SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Formação de Administradores
de Redes Linux
LPI – level 1
SENAC TI
Fernando Costa
YUM, APT-GET, DPKG, RPM
Comando: cpio
• Para criar um backup, pode-se usar o comando cpio. O cpio recebe
uma lista de arquivos a ser agrupados. A lista pode ser feita de
várias maneiras, uma delas é com o comando find ou com um
arquivo que contenha uma lista dos arquivos. A documentação do
cpio é pouco complexa, portanto fiz um tutorial prático mostrando
como esse comando é cobrado na prova de certificação da LPI.
Alguns parâmetros do comando cpio:
-i extrair backup
-o criar backup
-t mostrar uma tabela com o conteúdo do backup
-F essa opção especifica o arquivo de backup
-d cria diretórios se necessário
-c ler ou escrever informações de cabeçalho em caracteres ASCII
-v mostrar o que está fazendo em detalhes
Comando: cpioIlustração de um caso:
Crie um diretório chamado testes no seu diretório pessoal:
$ mkdir ~/testes
$ cd ~/testes
Crie um diretório em testes chamado exemplos:
$ mkdir exemplos
$ cd exemplos
Crie dois arquivos vazios:
$ touch arq1.txt arq2.txt
Coloque um conteúdo qualquer no arquivo arq1.txt (abaixo listei o contéudo do diretório
pessoal e mandei para o arq1.txt):
$ ls ~/ > arq1.txt
Vamos fazer um backup dos arquivos arq1.txt e arq2.txt que estão no diretório:
$ find . -name arq* | cpio -o > teste.bin
Para extrair o backup faça:
$ cpio -iF teste.bin
Restaurando um arquivo chamando memo.ben de um arquivo cpio chamado backup.cpio:
$ cpio -iF backup.cpio memo.ben
Comando: cpio
Atenção: o comando cpio só vai extrair
os arquivos caso ele tiver certeza que
os arquivos do backup não sejam mais
antigos que os que estão no diretório
exemplos.
umask
• Como usar o comando umask?
O comando umask serve como uma máscara para ajustar
a permissão de arquivos e diretórios.
• Se você usar o comando umask sem parâmetros será
mostrado o valor atual que este comando está usando:
[usuario@localhost]# umask
002
No exemplo acima o comando umask está com a máscara
002 (octal).
umask
Regra geral
1. REGRA GERAL para calcular umask de ARQUIVOS e DIRETÓRIOS:
Subtraia: 7 - valor_da_umask
Exemplo: Temos uma umask de valor 333 e queremos saber como ficarão
as permissões de arquivos e diretórios.
Calculemos então:
777 - 333 = 444
As permissões de arquivos e diretórios serão igual 444, ou seja, r--r--r--.
Atenção: a regra a seguir é fundamental para o entendimento completo da
questão do "cálculo" umask.
umask
Regra exceção
2. REGRA DE EXCEÇÃO: quando os números da umask forem (0, 2, 4 ou 6), o método de
cálculo para a permissão dos ARQUIVOS muda (diretórios PERMANECEM seguindo a regra
geral), ficando assim:
Subtraia: 6 - valor_da_umask
Exemplo: tomando a famosa umask default como base 022;
Para ARQUIVOS a permissão será calculada assim:
666 - 022 = 644
As permissões de arquivos serão igual a 644 ou seja, rw-r--r--;
Para DIRETÓRIOS, continuamos seguindo a regra geral, então o cálculo fica:
777 - 022 = 755
As permissões de diretórios serão igual a 755, ou seja, rwxr-xr-x.
OBS: Perceba que DIRETÓRIOS SEMPRE usam a REGRA GERAL
umask
3. Mais um exemplo pra fixar a idéia
# umask 324
Teremos que aplicar ambas as regras neste caso, pois temos o 3 que segue a regra geral tanto
para arquivos como para diretórios e temos o 2 e o 4 que seguirão a regra de exceção no caso
das permissões para arquivos.
Vamos primeiro calcular como ficarão as permissões para ARQUIVOS:
7 - 3 = 4 (segue regra geral porque o valor é 3)
6 - 2 = 4 (segue a regra de exceção porque o valor 2 faz parte da regra de exceção)
6 - 4 = 2 (segue a regra de exceção porque o valor 4 faz parte da regra de exceção)
Resultado: para arquivos a permissão ficará igual a 442, ou seja, r--r---w-.
Agora calculemos as permissões para DIRETÓRIOS (que segue sempre a regra geral):
7 - 3 = 4
7 - 2 = 5
7 - 4 = 3
Resultado: para diretórios a permissão ficará igual a 453, ou seja, r--r-x-wx.
umask
Lembre-se:
• As permissões para DIRETÓRIOS sempre vão
seguir a regra geral, independente do valor
da umask.
• As permissões para ARQUIVOS seguem a
regra geral quando temos os valores ímpares 1,
3, 5, 7 . Quando temos valores pares 2, 4, 6 e
zero, seguimos a regra de exceção.
Comandos DPKG e RPM
rpm -q --whatrequires pacote.rpmdpgk --purge --dry-run pacoteListar quais pacotes dependem daquele
pacote
rpm -qi pacote.rpmdpkg -I pacote.debMostrar informações sobre um pacote
rpm2cpio pacote.rpm | cpio -iddpkg -x pacote.debExtrair arquivos de um pacote
rpm -q --requires pacote.rpmdpkg -s pacote | grep ^DependeListar as dependências de um pacote
rpm -qf nome_do_arquivodpkg -S nome_do_arquivoListar pacote que instalou o arquivo
especificado
rpm -ql pacote.rpmdpkg -L pacote.debLista arquivos de um pacote
rpm -qa [padrão]dpkg -l [padrão]Listar pacotes instalados
rpm -i --force pacote.rpmdpkg -i --force-all pacote.debForçar a instalação de um pacote
rpm -Uvh pacote.rpmdpkg -i pacote.debAtualizar um pacote
rpm -e pacote.rpmdpkg -r pacote.debRemove um pacote
rpm -ivh pacote.rpmdpkg -i pacote.debInstalar um pacote
RPMRPM
((redred hathat,, fedorafedora,, mandrivamandriva e derivados)e derivados)
DPKGDPKG
((debiandebian,, ubuntuubuntu e derivados)e derivados)
Comandos APT e YUM
Yum –downloadonly pacote²apt-get –d install pacoteBaixar pacote sem instalar
Yumdownloader –source pacote³apt-get source pacoteInstalar pacote com código-fonte
Yum clean packagesapt-get clearLimpar cache de instalação
/etc/yum.repos.d//etc/apt/sources.listAdicionar repositório¹
Yum search pacoteapt-cache search pacoteProcurar um pacote
Yum upgradeapt-get dist-upgradeAtualizar a distribuição
Yum updateapt-get upgradeAtualizar todos pacotes
Yum update pacoteapt-get upgrade pacoteAtualizar um pacote
Yum remove pacoteapt-get remove pacoteRemover um pacote
Yum install pacoteapt-get install pacoteInstalar um pacote
yum check-updateapt-get updateAtualizar lista de pacotes
YUMYUM ((//etc/yumetc/yum..confconf))
((redred hathat,, fedorafedora e derivados)e derivados)
APTAPT ((//etc/aptetc/apt))
((debiandebian,, ubuntuubuntu e derivados)e derivados)
1. No caso do apt-get, deve-se editar o arquivo; No caso do Yum, deve-se criar um arquivo na pasta indicada.
2. É necessário instalar o plugin yum-downloadonly antes de usar essa opção. Para instalá-lo, digite yum install yum-downloadonly
3. Antes de executar esse comando, é necessário instalar o yum-utils através do yum install yum-utils.
Como fazer um espelho? Aonde
acho uma lista de espelhos?
• Para criar um mirror do apt siga as instruções abaixo:
http://www.debian.org/mirror/ftpmirror.pt.html
• Mirrors no Brasil:
http://www.debian.org/mirror/list-full#BR
• Para criar um mirror do YUM siga as instruções abaixo:
http://fedoraproject.org/wiki/Infrastructure/Mirroring
• Mirrors no mundo:
http://mirrors.fedoraproject.org/publiclist/
Exercícios
Recuperar debian da aula passada
Entrar no modo rescue com o disco do
debian (imagem iso)
E digitar o comando:
$ dd if=/boot/boot.0300 of=/dev/hda1 bs=446 count=1
Ou
$ dd if=/boot/boot.0300 of=/dev/hda1 bs=512 count=1
Exercícios
Adicionar um disco no VBOX
• Crie um novo disco de 8GB no virtualbox
e adicione ao seu linux
Trabalhando com partições
• No disco que você criou, crie as seguintes
partições:
1a. - primária 2GB
2a. - primária 2GB
3a. - extendida 4GB
4a. - lógica 2GB
5a. - lógica 2GB
Formatação
• Formate as partições escolhendo um
sistema de arquivos diferente para cada
uma das partições e procure na internet
as características de cada um sistemas de
arquivos.
Envie o resultado de sua pesquisa para:
fernandocosta@gmail.com
Montando as partições
• Monte as partições em pastas que você
tenha escolhido.
Montando as partições
• Configure o arquivo /etc/fsttab para que as
partições sejam montadas
automaticamente na inicialização do
sistema operacional
Fernando Costa
www.fernandocosta.com.br
fernandocosta@gmail.com

Mais conteúdo relacionado

Mais procurados

Linux comandos para arquivos e diretórios
Linux   comandos para arquivos e diretóriosLinux   comandos para arquivos e diretórios
Linux comandos para arquivos e diretórios
Danilo Filitto
 
Linux comandos diversos
Linux   comandos diversosLinux   comandos diversos
Linux comandos diversos
Danilo Filitto
 

Mais procurados (19)

Dicas e Princípios Básicos do Linux
Dicas e Princípios Básicos do LinuxDicas e Princípios Básicos do Linux
Dicas e Princípios Básicos do Linux
 
Treinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxTreinamento de comandos Unix e Linux
Treinamento de comandos Unix e Linux
 
Introdução aos comandos Linux
Introdução aos comandos LinuxIntrodução aos comandos Linux
Introdução aos comandos Linux
 
O Que é Shell (bash)
O Que é Shell (bash)O Que é Shell (bash)
O Que é Shell (bash)
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Linux comandos para arquivos e diretórios
Linux   comandos para arquivos e diretóriosLinux   comandos para arquivos e diretórios
Linux comandos para arquivos e diretórios
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Linux shell
Linux shellLinux shell
Linux shell
 
Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
Linux comandos diversos
Linux   comandos diversosLinux   comandos diversos
Linux comandos diversos
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Shell Script - Controle de fluxo
Shell Script - Controle de fluxoShell Script - Controle de fluxo
Shell Script - Controle de fluxo
 
Shell Scipt - Comandos
Shell Scipt - ComandosShell Scipt - Comandos
Shell Scipt - Comandos
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Cap1 exercicios comandos linux
Cap1 exercicios comandos linuxCap1 exercicios comandos linux
Cap1 exercicios comandos linux
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 

Destaque

Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresa
SoftD Abreu
 

Destaque (20)

Guia de estudo_101_-_completo
Guia de estudo_101_-_completoGuia de estudo_101_-_completo
Guia de estudo_101_-_completo
 
Guia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4BiosGuia de Administração e Certificação Linux - 4Bios
Guia de Administração e Certificação Linux - 4Bios
 
Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1
 
Editor de Textos vim
Editor de Textos vimEditor de Textos vim
Editor de Textos vim
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresa
 
Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3
 
Redes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redesRedes Linux comandos gerais e servidores de redes
Redes Linux comandos gerais e servidores de redes
 
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOO IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
 
Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless Linux
 
Curso Linux Senai
Curso Linux SenaiCurso Linux Senai
Curso Linux Senai
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
Processar fluxos de textos usando filtros
Processar fluxos de textos usando filtrosProcessar fluxos de textos usando filtros
Processar fluxos de textos usando filtros
 
Slackbookptbr 1.0.2
Slackbookptbr 1.0.2Slackbookptbr 1.0.2
Slackbookptbr 1.0.2
 
Realizar o gerenciamento básico de arquivos 4Linux
Realizar o gerenciamento básico de arquivos 4LinuxRealizar o gerenciamento básico de arquivos 4Linux
Realizar o gerenciamento básico de arquivos 4Linux
 
Instalador - Arch Linux
Instalador - Arch LinuxInstalador - Arch Linux
Instalador - Arch Linux
 
Guia Red Hat 9
Guia Red Hat 9Guia Red Hat 9
Guia Red Hat 9
 
Monografia_Apolonio_UnB_Invasao
Monografia_Apolonio_UnB_InvasaoMonografia_Apolonio_UnB_Invasao
Monografia_Apolonio_UnB_Invasao
 
Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2
 
Editor Vi
Editor ViEditor Vi
Editor Vi
 
Shell script
Shell script Shell script
Shell script
 

Semelhante a YUM, APT-GET, DPKG, RPM

(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas
Anderson Lago
 
Desenvolvendo Sistemas de Arquivos no FUSE - Luis Otávio de Colla Furquim
Desenvolvendo Sistemas de Arquivos no FUSE - Luis Otávio de Colla FurquimDesenvolvendo Sistemas de Arquivos no FUSE - Luis Otávio de Colla Furquim
Desenvolvendo Sistemas de Arquivos no FUSE - Luis Otávio de Colla Furquim
Tchelinux
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
Carlos Melo
 
Apache2+PHP5+PostgreSQL no Linux
Apache2+PHP5+PostgreSQL no LinuxApache2+PHP5+PostgreSQL no Linux
Apache2+PHP5+PostgreSQL no Linux
Victor Eloy
 
Ferramentas para Automação de Datacenter - GTER 37
Ferramentas para Automação de Datacenter - GTER 37Ferramentas para Automação de Datacenter - GTER 37
Ferramentas para Automação de Datacenter - GTER 37
Wilson Lopes
 

Semelhante a YUM, APT-GET, DPKG, RPM (20)

4 instalação no Ubuntu
4 instalação no Ubuntu4 instalação no Ubuntu
4 instalação no Ubuntu
 
Sistemas Operacionais 09 comandos dpkg apt
Sistemas Operacionais 09   comandos dpkg aptSistemas Operacionais 09   comandos dpkg apt
Sistemas Operacionais 09 comandos dpkg apt
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
 
Lab ect 02 pt
Lab ect 02 ptLab ect 02 pt
Lab ect 02 pt
 
(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas
 
Consegi 2011: Puppet
Consegi 2011: PuppetConsegi 2011: Puppet
Consegi 2011: Puppet
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos Linux
 
Gerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no LinuxGerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no Linux
 
Desenvolvendo Sistemas de Arquivos no FUSE - Luis Otávio de Colla Furquim
Desenvolvendo Sistemas de Arquivos no FUSE - Luis Otávio de Colla FurquimDesenvolvendo Sistemas de Arquivos no FUSE - Luis Otávio de Colla Furquim
Desenvolvendo Sistemas de Arquivos no FUSE - Luis Otávio de Colla Furquim
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
 
01 notações iniciais
01   notações iniciais01   notações iniciais
01 notações iniciais
 
Linux Ubuntu
Linux   UbuntuLinux   Ubuntu
Linux Ubuntu
 
Customizando Slackware
Customizando SlackwareCustomizando Slackware
Customizando Slackware
 
PostgreSQL Dump e Restor - O básico
PostgreSQL Dump e Restor - O básicoPostgreSQL Dump e Restor - O básico
PostgreSQL Dump e Restor - O básico
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Oliver
 
Rpm e yum - gerenciamento de pacotes
Rpm e yum - gerenciamento de pacotesRpm e yum - gerenciamento de pacotes
Rpm e yum - gerenciamento de pacotes
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Hadoop - Primeiros passos
Hadoop - Primeiros passosHadoop - Primeiros passos
Hadoop - Primeiros passos
 
Apache2+PHP5+PostgreSQL no Linux
Apache2+PHP5+PostgreSQL no LinuxApache2+PHP5+PostgreSQL no Linux
Apache2+PHP5+PostgreSQL no Linux
 
Ferramentas para Automação de Datacenter - GTER 37
Ferramentas para Automação de Datacenter - GTER 37Ferramentas para Automação de Datacenter - GTER 37
Ferramentas para Automação de Datacenter - GTER 37
 

Mais de SoftD Abreu

Teste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasTeste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativas
SoftD Abreu
 
Firewall Iptables - Urubatan Neto
Firewall  Iptables - Urubatan NetoFirewall  Iptables - Urubatan Neto
Firewall Iptables - Urubatan Neto
SoftD Abreu
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçao
SoftD Abreu
 

Mais de SoftD Abreu (20)

Documento sem título.pdf
Documento sem título.pdfDocumento sem título.pdf
Documento sem título.pdf
 
O anticristo friedrich nietzsche
O anticristo   friedrich nietzscheO anticristo   friedrich nietzsche
O anticristo friedrich nietzsche
 
Humano, demasiado humano ii friedrich nietzsche
Humano, demasiado humano ii   friedrich nietzscheHumano, demasiado humano ii   friedrich nietzsche
Humano, demasiado humano ii friedrich nietzsche
 
Detecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionaisDetecção de intrusão em grades computacionais
Detecção de intrusão em grades computacionais
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
A ferramenta rpm
A ferramenta rpmA ferramenta rpm
A ferramenta rpm
 
Livro do pfsense 2.0
Livro do pfsense 2.0Livro do pfsense 2.0
Livro do pfsense 2.0
 
Manual wireshark
Manual wiresharkManual wireshark
Manual wireshark
 
Livro nmap mapeador de redes
Livro  nmap mapeador de redesLivro  nmap mapeador de redes
Livro nmap mapeador de redes
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes Cooperativo
 
Teste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasTeste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativas
 
Roteadores
RoteadoresRoteadores
Roteadores
 
Hacker inside-vol.-2
Hacker inside-vol.-2Hacker inside-vol.-2
Hacker inside-vol.-2
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1
 
Gimp
GimpGimp
Gimp
 
Apostila linux curso_basico
Apostila linux curso_basicoApostila linux curso_basico
Apostila linux curso_basico
 
Apostila linux.lmpt
Apostila linux.lmptApostila linux.lmpt
Apostila linux.lmpt
 
Firewall Iptables - Urubatan Neto
Firewall  Iptables - Urubatan NetoFirewall  Iptables - Urubatan Neto
Firewall Iptables - Urubatan Neto
 
O impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçaoO impacto da engenharia social na segurança da informaçao
O impacto da engenharia social na segurança da informaçao
 
Linux Mint 17-Guia
Linux Mint 17-GuiaLinux Mint 17-Guia
Linux Mint 17-Guia
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

YUM, APT-GET, DPKG, RPM

  • 1. Formação de Administradores de Redes Linux LPI – level 1 SENAC TI Fernando Costa YUM, APT-GET, DPKG, RPM
  • 2. Comando: cpio • Para criar um backup, pode-se usar o comando cpio. O cpio recebe uma lista de arquivos a ser agrupados. A lista pode ser feita de várias maneiras, uma delas é com o comando find ou com um arquivo que contenha uma lista dos arquivos. A documentação do cpio é pouco complexa, portanto fiz um tutorial prático mostrando como esse comando é cobrado na prova de certificação da LPI. Alguns parâmetros do comando cpio: -i extrair backup -o criar backup -t mostrar uma tabela com o conteúdo do backup -F essa opção especifica o arquivo de backup -d cria diretórios se necessário -c ler ou escrever informações de cabeçalho em caracteres ASCII -v mostrar o que está fazendo em detalhes
  • 3. Comando: cpioIlustração de um caso: Crie um diretório chamado testes no seu diretório pessoal: $ mkdir ~/testes $ cd ~/testes Crie um diretório em testes chamado exemplos: $ mkdir exemplos $ cd exemplos Crie dois arquivos vazios: $ touch arq1.txt arq2.txt Coloque um conteúdo qualquer no arquivo arq1.txt (abaixo listei o contéudo do diretório pessoal e mandei para o arq1.txt): $ ls ~/ > arq1.txt Vamos fazer um backup dos arquivos arq1.txt e arq2.txt que estão no diretório: $ find . -name arq* | cpio -o > teste.bin Para extrair o backup faça: $ cpio -iF teste.bin Restaurando um arquivo chamando memo.ben de um arquivo cpio chamado backup.cpio: $ cpio -iF backup.cpio memo.ben
  • 4. Comando: cpio Atenção: o comando cpio só vai extrair os arquivos caso ele tiver certeza que os arquivos do backup não sejam mais antigos que os que estão no diretório exemplos.
  • 5. umask • Como usar o comando umask? O comando umask serve como uma máscara para ajustar a permissão de arquivos e diretórios. • Se você usar o comando umask sem parâmetros será mostrado o valor atual que este comando está usando: [usuario@localhost]# umask 002 No exemplo acima o comando umask está com a máscara 002 (octal).
  • 6. umask Regra geral 1. REGRA GERAL para calcular umask de ARQUIVOS e DIRETÓRIOS: Subtraia: 7 - valor_da_umask Exemplo: Temos uma umask de valor 333 e queremos saber como ficarão as permissões de arquivos e diretórios. Calculemos então: 777 - 333 = 444 As permissões de arquivos e diretórios serão igual 444, ou seja, r--r--r--. Atenção: a regra a seguir é fundamental para o entendimento completo da questão do "cálculo" umask.
  • 7. umask Regra exceção 2. REGRA DE EXCEÇÃO: quando os números da umask forem (0, 2, 4 ou 6), o método de cálculo para a permissão dos ARQUIVOS muda (diretórios PERMANECEM seguindo a regra geral), ficando assim: Subtraia: 6 - valor_da_umask Exemplo: tomando a famosa umask default como base 022; Para ARQUIVOS a permissão será calculada assim: 666 - 022 = 644 As permissões de arquivos serão igual a 644 ou seja, rw-r--r--; Para DIRETÓRIOS, continuamos seguindo a regra geral, então o cálculo fica: 777 - 022 = 755 As permissões de diretórios serão igual a 755, ou seja, rwxr-xr-x. OBS: Perceba que DIRETÓRIOS SEMPRE usam a REGRA GERAL
  • 8. umask 3. Mais um exemplo pra fixar a idéia # umask 324 Teremos que aplicar ambas as regras neste caso, pois temos o 3 que segue a regra geral tanto para arquivos como para diretórios e temos o 2 e o 4 que seguirão a regra de exceção no caso das permissões para arquivos. Vamos primeiro calcular como ficarão as permissões para ARQUIVOS: 7 - 3 = 4 (segue regra geral porque o valor é 3) 6 - 2 = 4 (segue a regra de exceção porque o valor 2 faz parte da regra de exceção) 6 - 4 = 2 (segue a regra de exceção porque o valor 4 faz parte da regra de exceção) Resultado: para arquivos a permissão ficará igual a 442, ou seja, r--r---w-. Agora calculemos as permissões para DIRETÓRIOS (que segue sempre a regra geral): 7 - 3 = 4 7 - 2 = 5 7 - 4 = 3 Resultado: para diretórios a permissão ficará igual a 453, ou seja, r--r-x-wx.
  • 9. umask Lembre-se: • As permissões para DIRETÓRIOS sempre vão seguir a regra geral, independente do valor da umask. • As permissões para ARQUIVOS seguem a regra geral quando temos os valores ímpares 1, 3, 5, 7 . Quando temos valores pares 2, 4, 6 e zero, seguimos a regra de exceção.
  • 10. Comandos DPKG e RPM rpm -q --whatrequires pacote.rpmdpgk --purge --dry-run pacoteListar quais pacotes dependem daquele pacote rpm -qi pacote.rpmdpkg -I pacote.debMostrar informações sobre um pacote rpm2cpio pacote.rpm | cpio -iddpkg -x pacote.debExtrair arquivos de um pacote rpm -q --requires pacote.rpmdpkg -s pacote | grep ^DependeListar as dependências de um pacote rpm -qf nome_do_arquivodpkg -S nome_do_arquivoListar pacote que instalou o arquivo especificado rpm -ql pacote.rpmdpkg -L pacote.debLista arquivos de um pacote rpm -qa [padrão]dpkg -l [padrão]Listar pacotes instalados rpm -i --force pacote.rpmdpkg -i --force-all pacote.debForçar a instalação de um pacote rpm -Uvh pacote.rpmdpkg -i pacote.debAtualizar um pacote rpm -e pacote.rpmdpkg -r pacote.debRemove um pacote rpm -ivh pacote.rpmdpkg -i pacote.debInstalar um pacote RPMRPM ((redred hathat,, fedorafedora,, mandrivamandriva e derivados)e derivados) DPKGDPKG ((debiandebian,, ubuntuubuntu e derivados)e derivados)
  • 11. Comandos APT e YUM Yum –downloadonly pacote²apt-get –d install pacoteBaixar pacote sem instalar Yumdownloader –source pacote³apt-get source pacoteInstalar pacote com código-fonte Yum clean packagesapt-get clearLimpar cache de instalação /etc/yum.repos.d//etc/apt/sources.listAdicionar repositório¹ Yum search pacoteapt-cache search pacoteProcurar um pacote Yum upgradeapt-get dist-upgradeAtualizar a distribuição Yum updateapt-get upgradeAtualizar todos pacotes Yum update pacoteapt-get upgrade pacoteAtualizar um pacote Yum remove pacoteapt-get remove pacoteRemover um pacote Yum install pacoteapt-get install pacoteInstalar um pacote yum check-updateapt-get updateAtualizar lista de pacotes YUMYUM ((//etc/yumetc/yum..confconf)) ((redred hathat,, fedorafedora e derivados)e derivados) APTAPT ((//etc/aptetc/apt)) ((debiandebian,, ubuntuubuntu e derivados)e derivados) 1. No caso do apt-get, deve-se editar o arquivo; No caso do Yum, deve-se criar um arquivo na pasta indicada. 2. É necessário instalar o plugin yum-downloadonly antes de usar essa opção. Para instalá-lo, digite yum install yum-downloadonly 3. Antes de executar esse comando, é necessário instalar o yum-utils através do yum install yum-utils.
  • 12. Como fazer um espelho? Aonde acho uma lista de espelhos? • Para criar um mirror do apt siga as instruções abaixo: http://www.debian.org/mirror/ftpmirror.pt.html • Mirrors no Brasil: http://www.debian.org/mirror/list-full#BR • Para criar um mirror do YUM siga as instruções abaixo: http://fedoraproject.org/wiki/Infrastructure/Mirroring • Mirrors no mundo: http://mirrors.fedoraproject.org/publiclist/
  • 14. Recuperar debian da aula passada Entrar no modo rescue com o disco do debian (imagem iso) E digitar o comando: $ dd if=/boot/boot.0300 of=/dev/hda1 bs=446 count=1 Ou $ dd if=/boot/boot.0300 of=/dev/hda1 bs=512 count=1
  • 16. Adicionar um disco no VBOX • Crie um novo disco de 8GB no virtualbox e adicione ao seu linux
  • 17. Trabalhando com partições • No disco que você criou, crie as seguintes partições: 1a. - primária 2GB 2a. - primária 2GB 3a. - extendida 4GB 4a. - lógica 2GB 5a. - lógica 2GB
  • 18. Formatação • Formate as partições escolhendo um sistema de arquivos diferente para cada uma das partições e procure na internet as características de cada um sistemas de arquivos. Envie o resultado de sua pesquisa para: fernandocosta@gmail.com
  • 19. Montando as partições • Monte as partições em pastas que você tenha escolhido.
  • 20. Montando as partições • Configure o arquivo /etc/fsttab para que as partições sejam montadas automaticamente na inicialização do sistema operacional
  • 21.