rf A* //apaga só o que começa com A dentro do dir /root
:/root# rm -rf [A,a]*
//apaga o que começa com A ou a dentro do dir /root
:/root#
b)
:/root# mv
*ana Baralho
:/root# mv *[a,A]na Baralho
c)
:/root# rm
-rf *ar?lho //perceba que o dir Carvalho não foi excluído
:/root# ls -l ?[a-l]*
135
Debian Básico - Desktop Paraná
QUESTÃO 06
Utiliza-se o parâmetro que ativa a recursividade na exclusão de um diretório. A recursividade fará com
que o rm vá até o último subnível do diretório explicitado, apaga todo seu conteúdo e vai subindo de um em
um nível. Isto permite que, no fim, o diretório explicitado esteja vazio e possa ser removido.
QUESTÃO 07 (BASH - TERMINAL EMULADO)
01 - <ALT>+<F2> (escrever: gnome-terminal);
02 - <CTRL><ALT><T>;
03 - <ALT><2> e who am i;
04 - <ALT><1>
07 - A saída do echo, que normalmente seria mostrada no terminal em que o comando foi executado,
foi redirecionada para o outro terminal (aba).
QUESTÃO 08
Não. O pipe redireciona a saída de um comando para a entrada de outro. Uma pessoa com uma bola
de futebol, em vez de chutar para o gol, passa para outra pessoa que, aí sim, arrisca o abrir o marcador. O
> redireciona a saída. Normalmente um jogador chuta a bola para o gol do adversário, mas com o
redirecionador ele chuta no gol do seu time e marca contra.
QUESTÃO 09
$ vim sobrenome
O editor vim será aberto e editará o arquivo chamado “seu sobrenome”.
a) <INSERT> escrever o solicitado;
b) <ESC> <y><y><y><y>;
c) Coloque o cursor do mouse sobre a segunda linha e pressione <d><d>;
d) :wq! ou :x!
QUESTÃO 10
a)
$ cd /etc/network
$ ls
O conteúdo do diretório network, que está dentro do diretório etc, que está dentro do diretório barra é
mostrado.
b)
:/etc/network$ ls /root
:/etc/network$ pwd
/etc/network
O diretório corrente continua sendo /etc/network.
c)
$ cd /boot/grub
:/boot/grub$ cd /etc/samba
:/etc/samba$ cd :/boot/grub$ cd :/etc/samba$
No diretório /etc/samba. Você volta sempre para o diretório anterior. Se você foi do diretório 1 para o
2, do 2 para o 3, do 3 para o 4, e usar cd - 4 vezes, você se encontrará no diretório 4.
d)
:/etc/samba$ cd
:~$
Basta utilizar o comando cd que o interpretador irá lhe levar ao diretório pessoal do usuário logado.
136
Debian Básico - Desktop Paraná
e)
$ls -l /dev
$ ls -l /home
drwxr-xr-x
2
Proprietário: rwx (total)
boi
boi
Grupo: r-x (entrar)
54 Jul 30 11:32
boi
Outros: r-x (entrar)
QUESTÃO 11
a)
$ mkdir /tmp/Caneco
b) Existem duas formas de se fazer isso:
12-
$ cd /tmp/Caneco
$ mkdir Jan Fev Mar Abr
$ mkdir /tmp/Caneco/{Jan,Fev,Mar,Abr}
c) Caso você entre realmente no diretório caneco, nenhum erro acontece.
d)
$ mkdir /tmp/caneco/1/2/3/4/5/6 -p
QUESTÃO 12
a)
$ mkdir ~/Novo-Caneco
$ cp /tmp/Caneco/* ~/Novo-Caneco
O asterisco indica que deve ser copiado o conteúdo de Caneco, e não o diretório caneco. Sempre o
comando será executado sobre o arquivo, último diretório ou coringa, sendo o restante apenas o endereço
de onde está o que vai receber a ação do comando.
b)
$ cp /etc/samba/smb.conf /etc/samba/smb.conf.back
QUESTÃO 13
a)
$ mkdir /tmp/a/b/c/d/e -p
$ vim Saci
b)
$ mv /tmp/a/b/c/d/e ~
c)
$ rm -Rf /tmp/a/b/c
d)
$ ls -lR /tmp
/tmp/a:
total 0
drwxr-xr-x 2 saci grupo-louco 6 Ago 14 11:33 b
/tmp/a/b:
total 0
e)
$ mv /etc/samba/smb.conf.back /etc/samba/smb.conf
QUESTÃO 14
O mv usa o cp. O processo é o seguinte: o mv cria uma cópia do original (utilizando o cp) e remove o
arquivo original (utilizando o rm).
QUESTÃO 15
a) dpkg -l |grep broffice.org
b) dpkg -l |grep apache2
137
Debian Básico - Desktop Paraná
c)
dpkg -l |grep firefox
dpkg -l |grep iceweasel // é o firefox versão Debian
QUESTÃO 16
a) apt-cache search web |grep server ------- apache2
b) apt-cache search zip |grep compress ------- bzip2
c) apt-cache search clipart |grep openoffice ------- openclipart-openoffice.org
d) apt-cache search “internet explorer” ------- ie6
e) apt-cache search ocs |grep parana
f) **** apt-cache search rar |egrep ^rar (existem várias formas de se encontrar uma aplicação que
abra arquivos rar. Procure na internet, no site packages.debian.org, com o apt-cache show pacotes
similares. O método acima consiste em usar o grep com a opção de expressão regular ativada, e indicar
que o rar deve começar com ^)
QUESTÃO 17
# wget http://www.skype.com/go/getskype-linux-deb
# dpkg -i getskype-linux-deb
# apt-get install <todos os pacotes que o comando acima mostra como dependência>
# apt-get install -f
Verifique no seu menu se o aplicativo foi instalado.
QUESTÃO 18
# apt-get install internet explorer 6
QUESTÃO 19
a) O apt verifica dentro da lista local de pacotes se existe o pacote desejado nos repositórios. Se
existir, cria a lista de dependências necessária e faz a solicitação de todos os pacotes necessários aos
repositórios. É feito o download de todas os pacotes. Estes são descompactados e o dpkg é invocado para
execução do pré-inst e post-inst que fazem a instalação.
b) O pacote indicado é removido e o processo da letra (a) é repetido.
c) O aplicativo é removido, mas os arquivos de configuração são da aplicação é mantida.
d) O aplicativo e os seus respectivos arquivos de configuração são removidos.
e) Atualiza a lista de pacotes e dependências local com a lista dos repositórios.
f) Apaga todos os arquivos de instalação que foram recebidos em instalações com o apt. Estes
arquivos são removidos do diretório /var/apt/cache/archives.
QUESTÃO 20
b) Não está instalado.
c) /usr/bin/diff
d) /usr/bin/file
e) /sbin/ifconfig
f) /usr/bin/iceweasel
QUESTÃO 21
Durante a instalação do apache2 houve um problema (simulado pelas teclas de atalho <CTRL><C>),
interrompendo a execução do apt. Sempre que isto acontecer, um registro de que houve um problema na
instalação é criado, e o apt aguarda um comando do administrador para que a instalação seja finalizada. Se
o administrador tentar instalar qualquer coisa não conseguirá, pois o apt fica travado na instalação anterior.
Para resolver o problema, basta executar o comando #dpkg --configure -a que irá reiniciar o processo de
instalação de todos os pacotes que tiveram problemas na instalação.
138
Debian Básico - Desktop Paraná
PARTE 3
QUESTÃO 01
$ vim “Tudo errado”
<Insert>
digitar o texto....
<Esc> :x!
QUESTÃO 02
$ sort -n “Tudo errado” >Arquivo.txt
QUESTÃO 03
$ sudo su - (ou loga-se como superusário da sua forma)
# find /etc -iname hostname
# find /etc -iname fstab
# find /etc -iname issue
# find /etc -iname timezone
# logout
$ cat hostname fstab issue timezone > Concatenacao
QUESTÃO 04
$ watch dmesg
Mensagens indicando que um novo dispositivo USB foi encontrado foram mostradas na tela.
QUESTÃO 05
a)
$ find / -iname debian_version
/etc/debian_version
b)
$ find / -iname menu_lst
/boot/grub/menu_lst
c)
$ find / -iname fstab
/etc/fstab
d)
$ find / -iname cpuinfo
/proc/cpuinfo
e)
$ find / -iname [0-9][0-9]-persistent-net.rules
/etc/udev/rules.d/70-persistent-net.rules
f)
$ sudo su # find / -size +20M
g)
#find /dev -type s
QUESTÃO 06
# du -sh /boot /home /usr
67G /home/
139
Debian Básico - Desktop Paraná
20M
3,1G
/boot/
/usr/
QUESTÃO 07
$ alias Bom-dia = 'echo Pra quem?'
QUESTÃO 08
As informações abaixo vão variar de sistema para sistema. No meu caso, o diretório especificado está
dentro da partição /dev/sda2 (partição barra), esta possui 14GB e e está com 32% de sua capacidade em
uso.
$ df -h /usr/lib
Sist. Arq.
Tam Usad Disp Uso% Montado em
/dev/sda2
14G 4,4G 9,6G 32% /
$ du -sh /usr/lib
1,2G
/usr/lib
Agora mostre suas habilidades com a aritmética.
Total 14G - Diretório 1,2G - Porcentagem - 8,6% da partição
QUESTÃO 09
$ /sbin/ifconfig
QUESTÃO 10
$ uptime
15:44:32 up 2 days, 21:09, 4 users, load average: 0.32, 0.47, 0.35
QUESTÃO 11
$ shutdown -h 18:00 “Chega de trabalho e vamos tomar uma ampola”
QUESTÃO 12
Para montá-lo, clique duas vezes sobre o ícone “Disquete 1” dentro do local “Computador”. Para
desmontar clique com o botão direito sobre o mesmo ícone ou sobre o ícone que foi criado na área de
trabalho e selecione “Desmontar Volume”. Por linha de comando faça o seguinte:
# mount /dev/fd0 /media/floppy0
# umount /dev/fd0 /media/floppy0
QUESTÃO 13
$ uptime
140
Debian Básico - Desktop Paraná
15:44:32 up 2 days, 21:09, 4 users, load average: 0.32, 0.47, 0.35
47%
PARTE 4
QUESTÃO 01
A:V – B:VII – C:I – D:III – E:IV – F:II – G:VI
QUESTÃO 02
10.15.17.100
255.255.252.0
Rede:
que resulta em:
xxxxxxxx-xxxxxxxx-0001-0001-xxxxxxxx
11111111-11111111-1111-1100-00000000
10.15.
0001-0000 .0
10.15.16.0
QUESTÃO 03
Classe B = 0.0.22.28 que é igual a 210 = 1024 hosts, sendo que dois estão reservados para indicação
da rede e de broadcast, e outros dois serão usados para DNS e roteador, sobram 1020 endereços para
hosts.
QUESTÃO 04
Executando o ifconfig como superusuário ou então /sbin/ifconfig como usuário normal, você poderá
visualizar as informações IP, BROADCAST e MÁSCARA.
# ifconfig
eth0
Link encap:Ethernet Endereço de HW 00:22:15:9e:c1:10
inet end.: 10.15.19.100 Bcast: 10.15.19.255 Masc: 255.255.252.0
IP: 10.15.19.100 – Broadcast: 10.15.19.255 – Máscara: 255.255.252.0
QUESTÃO 05
IP (address), rede (net), roteador (gateway).
S
e o administrador não definir uma máscara, automaticamente o padrão adotado será
255.255.255.0. O endereço de broadcast também é automático. Sempre será o último
endereço IP da rede, mas é possível definir manualmente.
/etc/network/interfaces
auto eth0
iface eth0 inet static
address
10.15.19.100
network10.15.15.0
netmask
255.255.252.0
gateway
10.15.15.1
QUESTÃO 06
$ ping www.bandacalcinhapreta.com.br
141
Debian Básico - Desktop Paraná
PING bandacalcinhapreta.com.br (187.16.19.36) 56(84) bytes of data.
64 bytes from server3.softhost.org (187.16.19.36): icmp_seq=1 ttl=50 time=931 ms
QUESTÃO 07
hostname – echo “Meus parabéns, desta vez você não estragou o computador”
QUESTÃO 08
$ nmap <ip do seu gateway>
// exemplo
$ nmap 10.15.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-08-18 17:02 BRT
Interesting ports on 10.15.15.1:
Not shown: 1712 closed ports
PORT STATE SERVICE
23/tcp open telnet
80/tcp open http
280/tcp open http-mgmt
A porta padrão do ssh não está aberta, logo, não existe a possibilidade de se conectar, com uma
análise superficial e rápida, ao roteador por ssh.
PARTE 05
QUESTÃO 01
# adduser clotilde
# adduser madruga
# adduser jaiminho
# adduser zero-a-esquerda
QUESTÃO 02
# addgroup chegados-da-bruxa-do-71
# adduser madrugada chegados-da-bruxa-do-71
QUESTÃO 03
# addgroup funcionarios-dos-correios
# adduser presidente --ingroup funcionarios-dos-correios
QUESTÃO 04
# mkdir /Curso/Permissoes/{Ap-da-bruxa-do-71,Pindamonhangaba,Correios} -p
142
Debian Básico - Desktop Paraná
QUESTÃO 05
Primeira linha
# chown clotilde /Curso/Permissões/Ap-da-bruxa-do-71
# chgrp chegados-da-bruxa-do-71 /Curso/Permissões/Ap-da-bruxa-do-71
ou ...
# chown clotilde.chegados-da-bruxa-do-71 /Curso/Permissões/Ap-da-bruxa-do-71
e ...
# chmod 770 /Curso/Permissões/Ap-da-bruxa-do-71
ou ...
# chmod ug=rwx,o= /Curso/Permissões/Ap-da-bruxa-do-71
P
ara definir permissões diferentes a sets diferentes (proprietário, grupo e outros)
utilizando o método de letras, pode-se fazer como no exemplo acima, separando os sets
por vírgulas.
Segunda linha
# chown jaiminho /Curso/Permissões/Pindamonhangaba
# chgrp jaiminho /Curso/Permissões/Pindamonhangaba
ou ...
# chown jaiminho.jaiminho /Curso/Permissões/Pindamonhangaba
e ...
# chmod 077 /Curso/Permissões/Pindamonhangaba
ou ...
# chmod u=,go=rwx /Curso/Permissões/Pindamonhangaba
Terceira linha
# chown presidente /Curso/Permissões/Correios
# chgrp funcionarios-dos-correios /Curso/Permissões/Correios
ou ...
# chown presidente.funcionarios-dos-correios /Curso/Permissões/Correios
e ...
# chmod 775 /Curso/Permissões/Correios
ou ...
# chmod ug=rwx,o=rx /Curso/Permissões/Correios
QUESTÃO 06
Primeira linha
# cd /Curso/Permissões/
:/Curso/Permissões# > Ap-da-bruxa-do-71/Caldeirao
# chmod 666 Ap-da-bruxa-do-71/Caldeirao
ou …
# chmod a=rwx Ap-da-bruxa-do-71/Caldeirao
Segunda linha
# > Pindamonhangaba/Mercearia
# chmod 666 Pindamonhangaba/Mercearia
ou …
# chmod a=rwx Pindamonhangaba/Mercearia
143
Debian Básico - Desktop Paraná
Terceira linha
# > Correios/Sistema-dos-correios
# chmod 770 Correios/Sistema-dos-correios
ou …
# chmod ug=rwx,o= Correios/Sistema-dos-correios
QUESTÃO 07
# su jaiminho jaiminho@entulho:/Curso/Permissoes$ rm -f Ap-da-bruxa-do-71/Caldeirao
rm: imposível remover `Ap-da-bruxa-do-71/Caldeirao': Permissão negada
Não é possível pois o diretório Ap-da-bruxa-do-71 não permite que ninguém além do proprietário e de
quem faz parte do grupo chegados-da-bruxa-do-71 façam nada dentro dele. Solução para isso seria inserir
o usuário jaiminho no grupo chegados-da-bruxa-do-71 ou então alterar as permissões do set “outros” do
diretório Ap-da-bruxa-do-71.
jaiminho@entulho:/Curso/Permissoes$ newgrp chegados-da-bruxa-do-71
Senha :
Invalid password.
Para se usar o comando newgrp é necessário que o usuário saiba a senha do grupo ou então que
faça parte do grupo não o tendo como principal. Como o usuário jaiminho não está no grupo chegados-dabruxa-do-71, teremos que adiciná-lo,
jaiminho@entulho:/Curso/Permissoes$ su - root
# adduser jaiminho chegados-da-bruxa-do-71
# <CTRL><D> ou logout
jaiminho@entulho:/Curso/Permissoes$ newgrp - chegados-da-bruxa-do-71
jaiminho@entulho:~$ cd /Curso/Permissoes/
jaiminho@entulho:/Curso/Permissoes$ > Ap-da-bruxa-do-71/Boca-livre
jaiminho@entulho:/Curso/Permissoes$ ls -l Ap-da-bruxa-do-71/
total 0
-rw-r--r-- 1 jaiminho chegados-da-bruxa-do-71 0 Aug 21 10:49 Boca-livre
-rw-rw-rw- 1 root root
0 Aug 21 10:33 Caldeirao
Iremos usar para jogar um conteúdo dentro de um arquivo em branco o echo para que uma
mensagem seja gerada na tela, mas, utilizando um redirecionador, em vez da mensagem aparecer na tela,
ela será enviada a um arquivo.
jaiminho@entulho:/Curso/Permissoes$ echo D um tamarindo >
Pindamonhangaba/Mercearia
-bash: Pindamonhangaba/Mercearia: Permission denied
Mesmo sendo jaiminho o proprietário do diretório Pindamonhangaba, aquele não tem direito de fazer
nada neste. Como o interpretador de comandos (terminal, no nosso caso o bash) verifica qual set de
permissões deve aplicar a um usuário sempre da esquerda à direita (proprietário, grupo e outro), ele para no
primeiro set que casa com o usuário e aplica as permissões. Ou seja, mesmo jaiminho fazendo também
parte do grupo jaiminho, as permissões do set “grupos” (que é total) não será aplicada a ele, já que o
interpretador parará no set “proprietário” (que é zerada).
jaiminho@entulho:/Curso/Permissoes$ echo Entrei
Correios/Sistema-dos-correios
-bash: Correios/Sistema-dos-correios: Permission denied
as
11:30
da
manha
>
Da mesma forma como no item anterior, não é possível alterar o arquivo, já que jaiminho não faz
parte do grupo funcionarios-dos-correios. Uma forma simples de corrigir isso, seria adicionar o usuário
jaiminho ao grupo, já que ele é, realmente, funcionário dos correios, e atribuir este grupo ao arquivo
144
Debian Básico - Desktop Paraná
Sistema-dos-correios:
jaiminho@entulho:/Curso/Permissoes$ su root
entulho:/Curso/Permissoes# chown funcionarios-dos-correios Correios/Sistema-doscorreios
entulho:/Curso/Permissoes# adduser jaiminho funcionarios-dos-correios
entulho:/Curso/Permissoes# exit
jaiminho@entulho:/Curso/Permissoes$ exit
É necessário reinciar qualquer sessão anteriormente aberta. Por isso, saímos de todas as sessões.
Isso se deve ao fato das variáveis responsáveis pelo armazenamento dos grupos os quais o usuário logado
pertence já estarem carregadas. Para que elas sejam atualizadas é necessário reiniciar a sessão.
jaiminho@entulho:/Curso/Permissoes$ echo Entrei as 11:30 da manha >>
Correios/Sistema-dos-correios
jaiminho@entulho:/Curso/Permissoes$ cat Correios/Sistema-dos-correios
Entrei as 11:30 da manha
Vamos ver como se sai o seu Madruga.
<qualquer usuário>@entulho:~$ su - madruga
madruga@entulho:~$ cd /Curso/Permissoes/
madruga@entulho:/Curso/Permissoes$ rm -f Ap-da-bruxa-do-71/Caldeirao
madruga@entulho:/Curso/Permissoes$ echo Aulas de boxe com madruga >>
Pindamonhangaba/Mercearia
madruga@entulho:/Curso/Permissoes$ mv Pindamonhangaba/Mercearia
Pindamonhangaba/Mercadinho
madruga@entulho:/Curso/Permissoes$ cat Correios/Sistema-dos-correios
cat: Correios/Sistema-dos-correios: Permissão negada
QUESTÃO 08
# passwd jaiminho
entulho:~# passwd jaiminho
Digite a nova senha UNIX:
Redigite a nova senha UNIX:
passwd: senha atualizada com sucesso
QUESTÃO 09
# userdel -rf presidente
QUESTÃO 10
Sim. O que importa em relação ao arquivo e seu inode são as permissões do diretório que o contém,
e não as permissões do arquivo em si. Desta forma, qualquer usário poderá apagá-lo e ninguém poderá
editá-lo.
QUESTÃO 11
$ top
E verifique qual é o processo que está utilizando mais memória na coluna %MEM.
145
Debian Básico - Desktop Paraná
QUESTÃO 12
No lenny isto não é possível. Antes de realizar tal atividade, é necessário se digitar o seguinte
comando:
usuario-logado-no-modo-grafico@entulho:~$ xhost +
$ su jaiminho (sem o menos “-”)
$ gedit & (não esqueça do “e” comercial para abrir o programa em segundo plano)
$ su presidente (novamente sem o menos)
$ gedit &
$ su - root
# ps aux |grep gedit
jaiminho
28542 0.5 0.7 60496 15536 pts/2 S 14:40
0:00 gedit
madruga
28617 0.5 0.6 27220 13328 pts/2 S 14:40
0:00 gedit
# killall gedit
QUESTÃO 13
$ firefox &
$ ps aux |grep firefox
parana 7755 0.9 6.9 332800 144256 ? Sl Aug20 14:16 /usr/lib/iceweasel/firefox-bin -a
iceweasel
$ kill -STOP 7755
A janela do firefox não fica acessível. Mesmo que tente que nem um louco abri-la, ela não se tornará
um processo ativo. Com o comando abaixo é possível fazer com que o processo volte a ficar disponível ao
usuário.
$ kill -CONT 7755
QUESTÃO 14
$ cat /etc/passwd |grep main (nada é retornado como resposta)
Após verificar todos os nomes, apenas o usuário da letra d não é padrão do sistema.
QUESTÃO 15
$ ps aux
QUESTÃO 16
$ getent passwd |grep “nome do usuário”
QUESTÃO 17
$ vim Binário
...escreva o texto...
$ chmod a+x Binário
$ ./Binário
146
Debian Básico - Desktop Paraná
Meu rapaz, você conseguiu! Seu arquivo de nada virou um executável
QUESTÃO 18
O chown altera ou só o proprietário ou este e o grupo enquanto o chgrp altera somente o grudo de um
arquivo ou diretório.
# mkdir /tmp/Louco
# chown clotilde.jaiminho /tmp/Louco
ou
# chown clotilde /tmp/Louco
# chgrp jaiminho /tmp/Louco
QUESTÃO 19
# mkdir /home/saci
# chown madruga.madruga /home/saci
# usermod -md /home/saco madruga
QUESTÃO 20
# usermod -l clotilde bruxa-do-71
QUESTÃO 21
Letra A.
147
Debian Básico - Desktop Paraná
REFERÊNCIAS BIBLIOGRÁFICAS
Este trabalho foi realizado pelo técnico Felipe Camargo de Pauli da Companhia de Informática do
Paraná. Foram utilizadas como fonte os livros e páginas da internet listadas abaixo, e o vasto conhecimento
técnico do grupo de suporte da CPPC, que esteve sempre presente com informações e sanamento de
dúvidas que apareceram inúmeras vezes ao longo deste projeto. Os integrantes da equipe que tiveram
participação neste projeto estão listados na página 3.
ERIBERTO MOTA FILHO, João. Descobrindo o Linux – 2ª EDIÇÃO – Revista e Ampliada. São Paulo:
Novatec Editora Ltda, 2006. 537.
NEMETH, Evi. Manual completo do Linux – Segunda Edição. Traduzido por Carlos Schafranski e
Edsib Furmankiewicz. São Paulo: Prentice Hall, 2007. 684.
http://pt.wikipedia.org/wiki/Nó_de_dispositivo
http://www.conectiva.com/doc/livros/online/10.0/servidor/pt_BR/ch05.html
http://www.gentoo.org
http://www.marvinlemos.net/site/noticia_completa/46
http://focalinux.cipsga.org.br
148

Documentos relacionados