gestão de redes corporativas: tecnologias e segurança administração de sistemas operacionais...

54
Gestão de Redes Corporativas: Gestão de Redes Corporativas: Tecnologias e Segurança Tecnologias e Segurança Administração de Sistemas Administração de Sistemas Operacionais Operacionais Vera Schuhmacher [email protected]

Upload: internet

Post on 17-Apr-2015

118 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Gestão de Redes Corporativas: Gestão de Redes Corporativas: Tecnologias e Segurança Tecnologias e Segurança

Administração de Sistemas Administração de Sistemas OperacionaisOperacionais

Vera Schuhmacher – [email protected]

Page 2: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Gestão de Redes Corporativas: Tecnologias e Gestão de Redes Corporativas: Tecnologias e Segurança Segurança

O curso está estruturado com o objetivo de :

•capacitar tecnicamente os profissionais na gestão e administração de redes corporativas em suas empresas;•desenvolver nos participantes, a capacidade de administrar, analisar, estruturar, planejar as informações relacionadas às redes corporativas e da segurança da informação.

Page 3: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Gestão de Redes Corporativas: Tecnologias e Gestão de Redes Corporativas: Tecnologias e Segurança Segurança

Administração de Sistemas OperacionaisM.Sc. Vera R. N. Schuhmacher

Redes e Comunicação de DadosM.Sc. Fernando Antonio Cerutti

Interligação de RedesM.Sc. Fernando Antonio Cerutti M.Sc. Dayna Maria Bortoluzzi

Roteamento IPM.Sc. Edison Tadeu Lopes Melo

Administração de Serviços de RedeM.Sc. Kathia Regina Lemos Juca

Projeto de RedesM.Sc. Dayna Maria Bortoluzzi

Page 4: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Gestão de Redes Corporativas: Tecnologias e Gestão de Redes Corporativas: Tecnologias e Segurança Segurança

Administração de Redes CorporativasDra. Elizabeth Sueli Specialski

Gerência de RedesDra. Elizabeth Sueli Specialski M.Sc. Dayna Maria Bortoluzzi

Planejamento Estratégico da TIM.Sc. Ana Luisa Mülbert

Segurança de RedesM.Sc. Kathia Juca

Qualidade dos Serviços de Redes (QoS)M.Sc. Fernando Antonio Cerutti

Novas Tecnologias em RedesM.Sc. Fernando Antonio Cerutti

Page 5: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Gestão de Redes Corporativas: Tecnologias e Gestão de Redes Corporativas: Tecnologias e Segurança Segurança

-Conhecimento prático do UNIX, em nível de usuário.-Conhecimento teórico de alguns conceitos UNIX, em nível de administrador.-Conceito de grupo, organização de usuários UNIX, gerenciamento do sistema de arquivos, montagem de discos físicos e lógicos.-Gerenciamento de processos.-Configuração dos dispositivos de rede.

Administração de Sistemas Operacionais - 30h/a

Page 6: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Gestão de Redes Corporativas: Tecnologias e Gestão de Redes Corporativas: Tecnologias e Segurança Segurança

Aulas em DezembroAulas em Dezembro

-04/12/2004

-11/12/2004

-18/12/2004

Administração de Sistemas Operacionais - 30h/a

Page 7: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Gestão de Redes Corporativas: Tecnologias e Gestão de Redes Corporativas: Tecnologias e Segurança Segurança

AVALIAÇÃO

-Relatórios ao final de cada segmento-Finalização com 4 notas-Utilização do ambiente da Unisul - UniversusNet

Page 8: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

As raízes do UNIX datam dos meados dos anos 60;

a AT&T, Honeywell, GE e o MIT embarcaram em um massivo projeto para desenvolvimento de um utilitário de informação, chamado:

Multics -Multiplexed Information and Computing Service

AS RAÍZES DO UNIX

Page 9: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

era um sistema modular montado em uma bancada de processadores, memórias e equipamentos de comunicação de alta velocidade;

pelo desenho, partes do computador poderiam ser desligadas para manutenção sem que outras partes ou usuários fossem afetados;

o objetivo era prover serviço 24 horas por dia 365 dias por ano - um computador que poderia ser tornado mais rápido adicionando mais partes.

MULTICS

Page 10: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

o projeto do Multics foi abandonado e Ken Thompson

resolveu reescrevê-lo em linguagem de montagem,

usando um PDP-7

Em conseqüência, outro pesquisador do Bell Labs, Brian Kernighan, chamou o sistema de UNICS (UNIplexedInformation and Computing Service)

Às vezes o UNICS era chamado de EUNUCHS(eunuco)

Mais tarde o nome foi alterado para UNIX, Ken Thompson ganhou a adesão de Dennis Ritchie

Em 1973 o UNIX foi reescrito em C, com uma quantia relativamente pequena do Kernel escrita em Assembly.

UNIX

Page 11: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

em 1975 foi lançada a V6, que foi a primeira versão de UNIX amplamente disponível fora dos domínios do Bell Laboratories, especialmente em universidades.

nesta época a Universidade de Berkley comprou os fontes do UNIX e alunos começaram a fazer modificações ao sistema.

no final dos anos 80 duas versões incompatíveis do UNIX:4.3BSD e System V Release 3

ao contrário do MS-DOS, os pacotes de software não

rodavam em todos os UNIX

é necessário padronização do sistema. O IEEE começou o trabalho de conciliar as partes

UNIX

Page 12: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

é um sistema multiprogramável, multiusuário, que suporta múltiplos processadores e implementa memória virtual.

Escrito em linguagem de alto nível

Oferece um conjunto de system calls que permite desenvolvimentos complexos a partir de uma interface simples

Flexível

Implementa threads, comunicação, sincronização, semáforos, memória compartilhada e pipes;

Suporta diversos protocolos de rede , TCP/IP, interfaces de programação, podendo ser utilizado como servidor de comunicação, roteador, firewall e proxy;

Implementação de um sistema de arquivos com uma estrutura simples (sequencia de bytes), além de disponibilizar opções para sistema de aquivo distribuídos como NFS (network file system), AFS (andrew file system) e DFS (distributed file system).

UNIX

Page 13: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Evolução do UNIX

Page 14: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

no dia 5 de outubro de 1991 Linus Torvalds anunciou a primeira versão oficial do Linux:

"Você suspira por melhores dias do Minix-1.1, quando homens serão homens e escreverão seus próprios 'device drives'? Você está sem um bom projeto e esta morrendo por colocar as mãos em um S.O. o qual você possa modificar de acordo com suas necessidades? Você está

achando frustante quando tudo trabalha no Minix? Chega a atravessar noites para obter programas que trabalhem correto? Então esta

mensagem pode ser exatamente para você.

A partir de então muitos programadores começaram a participar desse projeto fazendo o que é hoje o GNU/Linux.

LINUX

Page 15: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

cada versão é caracterizada por 3 números separados por um ponto (2.4.3 / 2.3.10);

Os primeiros 2 números são impregados para identificar a versão propriamente dita;

O terceiro número identifica o release.

VERSÕES

•O primeiro número indica uma troca radical no núcleo e da sua filosofia•O segundo número identifica se a versão do desenvolvimento é estável: ímpar – código em desenvolvimento, par- versão estável

Page 16: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Ao darmos partida a um sistema com Linux instalado, normalmente um programa chamado LILO (LInux Loader) entra em ação;

Ele permite selecionar qual partição será usada para a carga do sistema, possibilitando assim a escolha de múltiplos sistemas operacionais, ou mesmo versões diferentes do kernel ou configurações dos discos;

A BIOS(endereço 0xFFFF0)  executa o código encontrado no primeiro setor do disco, seja ele um disco rígido ou um disquete (endereço 0x7C00)

O LILO está contido neste setor, e é ele que decide aonde se encontra o kernel do sistema e o carrega em seguida

Loading.....

Page 17: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

A primeiríssima parte do kernel Linux está escrito em linguagem assembly 8086 (boot/bootsect.S). Quando é executado, ele se move para o endereço absoluto 0x90000, carrega os próximos 2 kBytes de código do device de boot até o endereço 0x90200, e o

resto do kernel para o endereço 0x10000. A mensagem "Loading..." é apresentada durante o carregamento do sistema. O controle é, então passado para o código contido

em boot/Setup.S, outro código assembly de modo real.A parte de "setup" identifica algumas características do sistema (hardware) e

o tipo da placa VGA. Se requerido, pede ao usuário para escolher o modo do vídeo da console. E, então, move todo o sistema do endereço 0x10000 para o endereço 0x1000,

passa para o modo protegido e passa o controle para o resto do sistema (endereço 0x1000).

O próximo passo é a descompressão do kernel. O código em 0x1000 vem de zBoot/head.S que inicializa os registradores e invoca decompress_kernel(), o qual é

composto por zBoot/inflate.c, zBoot/unzip.c e zBoot/misc.c. O dado "descompresso" vai para o endereço 0x100000 (1 Mega), e esta é a principal razão do por que o Linux não

pode rodar com menos de 2 Megas de RAM.

Loading.....

Page 18: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Uma vez carregado o kernel, este cria o primeiro processo do sistema o init.

Todos os outros processos são criados como filhos (child) deste e são monitorados por init.

O processo init então procura pelo arquivo /etc/inittab, que define a configuração dos terminais e processos que serão executados logo após a carga inicial do sistema. 

A chamada getty, programa a linha serial (quando é o caso) aonde se encontram ligados os terminais, enviando mensagem aguardando a entrada do login do usuário.  Isso se reflete na mensagem :

{Mensagem: arquivo /etc/issue}

Loading.....

Benvindo ao sistema Linux 2.0.35 login:

Page 19: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Desligando ...

Page 20: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Shutdown

• parada imediata shutdown -h now

• reboot (recarga) daqui a 5 minutos shutdown -r +5

• somente um alerta para os usuários shutdown -k now

• com uma mensagem personalizada para os usuários shutdown -h +15 "O sistema sairá do ar daqui a 15 minutos.\Obrigado pela compreensão."

• cancela um shutdown em andamento shutdown -c

Page 21: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Após introduzido o nome do usuário e em seguida a senha (password), o programa login testa se os dados introduzidos são corretos e o shell  destinado a este usuário é carregado

  Toda a sessão deste usuário consiste neste processo shell e os sub-processos criados a partir deste. 

Para trocar sua senha (password) ele executaria o comando passwd.

O superusuário (usuário de nome root) pode fazer o mesmo com todos os usuários, e opcionalmente pode editar o arquivo /etc/passwd {shell:

{shell: arquivo /etc/passwd}

Loading.....

$passwd

Page 22: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

A administração do sistema é função da conta root. Root é o nome dousuário mais privilegiado do sistema, também conhecido como

superusuário;

é de extrema importância que a senha da área root seja protegidacom muito cuidado. Ela não deve ser facilmente deduzida

Recomenda-se também que tarefas de rotina não sejam executadas sob a área root.

Root

Page 23: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Discos

• Uma unidade de disco rígido é fisicamente composto por uma série depratos ligados a um eixo. • A informação contida nestes pratos é processada pelas cabeçotes de leitura e gravação. • No momento da leitura ou gravação de dados, os cabeçotes são movidos conjuntamente pelo braço atuador. • O movimento radial é chamado “seeking”, que é uma das razões pelas quais as especificações dedisco freqüentemente mencionam o “seek time”.

Page 24: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Discos

• O prato do disco é dividido em trilhas, cilindros e setores. A trilha é aporção do disco que passa debaixo de uma cabeça simples estacionadadurante a rotação do disco, formando um anel de 1 bit de largura.• O cilindro é composto de um conjunto de trilhas descrita por todas as cabeças em uma simples posição de procura. • A partição é o dispositivo de disco lógico.

Page 25: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Discos

• O label fica no primeiro setor da primeira partição. • Os próximos setores contêm a área de boot.•. Cada grupo de cilindros contêm um blocoresumo do grupo de cilindros, uma tabela de inodes, e a respectiva área de blocos de dados.•O superbloco primário é mantido na memória e cada grupo de cilindros guarda uma cópia. O tamanho default para os blocos de dados é 8192,dividido em 8 fragmentos de 1024 cada.• O bloco de resumo do grupo de cilindros guarda: o número de inodes blocos de dados; ponteiros para o último bloco, fragmento e inodes usado;número de fragmentos livres; o mapa de inodes usados, o mapa de inodes livres.• Os diretórios contêm apenas duas informações sobre cada arquivo: nome e o número do inode.

Page 26: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Inodes

• Os INODES contêm informações a respeito de arquivos e diretórios no sistema de arquivos. • A única coisa que inode não contém é onome do arquivo. • O INODE contém informações sobre as permissões do arquivo, contagem de links, blocos duplicados, blocos ruins, associações de tamanho, e ponteiros para os blocos de dados.• O INODE possui também apontadores para os blocos de dados dos arquivos.• EX:Solaris , cada INODE possui 16 destes apontadores. Os apontadores de 0 a 11 apontam para os 12 primeiros blocos de dados do arquivo (blocosdiretos). Os apontadores 12 e 13 apontam para blocos indiretos

Page 27: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

A árvore de diretórios do Linux segue um padrão estabelecido pelo unixmas controlada por um conjunto de regras estabelecidas pelo Linux Filesystem Standard, ou FSSTND

Seu particionamento é escolhido em ramificações menores de forma a permitir o uso de vários dispositivos físicos em cada ramo principal

ou mesmo tipos de dispositivos diferentes como CDRoms e redes (via NFS-Networking File System) entre várias máquinas

Arquivos e Diretórios

Page 28: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Arquivos e Diretórios

Page 29: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

raiz (root, /) é específico para cada máquina, armazenado localmente, em rede ou ramdisk Deve conter os arquivos para a carga do sistema, de forma a permitir a montagem dos outros sistemas de arquivos e ferramentas necessárias para recuperar backups, quando "logamos" no sistema na forma single user/usr contém comandos, bibliotecas, manpages, e outros arquivos estáveis, isto é, que não precisem ser modificados durante a operação normal do sistema. /var contém em geral os arquivos que sofrem modificações durante a sessão, tais como logfiles, arquivos de spooling, manpages formatadas e arquivos temporários. /home contém os diretórios dos usuários normais.

Page 30: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

/bin contém programas (executáveis) que são necessário durante a carga do sistema (boot time). /dev dispositivos (devices), não arquivos de dados no sentido explícito, mas que podem ser acessados, confome o caso por programas que usualmente editam, filtram ou processam de maneira geral arquivos convencionais. /mnt é um diretório com pontos para montagem de dispositivos de bloco, como discos rígidos adicionais, disquetes, cdroms, etc./proc diretório virtual, mantido pelo kernel. Nele encontramos "arquivos" com a configuração atual do sistema, dados estatísticos, dispositivos já montados, interrupções, endereços e estados das portas físicas, dados sobre as redes, etc. Além disso, um subdiretório com o nome que corresponde ao PID (process id) de cada processo correntemente existente na máquina

Page 31: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

/tmp local destinado aos arquivos temporários. Observe a duplicidade aparente deste diretório com o /var. Na realidade o /tmp não necessariamente precisa ser salvo entre uma sessão e outra (após um boot), enquanto que o /var normalmente fica com os dados salvos. /sbin executáveis e ferramentas para a administração do sistema. Este é um dos diretórios que é disponível no PATH durante a execução do processo init. /etc este diretório contém uma miscelânea de dados de configuração, notadamente no subdiretório /etc/rc.d, aonde estão os scripts de inicialização do sistema, os arquivos fstab (tabela de filesystems), inittab (configuração da inicialização do sistema para cada nível), profile (configuração default para todos os logins), printcap (configuração do spooler de impressão), e um número considerável de arquivos para configuração de rede e outros aspectos do sistema, incluindo o X11.

Page 32: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

/lost+found diretório onde são colocados os arquivos "recuperados" pelo utilitário fsck, isto é clusters (blocos) orfãos no disco ou que pertenciam a arquivos danificados. /lib bibliotecas do sistema, compartilhadas, também os módulos do kernel que são carregados via modprobe ou insmod. /usr/local apesar de ser um subdiretório de /usr, este diretório é importante porque é aonde residem os programas instalados após o "pacote básico" do sistema operacional. /var/spool armazena os e-mails de todos os usuários, arquivos submetidos à impressão, faxes recebidos, bem como tarefas programadas para execução em um determinado instante (futuro).

Page 33: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Comandos utilizados na Gerência de Arquivos

Page 34: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Manual on-line man : Exibe uma página do manual interno do Unix, para um dado comando ou ou recurso (isto é, qualquer utilitário do sistema que não seja comando, por exemplo, uma função de biblioteca).

man <comando>

COMANDO MAN

$ man mkdir

Page 35: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Listando arquivos - O comando ls fornece uma listagem com os nomes dos arquivos e subdiretórios contidos num diretório ou seja, quais os arquivos e subdiretórios estão contidos no diretório atual de trabalho.

ls <opções> <pathname>

COMANDO LS

$ lspoesia.txtrelatorioalgoritmo.cjogos$

$ ls -ax. ...profile poesia.txt relatorio.exrc$ ls -l

total 94drwxr-xr-x 2 pedro grad 512 Jul 10 12:30 .-rw-r--r-- 1 pedro grad 768 Jul 9 11:21 .pro-rw-r--r-- 1 pedro grad 674 Aug 2 17:17 .pcc

Page 36: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

COMANDO LS$ ls -ltotal 94drwxr-xr-x 2 pedro grad 512 Jul 10 12:30 .-rw-r--r-- 1 pedro grad 768 Jul 9 11:21 .pro-rw-r--r-- 1 pedro grad 674 Aug 2 17:17 .pcc

[a] [b] [c] [d] [e] [f] [g] [h] [i]

a) O primeiro caractere indica o tipo do arquivo, os dígitos restantes indicam o modo de acesso do arquivo: “r” (read), “w” (write) e “x” (eXecute). Cada três grupos de dígitos representam um tipo de usuário: os três primeiros representam o modo de acesso para o dono do arquivo, o segundo para o grupo do Qual o usuário faz parte e o terceiro para os usuários restantes.b) numero de links do arquivoc) dono do arquivod) grupo proprietário do arquivoe) Indica o tamanho (em bytes)f) data de ultima modificação do arquivoh) hora de ultima modificação do arquivo i) nome do arquivo ou diretório

Page 37: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Criando novos Diretórios - Para criar um diretório, o usuário utiliza o comando mkdir, que necessita do nome do diretório a ser criado como argumento. A menos que seja dado um caminho absoluto, o novo diretório será criado abaixo do diretório corrente.

mkdir <identificador>

COMANDO MKDIR

$ mkdir jogos

Page 38: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Mudando de diretório - A partir do momento que se conhece o caminho absoluto ou relativo de um arquivo, o usuário pode, tranqüilamente, mover-se pela arvore de diretórios do Unix.

cd <pathname>

COMANDO CD

$ cd /home/pedro$ pwd/home/pedro$ cd jogos$ pwd/home/pedro/jogos

$ cd $ pwd/home/pedro

$ pwd/home/pedro$ cd ..$ pwd/home

Page 39: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Removendo arquivos e diretórios

rm [-fir] <pathname>

COMANDO RM

$ lschap10 chap2 chap5 chap9chap1a.old chap3.old chap6 chap10$ rm * $ rm *.old$ rm ch*

$ rm –r pedro

-i solicitará uma confirmação do usuário -r remove o conteúdo do diretório e o próprio diretório.

Page 40: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Copiando arquivos- A cópia de arquivos se faz necessária quando se quer alterar algum arquivo, mas não se quer perder seu conteúdo anterior ou se quer enviar um arquivo para um outro diretório diferente daquele onde o original está localizado.

cp <arquivo_original> <arquivo_copia>

COMANDO CP

$ cp aula1 aula1.copia$ cp /home/pedro/aula1 /usr/pedro/aula2 aulas$ cp /home/pedro/aula[12] aulas$ cp ../pedro/aula[12] .

-i pede confirmação antes de sobrescrever um arquivo.-p preserva a hora da ultima modificação e suas permissões em sua cópia-r copia recursivamente um diretório , com seus arquivos e subdiretórios

Page 41: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Movendo e renomeando arquivos - O comando mv muda a localização de um determinado arquivo, ou seja, troca um arquivo de diretório.

mv < nome_arquivo> nova_localização_nome_arquivo>

COMANDO MV

$ mv /home/pedro/arq1 /home/aluno/ana/arq1_bk$ mv aula1 aula1.txt

Page 42: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Links - Quando se utiliza o comando cp, duas cópias de arquivos independentes passam a existir no sistema. Qualquer alteração efetuada em um dos arquivos não afeta o outro. O Unix permite que se acesse o mesmo arquivo através de diferentes nomes em diferentes diretórios, ao invés de se criar duplicatas.

ln [-fs] nome_arquivo [nome_link]

COMANDO LN

$ pwd/home/pedro$ ln -s /etc/passwd senhas$ ls -l senhaslrwxrwxrwx 1 pedroj 4 Jun 30 17:50 senhas ->/etc/passwdmv

-f hard link estabelece uma união rígida para o arquivo no mesmo sistema de arquivos. -s link simbólico pode ultrapassar os limites do sistema de arquivos.

Page 43: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

More - Exibe o conteúdo de arquivos nomeados, fazendo pausas a cada tela cheia.

more <nome_arquivo>

COMANDO MORE

$ more arqnome

• <enter> irá exibir uma linha a mais; • barra de espaço - ele exibe outra tela cheia ;• "b" faz com que "more" exiba a tela anterior;• "q" provoca a parada de execução do comando more.

Page 44: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Modifica as permissões de um arquivo ou diretório.Você deve ser o proprietário de um arquivo ou diretório, ou ter acesso ao root, para modificar as suas permissões.

chmod permissões <nome_do_arquivo >

COMANDO CHMOD

1- Use uma ou mais letras indicando os usuários envolvidos: . u (para o usuário) . g (para o grupo) . o (para "outros") . a (para todas as categorias acima)

2- Indique se as permissões serão adicionadas (+) ou removidas (-). 3- Use uma ou mais letras indicando as permissões envolvidas :

. r (para "read") (ler) . w (para "write") (escrever) . x (para "execute") (executar)

Page 45: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

COMANDO CHMOD

Para incluir permissão de gravação para o grupo do diretório trabalhos:

$ ls -l drwxr-xr-x 3 vanda direito 1024 Feb 10 11:15 trabalhos $ chmod g+w trabalhos$ ls -l drwxrwxr-x 3 vanda direito 1024 Feb 10 11:17 trabalhos

$ ls -l drwxr-xr-x 3 vanda direito 1024 Feb 10 11:15 trabalhos $ chmod 775 trabalhos$ ls -l drwxrwxr-x 3 vanda direito 1024 Feb 10 11:17 trabalhos

Page 46: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Modifica o proprietário de um arquivo ou diretório.

chown [-hR] (proprietário) <nome_do_arquivo >

COMANDO CHOWN

• O argumento "proprietário" especifica o novo proprietário do arquivo.• o userid do usuário ou um "login name" deve ser válido no arquivo "/etc/passwd". • somente o proprietário do arquivo ( ou o super-usuário ) pode modificar o proprietário deste arquivo. Opções:-h esta opção modifica o proprietário do link simbólico-R esta opção é recursiva."chown" percorre o diretório e os subdiretórios, modificando as propriedades à medida em que prossegue.

drwxr-xr-x 3 vanda direito 1024 Feb 10 11:15 trabalhos $ chown ana trabalhos$ ls -l drwxrwxr-x 3 ana direito 1024 Feb 10 11:17 trabalhos

Page 47: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Modifica o grupo de um arquivo ou diretório.

chgrp [-hR] (gid) <nome_do_arquivo >

COMANDO CHGRP

•o gid-group id, ou um nome de grupo encontrado no arquivo "/etc/group“;•deve ser o proprietário do arquivo, ou o super-usuário, para que possa utilizar este comando. Opções:-h esta opção modifica o grupo do link simbólico-R esta opção é recursiva."chgrp" percorre o diretório e os subdiretórios, modificando as propriedades à medida em que prossegue.

drwxr-xr-x 3 vanda direito 1024 Feb 10 11:15 trabalhos $ chgrp letras trabalhos$ ls -l drwxrwxr-x 3 ana letras 1024 Feb 10 11:17 trabalhos

Page 48: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

MONITORANDO ESPAÇO EM DISCO

Page 49: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

INTEGRIDADE DO SISTEMA DE ARQUIVOS

Fsck - Inconsistências lógicas são quase sempre descobertas pelo programafsck ao checar a integridade dos sistemas de arquivos, e são normalmenteocasionadas por quedas do sistema operacional. O programa fsck checa os sistemas de arquivos identificados no arquivo /etc/fstab.

• Ex. Checar o sistema de arquivos /dev/dsk/c0t0d0s0$ sfsck dev/dsk/c0t0d0s0

Page 50: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

IT GOES TO IT GOES TO CONTINUE ... CONTINUE ...

Page 51: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Dicas

Os três sítios principais de Linux são:

• ftp.funet.fi (Finland, 128.214.6.100) : /pub/OS/Linux• sunsite.unc.edu (US, 152.2.22.81) : /pub/Linux• tsx-11.mit.edu (US, 18.172.1.2) : /pub/linux

• O melhor lugar para se pegar versões novas de kernels é ftp.cs.helsinki.fi

• em /pub/Software/Linux/Kernel Linus Torvalds disponibiliza as versões mais recentes do kernel.

• A distribuição Debian é disponível em ftp.debian.org e a distribuição Red Hat em ftp.redhat.com

Page 52: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Listas recomendadas

Page 53: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

Webgrafia• Softpanorama Virtual Library - http://www.softpanorama.org/Scripting/shells.shtml • Unix System Administrator's Resources - http://www.stokely.com/unix.sysadm.resources/index.

html • Heiner's SHELLdorado - http://www.oase-shareware.org/shell/ • Metalab, UNC - http://metalab.unc.edu/ • Window Managers for X - http://www.PLiG.org/xwinman/ • TCL WWW Info - http://www.tnt.uni-hannover.de/soft/case/lang/tcl-tk/Tcl.html • The World-Wide Web Virtual Library: Tcl and Tk - http://cuiwww.unige.ch/eao/www/TclTk.html • The Perl Language Home Page - http://www.perl.com/perl/ • LinuxWorld - Putting Linux to Work - http://www.linuxworld.com/ • Linux Weekly News - http://lwn.net/ • Linux Gazette Front Page - http://www.ssc.com/lg/ • Slashdot:News for Nerds. Stuff that Matters. - http://cachedot.slashdot.org/ • Da Linux French Page! - http://linuxfr.org/news/ • Linux Today - http://linuxtoday.com/ • Freshmeat - http://freshmeat.net/ • linux.unicamp.br -- Traduções de Documentos para o Linux -

http://linux.unicamp.br/docs/index.html • LinUSP - Linux @ Universidade de São Paulo - http://linusp.usp.br/ • Linuxberg World Wide Affiliate Site Locations! - http://www.linuxberg.com/

Page 54: Gestão de Redes Corporativas: Tecnologias e Segurança Administração de Sistemas Operacionais Vera Schuhmacher – shummy@unisul.br

O shell é o nome genérico de uma classe de programas que funcionam como interpretador de comandos e linguagem de scripting no Unix. Os shells mais populares são o bash, csh, tcsh, ksh, zsh.  Alguns shells

mais exóticos possuem interpretação de linguagem natural, emulação do command.com (MsDos) como o lsh, ou são formas simplificadas do bash para uso em discos de salvamento (rescue), como é o caso do

ash. curses e slang são bibliotecas que controlam posicionamento de cursor, desenho de gráficos com caracteres especiais, cores ou outros atributos

de caracteres nos terminais.