atps sistemas operacionais

31
Anhanguera Campinas Unidade 3 Atividades Práticas Supervisionadas de Sistemas Operacionais Professor: Luis Campinas, 12 de Junho de 2013 Ciência da Computação Sistemas Operacionais Luiz Filipe de Castro Luís Henrique de Moraes Danton Munhoz Vicente Bruno Luiz Bonatti

Upload: tiago-sampogna-de-moraes

Post on 23-Feb-2017

300 views

Category:

Education


0 download

TRANSCRIPT

Anhanguera Campinas Unidade 3

Atividades Práticas Supervisionadas de Sistemas Operacionais

Professor: Luis

Campinas, 12 de Junho de 2013

Ciência da Computação

Sistemas Operacionais

Luiz Filipe de Castro RA: 4997025726

Luís Henrique de Moraes RA: 6892520660

Danton Munhoz Vicente RA: 4997025734

Bruno Luiz Bonatti RA: 1299488700

Relatório 01: Tipos de Sistemas Operacionais.

1.1 Sistemas operacionais para servidores

O Windows Server 2012 oferece aos usuários acesso flexível a dados e aplicações, simplifica

o gerenciamento além de uma infraestrutura de nuvem, dinâmica e multi locatária que permite

a conexão segura entre locais físicos e que a TI atenda às necessidades do negócio de maneira

rápida e eficiente, sendo acessível para empresas de grande e pequeno porte.

Servidores com Linux tem uma longevidade maior capas de funcionar anos sem falha alguma,

além de ter uma segurança maior e quase nunca sofrer ataques de vírus e malware. Além de

não exigir computadores muito potentes para funcionar, se tornando ideal para empresas de

médio e pequeno porte.

1.2 Sistemas operacionais para estações de trabalho

Para os computadores que serão a estação de trabalho o ideal é usar o Linux, pois é o Sistema

Operacional mais estável que encontramos hoje em dia e também é muito seguro, sendo bom

para empresas pois correrão menos riscos. O Sistema Linus também é ideal para empresas de

baixo e pequeno porte pois seu custo é acessível, e também por se tratar de estação de

trabalho o Linux se torna o mais simples para os usuários.

1.3 Sistemas operacionais para smartphones e tablets

Para smartphones temos o sistema Android um sistema aberto e livre traz com sigo uma

grande quantidade de recursos, pode ser adquirido com um custo bem reduzido comparado

com outros sistemas. Podendo encontrar grande funcionalidades uteis acesso rápido a internet,

Navegador Gps sendo de grande utilidade para os usuários.

Em tablets o IOS é o melhor sistema, sendo simples intuitivo sendo facilmente manuseado

pelo usuário, contando com uma grande variedade de aplicativos. Sendo muito seguro e ideal

para grandes empresas, pois seu custo não é tão acessível quando outros sistemas inferiores.

Relatório 02: Gerenciamento de Processos e Threads

2.1 Política de Gerenciamento de Processador

Os processos e as threads

Os chamados “processos” são módulos executáveis, os quais contêm linhas de código para

que a execução do programa seja realizada apropriadamente. Isso quer dizer que o processo é

uma lista de instruções, a qual informa ao processador que passos devem ser executados e em

quais momentos isso acontece.

Os processadores trabalham muito bem com os processos, mas a execução de muitos

processos simultaneamente acarreta na lentidão da CPU. Isso ocorre porque, mesmo um

processador tendo dois ou mais núcleos, existe um limite para ele.

Uma CPU com dois núcleos, por exemplo, pode trabalhar com dois processos

simultaneamente. No entanto, se você pressionar as teclas “Ctrl + Shift + Esc”, vai verificar

que o sistema operacional trabalha com dezenas de processos ao mesmo tempo. No entanto,

tudo parece rodar perfeitamente na sua tela.

O processador consegue trabalhar com todos os aplicativos e apresentar resultados

satisfatórios devido à velocidade de processamento. Sendo assim, “parece” que os processos

são executados simultaneamente.

A princípio, a presença de múltiplos núcleos era suficiente para a maioria dos usuários.

Todavia, a evolução dos softwares e dos componentes de hardware requisitou uma divisão

ainda melhor das tarefas. As linhas de instruções dos processos adquiriram características

únicas, que possibilitaram separá-las para execuções em diferentes núcleos.

Essas linhas de instruções ficaram conhecidas como threads, mas muita gente preferiu traduzir

a palavra “thread” para tarefa. A questão é que o nome em si não faz diferença, visto que, de

certa maneira, uma linha de instrução é uma tarefa que o processador deverá realizar.

WINDOWS SERVER 2008

O Windows Server 2008 tem como objetivo no gerenciamento de processos definir proteção e

várias outras funções no servidor, no console podemos ativar e desativar recursos e

programas. No ambiente do gerenciamento de processos podemos gerenciar e identificar o

servidor e as informações do sistema, nele aparecem status do servidor, problemas nas

configurações de funções do servidor e outras funções instalados no sistema. Resumindo de

forma clara e objetiva nada mais é gerenciar os processos e no caso do Windows server está

mais relacionado a processo do servidor, uma interface gráfica para acompanhar todos os

processos em aberto.

Características:

• Visualizar e fazer alterações nas funções e recursos do servidor instalados.

• Executar tarefas de gerenciamento associadas ao ciclo de vida operacional do servidor,

como iniciar ou interromper serviços e gerenciar contas de usuários locais.

• Executar tarefas de gerenciamento associadas ao ciclo de vida operacional das funções

instaladas no servidor.

• Acompanhar o status do servidor, verificar se a eventos críticos e analisar e solucionar

falhas ou problemas de configuração.

• Instalar ou remover o funções, serviços de função e recursos usando uma linha de comando

do Windows (usuário avançado).

UBUNTU 12.10

No sistema operacional Ubuntu teremos o monitor de processos, ele dispõem dos mesmos

recursos que o gerenciador de processos do Windows, de forma que ele deve estar instalado

no sistema. Podem existir outros programas com a mesma finalidade.

Características:

• Interface linha de comando para avançados;

• Recursos do seu computador na forma de um gráfico;

• Monitoramento do uso da CPU

Respostas-Gerência de Processos

Laboratório com o Simulador SOsim

Atividade 1: Criação de processos

c) Questão teórica para responder com a ajuda do simulador

Com base na observação do comportamento do processo criado, identifique se o processo é

I/Obound ou CPU-bound? Justifique a resposta.

Resposta: O processo criado é do tipo CPU-bound, pois o mesmo alterna entre os estados de

pronto e de execução. Processos do tipo I/O bound ficam constantemente em estado de

espera.

Atividade 2: Tipos de Processos

c) Questão teórica para responder com a ajuda do simulador.

Analise os efeitos gerados no caso de redução do tempo gasto na operação de E/S pelo

processo I/O-bound.

Resposta: Com a redução do tempo gasto na operação de E/S pelo processo de I/O-bound os

tempos de UCP serão os mesmos entre os dois processos criados. Neste caso temos o

processo do tipo CPU-bound mudando de contexto entre os estados Pronto/Execução e o

processo I/Obound mudando de contexto entre os estados Pronto/Execução/Espera.

Atividade 3: PCB

c) Questão teórica para responder com a ajuda do simulador

Identifique quais informações do PCB são estáticas ou dinâmicas e quais fazem parte do

contexto de software e do contexto de hardware.

Resposta: Com relação as informações observadas no PCB, são estáticas: Prioridade, Tempo

de Criação e Frames. São informações dinâmicas do PCB: Estado, Tempo de UCP e PC.

Quanto ao contexto de software fazem parte: Prioridade, Estado, Tempo de Criação e Tempo

de UCP. No contexto de hardware estão: Frames e PC.

Atividade 4: Estatísticas

c) Questão teórica para responder com a ajuda do simulador

Observe que em alguns momentos existem processos no estado de pronto porém nenhum em

estado de execução. Explique o porquê dessa situação.

Resposta: Essa situação é descrita em sistemas operacionais como troca de contexto para

outro processo, isso assegura que a CPU não é monopolizada por um processo somente.

Atividade 5: Log de Execução dos Processos

c) Questão teórica para responder com a ajuda do simulador

Analise comparativamente a concorrência de dois processos CPU-bound executando em dois

sistemas operacionais que se diferenciam apenas pelo valor da fatia de tempo.

Resposta: Analisando dois processos do tipo CPU-bound com a faixa de tempo mínima para

execução durante 10 segundos, tem-se o primeiro processo que utiliza 02 segundos de

execução, o segundo processo que utiliza 03 segundos para execução enquanto a troca de

contexto consome 05 segundos.

Ao aumentar a fatia de tempo de CPU para 10s durante 20s no total, cada um dos processos

foi executado durante 09 segundos, sendo que foi gasto apenas 2s para troca de contexto.

Desta forma, fica claro que quanto maior a quantia de tempo destinada a execução de um

processo menor será o tempo gasto na troca de contexto. Na forma inversa, quanto menor a

fatia de tempo de UCP destinado ao processo, maior o tempo gasto na troca de contexto.

Atividade 6: Suspensão e Eliminação de Processos

Ao se eliminar um processo em estado de suspenso, o processo não é eliminado

imediatamente. Reproduza essa situação no simulador e explique o porquê da situação

Resposta: ao colocar um processo no estado de suspenso o mesmo é retirado da memória

principal e colocado na memória virtual, desta forma não é possível eliminar um processo que

não se encontra na memória principal. Ao tirar este processo do estado de Suspenso o mesmo

é carregado novamente em memória, para aí assim poder alternar entre os demais estados.

Responder as questões:

4.1 Quais são as partes que compõem um processo?

Um processo é formado por três componentes, estes são: Contexto de hardware, contexto de

software e espaço de endereçamento.

4.2 O que é espaço de endereçamento de um processo?

É a área de memória pertencente ao processo onde as instruções e os dados do programa são

armazenados para a execução.

4.3 Como a eliminação de um processo utiliza o mecanismo de sinais?

Quando um processo é eliminado, o sistema ativa o sinal associado a esse evento. O processo

somente será excluído do sistema quando for selecionado para a execução. Neste caso, é

possível que o processo demore algum período de tempo até ser eliminado de fato.

2.2 Gerenciamento de processos

Criação de Processos:

Execute o simulador SOsim e identifique as quatro janelas que são abertas na inicialização.

Crie um processo: janela Gerência de Processos / Criar – janela Criação de Processos /Criar.

Tipos de Processos

Reinicialize o simulador.

Crie um processo do tipo CPU-bound: janela Gerência de Processos / Criar – janela Criação

de Processos / Criar (tipo de processo deve ser CPU-bound). Crie outro processo do tipo I/O-

bound: janela Gerência de Processos / Cria – janela Criação de Processos / Criar (tipo de

processo deve ser I/O-bound).

PCB:

Reinicialize o simulador.

Crie dois novos processos: janela Gerência de Processos / Criar – janela Criação de

Processos / Criar.

Estatísticas:

Reinicialize o simulador.

Ative a janela de Estatísticas em Console SOsim / Janelas / Estatísticas.

Crie dois novos processos: janela Gerência de Processos / Criar – janela Criação de

Processos / Criar

Log de Execução dos Processos:

Reinicialize o simulador.

Ative a janela de Log em Console SOsim / Janelas / Log.

Crie dois novos processos do tipo CPU-bound: janela Gerência de Processos / Cria – janela

Criação de Processos / Criar (tipo de processo deve ser CPU-bound).

Suspensão e Eliminação de Processos:

Reinicialize o simulador.

Crie dois novos processos: janela Gerência de Processos / Cria – janela Criação de

Processos / Criar

2.3 Softwares Instalados:

Primeiro fizemos download do aplicativo, Avast Free, e iniciamos a instalação. Informe à

língua que preferi, lembrando que existe a opção português do Brasil.

O Avast está em parceria com a Google, por esse motivo a instalação vai oferecer uma atalho

para instalação do Chrome, porém fica a escolha de quem estiver instalando.

Concluindo a instalação o aplicativo informará clique em “terminar” e pronto.

Agora vamos instalar o WINRAR 3.93, um software de compactação, como

Winzip, porém ele abrange vários tipos de arquivo, como o próprio Winzip, ICO, EXE, etc.

Ele já informa uma pasta de instalação padrão, porém é possível alterar clicando no botão

“Procurar”. Escolha os tipos de arquivos que o WinRar será associado.

Aqui temos opções de saber mais sobre o WinRar, clicando nos botões. No botão

“Concluído” o sistema de instalação fecha e solicita reinicialização do Sistema Operacional.

Por último vamos instalar o Microsoft Office Professional 2003. De cara ele já solicita a

chave do produto.

Como na instalação do Windows ele solicita o nome do usuário e a organização, porém se já

tiver informado na instalação do Windows ele vai assumir o que já foi cadastrado.

É obrigado aceitar o contrato da licença ou não instalar.

Existem quatro tipos de instalação:

* Instalação Típica: Instalam os programas mais utilizados, Word, Excel, Power Point,

Outlook, Publisher, Access, InfoPath;

* Instalação Completa: Instala todos os produtos do Officer 2003;

* Instalação Mínima: Instala apenas o Word, Excel e Power Point;

* Instalação Personalizada: Instala apenas o que você selecionar.

No nosso caso utilizamos a instalação típica.

Confira os produtos que serão instalados.

Acompanhe o processo de instalação.

Mensagem de instalação concluída.

2.4 Sistemas de Gerenciamento de Processos

Clicando com o botão direito do mouse a barra de tarefa, selecione a opção Iniciar

Gerenciamento de Tarefas do Windows 7 Profissional. Versão 6.1.

Relação das tarefas que estão sendo executadas.

Na guia de processo podemos identificar os processos que estão ativos, o nome do usuário

que iniciou o mesmo, a coluna CPU mostra o consumo do processador referente a cada

processo.

Na coluna Memória visualizamos o consumo da memória e na coluna Descrição temos um

resumo do aplicativo.

Na parte inferior temos a opção de “Mostrar processos de todos os usuários” ou apenas o

usuário logado, caso seja desmarcado. Podemos “Finalizar o Processo” que está selecionado.

Na guia serviços podemos analisar o status dos serviços e PID de cada um. Temos também a

opção do botão “Serviços...” que abre o gerenciado de serviços do Windows.

Na guia Desempenho temos o gráfico do consumo de cada núcleo do processador e do

consumo da memória.

Na parte inferior podemos identificar um breve resumo referente à Memória Física, Memória

Usada pelo Kernel (MB) e o Sistema.

Note que o consumo de memória está alto e voltando a guia processo identificamos que existe

dois processos chamados chrome.exe *32 que estão consumindo uma boa parte do total.

Na guia Rede temos o gráfico de cada conexão ativa e seu respectivo consumo.

Na guia Usuário temo o status dos usuário conectados e logo a baixo podemos desconectar ou

efetuar o logoff do mesmo selecionado.

Notamos que em todas as guias temo esse roda pé informando a quantidade de processos

ativos, consumo da CPU em % e o consumo da Memória Física em %.

Todas essas funções têm a finalidade de gerenciar os processos e consumos do sistema

operacional e seus aplicativos.

Relatório 03: Gerenciamento de Memória

3.1 Técnica de Gerenciamento de Memória:

Linux: O administrador de memória física principal no Linux é o alocador de páginas. Esse

processo é responsável por alocar e liberar páginas físicas, sendo capaz de alocar grupos de

páginas contíguas. O alocador de páginas usa um algoritmo de alocação de regiões vizinhas,

que combina unidades de alocação adjacentes em uma única unidade. Cada região de

memória que pode ser alocada possui uma região adjacente correspondente, ou vizinha.

Sempre que duas regiões vizinhas são liberadas, elas são combinadas para formar uma região

maior. Essa região maior também tem uma vizinha, com a qual pode ser combinada para

formar uma região livre ainda maior. Como alternativa, quando não existir uma região de

memória disponível pequena para satisfazer a uma requisição de uma pequena porção de

memória, uma região maior de memória é subdividida em duas vizinhas. O sistema utiliza

listas ligadas para áreas disponíveis de cada tamanho permitido. No Linux, o menor tamanho

de área que pode ser alocada usando esse mecanismo corresponde ao de uma única página

física.

As alocações de memória no núcleo do Linux ocorrem estaticamente, por rotinas de controle

que reservam uma área contígua de memória no momento da carga do sistema, ou

dinamicamente, pelo controlador de páginas. Entretanto, as funções do núcleo não precisam

usar o alocador de páginas para reservar memória. Existem vários outros subsistemas de

gerenciamento de memória especializados, que usam o controlador de páginas subjacente para

gerenciar seu próprio espaço de memória. Os subsistemas de memória mais importantes são o

sistema de memória virtual, o sistema de alocação de áreas de memória de tamanho variável,

kmalloc, e o sistema de alocação de espaço nas duas memórias cache de dados persistentes do

núcleo: a memória cache de áreas de armazenamento temporário e a memória cache de

páginas.

Muitos componentes do Linux precisam alocar espaço a páginas inteiras, mas freqüentemente

pode ser necessário alocar blocos menores de memória. O núcleo oferece um subsistema

adicional para a alocação de áreas de memória de tamanho variável, sem tamanho

previamente definido, podendo ser de apenas alguns bytes, em vez de uma página inteira.

Esse serviço, fornecido pela rotina kmalloc, análoga à rotina malloc da linguagem C, aloca

blocos a páginas inteiras, sob demanda, mas subdivide esses blocos em partes menores. O

núcleo armazena dados sobre os blocos em uso pelo sistema kmalloc, em listas que contêm,

cada uma, apenas blocos que foram subdivididos em partes de um tamanho especifico. A

alocação de memória envolve selecionar a lista apropriada e retirar a primeira área disponível

dessa lista, ou alocar espaço a uma página e subdividi-lo.

Tanto o controlador de páginas, quanto o kmalloc, não podem ser interrompidos. Uma rotina

que deseje alocar uma área de memória informa a prioridade da sua requisição à rotina de

alocação. Rotinas de interrupção utilizam uma prioridade atômica, que garante que a

requisição seja satisfeita ou que falhe imediatamente, caso não exista mais memória

disponível. Em contraposição, para uma requisição de memória de um processo comum de

usuário, uma área de memória livre é procurada, sendo o processo bloqueado até que uma

área de memória se torne disponível. A prioridade de alocação também pode ser usada para

especificar a requisição de memória de acesso direto (DMA). Esse recurso é usado em

algumas arquiteturas, como em PCs, onde certas requisições de DMA não podem ser

realizadas sobre qualquer bloco da memória física.

As regiões de memória solicitadas pelo sistema kmalloc ficam alocadas até que sejam

explicitamente liberadas. O sistema kmalloc não pode transferir essas regiões de uma posição

para outra ou liberá-las em resposta a uma diminuição do espaço livre em memória.

Os outros três subsistemas principais de memória que realizam um gerenciamento próprio de

blocos de memória física são fortemente relacionados entre si. Esses sistemas gerenciam o

uso da memória cache de áreas de armazenamento temporário, da memória cache de páginas e

da memória virtual. A memória cache de áreas de armazenamento temporário é a principal

memória cache do núcleo para dispositivos de E/S baseada em blocos; além disso constitui o

principal mecanismo por meio do qual as operações de E/S sobre esses dispositivos são

realizadas. A memória cache de páginas armazena páginas inteiras de dados de arquivos e não

é restrita apenas aos dispositivos que fazem E/S usando blocos. Ela também pode ser usada

para armazenar dados transmitidos por meio da rede e é utilizada tanto pelos sistemas de

arquivos originais do Linux, que usam discos, quanto pelo sistema de arquivos de rede NES.

O sistema de memória virtual gerencia o espaço de endereçamento de cada processo.

Esses três sistemas de memória interagem entre si. A leitura de uma página de dados para a

memória cache de páginas usa a memória cache de áreas de armazenamento temporário. As

páginas da memória cache de páginas podem também usar o sistema de memória virtual, caso

um processo tenha mapeado o arquivo correspondente no seu espaço de endereçamento. O

núcleo usa um contador de referências a cada página na memória física para que as páginas

compartilhadas por dois ou mais desses subsistemas possam ser liberadas, quando elas não

estiverem mais sendo usadas em nenhum deles.

Windows: Normalmente, o Windows (e outros sistemas operacionais) possui algumas

limitações ao trabalhar com a memória RAM. Em tese, as versões 32 bits do sistema da

Microsoft não reconhecem mais do que 4 GB de memória RAM instalada na máquina. Isso se

deve ao fato de que cada endereço físico e virtual de memória armazenado pelo sistema deve

possuir 32 bits. Com a conversão para números binários, esse número exato de bits faz com

que ele não possa atribuir endereços para mais do que 4 GB.

Além disso, parte da memória precisa estar reservada para processos de hardware, então o

sistema não pode dedicar toda ela aos endereços virtuais. Já os sistemas de 64 bits, como era

de se esperar, possuem suporte para uma quantidade maior de RAM, pois possibilitam que os

endereços virtuais sejam registrados em blocos de informação com o dobro de tamanho.

Mas a história não acaba por aqui. Também existe uma questão de mercado. O Windows 7, de

acordo com o site da Microsoft, tem suporte para PAE, funcionalidade de alguns

processadores que permite ao Windows 32bits acessar mais de 4 GB de RAM, podendo

chegar a trabalhar com até 128 GB de memória física.

Porém, esse suporte para PAE não vem habilitado por padrão no Windows 7. A razão

principal deve ser a compatibilidade, já que para usar o PAE, o usuário não precisa apenas do

sistema operacional certo. Ele depende também que outros softwares importantes do sistema

tenham suporte a essa função, como os drivers. Sem falar do hardware instalado na máquina,

já que nem todos os processadores possuem esse recurso.

3.2 Técnica de Gerenciamento de Memória Virtual:

Linux: O sistema de memória virtual do Linux é responsável pelo uso do espaço de

endereçamento de cada processo. Esse sistema aloca espaço de memória virtual sob demanda

e gerencia a transferência de páginas entre o disco e a memória, quando necessário. No Linux,

o administrador de memória virtual usa duas visões do espaço de endereçamento de um

processo: como um conjunto de regiões separadas e como um conjunto de páginas.

A primeira dessas visões do espaço de endereçamento é a visão lógica, que descreve as

instruções recebidas pelo sistema de memória virtual relativas á organização do espaço de

endereçamento. Nessa visão, o espaço de endereçamento consiste em regiões separadas, cada

qual consistindo em um espaço contíguo de páginas. Essa região é descrita, internamente, por

uma única estrutura vrn_area_struct, que define as propriedades dessa região, incluindo os

direitos de acesso do processo para realizar operações de leitura, escrita e execução nessa

região, assim como dados relativos aos arquivos associados á região. As regiões de cada

espaço de endereçamento são organizadas em uma árvore binária balanceada, para possibilitar

uma pesquisa eficiente por uma região correspondente a um endereço virtual.

O núcleo usa uma segunda visão de cada espaço de endereçamento. Essa visão é armazenada

nas tabelas de páginas do processo. As entradas nessa tabela de páginas determinam a posição

atual de cada página da memória virtual, esteja ela em disco ou na memória física. Essa visão

do espaço físico é gerenciada por um conjunto de rotinas, chamadas por tratadores de

interrupções de software do núcleo do sistema, sempre que um processo usa uma página que

não está presente na tabela de páginas. Cada vrn_area_struct contém um apontador para uma

tabela de rotinas que implementam as operações fundamentais de gerenciamento de páginas.

Todas as requisições de leitura ou escrita de páginas não disponíveis são eventualmente

tratadas por uma rotina apropriada, contida na tabela vrn_area_struct, de forma que as rotinas

centrais de gerenciamento de memória não precisam lidar com detalhes específicos de cada

tipo de região de memória.

Windows: Na época do Windows XP os computadores faziam uso constante da memória

virtual (ou arquivo de paginação) para poderem funcionar sem engasgos, já que há uma

década o preço da memória RAM não era tão atraente quanto hoje. O recurso ainda está

presente no Windows 8 para ajudar as máquinas com pouca memória RAM e outras tarefas.

Dos primeiros computadores pessoais até as máquinas de alto desempenho dos dias atuais

tivemos grandes avanços em relação à velocidade e qualidade dos componentes, mas a forma

de funcionamento é basicamente a mesma, conhecida como arquitetura de Von Neumann:

primeiro lê-se os dados do disco rígido na memória RAM e em seguida ocorre o

processamento por parte da CPU, esquema que é utilizado tanto pelos Pentium III quanto

Core i7. A memória virtual entra nesse esquema principalmente em duas situações: quando a

memória RAM não consegue mais segurar todos os programas abertos ou quando algum

programa não está sendo utilizado há algum tempo e por isso pode ser retirado da memória.

Quando dizemos "memória virtual" estamos nos referindo a uma parte do disco rígido (HD)

dedicado a essa tarefa.

Quando acontece alguma das situações acima, o sistema operacional desloca os processos

menos utilizados da memória RAM e armazena no HD, copiando de volta para a memória

RAM quando necessário. Isso causa uma considerável perda de desempenho, já que os discos

rígidos são componentes mecânicos extremamente lentos se comparados à memória RAM.

3.3 Gerenciamento de Memória:

Linux: No Linux a memória funciona da seguinte maneira, processos que estão em execução

têm prioridade na memória, quando termina um processo e se tiver espaço na memória, ficam

resíduos desse processo na memória para uma futura volta desse processo ser mais rápida.

Caso essa memória RAM esteja lotada com processos que estão em execução, aí começa a

utilização da memória SWAP (troca).

Cada processo do Linux, em uma máquina de 32 bits, dispõe de 3GB de espaço de

endereçamento virtual para si próprio, com 1GB restante reservado para suas tabelas de

páginas e outros dados do núcleo. O 1GB do núcleo não é visível quando o processo executa

no modo usuário, mas torna-se acessível quando o processo faz uma chamada ao núcleo. O

espaço de endereçamento é gerado quando o processo é criado e sobrescrito em uma chamada

ao sistema exec.

O espaço de endereçamento virtual é dividido em áreas ou regiões organizadas em páginas.

Contíguas e homogêneas. Isso quer dizer que cada área consiste de uma série de páginas

consecutivas com proteção e propriedades de paginação idênticas. O segmento de código e os

arquivos mapeados são exemplos de áreas. Pode haver vazios no espaço de endereçamento

virtual entre essas áreas. Qualquer referência à memória para um vazio resulta em uma falta

de página fatal. O tamanho de página é fixo.

O Linux usa um esquema de paginação de três níveis. Embora tenha sido utilizado no

processador Alpha, esse esquema também é empregado de maneira modificada em todas as

arquiteturas. Cada endereço virtual é quebrado em até quatros campos. O campo diretório é

usado como índice do diretório global, sendo que existe um privado para cada processo. O

valor encontrado é um ponteiro para um dos diretórios intermediários de página, o qual é

indexado por um campo do endereço virtual. A entrada selecionada aponta para a tabela de

página final, a indexada pelo campo página do endereço virtual. A entrada encontrada aponta

para a página requisitada. No Pentium, que usa paginação em dois níveis, cada diretório

intermediário de página tem somente uma entrada, de modo que, efetivamente, a entrada do

diretório global é quem escolhe a tabela de página a usar.

O Linux gerencia a memória usando o algoritmo companheiro, com a adição de um vetor no

qual o primeiro elemento é a cabeça de uma lista de blocos com tamanho de uma unidade, o

segundo elemento é a cabeça de uma lista de blocos com tamanho de duas unidades, o

próximo elemento aponta para blocos de quatro unidades e assim por diante. Dessa maneira

qualquer bloco de potência de dois pode ser encontrado rapidamente.

Esse algoritmo gera uma considerável fragmentação interna, pois, se você deseja um bloco de

65 páginas, você tem de solicitar e obter um bloco de 128 páginas.

Para amenizar esse problema, o Linux tem uma segunda alocação de memória que obtêm

blocos, usando o algoritmo companheiro, e depois os retalha (unidades menores) para

gerenciar unidades menores separadamente. Um terceiro alocador de memória também é

utilizado quando a memória solicitada precisa ser contígua somente no espaço virtual, mas

não na memória física.

Para a proteção existe um gerenciador de memória virtual evitando que processos no modo

Kernel e no modo User se misturem. É por meio de um sistema de arquivos que ocorre a

gravação e a recuperação dos dados em um dispositivo de armazenamento em um

computador.

O sistema de arquivos é independente do hardware e da BIOS, sendo especificado pelo

software do sistema operacional no momento da instalação do sistema ou na configuração de

dispositivos de armazenamento adicionais posteriormente à instalação. (AUGUSTO, 2005)

O sistema de arquivos do Linux era inicialmente o sistema de arquivos do Minix. Entretanto,

por causa do limite de 14 caracteres imposto aos nomes de arquivos e do tamanho máximo de

64 MB para os arquivos, houve prontamente interesse em melhorar o sistema de arquivos. A

primeira melhoria foi o sistema de arquivos Ext, que permitiu nome de arquivos de 255

caracteres e arquivos de até 2GB. No entanto ele era mais lento que o sistema de arquivos do

Minix motivando assim a continuidade das pesquisas.

Windows: Todo mundo sabe pelo menos duas verdades sobre a memória RAM. Para

começar, elas são indispensáveis em qualquer computador. E, além disso, quanto mais

memória instalada na máquina, melhor será o desempenho dela.

Mas um fator indispensável e que pouca gente leva em consideração é o gerenciamento de

memória feito pelo sistema operacional (SO). Não basta ter muita RAM disponível em seu

computador. O que torna a RAM realmente útil é o uso que o SO faz dela. Isso significa que o

Windows deve ser capaz de prever quais dados devem ser priorizados ou esquecidos de

acordo com o contexto de uso da máquina.

Muitos dizem que não, mas a verdade é que o Windows faz um bom proveito da memoria

física. Podemos dizer que ele “sabe”, por exemplo, o que deve ser enviado para a memória

física e o que deve ser armazenado na virtual. Ao carregar na memória todos os softwares

necessários para o bom funcionamento do sistema, o Windows respeita algumas regras.

A memória física recebe aquilo que o Windows considera essencial, como o próprio sistema

operacional e as aplicações que o usuário estiver usando no momento. O restante, ou seja,

aquilo que o Windows acredita que não será usado tão urgentemente, fica na memória virtual.

Basicamente, isso explica por que o desempenho do computador melhora quando instalamos

novos pentes de memória no PC. Quanto mais memória física disponível, menos provável é o

uso extensivo da memória virtual.

3.4 Sistemas de Gerenciamento de Memória:

Linux: O Linux tem uma forma bastante interessante de gerenciar a memória. O sistema de

fato não necessita de muita memória para sua operação e conforme os programas vão sendo

abertos, mais memória vai sendo alocada de forma mais eficiente. O sistema lida bem em

casos de sobras de memória, utilizando os MBytes livres dos módulos como cache de disco.

Cache de disco são porções da memória RAM usadas por arquivos e bibliotecas lidos do HD

que têm uma maior probabilidade de serem acessados, uma espécie de Prefetch, o que

melhora o desempenho do sistema. É fácil comprovar a eficiência o cache de disco: abra um

programa como o Firefox ou o OpenOffice; o primeiro carregamento é demorado, certo?

Agora feche o programa e abra-o novamente: levou muito menos tempo, né? Esse recurso está

presente também no Windows e no Vista ele foi melhorado. Por isso não se assuste se no

Ksysguard do KDE você verificar que sua memória RAM estiver quase que totalmente

ocupada, mesmo com poucos programas abertos: é o cache de disco que está em ação usando

parte da memória livre que você dispõe.

Além do Ksysguard, temos o Monitor do sistema no Gnome como programas gráficos de

monitoramento dos recursos do sistema. Via terminal temos otop e o free. O top detalha os

processos em execução além de outras informações como o estado dos processos, memória

consumida por cada um, uptime do sistema e recursos de memória. O free (o parâmetro -m

exibe as informações em MBytes) exibe informações precisas sobre o uso dos recursos de

memória do sistema. Vamos ver ele na prática, no meu caso tenho 2,25GB de RAM física, 2

GB de espaço em disco para a partição SWAP e poucos programas abertos. A distribuição

usada é o Debian Etch Kernel 2.6.18-4.

No momento que foi tirada esta SS, 591MB de memória física estavam sendo utilizados, mas

na verdade eu não tinha 591MB utilizados pelos programas abertos e pelo sistema em geral.

347 MB estavam sendo cacheados, ou seja, sendo usados para cache de disco (cached) e

51MB estavam sendo usado para buffers de memória. Fazendo as contas, descontando os

buffers e cache do sistema, a memória utilizada para o uso e manutenção do funcionamento

do sistema no momento era de 193 MB:

591 (memória física utilizada) - 398 (buffers + cache) = 193 MB

Se eu abrir o Monitor do sistema do Gnome (um front-end para o comando top), serão

reportados 193MB em uso pelo sistema.

Ao contrário do Ksysguard, o Monitor do sistema do Gnome reporta a memória em uso, não

incluindo a memória utilizada como cache de disco.

Conforme mais memória é requisitada, o sistema passa a abrir mão do cache de disco e passa

a mover arquivos e bibliotecas não usadas há algum tempo da memória RAM para a memória

virtual ou swap, liberando memória física para os aplicativos. Há um pequeno impasse no uso

de memória SWAP no Linux. O Swap é visto com maus olhos por causa do Windows 98, que

gerencia a memória virtual de forma totalmente erradica. No 98, mesmo com memória física

sobrando o sistema teima em fazer swap, que é feito no arquivo Win386.swp, prejudicando o

desempenho, já que a leitura dos dados da memória SWAP (que é feita em um arquivo no HD

no caso do Windows) é mais morosa do que a leitura na memória RAM. Era possível corrigir

essa deficiência com a instrução "ConservativeSwapfileUsage=1" no System.ini, mas mesmo

assim o Windows 98 (e Me) é péssimo para gerenciar a memória. Na família NT o

gerenciamento de memória é mais eficiente e o uso do arquivo de SWAP é mais racional,

aliás no Windows NT4/2000/XP/2003/Vista e 2008 o arquivo de paginação (pagefile.sys) é

utilizado também para uso interno do sistema, como as informações de despejo de memória.

O Linux possui algoritmos refinados que administram o uso de memória SWAP somente

quando necessário, especialmente no Kernel 2.6. Numa máquina com 512MB ou mais o uso

de SWAP não é requisitado o tempo todo, o que não acontece numa máquina com 256 MB.

Mesmo assim em algumas distros fazem o uso do SWAP em máquinas com fartura de

memória, mesmo que em pequena quantidade. No caso dos dados movidos para o SWAP

sejam de repente requisitados, haverá uma pequena demora na leitura, pois como já dito, a

leitura no HD é mais demorada do que o acesso na memória física.

Aqui um trecho de um dos livros do Carlos E. Morimoto que ensina como administrar o uso

do SWAP apenas quando necessário.

"...Ainda assim (ao usar uma distribuição com o Kernel 2.6), você pode configurar o

comportamento do sistema em relação à memória SWAP através de um parâmetro do Kernel,

definindo através do arquivo "/proc/sys/vm/swappiness". Este arquivo contém um número de

0 a 100, que determina a predisposição do sistema a usar swap. Um número baixo faz com

que ele deixe para usar swap apenas em situações extremas (configuração adequada a micros

com muita RAM), enquanto um número mais alto faz com que ele use mais swap, o que

mantém mais memória RAM livre para uso do cache de disco, melhorando o desempenho em

micros com pouca memória.

Se você tem um micro com 1 GB de RAM e quer que o sistema quase nunca use swap, use:

# echo "20" > /proc/sys/vm/swappiness

Em micros com 256 MB ou menos, aumentar o uso de swap mantém mais memória

disponível para abrir novos aplicativos e fazer cache de disco. O programa que está sendo

usado no momento e novos programas abertos ficam mais rápidos mas, em troca, programas

minimizados a muito tempo são movidos para a swap e demoram mais para responder quando

reativados. Para aumentar o uso de swap, use:

# echo "80" > /proc/sys/vm/swappiness

Para tornar a alteração definitiva, adicione o comando em algum arquivo de inicialização do

sistema, como o "/etc/rc.d/rc.local" ou "/etc/init.d/bootmisc.sh”. Pessoalmente, recomendo o

uso de uma partição SWAP, mesmo que seja de 512MB para uso em casos de falta de

memória, principalmente para as máquinas usadas em aplicações pesadas como edição de

áudio, vídeo e imagem. Claro que em situações de fartura, digamos a partir de 1GB, a partição

de SWAP pode ter uns 256 a 512MB reservados. Nos casos de máquinas que possuam menos

de 512MB, recomendo o uso de SWAP com tamanho a partir de 1GB para que o sistema

tenha para onde correr no caso de falta de memória física, já que na falta de memória RAM

para os aplicativos e a ausência de uma partição SWAP, o sistema não terá para onde recorrer

e os programas começarão a serem fechados por falta de memória; na pior das hipóteses o

travamento do sistema nestas condições é inevitável.

Caso você tenha se arrependido em não ter criado uma partição SWAP e agora se vê numa

situação delicada, é possível criar um arquivo de SWAP na raiz do sistema. Digamos que

você queira 512MB de memória SWAP, abra um terminal como root e digite:

# dd if=/dev/zero of=/swap bs=1024 count=524288

# mkswap /swap

# swapon /swap

O valor de "count" não precisa ser exato (524288 equivalem a 512MB), poderia ser o valor

500000 (500000 = ~488MB). Esta é uma solução temporária e menos eficiente, já que

estamos criando um arquivo de swap que funciona de forma semelhante ao que é encontrado

no Windows, embora de forma mais eficiente. Uma partição SWAP já é organizada

especificamente para a tarefa de memória virtual.

Windows: Embora não seja transparente ao usuário, é possível gerenciá-la conforme a

necessidade. Para isso, entre no "Painel" de Controle e, em seguida, em "Sistema". No menu

do canto esquerdo, clique em "Configurações avançadas do sistema".

Na janela que abrir, selecione a aba "Avançado" e na área "Desempenho" clique em

"Configurações".

Na nova janela que abrirá, selecione novamente a aba "Avançado" e na área "Memória

Virtual" clique em "Alterar".

Depois de tantos menus e submenus, estamos finalmente dentro do gerenciador de memória

virtual, onde é possível escolher o seu tamanho, disco onde está localizado e até mesmo

deletá-lo (algo que não recomendamos e que pode causar grandes problemas no Windows).

Em nosso computador de testes o Windows criou automaticamente um arquivo de 2816 MB,

mas recomenda utilizar 3434 MB, então vamos alterar para esse valor.

Para isso, desmarque a opção "Gerenciar automaticamente o tamanho do arquivo de

paginação de todas as unidades" e, abaixo, selecione a opção "Tamanho personalizado".

Inserimos as opções recomendadas (mínimo de 200 MB e máximo de 3434 MB) e clicamos

em "Definir", mas este número pode variar bastante dependendo da configuração da máquina

e quantidade de programas abertos.

Para usuários que costumam abrir vários aplicativos pesados ao mesmo tempo em uma

máquina com pouca memória RAM, aumentar essa quantidade pode melhorar um pouco o

desempenho, mas atribuir um valor muito grande, como 20 GB, não é uma boa opção, já que

o Windows raramente fará uso de tanto espaço. De qualquer forma, é um bom quebra-galho

quando aumentar a quantidade de memória RAM não é uma opção.

Relatório 04: Instalação e Configuração de Domínios, Usuários, Arquivos

4.1 Sistema de Arquivos:

Tipos de arquivos:

Muitos sistemas operacionais suportam vários tipos de arquivos. Unix e Windows, por

exemplo, apresentam arquivos regulares e diretórios. O Unix também tem arquivos especiais

de caracteres e de blocos. Os arquivos regulares são aqueles que contêm informação do

usuário. Os diretórios são arquivos do sistema que mantêm a estrutura do sistema de arquivos.

Arquivos regulares são, em geral, ou arquivos ASCII ou arquivos binários. Os arquivos

ASCII são constituídos de linhas de texto. Sua grande vantagem é que podem ser mostrados e

impressos como são e ser editados com qualquer editor de linhas de textos.

Outro tipo de arquivo é o binário, isto é, aquele que não é arquivo ASCII. Na figura abaixo

vemos um arquivo binário executável simples de uma versão do Unix. O arquivo possui cinco

partes: cabeçalho, texto, dados, bits de relocação e tabela de símbolos. O cabeçalho começa

com o chamado número mágico, que identifica o arquivo como executável (para impedir a

execução acidental de um arquivo que não seja desse formato). Então vem o tamanho das

várias partes do arquivo, o endereço no qual a execução deve iniciar e alguns bits de

sinalização. Após o cabeçalho estão o texto e os dados do programa propriamente ditos, que

são carregados na memória e relocados usando os bits de relocação. A tabela de símbolos é

usada para depuração.

Um segundo exemplo de arquivo binário é o repositório, também do Unix. Ele consiste em

uma coleção de procedimentos de biblioteca (módulos) compilados, mas não ligados. Cada

um deles é prefaciado por um cabeçalho indicando seu nome, data de criação, proprietário,

código de proteção e tamanho. Assim nos arquivos executáveis, os cabeçalhos dos módulos

são totalmente preenchidos com números binários.

Sistema de arquivos

É basicamente uma estrutura que indica como os arquivos devem ser gravados e guardados

em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco,

além de ser o método que permite gerenciar como partes de um arquivo podem ficar

"espalhadas" no dispositivo de armazenamento. Outro detalhe importante: é o sistema de

arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e

até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia

necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver

estrutura de armazenamento e manipulação é impossível gravar dados.

Sistema de arquivo FAT

FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT

surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que

funciona através de uma espécie de tabela que contém indicações para onde estão as

informações de cada arquivo. Quando um arquivo é salvo num disquete, por exemplo, o FAT

divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos,

mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem

estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco.

Com o surgimento de dispositivos de armazenamento com mais capacidade e mais

sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e

FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de

armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Diante destes

problemas a Microsof criout uma nova versão chamada FAT32, que é compatível com os

Windows 9x/Me/2000 e XP.

Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação

física. Este processo divide os discos em trilhas (uma espécie de caminho circular) e setores

(subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome

de cilindro. A formatação física já vem de fábrica e pode ser alterada se o usuário quiser

dividir o disco em partições. Depois se deve fazer uma formatação lógica, que nada mais é do

que "instalar" o sistema de arquivos no dispositivo de armazenamento.

O sistema de arquivos FAT não trabalha diretamente com cada setor, mas sim com um grupo

de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se por exemplo, um

disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada

cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado

setor, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT

quanto o FAT32 trabalham de acordo com este princípio.

O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou

seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso gera

desperdício, vamos supor que desejamos guardar num disquete um arquivo de 5 KB e tenha 8

KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o

outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo,

haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4

KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda

apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser

usado por outro arquivo. Percebe-se com isso que o tamanho do cluster deve ser o máximo

que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este

último consegue trabalhar com um número maior de clusters.

Diferença entre FAT e FAT32

O sistema FAT (ou FAT16) consegue trabalhar com 65536 clusters. Esse número é obtido

elevando o número 2 a 16 (daí a terminologia FAT16). É importante frisar que o tamanho do

cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou

seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT

também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de

2 GB (correspondente a 2 elevado a 16). O tamanho máximo da partição em FAT32 é de 2

TB. Mas se você fizer a contas notará que 2 elevado a 32 é equivalente a 128 TB. Então

porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters

no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na

verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado

a 28, que corresponde a 8 TB. Não está errado, é 8 TB mesmo! Então, qual a razão do FAT32

ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de setores

(setores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512

bytes, o tamanho máximo de um disco no FAT32 acaba sendo de 2 TB.

As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais

confiável, além disso este sistema também consegue posicionar o diretório principal em

qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma limitação no número

de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há

essa limitação no FAT32.

Sistema de arquivo NTFS

NTFS é a sigla para New Technology File System. Desde a época do DOS, a Microsoft vinha

utilizando o sistema de arquivos FAT, que foi sofrendo variações ao longo do tempo, de

acordo com o lançamento de seus sistemas operacionais. No entanto, o FAT apresenta

algumas limitações, principalmente no quesito segurança. Por causa disso, a Microsoft lançou

o sistema de arquivos NTFS, usado inicialmente em versões do Windows para servidores.

4.2 Instalação de DNS:

Clique em Iniciar, Executar e digite o comando dcpromo.

Clique em Avançar.

Clique em Avançar novamente.

Marque a opção Controlador de domínio para um novo domínio. A segunda opção é utilizada

quando já existe um DC (Domain Controller ou Controlador de Domínio).

Marque a opção Domínio em uma nova floresta.

Neste campo deve ser colocado o nome do domínio, colocamos Lab treinamentos como

pedido.

Apenas clique em Avançar para confirmar as informações de banco de dados e log.

Apenas clique em Avançar para confirmar a localização da pasta SYSVOL.

Marque a opção conforme a imagem abaixo, para que o servidor DNS seja instalado e

configurado.

A primeira opção é necessária quando existe um servidor anterior ao Windows 2000, ou seja

(Windows NT). Marque a segunda opção e clique em Avançar.

Informe a senha do modo de restauração, esta senha será necessária quando for necessário

restaurar um backup do AD, ou “despromover” o Domain Controller. Ao instalar o Active

Directory em um servidor, podemos dizer que estamos “promovendo” o servidor a Domain

Controller (Controlador de Domínio). Em uma rede Windows Server 2003, todos os

servidores no domínio que não sejam controladores de domínio, são chamados de servidores

membro.

Verifique se todas as informações estão corretas e clique em Avançar.

Finalize a instalação do Active Directory.

Após reinicializar o servidor, clique em Iniciar, Executar e digite o comando dsa.msc para

abrir o MMC Usuários e computadores do Active Directory.

Relatório 05: Instalação e Configuração de Proxy

Configurando um servidor proxy com o Squid

O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário

entre eles e a internet. Usar um proxy é diferente de simplesmente compartilhar a conexão

diretamente, via NAT. Ao compartilhar via NAT, os micros da rede acessam a internet

diretamente, sem restrições. O servidor apenas repassa as requisições recebidas, como um

garoto de recados. O proxy é como um burocrata que não se limita a repassar as requisições:

ele analisa todo o tráfego de dados, separando o que pode ou não pode passar e guardando

informações para uso posterior.

Compartilhar a conexão via NAT é mais simples do que usar um proxy como o Squid sob

vários aspectos. Você compartilha a conexão no servidor, configura os clientes para o

utilizarem como gateway e pronto. Ao usar um proxy, além da configuração da rede, é

necessário configurar o navegador e cada outro programa que for acessar a Internet (em cada

um dos clientes da rede) para usar o proxy. Esta é uma tarefa tediosa e que acaba aumentando

bastante seu volume de trabalho, pois toda vez que um micro novo for colocado na rede ou for

preciso reinstalar o sistema, será preciso fazer a configuração novamente.

A configuração do proxy muda de navegador para navegador. No Firefox, por exemplo, você

a encontra em "Editar > Preferências > Avançado > Rede > Configurações". No IE, a

configuração está em "Opções da Internet > Opções > Configurações da Lan > Usar um

servidor Proxy"

Além do navegador, outros programas podem ser configurados para trabalhar através do

proxy: clientes de MSN, VoIP e até mesmo programas P2P. As vantagens de usar um proxy

são basicamente três:

1- É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e

outras informações, além de bloquear páginas com conteúdo indesejado. É por isso que quase

todos os softwares de filtro de conteúdo envolvem o uso de algum tipo de proxy, muitas vezes

o próprio Squid (já que, como o software é aberto, você pode incluí-lo dentro de outros

aplicativos, desde que respeitando os termos da GPL). Mais adiante estudaremos sobre a

configuração do SquidGuard e do DansGuardian.

2- O proxy funciona como um cache de páginas e arquivos, armazenando informações já

acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados

que guardou no cache, sem precisar acessar a mesma página repetidamente. Isso acaba

economizando bastante banda, tornando o acesso mais rápido.

Hoje em dia, os sites costumam usar páginas dinâmicas, onde o conteúdo muda a cada visita,

mas, mesmo nesses casos, o proxy dá uma boa ajuda, pois embora o html seja diferente a cada

visita e realmente precise ser baixado de novo, muitos componentes da página, como

ilustrações, banners e animações em flash, podem ser aproveitados do cache, diminuindo o

tempo total de carregamento.

Dependendo da configuração, o proxy pode apenas acelerar o acesso às páginas ou servir

como um verdadeiro cache de arquivos, armazenando atualizações do Windows Update,

downloads diversos e pacotes instalados através do apt-get, por exemplo. Em vez de ter que

baixar o último Service Pack do Windows ou a última atualização do Firefox nos 10 micros

da rede, você vai precisar baixar apenas no primeiro, pois os outros 9 vão baixar a partir do

cache do Squid.

3- Uma terceira vantagem de usar um proxy é que ele loga todos os acessos realizados através

dele. Você pode visualizar os acessos posteriormente usando oSarg, um gerador de relatórios

que transforma as longas listas de acessos dos logs em arquivos html bem organizados.

Mesmo assim, você pode estar achando que as vantagens não vão compensar o trabalho de

sair configurando micro por micro, programa por programa para usar o proxy, e que é mais

fácil simplesmente compartilhar via NAT. Entretanto, existe a possibilidade de juntar as

vantagens das duas formas de compartilhamento, configurando um proxy transparente como

veremos adiante.

Ao usar um proxy transparente, você tem basicamente uma conexão compartilhada via NAT,

com a mesma configuração básica nos clientes. O proxy entra na história como um adicional.

Uma regra de firewall envia as requisições recebidas na porta 80 do servidor para o proxy,

que se encarrega de responder aos clientes. Toda a navegação passa a ser feita

automaticamente através do proxy (incluindo o cache dos arquivos do Windows update,

downloads diversos e os pacotes instalados através do apt-get), sem que você precise fazer

nenhuma configuração adicional nos clientes.

Você pode configurar um proxy para um Conexão LAN, completando estes passos:

1- Clique em Iniciar e clique em Painel de Controle.

2- Clique em Rede e Internet e, em seguida, clique em Opções da Internet.

3- Na caixa de diálogo Opções da Internet, clique na guia Conexões.

4- Clique no botão Configurações da LAN.

5- Para permitir o uso de um servidor proxy, marque a caixa "Usar um servidor proxy para a

rede local (estas configurações não se aplicam a conexões dial-up ou VPN)"

6- Digite o endereço IP do proxy na caixa de texto de endereço.

7- Digite o número da porta do proxy na caixa de texto Porta.

8- Se você quiser ignorar o servidor proxy para endereços IP locais, selecione a opção

"Ignorar servidor proxy para endereços locais".

9- Clique em OK para concluir o processo de configuração do proxy.

Configurar as configurações de proxy da LAN, se necessário

Você pode configurar um proxy para um dial-up ou VPN, completando estes passos:

1- Clique em Iniciar → Painel de Controle. Clique em Rede e Internet → Opções da Internet

→ Conexões tab.

2- Em Dial-up e configurações de rede privada virtual, clique na conexão que você deseja

trabalhar e, em seguida, clique em Configurações.

3- Na caixa de diálogo Configurações de conexão, habilitar o uso de um servidor proxy,

marcando a caixa "Usar um servidor proxy para esta conexão (estas configurações não serão

aplicadas a outras conexões)."

4- Digite o endereço IP do proxy na caixa de texto de endereço.

5- Digite o número da porta do proxy na caixa de texto Porta.

6- Clique em OK para concluir o processo de configuração do proxy.

Sempre que você alterar as configurações de conexão de rede, você deve verificar se você

pode estabelecer uma conexão e os recursos de acesso. Se você está tendo dificuldades para se

conectar à Internet depois de mudar as configurações de conexão, verifique suas

configurações de proxy no Internet opções para ativar ou desativar a configuração de proxy,

conforme apropriado para cada conexão.

Relatório 06: Sistemas Operacionais Indicados

6.1 Sistemas Operacionais Indicados para o Servidor

Com base nas nossas pesquisas foi contatado que: O Windows Server 2012 oferece aos

usuários acesso flexível a dados e aplicações, simplifica o gerenciamento além de uma

infraestrutura de nuvem, dinâmica e multi locatária que permite a conexão segura entre locais

físicos e que a TI atenda às necessidades do negócio de maneira rápida e eficiente, sendo

acessível para empresas de grande e pequeno porte. Servidores com Linux tem uma

longevidade maior capaz de funcionar anos sem falha alguma, além de ter uma segurança

maior e quase nunca sofrer ataques de vírus e malware. Além de não exigir computadores

muito potentes para funcionar, se tornando ideal para empresas de médio e pequeno porte.

6.2 Sistemas operacionais para Desktop

Com base em nossas pesquisas relatamos que para um computador Desktop, o uso do

Windows é mais interessante, pois além de ser o sistema mais usado, conta com o número de

aplicativos e programas disponíveis bem maiores do que o Linux. Também tem mais

compatibilidade com dispositivos e com games. O Windows, por ser o sistema mais utilizado,

tende a ser o mais fácil de se aprender. Para desktops ele indicado pelo fato de na maioria das

vezes, vir como sistema padrão de seu computador novo.

6.3 Sistema Operacional móvel mais indicado

Como sistema móvel, contatamos que o melhor é o sistema Android. Um sistema aberto e

livre traz consigo uma grande quantidade de recursos pode ser adquirida com um custo bem

reduzido comparado com outros sistemas. Podendo encontrar grande funcionalidades uteis,

acesso rápido à internet, Navegador Gps sendo de grande utilidade para os usuários. Por ser

um sistema aberto, o Android é facilmente personalizável, e o usuário com melhor

conhecimento pode deixar o sistema como bem entender.

Bibliografia

MICROSOFT. Disponível em:<http://www.microsoft.com/pt-br/default.aspx>. UBUNTU-

BR. Disponível em:<http://www.ubuntu-br.org/>.

OLHAR ANDROID. O seu Manual Android Definitivo. Disponível APPLE. Disponível em:

<http://www.apple.com/br/>.

CENTOSBR. Disponível em:<http://www.centosbr.org>.