Capítulo 1 resume como os sistemas Linux iniciam programas através de runlevels e scripts nos diretórios /etc/rc#.d. Capítulo 2 explica como desligar e reiniciar o sistema de forma segura usando comandos como shutdown e reboot. Capítulo 3 discute como gerenciar serviços, incluindo como tornar scripts iniciáveis no boot e removê-los.
O documento discute os conceitos de escalonamento de threads no Windows, incluindo: (1) O Windows implementa um escalonador multinível do tipo feedback queue; (2) As threads possuem prioridades que variam de 0 a 31, divididas em tempos reais e variáveis; (3) O escalonador ajusta periodicamente as prioridades das threads para evitar postergação indefinida.
O documento discute a inicialização do sistema em sistemas Linux, incluindo:
1) O processo de inicialização desde a BIOS até a execução dos scripts de inicialização e o sistema estar operacional;
2) A configuração e gerenciamento de serviços através de scripts no diretório /etc/init.d e links simbólicos nos diretórios /etc/rc?.d;
3) O utilitário Upstart no Ubuntu para gerenciar processos de forma baseada em eventos em substituição ao init tradicional.
Aulas 03 e 04 do minicurso de Introdução ao Linux, realizado pela Casa da Ciência de Campo Grande, na Universidade Federal de Mato Grosso do Sul (UFMS).
Arquitetura de Computadores: Processos e ThreadsEvandro Júnior
O documento discute processos em sistemas operacionais. Aborda conceitos como criação, término e hierarquia de processos, além de estados de processos e escalonamento de processos. Explica diferentes algoritmos de escalonamento como FIFO, Round Robin e múltiplas filas. Também discute threads como forma de dividir um processo em tarefas concorrentes.
Este documento discute os conceitos e algoritmos de escalonamento de CPU em sistemas operacionais. Aborda os conceitos básicos de multiprogramação e ciclos de CPU-E/S. Descreve vários algoritmos de escalonamento como FCFS, SJF, prioridade e Round Robin. Discute critérios de avaliação como utilização da CPU, vazão e tempos de resposta e espera. Explica estratégias como filas de vários níveis e escalonamento com múltiplos processadores.
O documento discute a estrutura dos sistemas operacionais. Apresenta o kernel como o conjunto de rotinas e serviços oferecidos pelo sistema operacional. Descreve os modos de acesso kernel e usuário e o mecanismo de system calls. Explora diferentes arquiteturas de kernel, incluindo monolítica, em camadas e microkernel, assim como o modelo de máquina virtual.
Introduzir o problema da seção críticas, cujas soluções podem ser utilizadas para garantir consistência no acesso a dados compartilhados
Apresentar soluções em software e hardware para o problema da seção crítica
Introduzir o conceito de transação atômica e descrever os mecanismos utilizados para garantir atomicidade
O documento discute conceitos de concorrência em sistemas operacionais, incluindo: (1) a diferença entre sistemas monoprogramáveis e multiprogramáveis e as vantagens da multiprogramação; (2) o mecanismo de troca de contexto entre processos; e (3) o mecanismo de interrupções e exceções para lidar com eventos assíncronos no sistema.
O documento discute os conceitos de escalonamento de threads no Windows, incluindo: (1) O Windows implementa um escalonador multinível do tipo feedback queue; (2) As threads possuem prioridades que variam de 0 a 31, divididas em tempos reais e variáveis; (3) O escalonador ajusta periodicamente as prioridades das threads para evitar postergação indefinida.
O documento discute a inicialização do sistema em sistemas Linux, incluindo:
1) O processo de inicialização desde a BIOS até a execução dos scripts de inicialização e o sistema estar operacional;
2) A configuração e gerenciamento de serviços através de scripts no diretório /etc/init.d e links simbólicos nos diretórios /etc/rc?.d;
3) O utilitário Upstart no Ubuntu para gerenciar processos de forma baseada em eventos em substituição ao init tradicional.
Aulas 03 e 04 do minicurso de Introdução ao Linux, realizado pela Casa da Ciência de Campo Grande, na Universidade Federal de Mato Grosso do Sul (UFMS).
Arquitetura de Computadores: Processos e ThreadsEvandro Júnior
O documento discute processos em sistemas operacionais. Aborda conceitos como criação, término e hierarquia de processos, além de estados de processos e escalonamento de processos. Explica diferentes algoritmos de escalonamento como FIFO, Round Robin e múltiplas filas. Também discute threads como forma de dividir um processo em tarefas concorrentes.
Este documento discute os conceitos e algoritmos de escalonamento de CPU em sistemas operacionais. Aborda os conceitos básicos de multiprogramação e ciclos de CPU-E/S. Descreve vários algoritmos de escalonamento como FCFS, SJF, prioridade e Round Robin. Discute critérios de avaliação como utilização da CPU, vazão e tempos de resposta e espera. Explica estratégias como filas de vários níveis e escalonamento com múltiplos processadores.
O documento discute a estrutura dos sistemas operacionais. Apresenta o kernel como o conjunto de rotinas e serviços oferecidos pelo sistema operacional. Descreve os modos de acesso kernel e usuário e o mecanismo de system calls. Explora diferentes arquiteturas de kernel, incluindo monolítica, em camadas e microkernel, assim como o modelo de máquina virtual.
Introduzir o problema da seção críticas, cujas soluções podem ser utilizadas para garantir consistência no acesso a dados compartilhados
Apresentar soluções em software e hardware para o problema da seção crítica
Introduzir o conceito de transação atômica e descrever os mecanismos utilizados para garantir atomicidade
O documento discute conceitos de concorrência em sistemas operacionais, incluindo: (1) a diferença entre sistemas monoprogramáveis e multiprogramáveis e as vantagens da multiprogramação; (2) o mecanismo de troca de contexto entre processos; e (3) o mecanismo de interrupções e exceções para lidar com eventos assíncronos no sistema.
O documento discute o iptables, um firewall nativo do Linux. Explica que o iptables faz parte do kernel e é mais rápido do que firewalls instalados como aplicações. Descreve as tabelas básicas do iptables (INPUT, OUTPUT, FORWARD) e comandos como -A, -P e -L para adicionar, definir políticas e listar regras.
1) O documento discute estratégias de backup do banco de dados Oracle utilizando a ferramenta RMAN.
2) Apresenta a arquitetura e componentes do RMAN, incluindo catálogo de recuperação e políticas de retenção.
3) Explica como realizar backups em modo NOARCHIVELOG e ARCHIVELOG, incluindo backups incrementais e o uso da área de recuperação de flash.
O documento descreve diferentes algoritmos de escalonamento de processos em sistemas operacionais, incluindo FIFO, SJF, Round Robin e por prioridades. Dois simuladores de SO, SOsim e SimulaRSO, são apresentados para explicar conceitos de escalonamento de forma visual.
O documento discute threads em programação paralela em Java. Explica que threads são como CPUs virtuais que permitem executar tarefas de forma concorrente. Detalha os modelos cooperativo e preemptivo de threads, os estados possíveis de uma thread, e técnicas como sincronização, monitores, notificação e prioridades para coordenar o acesso compartilhado a recursos entre threads. Fornece também dicas sobre projeto e desempenho de aplicações multi-thread.
O documento discute vários algoritmos de escalonamento de processos em sistemas operacionais. Aborda os conceitos de escalonador de CPU, escalonamento preemptivo e não-preemptivo, e características a serem consideradas na seleção de um algoritmo de escalonamento, como utilização da CPU, número de processos completados e tempos de resposta, retorno e espera. Em seguida, explica em detalhes algoritmos como FCFS, SJF, escalonamento por prioridades, Round Robin e escalonamento por múltiplas filas.
O documento resume as principais características e funcionalidades do firewall Iptables no Linux. Em especial, descreve como o Iptables funciona com regras para filtrar pacotes de rede de acordo com origem, destino, protocolo e portas. Também explica os principais comandos para manipular as chains de regras e definir ações como aceitar, rejeitar ou redirecionar pacotes.
O documento discute técnicas de sincronização entre processos e threads, incluindo regiões críticas, exclusão mútua, semáforos, monitores e o problema dos leitores e escritores. Aborda modelos de processos e threads, escalonamento, condições de corrida e como evitá-las através de mecanismos de sincronização.
O documento fornece instruções para configurar um servidor proxy Squid em uma rede local, incluindo como configurar as placas de rede, iptables para roteamento, cache no Squid e regras de acesso para permitir ou bloquear sites.
O documento discute os conceitos básicos de escalonamento de CPU, incluindo: 1) o papel do escalonador em determinar qual processo pronto será executado na CPU disponível; 2) os tipos de escalonamento preemptivo e não preemptivo; 3) o uso de interrupções por tempo para evitar monopolização da CPU.
Um processo é um container que fornece recursos e isolamento para um programa em execução. Um processo pode estar em vários estados como new, ready, running, waiting ou terminated. Um sistema operacional usa threads para permitir a execução paralela de tarefas dentro de um mesmo processo.
O documento descreve o iptables, um firewall para Linux que substitui o ipchains. Ele explica os principais componentes do iptables, como as tabelas filter, nat e mangle; as cadeias INPUT, OUTPUT e FORWARD; e como configurar regras básicas de filtragem de pacotes e masquerading.
Os sistemas operacionais Linux fornecem ferramentas simples para instalação de aplicativos, como gerenciadores de pacotes que instalam automaticamente as dependências. Os principais formatos são RPM e DEB, que dominam as distribuições atuais. Os gerenciadores de alto nível como APT e YUM facilitam a localização, instalação e atualização de pacotes.
Este documento descreve comandos para instalar e gerenciar software no sistema operacional Linux usando apt-get, dpkg e pacotes .deb, .rpm, .tar.gz entre outros. Ele explica como atualizar lists de pacotes, instalar, remover e procurar por fontes de software.
1) O documento descreve diferentes tipos de sistemas operacionais e conceitos básicos como processos, gerenciamento de memória e arquivos.
2) São apresentadas estruturas comuns para sistemas operacionais, incluindo modelos monolíticos, de camadas, máquinas virtuais e cliente-servidor.
3) O documento também explica o funcionamento de chamadas ao sistema operacional, com o exemplo da chamada "read" no Unix.
O documento introduz o iptables, o programa que gerencia o firewall no Linux. Aborda conceitos como tabelas, cadeias e regras, além dos principais comandos e filtros para configurar o firewall, como ACCEPT, DROP, SNAT e DNAT.
O documento apresenta os conceitos básicos de firewall com IPTables, incluindo suas funções de proteção, tipos de regras e tabelas, e demonstra exemplos básicos de manipulação de regras para filtrar e redirecionar tráfego de rede.
O documento descreve uma aula prática sobre sistemas operacionais usando o simulador SOsim. A aula inclui seis práticas simulando processos, tipos de processos, PCB, estatísticas, log de execução e suspensão/eliminação de processos. O objetivo é apresentar conceitos como escalonamento de processos, CPU-bound vs I/O-bound e contexto de software e hardware.
O documento explica o que é o iptables e como configurar regras de firewall usando esta ferramenta no Linux. Aborda conceitos como tabelas, chains, parâmetros e como criar, listar e apagar regras para permitir ou bloquear tráfego de rede de acordo com endereços IP, portas e protocolos. Demonstra exemplos de como fazer masquerading de IP, DNAT e SNAT para redirecionamento e balanceamento de carga.
So gabarito exerciciosescalonamentocpu-2012Bill Lima
1. O documento apresenta 5 exercícios sobre escalonamento de CPU que envolvem diferentes algoritmos (FCFS, SJF, prioridade e RR) e cálculo de métricas como turnaround e tempo de espera.
2. São dados 5 processos com tempos de CPU e prioridades. Deve-se ilustrar a execução usando diferentes algoritmos e calcular as métricas para cada um.
3. Novamente 5 processos são dados, porém agora com operações de E/S. Sua execução deve ser ilustrada usando três algoritmos.
Tutorial - Cloud Computing Primeiros Acessos LinuxTecla Internet
Este documento fornece instruções sobre como acessar e configurar um servidor Linux na nuvem. Ele explica como fazer login usando o programa Putty no Windows, como alterar a senha, e como desativar o firewall. Também mostra como instalar e configurar o pacote LAMP e aplicativos como Drupal usando o Bitnami.
Redes Linux comandos gerais e servidores de redesSoftD Abreu
O documento fornece instruções sobre comandos de rede e servidores de rede no Linux. Ele abrange tópicos como configuração de placas de rede, compartilhamento de arquivos via Samba e NFS, servidores web Apache, FTP e firewall IPTables. O documento também inclui comandos gerais do Linux e editores de texto.
O documento fornece instruções sobre:
1) Comandos básicos de rede no Linux, incluindo configuração de placas de rede e softwares como Samba, NFS, Apache e Squid.
2) Comandos gerais do Linux para administração de sistemas e arquivos.
3) Detalhes sobre instalação e uso de softwares no Linux.
O documento discute o iptables, um firewall nativo do Linux. Explica que o iptables faz parte do kernel e é mais rápido do que firewalls instalados como aplicações. Descreve as tabelas básicas do iptables (INPUT, OUTPUT, FORWARD) e comandos como -A, -P e -L para adicionar, definir políticas e listar regras.
1) O documento discute estratégias de backup do banco de dados Oracle utilizando a ferramenta RMAN.
2) Apresenta a arquitetura e componentes do RMAN, incluindo catálogo de recuperação e políticas de retenção.
3) Explica como realizar backups em modo NOARCHIVELOG e ARCHIVELOG, incluindo backups incrementais e o uso da área de recuperação de flash.
O documento descreve diferentes algoritmos de escalonamento de processos em sistemas operacionais, incluindo FIFO, SJF, Round Robin e por prioridades. Dois simuladores de SO, SOsim e SimulaRSO, são apresentados para explicar conceitos de escalonamento de forma visual.
O documento discute threads em programação paralela em Java. Explica que threads são como CPUs virtuais que permitem executar tarefas de forma concorrente. Detalha os modelos cooperativo e preemptivo de threads, os estados possíveis de uma thread, e técnicas como sincronização, monitores, notificação e prioridades para coordenar o acesso compartilhado a recursos entre threads. Fornece também dicas sobre projeto e desempenho de aplicações multi-thread.
O documento discute vários algoritmos de escalonamento de processos em sistemas operacionais. Aborda os conceitos de escalonador de CPU, escalonamento preemptivo e não-preemptivo, e características a serem consideradas na seleção de um algoritmo de escalonamento, como utilização da CPU, número de processos completados e tempos de resposta, retorno e espera. Em seguida, explica em detalhes algoritmos como FCFS, SJF, escalonamento por prioridades, Round Robin e escalonamento por múltiplas filas.
O documento resume as principais características e funcionalidades do firewall Iptables no Linux. Em especial, descreve como o Iptables funciona com regras para filtrar pacotes de rede de acordo com origem, destino, protocolo e portas. Também explica os principais comandos para manipular as chains de regras e definir ações como aceitar, rejeitar ou redirecionar pacotes.
O documento discute técnicas de sincronização entre processos e threads, incluindo regiões críticas, exclusão mútua, semáforos, monitores e o problema dos leitores e escritores. Aborda modelos de processos e threads, escalonamento, condições de corrida e como evitá-las através de mecanismos de sincronização.
O documento fornece instruções para configurar um servidor proxy Squid em uma rede local, incluindo como configurar as placas de rede, iptables para roteamento, cache no Squid e regras de acesso para permitir ou bloquear sites.
O documento discute os conceitos básicos de escalonamento de CPU, incluindo: 1) o papel do escalonador em determinar qual processo pronto será executado na CPU disponível; 2) os tipos de escalonamento preemptivo e não preemptivo; 3) o uso de interrupções por tempo para evitar monopolização da CPU.
Um processo é um container que fornece recursos e isolamento para um programa em execução. Um processo pode estar em vários estados como new, ready, running, waiting ou terminated. Um sistema operacional usa threads para permitir a execução paralela de tarefas dentro de um mesmo processo.
O documento descreve o iptables, um firewall para Linux que substitui o ipchains. Ele explica os principais componentes do iptables, como as tabelas filter, nat e mangle; as cadeias INPUT, OUTPUT e FORWARD; e como configurar regras básicas de filtragem de pacotes e masquerading.
Os sistemas operacionais Linux fornecem ferramentas simples para instalação de aplicativos, como gerenciadores de pacotes que instalam automaticamente as dependências. Os principais formatos são RPM e DEB, que dominam as distribuições atuais. Os gerenciadores de alto nível como APT e YUM facilitam a localização, instalação e atualização de pacotes.
Este documento descreve comandos para instalar e gerenciar software no sistema operacional Linux usando apt-get, dpkg e pacotes .deb, .rpm, .tar.gz entre outros. Ele explica como atualizar lists de pacotes, instalar, remover e procurar por fontes de software.
1) O documento descreve diferentes tipos de sistemas operacionais e conceitos básicos como processos, gerenciamento de memória e arquivos.
2) São apresentadas estruturas comuns para sistemas operacionais, incluindo modelos monolíticos, de camadas, máquinas virtuais e cliente-servidor.
3) O documento também explica o funcionamento de chamadas ao sistema operacional, com o exemplo da chamada "read" no Unix.
O documento introduz o iptables, o programa que gerencia o firewall no Linux. Aborda conceitos como tabelas, cadeias e regras, além dos principais comandos e filtros para configurar o firewall, como ACCEPT, DROP, SNAT e DNAT.
O documento apresenta os conceitos básicos de firewall com IPTables, incluindo suas funções de proteção, tipos de regras e tabelas, e demonstra exemplos básicos de manipulação de regras para filtrar e redirecionar tráfego de rede.
O documento descreve uma aula prática sobre sistemas operacionais usando o simulador SOsim. A aula inclui seis práticas simulando processos, tipos de processos, PCB, estatísticas, log de execução e suspensão/eliminação de processos. O objetivo é apresentar conceitos como escalonamento de processos, CPU-bound vs I/O-bound e contexto de software e hardware.
O documento explica o que é o iptables e como configurar regras de firewall usando esta ferramenta no Linux. Aborda conceitos como tabelas, chains, parâmetros e como criar, listar e apagar regras para permitir ou bloquear tráfego de rede de acordo com endereços IP, portas e protocolos. Demonstra exemplos de como fazer masquerading de IP, DNAT e SNAT para redirecionamento e balanceamento de carga.
So gabarito exerciciosescalonamentocpu-2012Bill Lima
1. O documento apresenta 5 exercícios sobre escalonamento de CPU que envolvem diferentes algoritmos (FCFS, SJF, prioridade e RR) e cálculo de métricas como turnaround e tempo de espera.
2. São dados 5 processos com tempos de CPU e prioridades. Deve-se ilustrar a execução usando diferentes algoritmos e calcular as métricas para cada um.
3. Novamente 5 processos são dados, porém agora com operações de E/S. Sua execução deve ser ilustrada usando três algoritmos.
Tutorial - Cloud Computing Primeiros Acessos LinuxTecla Internet
Este documento fornece instruções sobre como acessar e configurar um servidor Linux na nuvem. Ele explica como fazer login usando o programa Putty no Windows, como alterar a senha, e como desativar o firewall. Também mostra como instalar e configurar o pacote LAMP e aplicativos como Drupal usando o Bitnami.
Redes Linux comandos gerais e servidores de redesSoftD Abreu
O documento fornece instruções sobre comandos de rede e servidores de rede no Linux. Ele abrange tópicos como configuração de placas de rede, compartilhamento de arquivos via Samba e NFS, servidores web Apache, FTP e firewall IPTables. O documento também inclui comandos gerais do Linux e editores de texto.
O documento fornece instruções sobre:
1) Comandos básicos de rede no Linux, incluindo configuração de placas de rede e softwares como Samba, NFS, Apache e Squid.
2) Comandos gerais do Linux para administração de sistemas e arquivos.
3) Detalhes sobre instalação e uso de softwares no Linux.
Linux comandosgeraiseservidoresderede-120930000057-phpapp01Elizabete Bahia
Este documento fornece instruções sobre comandos básicos e avançados do Linux, configuração de rede, servidores e ferramentas de rede. Inclui tópicos como instalação do Linux, administração de usuários e arquivos, configuração de placas de rede, servidores Samba, NFS, Apache, FTP, firewall IPTables e ferramentas como Squid, Sendmail e IPTraf.
O documento fornece instruções sobre comandos Linux, incluindo comandos para instalação e inicialização do Linux, lista de comandos principais, serviços de rede como /etc/rc.d/init.d e /etc/services, encerramento de serviços e portas, xinetd, TCPWrappers e uma introdução ao NIS.
O documento descreve comandos Linux para gerenciamento de usuários e grupos, redes e desligamento do sistema. Ele explica como adicionar e remover usuários e grupos, alterar senhas e configurações de contas, visualizar informações de rede e desligar ou reiniciar o sistema de forma segura.
O documento apresenta um guia com mais de 500 comandos do terminal Linux explicados. O guia é destinado a iniciantes, curiosos e usuários de nível intermediário ou avançado. O objetivo é distribuir o conteúdo gratuitamente e ampliar o conhecimento sobre o uso do terminal no Linux.
1. O documento apresenta um guia com mais de 500 comandos do terminal Linux, explicados de forma simples para usuários de todos os níveis.
2. A lista de comandos inclui exemplos de uso e explicações detalhadas para auxiliar os usuários a dominar o terminal e aumentar seu conhecimento no universo Linux.
3. O guia é de distribuição gratuita e pode ser compartilhado para divulgação e aprendizado dos comandos Linux, sem fins lucrativos.
O documento explica como o kernel Linux fornece serviços para aplicativos através de chamadas de sistema, gerencia hardware e permite a troca de módulos. O kernel cria uma "máquina virtual" abstraindo o hardware real e fornece informações sobre o sistema no diretório /proc. Parâmetros no /proc/sys podem ser usados para melhorar o desempenho.
1) O documento descreve a configuração de um ambiente de alta disponibilidade utilizando ferramentas como Keepalived, Pound, Heartbeat, Apache, MySQL, CentOS e Liferay.
2) Keepalived e Pound implementam balanceamento de carga e failover para garantir a disponibilidade dos serviços web.
3) Heartbeat monitora os servidores MySQL master e slave e gerencia o IP virtual do banco de dados.
Este documento fornece instruções para configurar um servidor LTSP para fornecer imagens Linux para terminais Daruma MT1000/TA2000LX através do protocolo PXE, permitindo o uso de periféricos DR600 e DR700 nos terminais. O processo de configuração envolve instalar drivers, ferramentas LTSP, configurar DHCP, TFTP, NFS e XDMCP e editar arquivos de configuração.
O documento fornece uma introdução abrangente sobre o shell do Linux (bash), cobrindo tópicos como:
1) O que é o shell e como ele se comunica com o núcleo do sistema;
2) Comandos internos do shell como cd, ls, mkdir e redirecionamento;
3) Estrutura de pastas, permissões e editores de texto;
4) Configuração de rede, serviços e ferramentas de gerenciamento como apt.
1. O documento apresenta mais de 500 comandos do terminal Linux explicados em português para usuários de todos os níveis.
2. A lista de comandos é útil para iniciantes, curiosos, usuários intermediários e avançados que desejam relembrar comandos.
3. Antes de executar comandos como root, lembre-se que "com grandes poderes vem grandes responsabilidades".
1) O documento explica o que é o shell no Linux e algumas de suas funções.
2) É apresentado vários comandos do shell como cd, ls, mkdir entre outros.
3) São explicados conceitos como diretórios, permissões, redirecionamento e histórico de comandos.
Este documento apresenta o segundo trabalho prático da disciplina de Sistemas Operacionais da UFOP. Nele, os alunos Johnnatan Messias, Pollyanna Gonçalves e Wellington Dores analisam o uso da CPU e do disco através de comandos Unix e scripts em Python.
Tutorial servidor debian linux ocs invetory gigadrop
Este documento fornece instruções passo a passo para configurar um servidor LAMP no Debian para hospedar o software de inventário de ativos OCS Inventory. Ele explica como instalar e configurar o Apache, PHP, MySQL e outros pacotes necessários, baixar e instalar o OCS Inventory, e concluir a configuração para que o sistema funcione corretamente.
Sistemas Operacionais - Gnu/Linux Gerenciando ProcessosLuiz Arthur
1. O documento discute os processos no Linux, incluindo como o kernel gerencia processos de forma eficiente e o conceito de multitarefa que permite a execução de vários programas ao mesmo tempo.
2. São descritos alguns comandos importantes para gerenciar processos no Linux, como ps, pstree, top e kill, e seus usos para listar e controlar processos em execução.
3. Processos no Linux possuem atributos como PID, ID do usuário, diretório de trabalho e variáveis de ambiente, e o documento explica a hier
Regiões críticas dos Sistemas OperacionaisAbadia Cardoso
O documento discute os conceitos de regiões críticas, sincronização e comunicação entre processos em sistemas operacionais. Aborda modelos de processos, problemas de concorrência, algoritmos de garantia de exclusão mútua como semáforos e monitores, e técnicas de comunicação interprocessos como passagem de mensagens e compartilhamento de dados.
Este documento fornece instruções sobre como instalar o Linux Educacional 3.0 nas bancadas SED, incluindo fazer backup das configurações existentes, particionar o disco para instalação, configurar o acesso remoto e criar usuários individuais para cada terminal.
Este documento discute conceitos básicos de sistemas operacionais, incluindo processos, espaços de endereçamento, sistemas de arquivos, entrada e saída, proteção, e diferentes arquiteturas como monolíticas, em camadas, microkernels e client-servidor.
Semelhante a Mudança de runlevels e desligamento do sistema (20)
This document provides an overview of a new product launch. It discusses the product features and benefits, including that it is easy to use, helps users complete tasks quickly, and includes new capabilities. Market research indicates there is demand for these features. The document recommends launching a marketing campaign including advertisements, promotions, and training materials to educate users and drive adoption of the new product.
Humano, demasiado humano ii friedrich nietzscheSoftD Abreu
Este documento apresenta o prólogo de uma obra dividida em três partes: 1) Opiniões e sentenças diversas; 2) O andarilho e sua sombra; 3) Notas e posfácio. O autor explica que sempre escreve sobre experiências passadas como forma de cura e autoconhecimento. Após uma desilusão, impôs a si mesmo uma perspectiva otimista para se recuperar e voltar a ser pessimista de forma saudável.
Detecção de intrusão em grades computacionaisSoftD Abreu
Esta dissertação propõe um método para detecção de intrusão em grades computacionais, descreve os requisitos para identificar violações de segurança nesses sistemas e apresenta um exemplo de arquitetura de um sistema de detecção de intrusão distribuído para grades.
Este documento descreve um trabalho de conclusão de curso sobre a implementação de um servidor de borda utilizando software livre para conexão remota e segurança de rede. O trabalho apresenta os conceitos de firewall e VPN, realiza testes de desempenho de tecnologias VPN e implementa um servidor Ubuntu com serviços de DHCP, OpenVPN, interface gráfica remota e firewall Shorewall.
O documento descreve o sistema de gerenciamento de pacotes RPM utilizado em sistemas GNU/Linux. Ele apresenta os conceitos básicos sobre pacotes e o formato RPM, aborda os tipos de pacotes RPM e SRPM, explica os mecanismos de segurança do RPM e a estrutura da base de dados. Além disso, descreve os modos de operação do aplicativo rpm e o processo de desenvolvimento e construção de pacotes RPM.
Este documento fornece um resumo do livro "Livro do PfSense 2.0":
1. O livro é um guia prático com exemplos ilustrados de configurações do PfSense 2.0 para usuários iniciantes e avançados.
2. Foi originalmente escrito em inglês e traduzido para português por Christopher Persaud em janeiro de 2012 para suprir a falta de materiais sobre o PfSense em português.
3. O livro abrange configurações básicas como definir interfaces de rede
-
Este item traz uma caixa de diálogo que permite
configurar a resolução de nomes.
Coloring Rules... -
Este item traz uma caixa de diálogo que permite
configurar regras de coloração para os pacotes.
Zoom In Ctrl + =
Aumenta o tamanho da fonte.
Zoom Out Ctrl + -
Diminui o tamanho da fonte.
Reset Zoom Ctrl + 0
Redefine o tamanho da fonte para o padrão.
Show Packet in
New Window
Ctrl + W
Abre o pacote selecionado em uma nova janela.
Expand
1. O documento fornece uma introdução ao Nmap, um mapeador de rede popular e gratuito.
2. Ele descreve as principais funcionalidades do Nmap, incluindo descoberta de hosts, varredura de portas e detecção de versão de serviços.
3. O documento também discute questões legais e técnicas relacionadas ao uso do Nmap e fornece instruções sobre como baixar, instalar e usar o Nmap em vários sistemas operacionais.
Um Modelo de Segurança de Redes para Ambientes CooperativoSoftD Abreu
Este documento apresenta um modelo de segurança para ambientes cooperativos. Primeiro, descreve os ambientes cooperativos e os problemas de segurança associados à complexidade das conexões. Em seguida, discute conceitos e tecnologias de segurança como firewalls, detecção de intrusão, redes privadas virtuais e criptografia. Por fim, propõe um modelo de segurança formado por um firewall cooperativo, regras de filtragem simplificadas e um modelo de defesa em cinco níveis hierárquicos.
Teste de Intrusão Em Redes corporativasSoftD Abreu
O documento discute exploração de vulnerabilidades de buffer overflow, incluindo:
1) O que é um exploit e como funciona um buffer overflow;
2) Como sobrescrever o endereço de retorno da função usando um shellcode para desviar a execução do programa;
3) Um exemplo de programa vulnerável a buffer overflow usado para demonstrar a técnica.
1) O documento discute os conceitos básicos da estrutura de hardware e software de um roteador Cisco, incluindo o software Cisco IOS, componentes de hardware como CPU e memória, e o processo de inicialização e configuração do roteador.
2) É explicado que o Cisco IOS é o sistema operacional do roteador e controla suas funções internas, e que a configuração inicial pode ser feita via uma interface gráfica ou linha de comando.
3) São detalhados os vários modos de configuração da interface de linha de comando do roteador
The document contains a message inviting the reader to visit a website, www.cursodehacker.com.br, for hacking courses. No other details are provided about the website or what kind of courses it offers related to hacking. The document simply gives the URL address and date and time information.
Este documento fornece um guia das ferramentas do programa GNU Image Manipulation Program (GIMP), resumindo as principais funções de seleção retangular, elíptica e livre. Estas ferramentas permitem delimitar áreas da imagem para aplicação de outros efeitos ou ajustes.
1. O documento apresenta uma introdução ao sistema operacional Linux, incluindo sua história, recursos, filosofia e requisitos técnicos.
2. É fornecido um tutorial básico sobre conceitos e comandos do Linux, como navegar no sistema de arquivos e manipular arquivos e diretórios.
3. O documento também lista fontes de informação sobre o Linux, como documentação online, livros e grupos de discussão.
Este documento fornece um resumo sobre comandos, administração e configuração do Linux, programas úteis, internet e programação. Inclui tópicos como login, diretórios, arquivos, pesquisa em arquivos, administração do sistema, instalação de programas, editores de texto, ferramentas de rede e compilação.
O impacto da engenharia social na segurança da informaçaoSoftD Abreu
Este documento apresenta uma pesquisa sobre engenharia social e segurança da informação realizada em duas empresas. O objetivo foi diagnosticar o nível de conscientização dos usuários sobre riscos de ataques e propor soluções para minimizá-los. A metodologia incluiu questionários com usuários, RH e TI para mapear políticas e comportamentos. As respostas foram tabuladas e analisadas, revelando pontos vulneráveis como falta de política de segurança, divulgação de senhas e acesso inadequado a informações. Por fim, são sugeridos controles como treinamento
O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃOSoftD Abreu
Este documento apresenta uma pesquisa sobre engenharia social e segurança da informação realizada em duas empresas. O objetivo foi diagnosticar o nível de conscientização dos usuários sobre riscos de ataques e propor soluções para minimizá-los. A metodologia incluiu questionários com usuários, RH e TI para mapear políticas e comportamentos. As respostas foram tabuladas e analisadas, identificando vulnerabilidades como falta de políticas de segurança, divulgação de senhas e acesso inadequado a informações. Por fim, são sugeridos controles como trein
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Mudança de runlevels e desligamento do sistema
1. Mudança de runlevels e
desligamento ou reinicialização
do sistema
www.4linux.com.br
2. - 2
Sumário
Capítulo 1
Mudança de Runlevels............................................................................................................... 3
1.1. Objetivos......................................................................................................................... 3
1.2. Mãos a obra.....................................................................................................................4
Capítulo 2
Desligando e reiniciando o sistema............................................................................................9
2.1. Objetivos......................................................................................................................... 9
2.2. Mãos a obra...................................................................................................................10
Capítulo 3
Gerenciando ............................................................................................................................ 15
3.1. Objetivos....................................................................................................................... 15
3.2. Troubleshooting............................................................................................................ 16
Índice de tabelas
Índice de Figuras
www.4linux.com.br
3. Capítulo 1 Mudança de Runlevels - 3
Capítulo 1
Mudança de Runlevels
1.1. Objetivos
• Conhecer os runlevels do sistema;
• Verifcar o runlevel;
• Trocar o runlevel;
• Desligar e reiniciar o servidor em modo seguro.
www.4linux.com.br
4. Capítulo 1 Mudança de Runlevels - 4
1.2. Mãos a obra
Você já deve ter se perguntado como o Sistemas Linux fazem para iniciar seus
programas. A resposta é simples, basta apenas colocar o script dentro do diretório do
runlevel correspondente. Vamos ver como isso é possível e como podem ser feitas as
mudanças de runlevel.
Mas o que é um runlevel?
Um runlevel é o nível de inicialização do sistema. Em algumas distribuições
baseadas em Debian e RedHat, utilizam o padrão SystemV. O Padrão SystemV é
constituído em alguns “pedaços”. Na verdade, estes pedaços são camadas que
podemos utilizar para “dizer” quais serviços vão iniciar a partir do boot do sistema.
O processo de inicialização é feita da seguinte maneira, após o Kernel estar
carregado na memória RAM, carregar os módulos, também os dispositivos que estão
declarados dentro do arquivo “/etc/fstab”, junto com seus respectivos dispositivos
que estão declarados em /dev. Após estas etapas temos o inicio do carregamento dos
serviços no sistema.
Então, na hora que o boot está sendo feito, antes dos serviços serem iniciados,
temos que conhecer um diretório muito importante para o sistema:
# cd /etc/init.d
# ls -l
Dentro do diretório “/etc/init.d/” fcam todos os daemons. Um “daemon” é um
script que é utilizado para dar “start” e “stop” em um serviço, outros aceitam o
parâmetro “reload”. Por exemplo:
# /etc/init.d/exim4 stop
www.4linux.com.br
5. Capítulo 1 Mudança de Runlevels - 5
Nós estamos parando o serviço “Exim4”, que é um serviço que trabalha na
porta “25 SMTP”, ele é um servidor de emails padrão da distribuição Debian.
Então podemos concluir que todos os scripts responsáveis por iniciarem ou
pararem um determinado serviço fcam localizados dentro diretório “/etc/init.d/”, ele
é um repositório de daemons.
Quando o sistema é inicializado, o SystemV é ativado. Então o primeiro arquivo
que será lido é o “/etc/inittab”. Este arquivo armazena em qual “runlevel” o sistema
irá inicializar:
# head /etc/inittab
Depois que ele lê qual é o nível de inicialização ou runlevel que o sistema irá
inicializar na linha:
id:2:initdefault:
No padrão de inicialização SystemV, encontramos cinco níveis (runlevels):
• S → Carrega os serviços essenciais para o sistema;
• 0 → Finaliza todos os serviços e desliga;
• 1 → Carrega os serviços em modo mono-usuário;
• 2 – 5 → Carrega os serviços em modo multi-usuário;
• 6 → Finaliza todos os serviços e reinicia.
Na linha que estamos visualizando no arquivo “/etc/inittab”, podemos dizer
que nosso runlevel é o 2. Não só o runlevel do exemplo é 2, mas o nível de
inicialização padrão do Debian é o 2.
Então depois de ler o arquivo “/etc/inittab”, o sistema carrega os serviços que
estão dentro do diretório “/etc/rcS.d/”, este diretório sempre será carregado, pois ele
www.4linux.com.br
6. Capítulo 1 Mudança de Runlevels - 6
armazena quais são os serviços essenciais do sistema.
Por exemplo, nome da máquina, domínio, vamos entrar neste diretório e
conhecer sua estrutura:
# cd /etc/rcS.d/
Quando listarmos seu conteúdo, vamos reparar muitos links apontando para o
diretório “/etc/init.d”:
# ls -l
Ou seja, todos os scripts fcam dentro do diretório “/etc/init.d” como havíamos
visto acima. Isso é muito bom, pois sabemos que o script sempre irá estar dentro
deste diretório.
Após ele carregar os serviços essenciais, através do arquivo “/etc/inittab” nós
podemos perceber que o nível de inicialização que estamos trabalhando é o 2, para
podermos ver isso com agilidade, podemos executar o comando:
# runlevel
Isso irá retornar o número 2, então após o carregamento dos scripts essenciais
que fcam localizados no diretório “/etc/rcS.d/”, ele irá executar os scripts que estão
dentro do diretório “/etc/rc2.d”, vamos visualizar:
# cd /etc/rc2/d
# ls -l
www.4linux.com.br
7. Capítulo 1 Mudança de Runlevels - 7
Podemos verifcar que eles são links e também apontam para o diretório
“/etc/init.d”. Repare que temos scripts que começam a letra S ou K:
• S → Sinal de “start”, o script será inicializado;
• K → Sinal de “stop”, o script será fnalizado.
Eles também recebem números logo em seguida, por exemplo no caso do
exim4, o nome dele é declarado como S20exim4, então este serviço será o vigésimo a
ser inicializado no boot.
Pois então, vamos fazer um teste. Agora que conhecemos como funciona o
modo com que o sistema faz para inicializar os serviços, vamos observar o
que acontece quando “brincamos” com os runlevels já em execução.
Verifque o runlevel que estamos utilizando:
# runlevel
Vamos mudar para o nível 1, observe:
# init 1
O comando init é responsável por mudanças de runlevel, veja:
# runlevel
Verifque que estavamos no 2 agora estamos no 1, podemos trocar novamente
para 2:
# init 2
www.4linux.com.br
8. Capítulo 1 Mudança de Runlevels - 8
Por exemplo, se quisermos desligar a máquina:
# init 0
Mas se quisermos reiniciar a máquina:
# init 6
Os diretórios deles, são respectivamente:
# cd /etc/rc0.d/ ; ls -l
# cd /etc/rc6.d/ ; ls -l
Para inicializar um serviço podemos passar o PATH completo, ou colocar:
# invoke.rc exim4 start
No caso do Red Hat, podemos utilizar:
# service postfx start
Quando iremos incluir um novo script de inicialização no sistema, ele precisa estar
dentro do diretório “/etc/init.d”, no Red Hat:
# chkconfg --add exim4
www.4linux.com.br
9. Capítulo 1 Mudança de Runlevels - 9
Capítulo 2
Desligando e reiniciando o sistema
2.1. Objetivos
• Desligar o sistema de modo seguro;
• Reiniciar o sistema de modo seguro;
• Utilizar os principais comandos do sistema.
www.4linux.com.br
10. Capítulo 2 Desligando e reiniciando o sistema - 10
2.2. Mãos a obra
Você alguma vez viu alguém desligando ou reiniciando a máquina puxando
o cabo, com o dedo, muitas vezes presenciamos estas e outras cenas. Para
que seu computador ou os servidores não tenham problemas, podemos
fazer isto de modo seguro.
Então, para reiniciar a máquina de modo seguro, podemos utilizar o comando:
# shutdown -r now
Essa opção “now” signifca agora, então podemos reiniciar a máquina agora. O
comando “shutdown” também aceita outros argumentos. Podemos além de dizer
“now”, podemos dizer os minutos que podem levar para que isto aconteça. Por
exemplo, para desligar a máquina daqui 10 minutos:
# shutdown -r 10
Além do comando “shutdown” para reinicializar a máquina, temos também o
comando:
# reboot
Este comando guarda alguns detalhes. Quando utilizamos o comando “reboot”
o log do arquivo “/var/log/wtmp” armazena que a máquina foi reiniciada.
Verifque o tipo de arquivo que existe no sistema:
# file /var/log/wtmp
www.4linux.com.br
11. Capítulo 2 Desligando e reiniciando o sistema - 11
Este arquivo de log na verdade, é a saída do comando:
# last
Este comando, como você pode reparar mostra os horarios que a máquina foi
reiniciado, desligada e logins que foram feitos no ultimo mês.
root pts/0 192.168.0.82 Tue May 25 11:43 still logged
root tty1 Tue May 25 11:42 still logged
root tty1 Tue May 25 11:42 - 11:42
reboot system boot 2.6.26-2-686 Tue May 25 11:42 - 11:57
root pts/0 192.168.0.82 Tue May 25 10:33 - 10:34
reboot system boot 2.6.26-2-686 Fri May 21 10:47 - 16:19
root pts/0 192.168.0.184 Fri May 21 10:45 - down
root tty1 Fri May 21 10:44 - down
root tty1 Fri May 21 10:44 - 10:44
root pts/0 192.168.0.82 Tue May 18 14:39 - crash
Podemos reiniciar a máquina, sem que seja feito o log, assim:
# reboot -d
Com essa opção “-d” não será gravado nenhum registro no “wtmp”.
Mas ao listarmos o comando “reboot”, verifcamos que ele é um link para o
comando “halt”:
# ls -l /sbin/reboot
lrwxrwxrwx 1 root root 4 Abr 15 16:08 /sbin/reboot -> halt
O comando “halt” é utilizado para desligar a máquina, e também trabalha com
o “wtmp”, a opção “-d” do comando “halt” não envia o aviso para o “wtmp”.
www.4linux.com.br
12. Capítulo 2 Desligando e reiniciando o sistema - 12
Para desligar a máquina:
# halt
Utilizando o comando shutdown, podemos trabalhar de forma similar. Para
desligar a máquina agora:
# shutdown -h now
Para desligar daqui 10 minutos:
# shutdown -h 10
Em ambas as opções podemos mandar uma mensagem dizendo algo para os
usuários, esta mensagem é enviada via console texto:
# shutdown -h 10 Estamos Desligando o Servidor
Mas se por uma emergência, for necessário cancelar o comando shutdown,
tanto com o “-r” do reboot, como no “-h” do halt, podemos enviar o sinal:
# shutdown -c
Shutdown cancelled.
Podemos enviar uma mensagem também:
# shutdown -c Agora não, estou fazendo backup
www.4linux.com.br
13. Capítulo 2 Desligando e reiniciando o sistema - 13
A saída do comando será mais ou menos assim:
Shutdown cancelled.
Broadcast message from root@lenny (pts/0) (Tue May 25 12:43:44 2010):
Agora não, estou fazendo Backup
Poxa, depois de uma explicação como essa, nunca mais dê um “dedoviske”
ou “dedada”, tire o cabo do servidor. Utilize os comandos corretos para que
nunca ocorra problemas de recuperação do sistema.
No modo gráfco não poderia ser diferente. No Debian, por exemplo:
Esta é a nossa “distro” ofcial. Mas não podemos esquecer que as pessoas são
livre para utilizar o que bem entenderem.
www.4linux.com.br
14. Capítulo 2 Desligando e reiniciando o sistema - 14
No CentOS:
Trabalhando como o modo gráfco, é possivél utilizar programas para
gerenciar o boot do sistema:
Kshutdown (Para KDE)
Gshutdown (Para GNOME)
www.4linux.com.br
15. Capítulo 2 Desligando e reiniciando o sistema - 15
Capítulo 3
Gerenciando
3.1. Objetivos
• Inicializar e parar serviços com ferramentas;
• Deixar scripts incivilizáveis.
www.4linux.com.br
16. Capítulo 3 Gerenciando - 16
3.2. Troubleshooting
Imagine a seguinte situação: Seu chefe pede pra você colocar o script do
frewall para inicializar a partir do boot. Como você faria isso?
Lembrando do que estudamos acima, vimos que o repositório de todos os
“daemons” do sistema fca dentro:
# cd /etc/init.d
Dentro dele vamos criar um arquivo e atribuir permissão de execução ao
arquivo:
# touch firewall
# chmod +x firewall
Estamos utilizando o “runlevel 2”, então podemos ver que a simples existência
do arquivo “frewall” dentro do diretório “/etc/init.d/” não é sufciente para ele se
tornar incivilizável.
# runlevel
# cd /etc/rc2.d
# ls -l
Podemos incluir ele no boot do sistema assim:
# update-rc.d firewall defaults
www.4linux.com.br
17. Capítulo 3 Gerenciando - 17
Repare a saída do comando:
Adding system startup for /etc/init.d/firewall ...
/etc/rc0.d/K20firewall -> ../init.d/firewall
/etc/rc1.d/K20firewall -> ../init.d/firewall
/etc/rc6.d/K20firewall -> ../init.d/firewall
/etc/rc2.d/S20firewall -> ../init.d/firewall
/etc/rc3.d/S20firewall -> ../init.d/firewall
/etc/rc4.d/S20firewall -> ../init.d/firewall
/etc/rc5.d/S20firewall -> ../init.d/firewall
Por padrão, ele diz que nos runlevels onde encontramos serviços correntes,
será o vigésimo script a ser “inicializado” quando a letra por “S”, ou “encerrado”
quando a letra for “K”.
Podemos mudar isso, então poderíamos executar:
# update-rc.d firewall defaults 99 30
Repare a saída do comando:
Adding system startup for /etc/init.d/firewall ...
/etc/rc0.d/K30firewall -> ../init.d/firewall
/etc/rc1.d/K30firewall -> ../init.d/firewall
/etc/rc6.d/K30firewall -> ../init.d/firewall
/etc/rc2.d/S99firewall -> ../init.d/firewall
/etc/rc3.d/S99firewall -> ../init.d/firewall
/etc/rc4.d/S99firewall -> ../init.d/firewall
/etc/rc5.d/S99firewall -> ../init.d/firewall
Agora será o nonagésimo script a ser “inicializado” quando a letra por “S”, e
quando for “encerrado” quando a letra for “K” será o trigésimo.
www.4linux.com.br
18. Capítulo 3 Gerenciando - 18
Mas vamos remover os links, e fazer de outra maneira:
# update-rc.d -f firewall remove
Lembre-se que só está funcionando porque o suposto “script frewall” se
encontra dentro do diretório “/etc/init.d”.
Vamos utilizar um utilitário no Debian que serve para trabalhar com os scripts.
Para isso vamos utilizar o comando “aptitude”:
# aptitude install rcconf
Antes de testarmos vamos remover o script do “CRON” dos runlevels, para
nossos testes:
# update-rc.d -f cron remove
O cron é o serviço de agendador de tarefas do sistema. Não esqueçam que
temos dois tipos, temos o agendamento por usuário e feito pelo sistema.
Cuidado para não testar isso em um ambiente em que esteja rodando
alguma coisa importante no exato momento em que retirar o daemon.
Verifque os trabalhos agendados por usuários e pelo sistema:
# crontab -l
# crontab -l usuario
# cat /etc/crontab
www.4linux.com.br
19. Capítulo 3 Gerenciando - 19
Agora iremos trabalhar com o “rcconf”. Para executar:
# rcconf
Ele irá abrir sua interface, que nada mais é do que todos os scripts que estão
dentro do diretório “/etc/init.d”:
Repare que o cron e o frewall não estão marcados por um *
Isso signifca que não estão vinculados a nenhum runlevel.
www.4linux.com.br
20. Capítulo 3 Gerenciando - 20
Vamos marcar o frewall com * para testar. Marque usando a tecla “espaço”,
aperte o “tab” e clique em “OK”. Após isso, verifque onde ele está:
# find /etc -name S20firewall
Lembre-se que vinte é o número padrão atribuido. Então sua saída será:
/etc/rc4.d/S20firewall
/etc/rc3.d/S20firewall
/etc/rc5.d/S20firewall
/etc/rc2.d/S20firewall
Ou seja, qualquer um dos runlevels que iremos trabalhar, poderemos
encontrar o sript do frewall.
Mas existe um comando que pode ser um pouco mais efcaz na hora de
trabalhar com serviços em nosso dia-a-dia, vamos instalar:
# aptitude install sysv-rc-conf
Para executar este programa:
# sysv-rc-conf
Veja a descrição do pacote no site “sourceforge”:
http://sysv-rc-conf.sourceforge.net/
www.4linux.com.br
21. Capítulo 3 Gerenciando - 21
Irá aparecer:
A grande vantagem é que podemos escolher em qual runlevel ou quais
runlevels meu script irá executar. Em termos de segurança isso é muito
bom, pois nas mudanças de runlevel, sabemos em quais irão funcionar.
Não esqueça que o runlevel padrão no Debian é o 2. E se encontra dentro
do diretório “/etc/rc2.d/”. Para alterar precisamos editar o arquivo
“/etc/inittab” na linha “id:2:initdefault:”.
www.4linux.com.br
22. Capítulo 3 Gerenciando - 22
Quando trabalhamos com “distros” baseadas em Red Hat, utilizamos:
# ntsysv
No modo gráfco:
www.4linux.com.br