• Nenhum resultado encontrado

ficha_linux_server_mario.odt

N/A
N/A
Protected

Academic year: 2021

Share "ficha_linux_server_mario.odt"

Copied!
29
0
0

Texto

(1)

LINUX SERVER

Sistema de pastas Linux

1-Àrvore de directorias Linux-Comandos Linux Árvore de directorias do Linux

/bin Programas utilitários usados no arranque do sistema

/boot Arranque do sistema. Ficheiro com o núcleo (kernel)

e mais alguns ficheiros auxiliares.

/dev Ficheiros com os dispositivos de hardware e periféricos.

/etc Ficheiros de configuração do sistema operativo /home Directorias de trabalho dos utilizadores

/lib Bibliotecas necessárias ao sistema

/mnt Directoria usada para aceder a drives de discos amovíveis.

/proc Ficheiros virtuais sobre o estado de componentes do S.O.

/root Directoria de trabalho do super utilizador /sbin Programas para administrar e reparar o S.O.

/tmp Ficheiros temporários (para todos os utilizadores)

(2)

/usr Programas, bibliotecas, utilitários, documentação

2-Tipos mais comuns de dispositivos

No Linux, diversos arquivos especiais podem ser encontrados sob o directório /dev. Estes arquivos são chamados de arquivos de dispositivos e não se comportam como arquivos comuns. Os tipos mais comuns de arquivos de dispositivos são os dispositivos de bloco (“block devices”)e os dispositivos de carácter (“character devices”). Estes arquivos são uma interface para o driver actual (parte do kernel Linux) que por sua vez acessa o hardware. Outro tipo, menos comum, de arquivo de dispositivo é o chamado pipe. Os arquivos de dispositivo mais importantes estão listados nas tabelas abaixo.

fd0 Primeira Unidade de Disquetes fd1 Segunda Unidade de Disquetes

hda Disco rígido IDE / CD-ROM na primeira porta IDE (Principal)

(3)

hdb Disco rígido IDE / CD-ROM na primeira porta IDE (Escravo)

hdc Disco rígido IDE / CD-ROM na segunda porta IDE (Principal)

hdd Disco rígido IDE / CD-ROM na segunda porta IDE (Escravo)

hda1 Primeira partição do primeiro disco rígido IDE

hdd15 Décima quinta partição do quarto disco rígido IDE

sda Disco rígido SCSI com o ID mais baixo (e.g. 0)

sdb Disco rígido SCSI com o próximo ID após o menor (e.g. 1)

sdc Disco rígido SCSI com o próximo ID (e.g. 2) sda1 Primeira partição do primeiro disco rígido SCSI

sdd10 Décima partição do quarto disco rígido SCSI sr0 Unidade de CD-ROM SCSI com o ID SCSI mais baixo

sr1 Unidade de CD-ROM SCSI com o ID SCSI maior que o anterior .

(4)

Utilizadores e Grupos

3- Para criar uma conta de utilizador no Active Directory

1.Abra Utilizadores e Computadores do Active Directory.

2.Na árvore da consola, clique com o botão direito do rato na pasta na qual pretende adicionar uma conta de utilizador.

Onde?

Utilizadores e Computadores do Active Directory/nó de domínio/pasta

3.Aponte para Novo e, em seguida, clique em Utilizador.

4.Em Nome próprio, escreva o nome próprio do utilizador.

5.Em Iniciais, escreva as iniciais do utilizador. 6.Em Apelido, escreva o apelido do utilizador.

(5)

7.Modifique o Nome completo para adicionar iniciais ou inverter a ordem do nome próprio e do apelido.

8.Em Nome de início de sessão de utilizador, escreva o nome de início de sessão do utilizador, clique em sufixo UPN na lista pendente e, em seguida, clique em Seguinte.

Se o utilizador usar um nome diferente para iniciar sessão em computadores com o Windows 95, Windows 98 ou Windows NT, pode alterar o nome de início de sessão do utilizador, como é apresentado em Nome de início de sessão de utilizador (anterior ao Windows 2000) para o outro nome.

9.Em Palavra-passe e em Confirmar palavra-passe, escreva a palavra-passe do utilizador e, em seguida, seleccione as opções de palavra-passe apropriadas.

(6)

4-Remoção de um utilizador

O processo de gestão de utilizadores e grupos locais é fácil e difere pouco relativamente a outros sistemas operativos GNU/Linux. O Ubuntu e as outras distribuições baseadas no Debian encorajam o uso do pacote "adduser" para a gestão de contas de utilizador.

•Para remover uma conta de utilizador e o seu grupo primário, use a seguinte sintaxe:

sudo deluser nomedoutilizador

A remoção de uma conta de utilizador não remove a respectiva pasta pessoal. Cabe-lhe a si remover a pasta manualmente ou não, consoante as políticas de retenção de dados aplicáveis.

(7)

Pastas e Directórios

5-Listagem do conteúdo do directório

mkdir cria um directório exemplo: mkdir docs rmdir exclui um directório (se estiver vazio)

rm -rf exclui um directório e todo o seu conteúdo

CD entra num directório (exemplo: CD docs) ou retorna para HOME

CD ~ vai directo para o directório home do usuário logado.

CD - volta ao último diretório acessado

pwd exibe o local do directório actual ls listar o conteúdo do directório

ls -alh mostra o conteúdo detalhado do directório

ls -ltr mostra os arquivos no formado longo(l) em

ordem inversa(r) de data (t)

du -msh mostra o tamanho do directório em Megabytes

whereis mostra onde se encontra determinado arquivo (binários) exemplo: whereis samba

which mostra qual arquivo binário está sendo chamado pelo shell quando chamado

(8)

6-Mudança de Directórios

Para ocultar um arquivo ou um directório no linux basta iniciar os seus nomes com “.”(ponto)

exemplo:

Para criar um directório oculto».teste«dentro do directório actual digite: mkdir.teste.

Para exibir todos os arquivos e directórios inclusive os ocultos digite:Is -a

Para remover o directório oculto basta colocar o ponto que acompanha o seu nome.

cd (mudança de directório) entra num directório(exemplo: cd docs) ou retorna para HOME

(9)

cd~ vai para o directório home do utilizador ligado. cd- volta ao último directório ligado

mkdir cria um directório exemplo:mkdir docs rmdir exclui um directório(se estiver vazio)

rm -rf exclui um directório e todo o seu conteúdo

(10)

9-Permissões de Pastas e Directórios

Usa-se muito o chmod e pouco fala-se dele.

Muitas vezes a pessoa não sabe o que está fazendo quando dá uma permissão 777 ou 455 para um arquivo. Vou explicar mais a fundo o funcionamento do chmod.

Um 'ls -la' no Linux tem o seguinte output:

drwxr-xr-x 2 root root 4096 Set 22 10:08 temp

-rwxrwxr-x 1 garcia garcia 1088 Jul 5 16:17 torpedo

-rw-rw-r-- 1 garcia garcia 18283 Ago 3 13:10 videoteca.tar.gz

-rw--- 1 garcia garcia 4857 Ago 11 11:46 .viminfo

drwxr-xr-x 2 garcia garcia 4096 Jul 15 11:34 vlc

-rw-rw-r-- 1 garcia garcia 14872515 Jul 15 11:30 vlc-binary.tar.gz

(11)

Onde constam vários atributos como nome, data, usuário proprietário e as permissões do arquivo. Essas permissões estão na primeira coluna, são aquelas letras "drwx".

Funciona da seguinte forma: o primeiro caractere dos atributos diz se o arquivo é um directório ou um arquivo. Se tiver o "d" indica que é directório. Os próximos caracteres se dividem em 3 grupos de 3 caracteres.

Então, fica subdividido dessa forma: d rwx rwx rwx

1.d: tipo de arquivo (diretório);

2.rwx: permissões do proprietário e/ou usuário; 3.rwx : permissões para usuários do mesmo grupo; 4.rwx: permissões para todos usuários.

Mas o que significa rwx? r - read (permissão de leitura); w - write (permissão de escrita); x - execute (permissão de execução.

(12)

10-Alteração da propriedade de Pastas e Directorias chmod

Muda a permissão de acesso a um arquivo ou directório. Com este comando você pode escolher se usuário ou grupo terá permissões para ler, gravar, executar um arquivo ou arquivos. Sempre que um arquivo é criado, seu dono é o usuário que o criou e seu grupo é o grupo do usuário (excepto para directórios configurados com a permissão de grupo "s", será visto adiante).

chmod [opções] [permissões] [directório/arquivo] Onde:

diretório/arquivo

Diretório ou arquivo que terá sua permissão mudada. opções

-v, --verbose

Mostra todos os arquivos que estão sendo processados. -f, --silent

Não mostra a maior parte das mensagens de erro. -c, --change

(13)

Semelhante a opção -v, mas só mostra os arquivos que tiveram as permissões alteradas.

-R, --recursive

Muda permissões de acesso do directório/arquivo no directório actual e sub-directórios.

ugoa+-=rwxXst

ugoa - Controla que nível de acesso será mudado. Especificam, em ordem, utilizadores (u), grupo (g), outros (o), todos (a).

+-= - + coloca a permissão, - retira a permissão do arquivo e = define a permissão exactamente como especificado.

rwx - r permissão de leitura do arquivo. w permissão de gravação. x permissão de execução (ou acesso a directórios).

chmod não muda permissões de links simbólicos, as permissões devem ser mudadas no arquivo alvo do link. Também podem ser usados códigos numéricos octais para a mudança das permissões de acesso a arquivos/diretórios. Para detalhes veja Modo de permissão octal, Secção 11.10.

(14)

DICA: É possível copiar permissões de acesso do arquivo/directório, por exemplo, se o arquivo teste.txt tiver a permissão de acesso r-xr--- e você digitar chmod o=u, as permissões de acesso dos outros utilizadores (o) serão idênticas ao do dono (u). Então a nova permissão de acesso do arquivo teste.txt será r-xr--r-x

Exemplos de permissões de acesso: chmod g+r *

Permite que todos os utilizadores que pertençam ao grupo dos arquivos (g) tenham (+) permissões de leitura (r) em todos os arquivos do directório actual.

chmod o-r teste.txt

Retira (-) a permissão de leitura (r) do arquivo teste.txt para os outros utilizadores (utilizadores que não são donos e não pertencem ao grupo do arquivo teste.txt).

chmod uo+x teste.txt

Inclui (+) a permissão de execução do arquivo teste.txt para o dono e outros utilizadores do arquivo.

chmod a+x teste.txt

Inclui (+) a permissão de execução do arquivo teste.txt para o dono, grupo e outros utilizadores.

(15)

Conteúdo das Pastas

Localização de pastas por nome data tipo e proprietário

Find directório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digitar o comando seguido do directório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâmetros:

name - busca por nome type - busca por tipo

size - busca pelo tamanho do arquivo mtime - busca por data de modificação

(16)

Caracteres específicos numa listagem de pastas

More, less,cat,head,tail,tac,WC,grep,sort,uniq,cut.

# cut - selecciona colunas de um arquivo txt ou da entrada padrão.

head - exibe o início de um arquivo texto

less - permite fazer a paginação de arquivos ou da entrada padrão

more - permite fazer a paginação de arquivos ou da entrada padrão

sort - ordena as linhas de arquivos textos.

tail - exibe as últimas linhas de um arquivo texto.

tac - concatena e exibe um ou mais arquivos na ordem inversa.

uniq - remove as linhas duplicadas de um arquivo ordenado.

(17)

WC - conta linhas, palavras e caracteres de arquivos.

Backup e Agendamento de Tarefas

13-Compactação e Descompactação de pastas

Compactadores são programas que diminuem o tamanho de um arquivo (ou arquivos) através da substituição de caracteres repetidos. Para entender melhor como eles funcionam, veja o próximo exemplo:

compactadores compactam e deixam arquivos compactados.

após a compactação da frase

%dores %m e deixam arquivos %dos

O que aconteceu realmente foi que a palavra compacta se encontrava 3 vezes na frase acima, e foi substituída por um sinal de %. Para descompactar o processo seria o contrário: Ele substituiria % por

(18)

compacta e nós temos a frase novamente restaurada. Você deve ter notado que o tamanho da frase compactada caiu quase pela metade. A quantidade de compactação de um arquivo é chamada de taxa de compactação. Assim se o tamanho do arquivo for diminuído a metade após a compactação, dizemos que conseguiu uma taxa de compactação de 2:1 (lê-se dois para um), se o arquivo diminuiu 4 vezes, dizemos que conseguiu uma compactação de 4:1 (quatro para um) e assim por diante.

Para controle dos caracteres que são usados nas substituições, os programas de compactação mantém cabeçalhos com todas as substituições usadas durante a compactação. O tamanho do cabeçalho pode ser fixo ou definido pelo usuário, depende do programa usado na compactação.

Tipos de compactação

Existem basicamente dois tipos de compactação, a compactação sem perdas e a compactação com perdas. Os exemplos a seguir tentam explicar de forma simples os conceitos envolvidos.

(19)

A compactação com perdas é um tipo específico de compactação desenvolvido para atingir altas taxas, porém com perdas parciais dos dados. É aplicada a tipos de arquivos especiais, como músicas e imagens ou arquivos que envolvam a percepção humana.

A compactação sem perdas, como o próprio nome diz não causa nenhuma perda nas informações contidas no arquivo. Quando você compacta e descompacta um arquivo, o conteúdo é o mesmo do original.

Sabe-se que o ouvido humano não é tão sensível a determinados sons e frequências, então a compactação de um arquivo de música poderia deixar de gravar os sons que seriam pouco percebidos, resultando em um arquivo menor. Uma compactação do tipo ogg ou mp3 utiliza-se destes recursos. O arquivo resultante é muito menor que o original, porém alguns dados sonoros são perdidos. Você só notaria se estivesse reproduzindo a música em um equipamento de alta qualidade e se tivesse um ouvido bem aguçado. Para efeitos práticos, você está ouvindo a mesma música e economizando muito espaço em disco.

(20)

Outro exemplo de compactação com perdas são as imagens jpg. Imagine que você tem uma imagem com 60000 tons de cor diferentes, mas alguns tons são muito próximos de outros, então o compactador resume para 20000 tons de cor e a imagem terá 1/3 do tamanho original e o nosso olho conseguirá entender a imagem sem problemas e quase não perceberá a diferença. Exemplos de extensões utilizadas em imagens compactadas são jpg, png, gif.

Apesar das vantagens da grande taxa de compactação conseguida nos processos com perdas, nem sempre podemos utilizá-lo. Quando compactamos um texto ou um programa, não podemos ter perdas, senão o nosso texto sofre alterações ou o programa não executa. Nem mesmo podemos tem perdas quando compactamos imagens ou musicas que serão utilizadas em processos posteriores de masterização, mixagem ou impressão em alta qualidade.

(21)

14-Extensões de arquivos compactados

zip - Arquivo compactado pelo programa zip. Use o programa unzip para descompacta-lo.

.Z - Arquivo compactado pelo programa compress. Use o programa uncompress para descompacta-lo.

.gz - Arquivo compactado pelo gzip. Use o programa gzip para descompacta-lo.

tar -cf index.txt.tar index.txt - Cria um arquivo chamado index.txt.tar que armazenará o arquivo index.txt. Você pode notar digitando ls -la que o arquivo index.txt foi somente arquivado (sem compactação), isto é útil para juntar diversos arquivos em um só.

(22)

GZIP

O GZIP é um software de compressão criado para gerar uma cópia compactada de um arquivo. Ele não é capaz de compactar vários arquivos em um só. Mesmo compactando apenas um arquivo por vez, o GZIP o faz de maneira muito eficiente. Por isso é amplamente usado. Para usá-lo, a síntase é gzip [parâmetros] [arquivo], onde gzip é o nome do comando, parâmetros são opções para a operação (ver lista de parâmetros abaixo) e arquivo, obviamente, o arquivo que será compactado/descompactado. A seguir, é mostrado uma lista básica de parâmetros para a utilização do GZIP.

A combinação Tar e gzip é muito utilizada, mas não é a única. Também é possível utilizar o algoritmo de compressão bzip2, cuja extensão é .bz2. Há quem prefira esta opção pela característica do bzip2 de gerar arquivos menores que o gzip, embora o programa o faça de maneira mais lenta que este último.

Para utilizar Tar com bzip2, basta utilizar o parâmetro -j. Por exemplo:

(23)

Para extrair o conteúdo arquivo, o comando é: tar -jxvf frases.tar.bz2

15-Backups no Linux

Afbackup [Livre]

Afbackup é um sistema de backup cliente-servidor, permitindo que várias estações de trabalho de backup para um servidor central (simultaneamente ou em série). Os backups podem ser iniciados remotamente a partir do servidor ou via cron empregos nos clientes. Amanda[ Livre]

Amanda - o Advanced Maryland Automatic Network Disk Archiver - é um sistema de backup que permite ao administrador de uma LAN para configurar um mestre único servidor de backup para fazer backup de vários hospedeiros para uma unidade de fita de grande capacidade única.

Bacula [Livre]

Bacula é um conjunto de programas de computador que permitem a você gerenciar backup, recuperação e verificação de dados de computador em uma rede de computadores de diferentes tipos.

(24)

BrightStor ARCserve Backup para Linux

Além da protecção de dados simples, usa BrightStor ARCserve Backup métodos de verificação de dados múltiplos para permitir que a integridade dos dados máximos e capacidades de recuperação em todas as distribuições Linux.

UBT Livre] [

UBT (Unix Backup Tool) é uma ferramenta escrita em Tcl / Tk que está usando esperar para controlar a interacção do usuário. Ele permite a criação automática das máquinas e sistemas de arquivos lista utilizada para backup. . Ele tem uma interface agradável para alterar as opções e seguir o progresso do backup.

BackupEDGE

BackupEDGE da Microlite é um backup, restauração e recuperação do produto de fitas, CD, DVD e outras mídias.

(25)

Express Backup

. Express Backup é um backup de toda a empresa e restaurar a solução para ambientes de rede

heterogêneos. Sua arquitetura única distribuída oferece controle centralizado de todas as funções de backup e restauração com um único catálogo.

NovaNet 8 para Linux

NovaNet faz backup e recupera a qualquer máquina na rede, se Windows, Linux ou NetWare.

Unisol Bart

Um sistema de backup automático de rede que inclui arquivo, restaurar e funções de gerenciamento de fita, Unisol Bart torna mais fácil agendar backups de arquivos do sistema para toda a rede do usuário, mantendo a par de fitas de backup, e permitindo que os usuários para agendar restaura arquivo usando o banco de dados de fita online .

(26)

17- Gestão e Restauro de um Backup Opções de Recuperação

Acronis Startup Recovery Manager

Se o seu sistema não arranca correctamente, pressione o botão F11 durante o arranque do sistema para iniciar o Acronis Backup & Recovery .

Restauro bare-metal

Restaure o seu servidor de raiz caso exista uma ruptura no seu disco rígido — restaure uma cópia exacta do seu computador num novo disco rígido.

Restauro remoto

Execute restauros remotos nas máquinas da sua rede. Restauro para hardware dissimilar

Com o Acronis® Universal Restore™, pode migrar ou restaurar todo o sistema para hardware dissimilar ou para uma máquina virtual.

(27)

Gestão de backup

Modelos para esquemas de rotação de backups

O Acronis Backup & Recovery 10 tem um conjunto de esquemas de padrão da industria pré-definidos, como o Avô-Pai-Filho ou Torre-de-Hanoi.

Comandos pré/pós

Defina comandos pré/pés de backup e captura de dados para integrar o Acronis Backup & Recovery 10 com outras aplicações ou para parar temporariamente algumas.

Backup com base em eventos

Crie backups accionados por vários acontecimentos — o log on de um utilizador, apagar o computador, e outros.

Condições para backup

Configure as operações de backup para aguardarem por condições específicas, como um intervalo de tempo pré-definido ou o log off de um utilizador.

Esquema de backup personalizável

Configure eventos específicos e condições para cada tarefa.

(28)

Crond para execução de tarefas automáticas

O cron pode ser interpretado como um serviço do Linux que é carregado durante o processo de boot do sistema. Trata-se de uma ferramenta que permite programar a execução de comandos e processos de maneira repetitiva ou apenas uma única vez.

No caso citado da introdução, você poderia usar o cron para que o arquivo de log do cliente fosse disponibilizado todos os dias às 12 horas, por exemplo. Isso é possível porque o daemon (uma espécie de programa que executa tarefas em segundo plano) do cron executa os comandos nas datas e horários especificados. A cada minuto o cron é accionado para verificar se há tarefas a serem realizadas.

Para executar as tarefas, o cron usa uma espécie de tabela conhecida como crontab. O arquivo crontab geralmente fica localizado no directório /etc, mas

(29)

também pode estar em um directório que cria um crontab para cada usuário do sistema, geralmente em /var/spool/cron/.

Trabalho efectuado por:Francisca Amaro

Módulo:Linux-Kernel e componentes do sistema Formador:Mário Candeias

Referências

Documentos relacionados

Em 23 de outubro de 2020, a Companhia aprovou a emissão de 1.538.642 debêntures conversíveis, dentro do limite de seu capital autorizado, no valor de R$ 115.000,

Dentre as condições de risco para o desenvolvimento da sarcopenia, a baixa FPM esteve presente em 52,6% dos pacientes avaliados, sendo este um fator de risco agravante à

Esse trabalho objetiva investigar como as legislações existentes na cidade de Maceió abordam as questões de tratamento acústico para os templos e seus entornos , por

A parte elétrica e hidráulica do que se pode observar encontra-se em bom estado, quanto as suas divisas a maior parte é definida pelas construções dos confrontantes, e

O contribuinte deve gerar o arquivo digital com os dados da Ficha de Conteúdo de Importação em formato texto (.txt), podendo, para tanto, seguir um dos

Yanukovich deixou o poder ainda em fevereiro e se exilou na Rússia com seus assessores, de onde comandaram juntamente com o presidente russo, Vladimir Putin, os

FISIATRIA DRA.. Agendamento: Manhã/Tarde - Desconto integral DR. Agendamento de Consultas: terça-feira – 8h ás 10h - Desconto integral DRA.. Guiomar – CLINICA FEMME - prox

Selecione arquivo de bancos - Informe o arquivo TXT correspodente a tabela de bancos que será importado, para isso basta clicar no ícone onde o sistema abrirá