• Comunicados

    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   13-02-2016

      Prezados membros do Clube do Hardware,

      Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:
        Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas ao formulário abaixo:    Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
Entre para seguir isso  
Seguidores 0
Power Tec Tony

Lixux Passo a Passo

11 posts neste tópico

Linux Passo a Passo

Uma breve história sobre o Linux

O UNIX e um dos sistemas operacionais mais populares do mundo por causa de sua grande base de suporte e distribuicao. Foi originalmente construido como um sistema de multitarefas para microcomputadores e mainframes (computadores de grande porte) no meio dos anos 70. Cresceu desde então e tornou-se um dos sistemas operacionais mais usados em qualquer lugar, apesar de sua interface confusa e de falta de uma padronizacao central, às vezes.

O LINUX é uma versão gratuita distribuida do primeiro UNIX desenvolvido por Linus Torvalds na Universidade de Helsinque na Finlândia. O LINUX foi desenvolvido com a ajuda de muitos programadores UNIX, e especialistas em Internet, permitindo a qualquer um com bastante experiência e bom senso a capacidade de desenvolver a alterar o sistema.

O LINUX foi originalmente desenvolvido como um passatempo por Linus. Foi inspirado no Minix, um pequeno sistema UNIX desenvolvido por Andy Tanenbaum, e as primeiras discussões sobre ele foi no newsgroup Usenet comp.os.minix.

Linus escreveu no comp.os.minix,

Você está ansioso pelos ótimos dias do Minix 1.1, quando os homens eram homens e escreviam seus próprios drivers do dispositivo? Você está sem um bom projeto e está apenas ansioso por começar a trabalhar em um OS que posso tentar modificar segundo suas necessidades? Você fica frustrado quando tudo funciona no Minox? Sem mais noites em claro para colocar funcionando um programa inteligente? Então esse anúncio pode ser pra você.

Como mencionei há um mês atrás, estou trabalhando em uma versão gratuita de um Minix para computadores AT 386. Finalmente chegou ao ponto em que já é útil (embora não possa não depender do que você deseja) e desejo colocar todas as fontes em uma distribuição maior. É apenas a versão 0.02... mas eu executei com sucesso o bash, gcc, GNU make, GNU sed, compress, etc. nela.

Depois da versão 0.03, Linus levou o número da versão até 0.10, quando mais pessoas começaram a trabalhar no sistema. Após várias revisões, Linus aumentou o número da versão para 0.95 refletindo sua expectativa de que o sistema estava pronto para uma versão; "oficial" muito em breve. (Geralmente, o software não é atribuido ao número da versão 1.0 até que esteja teoricamente completo ou sem erros.)

Atualmente o LINUX é um clone do UNIX completo, capaz de executar o X Windows System, o TCP/IP, o Emacs, o UUCP, o software do correio e de informações, o que quiser. Quase todos os grandes pacotes gratuitos de software foram transportados para o LINUX e o software comercial está se tornando disponível.

Porque as pessoas gostam do Linux?

Por que você deveria executar o LINUX? Boa pergunta. O que voce tem agora funciona, não é? Ou talvez não. Talvez você esteja apenas desejando algo diferente ou esteja cansado do limite de memória de 640K, embora tenha 20 MB de RAM. Essas são algumas razões pelas quais as pessoas estão mudando para o Linux:

• É gratuito. Isto é, o LINUX e um clone do sistema operacional (OS) UNIX distribuido gratuitamente. Você poderá obtê-lo gratuitamente com alguem que o tenha, transferi-lo de um site da Internet, de um BBS ou poderá compra-lo por um preço razoável de um revendedor em um pacote que posso fornecer também os serviços de suporte.

• É popular. É executado na arquitetura barata do PC Intel 386/486/Pentium e suporta uma grande variedade de placas de vídeo, placas de áudio, drives de CD-ROM, drives de discos e outros dispositivos. O LINUX pode ser usado nos sistemas EISA, Localbus, ou PCI também. O LINUX foi transportado para outras plataformas, incluindo os processadores Motorola, 680x0, DEC ALPHA, PowerPC e SPARC. Outras arquiteturas são também objetivos, e projetos de desenvolvimento estão em andamento.

• É eficiente. voce ficara satisfeito ao ver como o sistema é executado com rapidez, mesmo com muitos processos sendo executados e com diversas janelas abertas. O LINUX faz um excelente uso do hardware. Muitos sistemas operacionais comerciais (a saber, o MS-DOS) fazem pouco uso da capacidade avançada com diversas tarefas do processador 80x86. O LINUX é o próprio dessa arquitetura e a utiliza de forma completa. Uma maquina LINUX com um processador razoavelmente rápido e uma quantidade suficiente de RAM pode executar tão bem, ou melhor, quanto as estações de trabalho mais caras do UNIX.

• Tem boa qualidade e executa as aplicações de alta qualidade. O LINUX está sendo desenvolvido publicamente com centenas de programadores e usuáriosaperfeiçoando-o, mas como uma visão individual e concentrada em seu criador, Linus Torvalds. Diferente de outros sistemas operacionais novos, o LINUX ja tem uma enorme base de aplicações disponíveis gratuitamente para serem utilizadas, desde aplicações científicas maiores até as ferramentas multimídia e jogos.

• É altamente compatível com MS-DOS, Windows e Windows 95. Você poderá instalar o LINUX em outras partições do disco que contenham o MS-DOS ou outros sistemas operacionais. O LINUX pode acessar diretamente os arquivos do MS-DOS a partir de um drive de disquete ou do disco rígido. Os construtores estão trabalhando nos emuladores do MS-DOS e do Windows para que você possa executar, eventualmente, suas aplicações comerciais favoritas a partir do LINUX. O LINUX não é executado no MS-DOS, no Windows, ou em qualquer outro sistema operacional: é totalmente independente deles, mas recursos foram acrescentados para permitir que os sistemas operacionais trabalhem juntos.

Sobre os Direitos Autorais do linux

O Linux e coberto pelo o que e conhecido como a GNU General Public License ou GPL. A GPL foi desenvolvida para o projeto GNU pela Free Software Foundation. Tomou diversas medidas para a distribuicao e a modificacao do "software gratuito". O termo gratuito neste sentido refere-se a independencia, não ao custo. A GPL sempre foi alvo de ma interpretacao.

Originalmente, Linus Torvalds lancou o Linux com uma licenca mais restrita que a GPL, o que permitia ao software ser distribuido gratuitamente e modificado, mas impedia qualquer mudanca de propriedade de sua distribuicao e uso. A GPL permite que as pessoas vendam e tenham lucro com o software gratuito, mas não permite que elas restrinjam o direito dos outros na distribuicao do software de qualquer maneira.

Primeiro, deve ser explicado que o "software gratuito" coberto pela GPL não esta no dominio publico. O software de dominios publicos e aquele que não tem direitos autorais e pertence, ou autores. Isto significa que ele e protegido pelas leis internacionais de direito autoral padrão e que o seu autor esta legalmente definido. Apenas porque o software pode ser distribuido gratuitamente não significa que ele esta no dominio publico.

A GPL permite tambem que as pessoas obtenham e modifiquem o software gratuito e distribuam suas próprias versões. porém, quaisquer trabalhos derivados do software GPL, tem que ser cobertos tambem pela GPL. Em outras palavras, uma empresa não poderá obter o Linux, modifica-lo e envia-lo com uma licença com restricoes. Se qualquer software vier do Linux, este software tera que ser coberto tambem pela GPL.

As pessoas e as organizacoes podem distribuir o software GPL por um pagamento e ainda ter lucros com sua venda e distribuicao. porém, ao vender o software GPL, o distribuidor não poderá tirar estes direitos do comprador; ou seja, se voce comprar o software GPL em alguma fonte, poderá distribuir este software gratuitamente ou vende-lo voce mesmo.

Isto pode parecer uma contradicao a primeira vista. Por que vender o software para ter lucros quando a GPL permite que qualquer pessoa obtenha-o gratuitamente? Como exemplo, digamos que alguma empresa decidiu colocar uma grande quantidade de programas em um CD-ROM distribui-lo. Esta empresa precisa cobrar pelo processo de producao e distribuicao do CD-ROM e ela pode ainda decidir lucrar com as vendas do software. Isto e permitido pela GPL.

No mundo do software gratuito, a questao importante não e o dinheiro. O objetivo do software gratuito e sempre desenvolver e distribuir programas fantasticos e permitir que qualquer pessoa obtenha-o e use-o.

Reivindicação - Usuário de plataforma POSIX ignorado!

- texto por Selmo Luiz Bergamin

- email: bergamin@mirassol.com.br

- adaptação: Adriano "RosS" Caetano

Hoje em dia, os usuários do Linux no Brasil passam por uma certa dificuldade na hora de obter apoio. Será que nos usuários temos que nos curvar diante da Microsoft e dizer: "O Windows 95 é um mal necessário!"

A União e o Estado só desenvolvem programas para plataforma Windows/DOS, como: Imposto de Renda, Dirf, DCTF, GIA, Validador do FGTS e outros. E nos que optamos pelo uso de uma plataforma POSIX, como ficamos nesta história? Ao não dar opção para usuários de outras plataformas, o Governo, Bancos e órgãos públicos em geral, dessa forma, contribuem para o monopólio da Microsoft.

Como ponto de partida para o debate da questão os usuários Linux devem se unir e discutir amplamente o assunto através de grupos de usuários locais e até em encontros nacionais.

De a sua sugestão na página Pró-Linux (http://www.st.com.br/linux/)

Este tópico foi pensado e elaborado para todos os novos usuários que estejam querendo adotar o Linux como um verdadeiro sistema operacional. Como o Linux (Unix) é muito diferente dos outros sistemas, os iniciantes que geralmente ja usaram o Windows ou DOS antes, com certeza irão sentir uma certa dificuldade no Linux.

Para instalar e rodar o sistema Linux você não vai precisar de muitas informações do UNIX. Na verdade, muitos iniciantes do UNIX conseguem instalar o Linux em seus sistemas com sucesso. Vale a pena essa experiência, mas não se esqueça de que poderá ser bem frustantes para algumas pessoas. Se você tiver sorte, será capaz de instalar e começar a usar o seu sistema Linux sem precisar ter nunhuma experiência no UNIX. Para mais detalhes, leia o "Guia de instalação do Linux" nesta seção mesmo, que e essencial para iniciantes.

Ninguém pode esperar se transformar, sendo um iniciante em UNIX, em um administrador de sistemas da noite para o dia, você terá que estar preparado pela jornada que esta por vir. Mas como Linux é Linux, vamos em frente, que vale a pena o "esforço". Nessa página você irá tirar suas duvidas básicas que muitas vezes ate atrapalham os Gurus do sistema com perguntas bobas e repetitivas de "Como faço para instalar o Linux?", "Não estou conseguindo rodar o X-Windows", "Não consigo conectar a internet!!", "Como faço para instalar tal programa?" e muito mais. Se você esta iniciando nesse sistema, aqui e o seu lugar.

Guia de instalação do Linux Debian 1.3.1

Sobre Copyrights e Licenças de Software

Estou certo que você leu as licenças que vêm com software comercial - dizem que você só pode usar uma cópia do software em um computador. O Sistema Debian GNU/Linux não é assim. Encorajamos você a colocar uma cópia em cada computador em sua escola ou local de trabalho. Empreste-o a seus amigos, e ajude-os a instalar em seus computadores. Você pode ainda fazer milhares de cópias e vendê-las - com algumas restrições. Isto é porque Debian é baseado em software livre.

Software livre não quer dizer que não tem copyright, e não quer dizer que o CD que você compra contendo este software é distribuído sem nenhum crédito, simplesmente significa que as licenças de programas individuais não requerem que você pague o privilégio de copiar os programas. Há outros tipos de restrições sobre como copiar o software, as quais você pode ler uma vez que tenha instalado o sistema. Por exemplo, muitos dos programas no sistema são licenciados sob a GNU General Public License, ou GPL. A GPL requer que você torne o código fonte dos programas disponível sempre que distribuir uma cópia do programa. Assim, incluímos o código fonte para todos aqueles programas no sistema Debian. Há várias outras formas de copyright e licença de software usados nos programas em Debian. Você pode encontrar os copyright e licenças de cada programa olhando no diretório /usr/doc/nome do programa/copyright após ter instalado seu sistema.

O aviso jurídico mais importante é que este software vem sem nenhuma garantia. As pessoas que escrevem software livre não podem ser processadas por isso.

- REQUISITOS DO SISTEMA

CPU

Seu computador deve possuir um processador 386, 486, Pentium, ou Pentium Pro, ou um dos clones desses processadores produzido por fabricantes tal como Cyrix, AMD, TI, IBM, etc. Se seu processador tem letras como "sx", "sl", "slc", etc. depois do número como em "386sx", isto é bom. O sistema não rodará em processadores 286 ou mais antigos.

Bus de I/O

Seu computador deve usar bus ISA, EISA, PCI, ou VL. O bus VL é também conhecido como VESA Local Bus ou VLB. Os computadores que possuem PCI ou VLB geralmente têm slots ISA ou EISA também. Linux oferece algum suporte para o bus Micro-Channel usado em computadores IBM PS/2, mas isto não é incluído no Debian rescue disk. RAM e Disco Você deve ter pelo menos 4MB de RAM e 40MB de disco rigido. Se quiser instalar tudo, do jogo de xadrez até o software de projeto de circuito-impresso, você necessitará de 300MB ou mais. As interfaces de disco que emulam a interface de disco rigido "AT" as quais freqüentemente são chamadas MFM, RLL, IDE, ou ATA são suportadas. As controladoras de disco SCSI de muitos fabricantes diferentes são suportadas. Veja o Linux Hardware Compatibility HOWTO para mais detalhes.

Video

Você deveria usar uma interface de video VGA-compatível para o terminal de console. Quase toda placa de video moderna é compatível com VGA. CGA, MDA, ou HGA trabalham OK para texto, mas elas não trabalharão com o Sistema X Window, e nós não as testamos. O uso de um terminal serial para o console ainda não é suportado.

Outro Hardware

O Linux suporta uma grande variedade de dispositivos de hardware como mouses, impressoras, scanners, modems, placas de rede, etc. Entretanto, nenhum desses dispositivos são requisitados na instalação do sistema.

- ANTES DE voce COMECAR

Backups

Antes de você começar, assegure-se de fazer backup de cada arquivo que está agora em seu sistema. O procedimento de instalação pode limpar todos os dados em seu disco rigido!

A informacao que voce precisara

Além deste documento, você necessitará do manual de cfdisk - cfdisk.txt, o tutorial de dselect - dselect.beginner.8.html, o Linux Hardware Compatibility HOWTO, e o X11_release_ note.txt para usuários de teclado diferente de US.

Se seu computador está conectado a uma rede, você deve pedir a seu administrador de sistema esta informação:

• Seu host name (você pode ser capaz de decidir isto por conta própria).

• Seu domain name.

• Endereço IP do seu computador.

• O netmask para usar com sua rede.

• O endereço IP de sua rede.

• O endereço de transmissão para usar em sua rede.

• O endereço IP do sistema gateway default para o qual você deve rotear, se sua rede possui um gateway.

• O sistema em sua rede que você deve usar como um servidor DNS (Domain Name service).

• Qual tipo de rede você usa para conectar-se a rede (Ethernet, Token Ring).

- CONFIGURANDO SEU SISTEMA

Discos

Há alguns detalhes de hardware que você deve examinar. Primeiro, decida em qual disco você quer colocar o sistema Linux. Você já fez backup dele junto com seus outros discos, certo?

O menu de SETUP do BIOS

Sua motherboard provavelmente providencia um menu de SETUP do BIOS. Alguns sistemas iniciam esse menu se você aperta DEL enquanto o sistema está inicializando, alguns requerem um SETUP disk (disco de SETUP), e alguns possuem outros meios de invocar o menu. Se você pode iniciar esse menu, use-o para controlar as características discutidas nos vários parágrafos seguintes.

Selecao do Dispositivo de Boot

Muitos menus de SETUP do BIOS permitem a você selecionar os dispositivos que serão usados para comandar a entrada do sistema. Configure isto para procurar um sistema operacional inicializável em a:, (o primeiro disco flexivel), e então c:

(o primeiro disco rigido). Uma vez que você vai inicializar Linux de um disquete na instalação, é importante que o BIOS habilite o boot de um disco flexivel.

Memoria Estendida vs. Expandida

Se seu sistema proporciona tanto memória estendida quanto expandida, configure-o de modo que exista muita memória estendida e pouca memória expandida quanto possível. Linux requer memória estendida e não pode usar memória expandida.

Protecao de virus

Desabilite quaisquer características de proteção de vírus que seu BIOS pode proporcionar. Se você possui uma placa de proteção de vírus ou outro hardware especial, assegure-se que esteja desabilitado ou fisicamente removido. Estes não são compatíveis com Linux, e Linux possui um melhor método de protegê-lo de vírus.

Shadow Ram

Sua motherboard provavelmente providencia shadow RAM. Você pode ver configurações para "Video BIOS Shadow", "C800-CBFF Shadow", etc. Desabilite toda shadow RAM. Shadow RAM é usada para acelerar acessos a ROMs em sua motherboard e em algumas placas controladoras. Linux evita usar essas ROMs na sua inicialização porque providencia seu próprio software de 32-bits mais rápido em lugar dos programas de 16 bits nas ROMs. Desabilitando a shadow RAM pode tornar alguma parte dela disponível para os programas usarem como memória normal. Deixando a shadow RAM habilitada pode interferir com o acesso de Linux a dispositivos de hardware.

Advanced Power Management

Se sua motherboard proporciona Advanced Power Management (APM - Gerenciamento Avançado de Energia), configure-a de modo que o gerenciamento de energia seja controlada por APM. Desabilite os modos doze, standby, suspend, nap e sleep, e desabilite hard-disk power-down timer. Linux pode controlar esses modos, e pode fazer um melhor trabalho de gerenciamento de energia que o BIOS. A versão do kernel do sistema operacional nos disquetes de instalação não faz isso, entretanto, use APM, porque tivemos relatórios de um crash de sistema de um laptop quando o Linux APM driver é configurado. Depois que você tenha instalado Linux, você pode instalar o pacote fonte do kernel e construir uma versão customizada do kernel para habilitar APM e outras características.

A Chave de Turbo

Muitos sistemas possuem uma chave de turbo que controla a velocidade da CPU. Selecione a configuração de alta velocidade. Se seu BIOS permite você desabilitar controle de software da chave de turbo (ou controle de software da velocidade da CPU), faça-o então e trave o sistema em modo turbo. Temos um relatório que, num sistema particular, enquanto Linux está auto-investigando (procurando por dispositivos de hardware), pode acidentalmente atingir o controle de software para a chave de turbo.

Turbinando sua CPU

Muitas pessoas tentaram operar sua CPU 90 MHz a 100 MHz, etc. Ela às vezes trabalha, mas é sensível a temperatura e outros fatores e realmente pode danificar seu sistema. O autor deste documento turbinou seu próprio sistema durante um ano; o sistema iniciava abortando o programa gcc com um sinal inesperado enquanto estava compilando o kernel do sistema operacional. Voltando a velocidade da CPU a seu valor normal resolveu o problema.

RAM ruim

O compilador gcc é freqüentemente o primeiro a para de RAM ruim (ou outros problemas de hardware que mudam dados imprevisivelmente) porque constrói enormes estruturas de dados que cruza repetidamente. Um erro nessas estruturas de dados provocará uma instrução ilegal ou acesso a um endereço não existente. O sintoma disso será a parada de gcc por um sinal inesperado.

A melhor das motherboards suporta RAM c/ paridade e atualmente avisará se seu sistema tem um erro de single-bit na RAM. Infelizmente, elas não possuem um meio de fixar o erro, de modo que geralmente travam imediatamente depois que noticiam sobre a RAM ruim. Ainda é melhor ser avisado que se tem memória ruim que ter silenciosamente erros inseridos em seus dados. Dessa forma, os melhores sistemas possuem motherboards que suportam SIMMs com paridade e paridade verdadeira.

RAM c/ Paridade Falsa ou ("virtual" )

Se voce pergunta sobre RAM c/ Paridade em uma loja de computador, você provavelmente conseguirá SIMMs c/ paridade virtual em vez de c/ paridade verdadeira. SIMMs c/ paridade virtual podem freqüentemente (mas não sempre) ser distinguidas porque elas só possuem um chip a mais que uma equivalente SIMM sem paridade, e esse chip extra é menor que todos os outros. SIMMs c/ paridade virtual trabalham exatamente como a memória sem paridade. Elas não podem avisá-lo quando tem um erro de single-bit como fazem as SIMMs c/ paridade verdadeira em motherboard que implementa paridade. Jamais pague mais por uma SIMM c/ paridade virtual que uma sem paridade. Espere pagar um pouco mais por SIMMs c/ paridade verdadeira, porque você realmente está comprando um bit extra de memória para cada 8 bits.

Se você possui RAM c/ paridade verdadeira e sua motherboard pode manipulá-la, tenha certeza de habilitar qualquer configuração de BIOS que faça a motherboard interromper em erros de paridade de memória.

CPUs Cyrix e Erros de Disquete

Muitos usuários de CPUs Cyrix tiveram que desabilitar o cache em seus sistemas durante a instalação, porque o disquete possuia erros se assim não fizessem. Se tiver de fazer isso, assegure-se de reabilitar seu cache quando terminar com a instalação, já que o sistema roda muito mais lento com o cache desabilitado.

Nós não achamos que isto seja necessariamente uma falha da CPU Cyrix. Pode ser alguma coisa que Linux pode trabalhar perto. Continuaremos a examinar o problema. Para o tecnicamente curioso, suspeitamos de um problema com o cache ser inválido depois de um chaveamento de código de 16 para 32 bits.

Multiplos Processadores

Temos vários relatórios que Debian roda bem (e muito rápido) em sistemas com dois (ou mais) processadores Pentium ou Pentium Pro na mesma motherboard. Para tirar proveito de múltiplos processadores, você terá que instalar o pacote fonte do kernel e então recompilá-lo com suporte a multiprocessamento simétrico habilitado. Neste momento (kernel versão 2.0.30) o meio que você habilita isso é editar o topo do Makefile para o kernel e comentar a linha que diz "SMP = 1". Se você compila software num sistema multiprocessado, procure o flag "-j" na documentação sobre "make".

Configuracoes de BIOS para se Ter Cuidado

Se seu BIOS oferece algo como "15-16 MB Memory Hole", por favor desabilite isso. Linux espera encontrar memória lá se você possui esse tanto de RAM.

Temos um relatório de uma motherboard Intel Endeavor em que existe uma opção chamada "LFB" ou "Linear Frame Buffer". Isto tem duas configurações: "Disabled" e "1 Megabyte". Configure-o para "1 Megabyte". Quando desabilitado, o disco de instalação não era lido corretamente, e o sistema eventualmente travava. Neste documento, nós não entendemos o que está ocorrendo com esse dispositivo particular - ele somente trabalhava com essa configuração e não sem ela.

Configuracoes de Hardware para se Ter Cuidado

Se algumas placas proporcionam "memória mapeada", a memória deve ser mapeada em algum lugar entre 0xA0000 e 0xFFFFF (de 640K a 1 megabyte) ou num endereço pelo menos 1 megabyte maior que a quantidade total de RAM em seu sistema.

Hardware especifico para Windows

Uma tendência perturbadora é a proliferaçao de modems Windows e impressoras. Em alguns casos, eles são especialmente projetados para ser operados pelo sistema operacional Microsoft Windows e levam a legenda WinModem ou Made expecially for Windows-based computers (fabricado especialmente para computadores baseados em Windows). Isto geralmente é feito pela remoção dos processadores embutidos do hardware e deixando o trabalho que eles fazem para um driver Windows que é executado pela CPU principal de seu computador. Essa estratégia torna o hardware mais barato, mas as economias não são freqüentemente repassadas para o usuário e esse hardware pode ainda ser mais caro que os dispositivos equivalentes que preservam sua inteligência embutida.

Você deve evitar hardware especifico para Windows por duas razões. A primeira é que os fabricantes geralmente não tornam os recursos disponiveis para escrever um driver Linux. Geralmente, o hardware e a interface de software para o dispositivo são proprietários, e a documentação não está disponível sem um acordo de não-revelação, caso esteja disponível no todo. Isto impede-o de ser usado para software livre, uma vez que os produtores de software expõem o código fonte de seus programas. A segunda razão é que como os dispositivos iguais a esses tiveram seus processadores removidos, o sistema operacional deve executar o trabalho desses processadores, freqüentemente em prioridade real-time ( tempo real), e dessa forma a CPU não está disponível para rodar seus programas pois estará guiando esses dispositivos. Desde que o usuário tipico de Windows não faz multitarefa tão intensivamente quanto um usuário de Linux, os fabricantes esperam que o usuário de Windows simplesmente não note o peso que esse hardware coloca em sua CPU. Entretanto, qualquer sistema operacional multitarefa, ainda que Windows 95 ou NT, é degradado quando os fabricantes de periféricos restringem a potência de processamento embutido de seu hardware.

Você pode ajudar nessa situação encorajando esses fabricantes a liberar a documentação e outros recursos necessários para nós programarmos seu hardware, mas a melhor estratégia é simplesmente evitar esse tipo de hardware até que esteja listado como em funcionamento no Linux Hardware Compatibility HOWTO.

Hardware Proprietario

Alguns fabricantes simplesmente não nos contarão como escrever drivers para seu hardware, nem nos permitirão acessar a documentação sem acordo de não-revelação que nos preveniria de liberar o código fonte de Linux. Um exemplo é o sistema de som DSP de laptop da IBM usado em recentes sistemas ThinkPad - algum desses sistemas também acoplam o sistema de som ao modem. Uma vez que não tivemos acesso à documentação nesses dispositivos, eles simplesmente não funcionarão sob Linux. Você pode ajudar pedindo aos fabricantes de tal hardware que liberem a documentação. Se bastante pessoas pedirem, saberão que Linux é um importante mercado. O Linux Hardware Compatibility HOWTO providencia informação sobre quais dispositivos atualmente possuem drivers Linux.

- OS METODOS PARA INSTALAR O DEBIAN

Para instalar Debian você necessita de um Initial Boot Medium (Mídia de Boot Inicial). Depois do boot você instala o Kernel e os Módulos, o Sistema Base e os pacotes Debian. (Instruções detalhadas de instalação seguem abaixo)

A seguinte lista mostra qual midia pode ser usada como fonte para esses componentes.

Initial Boot Medium

O Initial Boot Medium é usado para iniciar a instalação de Debian. Ele inicializa o sistema de instalação e executa o programa de instalação. O sistema de instalação pode ser inicializado por: disco flexivel

O disco necessário é chamado Rescue Disk. O Rescue Disk (normalmente) contém o kernel e o filesystem root que providencia os arquivos e programas necessários para a instalação básica. CD-ROM

Você necessita de Debian num CD inicializável e o computador deve ser capaz de inicializar do drive de CD-ROM.

Loadlin em um sistema DOS em funcionamento

Você necessita de um sistema DOS já rodando. Copie linux e root.bin nesse sistema, além do mais você precisa de loadlin do diretório tools.

Loadlin é usado para inicializar o kernel: loadlin linux root=/dev/ram initrd=root.bin

Em alguns casos o filesystem root deve ser carregado de um disco extra: Quando você inicializa de um disquete de 1.2MB, você necessita do Root Disk porque o arquivo de imagem de disco não cabe no primeiro disquete de 1.2MB. Quando você tem menos de 6MB de RAM, você necessita do especial Low-Memory Root Disk. Você deve inicializar de disquete.

Kernel e Módulos Driver

O kernel Linux e os módulos podem ser instalados de: disquete (Rescue Disk e Driver Disk) filesystem no disco rigido local (msdos, minix ou ext2) CD-ROM

Em todos menos no primeiro caso você necessita de um diretório que contenha os arquivos resc1440.bin e drv1440.bin na mídia.

Se você possui um drive de CD-ROM com uma interface proprietária (nem SCSI nem ATAPI) você necessita do Driver Disk em ordem para instalar o driver de interface de CD-ROM do disquete.

Sistema Base

O Sistema Base contém o sistema inicial de Debian que será copiado para o disco rigido. O Sistema Base pode ser instalado de: disquete (cinco disquetes de 3,5" ou 5,25") filesystem num disco rigido local (msdos, minix ou ext2) CD-ROM NFS (Network File System)

Em todos menos no primeiro caso você necessita de um diretório que contenha o arquivo base1_3.tgz na midia.

Pacotes Debian

Uma vez que você instalou o sistema Base e reinicializou para atualizar o sistema, dselect instala mais Pacotes Debian. Esses Pacotes podem ser instalados de: disquete (você necessitará de muitos disquetes, tente evitar isso!) filesystem num disco rigido local (msdos, minix ou ext2) CD-ROM NFS FTP

- ESCREVENDO OS ARQUIVOS DE IMAGEM DE DISCO PARA DISQUETE.

Os seguintes discos podem ser necessários para instalar Debian (Leia seção acima para decidir quais discos você necessita):

Rescue Disk

Se seu drive a: do sistema sobre o qual você instalará Linux usa disquetes de 1.44MB, você necessitará do arquivo resc1440.bin; se usa disquetes de 1.2MB, você necessitará do arquivo resc1200.bin.

Driver Disk

Se seu drive a: do sistema sobre o qual você instalará Linux usa disquetes de 1.44 MB, você necessitará do arquivo drv1440.bin; se usa disquetes de 1.2 MB, você precisará do arquivo drv1200.bin.

Root Disk

O Root Disk pode ser criado do arquivo root.bin.

Low-Memory Root Disk

O Low-Memory Root Disk pode ser criado do arquivo lmemroot.bin. Esse arquivo é de 1.2MB, então cabe em ambos os disquetes de alta densidade 3,5" e 5,25".

Discos Base

Esses discos serão gerados dos arquivos base-1.bin, base-2.bin, base-3.bin, base-4.bin, e base-5.bin. Esses arquivos são de 1.2MB, então cabem em ambos os disquetes de alta densidade 3,5" e 5,25".

Se você está usando um web browser num computador ligado em rede para ler este documento, você provavelmente pode recuperar os arquivos selecionando seus nomes em seu web browser. Diferentemente, você pode recuperá-los de ftp://ftp.debian.org/debian/stable/disks-i386/current/, ou um diretório semelhante em qualquer dos sites de espelho de FTP Debian. Todos eles são arquivos de imagem de disco, o que significa que cada arquivo contém o conteúdo completo de um disquete em modo raw (bruto). Um programa especial é usado para escrever os arquivos de imagem para disquete em modo raw.

Encontre (até) 8 disquetes formatados. Marque-os como "Rescue", "Device Drivers", "Custom Boot", "Base 1", "Base 2", "Base 3", e "Base 4".

Nenhum arquivo é escrito para o disquete Custom Boot, este será escrito pelo sistema Debian quando estiver sendo instalado.

Escrevendo de um sistema DOS, Windows, ou OS-2

Você achará o programa rawrite2.exe no mesmo diretório das imagens de disco. Existe também um arquivo rawrite2.txt contendo instruções para rawrite2.exe.

Para escrever os arquivos de imagem de disco para os disquetes, use o comando

rawrite2 -f arquivo -d drive

onde arquivo é um dos arquivos de imagem de disco, e drive é a: ou b:.

Conjunto de disco de Instalacao Especial

Algumas vezes um determinado hardware requer versões especiais do kernel Linux ou especialmente kernels "remendados" (patch) são necessários para rodar Linux em ordem. Por este motivo, imagens de disco usando estes kernels especiais estão disponíveis. Eles estão colocados em subdiretórios de special/. Se você tiver algum problema com a instalação de Debian verifique os arquivos README nesses diretórios para descobrir ou seja você deve tentar estas imagens de disco.

Escrevendo de um Sistema Linux ou Unix

Alguns sistemas tentam automaticamente montar o disquete quando você o coloca no drive. Você pode ter de desabilitar essa feature antes da workstation permitir-lhe escrever um disquete em modo raw. Infelizmente, eu não sei o comando necessário para fazer isso em sua workstation particular. Peça ao seu administrador de sistema.

Para escrever os arquivos de imagem de disco para os disquetes, use o comando

dd if=arquivo of=/dev/fd0 bs=512 conv=sync; sync

onde arquivo é um dos arquivos de imagem de disco. /dev/fd0 é um nome comumente usado do dispositivo de disco flexivel, pode ser diferente em sua workstation. O comando pode retornar ao prompt antes do Unix ter acabado a escrita do disquete, assim procure o led de disco-em-uso e tenha certeza que o led esteja apagado e o disco tenha parado de girar antes de você removê-lo do drive. Em alguns sistemas, você terá de executar um comando para ejetar o disquete do drive.

- INSTALANDO O SISTEMA

Confiabilidade de Disquete

O problema número um de pessoas instalando Debian pela primeira vez parece ser confiabilidade de disquete.

O Rescue Floppy é aquele com os piores problemas, porque esse disco é lido pelo BIOS antes de Linux inicializar. O BIOS não parece ler tão confiável quanto o driver de disco flexivel de Linux, e pode parar sem imprimir uma mensagem de erro caso leia dados incorretos. Também pode haver falhas no disquete de drivers e nos disquetes base, a maioria das quais indica eles mesmos com uma inundação de mensagens sobre erros de I/O de disco.

Se você está tendo a instalação paralisada num disquete particular, a primeira coisa que você deve fazer é efetuar o download novamente da imagem de disco e escrevê-la para um disquete diferente. Simplesmente reformatar o disquete antigo não é suficiente, mesmo que aparentemente o disquete tenha sido reformatado e escrito sem erros. Às vezes é útil tentar escrever o disquete em um sistema diferente.

Um usuário informa que teve de escrever três disquetes de boot antes de um ter funcionado, e assim tudo correu bem com o terceiro disquete.

O Rescue Floppy

Coloque o Rescue Floppy no drive a:, e resete o sistema pressionando a chave reset, desligando o sistema e então ligando, ou pressionando Control-Alt-Del no teclado. O disquete deve ser acessado, e você deve então ver uma tela que introduz o rescue floppy e termina com o prompt boot: . É chamado de Rescue floppy (disquete de recuperação ou de socorro) porque você pode usá-lo para inicializar seu sistema e executar reparos sempre que um problema torna seu disco rigido não-inicializável. Por isso, você deve guardar esse disquete depois que tenha instalado seu sistema. Pressionando F3 dará mais informação sobre isto.

Você pode fazer duas coisas no prompt boot: . Pode pressionar as teclas de função F1 até F10 para ver algumas páginas de informação útil, ou pode inicializar o sistema. Se você tem menos de 6 MB de RAM, você tem de usar um método de boot de disquete (os métodos de boot são listados apertando F3), e você tem de inserir o Low-Memory Root Disk quando solicitado pelo root floppy. Este disquete não deve ser protegido contra escrita. Se você inicializar de um drive de 1.2MB, você precisa usar o método de boot ramdisk, e você necessitará do Root Disk. Se você possui alguns dispositivos de hardware que não são acessados corretamente por Linux quando este inicializa, você pode encontrar um parâmetro para adicionar à linha de comando do boot nas telas que você vê apertando F4 e F5. Se você adiciona alguns parâmetros à linha de comando do boot, esteja certo de digitar o método de boot (o default é linux) e um espaço antes do primeiro parâmetro. Se você simplesmente apertar Enter, isto é o mesmo que digitar linux sem qualquer parâmetro especial.

Se esta é a primeira vez que você está inicializando o sistema, somente pressione Enter e veja se funciona corretamente. Provavelmente sim. Se não, você pode reinicializar mais tarde e procurar alguns parâmetros especiais que informam ao sistema sobre seu hardware.

Depois que você apertar Enter, você deve ver a mensagem Loading..., e depois Uncompressing Linux..., e então uma página ou menos de informação enigmática sobre o hardware em seu sistema. Pode haver muitas mensagens na forma can't find something, ou something not present, can't initialize something, or ainda this driver release depends on something . A maioria dessas mensagens são inofensivas. Você as vê porque o disco de boot de instalação é construído para rodar em computadores com muitos dispositivos periféricos diferentes. Obviamente, nenhum computador terá todo periférico possível, sendo assim o sistema operacional pode emitir algumas queixas enquanto procura periféricos que você não possue. Você também pode ver o sistema parar temporariamente. Isto acontece quando ele está esperando por um dispositivo responder, e aquele dispositivo não está presente em seu sistema. Se você achar o tempo de boot do sistema inaceitavelmente longo, você pode criar um custom kernel (kernel customizado), depois de ter instalado seu sistema, sem todos os drivers para dispositivos não-existentes.

Se você escolhe um método de boot não-default, por exemplo ramdisk ou floppy, você será solicitado a inserir o Root floppy. Insira o Root Floppy no primeiro drive de disquete e pressione Enter. (Se você escolhe floppy1 insira o Root Floppy no segundo drive de disco.)

Sistemas c/ Pouca Memoria

Se seu sistema tem menos de 6MB de RAM, um parágrafo sobre pouca memória e um menu de texto com quatro escolhas podem ser exibidos. Isto significa que o sistema detectou que você não tem memória suficiente para uma instalação normal, doravante deve seguir um procedimento especial de instalação c/ pouca memória. Siga pelas seleções do menu na ordem:

• Use fdisk para criar uma partição de Swap Linux (tipo 82). A partição de swap é necessária para proporcionar memória virtual durante o processo de instalação, já que o processo usará mais memória que você possui em seu sistema. Selecione o tamanho para a quantidade de memória virtual que você pretende usar depois que seu sistema esteja instalado. 16 megabytes é provavelmente a menor quantidade que é prático, use 32 megabytes se puder dispender espaço, e 64 se seu disco for suficientemente grande para você não perder tanto.

Em acréscimo crie uma partição MINIX (tipo 81). Ela sustentará o filesystem root no processo de prévia instalação. Seu tamanho deve ser pelo menos 2 megabytes. Esta partição pode ser deletada quando a instalação terminar.

Agora crie as partições ext2 (tipo 83) nas quais você instalará Debian.

• Ative a partição de swap.

• Copie o filesystem root para disco.

• Reboot: inicializa o sistema novamente usando as opções de boot que são mostradas.

A Caixa de Dialogo Colorido ou Monocromatico

Depois que o sistema terminou o boot, você deve ver a caixa de diálogo de escolha colorido ou monocromático. Se seu monitor exibe preto e branco, pressione Enter para continuar com a instalação. Diferentemente, use a tecla de direção para mover o cursor para o item de menu Color (Colorido) e então pressione Enter. O display deve mudar de preto e branco para colorido. Pressione Enter novamente para continuar com a instalação.

O Menu Principal

Você pode ver uma caixa de diálogo que diz The installation program is determining the current state of your system (O programa de instalação está determinando o estado atual de seu sistema). Em alguns sistemas, isto será muito rápido para ler. Você verá essa caixa de diálogo entre os passos no menu principal. O programa de instalação verificará o estado do sistema entre cada passo. Esta verificação permite a você reiniciar a instalação sem perder o trabalho que você já tenha feito se acontecer de paralisar seu sistema no meio do processo de instalação. Se tiver de reiniciar uma instalação, você terá de configurar colorido ou monocromático, configurar seu teclado, reativar sua partição de swap, e remontar quaisquer discos que foram inicializados. Alguma coisa também que você tenha feito com o sistema de instalação será salvo.

Durante o processo inteiro de instalação, você será apresentado ao menu principal. As escolhas no topo do menu mudarão indicando seu progresso na instalação do sistema. Phil Hughes escreveu no Linux Journal que você podia ensinar uma galinha a instalar Debian! Ele quis dizer que o processo de instalação foi sobretudo bicar na tecla return. A primeira alternativa no menu de instalação é a próxima ação que você deve executar de acordo com o que o sistema detecta que já tenha feito. Ele deve dizer Next (Próximo), e neste ponto o próximo item deve ser Configure the Keyboard (Configure o Teclado).

Configurando o Teclado

Assegure-se que o cursor esteja realçado no item Next, e Pressione Enter para ir ao menu de configuração do teclado. Selecione um teclado que se adapta ao layout usado para sua lingua, ou selecione alguma coisa para fechar se o layout de teclado que você quer não esteja representado. Depois que o sistema tenha sido instalado, você será capaz de selecionar um layout de teclado de um leque maior de opções. Mova o cursor para a seleção de teclado que você deseja e aperte Enter. Use as teclas de direção para mover o cursor - elas estão no mesmo lugar em todos os layout de teclado- sendo então independentes da configuração de teclado.

O Shell

Se você é um usuário avançado de Unix ou Linux, aperte Alt esquerdo-F2 para conseguir o segundo console virtual, isto é, a tecla Alt do lado esquerdo da barra de espaço e a tecla de função F2, ao mesmo tempo. Essa é uma janela separada rodando um clone do Bourne shell chamado ash. Neste ponto você está inicializado do RAM disk, e há um conjunto limitado de utilitários Unix disponíveis para seu uso. Você pode ver quais programas estão disponíveis com o comando ls /bin /sbin /usr/bin /usr/sbin. Use os menus para executar qualquer tarefa que eles estejam habilitados a fazer - o shell e os comandos estão lá somente no caso de algo dar errado. Em particular, você sempre deve usar os menus, não o shell, ativar sua partição de swap, porque o software de menu não pode detectar que você tenha feito isto do shell. Pressione Alt esquerdo-F1 para voltar aos menus. Linux proporciona até 64 consoles virtuais, embora o Rescue floppy somente use alguns deles.

Ultima Chance!

Dizemos para você fazer backup de seus discos?. Eis sua primeira chance para limpar todos os dados em seus discos, e sua última chance para salvar seu antigo sistema. Se você não tem backup dos seus discos, remova o disquete do drive, resete o sistema, e faca backups.

Divisao de seus Discos Rigidos

Se você já não particionou seus discos para filesystems Linux nativo e Linux swap, o item do menu Next será Partition a Hard Disk (Divisão de um Disco Rigido). Se você já criou pelo menos uma partição de disco Linux Nativo e uma Linux Swap, a seleção do menu Next será Initialize and Activate the Swap Partition (Inicialize e Ative a Partição de Swap), ou você pode ainda pular este passo se seu sistema tinha pouca memória e você foi questionado para ativar a partição de swap tão logo o sistema tenha inicializado. Qualquer que seja a seleção do menu Next, você pode usar a tecla da seta para baixo para selecionar Partition a Hard Disk.

O item de menu Partition a Hard Disk apresenta-se com uma lista de drives de disco que você pode particionar, e roda o programa cfdisk, o qual permite você criar e editar partições de disco. O manual de cfdisk - cfdisk.txt - está incluido com este documento, e você deveria lê-lo agora. Você deve criar pelo menos uma partição "Linux" (tipo 83), e uma partição "Linux Swap" (tipo 82).

Sua partição de swap será usada para proporcionar memória virtual para o sistema e deve estar entre 16 e 128 megabytes de tamanho, dependendo de quanto espaço em disco você possui e quantos programas você quer rodar. Linux não usará mais que 128 megabytes de swap, então não há nenhuma razão para fazer sua partição de swap maior que isto. Uma partição de swap é altamente recomendada, mas você não precisa fazer se quiser, caso seu sistema possua mais que 16 megabytes de RAM. Se deseja fazer isso, por favor selecione o item Do Without a Swap Partition do menu.

A partição "Linux" abrigará todos os seus arquivos, e você pode criá-la de qualquer tamanho entre 40 megabytes e o tamanho máximo de seu disco menos o tamanho da partição de swap. Se você já está familiarizado com Unix ou Linux, você pode querer criar partições adicionais - por exemplo, você pode criar partições que abrigarão os filesystems /var, e /usr.

Inicialize e Ative a Particao de Swap

Este será o item do menu Next depois que você tenha criado uma partição de disco. Você tem a escolha de inicializar e ativar uma nova partição de swap, ativar uma previamente inicializada, e continuar sem uma partição de swap. É sempre permitido reinicializar uma partição de swap, assim selecione Initialize and Activate the Swap Partition a menos que você tenha certeza que sabe o que está fazendo. Essa escolha do menu lhe dará a opção para vasculhar a partição inteira por blocos de disco não-legíveis causado por defeitos na superfície das bandejas do disco rigido. Isto é útil se você possui discos MFM, RLL, ou discos SCSI mais velhos, e esta opção nunca os danifica. Discos IDE que funcionam corretamente não necessitam dessa opção, pois possuem seu próprio mecanismo interno para mapear blocos de disco ruins.

A partição de swap providencia memória virtual em complemento a memória RAM que você tem instalado em seu sistema. É igualmente usada para memória virtual enquanto o sistema esteja sendo instalado. Esta é a razão pela qual nós a iniciamos primeiro.

Inicialize uma Particao Linux

Neste ponto, o item do menu Next deve ser Initialize a Linux Partition (Inicialize uma Partição Linux). Se não for, é porque você não completou o processo de particionamento do disco, ou você não executou uma das opções do menu no procedimento com sua partição de swap.

Você pode inicializar uma partição Linux, ou alternadamente você pode montar uma previamente inicializada.

Estes disquetes de instalação não atualizam um sistema antigo sem remover os arquivos - Debian proporciona um procedimento diferente usando os disquetes de boot para upgrade de sistemas existentes. Assim, se você está usando partições velhas de disco que não estejam vazias, deve inicializá-las (o que apaga todos os arquivos) aqui. Você deve inicializar quaisquer partições que criou no passo de particionamento do disco. Sobre a única razão para montar uma partição sem inicializá-la neste ponto, seria montar uma partição sobre a qual você já tenha executado alguma parte do processo de instalação usando este mesmo conjunto de disquetes.

Selecione o item do menu Next para inicializar e montar a partição de disco /. A primeira partição que você monta ou inicializa será montada como / (pronuncia-se root). Você terá a opção para vasculhar a partição do disco por blocos ruins, da mesma forma quando você inicializou a partição de swap. Vasculhar por blocos ruins nunca danifica o disco, mas pode tomar 10 minutos ou mais se você possui um disco grande.

Uma vez que você tenha montado a partição /, o item do menu Next será Install Operating System Kernel and Modules a menos que você já tenha executado algum dos passos da instalação. Você pode usar as teclas das setas de direção para selecionar os itens de menu para inicializar e/ou montar partições de disco se você possui mais partições para configurar. Se você criou partições separadas para /var, /usr, ou outros filesystems, você deve inicializar e/ou montá-las agora.

Instale o Kernel do Sistema Operacional e os Modulos

Este deve ser o passo do menu Next depois que você montou seu disco /, a menos que você já tenha executado alguns dos passos da instalação em /. Selecione-o, e você será apresentado a um menu de drives para usar na leitura do kernel. Se você escolhe instalar de disquete insira o Rescue Floppy como requisitado, e o kernel será copiado para o disco rigido. Em um passo posterior, este kernel será usado para criar um disquete de boot customizado para seu sistema, e tornar o disco rigido inicializável sem um disquete.

Se você escolhe instalar de disquete você será solicitado a inserir o disquete device drivers. Os device drivers serão copiados para seu disco rigido.

Configure os Device Drivers

Selecione o item do menu Configure Device Drivers Modules e procure por dispositivos que estejam em seu sistema. Configure esses device drivers, e eles serão carregados sempre quando seu sistema iniciar. Se você quer instalar o sistema base via NFS você deve carregar e configurar o módulo de driver para sua placa de rede.

Você pode carregar os device drivers PCMCIA aqui, mas você não necessita usá-los. Depois que seu sistema esteja instalado, você pode instalar o pacote pcmcia-cs. Ele detecta cartões PCMCIA automaticamente, e configura os que encontrar. Também pode com os cartões plugados "a quente" (sem desligar o equipamento) enquanto o sistema é inicializado - eles todos serão configurados enquanto estiverem plugados, e desconfigurados quando você desconectá-los.

Configure a Rede

Você terá que configurar a rede mesmo que você não possua uma, mas você só terá que responder as duas primeiras perguntas - what is the name of your computer? (qual é o nome de seu computador?), e is your system connected to a network? (Seu sistema está ligado a uma rede?).

Se você está ligado a uma rede, aqui vem algumas questões que você pode não ser capaz de decidir por conta própria - verifique com seu administrador de rede se você não sabe:

• Seu host name.

• Seu domain name.

• Endereço IP do seu computador.

• O netmask para usar com sua rede.

• O endereço de transmissão para usar em sua rede.

• O endereço IP do sistema de gateway default para o qual você deve rotear, se sua rede possui um gateway.

• O sistema em sua rede que você deve usar como um servidor DNS (Domain Name Service).

• O tipo de sua rede (Ethernet, Token Ring) e se você usa um adaptador PCMCIA (Se você escolher configurar um adaptador de rede PCMCIA, ele não funcionará ainda. Você precisa obter e instalar o pacote pcmcia-cs primeiro.)

Alguns detalhes técnicos que você possa, ou não possa, achar à mão: o programa assume que o endereço IP da rede é o bitwise-AND do endereço IP de seu sistema e seu netmask. Ele achará que o endereço de transmissão é o bitwise OR do endereço IP de seu sistema com o bitwise negation do netmask. Ele achará que seu sistema gateway é também seu servidor de DNS. Se você não pode encontrar algumas dessas respostas, use as suposições do sistema - você pode mudá-las depois que o sistema esteja instalado, se necessário, editando /etc/init.d/network.

Instale o Sistema Base

Selecione o item do menu Install the Base System (Instale o Sistema Base). Você será apresentado a um menu de drives para usar na leitura dos disquetes base. Selecione o drive apropriado. Se você escolher instalar de disquete insira o Base 1, 2, 3, 4 e 5 como requisitado pelo programa. Se um dos disquetes base está ilegivel, você terá que criar um disquete de substituição e inserir todos os disquetes para o sistema novamente. Uma vez que todos os disquetes foram lidos, o sistema instalará os arquivos. Isto poderia tomar 10 minutos ou mais em sistemas lentos, porém menos tempo em sistemas mais rápidos.

Configure o Sistema Base

Neste ponto você leu todos os arquivos que compõe um sistema Debian mínimo, mas você deve executar alguma configuração antes do sistema rodar. Selecione o item do menu Configure the Base System (Configure o Sistema Base).

Será pedido para você selecionar sua time zone. Procure sua time zone ou região do mundo no menu, e digite-o no prompt. Isto pode levar a outro menu, no qual você pode selecionar sua atual time zone.

Depois disso, será perguntado se o clock do seu sistema é para ser configurado para GMT ou local time (hora local). Selecione GMT se você só estará rodando Linux e Unix em seu sistema, e selecione local time se estará rodando outro sistema operacional tal como DOS ou Windows. Unix e Linux mantêm hora GMT no clock do sistema e usam software para convertê-la à time zone local. Isto permite a eles manter-se informado sobre a época do horário de verão e anos bissexto, e ainda permite usuários que estão logados de outras time zones individualmente configurar a time zone usada em seu terminal. Se você roda o clock do sistema em GMT e sua localidade obedece ao horário de verão, você verá que o sistema ajusta-se para o horário de verão adequadamente nos dias que começa e termina.

Faca o Disco Rigido Inicializavel

Se você selecionar fazer o boot do disco rigido diretamente para Linux, você será questionado a instalar um master boot record. Se você não está usando um boot manager (e este é provavelmente o caso se você não sabe o que é um boot manager), responda sim para esta questão. A próxima pergunta será se você quer iniciar Linux automaticamente do disco rigido quando você liga o sistema. Isto configura Linux para ser a partição inicializável - a que será carregada do disco rigido. Se você responde não a essa pergunta, você pode configurar a partição inicializável mais tarde usando o programa fdisk do DOS, ou com os programas fdisk de Linux ou activate.

Se você está instalando Linux em um drive que não é o primeiro disco rigido em seu sistema, assegure-se de fazer um disquete de boot. A ROM de boot da maioria dos sistemas só é capaz de inicializar diretamente do primeiro disco rigido, não do segundo. Você pode, entretanto, trabalhar sobre este problema após ter instalado seu sistema. Para fazer isso, leia as instruções no diretório /usr/doc/lilo.

Faca um Disquete de Boot

Você deve fazer um disquete de boot mesmo que pretenda inicializar o sistema do disco rigido. A razão para isto é que é possível o bootstrap do disco rigido ser mal instalado, mas um disquete de boot quase sempre funcionará. Selecione Make a Boot Floppy do menu e alimente o sistema com um disquete vazio conforme orientado. Assegure-se que o disquete não esteja protegido contra gravação, pois o software vai formatá-lo e gravá-lo. Marque-o como disquete "Custom Boot" e proteja-o contra gravação.

A Hora da Verdade

Isto é o que os engenheiros elétricos chamam the smoke test (a prova da fumaça) - o que acontece quando você liga um novo sistema pela primeira vez. Remova o disquete de boot do drive, e selecione o item do menu Reboot the System. Se o sistema Linux não iniciar, insira o disquete Custom Boot que você criou e resete seu sistema. Linux deve inicializar. Você deve ver as mesmas mensagens quando inicializou o disquete de boot da instalação, seguido por algumas novas mensagens.

Configure a Password do Root

Esta é a password (senha) para o superusuário, um login que passa por cima de toda proteção de segurança em seu sistema. Somente deve ser usada para executar administração do sistema, e só por curto tempo quanto possível. Não use root como seu login pessoal. Você será incitado a criar um login pessoal também, e este é o que você deve usar para enviar e receber e-mail e executar a maioria de seu trabalho - não root. A razão para evitar privilégios de root é que você pode ser enganado pelo funcionamento de um programa trojan-horse (cavalo de Tróia) - esse é um programa que tira proveito de seu poder de superusuário para comprometer a segurança de seu sistema atrás das suas costas. Qualquer bom livro em administração de sistema Unix cobrirá este tema com mais detalhe - considere a leitura de um se é novidade para você. A boa notícia é que Linux é provavelmente mais seguro que os outros sistemas operacionais que você pode rodar em seu PC. DOS e Windows, por exemplo, dão privilégio de superusuário a todos os programas. Esta é uma razão pela qual eles têm sido atacados por vírus.

Todas as passwords que você cria devem conter de 6 a 8 caracteres, e devem conter ambos os caracteres maiúsculos e minúsculos, bem como caracteres de pontuação.

Após ter adicionado ambos os logins, você cairá no programa dselect. É exigido a leitura do tutorial de dselect antes de você rodar dselect. Dselect permite a você selecionar pacotes para ser instalados em seu sistema. Se você possui um CD-ROM ou disco rigido contendo os pacotes Debian adicionais que você quer instalar em seu sistema, ou você está ligado a Internet, isto será imediatamente útil a você. Diferentemente, você pode querer sair de dselect e começar mais tarde, depois que tenha transportado os arquivos de pacote Debian para seu sistema. Você deve ser o superusuário (root) quando rodar dselect.

LogIn

Depois que você saiu de dselect, você será apresentado ao prompt login: Logue-se usando o login pessoal e password que você selecionou. Seu sistema está agora pronto para uso.

Compartilhar este post


Link para o post
Compartilhar em outros sites

[clor=blue]

- INFORMACAO TECNICA SOBRE OS DISQUETES DE BOOT

Codigo Fonte

O pacote "boot-floppies" contém todo o código fonte para os disquetes de instalação.

O Rescue Floppy

O Rescue Floppy é um filesystem MS-DOS, e você deve ser capaz de acessá-lo de um sistema DOS ou Windows ou ainda algum outro que possa montar discos DOS. O kernel de Linux está dentro do arquivo "linux". O arquivo root.bin é uma imagem de disco gzip-comprimida de um filesystem Minix de 1.44 MB, e será carregada para a RAM disk e usada como o filesystem root.

Substituindo o Kernel

Se você achar necessário substituir o kernel no Rescue Floppy, você deve configurar seu novo kernel com essas features linkadas, não em módulos carregáveis:

• RAM disk inicial

• Filesystems MSDOS, Minix, e EXT2.

• Executáveis ELF.

Copie seu novo kernel para o arquivo "linux" no Rescue Floppy, e então rode o script shell "rdev.sh" que você encontrará no disquete.

Os Disquetes Base

Os disquetes base contêm um header de 512 bytes seguido por uma parte de arquivo "tar" gzip-comprimido. Se você desmontar byte por byte os headers e então concatenar os conteúdos dos disquetes base, o resultado deve ser o arquivo tar comprimido. O arquivo contém o sistema base que será instalado em seu disco rigido. Depois que este arquivo esteja instalado, você deve ir através do item de menu Configure the Base System dentro do sistema de instalação e outros itens de menu para configurar a rede e instalar o kernel do sistema operacional e módulos antes do sistema estar pronto para uso.

Ultima Atualizacao

A última atualização deste documento foi feita no dia 12 de outubro de 1997.

- COPYRIGHT DESTE DUCUMENTO

Copyright 1996 de Bruce Perens; 1996, 1997 Sven Rudolph.

Traduzido em 25 de setembro de 1997 por Fernando Cesar Carreira (fcar@universe.com.br) e revisado em 23/10/1997.

Este documento pode ser distribuído sob os termos da GNU General Public License.

aviso.htmaviso.htm

Documanteção de de dselect para iniciantes [Debian 1.3.1]

Este arquivo documenta Dselect para usuários de primeira viagem e é destinado a ajudar na instalação com sucesso de Debian. Não tem a intenção de explicar tudo, deste modo, quando você encontrar dselect pela primeira vez, trabalhe pelas telas de ajuda.

Dselect é usado para somente selecionar quais pacotes (de~1100) você deseja instalar. Ele rodará para você durante a instalação e é algo um tanto complexo e muito poderoso, algum conhecimento anterior dele não se perderá. Ele o guiará pelo processo de instalação de pacotes como segue:

Escolha o método de acesso para usar.

Atualiza lista de pacotes disponíveis, se possível.

Requisita quais pacotes você quer em seu sistema.

Instala e atualiza pacotes desejados.

Configura quaisquer pacotes que não estejam configurados.

Remove software indesejável.

Conforme cada passo seja completado com sucesso ele o conduzirá ao próximo. Prossiga na ordem sem pular qualquer passo.

Aqui e ali neste documento nós falamos de iniciar outro shell. Linux possui 6 sessões de console ou shells disponíveis a qualquer hora. Você alterna entre eles teclando <ALT-ESQUERDO> <F1> ... <F6>, depois do que você faz o login em seu novo shell e continua. O shell usado pelo processo de instalação é o #1 então aperte <ALT-ESQUERDO> <F1> quando você quiser retornar àquele processo.

Uma vez em dselect você terá esta tela:-

Debian Linux `dselect' package handling front end.

0. [A]ccess Choose the access method to use.

1. pdate Update list of available packages, if possible.

2 elect Request which packages you want on your system.

3. nstall Install and upgrade wanted packages.

4. [C]onfig Configure any packages that are unconfigured.

5. [R]emove Remove unwanted software.

6. [Q]uit Quit dselect.

Vamos olhá-los um por um.

0 Access:

Eis a tela de acesso:

dselect - list of access methods

Abbrev. Description

cdrom Install from a CD-ROM.

nfs Install from an NFS server (not yet mounted).

harddisk Install from a hard disk partition (not yet mounted).

mounted Install from a filesystem which is already mounted.

floppy Install from a pile of floppy disks.

ftp Install using ftp.

Aqui nós dizemos a dselect onde nossos pacotes estão. Note que os primeiros três itens são somente uma comodidade e seriam como se você montasse seu cdrom, nfs ou outra partição você mesmo e então usasse a opção _mounted_ (montado). Esta segue que seu cdrom já _está_ montado, dessa forma você usa o item _mounted_ , preferivelmente ao item cdrom. A mesma coisa acontece para nfs e para partições em seu disco rigido.

Se você concorre para um problema aqui - talvez Linux não pode ver seu cdrom, seu nfs não está trabalhando ou você esqueceu qual partição estão os pacotes - você tem um par de opções:- Inicie outro shell. Corrija o problema e então retorne para o shell principal. Saia de dselect e execute-o novamente mais tarde. Você pode ainda precisar desligar (shut down) o computador para resolver algum problema. Isto é verdadeiramente correto mas quando retornar para dselect rode-o como root. Ele não executará automaticamente depois da primeira vez.

Depois de escolher o método de acesso, dselect pedirá para você indicar a localização precisa dos pacotes. Se você não conseguir isto direito na primeira vez aperte ^C e retorne ao item Access.

Depois de passar por aqui você retornará para a tela principal.

1 Update

Dselect lerá os arquivos Packages ou Packages.gz do mirror e criará um banco de dados em seu sistema de todos os pacotes disponíveis.

2 Select

Pendure seu chapéu. Aqui é onde tudo acontece. O objetivo do exercício é selecionar apenas quais pacotes você deseja ter

instalado.

Aperte <Enter>. Se você possui uma máquina lenta esteja ciente que a tela limpará e poderá permanecer vazia por 15 segundos assim não inicie uma surra de teclas neste momento.

A primeira coisa que surge na tela é a página 1 do arquivo Help. Você pode chegar a esta ajuda apertando ? em qualquer ponto nas telas de Select e pode paginar pelas telas apertando a tecla . (full stop)

Antes de você se aprofundar observe estes pontos:

Para sair da tela de Select depois que todas as seleções estiverem completas, aperte <Enter>. Isto fará você retornar para a tela principal se não houver problema com sua seleção. Além disso será exigido que você lide com aquele problema. Quando estiver satisfeito com toda tela oferecida aperte <Enter> para sair. _Problemas_ são bem normais e são esperados. Se você selecionar o pacote A e aquele pacote requerer o pacote B para funcionar, então dselect o advertirá do problema e na maioria das vezes sugerirá uma solução. Se o pacote A conflita com o pacote B (eles são mutuamente exclusivos) será solicitado para você decidir entre eles.

Vamos olhar para as duas linhas superiores da tela de Select.

dselect - main package listing (avail.,priority) mark:+/=/- verbose:v help:?

EIOM Pri Section Package Description

Isto fala-nos de algumas teclas especiais:-

+ Seleciona um pacote para instalação.

= Coloca um pacote em segurança - útil em um pacote "quebrado". Você pode reinstalar uma

versão mais antiga e colocá-la em segurança enquanto aguarda uma nova aparecer.

- Remove um pacote

_ Remove um pacote e seus arquivos de configuração.

i,I Altera o modo de exibição de informação.

o,O Troca a ordem de ordenação.

v, V Alterna entre apresentação sucinta/detalhista. Use esta tecla para explicar os signifi-

cados de EIOM na linha dois, mas eu lhe darei um resumo aqui de qualquer jeito. (Note

que teclas maiúsculas e minúsculas são bem diferentes no efeito.)

Flag Significado Valores possíveis

E Erro Espaço, R, I

I Estado da instalação Espaço, *, -, U, C, I

O Marca antiga *, -, =, _, n

M Marca *, -, =, _, n

O trecho abaixo foi colocado por mim.

Valores possíveis em cada Flag:

E - Erro

Espaço = sem erro (mas o pacote pode estar em modo "quebrado" - veja abaixo)

R = erro grave durante a instalação, precisa reinstalar

I - Estado da instalação

Espaço = não instalado

* = instalado

- = não instalado mas os arquivos de configuração permanecem

Pacotes nos estados abaixo estão "quebrados":

U = desempacotado mas ainda não configurado

C = configurado pela metade (um erro aconteceu)

I = instalado pela metade (um erro aconteceu)

O - Marca antiga

O que foi pedido para o pacote antes da apresentação da lista de pacotes.

Veja abaixo os significados dos valores para este flag que são os mesmos do

flag M - Marca.

M - Marca

O que é pedido para o pacote.

* = marcado para instalação ou upgrade

- = marcado para remoção mas os arquivos de configuração permanecerão

= = em segurança. Pacote não será processado no todo

_ (underline)= marcado completamente para expurgo. Remove ainda arquivos de configuração

n = pacote é novo e precisa ainda ser marcado para instalação/remoção

Melhor que soletrar tudo isto, eu o encaminho para as telas de Ajuda onde tudo é revelado. Um exemplo no entanto. Você entra em dselect e encontra uma linha como esta:-

EIOM Pri Section Package Description

** Opt misc loadlin a loader (running under DOS) for LINUX kernel

Isto está dizendo que loadlin foi selecionado quando você rodou dselect por último e que está ainda selecionado, porém não está instalado. Por quê não? A resposta deve ser que o pacote loadlin não está fisicamente disponível. Está faltando de seu mirror.

A informação que dselect usa para conseguir todos os pacotes instalados corretamente está inserida nos próprios pacotes. Nada neste mundo é perfeito e algumas vezes acontece que as dependências construídas no pacote estão incorretas, com o resultado que dselect simplesmente não pode resolver a situação. Uma saída está providenciada, onde o usuário pode recuperar o controle, e toma a forma dos comandos Q e X que estão disponíveis na tela de Select.

Q Força dselect ignorar a construção nas dependências e fazer o que você especificou.

Os resultados, naturalmente, serão por sua própria conta.

X Use X se você ficar totalmente perdido. Coloca as coisas de volta ao que estavam e sai.

As teclas que o ajudam a _não_ ficar perdido (!) são R, U e D.

R Cancela todas as seleções neste nível. Não afeta seleções feitas em um nível anterior.

U Se dselect propôs mudanças e você também fez mudanças U restaurará as seleções de dselect.

D Remove as seleções feitas por dselect, deixando somente as suas.

Um exemplo:

O pacote boot-floppies depende destes pacotes:-

libc5-pic

ncurses3.0-pic

mkrboot

ncurses3.0-dev

A pessoa que mantém boot-floppies também pensa que os seguintes pacotes devem estar instalados. Estes não são, entretanto, essenciais:-

loadlin

fdos

dosemu

Dessa forma quando eu selecione boot-flopies eu consigo esta tela:

dselect - recursive package listing mark: +/=/- verbose:v help:?

EIOM Pri Section Package Description

_* Opt devel boot-floppie Scripts to create the Debian installationfloppy

_* Xtt devel libc5-pic Kit for building specialized versions of the sha

_* Xtr devel ncurses3.0-p Video termial manipulation: Shared-library subs

_* Opt devel mkrboot Make a kernel + rootimage bootable from one disk

_* Opt devel ncurses3.0-d Video terminal manipulation: Developer's librari

_* Opt misc loadlin a loader (running under DOS) for LINUX kernel i

_* Opt misc fdos Free DOS (Kernel + boot utilities + Documentatio

__ Opt misc dosemu The Linux DOS Emulator

Veja como todos os pacotes requeridos foram selecionados para mim.

A tecla R devolve as coisas ao ponto de partida.

dselect - recursive package listing mark: +/=/- verbose:v help:?

EIOM Pri Section Package Description

__ Opt devel boot-floppie Scripts to create the Debian installationfloppy

__ Xtt devel libc5-pic Kit for building specialized versions of the sha

__ Xtr devel ncurses3.0-p Video termial manipulation: Shared-library subs

__ Opt devel mkrboot Make a kernel + rootimage bootable from one disk

__ Opt devel ncurses3.0-d Video terminal manipulation: Developer's librari

__ Opt misc loadlin a loader (running under DOS) for LINUX kernel i

__ Opt misc fdos Free DOS (Kernel + boot utilities + Documentatio

__ Opt misc dosemu The Linux DOS Emulator

(Se eu decidir agora que eu não quero boot-floppies eu somente aperto <Enter>.)

A tecla D coloca as coisas no modo que eu selecionei em primeiro lugar.

dselect - recursive package listing mark: +/=/- verbose:v help:?

EIOM Pri Section Package Description

_* Opt devel boot-floppie Scripts to create the Debian installation floppy

__ Xtt devel libc5-pic Kit for building specialized versions of the sha

__ Xtr devel ncurses3.0-p Video termial manipulation: Shared-library subs

__ Opt devel mkrboot Make a kernel + rootimage bootable from one disk

__ Opt devel ncurses3.0-d Video terminal manipulation: Developer's librari

__ Opt misc loadlin a loader (running under DOS) for LINUX kernel

__ Opt misc fdos Free DOS (Kernel + boot utilities + Documentatio

__ Opt misc dosemu The Linux DOS Emulator

A tecla U restaura as seleções de dselect.

dselect - recursive package listing mark: +/=/- verbose:v help:?

EIOM Pri Section Package Description

_* Opt devel boot-floppie Scripts to create the Debian installation floppy

_* Xtt devel libc5-pic Kit for building specialized versions of the sha

_* Xtr devel ncurses3.0-p Video termial manipulation: Shared-library subs

_* Opt devel mkrboot Make a kernel + rootimage bootable from one disk

_* Opt devel ncurses3.0-d Video terminal manipulation: Developer's librari

_* Opt misc loadlin a loader (running under DOS) for LINUX kernel i

_* Opt misc fdos Free DOS (Kernel + boot utilities + Documentatio

__ Opt misc dosemu The Linux DOS Emulator

Por ora eu sugiro a execução com os defaults - você terá ampla oportunidade de acrescentar mais tarde. Uma possível exceção a qual você pode escolher ao invés de dselect dependendo de sua experiência é:-

emacs (muito grande, nem todo mundo quer)

E eu não sugeriria instalar:

inn (grande, difícil para continuar)

x11 (grande, difícil para continuar)

Qualquer que você decidir, aperte <Enter> para aceitar e retornar à tela principal. Se isto resultar em problemas não resolvidos você será levado de volta para outra tela de resolução do problema.

Deste modo as teclas R, U e D são muito úteis em certas situações. Você pode experimentar a vontade e depois restaurar tudo e iniciar novamente. Não olhe para elas como sendo uma caixa de vidro chamada Break In Emergency. (Quebre em Emergência)

Depois que fizer suas seleções na tela de Select, aperte I para você conseguir uma janela grande, t para ir ao inicio e então use a tecla page-down para olhar rapidamente pelas configurações. Desta forma você pode verificar os resultados de seu trabalho e descobrir erros notórios. Algumas pessoas desfizeram a seleção de grupos inteiros de pacotes por engano e não inteiraram-se do erro até mais tarde. Dselect é uma ferramenta _muito_ poderosa então não a use errado.

Você deve agora ter esta situação:-

categoria do pacote status

REQ = required (requerido) todo selecionado

IMP = important (importante) todo selecionado

STD = standard (padrão) maior parte selecionado

OPT = optional (opcional) maior parte selecionado

XTR = extra (extra) maior parte selecionado

Feliz? Aperte <Enter> para sair do processo Select. Você pode voltar e rodar Select novamente se desejar.

3 Install

Dselect roda 1100 pacotes inteiros e instala aqueles selecionados. Espere ser questionado para tomar decisões conforme você prossiga. É frequentemente útil alternar para um shell diferente para comparar uma configuração velha com uma nova. Se o arquivo velho é conf.modules o novo será conf.modules.dpkg-new.

A tela rolará bastante rápido em uma máquina nova. Você pode parar/iniciar com ^S/^Q e no fim da execução você receberá uma lista dos pacotes não instalados. Se você quiser manter um registro de tudo que acontece use features normais de Unix como tee ou script.

Pode acontecer que um pacote não seja instalado porque depende de algum outro pacote que é listado para a instalação porém ainda não está instalado. A resposta aqui é rodar Install novamente. Casos foram informados onde era necessário rodá-lo 4 vezes antes que tudo ficasse certo.

4 Configure

A maioria dos pacotes conseguem ser configurados no passo 3, mas alguma coisa pendente pode ser configurada aqui.

5 Remove

Remove pacotes que estão instalados mas não são mais necessários.

6 Quit

Sugiro rodar /etc/cron.daily/find neste ponto conforme você tenha muitos novos arquivos em seu sistema. Assim você pode usar locate para conseguir a localização de qualquer arquivo.

Algumas sugestões na conclusão.

Quando o processo de instalação roda dselect para você, você sem dúvida estará ávido para conseguir Debian rodando tão logo quanto possível. Bem, por favor esteja preparado para tomar aproximadamente uma hora ou menos conforme tenha que aprender sua maneira e então consegui-lo direito. Quando você entra na tela de Select pela primeira vez não faça QUAISQUER seleções ao todo - somente aperte <Enter> e veja quais problemas de dependências existem . Tente corrigi-los. Se você achar por si mesmo volte para a tela principal e rode Select novamente.

Você pode obter uma ideia do tamanho de um pacote apertando i duas vezes e procurando a figura Size. Isto é o tamanho do pacote comprimido, desta forma os arquivos descomprimidos serão bastante maiores.

Instalar um novo sistema Debian é uma coisa muito complexa, mas dselect pode fazê-lo para você tão facilmente quanto pode ser. Sendo assim, tome o tempo para aprender como guiá-lo. Leia as telas de ajuda e experimente com i, I, o, e O. Use a tecla R. Está tudo lá, mas está à altura para você usá-lo eficientemente.

Glossário:

Pacote

Um arquivo que contém tudo o necessário para instalar, desinstalar e executar um programa em particular.

O programa que manipula pacotes é dpkg. Dselect é um gerenciador para dpkg. Usuários experientes frequentemente usam dpkg para instalar ou remover um pacote.

Nomes de pacotes

Todos os nomes de pacote possuem o formato xxxxxxxxxxx.deb

Exemplo de nomes de pacotes são:

efax_08a-1.deb

lrzsz_0.12b-1.deb

mgetty_0.99.2-6.deb

minicom_1.75-1.deb

term_2.3.5-5.deb

uucp_1.06.1-2.deb

uutraf_1.1-1.deb

xringd_1.10-2.deb

xtel_3.1-2.deb

Tradução:

Fernando Cesar Carreira - fcar@universe.com.br

[Voltar para o topico Iniciantes]

Guia básico do UNIX

1. Para entrar no sistema (Login)

2. Para alterar passwords

3. Para sair do sistema (Logout)

4. Para corrigir erros de digitação

5. Conceitos e Comandos Básicos

• Formato de comandos Unix

• Filesystem

• Pathname

• Diretórios

• Arquivos

• Proteção

• Help Interativo

Para LOGIN (entrar no sistema)

login: seu loginname (somente minúsculas)

password: sua senha (não é mostrada quando digitada)

Para alterar password

% passwd

Para LOGOUT (sair do sistema)

% logout

% exit

% bye

Para corrigir erros de digitação

Use a tecla Del (delete), ou backspace.

Formato de comandos UNIX

command [options] pathname/nome do arquivo

Nota: se o pathname for omitido, o arquivo nome do arquivo será buscado no diretório corrente..

Filesystem

Coleção hierárquica de diretórios e arquivos

Pathname

É a posição de um diretório na hierarquia do filesystem.

Exemplo: /home/quindim/loginname

Quando o pathname é omitido, o Unix assume o diretório corrente.

HOME directory: é o seu diretório default de login

Diretórios

• Especificando um diretório relativo:

• O diretório root /

• O diretório corrente .

• O diretório acima do corrente ..

• Um diretório abaixo do corrente nome do diretório

• Seu diretório HOME ~

• Diretório HOME de outro usuário ~userloginname

• Especificando um diretório absoluto:

dir1/dir2/dir3...

onde o primeiro / indica o diretório root e o restante é um pathname explícito a partir deste.

• Mostrar o diretório corrente

%pwd

• Criar diretório

%mkdir nome do diretório

• Remover diretório

%rmdir nome do diretório

Nota: você só poderá remover um diretório vazio, isto é, antes você terá que remover todos os arquivos abaixo dele.

• Mudar de diretório

- para qualquer diretório

% cd pathname/nome do diretório

- para um diretório abaixo do corrente

% cd nome do diretório

- para o seu diretório HOME

% cd

Arquivos

• Criar um arquivo

Pode ser feito de várias formas:

1. Usando um editor de texto, como o pico. (ver Pico Quick Guide)

2. Usando o comando cat:

% cat > nome do arquivo

Unix moverá o cursor para a linha seguinte.

Escreva o texto, terminando cada linha com um Return (ou Enter).

Você só poderá fazer correções na linha com a tecla Delete.

Para finalizar, tecle Return (ou Enter).

Pressione CTRL-d (^d)

%

3. Direcionando a saída de um comando para um arquivo:

% command > nome do arquivo

Exemplo:

%dir >diretorio

• Listar os arquivos

- os arquivos visíveis

%ls (abreviação de list)

- todos os arquivos

%ls -a (abreviação de lista all)

- mostrando o tipo (type) dos arquivos

%ls -F

- os arquivos com a informação completa

ls -l (abreviação de list long)

protections #links owner #bytes date time nome do arquivo

-rwxr-xr-x 1 ownerid 1228 Jan 31 02:50 nome do arquivo

Nota: no primeiro campo, "-" denota um arquivo e "d" um diretório.

• Remover um arquivo

%rm nome do arquivo

• Copiar "arquivo1" para "arquivo2"

%cp arquivo1 arquivo2

• Mover (ou Renomear) "arquivo1" para "arquivo2"

%mv arquivo1 arquivo2

O mesmo comando serve para mover um arquivo para um diretório, como no exemplo:

%mv arquivo1 diretorio

Nota: nome do arquivo1 é removido.

• Mostrar o conteúdo do arquivo no terminal

- Mostrar página-a-página (tela-a-tela)

% more nome do arquivo

Para ver a página seguinte, pressione a Spacebar

Para ver a próxima linha, pressione a tecla Return

Para interromper, tecle q ou CTRL-C

- Mostrar as primeiras n linhas de um arquivo

% head -n nome do arquivo (default n=10)

- Mostrar as últimas n linhas de um arquivo

% tail -n nome do arquivo (default n=10)

Proteção

Todo arquivo/diretório tem um owner, um group e um conjunto de permissões associado, que define as operações que cada usuário pode realizar com relação ao arquivo/diretório.

Default:

rwx r-x r-x

---- --- ----

| | others: read, execute

| group: read, execute

owner: read, write, execute

onde,

r: permissão para ler

w: permissão para escrever

x: permissão para executar

• Para alterar as permissões de um arquivo

% chmod <who> <signal protection> <nome do arquivo>

onde,

who: u (owner), g (group), o (others), a (all)

signal: + (dar permissão), - (remover permissão)

protection: r (read), w (write), x (execute)

Exemplo: chmod u+wx arquivo1

atribui ao dono do arquivo as permissoes para escrever e gravar

Help Interativo

Quando você sabe qual o comando

%man command

Quando você sabe o que quer fazer, mas desconhece o comando apropriado

% man -k keyword

ou

% apropos keyword

Nota: keyword pode ser qualquer verbo ou nome que possa descrever o que você está tentando fazer. Quanto mais abrangente a keyword, maiores as chances de encontrar o que procura.

Help de suporte

Para tirar dúvidas sobre o sistema, envie mensagem para apoio@cr-df.rnp.br

Lendo e enviando mensagens

Ver Uso básico do Elm

[Voltar para o topico Iniciantes]

Drives e partições do Linux

Muitas distribuicoes requerem que voce crie as particoes do Linux manualmente usando o programa fdisk. Outras podem criar automaticamente as particoes pra voce. Em ambas as maneiras, voce deve conhecer as seguintes informações sobre as particoes do Linux e nome dos dispositivos.

Aos drives e particoes do Linux sao dados nomes diferentes aos seus correspondentes em outros sistemas operacionais. No MS-DOS, os drives de disquetes sao referidos como A: e B:, ao passo que as particoes do disco rigido sao denominadas C: e D:, etc. No Linux a convencao da nomenclatura e um pouco diferente.

Os drives do dispositivo, encontrados no diretorio /dev, sao usados para a comunicacao com os dispositivos em seu sistema (como: disco rigidos, mouses, etc.). Por exemplo: se voce tiver um mouse em seu sistema, ira acessa-lo atraves do drive /dev/mouse.

[Voltar para o topico Iniciantes]

Como criar sistemas de arquivos

Antes de poder usar suas particoes do Linux para armazenar os arquivos, voce tera que criar sistemas de arquivos nelas. Criar um sistema de arquivos e parecido com a formacao de uma particao no MS-DOS ou em outros sistemas operacionais.

Existem diversos tipos de sistemas de arquivos disponiveis para o Linux. Cada tipo de sistemas de arquivos tem seu proprio formato e conjunto de caracteristicas (como o comprimento do nome de arquivo, o tamanho maximo do arquivo, etc.). O Linux suporta tambem diversos tipos de sistemas de arquivos de "terceiros", como o sistema de arquivos do MS-DOS.

O tipo de sistemas de arquivos mais usado é o Second Extended Filesystem (Segundo sistema de arquivos extendidos) ou ext2fs. O ext2fs é um dos sistemas de arquivos mais eficientes e flexiveis; ele permite os nomes de arquivos com ate 256 caracteres e tamanhos de sistemas de arquivos de ate 4 terabytes.

Para criar um sistema de arquivos ext2fs, use o comando:

mke2fs -c tamanho da particao

onde particao é o nome da particao e tamanho é o tamanho da particao em blocos. Por exemplo: para criar um sistema de arquivos com 82080 blocos no /dev/hda2, use o comando:

# mke2fs -c /dev/hda2 82080

Se voce estiver usando diversos sistemas de arquivos para o Linux, precisara usar o devido comando mke2fs para cada sistema de arquivos.

FONTE: Welsh, Matt & Kaufman, Lar - Dominando o Linux

Rio de Janeiro: Editora Ciência Moderna Ltda., 1997.

[Voltar para o topico Iniciantes]

Como criar uma conta do usuário

Para comecar a usar o seu sistema, voce precisara criar uma conta do usuario para si mesmo. Finalmente, se voce pretende ter outros usuarios em seu sistema, ira criar as contas do usuario para eles tambem. Mas antes de comecar a explorar, voce precisara de pelo menos uma conta.

Por que isto? Todo sistema Linux tem diversas contas pre-instaladas, como a conta root. porém, esta conta destina-se exclusivamente a finalidades administrativas. Como root voce tera todos os tipos de previlegios a poderá acessar todos os arquivos em seu sistema.

entretanto, usar a conta root, pode ser perigoso, sobretudo se voce for um iniciante no Linux. Como não existem restricoes sobre o que a conta root pode fazer, sera muito fácil digitar incorretamente um comando e apagar sem querer arquivos, danificar seu sistema de arquivos, etc. voce devera conectar-se como root apenas quando precisar executar as tarefas de administracao do sistema, como: consertar os arquivos de configuração, instalar um novo software, etc.

Para um uso normal, voce devera criar uma conta do usuario padrão. Os sistemas UNIX tem uma segurança predefinida que impedem que os usuarios apaguem os arquivos dos outros usuarios, danificando recursos importantes como os arquivos de configuração do sistema e assim por diante. Isto acontece principalmente com os usuarios sem experiencia em administracao do sistema UNIX.

Muitas distribuicoes Linux fornecem ferramentas para criar novas contas. Estes programas sao chamados geralmente de useradd ou adduser. Como root, chamando um desses comandos voce devera ver o resumo do uso do comando e criar uma nova conta devera ser bastante simples.

Outrs distribuicoes como o Yggdrasil LGX CD-ROM, fornecem uma ferramenta de administracao do sistema geral para varias tarefas, dentre elas a criacao de uma nova conta do usuario. O comando control-panel (painel de controle) no LGX ira finalizar essa ferramenta.

Se tudo mais falhar, voce poderá criar uma conta manualmente. Geralmente, tudo o que é necessario para criar uma conta é:

• Editar o arquivo /etc/passwd para acrescentar o novo usuario.

• Editar, opcionalmente,o arquivo /etc/shadow para especificar os atributos da "senha correspondente" para o novo usuario.

• Criar o diretorio pessoal do usuario.

• Copiar os arquivos de configuração da estrutura (como o .baschrc) para o diretorio pessoal do novo usuario. Eles podem ser encontrados, algumas vezes, no diretorio /etc/skel.

Lembre-se de que para definir ou alterar a senha na conta do usuario, voce usara o comando passwd. Por exemplo: para alterar a senha de um usuario com o nome duck, envie o seguinte comando:

# passwd duck

Isso ira definar ou alterar a senha duck. Se voce executar o comando passwd como root, não sera solicitado a senha original. Assim, se voce esqueceu sua antiga senha, poderá se conectar como root, para redefini-la.

FONTE: Welsh, Matt & Kaufman, Lar - Dominando o Linux

Rio de Janeiro: Editora Ciência Moderna Ltda., 1997.

[Voltar para o topico Iniciantes]

Monkey Linux

O que é Monkey?

Compatibilidade

Aplicativos no Monkey

Pacotes pronto para instalar

Download

Instalação

O que é Monkey?

• Uma distribuição mínima do Linux ELF em 7.5MB (5 disquetes)

• Monkey é pequeno, mas não é apenas um brinquedo

• Possui X Window

• Suporte completo para rede com TCP/IP e IPX/SPX

• Ultimo Kernel com modulos

• Alguns pavotes ponto para instalar com programas interessantes.

• Normalmente distribuições do Linux precisam reparticionar o HD. Com o Monkey Linux você pode simplesmente extrair todos os arquivos para um diretório. Linux irá usar o MSDOS FAT (também FAT32). Isto permite experimentar o Linux em todos os lugares. Você não precisa saber nada sobre fdisk, ext2, bootdisk, rootdisk, etc.

• Você pode instalar qualquer outra aplicação do Linux

• Macaco não é nenhuma distribuição realmente completa - como Slackware, RedHat, etc. Mas para você iniciante, Monkey será um grande primairo passo.

Compatibilidade

Exigências mínimas de hardware

• 386SX

• 4MB RAM

• 20MB num HD IDE (+ 10MB para SWAP)

• VGA for X Window

Hardware suportado

• Microprocessador 386SX ou melhor (486, Pentium, AMD, Cyrix, IBM, ...)

• IDE HDD

• ATAPI e Mitsumi CD-ROM

• VGA, SVGA para o X Window (Cirrus, Trident, Oak, ...)

• Placas de rede (Ethernet) (3C5x9, 3c59x, 3c90x, NE2000/NE1000, WD80x3)

• Cooprocessador matemático (ou emulador)

• ISA, VLB, PCI bus

• APM (Advanced Power Managment)

• floppy disk 3.5' and 5.25'

• Impressora, serial e PS/2 mouse

• Portas paralelas e serial

Pacotes para hardware pre-instalados

• SVGA com aceleradora S3 chipset

• SVGA com aceleradora Mach 64 chipset

Você pode usar qualquer hardware suportado pelo kernel do Linux, compilando-o com o GCC

Aplicativos no Monkey

• X Window Xfree 3.2 (Servidor SVGA para Trident, Cirrus, Realtek, ...)

• Fvwm95, xterm

• editores: vi, joe (editor Wordstar compativel)

• telnet, ssh, ftp, traceroute, nslookup, Lynx.

• bootpd, bootpgw, cron

• muitas utilidades para processador de texto (awk, sed, perl, ...)

• utilidades para trabalhar com IPX/SPX

• suporte para muitos filesystems. (umsdos, dos, vfat, iso9660, ext2, minix, NFS, ncpfs, smbfs.)

Pacotes pronto para instalar

Monkey Linux usa seu próprio formato de pacotes. Não use qualquer outra coisa para instalar por esse método. Os pacotes de Monkey estão localizados no diretório 'packages'. Para instalar qualquer um deles, simplesmente crie o diretório C:\LINUX\INSTALL e ponha algum pacote lá. Depois é só dar o boot no Monkey.

Pacote

Descrição Nome do arquivo

Apache

Servidor WWW apache.tgz

DosEmu

Emulador de DOS dosemu.tgz

GCC

para compilação do kernel gccall.tgz

Kernel 2.0.30

código fonte do kernel 2.0.30 kern2030.tgz

Manpages

Man pages manpages.tgz

Netscape 3.01

browser WWW netscape.tgz

Sendmail

Agente de transferência de correio + Pine sendmail.tgz

Mach 64

servidor de X acelerado x32ma64.tgz

S3

servidor de X acelerado x32s3.tgz

Descrições dos pacotes pronto para instalar

Apache 1.1.3

Apache requer configuração própria para sua rede (IP, DNS, etc.). Se você vai usar o apache apenas com loopback, provavelmente você terá de fixar o nome de seu servidor em /var/lib/httpd/conf/httpd.conf, e uma linha própria com o nome do servidor. Depois tente: httpd; lynx http://localhost/ e voila ; -) A raiz do seu novo site WEB está no diretório /var/lib/httpd/htdocs

DosEmu 0.64.4

xdos não está disponível ainda.

tenha certeza que você sabe o que está fazendo.

Instalação:

1. Faça um disco de boot no DOS com o SYS.COM e o FDISK.EXE

2. Instale este pacote (DosEmu 0.64.4)

3. De um login como root

4. Verifique o /etc/dosemu.conf (apenas se o seu floppy disk (A:) não for de 3.5')

5. Coloque o disquete de sistema no drive e digite: dos -A

6. Depois do DOS aparecer, digite: (isto não afeta seu HDD, só /lib/dosemu/hdimage) FDISK /MBR

SYS C:

C:

EXITEMU

7. Crie o arquivo /etc/dosemu.users com os nomes dos login dos seus usários favoritos (um por linha)

8. Aconselho a lida ao Dosemu-HOWTO

9. Da próxima vez que for usar o dosemu, basta digitar: dos

Sugestão: Tente CTRL+ ^ h (CTRL+SHIFT+6 h) para aprender sobre o teclas especiais.

GCC 2.7.2 para compilação do kernel

Este pacote foi desenvolvido apenas para a compilação do kernel.

Kernel 2.0.30

Com patches para FAT32 e para a versão antiga do 3c59x.

Arquivo de configuração do kernel incluido na distribuição.

Página Manual

Aqui não há todos os manpages, neste pacote ele está um pouco reduzido.

Netscape Navigator Gold 3.01

Contém o pacote original do servidor de FTP da Netscape. Este é um software registrado, por favor, leia sua Licença.

Sendmail 8.8.5 com Pine

Sendmail requer configuração própria de sua rede.

Servidor X acelerado 3.2 para chipset Mach 64

Servidor X acelerado 3.2 para chipset S3

Download

Home page:

http://www.spsselib.hiedu.cz/monkey/

FTP oficial: ftp://ftp.spsselib.hiedu.cz/pub/monkey/

Mirrors: ftp://ftp.vslib.cz/pub/unix/linux/monkey/

ftp://sunsite.mff.cuni.cz/OS/Linux/Distributions/Monkey/

ftp://sunsite.unc.edu/pub/Linux/distributions/monkey/

Instalação

1. Cire um diretório chamado LINUX. Ex: c:\linux

2. O sistema operacional do Linux inteiro será colocado neste diretório.

3. Descompacte todos os arquivos mlinuxNN.a?? para o diretorio c:\linux que foi criado. (NN é a versão):

arj x -v -y mlinuxNN c:\linux

4. Entre no diretório LINUX (c:\linux).

5. Se você for instalar em outra partição ou HD que não seja o C:, por favor, verifique o arquivo LINUX.BAT

6. Digite LINUX.BAT, e cruze os dedos....

7. desinstalando: simplesmente remova o diretório C:\LINUX (ex: DELTREE /y C:\LINUX)

OBS: Se você esta no Windows, não tente executar o arquivo LINUX.BAT, saia e reinicie o computador em modo MS-DOS e ai sim você poderá fazer todos os passos anteriores corretamente. Lembre-se, o Monkey Linux não é para Windows e sim para MS-DOS.

Traduzido e adaptado por Adriano Caetano - RosS (AnO 2001 webmaster)

[Voltar para o topico Iniciante]

Mini-Linux

Introdução

- Uma distribuição suficientemente poderosa (4 disquetes) com suporte completo a TCP/IP e SLIP, X Windows, etc, com uma instalcação facilitada, particularmente para os usuários do MS-DOS. Normalmente uma distribuição do Linux necessita que você faça um backup, reparticione e reformate seu disco rígido; ou você precise comprar um CD-ROM ou fazer o download de muitos megas.

- O Mini-Linux usa o arquivo de sistema UMSDOS e o comando LOADLIN (para DOS) que lhe permite instalar o LINUX em uma partição do MS-DOS. No DOS você verá um diretório chamado C:\LINUX que vai conter todo o seu conteúdo. E no Linux terá um diretório chamado /DOS que irá conter todos os arquivos e diretórios do HD (C:). Para retornar ao DOS será necessário reiniciar o computador com CTRL-ALT-DEL.

O sistema tem suporte para:

- Soundblaster e CD-ROM

- mouse na COM1: ( /dev/mouse )

- modem na COM2: ( /dev/modem )

- várias placas de rede Ethernet ( NE2000 e 3Com )

- placas e dispositivos SCSI

- X Windows em modo SVGA ( Trident, Tseng, Cirrus, etc )

- suporte para TCP/IP e SLIP/PPP

Instalando

Você precisará de aproximadamente 20MB livres no drive C: durante a instalação. O Mini-Linux completo ocupa aproximadamente 15MB.

Mini-Linux é distribuído com 4 arquivos no formato .zip e 1 .exe.

Os 4 arquivos no formato .zip - MINILIN1.ZIP a MINILIN4.ZIP contêm 4 arquivos (linux.cut e linux.001 a linux.003). O arquivo de MINILINX.EXE contém um arquivo de texto (provavelmente em português) e uma pá de utilidades para criar e instalar a distribuição.

Você deverá criar um diretório chamado LINUX na raiz de seu drive C: (md linux) onde você deverá colocar todos os arquivos .zip e o .exe. Execute MINILINX.EXE para adquirir o pkunzip que vai descompactar os arquivos .zip.

c:\>cd linux

C:\LINUX>minilinx

C:\LINUX>pkunzip -d *

Agora pode apagar os arquivos .zip (del * .zip)

O programinha fcut lhe permite unir os arquivos .cut e os .00? usando o comando:

fcut -j linux

Você irá ter um novo arquivo chamado linux.zip, agora ja pode apagar as outras partes dos arquivos: "del *.00*" e "del *.cut"

Para completar a instalação basta descompactar o arquivo linux.zip com o programa pkunzip. C:\LINUX> -d linux.zip Depois do arquivo descompactado você poderá apaga-lo. C:\LINUX> del linux.zip

Agora se tudo ocorreu bem, você terá um diretório chamado C:\LINUX no seu drive com o sistema Mini-Linux completo.

Usando o Mini-Linux

Se você está usando o Windows95, reinicie o computador em modo MS-DOS, agora entre no diretório do mini-linux (C:\LINUX) e execute o comando linux.bat

c:\linux\linux.bat

Depois que você entrar no Linux irá aparecer um prompt

login:

Não existe nunhum usuário cadastrado, portanto você terá que se conectar como root (sem senha)

Você pode mudar a senha com o comando passwd ou adicionar outros usuários (recomendado) com o comando adduser.

Para retornar ao MS-DOS/Windows pressione CTRL-ALT-DEL simultaneamente que o sistema irá ser reiniciado.

Notas

Se você nunca usou Linux antes, e está querendo adquirir experiência com o Mini-Linux, legal, mas leia alguns tutoriais antes. Aqui vão algumas dicas rápidas:

- Linux tem suporte para terminais virtuais. Você pode acessa-los pressionando ALT + Fx (onde x é uma tecla de F1 a F8)

- Alguns comandos no Linux são parecidos com os do MS-DOS, se não iguais. ( dir=dir, cp=copy, rm=del, cat=type )

- Os arquivos do Linux equivalentes ao AUTOEXEC.BAT e CONFIG.SYS são /etc/inittab e /etc/rc.d (perceba que em Unix a / é uma / e não um \) :-)

- Inclui o joe (um processador de texto compatível com o Wordstar)

- Inclui os jogos tetris e sasteroids :-)

- Inclui um gerenciador de arquivos (comando xtree ou utree)

- Inclui o programa de comunicação/conexão Minicom.

- Se você tem uma placa de rede, irá precisar editar o arquivo /etc/start.ether para dar suporte a mesma.

- Um script chamado start.dip foi incluída para conexão com a Esoterica, se você for conectar a outros provedores irá ter que editar o script start.dip e o esoterica.dip

- Para iniciar o X Windows você tem que digitar o comando startx. Você pode mudar a resolução com a combinação das teclas CTRL-ALT-+ e CTRL-ALT--

- Em um terminal dentro do X Windows você pode executar qualquer comando do Unix normal. Você também pode usar aplicações de X como " xfilemanager &", " xbombs &" (um clone do Minesweeper) ou " xlander &"

- Se você pressionar o botão do mouse em cima do desktop irá aparecer um menu de controles.

- X Mosaic está disponível ( command "xmosaic &" )

OBS: você precisará de uma conexão com a Internet e um endereço (URL) para ver alguma coisa: -)

- O X Windows é pesado em relação ao uso de memória. Se você tem menos de 8 Megabytes de RAM, deverá criar uma memória virtual com os seguintes comandos:

# dd if=/dev/zero of=/swapfile bs=1024 count=8192

# mkswap /swapfile 8192

# sync

# swapon /swapfile

Você pode testar quanto de memória está disponível com o comando free.

Texto por Mario Valente/Esoterica (mvalente@esoterica.com)

Traduzido e adaptado por RosS (AnO 2001 webmaster)

[Voltar para o topico Iniciante]

Uso básico do Lynx

[1. Consideracoes iniciais]

[2. Para iniciar o programa Lynx]

[3. Para percorrer uma pagina]

[4. Para iniciar o Lynx conectando-se a

um servidor especifico]

[5. Para abrir novas conexoes com

outros servidores]

[6. Para salvar e enviar telas por

correio eletrônico]

[7. Bookmark]

[8. Para fazer buscas usando o Lynx]

[9. Para ver uma 'fonte' de uma pagina]

[10. Help on line]

[11. Outros comandos]

1.Consideracoes Iniciais

LYNX e' um programa de dominio publico para visualizacao de informações disponiveis na Internet em servidores World Wide Web (WWW), para interface "não-gráfica", ou seja orientada a caracter.

Uma caracteristica importante do lynx e' que ele permite tambem acesso a arquivos disponiveis em sistemas rodando Gopher, HTTP (Hyper Text Tranfer Protocol), FTP, WAIS e servidores NNTP.

O lynx exibe arquivos em formato de hipertexto - HTML (Hypertext Markup Language).

2. Para iniciar o programa Lynx

Digite lynx no prompt do Unix:

% lynx

Ao ser inicializado o lynx vai exibir a "homepage", ou página de entrada do servidor WWW do Centro Regional de Brasilia (CR/DF).

RNP - Centro Regional de Brasilia

MCT/CNPq/RNP - Centro Regional/DF

________________________________________________________________________

Logo RNP

BEM-VINDO AO CENTRO REGIONAL/DF DA RNP!

Em construcao! Welcome to our CR/DF Web server.

Since it is under construction all the information available thus far

is only in Portuguese.

________________________________________________________________________

Para obter informações sobre o CR/DF clique aqui!

-- pressione ESPACO para avancar a pagina --

SETAS: CIMA e BAIXO movimentam no texto; '->'novo texto; '<-'texto anterior

H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list

Observe no rodapé da tela os principais comandos para utilização do lynx.

Os itens que aparecem em destaque (normalmente "highlighted"), funcionam como "links" para outros documentos. Ou seja, ao serem selecionados, exibem uma nova tela de informação.

3. Para percorrer uma página

Avançar tela a tela barra de espaco

Voltar para a tela anterior b

Próximo item em destaque seta para baixo

Item anterior seta para cima

Acesso ao link / nova página enter ou seta para a direita

Voltar para a página anterior seta para a esquerda

4. Para iniciar o lynx conectando-se a um servidor específico

URL (Uniform Resource Locator)

URL é a notação padrão de arquivos na internet. A URL contém todas as informações necessárias para se localizar qualquer recurso na rede. Escreve-se dessa forma:

protocol://host/path/filename

protocol = identifica o protocolo de comunicação usado pelo servidor onde está o arquivo desejado..

host = endereço internet da máquina em que se encontra o serviço desejado

path and filename = O diretório e o nome do arquivo desejado.

Conectando-se a uma URL específica

O Lynx ( como diversos clientes www) pode interagir com grande variedade de servidores (gopher, wais, ftp, etc).

% lynx URL (Uniform Resource Locator)

Exemplos de URL's:

HTTP (Hypertext Transfer FTP (File Transfer Protocol)

Protocol) ftp://ftp2.cc.ukans.edu/pub/lynx/READM

http://www.hq.rnp.br/docs/index.ht E

ml

WAIS (Wide Area Information Service

Gopher protocol)

gopher://gopher.micro.umn.edu/11/ wais://cnidr.org/directory-of-servers

5.Para abrir novas conexões com outros servidores

Para acesso a outras url's quando estiver utilizando o lynx, digite 'G' .O lynx vai abrir então uma linha de comando onde deve ser digitada a url desejada.

URL to open: ftp://ftp.ncl.uk

'->' novo texto; '<-' texto anterior

H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search...

6. Para salvar e enviar telas por correio eletrônico

Para salvar ou imprimir qualquer tela, digite 'P". Você vai obter a seguinte tela:

Lynx Printing Options

PRINTING OPTIONS

There are 50 lines, or approximately 0 page, to print.

You have the following print choices

please select one:

Save to a local file

Mail the file to yourself

Print to the screen

Save to a local file o lynx pergunta o nome desejado para o arquivo, que será gravado em sua área de trabalho ( ~username).

Mail the file to yourself solicita um endereço eletrônico válido para o qual a página será enviada por correio eletrônico.

Print to the screen exibe a página em tela.

Para imprimir uma página ou documento, utilize a opção de salvar e em seguida proceda como normalmente para impressão de arquivos (ver unix quick guide).

7. Para guardar seus achados - bookmark

O bookmark é seu caderno de anotações eletrônico, onde é possivel armazenar quaisquer URL's de interesse. Uma vez feitas as anotações no bookmark, este pode ser consultado todas as vezes que utilizar o lynx.

Adicionar item ao bookmark a Remover item do bookmark r Ver bookmark v

8. Para fazer buscas usando lynx

Busca na Internet

Para acessar alguns meta-índices de recursos internet, digite"i" .Através destes meta-índices é possível realizar buscas nos diversos serviços e recursos da net, informando palavras ou expressões chaves.

Estes meta-índices oferecem opções de busca para sofwares, endereços eletrônicos, documentos, publicações, etc.

Busca na página corrente

O comando "/ " abre uma linha de comando para a palavra de busca. Em seguida posiciona o cursor na ocorrência mais proxima da palavra informada.

Enter a search string: Brasil

9. Para ver o 'fonte' de uma página

Visualizar o fonte de um página /

O mesmo comando é usado para retornar ao modo original de visualização.

10. Help on line

Digite ? ou H para obter as seguintes opções de help.

Help! - Press the Left arrow key to exit help

LYNX HELP FILES

Choose a subject

* Key-stroke commands

* About Lynx

* Lynx users guide version 2.3

* Help on version 2.3

* Help on HTML

* HTML Quick Reference

* Help on URL's

11. Outros comandos

Informações técnicas sobre tópico corrente: = Rearrumar tela (refresh): W Comandos da sessão (history page): del Cancela transferência: z Edita arquivos locais: e

Sair do lynx

Digite 'Q' na linha de comando, o lynx vai pedir então confirmação e em seguida encerrar a seção.

voce deseja realmente terminar? [Y]

[Voltar para o topico Iniciante]

Uso básico do Lynx

[1. Consideracoes iniciais]

[2. Para iniciar o programa Lynx]

[3. Para percorrer uma pagina]

[4. Para iniciar o Lynx conectando-se a

um servidor especifico]

[5. Para abrir novas conexoes com

outros servidores]

[6. Para salvar e enviar telas por

correio eletrônico]

[7. Bookmark]

[8. Para fazer buscas usando o Lynx]

[9. Para ver uma 'fonte' de uma pagina]

[10. Help on line]

[11. Outros comandos]

1.Consideracoes Iniciais

LYNX e' um programa de dominio publico para visualizacao de informações disponiveis na Internet em servidores World Wide Web (WWW), para interface "não-gráfica", ou seja orientada a caracter.

Uma caracteristica importante do lynx e' que ele permite tambem acesso a arquivos disponiveis em sistemas rodando Gopher, HTTP (Hyper Text Tranfer Protocol), FTP, WAIS e servidores NNTP.

O lynx exibe arquivos em formato de hipertexto - HTML (Hypertext Markup Language).

2. Para iniciar o programa Lynx

Digite lynx no prompt do Unix:

% lynx

Ao ser inicializado o lynx vai exibir a "homepage", ou página de entrada do servidor WWW do Centro Regional de Brasilia (CR/DF).

RNP - Centro Regional de Brasilia

MCT/CNPq/RNP - Centro Regional/DF

________________________________________________________________________

Logo RNP

BEM-VINDO AO CENTRO REGIONAL/DF DA RNP!

Em construcao! Welcome to our CR/DF Web server.

Since it is under construction all the information available thus far

is only in Portuguese.

________________________________________________________________________

Para obter informações sobre o CR/DF clique aqui!

-- pressione ESPACO para avancar a pagina --

SETAS: CIMA e BAIXO movimentam no texto; '->'novo texto; '<-'texto anterior

H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search [delete]=history list

Observe no rodapé da tela os principais comandos para utilização do lynx.

Os itens que aparecem em destaque (normalmente "highlighted"), funcionam como "links" para outros documentos. Ou seja, ao serem selecionados, exibem uma nova tela de informação.

3. Para percorrer uma página

Avançar tela a tela barra de espaco

Voltar para a tela anterior b

Próximo item em destaque seta para baixo

Item anterior seta para cima

Acesso ao link / nova página enter ou seta para a direita

Voltar para a página anterior seta para a esquerda

4. Para iniciar o lynx conectando-se a um servidor específico

URL (Uniform Resource Locator)

URL é a notação padrão de arquivos na internet. A URL contém todas as informações necessárias para se localizar qualquer recurso na rede. Escreve-se dessa forma:

protocol://host/path/filename

protocol = identifica o protocolo de comunicação usado pelo servidor onde está o arquivo desejado..

host = endereço internet da máquina em que se encontra o serviço desejado

path and filename = O diretório e o nome do arquivo desejado.

Conectando-se a uma URL específica

O Lynx ( como diversos clientes www) pode interagir com grande variedade de servidores (gopher, wais, ftp, etc).

% lynx URL (Uniform Resource Locator)

Exemplos de URL's:

HTTP (Hypertext Transfer FTP (File Transfer Protocol)

Protocol) ftp://ftp2.cc.ukans.edu/pub/lynx/READM

http://www.hq.rnp.br/docs/index.ht E

ml

WAIS (Wide Area Information Service

Gopher protocol)

gopher://gopher.micro.umn.edu/11/ wais://cnidr.org/directory-of-servers

5.Para abrir novas conexões com outros servidores

Para acesso a outras url's quando estiver utilizando o lynx, digite 'G' .O lynx vai abrir então uma linha de comando onde deve ser digitada a url desejada.

URL to open: ftp://ftp.ncl.uk

'->' novo texto; '<-' texto anterior

H)elp O)ptions P)rint G)o M)ain screen Q)uit /=search...

6. Para salvar e enviar telas por correio eletrônico

Para salvar ou imprimir qualquer tela, digite 'P". Você vai obter a seguinte tela:

Lynx Printing Options

PRINTING OPTIONS

There are 50 lines, or approximately 0 page, to print.

You have the following print choices

please select one:

Save to a local file

Mail the file to yourself

Print to the screen

Save to a local file o lynx pergunta o nome desejado para o arquivo, que será gravado em sua área de trabalho ( ~username).

Mail the file to yourself solicita um endereço eletrônico válido para o qual a página será enviada por correio eletrônico.

Print to the screen exibe a página em tela.

Para imprimir uma página ou documento, utilize a opção de salvar e em seguida proceda como normalmente para impressão de arquivos (ver unix quick guide).

7. Para guardar seus achados - bookmark

O bookmark é seu caderno de anotações eletrônico, onde é possivel armazenar quaisquer URL's de interesse. Uma vez feitas as anotações no bookmark, este pode ser consultado todas as vezes que utilizar o lynx.

Adicionar item ao bookmark a Remover item do bookmark r Ver bookmark v

8. Para fazer buscas usando lynx

Busca na Internet

Para acessar alguns meta-índices de recursos internet, digite"i" .Através destes meta-índices é possível realizar buscas nos diversos serviços e recursos da net, informando palavras ou expressões chaves.

Estes meta-índices oferecem opções de busca para sofwares, endereços eletrônicos, documentos, publicações, etc.

Busca na página corrente

O comando "/ " abre uma linha de comando para a palavra de busca. Em seguida posiciona o cursor na ocorrência mais proxima da palavra informada.

Enter a search string: Brasil

9. Para ver o 'fonte' de uma página

Visualizar o fonte de um página /

O mesmo comando é usado para retornar ao modo original de visualização.

10. Help on line

Digite ? ou H para obter as seguintes opções de help.

Help! - Press the Left arrow key to exit help

LYNX HELP FILES

Choose a subject

* Key-stroke commands

* About Lynx

* Lynx users guide version 2.3

* Help on version 2.3

* Help on HTML

* HTML Quick Reference

* Help on URL's

11. Outros comandos

Informações técnicas sobre tópico corrente: = Rearrumar tela (refresh): W Comandos da sessão (history page): del Cancela transferência: z Edita arquivos locais: e

Sair do lynx

Digite 'Q' na linha de comando, o lynx vai pedir então confirmação e em seguida encerrar a seção.

voce deseja realmente terminar? [Y]

[Voltar para o topico Iniciante]

Uso básico do Pico

[1. Consideracoes Iniciais]

[2. Acionando o Pico]

3. Comandos

[3.1. Comandos de movimentacao basica do cursor]

[3.2. Comandos de movimentacao da tela]

[3.3. Comandos de delecao]

3.4. Errou? Como cancelar uma operacao

[3.5. Movimentacao de blocos]

[3.6. Outros comandos de edicao]

[4. Inserindo um arquivo no meio de um texto]

5. Outros recursos

[5.1. Busca/substituicao]

[5.2. Refresh]

[5.3. Revisor ortografico]

6. Help interativo

7.Terminando a edicao/Sair do Pico

[7.1. Salvar]

[7.2. Salvar e sair/Sair sem salvar]

1. Considerações iniciais

O editor de textos pico é de domínio público. Foi elaborado para ser simples, amigável ao usuário, com layout similar ao programa de correio eletrônico PINE.

Os comandos de edição e de movimentação de cursor (além das teclas de setas) são obtidos no pico através da digitação de sequências " tecla control + letra " . A designação "^" é utilizado para indicar a tecla control, de forma que a seqüência control q, por exemplo, é representada por " ^Q " , indicando que as teclas control e q devem ser pressionadas simultaneamente.

Utilizamos como convenção o caráter " % " para indicar o prompt da sua máquina.

Para obter mais informações sobre o pico, digite :

% man pico

,ou solicite o help interativo quando estiver utilizando o editor, acionado sempre com " ^G "

2. Acionando o Pico

Digite pico no prompt da sua conta:

%pico

Imediatamente aparecerá a tela de trabalho do editor.A linha de status no alto da tela mostra a versão do programa que você está usando, o nome do arquivo que está sendo editado e indica se este arquivo foi ou não alterado. A terceira linha a partir do rodapé da tela é utilizada para mensagens de informação ou para comandos adicionais. As duas linhas no rodapé possuem os principais comandos do pico.

Se você digitar pico seguido de um nome, da seguinte forma:

% pico catálogo

, será criado um novo arquivo com o nome informado.

Cada caracter digitado aparece automaticamente no arquivo editado, exatamente na posição em que se encontra o cursor.

Para editar um arquivo já existente, digite pico seguido do nome do arquivo:

%pico teste

e o arquivo aparecerá automaticamente na tela de edição.

3. Comandos Comandos básicos de Edição

3.1. Comandos de movimentação básica do cursor

O cursor pode ser movimentado utilizando-se das teclas de setas.

^C - Cur Pos - informa a posicao do cursor ao ser digitado o comando. Informa a linha em que o cursor se encontra, o total de linhas e o caracter em que se encontra.

^F - move o cursor para o próximo caracter

^B - move o cursor para o caracter anterior

^P - move o cursor para a linha imediatamente superior

^N - move o cursor para a linha imediatamente inferior

^E - move o cursor para o final na linha em que se encontra

^A - move o cursor para o inicio da linha em que se encontra

3.2. Comandos de movimentação da tela

^V - Prev Pg - move o cursor para a tela seguinte (abaixo)

^Y - Next Pg - move o cursor para a tela anterior (acima)

3.3. Comandos de deleção

São os comandos que permitem eliminar palavras ou trechos do arquivo.

^D - apaga o caracter sob o cursor

^K - Del Line - apaga toda a linha em que o cursor se encontra

A tecla de backspace apaga o carater imediatamente anterior ao cursor

3.4. Errou? Como cancelar uma operação

O pico possui os seguintes comandos para cancelamento de operações:

^U - Undelline- volta a inserir as linhas anteriormente apagadas

^C - Cancel - cancela a operação. Este comando não

está disponível o tempo inteiro.

Ele pode ser usado para cancelar as seguintes operações:

- inserção de um arquivo: ^R

- sair do editor: ^X

3.5. Movimentação de blocos

O recurso de movimentação de blocos não está disponível neste editor.

O que pode ser feito é um uso criativo dos comandos de "delete"e "undelete".

Dessa forma, você pode utilizar o comando ^K para deletar uma ou várias linhas que deseja mover. Em seguida, posicione o cursor no local onde você deseja inserir o texto temporariamente apagado e digite ^U. Se você posicionar o cursor em outra parte do texto e digitar ^U, novamente será inserido o último trecho marcardo para deleção.

Ou seja, o comando ^U reinsere no texto o ultimo conjunto de linhas deletado.

3.6. Outros comandos de edição

^I - insere uma tabulação aonde se encontra o cursor

^O - WriteOut - escrevendo por cima . Este comando grava o arquivo

em edição com novo nome.Ao ativar o

comando, o programa pedirá o novo nome do

arquivo.

^J - Justify - justifica o texto digitado, eliminando quebras de linha,

linhas em branco e o alinhamento normal a esquerda.

4. Inserindo um arquivo no meio de um texto.

Para inserir um arquivo no meio de um texto que estiver sendo editado, utilize os seguintes

procedimentos:

^R - Read File - Inserindo um arquivo no meio do texto.Este comando

permite que você insira um arquivo já existente

em sua conta, no corpo do texto que estiver editando.

O arquivo inserido aparecerá a partir da posiçã

o em que se encontrar o cursor.

Ao digitar o comando ^R , vão aparecer as seguintes opções:

Insert file:

^G - Get Help

^C - Cancel

^T - To files

Caso você já saiba o nome do arquivo, basta digita-lo ao lado da linha

Insert file:

Com os novos comandos:

^G - Get Help - voce obtem uma explicacao sobre o comando ^R

^C - to cancel - cancela a operacao

^T - oferece a lista dos arquivos e diretorios que existem no seu diretorio corrente. Para caminhar nesta lista, utilize as teclas com seta e para selecionar um arquivo ou diretorio, pressione a tecla enter ou return.

5. Outros recursos

5.1. Busca/substituicao

^W - Este comando realiza a busca de uma letra, palavras ou sequencias de palavras. voce digita o comando e em seguida ele solicita que informe a sequencia para busca.

5.2. Refresh

^L - comando para "limpar"a tela. É utillizado por exemplo

para retirar do meio do seu texto uma chamada de talkou mensagem

recebida através do comando write.

5.3. Revisor ortográfico

^T

Compartilhar este post


Link para o post
Compartilhar em outros sites

Adiante, será considerado que você já tenha lido os capítulos anteriores.

1) Descompactando os fontes.

Normalmente ao se instalar o Linux, teremos a seguinte configuração no diretório /usr/src que é o diretório onde por convenção são colocados os fontes de qualquer programa que você venha a compilar.

# cd /usr/src

# ls -l

total 1

lrwxrwxrwx 1 root root 13 Mar 6 04:52 linux -> linux-2.0.30/

drwxr-xr-x 15 1046 1046 1024 Mar 6 05:04 linux-2.0.30

Caso a versão do kernel que você vai compilar é a própria que já esta instalada (no caso 2.0.30), pule para o próximo item, se não ...

Delete o link simbólico com a seguinte instrução :

# rm linux

Descompacte a nova versão usando o comando tar (considerando-se que a nova versão seja a 2.0.33 e que ela estaja no diretório /root/tgz ):

# tar xzvf /root/tgz/linux-2.0.33.tgz

Renomeie o kernel, que foi descompactado dentro de um diretório chamado linux para algo mais informativo :

# mv linux linux-2.0.33

Crie um link simbólico para ele com o nome linux :

# ln -s linux-2.0.33 linux

Opcionalmente,delete a versão antiga do kernel para liberar espaço :

# rm -rf linux-2.0.30

2) Configuração do kernel

Há três maneiras de se configurar o kernel, ‘make config’, ‘make menuconfig’ e ‘make xconfig’.Eu irei seguir a primeira, que é uma interface de modo texto e a mais usada. As outras duas são interfaces mais user-friendly (facilitadas) para a configuração do kernel, a 1a em modo texto e a segunda usando o X.

Digite:

# make config

A seguir será dada uma breve explicação sobre as perguntas feitas durante a configuração.

Haverão diferenças entre as perguntas aqui descritas e as que voce irá responder, devido a diferentes versões do Kernel e diferentes configurações de hardware. (muitas vezes, ao se responder sim em uma opção, aparecerão outras mais detalhadas sobre o assunto. Neste caso, tecle “?” na pergunta , que lhe será dado uma breve explicação sobre a pergunta).

Code maturity level options'

Prompt for development and/or incomplete code/drivers

Se disser sim, você estará habilitando o suporte a dispositivos em desenvolvimento ou experimentais, podendo o seu kernel ficar instável. Responda Não a menos que você precise de algum suporte específico.

Loadable module support

Enable loadable module support

Diga sim se você quiser compilar parte do seu Kernel como módulos separados que podem ser carregados posteriormente ao boot da máquina. É util quando se tem uma maquina que mude muito de comfiguração. Normalmente, diga Não.

General setup

Kernel math emulation

Se você tiver um 386 ou um 486SX sem co-processador, diga sim, senão, Diga Não.

Networking support

Suporte à redes. Diga Sim, pois senão quase nada funciona.

Limit memory to low 16MB

Diga Não, a menos que você tenha uma motherboard antiga, incapaz de reconhecer a memória acima de 16Mb.

PCI bios support

Diga Sim se o seu micro tiver placas PCI.

System V IPC

IPC é um protocolo de comunicação entre processos, usado por alguns programas, como por exemplo o DOSEMU (emulador de DOS) e, a não ser que você esteja montando um kernel com alta restrição de tamanho, diga Sim.

Kernel support for a.out binaries

A.OUT é o formato de arquivo executável usado em versões antigas do Linux, portanto, é recomendável dizer Sim, a menos que você tenha certeza absoluta de que não tem nenhum programa compilado em a.out.

Kernel support for ELF binaries

ELF é o novo formato de executáveis no Linux, portanto diga Sim, caso contrário você não conseguirá rodar quase nada no seu micro (isso se ele chegar a dar boot).

Compile kernel as ELF - if your GCC is ELF-GCC'

Diga Sim. Já que existe um formato novo e mais versátil, vamos usá-lo.

Processor type

Escolha o tipo de processador da sua máquina. Se voce quiser um kernel genérico, porém não otimizado, escolha 386.

Floppy, IDE, and other block devices

Normal floppy disk support

Diga Sim para ter suporte a disquetes.

Enhanced IDE/MFM/RLL disk/cdrom/tape/floppy support

Diga Sim para habilitar o suporte a dispositivos IDE.

Use old disk-only driver on primary interface

Diga não, a menos que você use um disco rígido antigo MFM ou RLL.

Include IDE/ATAPI CDROM support

Diga Sim se você tiver CDROM e ele for IDE (ATAPI)

Include IDE/ATAPI TAPE support

Diga Sim se voce tiver uma unidade de fita IDE

Include IDE/ATAPI FLOPPY support (new)

Diga Sim se você tiver um Floppy IDE (Sinceramente, nunca vi um destes)

SCSI emulation support

Diga Não, a menos que você tenha algum dispositivo IDE que deva ter suporte SCSI, como por exemplo gravadores de CD.

Support removable IDE interfaces (PCMCIA)

A não ser que você esteja instalando o Linux em um notebook, diga Não.

CMD640 chipset bugfix/support

Diga Sim se voce tiver uma placa com este chipset ou não tiver certeza.

RZ1000 chipset bugfix/support

Diga Sim se voce tiver uma placa com este chipset ou não tiver certeza.

Intel 82371 PIIX (Triton I/II) DMA support

Diga Sim se voce tiver uma placa com este chipset ou não tiver certeza.

Other IDE chipset support

Se voce disser Sim, lhe serão dadas outras opções de chips controladores de IDE.

dditional Block Devices

Loopback device support

Loopback é usado para se poder montar um arquivo como se fosse um filesystem completo. Diga não, a menos que você tenha algum uso para isso.

Multiple devices driver support

Possibilita montar mais de um dispositivo físico (por exemplo, 2 HDs) como um único filesystem. Diga não a menos que voce vá usar isso.

RAM disk support

Possibilita a criação de um disco em RAM. Normalmente usado quando você cria um kernel para ser colocar em disquete. Normalmente, diga Não.

XT harddisk support

Diga Não, a menos que você tenha um HD antigo MFM ou RLL com placa controladora não IDE.

Networking options

Network firewalls

Diga não a menos que você esteja montando uma máquina firewall, e não um máquina uso normal.

Network aliasing

Diga Sim apenas se você precisar designar com nomes (numeros) diferentes uma mesma interface de rede. Usado por exemplo se você for rodar um servidor de HTTP.

TCP/IP networking

Diga Sim, pois mesmo que você não esteja em ree, vários programas, como por exemplo o Xserver usam o protocolo TCP/IP para comunicação entre processsos.

IP: forwarding/gatewaying

Diga não a menos que você esteja compilando o kernel para um roteador.

IP: multicasting

Diga não !

IP: syn cookies

Diga Sim. Isso evita um tipo de ataque chamado de Syn Flood.

IP: accounting

Diga Não, a menos que você precise das estatisticas geradas sobre o acesso à rede.

IP: optimize as router not host

Diga não a menos que você esteja compilando o kernel para um roteador.

IP: tunneling

Diga não, a menos que você saiba o que é tunneling e como usar.

IP: PC/TCP compatibility mode

IP: Reverse ARP

IP: Disable Path MTU Discovery (normally enabled)

IP: Drop source routed frames

IP: Allow large windows (not recommended if <16Mb of memory)

Mantenha a resposta padrão para as cinco perguntas anteriores, como recomendado pelo próprio programa de configuração, a menos que você saiba o que está fazendo.

The IPX protocol

Diga Não, a menos que você queira rotear pacotes IPX (Novell)

Appletalk DDP

Diga Não, a menos que você queira rotear pacotes Appletalk

Amateur Radio AX.25 Level 2

Diga Não, a menos que você queira rotear pacotes AX.25

Kernel/User network link driver

Diga Não, a menos que você conheça a fundo o funcionamento do Kernel.

SCSI support

SCSI support

Diga Sim se você algum dispositivo SCSI (ou um ZIP drive)

SCSI disk support

Diga Sim se você tem algum HD SCSI.

SCSI tape support

Diga Sim se você tem algum dispositivo de FITA SCSI.

SCSI CD-ROM support

Diga Sim se você tem algum CDROM SCSI.

SCSI generic support

Diga Sim se você tem algum outro tipo de dispositivo SCSI, como por exemplo um Gravador de CDs.

Probe all LUNs on each SCSI device

Diga Sim apenas se você tiver algum dispositivo SCSI que responda por mais de um endereço, como por exemplo JukeBox de CDs.

Verbose SCSI error reporting (kernel size +=12K)

Se voce disser Sim, o seu kernel ficará 12K maior, porém, os erros da SCSI serão reportados em palavras, e não numericamente. Normalmente se diz Não.

7000FASST SCSI support

Adaptec AHA152X/2825 support

Adaptec AHA1542 support

nbsp; Adaptec AHA1740 support

Adaptec AIC7xxx support

AdvanSys SCSI support

Always IN2000 SCSI support

AM53/79C974 PCI SCSI support

BusLogic SCSI support

DTC3180/3280 SCSI support

EATA-DMA (DPT, NEC, AT&T, SNI, AST, Olivetti, Alphatronix) support

EATA-PIO (old DPT PM2001, PM2012A) support

EATA ISA/EISA/PCI (DPT and generic EATA/DMA-compliant boards) support

Future Domain 16xx SCSI support

Generic NCR5380/53c400 SCSI support

NCR53c406a SCSI support

NCR53c7,8xx SCSI support

NCR53C8XX SCSI support

IOMEGA Parallel Port ZIP drive SCSI support

PAS16 SCSI support

Qlogic faz SCSI support

Qlogic ISP SCSI support

Seagate ST-02 and Future Domain TMC-8xx SCSI support

Tekram DC-390(T) SCSI support

Trantor T128/T128F/T228 SCSI support

UltraStor 14F/34F support

UltraStor SCSI support

GDT SCSI Disk Array Controller support

Diga Sim para a o(s) modelo(s) de placa(s) que voce tiver no seu computador. A placa mais comum do nosso mercado é a ADAPTEC 2940, que deve ser escolhida como Adaptec AIC7xxx.

etwork device support

Network device support

Diga sim, a menos que você não vá conectar sua máquina a nenhuma outra, seja via rede ou modem.

Dummy net driver support

Diga Sim se for usar SLIP.

EQL (serial line load balancing) support

Diga não, a menos que você tenha mais de uma linha serial interligando dois pontos e queira usá-las em conjunto.

nbsp; PLIP (parallel port) support

Diga Não, a menos que você que conectar dois computadores em rede pela porta paralela.

PPP (point-to-point) support

Diga sim se você for usar o protocolo PPP.

SLIP (serial line) support

Diga Sim se você for usa o protocolo SLIP (Se o seu provedor aceitar SLIP e PPP, prefira PPP).

Radio network interfaces

Diga Sim se você tem alguma placa de comunicação via radio amador.

Ethernet (10 or 100Mbit)

Diga Sim se tiver placa de rede.

3COM cards

AMD LANCE and PCnet (AT1500 and NE2100) support

Western Digital/SMC cards

Other ISA cards

Cabletron E21xx support

DEPCA, DE10x, DE200, DE201, DE202, DE422 support

EtherWORKS 3 (DE203, DE204, DE205) support

EtherExpress 16 support

HP PCLAN+ (27247B and 27252A) support

HP PCLAN (27245 and other 27xxx series) support

HP 10/100VG PCLAN (ISA, EISA, PCI) support

NE2000/NE1000 support

SK_G16 support

EISA, VLB, PCI and on board controllers

Apricot Xen-II on board ethernet

Intel EtherExpress/Pro 100B support

DE425, DE434, DE435, DE450, DE500 support

DECchip Tulip (dc21x4x) PCI support

Digi Intl. RightSwitch SE-X support

Pocket and portable adaptors

Token Ring driver support

FDDI driver support

ARCnet support

Escolha a(s) sua(s) placa(s) de rede. As placas mais comum são cobertas pelo driver NE2000/NE1000 support.

ISDN subsystem

Diga Não, a menos que você tenha uma linha IDSN (RDSI).

CD-ROM drivers (not for SCSI or IDE/ATAPI drives)

Support non-SCSI/IDE/ATAPI CDROM drives

Diga Sim se o seu CDROM não for IDE ou SCSI.

Aztech/Orchid/Okano/Wearnes/TXC/CyDROM CDROM support

Goldstar R420 CDROM support

Matsushita/Panasonic/Creative, Longshine, TEAC CDROM support

Mitsumi (standard) [no XA/Multisession] CDROM support

Mitsumi [XA/MultiSession] CDROM support

Optics Storage DOLPHIN 8000AT CDROM support

Philips/LMS CM206 CDROM support

Sanyo CDR-H94A CDROM support

Soft configurable cdrom interface card support

Sony CDU31A/CDU33A CDROM support

Sony CDU535 CDROM support

Escolha o tipo do seu CDROM entre as ascolhas acima. O caso mais comum, é o CDROM conectado nas placas de som, neste caso, escolha Matsushita...

Filesystems

Quota support

Diga Sim, se você for usar um sistema multi-usuário e queira definir cotas de espaço em diso e utilização de CPU para cada usuário.

Minix fs support

Diga Não, a menos que tenha que dar suporte a este tipo de filesystem.

Extended fs support

Diga Não, a menos que tenha que dar suporte a este tipo de filesystem (que é o antigo filesystem do Linux).

Second extended fs support

Diga Sim, pois este é o filesystem do Linux

xiafs filesystem support

Diga Não, a menos que tenha que dar suporte a este tipo de filesystem.

DOS FAT fs support

Diga Sim para poder acessar uma partição DOS.

MSDOS fs support

Diga Sim para poder acessar uma partição DOS.

umsdos: Unix like fs on top of std MSDOS FAT fs

Diga Não, a menos que você esteja rodando o Linux em uma partição DOS.

ISO9660 cdrom filesystem support

Diga Sim se você tem CDROM.

VFAT (Windows-95) fs support

Diga Sim para ter o suporte a nomes longos do WIN95.

/proc filesystem support

Diga Sim para ter o filesystem virtual que é montado no diretório /proc, sem o qual vários programas não rodam.

NFS filesystem support

Diga Sim se você quiser montar arquivos via NFS (filesystem em rede) que, apesar de muito comodo, é muito inseguro.

SMB filesystem support (to mount WfW shares etc..)

Diga sim se você quer exportar/importar drives e impressoras para/de uma máquina Win95.

SMB Win95 bug work-around

Diga Sim sempre.

NCP filesystem support (to mount NetWare volumes)

Diga Não, a menos que tenha que dar suporte a este tipo de filesystem.

OS/2 HPFS filesystem support (read only)

Diga Não, a menos que tenha que dar suporte a este tipo de filesystem.

System V and Coherent filesystem support

Diga Não, a menos que tenha que dar suporte a este tipo de filesystem.

UFS filesystem support (read only)

Diga Não, a menos que tenha que dar suporte a este tipo de filesystem.

Character devices

Standard/generic serial support

Diga Sim se quiser suporte às suas seriais.

Digiboard PC/Xx Support

Diga Sim se tiver uma placa Digiboard.

Cyclades async mux support

Diga Sim se tiver um multiserial Cyclades.

Stallion multiport serial support

Diga Sim se tiver uma multiserial Stallion.

SDL RISCom/8 card support

Diga Sim se tiver uma multiserial SDL.

Parallel printer support

Diga Sim se for conectar uma impressora à sua máquina.

Specialix IO8+ card support

Diga Sim se tiver uma placa destas.

Mouse Support (not serial mice)

Diga Sim se tiver um mouse não serial.

Support for user misc device modules

Diga Sim se você tiver algo como por exemplo mesas digitalizadoras ou pens.

QIC-02 tape support

Diga sim se tiver um Tape Backup destes.

Ftape (QIC-80/Travan) support

Diga sim se tiver um Tape Backup destes.

Advanced Power Management BIOS support

Diga Sim se quiser suporte às caracteristicas green de sua máquina. Normalmente só diga Sim em notebooks.

Watchdog Timer Support

Diga Sim ser quiser suporte para Watchdog via Software ou Hardware.

Enhanced Real Time Clock Support

Diga sim se quiser suporte ao RTC do seu micro. Necessário no caso de multiprocessamento.

Sound

Sound card support

Diga Sim se quiser suporte à placas de som.

ProAudioSpectrum 16 support

Sound Blaster (SB, SBPro, SB16, clones) support

Generic OPL2/OPL3 FM synthesizer support

Gravis Ultrasound support

MPU-401 support (NOT for SB16)

6850 UART Midi support

PSS (ECHO-ADI2111) support

16 bit sampling option of GUS (_NOT_ GUS MAX)

GUS MAX support

Microsoft Sound System support

Ensoniq SoundScape support

MediaTrix AudioTrix Pro support

Support for MAD16 and/or Mozart based cards

Support for Crystal CS4232 based (PnP) cards

Support for Turtle Beach Wave Front (Maui, Tropez) synthesizers

Escolha a sua placa de som. De acordo com a placa escolhida, lhe serão feitas perguntas sobre ela, como por exemplo em qual I/O e IRQ ela está instalada.

/dev/dsp and /dev/audio support

Diga Sim, pois quase todos os programas acessam a placa de som através destes arquivos.

MIDI interface support

Diga Sim se tiver uma saida MIDI na sua placa de som.

FM synthesizer (YM3812/OPL-3) support

Quase trodas as placas de som tem este sintetizador de som, logo diga Sim.

udio DMA buffer size 4096, 16384, 32768 or 65536

Não mude, a não ser que esteja com problemas estranhos no som.

Additional low level drivers

Diga sim se quiser ver outros drivers disponíveis.

Kernel hacking

Kernel profiling support

Diga Não a menos que você seja um expert em Linux.

3) Compilando o kernel

Após configurar o kernel, você deve rodar:

# make dep

para que sejam criadas as dependências entre os varios fontes do kernel,depois digite:

# make clean

para que seja feita uma limpeza da casa, garantindo que o kernel seja compilado por completo, sem que sejam usados trechos pré compilados anteriormente.

Finalmente, digite:

# make zImage

Sente na cadeira e espere (uns 7 minutos em um P200) enquanto o kernel compila e se compacta.

Há outros parametros de compilação para o make, como por exempolo para se compilar o kernel e não compilá-lo, porém este é o mais usado.

Atualizando o kernel do Linux

4) Instalando o kernel

Se o kernel compilou com sucesso (*), voce terá no diretório arch/i386/boot o arquivo zImage, que é o kernel compilado e comprimido.

Copie-o para a raiz:

# cp arch/i386/boot/zImage /zImage.2.0.33

Mesmo não usando módulos, é interessante digitar também os seguintes comandos, para que as referências antas aos módulos, se ouverem, sejam refeitas.

# make modules

# make modules-install

Edite o arquivo lilo.conf no diretório /etc

# vi /etc/lilo.conf

que deve aparentar algo assim:

boot=/dev/hda

map=/boot/map

install=/boot/boot.b

prompt

timeout=50

image=/vmlinuz

label=linux

root=/dev/hda3

read-only

other=/dev/hda1

label=dos

table=/dev/hda

Onde há Linux e DOS instalados, e altere-o para ficar assim:

boot=/dev/hda

map=/boot/map

install=/boot/boot.b

prompt

timeout=50

image=/zImage.2.0.33 \ linhas adicionadas

label=linux |

root=/dev/hda3 |

read-only /

image=/vmlinuz

label=linuxold -> Linha alterada

root=/dev/hda3

read-only

other=/dev/hda1

label=dos

table=/dev/hda

Obs.: o primeiro bloco ‘image’ ou ‘other’ do arquivo será aquele selecionado no boot se não houver selecão

Reconfigure o LILO:

# lilo

Finalmente, reinicie o computador e teste a nova versão.

Caso tenha algum problema, quando aparecer,

LILO boot:

digite:

linuxold

e o sistema irá carregar o kernel antigo, te dando a chance de resolver o problema e tentar novamente.

Compartilhar este post


Link para o post
Compartilhar em outros sites

(*) Se você tiver erros na compilação do kernel, verifique estes erros mais comuns:

Talvez você tenha habilitado muitas opções na configuração e o kernel esteja ficando grande demais.

Se você estiver tendo erros (normalmente tipo 11), principalmente se estes forem em lugares diferentes a cada compilação você pode estar na presença de uma máquina com problemas de memória (compilar um kernel com sucesso é reconhecido como o melhor teste para memórias que existe)

Tente usar o comando ‘make mrproper’ que faz uma limpeza mais profunda na configuração, inclusive deletando a sua configuração anterior.

[Voltar para o tópico Avançado]

Estilo de codificação do Kernel do Linux

- Título original: Linux kernel coding style

- Traduzido por: Erik Kohler ekohler@usa.net

Este é um pequeno documento descrevendo o estilo de codificação ideal para o kernel do Linux. O estilo de codificação é muito pessoal, e eu não irei forçar meu estilo para ninguém, mas este é o modo para qualquer coisa que eu tenha que manter, e eu preferiria por vários outros motivos também. Por favor pelo menos considere os pontos expostos aqui.

Primeiramente, eu sugiro imprimir uma cópia dos padrões de codificação do GNU e NÃO os ler. Queime-os, é um grande ato simbólico.

De qualquer maneira, aqui vai:

Capítulo 1: Indentação

Tabulações são 8 caracteres, e portanto as indentações também são de 8 caracteres. Há movimentos hereges que tentam fazer a indentação com 4 (ou mesmo 2!) caracteres, e isto ‚ quase o mesmo que tentar definir o valor de PI para ser 3.

Razão: a ideia por trás da indentação é definir claramente aonde um bloco de controle começa e termina. Especialmente quando você está olhando para a sua tela por 20 horas seguidas, você irá achar muito mais fácil ver como a indentação funciona se você usa indentações largas.

Agora, algumas pessoas irão dizer que ter uma indentação de 8 caracteres faz com que o código se mova muito longe para a direita, e torna difícil a leitura em um terminal com 80 colunas. A resposta para isso é que se você precisa mais que 3 níveis de indentação, você está enrolado, e deve consertar o seu programa.

Resumindo, indentações com 8 caracteres fazem as coisas mais fáceis de serem lidas, e têm o benefício de avisar a você quando está aninhando muito as suas funções. Preste atenção neste aviso.

Capítulo 2: Colocando chaves

A outra questão que sempre surge na programação em C é a colocação de chaves. Ao contrário do tamanho da indentação, há poucas razões técnicas para a escolha de uma estratégia de colocação sobre outra, mas a maneira preferida, como mostrado para nós pelos profetas Kernighan e Ritchie, e colocar a chave que abre por último na linha, e colocar a chave que fecha primeiro, deste modo:

if (x é verdadeiro) {

faz y

}

Entretanto, há um caso especial, chamado funções: elas têm a chave que abre no começo da próxima linha, assim:

int funcao(int x)

{

corpo da funcao

}

Pessoas heréticas em todo o mundo tem reclamado que esta inconsistência é... bem... inconsistente, mas todas as pessoas que pensam corretamente sabem que (a) K&R estão certos e (B) K&R estão certos. Além disso, as funções são especiais de qualquer modo (você não pode aninha-las em C).

Note que a chave que fecha é o único componente da sua linha, exceto nos casos onde é seguido por uma continuação da mesma declaração, ou seja, um "while" em uma declaração "do" ou um "else" em uma declaração "if", como esta:

do {

corpo do laco do

} while (condicao);

e

if (x == y) {

..

} else if (x > y) {

...

} else {

....

}

Razão: K&R.

Note que esta colocação das chaves também minimiza o número de linhas vazias (ou quase vazias), sem perda de entendimento. Assim, como a quantidade de linhas em sua tela não é um recurso renovável (pense em terminais com 25 linhas), você tem mais linhas vazias para colocar os comentários.

Capítulo 3: Nomenclatura

C ‚ uma linguagem Espartana, e também deve ser a sua nomenclatura. Ao contrário de programadores de Modula-2 e Pascal, programadores de C não usam nomes bonitos como EstaVariavelEUmContadorTemporario. Um programador de C chamaria esta variável de "tmp", que ‚ muito mais fácil de escrever, e nem por isso mais difícil de entender.

ENTRETANTO, enquanto o uso de nomes com caixa-alta e caixa-baixa é duvidoso, nomes descritivos para variáveis globais é necessário. Chamar uma variável global de "foo" é uma ofensa.

Variáveis GLOBAIS (para serem usadas somente se você realmente precisa delas) precisam ter nomes descritivos, assim como funções globais. Se você tem uma função que conta o número de usuários ativos, você deve chama-la de "conta_usuarios_ativos()" ou similar, você não deve chama-la de "cntusr()".

Codificar o tipo de uma função no seu nome (chamado de Notação Húngara) é prejudicial ao cérebro - de qualquer maneira o compilador sabe os tipos e pode verificá-los, e isto somente confunde o programador. Não é de se admirar por que a Microsoft faz programas com erros.

Os nomes de variáveis LOCAIS devem ser curtos, e diretos ao assunto. Se você tem algum contador inteiro aleatório de laço, deve ser provavelmente chamado de "i". Chama-lo de "contador_laco" não é produtivo, e ainda existe alguma chance de ser mal interpretado. Similarmente, "tmp" pode ser qualquer tipo de variável que é usado para conter um valor temporário.

Se você está com medo de misturar os nomes de suas variáveis locais, você tem um outro problema, que é chamado de síndrome do descontrole do hormônio de crescimento de função. Veja o próximo capítulo.

Capítulo 4: Funções

As funções devem ser pequenas e práticas, e fazer somente uma coisa. Elas devem preencher uma ou duas telas completas de texto (o tamanho de tela ISO/ANSI é 80x24, como todos nós sabemos), e fazer somente uma coisa e fazer isto bem.

O tamanho máximo de uma função é inversamente proporcional à complexidade e ao nível de indentação desta função. Então, se você tem uma simples função que é somente uma comprida (mas simples) cláusula case, onde você tem que fazer várias coisas pequenas para muitos diferentes cases, está correto ter uma função longa.

Entretanto, se você tem uma função complexa e suspeita que um aluno da escola primária não muito brilhante pode nem mesmo entender do que a função se trata, você deve aderir aos limites máximos mais atenciosamente. Use funções de ajuda com nomes descritivos (você pode pedir ao compilador para coloca-las em inline se a performe é um ponto crítico, e ele provavelmente irá fazer um melhor trabalho do que você teria feito).

Outra avaliação da função é o número de variáveis locais. Elas não devem exceder 5 a 10, ou você está fazendo alguma coisa errada. Repense a função, e divida-a em pedaços menores. Um cérebro humano geralmente pode manter atenção em aproximadamente 7 coisas diferentes, qualquer coisa a mais ele fica confuso. Você sabe que você é brilhante, mas talvez gostaria de entender o que você fez a 2 semanas atrás agora.

Capítulo 5: Comentários

Comentários são bons, mas há também o perigo de super-documentar. NUNCA tente explicar COMO o seu código funciona em um comentário: é muito melhor escrever o código para que o modo como funciona seja óbvio, e é uma perda de tempo tentar explicar um código mal escrito.

Geralmente, você quer que os seus comentários digam o QUE o seu código faz, não COMO. Tente evitar colocar comentários dentro do corpo de uma função: se a função é tão complexa que você precise comentar partes separadas da mesma, deveria voltar ao capítulo 4. Você pode fazer pequenos comentários para notificar ou avisar sobre algo particularmente interessante (ou feio), mas tente evitar excessos. Ao contrário, ponha os comentários no cabeçalho da função, avisando às pessoas o que ela faz, e possivelmente POR QUE ela faz isso.

Capítulo 6: Você fez uma bagunça

Tudo bem, todos nós fazemos. Você provavelmente foi avisado pelo seu ajudante usuário de linux por muito tempo que o "GNU emacs" formata o código fonte C automaticamente para você, e você notou que sim, ele faz isso, mas os defaults que ele usa são menos que desejáveis (de fato, eles são piores que uma digitação aleatória - um número infinito de macacos digitando no GNU emacs nunca iriam fazer um bom programa). Então, você tanto pode se livrar do GNU emacs como muda-lo para que use valores mais sanos. Para fazer o último, você pode adicionar o seguinte no seu arquivo .emacs:

(defun linux-c-mode ()

"Modo C com defaults ajustados para uso com o kernel do Linux."

(interactive)

(c-mode)

(setq c-indent-level 8)

(setq c-brace-imaginary-offset 0)

(setq c-brace-offset -8)

(setq c-argdecl-indent 8)

(setq c-label-offset -8)

(setq c-continued-statement-offset 8)

(setq indent-tabs-mode nil)

(setq tab-width 8))

Isto irá definir o comando M-x linux-c-mode. Quando hackear um módulo, se você colocar a string -*- linux-c -*- em algum lugar nas primeiras duas linhas, este modo será automaticamente ativado. Você também pode querer adicionar

(setq auto-mode-alist (cons '("/usr/src/linux.*/.*\\.[ch]$" . linux-c-mode)

auto-mode-alist))

no seu arquivo .emacs se você quiser ter linux-c-mode ativado automagicamente quando você editar arquivos fonte dentro do /usr/src/linux.

Mas mesmo que você falhe em fazer o emacs fazer uma formatação lógica, nem tudo está perdido: use "indent".

Agora, novamente, o GNU indent tem as mesmas configurações confusas que o GNU emacs, e é por isso que você tem que dar a ele algumas opções de linha de comando. Entretanto, isto não é tão ruim assim, porque mesmo os autores do GNU indent reconheceram a autoridade do K&R (as pessoas do GNU não são más, estão somente severamente desencaminhadas neste sentido), então você somente tem que dar ao indent as opções "-kr -i8" (significa "K&R, 8 caracteres de indentação").

"indent" tem várias opções, e especialmente quando se trata de reformatação você deve dar uma olhada na página do manual. Mas lembre-se: "indent" não é uma solução para uma má programação.

[Volta para o Topico Avançado]

Gerência de Processos

- Pesquisa e revisão: Hernani Luiz Vila

- Sistema Operacional Linux

Considerações Iniciais

Para explicarmos como o Linux gerência processos, faremos considerações iniciais sobre o código fonte do kernel do Linux (onde encontramos a implementação da Gerência de Processos) e a inicialização "boot" do sistema.

Neste tópico tentaremos explicar, de uma maneira ordenada o código fonte do Linux, tentando conseguir um bom entendimento sobre como o código fonte está situado e como as características mais relevantes do UNIX foram implementadas. O objetivo é ajuda-lo a se familiarizar com o projeto geral do Linux. Então, vamos começar por onde o Linux começa: seu sistema de boot.

Um bom entendimento da linguagem C é necessário para entender este material, assim como familiaridade com conceitos de UNIX e arquitetura dos PCs. Porém, nenhum código C aparecerá neste material, mas referencias de onde podem ser encontrados.

Qualquer referencia "pathname" à arquivos tem como ponto de partida a arvore principal de fontes, usualmente /usr/src/linux.

A maioria das informações reportadas aqui tem como referencia o código fonte do Linux versão 1.0. Referencias a versões posteriores conterão o símbolo novo.

Caso o símbolo não estiver presente, significa que não houveram modificações após as versões 1.0.9-1.1.76. mais Ocasionalmente um parágrafo como este ocorrerá no texto. Indicando onde poderam ser obtidas mais informações sobre o assunto corrente (geralmente o código fonte).

Inicialização ("boot" do sistema)

Quando o PC é ligado, o processador 80x86 encontra-se em modo real e executa o código contido no endereço 0xFFFF0, que corresponde a um endereço ROM-BIOS. O BIOS do PC realiza alguns testes no sistema e inicializa o vetor de interrupções no endereço físico 0. Depois disto ele carrega o primeiro setor do device bootavel em 0x7C00, e passa a execução para este endereço. O device é, usualmente, o disquete ou o disco rígido. A descrição anterior é um tanto simplificada, mas é tudo que se necessita para entender o trabalho inicial do kernel.

A primeiríssima parte do kernel Linux está escrito em linguagem assembly 8086 (boot/bootsect.S). Quando é executado, ele se move para o endereço absoluto 0x90000, carrega os próximos 2 kBytes de código do device de boot até o endereço 0x90200, e o resto do kernel para o endereço 0x10000. A mensagem "Loading..." é apresentada durante o carregamento do sistema. O controle é, então passado para o código contido em boot/Setup.S, outro código assembly de modo real.

A parte de "setup" identifica algumas características do sistema (hardware) e o tipo da placa VGA. Se requerido, pede ao usuário para escolher o modo do vídeo da console. E, então, move todo o sistema do endereço 0x10000 para o endereço 0x1000, passa para o modo protegido e passa o controle para o resto do sistema (endereço 0x1000).

O próximo passo é a descompressão do kernel. O código em 0x1000 vem de zBoot/head.S que inicializa os registradores e invoca decompress_kernel(), o qual é composto por zBoot/inflate.c, zBoot/unzip.c e zBoot/misc.c. O dado "descompresso" vai para o endereço 0x100000 (1 Mega), e esta é a principal razão do por que o Linux não pode rodar com menos de 2 Megas de RAM.

O encapsulamento do kernel em um arquivo gzip é realizado por Makefile e utilitários no diretório zBoot. São arquivos interessantes para se dar uma olhada.

A versão 1.1.75 moveu os diretórios boot e zBoot para arch/i386/boot. Esta modificação pretendeu possibilitar a construção de "kernel verdadeiro" para diferentes arquiteturas.

O código "descompresso" é executado a partir do endereço 0x1010000 , onde todo o setup 32-bit esta lotado: IDT, GDT e LDT são carregados, o processador e o co-processador são identificados, a rotina start_kernel é invocada. Os arquivos fonte das operações acima estão em boot/head.S. Este, talvez, seja o código mais difícil em todo o kernel do Linux.

Note que se algum erro ocorrer durante alguns dos passos precedentes, o computador irá travar. O sistema operacional não pode manipular erros enquanto não estiver totalmente operante.

start_kernel() reside em init/main.c. Tode de agora em diante esta codificado em linguagem C, exceto gerência de interrupções e chamadas de sistemas (Bem, a maior parte das macros possuem códigos assembly embutidos, também).

Depois dos procedimentos com todas as questões iniciais, start_kernel() inicializa todas as partes do kernel, especificamente:

• Inicializa a memória e chama paging_init().

• Inicializa os traps, canais IRQ e scheduling.

• Se requerido, aloja um profiling buffer.

• Inicializa todos device drives e buffers de discos, bem como outras partes menores.

• Regula o delay loop (calcula o numero "BogoMips").

• Checa se a interrupção 16 está trabalhando com o co-processador.

Finalmente, o kernel está pronto para move_to_user_mode(), em seguida fork (bifurca) o processo de inicialização, cujos códigos estão no mesmo arquivo fonte. E o processo número 0, também chamado idle task (tarefa preguiçosa), se mantém rodando em um loop infinito.

O processo de inicialização tenta executar /etc/init, ou /bin/init, ou /sbin/init. Se nenhum deles tem sucesso, o código se desvia para "/bin/sh /etc/rc" e cria um root shell no primeiro terminal (console). Este código é remanescente do Linux 0.01, quando o S.O. era feito para um kernel stand-alone, e não havia processo de login.

Depois de exec() o programa de inicialização de um dos lugares padrão (deve haver um deles), o kernel não tem controle direto sobre o fluxo do programa. Sua função, de agora em diante, é prover processos através de chamadas ao sistema (system calls), assim como prover eventos para serviços assíncronos (como uma interrupção do hardware). A multitarefa está inicializada, e inicializará o gerenciamento de acesso a multiusuários, através do fork() e processos de login. Estando o kernel carregado e provendo serviço, vamos prosseguir dando uma olhada nesses serviços ("system calls").

Gerência de processo pelo kernel

Do ponto de vista do kernel, um processo é uma entrada na tabela de processos. Nada mais. A tabela de processos, então, é uma das mais importantes estruturas de dados no sistema, conjuntamente com a tabela de gerenciamento de memória e o buffer cache. O item individual na tabela de processos é a estrutura task_struct, definida em include/linux/sched.h. Com a task_struct, tanto informações de baixo quanto de alto nível, são mantidas - variando da cópia de alguns registradores de hardware até o inode do diretório de trabalho para o processo.

A tabela de processos é tanto um array quanto uma lista duplamente ligada, como uma árvore. A implementação física é um array estático de ponteiros, cujo tamanho é NR_TASKS, uma constante definida em include/linux/tasks.h, e cada estrutura reside em uma pagina de memória reservada. A estrutura da lista está entre os ponteiros next_task e prev_task, a estrutura em arvore é um tanto complexa, e não será descrita aqui. voce pode desejar mudar NR_TASKS do seu valor default (que é 128), mas esteja certo de que há dependências, e será necessário recompilar todos os arquivos fonte envolvidos.

Depois do boot, o kernel está sempre trabalhando em um dos processos, e a variável global "current", um ponteiro para um item da task_struct, é usado para guardar o processo que está rodando. A variável "current" só é mudada pelo scheduler, em kernel/sched.c. Quando, porém, todos os processos necessitarem estar looked, a macro for_each_task é usada. Isto é consideravelmente mais rápido que uma procura seqüencial no array.

Um processo está sempre rodando em ou em "modo usuário" ou em "modo kernel". O corpo principal de um programa de usuário é executado em modo usuário e chamadas a sistema são executados em modo kernel. A pilha usada pelos processos netes dois modos de execução são diferentes - um segmento de pilha convencional é usado para o modo usuário, enquanto uma pilha de tamanho fixo (uma página, cujo processo é dono) é usada no modo kernel. A página de pilha para o modo kernel nunca é swapped out, porque ela pode estar disponível sempre que um system call é introduzido.

Chamadas a sistema (System calls), no kernel do Linux, são como funções da linguagem C, seu nome "oficial" esta prefixado por "sys_". Uma chamada a sistema de nome, por exemplo, burnout invoca a função de kernel sys_burnout().

O mecanismo de chamadas a sistema (System calls) está descrito no capítulo 3 do Linux Kernel Hackers' Guide (http://www.redhat.com:8080/HyperNews/get/khg.html). Uma olhada em for_each_task e SET_LINKS, em include/linux/sched.h pode ajudar a entender a lista e a estrutura de árvore da tabela de processos.

Criando e destruindo processos

Um sistema UNIX cria um processo através da chamada a sistema fork(), e o seu término é executado por exit(). A implementação do Linux para eles reside em kernel/fork.c e kernel/exit.c.

Executar o "Forking" é fácil, fork.c é curto e de fácil leitura. Sua principal tarefa é suprir a estrutura de dados para o novo processo. Passos relevantes nesse processo são:

• Criar uma página livre para dar suporte à task_struct

• Encontrar um process slot livre (find_empty_process())

• Criar uma outra página livre para o kernel_stack_page

• Copiar a LTD do processo pai para o processo filho

• Duplicar o mmap (Memory map - memoria virtual) do processo pai

sys_fork() também gerencia descritores de arquivos e inodes.

novo - A versão 1.0 do kernel possui algum vestígio de suporte ao "threading" (trabalho ou processo em paralelo), e a chamada a sistema fork() apresenta algumas alusões à ele.

A morte de um processo é difícil, porque o processo pai necessita ser notificado sobre qualquer filhos que existam (ou deixem de existir). Além disso, um processo pode ser morto (kill()) por outro processo (isto é um aspecto do UNIX). O arquivo exit.c é, portanto, a casa do sys_kill() e de variados aspectos de sys_wait(), em acréscimo à sys_exit().

O código pertencente à exit.c não é descrito aqui - ele não é tão interessante. Ele trabalha com uma quantidade de detalhes para manter o sistema em um estado consistente. O POSIX "standard", por conseguinte, é dependente de sinais (flags), e tinha que trabalhar com eles.

Executando Processos

Depois de executar o fork(), duas copias do mesmo programa estão rodando. Uma delas usualmente executa - exec() - outro programa. A chamada a sistema exec() deve localizar a imagem binária do arquivo executável, carrega-lo e executa-lo. "Carrega-lo" não significa, necessáriamente, copiar na memória a imagem binária do arquivo, para que, assim, o Linux possa atender a demanda de programas a serem executados.

A implementação Linux do exec() suporta formatos binários diferentes. Isto é dotado através da estrutura linux_binfmt, a qual embute dois ponteiros para funções - um para carregar o executável e o outro para carregar a "library" associada, cada formato binário deve conter, portanto, o executável e sua "library".

O sistema UNIX prove, ao programador, seis formas para a função exec(). Quase todos podem ser implementados como uma "library" de funções, e o kernel do Linux implementa sys_execve() independentemente das providas pelo UNIX. Ele executa uma única tarefa: carregar o cabeçalho do executável, e tenta executa-lo. Se os dois primeiros bytes são "#!", então a primeira linha é ignorada e um interpretador é invocado, caso contrário o formato binário, registrado, é executado seqüencialmente.

O formato nativo do Linux é suportado diretamente por fs/exec.c, e as funções relevantes são load_aout_binary e load_aout_library. Assim como para os binários a função de carregamento "a.out" é invocada, e a função mmap() (memory map - memória virtual ) aloca espaço em disco (no caso da memória real estar cheia) para o processo, ou invoca read_exec(), caso haja espaço em memória. "The former way uses the Linux demand loading mechanism to fault-in program pages when they're accessed, while the latter way is used when memory mapping is not supported by the host filesystem (for example the "msdos" filesystem)".

novo - A partir da versão 1.1 do kernel, o Linux embutiu um sistema de arquivos (filesystem) revisado do msdos, que suporta mmap() (memory map - memória virtual). Além disso a estrutura linux_binfmt é uma "lista ligada" e não um array, para permitir carregar um novo formato binário como um módulo do kernel. Finalmente a estrutura, por si mesma, foi estendida para acessar rotinas com o formato relativo à core-dump.

[Volta para o Topico Avançado]

Gerência de Memória

- Pesquisa e revisão: Hernani Luiz Vila

- Sistema Operacional Linux

Gerenciamento de Memória do Linux (LMM)

A execução do LMM (Linux Memory Manager) exige uma estratégia de paginação com uma copy-on-write confiando nas 386 páginas auxiliares. Um processo alcança suas tabelas de páginas de seu parent (durante um fork ) com as entradas marcadas como read-only ou trocado. Então, se o processo tenta escrever para este espaço de memória e a página é uma copy on write page, isto é copiado e a página marcada read-write. Um exec ( ) resulta na leitura de uma página ou mais do executável. O processo então erra em qualquer outra página que precisar.

Cada processo tem uma tabela de página que significa que pode acessar 1 Kb de tabela de página indicando para 1 Kb de 4 Kb, páginas que é 4 Gb de mémoria. Um diretório de página do processo é iniciado durante um Fork por copy-page-tables. O processo inativo tem seu diretório de página inicializado durante a sequência de inicialização.

Cada processo usuário tem uma tabela descritória local que contém um código de segmento e um segmento de dados. Estes segmentos usuários extendem de 0 para 3 Gb (0 X c 0000000). Nos espaços usuários, endereços lineares e endereços lógicos são idênticos.

No 80386, endereços lineares vão de 0 Gb para 4 Gb. Um endereço linear indica uma posição particular de memória dentro deste espaço. Um endereço linear não é um endereço físico --- isto é um endereço virtual. Um endereço lógico consiste de um seletor e um offset. O seletor indica para um segmento e o offset diz que distância na seção o endereço é localizado.

O código Kernel e o segmento de dados são seções privilegiados definidos na tabela descritora global e estende de 3Gb para 4Gb. O Swapper - page - dir é organizado para que estes endereços lógicos e físicos sejam idênticos no espaço Kernel.

O espaço 3Gb acima aparece no process page directory como indicadores para tabelas de páginas Kernel. Este espaço é invisível para o processo no user mode, mas o modo privilegiado é acionado, por exemplo, para sustentar um sistema de ligação. O modo surpevisor é inserido dentro do contexto do processo atual então a tradução do endereço ocorre com respeito ao diretório de página do processo, mas usando segmentos Kernel. Isto é idêntico no mapeamento produzido com o uso de swapper - pg - dir e segmentos Kernel como ambos diretórios de páginas usa a mesma tabela de página neste espaço. Apenas task [0] (A tarefa inativa, ás vezes chamada de "tarefa trocadora" por razões históricas, mesmo assim isto não tem relação com trocas nos implementos Linux) usa o swapper - pg - dir diretamente.

• O segmento base do processo usuário = o X 00, page - dir particular, para o processo.

• O processo usuário faz um sistema de ligação : segment base = 0 X c 0000000 page - dir = mesmo usuário page dir.

• swapper - pg - dir contém um mapeamento para todas as páginas físicas de 0 X 0000000 para 0 X c 0000000 + and_mem, então as primeiras 768 entradas em swapper - pg - dir são 0's, e então há 4 ou mais que indicam na tabela de páginas Kernel.

• O user page directories têm as mesmas entradas como swapper - pg - dir dos 768 acima. As primeiras 768 entradas mapeam o espaço usuário.

A vantagem é que sempre que o endereço linear é acima de 0 X c 0000000 tudo usa a mesma tabela de páginas Kernel (Kernel page Tables).

O monte usuário permanece no topo do segmento de dados do usuário e desce. O Kernel Stack não é uma bonita estrutura ou segmento de dados que eu possa apontar com um "aqui é um Kernel Stack". Um Kernel Stack_frame (uma página) é associada com cada novo processo criado e é usado sempre que o Kernel opera dentro do contexto deste processo. Coisas ruins aconteceriam se Kernel Stack descesse abaixo de seu corrente stack frame. [ Onde o Kernel Stack é guardado? Eu sei que há um para cada processo, mas onde isto é armazenado quando isto não está sendo usado? ]

Páginas usuários podem ser roubados ou trocados - Um user page é um que é mapeado abaixo de 3 Gb em uma tabela de páginas usuários. Esta região não contém page directories ou page tables. Apenas páginas sujas são trocadas. Menores alterações são necessárias em alguns lugares ( testes para limites de memória vem para a mente) para prover suporte para definidos segmentos programados. [ Há agora uma modificação - |c| + O sistema de ligação usado por dosane, Wine, Twin, and Wabi para criar segmentos arbitrários. ]

Memória Física

Aqui está um mapa de memória física antes que qualquer processo de usuário for executado. A coluna da esquerda mostra o endereço de partida do item e os números em negrito são aproximados. A coluna do meio mostra os nomes dos itens. A grande coluna da direita mostra a rotina relevante ou o nome variável ou explicações para ingresso.

* Projeto - Inits que adquirem memória são (principais.c) profil - buffer, com, init, psaux, init, rd, , init, scsi.dev - init.

Note que toda memória não marcada como livre é reservada (mem-init). Páginas reservadas pertencem ao Kernel e nunca estão livres ou trocadas.

Uma visão de memória do user process.

O código de segmento e dados do segmento extendem todo o caminho de 0 X 00 para 3 Gb. Correntemente o page fault handler do wp_page confere para assegurar que um processo não escreve para seu código de espaço.

De qualquer modo, pegando o sinal segu, é possível escrever para o code space, causando ocorrência de um copy - on - write. O Handler do_no_page assegura que qualquer página nova que o processo adquira pertença ao executável, uma biblioteca dividida, ao stack, ou dentro do valor do brK.

Um usuário de processo pode reordenar seu valor brK chamando sbrK ( ). Isto é o que malloc ( ) faz quando precisa. O texto e a porção de dados são distribuídos em páginas separadas ao menos que alguém escolha o N opção composta. A biblioteca dividida carrega endereços são correntemente tornadas da imagem dividida por ele mesmo. O endereço é entre 1.5 Gb e 3 Gb, exceto em casos especiais.

Distribuição da memória do processo usuário

O Stack, shlibs e os dados são muito afastados um do outro para serem spanned por uma tabela de página. Todas KPT são divididas por todos processo e deste modo eles não estão na lista. Apenas páginas sujas são trocadas. Páginas limpas são roubadas e deste modo o processo pode tê-los de volta para o executável se for desejado. A maioria das vezes apenas as páginas limpas são divididas. Uma página suja termina dividida sobre um fork até que parent ou child escolham para escrever isto de novo.

Administração dos dados da memória na tabela do processo.

Aqui está um sumário de algum dos dados mantidos na tabela do processo que é usado para administração da memória.

Limites do processo da memória.

Ulong - start_code - and_code - and_data - brk, atart - stock

Erro de contagem de página.

Tabela do descritor local.

Sturct desc - sturct ldt {32} é a mesa descritora local para tarefa.

Números de páginas residentes.

Swappable - trocáveis

Se então as páginas do processo não serão trocados.

Kernel Stack page

Indicador para a página distribuída no fork.

Saved - Kernel - Stack

V86 modo material (stuff)

stract tss

pilha de segmentos (stack segments)

indicador da pilha Kernel

Kernel stack pointer

segmento da pilha Kernel

Kernel stack segment (0X10)

ssi = esp 2 = ss2 = 0

Níveis de previlégio não usados.

Segmentos seletores. Ds=es=fs=gs=ss=ok17,cs-

Todos indicam para segmentos no corrente 1 dt [ ]

c r 3 : indicam para o page directory para este processo

1 dt - LDT (n) seletores para tarefas correntes do LDT

Inicialização da memória

No Start Kernel (main.c) há 3 variáveis relatadas para inicialização da memória:

memory_start - começa a 1 Mb atualizado pelo projeto de inicialização.

memory_end - término da memória física: 8 Mb, 16 Mb, ou qualquer outro.

Low memory_start - término do código Kernel e dados que é carregado inicialmente

Cada projeto init tipicamente torna memory_start e retorna um valor atualizado, se distribui espaços no memory_start (simplesmente pegando-a). Paging init ( ) inicializa a page-tables no { \ tt swapper - pg - dir} ( começando a 0 X 0000000) para cobrir toda a memória física do memory_start para memory_end. Na verdade o primeiro 4 Mb é feito no startup_32 (heads).memory_start é incrementado se quaisquer nova page-tables são adicionados.

A primeira página é zerada para bloquear os indicadores das referências do alçapão nulo no Kernel.

No sched_init ( ) o 1 dt e tss descritores para tarefa [0] são postos no GDT, e carregado para dentro do TR e LDTR (a única vez que isto é feito explicitamente). Um trap gate (0X80) é ordenado para system-call.( ).

A bandeira tarefa aninhada é desligada na preparação para entrada do modo usuário: O cronômetro é ligado. O task-struct para task [0] aparece por inteiro em < linux / sched.h > mem_map é então construído por mem_init ( ) para refletir o corrente uso das páginas físicas. Este é o estado refletido no mapa da memória física da seção anterior. Então Dinux move para dentro do modo usuário com um iret após empurrar o corrente ss, esp, etc. Claro que o segmento usuário para task [0] são mapeados bem sobre os segmentos Kernel e deste modo a execução continua exatamente onde isto termina.

Task [0]:

pg_dir = swapper - pg - dir que sigmifica apenas endereços mapeados estão no alcance 3 Gb para 3 Gb + High memory.

LTD [1] = código usuário, base = 0 x 0000000, tamanho = 640 K

LDT [2] = dados usuários, base = 0 x 0000000, tamanho = 640 k

O primeiro exec ( ) põe a LTD entrada para task [1] para os valores usuários da base = 0x0, limite = task_size = 0 x c 0000000. Depois disso, nenhum processo vê os segmentos Kernel enquanto no modo usuário.

Processos e a Administração da Memória.

Memória relacionada trabalho feito por fork ( ):

• distribuição de memória

• 1 página para o Task-struct

• 1 página para o Kernel Stack

• 1 para o pg_dir e algumas para pg_tables (cópias - páginas - tabelas)

• Outras mudanças

• sso põe para o segmento Kernel stack (0x10) para ter certeza?

• espo põe para o topo da nova distribuição Kernel - stack - page.

• c r 3 põe por copy - page - tables ( ) para indicar para nova página de diretório distribuída

• 1 dt = LDT (task_nr) cria novo 1 dt descritor

• descritores põe no gdt para novo tss e 1 dt [ ]

• Os registros restantes são herdados do parent.

Os processos resultam dividindo seus códigos e segmentos de dados (embora eles tenham tabelas descritoras locais separados, as entradas indicam para os mesmos segmentos). O stack e páginas de dados serão copiados quando o parent ou child escreve para eles ( copy-on-write).

Memória relacionada trabalho feito por exec ( ):

• distribuição de memória

• 1 página para exec header para omagic

• 1 página ou mais para stack (max_arg_pages)

• clear-página-tables ( ) usado para remover páginas velhas.

• change 1 dt ( ) põe os descritores no novo 1 dt [ ]

• 1 dt [1] = código base = 0 x 00, limite = task - size

• 1 dt [2] = data base = 0 x 00, limite = task - size

Estes segmentos são dpl = 3, p=1, s=1, g=1. Tipo = a (código or 2 dados)

• Eleva para MAX_ARG_PAGES páginas sujas de arqu e enup são distribuídos e guardado ao topo do segmento de dados para o novo usuário pilha criado.

• Ponha os indicadores de instrução do caller cip = ex.a_cutry

• Ponha o stack indicador do caller para o stack criado (esp=stack indicador). Este serão eliminados do Stack quando o caller resume.

Limites de Memória Atualizados

• cud_code = ex.a_text

• cud_data = cud_code + &x.d_data

• brK = end_data + ex.ª_bss

Interrupções e traps são sustentadas dentro do contexto da corrente tarefa. Em particular, o diretório de páginas do corrente processo é usado na tradução de endereços. Os segmentos, de qualquer modo, são segmentos Kernel para que todos os endereços lineares apontem para dentro da memória Kernel quer acessar uma variável no endereço 0 x 01. O endereço linear é 0 x 00000001 (usando segmentos Kernel) e o endereço físico é 0 x 01. O último é porque a página do processo diretório mapea esta extensão exatamente como page_pg_dir.

O espaço Kernel (0 x c 0000000 + high - memory) e mapeado pela tabela de páginas Kernel que são eles mesmos parte da memória reservada. Eles são consequentemente divididas por todos processos. Durante um fork copy-page-tables ( ) trata tabela de páginas reservadas diferentemente. Isto põe indicadores no diretório de páginas de processo para indicar para tabelas de página Kernel e na verdade não distribui novas tabelas de páginas como isto faz normalmente. Como um exemplo o Kernel - Stack - page ( que ocupa algum lugar no espaço Kernel ) não precisa de um associado page - table distribuídos no pg-dir do processo para mapeá-lo.

O interruptor de instruções põe o indicador stack e o segmento stack do privilégio valor salvo no Tss do corrente task. Note que o Kernel stack é um objeto realmente fragmentado - Isto não é um objeto único, mas sim um grupo de stack frames. Cada um distribuído quando um processo é criado e deixado quando ele sai. O Kernel stack não deveria crescer tão rapidamente dentro de um contexto de um processo que estende abaixo da corrente frame.

Adquirindo e liberando memórias

Quando qualquer rotina Kernel precisa de memória isto acaba chamando get-free-page ( ). Este está num nível mais baixo do que Kmallor ( ) (de fato Kmalloc ( ) get-free-page ( ) quando isto precisa mais memória). Get-free-page ( ) toma um parâmetro, a prioridade.

Possíveis valores são gfp_buffer_gfp, Kernel, gfp,nfs e gfp atomic. Isto tira uma página do the free-page-list, atualizados mem_map, zeram a página e retorna o endereço físico da página (note que Kmalloc) retorna um endereço físico. A lógica do mm depende do mapa da identidade entre o endereço lógico e físico.

Isto é por ele mesmo bastante simples. O problema é claro, é que o free-page-list pode estar vazio. Se você não requisitar uma operação atômica, nesta etapa, você entra dentro do domínio de uma page stealing e que nós discutiremos em um momento. Como um último recurso ( e para requisitos atômicos) uma página é separada do secundary-page-list (como você pode ter achado, quando páginas são libertadas, o secundary-page-list enche primeiro a manipulação atual da page-list e mem-map ocorre neste misterioso macro chamado remove-from-mem-queve ( ) que você provavelmente nunca quer investigar. O suficiente para dizer que interrupções são incapacitados. [Eu penso que isto deveria ser explicado aqui. Isto não é tão difícil...]

Agora de volta ao "Roubando páginas" get-free-page ( ) chame try-to-fre-page ( ) que chame repetidamente shrink_buffers ( ) e swap-out ( ) nesta ordem até conseguir liberar uma página. A prioridade é aumentada em cada iteration sucessiva para que estas duas rotinas processem suas page-sterling-loops mais frequentemente. Aqui está um exemplo do processo swap-out:

• Faça a tabela do processo e adquira uma swappable task, por exemplo, Q.

• Ache um user page-table (não reservado) no espaço de Q.

• Para cada página na tabela try-to-swap-out (page)

• Termina quando a página é liberada.

Note que swap-out ( ) (chamada try-to-free-page ( )) mantém variáveis estatísticas e deste modo isto pode resumir a procura onde terminar a chamada anterior try-to-swap-out ( ) examine os page-tables de todos usar process e obrigue o sterling policy:

1) Não brincar com as páginas (reserved) reservadas

2) Envelheçar a página se ela é marcada acessada (1 bit)

3) Não mexa com página adquirida recentemente (last-free-pages ( ))

4) Deixe páginas sujas com map-counts > 1 intocadas

5) Diminua o map-count das páginas limpas

6) Librere páginas limpas se elas não são mapeadas

7) Troque páginas sujas com um map-count de 1

De todas essas ações, 6 e 7 vão parar o processo poruqe eles resultam na liberação atual de uma página física.

A quinta ação resulta uma dos processos perdendo uma página limpa não dividida que não foi acessada recentemente (diminuindo Q à rss) que não é tão ruim, mas os efeitos cumulativos de algumas iterations pode atrasar o processo muito. No presente, há 6 iterations, deste modo uma página dividida por 6 processos pode ser roubada se está limpa. Page table então são atualizados e o TLB invalidado. O trabalho atual de liberar uma página é feito por free-page ( ), a complementação de get-free-page ( ). Isto ignora páginas reservadas, atualiza mem-map, e libera a página e atualiza o page-list (s) se não é mapeada. Para troca (em 6 em cima), write-swap-page ( ) é chamada e não faz nada notável da perspectiva da administração da memória. Os detalhes de shink-buffers ( ) nos levaria muito longe. Essencialmente isto procura free "buffers" (buffers são uma parte da memória que segura informação temporariamente quando dados transferem de um lugar para outro) em seguida escreve buffers sujos, e depois começa com buffers ocupados e chama free-page ( ) quando pode liberar todos os buffers numa página.

Note que page directories, page-table, e reserved pages não são trocadas, roubadas ou envelhecidas. Eles são mapeadas no process page directories com reserved page tables. Eles são liberados somente na saída do processo.

The page Fault Handles

Quando um processo é criado por fork, ele começa com um page directoru e uma página ou mais do executável. Deste modo the page fault handles é a forte da maioria da memória do processo. The page fault handles do page-fault ( ) recupera o endereço faltando no registro c r 2. O código do erro ( recobrado no sys-call.s) diferencia o acesso do user / supervisior e a região para o fault-write proteção de uma página faltando. O anterior é sustentado pelo do-wp-page ( ) e o posterior pelo do-no-page ( ). Se o endereço falatando é maior do que Task-Size, o processo recebe um SIGKILL [ Por que este controle? Isto pode acontecer somente em Kernel mode por causa da proteção do nível do segmento. Estas rotinas tem algumas sutilezas como elas podem ser chamadas num interrompimento. Você não ode supor que é a tarefa corrente que está executando de-no-page ( ) sustenta três situações possíveis:

1) A página é trocada

2) A página pertence a biblioteca executável ou dividida.

3) A página está faltando - uma página de dados não foi distribuída

Em todas as causas get-empty-pgtable ( ) é chamada primeiro para assegurar a existência de uma page table que cobre o endereço falatando. No terceiro para providenciar uma página no endereço requerido e no caso de uma página trocada, swap-in ( ) é chamado. No segundo caso, o handles calls share-page ( ) para ver se a página pode ser dividida com algum outro processo. Se isto falhar leia a página do executável ou biblioteca (Isto repete a chamada para Share-page ( ) se um outro processo fez o mesmo enquanto isso). Qualquer porção da página fora do valor brK é zerada.

A página lida do disco é contada como um erro maior. Isto acontece com um swap-in ( ) ou quando é lida da executável ou uma biblioteca. Outras casos são consideradas erros menores (mim-flt). Quando uma página divisível é achada ela é corite-protected. Um processo que escreve para uma página dividida vai precisar passar por um do-wp-page ( ) que faz o copy-on-write. Do-wp-page ( ) faça o seguinte:

• Mande SIGSEGV se qualquer usar process o está escrevendo para o corrente code-space.

• Se a página velha não é dividida, então simplesmente não proteja-o. Senão get-free-page ( ) and copy-page ( ). A página adquirire a bandeira suja da página velha. Diminua a conta do mapa da página velha.

Paginando (Paging)

Paginando é a troca numa base da página melhor do que os processos inteiros. Nós vamos usar trocando aqui para referir à "paginando" , uma vez que apenas Linux página, e não trocar, e pessoas são mais acostumadas à palavra "Swap" / "trocar" do que "page" / "paginar". Kernel pages nunca são trocadas páginas limpas também não são escritas para trocar. Elas são liberadas e recarregadas quando é requerida. O trocador mantém um único bit de informação de envelhecimento nas Páginas acessadas bit da page table cutries - [ O que são os detalhes de manutenção? Como isto é usado?]

Linux suporta múltiplos swap files ou projetos que podem ser ligados ou desligados pelas ligações de swapoff system. Cada swap file ou projeto é descrito por uma strut-swap-info.

O campo das bandeiras (SWP-USED ou SWP-WRITE ok) é usado para controlar acesso para o swap files. Quando SWP- WRITE ok é desligado, o espaço não vai ser distribuído neste arquivo. Isto é usado por Swapoff quando isto tenta de não usar um arquivo. Quando swapoff adiciona um arquivo de troca nova isto aplica SWP-USED. Um variável imóvel no Swap files armazena o número dos arquivos ativos correntemente ativos. Os campos lowest - bit e hihgest - bit limitam a região livre na pasta de troca e são usadas para adiantar a procura por espaço de troca livre.

O programa do usuário m | < swap inicializa um swap device ou file. A primeira página contém uma assinatura (swap-space) nos últimos 10 bytes, e contém um mapa de bit. Inicialmente 1's no bitmap significam páginas ruins A'1' no bitmap significa que a página correspondente é livre. Esta página nunca é distribuída deste modo a inicialização precisa ser feita somente uma vez.

The Syscall Swapor ( ) é chamado pelo user program swapon tipicamente de / etc / rc. Algumas páginas da memória são distribuídas por swap-map e swap-lockmap, swap-map contém um byte para cada página no swapfile. Isto é inicializado do bitmap para conter 0 para páginas disponíveis e 128 para páginas que não pode ser usadas. Isto é para manter uma conta das petições da troca em cada página no swap file. Swap-lockmap contém um bit para cada página que é usada para assegurar exclusão mútua quando lendo ou escrevendo swap-files.

Quando uma página da memória está para ser trocada, um índice para posição da troca é obtido com uma chamada para get-swap-page ( ). Este índice é deste modo guardado em bits 1-31 da page table entry para que a página trocada possa ser localizada pela page fault handles, do-no-page ( ) quando necessário.

Os 7 bits mais altos do índice dão o swap file ( ou projeto) e os 24 bits mais baixos dão o número da página neste projeto. Isto faz até 128 swap files, cada um com espaço para mais ou menos 64 Gb, mas o espaço em cima devido o swap map seria grande. Ao invés o tamanho do swap file é limitado para 16 Mb, porque o swap map então toma 1 página. A função swap-duplicate ( ) é usado por copy-page-tables ( ) para deixar o processo da child herdar páginas trocadas durante um fork. Isto somente incrementa a conta mantendo no Swap-map para aquela página. Cada processo vai trocar numa cópia da página separa quando acessá-la. Swap-free diminui a conta mantendo no swap-map. Quando a conta abaixa para 0 a página pode ser redistribuída por get-swap-page ( ). Isto é chamado cada vez que uma página trocada é lida na memória ( swap-inc ) ou quando uma página está para ser descartada ( free-one-table ( ), etc ).

- Gerenciamento de Memória Cache

Compartilhar este post


Link para o post
Compartilhar em outros sites

1 - Arquitetura de Memória Cache do Linux (Linux Flush Architecture)

O TBL é mais uma entidade virtual do que um modelo estrito quanto a Linux flush architecture e concernida. As característica única são isto mantem em ordem o mapeamento do processo kernel de algum modo, queira softivare ou hardware.

Código específico de arquitetura pode precisar ser modificado quando o kernel tiver mudado um processo/mapeamento kernel.

O shell (um lugar seguro p/ guardar dinheiro ou coisas) esta entidade é essencialmente "memory state"/"estado da memoria" como o flush architecture o vê. Em geral isto tem as propiedades seguintes:

• Isto sempre vai segurar cópias de dados que podem ser visto como atualizado pelo processo local.

• O funcionamento próprio pode ser relacionado ao TLB e o mapeamento do processo/Kernel page de algum jeito, isto é para dizer que eles podem depender um do outro.

• Isto pode, numa configuração cached virtual, causar problemas "aliasing" se uma página fisica é mapeada no mesmo tempo da que duas páginas virtuais e por causa dos bits de um endereço usado para catalogar a linha cache, a mesma porção do dedo pode acabar residindo no cache duas vezes, deixando resultados incompativéis.

• Projetos e DMA podem ou não ter capacidade para ver a cópia de um dedo mais atualizado que resida no cache do processo local.

• Corretamente, é suposto que a coerência num ambiente multiprocessador é mantida pelo subsistema cache/memória. Isto que dizer que, quando um processador requerer um dado no memory bus de maneira e um outro processador tem uma cópia mais atualizada, de qualquer jeito o requesitor vai obter uma cópia atualizada que pertença um outro processador.

(NOTA: SMP arquiteturas sem hardware cache conferece mechanísms são realmente possíveis, o arquitetura current flush não sustenta isto corretamente, se em algum ponto o Zinux apontar em algum sistema onda isto é uma questão debatida, eu vou adicionar os ganchos necessários mas não vai ser bonito)

Sobre o que o Fluch Architecture se importa: sempre, a visão da administração de memória hardware de um conjunto de mapeamento do processo Kernel serão consistentes com aqueles do Kernel page tables.

Se o memory managemat kernel code faz uma modificação para a user process page modificando o dado via kernel space alias da página física subjacente, o fio controle de usuário vai ser o dado correto antes que é permitido continuar a execução, indiferente da cache architecture e/ou a semântica.

Em geral, quando o estado do espaço de endereço é mudado somente (em código genérico da administração da memória kernelnome de generic kernel management cade) o fluch architecture hook apropriado vai ser chamado descrevendo que o estado muda totalmente.

Sobre o que o flush architecture não importa: que o mapeamento do DMA "DMA/driver coerência. Isto inclui DMA mappings (no sentido do MMU mappings) e o cache/DMA dado consistência. Estes tipos des assuntos não devem esta no flush architecture, veja embaixo como eles devem ser manuseados.

Split Instrution/data cache consistência com respeitro as modificações feito para processo de instrução de espaço realizado pelo código de sinal de despacho signal dispatch cade. De novo, veja embaixo como isto devem ser manuseado de um outro jeito.

As interfaces para a flushachitesture e como executá-los em geral todas as rotinas descritos embaixo vão ser chamados na sequência seguinte:

Fluch-cache-foo(...);

modify-address-space ();

clush - tlb-foo (...)

a lógica aqui é: Isto pode ser ilegal num arquitetura dada por um pedaço de dado cache para ensitir quando o mapeamento por aquele dado não existe, portanto o flush deve ocorrer antes que a mudança é feita.

É possível para uma arquitertura de MMU/TLB dada realizar um andamento da tabela hardware hardware table wolk dos kernel page tables, portanto o TLV flush é feito depois que os page tables terem sido mudados para que depois o hardware só pode carregar a cópia nova da informação de page table para o TLB

void flush - cache - all (void); void flush - tlb - all (void);

Essas rotinas são para notificar o architecture specific cade que mapeamento do espaço do endereço kernel uma mudança foi feita ao kernel address space mappings, que significa que os mapeamentos de todos processos foram efetivamente mudados.

Implementação da Memória Cache

Uma implementação deve:

• Eliminar todos os entradas do cache que são válidas neste momento quando flush-cache-all é invocado isto refere-se ao virtual cache architecture, se a cache is write-back, essa rotina vai submeter o dado da cache para memoria antes do que invalidar cada ingresso. Para caches físicos, não é necessário realizar uma ação já que mapeamento físico não tem ponto de apoio no address space translations.

• Para flush-tlb-all todos TLB mappings para o kernel address space devem ser feito consitente com os OS page tables de qualquer maneira. Norte que com um arquitetura que possua a nação

• Para flush-tlb-mm, o tlb/mmu hardware é para estar localizado num estado onde isto vai ver (agora corrente) kernal page table entradas para o espaço de endereço pelo mm-strust.

flush_cache_range(struct mm_struct *mm, unsigned long start, unsigned long end);

flush_tlb_range(struct mm_struct *mm, unsigned long start, unsigned long end);

uma chance para uma particular range do user address no adelrass space descrito pelo mm-struct passada esta ocorrendo. As duas notas acima para

FLUSH - mm( ) relecianando a mm-struct passada aplicam-se aqui também.

• Para Flush-cache-range num virtualmente cached system, todas entradess cache que são nolidas pena a range partem para o fim no address space descrito pelo mm-struect são para ser invalidadas.

• Para Flush-tlb-range, qualquer ação necessária para causar o MMUITLB hardware não conter traduções estragados são para ser realizados. Isso significa que quaiquer traduções estão no Kernel page tables no range start para acabar no address space descrito pelo mm-struet são para que a administração da memoria hardware sera deste ponto avançado, por qualquer significado.

void flush_cache_page(struct vm_area_struct *vma, unsigned long address);

void flush_tlb_page(struct vm_area_struct *vma, unsigned long address);

Uma chance para uma única página no address dentro do usar space para o address space descrito pelo um area-struet passado esta ocorrendo. Uma efetivação, se necessária, pode obter na mm-struet associado para este address space via uma um - Flags. Este caminho em uma efetivação onde a instrução e dara space não são unificados, alguem pode conferir para ver se um-exee esta posto no uma-sum-flags para possivelmente avistar flushing o instruction space, por exemplos:

As duas notas acima para flush-*-mm( ) concermindo o mm-struct (passado indiretamente via uma -um-mm) aplica aqui também.

A implemetação deve também :

• Para flush-cache-range, num virtualmente cache systam, todas entradas cacha que são validas para a página no addrees no address space descrito pelo uma são para ser invalidados.

• Para flush-tlb-range, qualquer ação necessária para causar o MMU/TLB hardware para não conter traduções estragadas são para ser efetuadas. Isto significa que quaisquer traduções estão nos kernel page tables para a página no address space descrito pelo uma passado são para que a administração de memória hardware, serão vistas deste ponto avançado de qualquer maneira.

Carregando o Flush-PAGE para a RAM (Unsigned Long Page);

Este é o patinho feio. Mas sera semântica é necessário em muitas arquiteturas que precisei para adicionar isto apra a arquitetura flush para linux. Brevemente, quando (como um exemplo) serve um kernel um enode cow, isto usa o "suposto" mapeamento de todas memorias fisicas no espaço kernal para efetuar a cópia da página em questão para uma nova página. Este apresenta um problema para caches virtualmente catalogados que são write-back escritos de volta na natureza. Neste caso, o Kernel toca duas páginas fisicas no espaço Kernel. A sequencia do código sendo descrito aqui essencialmente

parece como:

do_wp_page()

{

[ ... ]

copy_cow_page(old_page,new_page);

flush_page_to_ram(old_page);

flush_page_to_ram(new_page);

flush_cache_page(vma, address);

modify_address_space();

free_page(old_page);

flush_tlb_page(vma, address);

[ ... ]

}

Alguns dos códigos atuais tem sido simplificados para propositos espesificos.

Considere um cache virtualmente catalogados que é escrito de volta write-back. Neste momento que a cópia da página acontece para o supisto espaço kernel, é possivel para usar space a visão da página original para estar no caches (no endereço do usuário, por exemplo, onde o erro esta ocorrendo). A cópia da página pode trazer este dado (para a página velha) dentro do caches. Será também colocado o dado (no novo suporte kernel mapeado da página) sendo copiado para dentro da cache, e para write-back escrever de volta chachas este dado vai ser sujo ou modificado no cache.

Em tal caso a memoria principal não será a cópia mais recente do dado. Os caches são estúpidos, então para a nova página que estamos dando ao usuário, sem forçar o dado cached no suposto kernel para a memória principal o processo será o conteúdo velho da página. (Por exemplo qualquer lixo que estarem lá antes da cópia ter sido feita pelo processamento COW acima).

Exemplo concreto de flush-page

Considere um processo que divide uma página, lê somente READ-ONLY com maior uma tarefa (ou varias) no endereço virtual Ox2000, no usar space. E para propósito espesíficos deixe nos dizer que este endereço virtual mapeia para a página física 0x14000.

Se a tarefa 2 tenha escrever para a página lê apenas no endereço 0x2000 nós alteremos um esso e (eventual fragmento do código) mente resultado no code fragment mostrando acima no do-WP-PAGE ( ).

O Kernel vai obter uma nova página para tarefa 2, deixe-nos dizer que esta e uma página física 0x2600, e deixe-nos tambem dizer que os mapeamentos do suposto Kernel para páginas físicas 0x14000 e 0x26000 podem residir em dias únicos linhas cache ao mesmo tempo buscando no esquema da linha catalogada deste cache.

O conteúdo da página e copiado do mapeamento Kernel para página física 0x14000 para uns para página física 0x26000.

Neste momento, numa arquitetura cache virtualmente catalogada write - back nos temos uma inconsistência potencial. O novo dado copiado dentro da página física 0x26000 não e necessário na memória principal neste momento, de fato isto poderá estar toda no cache apenas no suposto kernel do endereço físico.

Também, o (não modificando, por exemplo, limpo) dado para a (velha) página original esta no cache do suposto kernel para página física 0x14000, isto pode produzir uma inconsistência mais tarde, então para proteger isto e melhor eliminar as cópias cached deste dado também.

Deixe-nos dizer não escrevemos os dados de volta para a página no 0x256000 e nos apenas deixamos isto lá. Nos retornariamos para a tarefa 2 (Quem teve esta nova página agora mapeada no endereço virtual 0x2000) ele completaria sua escrita, então ele leria algumas outras porções de dados nesta nova página (por exemplo, esperando o conteúdo que existe lá antes). Neste momento seo dado e deixado no cache no suposto kernel para nova página física, o usuário obterá o que que estava na memória principal antes da cópia para sua leitura. Isto pode levar a resultados dasastrosos.

Conteúdo de uma arquitetura virtual

Numa arquitetura cache virtualmente catalogada, fica o que foi necessário para fazer a memória principal consistente com a cópia cached da página passada do espaço kernel.

Nota: Isto é na verdade necessário para esta rotina invalidar linhos em um cache virtual que não escrito de volta é write - back na natureza. Para ver porque isto e realmente necessário, refaça o exemplo acima com a tarefa 1 e 2, mas agora fork ( ) ainda outra tarefa 3 antes dos erros do cow ocorreram, considere o conteúdo do caches no kernel e user space se a sequencia seguinte ocorre na exata sucessão:

1. Tarefa 1 lê uma parte da página no 0x2000

2. Tarefa 2 COW erra a página no 0x2000

3. Tarefa 2 efetiva suas escritas para a nova página no 0x2000

4. Tarefa 3 COW erra a página 0x2000

Mesmo em um cache não escrito devolta virtualmente catalogado, a tarefa 3 pode ver o dado incossistente depois do erro COW se FLUSH-PAGE-TO-RAM não invalida a página física do suposto kernel do cache.

VOID-UP-DATE

Embora não estritamente parte da arquitetura flush, em certas arquiteturas algumas operações e controles precisam ser eferuados aqui parea as coisas darem certo proporcionalmente e para o sistema manter-se consistente.

Em particular, para caches virtualmente catalogados esta rotina deve conferir para ver que o novo mapeamento que vem sendo adicionado pelo conente erro de página não adiciona um bad alias "para o user space".

Um "Bad Alias" e definido como dois ou mais mapeamentos (pelo menos um dos quais e escrevivel) para duas ou mais o páginas que traduzem para a exata página física, e devido ao algarismo catalogado do cache pode também residir na única e mutualmente exclusiva linhas cache.

Se um BAD ALIAS é detectado, uma implementação precisa resolver esta inconsistência de alguma maneira, uma solução e andar através de todo os mapeamentos e mudar as page-tables para fazer estas páginas como não concreáveis se o hardware permite tal coisa.

As conferências para isto são muito simples, tudo que uma implementação precisa fazer é:

Se ((uma -Um - Flags 6 (Um - Write/Um - Shared)) confere sua potência mau supostas, então para o caso comum (mapeamento escrevíveis devidos são extremamente raros) apenas uma comparação é necessitada para sistemas COW CAHCES virtualmente catalogados.

Implicações Referentes a Arquitetura

1- Arquitetura baseada no Modelo SMP

Dependendo da arquitetura certos consertos podem ser necessários para permitir a arquitetura FLUSH para trabalhar num sistema SMP.

O principal assunto e se uma das operações FLUSH acima fazem que o sistema inteiro veja o FLUSH globalmente, ou o FLUSH e apenas garantido para ser visto pelo processador local.

Em um último caso um CROSS CALLING MECHANISM é necessário. Os dois correntes sistemas SMP suportados no LiNUX (intel e space) usam inter-processor interrupts para "transmitir" a operação FLUSH e faz isto correr localmente em todo processador se necessário como um exemplo, no sistema SUNHM Space todos precessadores no sistema precisam executar o pedido FLUSH para garantir a consistência através do sistema inteiro. De qualquer modo, nas máquinas SUNHD Space, TLB FLUSHES efetivamente no processador local são transmitidos sobre o BUS-SYSTEM pelo hardware e desta forma uma ligação cruzada não e necessária

2- Implicações para arquitetura baseados no contexto MMU/CACHE.

A ideia inteira por trás do conceito de MMU e facilidades do contexto cache é para permitir muitos ADDRESS SPACES para dividir os recursos CACHE/MMU no CPU.

Para levar total vantagem de tal facilidade, e ainda manter a coerência descrita acima, requer-se algumas considerações extras do implementador.

As questões envolvidas variam muito de uma implementação para outro, pelo menos esta tem sido a experiência do autor. Mas em particular algumas destas questões são provavelmente para ser:

• A relação do mapeamento do espaço Kernel para os USER-SPACE, num contexto são convertidas, alguns mapeamentos do sistema kernel tem um atributo global, naquele o hardware não concerde ele mesmo com o contexto da informação quando uma tradução é feita, que tem seu atributo. Desta forma um FLUSH (em qualquer contexto) de um mapeamento de um Kernel CACHE/MMU poderia ser suficiente.

De qualquer maneira e possível um outros implementações para o Kernel para dividir o contexto chave associado com um ADDRESS SPACE particular. Pode ser necessário em tal caso andar por todos contextos que são contentemente válidos e efetuam o Flush completo em cada um para um Kernall Address Space Flush.

O custo por contexto Flush podem tornar uma questão chave, especialmente com respeito ao TLB. Por exemplo, se um Tlb Flush e necessário, em um grande Range de endereços (ou um inteiro Address Space) pode ser mais prudente distribuir e assumir um nova contexto MMU/para este processo por causa da eficiência

Como tratar o que a arquitetura flush não executa com exemplos

A arquitetura Flush descrita não faz emendas para coerência de projetos DMA com dados Cached. Isto também não tem provisões para nenhuma estratégia de mapeamento necessários pelo DMA e projetos se forem necessários em um certa máquina Linux é Portad To.

Nenhuma destas questões são para a arquitetura Flush.

Tais questões são negociadas mais claramente no nível do Driver do projeto. O autor está mais convencido disto depois de sua experiência com um conjunto comum de sparc device drivers que precisaram de toda função corretamente em mais do que uma hand full de cache/mmu e bus architetures no mesmo kernel. De fato esta implementação é mais eficiente porque o motorista sabe exatamente quando o DMA precisa ver o dado consistente ou quando o DMA está indo criar uma inconsistência que deve ser resolvida. Nenhuma tentativa para atingir este nivel de eficiencia via cochetes soma ao codigo de administracao generica da memoria kernel seria complexo e muito obscura como um exemplo, considere no sparc como os DMA buffers são manuscrito. Quando um device driver deve efetuar o DMA para/de um único buffer, ou uma dispersa lista de muitos buffers, ele usa um conjunto de rotinas abstratas.

Char * (*mmu_get_scsi_one)(char de char *, unsigned linux_sbus longo de struct *sbus);

sem (*mmu_sglist (*mmu_get_scsi_sgl)(struct de efeito *, int, linux_sbus de struct *sbus);

sem (*mmu_release_scsi_one)(char de efeito *, unsigned linux_sbus longo de struct *sbus);

sem (*mmu_sglist (*mmu_release_scsi_sgl)(struct de efeito *, int, linux_sbus de struct *sbus);

sem (*mmu_map_dma_area)(unsigned de efeito addr longo, len de int);

Essencialmente o mmu_get_* rotinas são passadas por um indicador ou um conjunto de indicadores e especificações de tamanho para áres no espaço kernel para que o DMA ocorra, eles retornam para o endereço capaz do DMA (por exemplo um que pode ser carregado do controlador do DMA para o transferidor). Quando o driver é feiro como DMA e o transferidor tiver completado com o(s) endereço(s) DMA para que recursos possam ser liberados (se necessario) e cache flushes possam ser efetivados (se necessario). A rotina ter um bloqueio de memoria de DMA por um longo periodo de tempo, por exemplo, um motorista de networking usaria isto para uma transmissao de pesquisa ou receber buffers. O argumento final é uma entidade especifica Sparc que permite o codigo do nivel da maquina efetuar o mapeamento se o mapeamento do DMA são ordenados em uma base por-bus.

Questões abertas na Arquitetura Cache

Há pareceres para muita estupidas arquiteturas cache lá fora que queira causar problemas quando um alias está situado dentro do cache (mesmo um protegido onde nenhuma das entradas do cache suposto são escreviveis!). Da nota está o mipsr4000 que dará uma exceção quando tal situação ocorre, elas podem ocorrer quando o processamento cow está acontecendo na corrente implementação. No mais chips que fazem algo estupido como isto, um exception handler pode flush as entradas no cache que está sendo reclamado e tudo está em ordem. O autor esta mais concernido sobre o custo dessas exceções durante o processamento cow e seus efeitos que ocorrerão na performance cow, que essencialmente está para flush um user space page e se não o fazendo então causaria os problemas acima descritos.

Tem sido tardiamente aquecida a conversa sobre muito inteligentes networking hardware. Pode ser necessario estender a arquitetura flush para prover as interfaces e facilidades necessarias para estas mudanças para o codigo networking. É claro que, a arquitetura flush é sempre sujeita a aperfeiçoamentos e mudanças para buscar novas questões ou novos hardwares que apresentam um problema que estava até este ponto desconhecido.

[Volta para o Topico Avançado]

Os modos de permissão do UNIX

Introdução

Quem ja usou o TELNET ou o FTP para ter acesso a computadores remotos, já percebeu que as listagens dos comandos "dir" ou "ls -l" são compostas de várias colunas de informações. É fácil identificar nessas listagens o nome, tamanho, data e dono dos arquivos. Mas o que são estes 10 caracteres do inicio das linhas? Para que servem?

-----

|

v

-rw-r--r-- 1 lna ftp-adm 181830 May 16 11:26 AAResources

-rw-r--r-- 1 lna ftp-adm 53104 May 16 11:26 FAQ

drwxr-xr-x 2 lna ftp-adm 512 Oct 18 1995 Info

drwxr-xr-x 2 lna ftp-adm 1024 Oct 18 1995 Software

-rw-r--r-- 1 lna ftp-adm 61905 Apr 15 05:37 Welcome

É possível altera-los a vontade? Procuraremos responder a estas perguntas ao longo deste texto.

Geralmente os usuários conectados a Internet tem conta em uma máquina executando Unix ou Linux, mas os sistemas de janelas, amplamente utilizados atualmente, muitas vezes impedem que estes caracteres sejam vistos.

Verificando quem pode ter acesso aos arquivos

Três classes de usuários podem ter acesso aos arquivos: o dono (a pessoa que criou o arquivo), o grupo (usuários que são agrupados pelo administrador do sistema) e os outros (todos os usuários conectados a rede). Os 10 primeiros caracteres das linhas listadas pelo "ls -l" ou "dir" definem precisamente o que os usuários de cada classe podem fazer com seus arquivos. Esses caracteres são chamados de modos de permissão dos arquivos. Para entender o que esses caracteres significam, separe-os em 4 grupos com 1, 3, 3 e 3 caracteres:

[ ] [ ][ ][ ] [ ][ ][ ] [ ][ ][ ]

| | | |

tipo dono grupo outros

O primeiro caractere define o tipo de arquivo: se for um "-" então é um arquivo normal. Se for um "d", é o nome de um diretório. Se for um "l" então é um 'link' simbólico. Outras possibilidades raramente utilizadas são "b", "c", "p" ou "s".

Os outros 9 caracteres devem ser separados em 3 grupos de 3 caracteres: o primeiro grupo define as permissões do dono do arquivo, o segundo grupo as permissões do grupo de usuários e o terceiro define as permissões de todos os outros usuários.

Em cada grupo, as permissões sempre aparecem na ordem leitura-escrita-execução. A permissão de leitura é sempre indicada com um "r", a permissão de escrita com um "w" é a permissão de execução com um "x". Permissão negada é indicada com um "-".

Exemplo: Entre as linhas que aparecem na listagem de diretório que apresentamos no inicio deste texto, temos as duas linhas seguintes:

-rw-r--r-- 1 lna ftp-adm 53104 May 16 11:26 FAQ

drwxr-xr-x 2 lna ftp-adm 512 Oct 18 1995 Info

Correspondendo ao nome "FAQ" temos as permissões -rw-r--r-- , que podem ser separadas da seguinte forma:

- rw- r-- r--

tipo dono grupo outros

O primeiro "-" significa que FAQ é um arquivo comum. As permissões do dono de FAQ são "rw-", o que significa que o dono pode ler e escrever no arquivo. As permissões do grupo ou dos outros usuários é "r--" o que significa que eles podem apenas ler (ou copiar) o arquivo.

Correspondendo ao nome "Info" temos as permissões drwxr-xr-x. O tipo do arquivo é "d", ou seja, é um diretório. As permissões do dono são "rwx", isto é, o dono pode ler, escrever e executar o diretório. "Executar o diretório" significa poder "entrar" nele e eventualmente utilizar seus arquivos. As permissões do grupo e de todos os outros usuários é "r-x", isto é, eles podem ler e executar mas não podem escrever nada no diretório.

Exemplo: Todas as mensagens que chegam para determinado usuário, via correio eletrônico, são guardadas em um único arquivo com nome igual ao nome de 'login' no subdiretório /var/spool/mail (ou nome de caminho parecido). No meu caso, a listagem deste arquivo com o comando "ls -l" mostra a seguinte linha:

-rw-rw---- 1 ccendm03 mail 18750 Jul 2 13:59 ccendm03

Isto significa que o dono (rw-) tem permissão de leitura e escrita neste arquivo, o grupo "mail" também tem as mesmas permissões (rw-). Os outros usuários (---) não podem ter acesso a ele. Resta saber quem são os usuários do grupo "mail" definidos pelo admistrador do sistema.

Alterando as permissões de acesso a um arquivo

Use o comando 'chmod' para alterar as permissões de um arquivo seu. Este comando pode ser usado de duas maneiras:

(1) chmod atribuição arquivo

onde "atribuição" é uma sequência de caracteres formada por:

- pelo menos um dos caracteres "u" (dono), "g" (grupo) ou "o" (outros), indicando a(s) classe(s) que tera(ão) permissão alterada;

- os sinais "+", "-" ou "=" indicando se a permissão será adicionada (+), retirada (-) ou definida (=);

- pelo menos um dos caracteres "r" (leitura), "w" (escrita) ou "x" (execução) indicando as permissões.

Exemplo:

# chmod ugo=rw texto.doc

Este comando determina que o dono, o grupo e todos os outros usuários tenham permissão de leitura e escrita no arquivo texto.doc. Desse modo, o comando "ls -l" mostrara algo parecido com:

-rw-rw-rw- 1 ccendm03 users 1200 Jul 5 20:09 teste.doc

# chmod go-w texto.doc

Neste comando, são retiradas as permissões de escrita no arquivo texto.doc para os usuários do grupo e também para todos os outros usuários:

-rw-r--r-- 1 ccendm03 users 1200 Jul 5 20:09 teste.doc

# chmod g+w texto.doc

Agora, o grupo de usuários também terá permissão de escrita no arquivo texto.doc:

-rw-rw-r-- 1 ccendm03 users 1200 Jul 5 20:09 teste.doc

(2) Outra forma de usar o 'chmod':

# chmod número arquivo

onde "número" é um número octal (base 8) formado por 3 algarismos, todos no intervalo de 0 a 7, de tal forma que a representação binaria com 9 digitos deste número esteja relacionada aos modos de permissão da seguinte forma: 0 corresponda a permissão negada, 1 corresponda a permissão concedida.

Exemplo: chmod 644 Teste

644 em octal corresponde na representação binaria a 110100100. Logo as permissões de Teste ficarão sendo rw-r--r--. O comando chmod não altera o tipo: arquivo continua sendo arquivo e diretório continua sendo diretório. Por exemplo, se Teste fosse um arquivo antes da aplicação do chmod, então suas permissões depois do uso do comando ficariam sendo -rw-r--r--.

Essa conversão octal <---> permissões é feita facilmente se você observar a seguinte tabela:

Exemplo: chmod 625 teste.txt

Observando a tabela, o 6 corresponde a "rw-", o 2 corresponde a "-w-" e o 5 corresponde ao "r-x". Portanto, se teste.txt for um arquivo (tipo "-") as permissões após o chmod serão -rw--w-r-x.

Exemplos diversos

=====================================================================

Permissões Comando Descrição

---------------------------------------------------------------------

-r-------- chmod 400 arquivo Somente o dono pode ler o arqui-

vou, ninguém pode escrever.

---------------------------------------------------------------------

-r--r--r-- chmod 444 arquivo Todos podem ler o arquivo, nin-

guem pode escrever.

---------------------------------------------------------------------

-rw-rw-rw- chmod 666 arquivo Todos podem ler e escrever no

arquivo.

---------------------------------------------------------------------

drwxrwxrwx chmod 777 diretorio Todos podem ler, escrever, criar

ou apagar arquivos do diretorio.

---------------------------------------------------------------------

drwx------ chmod 700 diretorio Somente o dono pode ler, escre-

ver, criar ou apagar arquivos.

ninguém mais pode ter acesso a

este diretorio.

---------------------------------------------------------------------

drwx-wx-wx chmod 733 diretorio O dono pode ler ou escrever no

diretorio. Todos os outros usu-

arios podem apenas escrever.

=====================================================================

[Volta para o Topico Avançado]

Linux + Windows NT

- Texto por: João Paulo

- AnO 2001 Linux Page

Instalar o linux juntamente com uma versão do Windows, como o 95 ou o 98 é bastante simples e bem documentado. Mas aqui você irá aprender como instalar o seu Linux juntamente com o Windows NT numa mesma máquina.

1) Recrie suas partições normalmente (Linux + Windows);

2) Instale o WindowsNT com NTFS;

3) Instale o Linux na outra partição. Na hora de configurar o lilo, não instale no MBR como de costume. Instale no super block da partição linux;

4) Terminada a instalação do Linux, não de um reboot imediatamente, pois senão você cai direto no NT. Antes disso você vai precisar copiar o tal do super block onde está o lilo. Para fazer isso, monte um disquete em /floppy e digite:

# dd if=/dev/hda2 of=/floppy/bootsect.lnx bs=512 count=1

Substitua /dev/hda2 pela partição onde esta o linux!

5) De um reboot. Logue no NT como administrator e abra no bloco de notas o arquivo c:\boot.ini;

6) Nesse arquivo, troque o timeout para -1 e, na ultima linha, apague o c:\ = "MS-DOS", e coloque:

c:\bootsect.lnx = "Linux Slackware 2.0.36"

Troque "Slackware" pela sua distribuição, ou sei lá, escreva qualquer coisa que você quiser, isso não importa;

7) Copie o bootsect.lnx, que está naquele disquete do passo 4, para o c:\;

8) De outro reboot. Escolha a opção Linux e o sistemadeverá entrar normalmente.

OBS.: Configure apenas o linux no lilo, e coloque o wait para none.

[Volta para o Topico Avançado]

ICQ Java

O ICQ Java usa uma interface gráfica, tem suporte a File Transfer, Chat, URL's (enviar e receber), mudar o status (Away , N/A , etc e é claro enviar e receber mensagens... entre outras funções. Porém ele usa muita memoria (ver "Exige"), roda lento em sistemas mais simples, além do que seu desenvolvimento é muito lento, isto é, a Mirabilis leva meses para lançar uma nova versão, e ainda assim pouco inovadora.

Como instalar:

Primeiro baixe o JDK neste FTP (a versão mais nova do JDK) de acordo com o seu sistema. (Para descobrir qual se adequa ao seu sistema digite:

# ls -l /lib/libc.so.*

se aparecer /lib/libc.so.5 é porque você tem a Libc5, se aparecer /lib/libc.so.6 é porque você tem a Glibc.)

» Para Linux com Glibc: Download Aqui.

» Para Linux com Libc5: Download Aqui.

Após terminar o download, descompacte o arquivo (tar zxvf jdk_1.1.7 (use o TAB do teclado p/ completar o nome )) e mova o diretório criado (provavelmente jdk117_v1a) para o /usr/local/java:

# mv jdk117_v1a /usr/local/java

pronto, está feito. Agora vamos a instalação do ICQ Java propriamente dito: Faça o download do ICQ Java aqui (a versao 0.981a tem cerca de 600 kb). Ao terminar o Download, mova o arquivo ICQJava_preview.tar.gz para o /usr/local:

# mv ICQJava_preview.tar.gz /usr/local/

descompacte-o (tar zxvf ICQJava_preview.tar.gz), e vá no diretório dele e digite ./install. Pronto, está instalado, basta digitar ICQ para inicia-lo (estando dentro do X-Window).

Problemas na instalacao:

"Quando rodo o ./install aparece os termos de uso, vou passando, e quando acaba aparece "Invalid JAVA_EXEC: java executable not found", ou "Invalid JAVA_CLASSES: file classes.zip not found" ou ainda "Invalid ICQ_HOME: contains illegal path" e acaba a instalação. "E ai?"

Edite o arquivo install que tem no dir do ICQ Java (com o editor de textos de sua preferência, o joe por exemplo: joe install, depois CTRL K X para salvar e sair) e faça o seguinte:

JAVA_EXEC="$JAVA_HOME/bin/java"

» altere para:

JAVA_EXEC="/usr/local/java/bin/java"

JAVA_CLASSES="$JAVA_HOME/lib/classes.zip"

» altere para:

JAVA_CLASSES="/usr/local/java/lib/classes.zip"

ICQ_HOME="$HOME/ICQJava"

» altere para:

ICQ_HOME="/usr/local/ICQJava"

ATENÇÃO: Se você encontrar qualquer problema que não esteja incluido aqui, leia com atenção os docs incluidos no arquivo (geralmente README ou INSTALL, para isso digite less INSTALL, por exemplo, e para sair aperte q) e tente novamente de acordo com as instruções. Caso não consiga, me contacte pelo email ou ainda tente postar mensagens aqui no forum da AnO 2001.

Info:

Home Page: www.icq.com

Exige: 10Mb HD

32Mb RAM

JDK 1.1.4 ou superior

[Voltar para o tópico ICQ]

LICQ

O LICQ é um clone gráfico do ICQ (tem interface gráfica) extremamente leve (exige pouco do sistema) e com as seguintes funções: Chat, URL's (enviar e receber), mudar o status (Away , N/A , etc), Visible e Invisible list, Histórico, IP e porta de qualquer usuário, enviar e receber mensagens (obvio, heheh) e enviar mensagens spoofadas (em nome de outro UIN... mas lembre que esta função é apenas para demonstrar a fragilidade do protocolo ICQ e não deve ser utilizada para fins maliciosos :P ), suporte a SOM (quando você recebe uma mensagem), entre outras funções.

Como Instalar:

Primeiro baixe o QT (é necessaria a versão 1.40 ou mais nova): FTP.

Após baixar o arquivo (aprox. 2,5MB), descompacte-o (tar zxvf qt-1.42.tar.gz) e mova o diretório criado (qt-1.42 por exemplo) para /usr/local/qt (mv qt-1.42 /usr/local/qt). Vá ao diretório /usr/local/qt e digite:

# make linux-g++-shared

depois digite:

# make

e por fim digite:

# ldconfig

Agora para instalar o Licq : Baixe aqui a versão mais recente, descompacte-a, (não precisa repetir como, precisa? :P ) entre no diretório src que tem dentro do dir criado (licq-etc, etc) e edite o arquivo Makefile.in (IMPORTANTE: edite o arquivo Makefile.in que se encontra dentro do diretorio src que fica dentro do diretório do Licq, e não o Makefile.in que está no diretório raiz do Licq) com o editor de textos de sua preferência (joe Makefile.in, por ex., e depois CTRL K X para salvar e sair) e localize o -lImlib e apague-o (não apague mais nada! apenas esta palavra), a seguir saia do diretório src e volte p/ o raiz do Licq, e digite:

# configure

em seguida edite o arquivo config.h (você já sabe como :P ) e localize a linha:

#define USE_IMLIB

e altere-a para:

#undef USE_IMLIB

e salve.

Em seguida digite:

# make

e quando acabar digite:

# make install

Pronto, se tudo deu certo, está instalado, agora bastando digitar licq para abri-lo (estando no X-Window), na primeira vez que você roda ele pede para "Enter the path to licq etc, etc, etc, etc", apenas aperte Enter, ai ele faz outra pergunta "Enter the extract command etc, etc", aperte Enter novamente, ai ele pede "Enter your alias:" e você coloca o seu nick no icq e aperta Enter, em seguida ele pede seu UIN, e depois ele vai carregar, feche-o, e vá no diretório raiz (apenas digite cd) e vá no diretório conf do Licq:

# cd .licq/conf

edite o owner.uin preenchendo-o com a sua senha e seus dados, o que não souber deixe como está. Salve o arquivo e rode o licq novamente.

DICA: Para ativar o histórico, clique no info do user que você quer que tenha histórico e em History: apague o none e coloque default, clique em SAVE INFO e em Update. Pronto, agora este user terá histórico.)

ATENÇÃO: Se você encontrar qualquer problema que não esteja incluido aqui, leia com atenção os docs incluidos no arquivo (geralmente README ou INSTALL, para isso digite:

# less INSTALL

por exemplo, e para sair aperte Q, e tente novamente de acordo com as instruções nestes arquivos. Caso não consiga me contacte pelo email ou ainda tente postar mensagens aqui no Fórum da AnO 2001.

Info:

Home Page: http://licq.wibble.net/

Exige: QT 1.40 ou superior.

[Voltar para o tópico ICQ]

MICQ

O Micq (Matt's ICQ Clone) é um clone do ICQ baseado em texto, isto é, roda em terminal, e suporta URL's (enviar e receber) e mensagens.

Como Instalar:

Apenas baixe a versão mais atual, disponível aqui, descompacte-o (tar zxvf micq.tgz) e vá no diretório criado e digite:

# gmake

Pronto, basta digitar micq para roda-lo. Na primeira vez que voêc roda o programa, ele pede seu UIN e password.

Para uma lista de comandos digite /help dentro do programa.

ATENÇÃO: Se você encontrar qualquer problema que não esteja incluido aqui, leia com atenção os docs incluidos no arquivo (geralmente README ou INSTALL, para isso digite:

# less INSTALL

Por exemplo, e para sair aperte Q, e tente novamente de acordo com as instruções nestes arquivos. Caso não consiga me contacte pelo email ou ainda tente postar mensagens aqui no Forum da AnO 2001.

Info:

Home Page: http://phantom.iquest.net/micq/

Exige: Nada especial.

Protegendo seu X-Windows

Esse é um esquema chamado "Magic-Cookie", e tem como objetivo proteger usuarios de Linux/X-Windows de programas tipo "xkey", que capturam os caracteres digitados no XWin. Se voce estiver rodando o xdm não precisa fazer nada, mas se você estiver rodando o XWin "single user" você precisa fazer o esquema, pois o xdm não estara sendo usado. é bem fácil de fazer, e não deve dar nenhum problema se você fizer tudo certo. Bom, vamos la.

Em primeiro lugar, rode o xauth como root. Com isso, sera criado o Magic Cookie. Ao rodar o xauth pela primeira vez, aparecerah na tela alguma coisa do tipo:

xauth: creating new authority file /home/locutus/.Xauthority Using authority file /root/.Xauthority xauth>

Compartilhar este post


Link para o post
Compartilhar em outros sites

Agora você tera que pensar em um numero hexadecimal de 100 digitos. Pode colocar qualquer um, você não vai ter que lembrar dele depois ;) (mas não coloque numeros muito faceis de se adivinhar, como 1111111...)

No prompt do xauth digite:

xauth> add :o MIT-MAGIC-COOKIE-1

Digite "exit" e saia do xauth. Com isso, as informações serao gravadas no .Xauthority no dir /root.

Copie esse arquivo para o /home so usuario que tem acesso ao X-Win, e para /etc/X11/Xauthority. Certifique-se de que /etc/X11/Xauthority esta com a permissao 600 e que seu proprietario seja root. Alem disso, faca com que a copia que esta no /home do usuario esteja com a permissao +r para este usuario.

Quase pronto. Agora que você criou o Magic-Cookie, deve editar o arquivo /usr/X11/bin/startx. Ache a linha serverargs="" e coloque no lugar:

serverargs="-auth /etc/X11/Xauthority"

Com isso o Xwin ira chamar o Magic-Cookie. Reinicie o XWin e esta pronto.

- FONTE: Texto retirado do zine rwx numero 00, by N3tRUNN3r

[Voltar para o topico Segurança]

Esquema Shadow

Aqui estão alguns exemplos de demonstracao, se você quer deixa o seu sistema um pouco mais restrito:

1. modifique o /etc/hosts.deny para negar o acesso para sua máquina.

Exemplo: voce quer filtrar o acesso do telnet e rlogin a seu sistema, assim, insira essas linhas em:

/etc/hosts.deny:

in.telnetd:ALL in.rlogind:ALL

E então voce modifica o arquivo /etc/hosts.allow. Permitindo assim que alguns hosts possam conectar, como:

in.telnetd:localhost,.polymtl.ca in.rlogind:localhost,.polymtl.ca

Assim só as maquinas localhost e polymtl.ca podem conectar. Muito freqüentemente, os sistema não estaria debaixo de ataques se os administradores tivessem editado estes arquivos :-)

2. Instalando password Shadowing.

Em um sistema Linux sem a secao Shadow instalada, as informações dos usuarios (inclusive a senha) serao armazenadas no arquivo /etc/passwd. A senha é armazenada em um formato codificado. Se voce pergunta para um perito de criptografia, ele ou ela lhe falara que a senha esta bastante codificada porque esta em crypt(3), o texto é fixado num valor nulo e a senha é a chave.

Assim alguém pode hackear suas contas em seu sistema, desde que todo o mundo possa ver a senha codificada, mas com a secao Shadow a senha será armazenada no arquivo /etc/shadow que so com o root para ver. Aqui esta a secao Shadow, e voce tera que recompilar algumas coisas como: adduser, login, su, sudo, passwd, ftpd, Post Office Protocol 3, xdm, xlock e talvez mais. Confira o Shadow-Password-HOWTO se você quer saber mais.

Esquema Shadow (Origem desconhecida) - Traducao: RosS. AnO 2001 Linux Page

[Voltar para o topico Segurança]

Segurança no PPPD

O PPPD armazena informações de uma conexão com um provedor totalmente, inclusive qual seu username e o seu password. Sendo armazenados no arquivo:

/var/adm/debug

Esse arquivo vem com a permissão READ TO ALL. E isso não é bom para a saúde da máquina... Tire essa permissão com o seguinte comando:

# chmod go-rwx /var/adm/debug

Há também outros arquivos que por motivos semelhantes de segurança executar o mesmo comando, é o caso do messages e syslog, portanto:

#chmod go-rwx /var/adm/messages

#chmod go-rwx /var/adm/syslog

[Voltar para o topico Segurança]

ipfwadm - Firewall no Linux.

- Texto por Alex.

- security@uground.org

1. BACKGROUND

Quando você usa ipfwadm para construir um firewall, você precisa definir antes de mais nada qual será a regra default para o IP Account Rules a ser tratado. IP Account Rules são categorias básicas de tratamento de dados e conjunto de regras do ipfwadm. Se dividem em Output, Input, Forward e Masquerading.

Vou tratar apenas de Output e Input (que resolvem seu caso).

IP Input Firewall Rules: da conta da filtragem na ENTRADA de pacotes. Especifica o que/quem pode entrar.

IP Output Firewall Rules: da conta da filtragem na SAIDA de pacotes. Especifica o que/quem pode sair.

Essas 2 categorias podem assumir como regra default:

- Accept: todos os pacotes são aceitos independente do IP/porta de origem e independente do IP/Porta de destino.

- Deny: todos os pacotes são negados independente do IP/Porta de origem e independente do IP/Porta de destino.

Uma vez definida a Police default, parte-se para a construção das regras que darão conta de entrada/saída de pacotes baseados em origem/destinos específicos.

2. ANALISE DAS REGRAS DE SEU FIREWALL

A partir do background anterior, podemos concluir algumas coisas das regras que você especificou:

2.1. Você deve estar usando "accept" como Police default para a categoria Output (-O). Se não fosse assim, você não teria conseguido sequer mandar esse email para a lista, já que a categoria Output da conta dos pacotes que SAEM de sua maquina. (isso pode ser desmentido se houver alguma regra para a categoria forwarding que de tratamento para a saída de email).

2.2. Se, como já foi mencionado, a categoria Output da conta dos pacotes que saem, e a categoria Input da conta dos pacotes que entram, então, o tipo de firewall que você esta tentando implementar deve se basear na categoria Input, já que você quer filtrar os pacotes PROVENIENTES das maquinas 192.168.10.*.

2.3. De qualquer modo, e de tudo o que já foi comentado, o conjunto de regras definidas por você não possuem ação nenhuma na filtragem de dados.

Obs.: é possível construir um firewall com a Categoria Output que "bloqueie" conexões de fora, filtrando os pacotes de saída. No entanto não vou entrar nessa discussão pois creio não ser o seu caso.

3. EXEMPLOS

Exemplo 1 - Firewall construído em cima da categoria Input e com Police default "deny"

Este modelo de firewall é construído inteiramente na categoria Input assumindo deny como Police Default. A estratégia aqui é bloquear o acesso a tudo e, em seguida, liberar apenas aquilo que for conveniente.

Este modelo permite:

- trafego normal a nível de localhost,

- trafego normal a nível de conexões provenientes de maquinas 192.169.10.*,

- trafego normal a nível de conexões de nossa maquina para outras,

- e trafego normal de qualquer maquina na Inet para nosso servidor de ftp e http

A-) Vamos limpar todas as regras de Input.

/sbin/ipfwadm -I -f

B-) Vamos definir deny como regra default. Ninguém acessa nossa maquina.

/sbin/ipfwadm -I -p deny

C-) Liberamos o trafego local (apenas loopback!)

/sbin/ipfwadm -I -a accept -V localhost

D-) Adicionamos tratamento para o nosso trafego particular.

Pacotes TCP:

Obs.: aceitamos todos os pacotes destinados a portas efêmeras e desde que o bit-flag ACK esteja setado:

/sbin/ipfwadm -I -a accept -P tcp -S any/0 -D 0.0/0 1024:65535 -k

Pacotes TCP (tratamento especial para ftp):

Obs.: para ftp é necessário habilitar a entrada de pacotes na porta de controle 20. Alem disso, o flag ACK não pode estar setado.

/sbin/ipfwadm -I -a accept -P tcp -S any/0 20 -D 0.0/0 1024:65535

Pacotes UDP:

/sbin/ipfwadm -I -a accept -P udp -S any/0 domain sunrpc imap2 -D 0.0/0 1024:65535

E-) Adicionamos tratamento para o trafego proveniente de 192.168.10.*

Pacotes TCP:

/sbin/ipfwadm -I -a accept -P tcp -S 192.168.10.0/24 1024:65535 -D 0.0/0 20 ftp telnet smtp www pop-3 sunrpc

Pacotes UDP:

/sbin/ipfwadm -I -a accept -P udp -S 192.168.10.0/24 1024:65535 -D 0.0/0 domain

F-) Adicionamos tratamento para conexões externas aos nossos serviços (ftp e www).

FTP:

/sbin/ipfwadm -I -a accept -P tcp -S any/0 1024:65535 -D 0.0/0 20 ftp

WWW:

/sbin/ipfwadm -I -a accept -P tcp -S any/0 1024:65535 -D 0.0/0 80

Exemplo 2 - Firewall construído em cima da categoria Input e com police default "accept"

Este modelo de firewall é construído em cima da categoria Input assumindo "accept" como Police default. A estratégia desse modelo é permitir a entrada de todos os pacotes e, a partir dai, ir filtrando aquilo que não for conveniente.

Este modelo permite tudo aquilo já observado no 1. exemplo.

A-) Vamos limpar todas as regras de Input.

/sbin/ipfwadm -I -f

B-) Vamos definir accept como regra default. Todos acessam nossa maquina.

/sbin/ipfwadm -I -p accept

C-) Liberamos o trafego local (apenas loopback!)

/sbin/ipfwadm -I -a accept -V localhost

D-) Vamos liberar o acesso a telnet proveniente de maquinas 192.168.10.* e em seguida bloquear o acesso a qualquer outra maquina.

Obs.: O ipfwadm considera as regras na mesma ordem em que foram adicionadas.

/sbin/ipfwadm -I -p accept -P tcp -S 192.168.10.0/24 1024:65535 -D 0.0/0 telnet

/sbin/ipfwadm -I -p deny -P tcp -S any/0 -D 0.0/0 telnet

E-) As demais regras seguem, em linhas gerais, o conjunto D.

4. CONCLUSÕES

Os exemplos mostrados acima são bastante simples e dão conta de um numero de casos muito específicos. O Ipfwadm apresenta uma serie de outras opções e para um firewall real toda uma serie de fatores precisam ser levados em conta. Isso, naturalmente, depende de uma boa analise das reais necessidades a nível de filtragem alem de uma boa dose de compreensão de todos os protocolos envolvidos e do funcionamento geral da Internet.

Como dica final, deixo mais um exemplo que pode ser extremamente útil na hora de resolver alguns problemas na filtragem dos dados.

Esse exemplo faz uso de uma opção do Ipfwadm que é a geração de log para todos aqueles pacotes que satisfaçam uma ou mais condições determinadas. É para ser utilizado com o primeiro modelo apresentado (exemplo: Police default=deny), mas pode ser adaptado para operar com o segundo modelo.

Obs.: Deve ser executado após a entrada de todas as regras convencionais.

A-) Loga todos os pacotes TCP que não se encaixaram em nenhuma regra anterior.

/sbin/ipfwadm -I -a deny -P tcp -S any/0 -D 0.0/0 0:65535 -o

B-) Loga todos os pacotes UDP que não se encaixaram em nenhuma regra anterior.

/sbin/ipfwadm -I -a deny -P udp -S any/0 -D 0.0/0 0:65535 -o

[Voltar para o topico Segurança]

Monitorando logs

- Texto por Laido.

- AnO 2001 membro.

Uma coisa muito importante e voce monitorar os logs. Adicione as seguintes linhas para o arquivo /etc/syslog.conf:

*.=info;*.=notice

/usr/adm/admin.security

*.warn /usr/adm/admin.security

*.err /usr/adm/admin.security

Essas linhas mandaram para o arquivo /usr/adm/admin.security algumas informações. Caso queira obter mais informações, digite man syslogd.conf.

Um programa muito bom é o iplogger-ident-1.1.tar.gz que pode ser conseguido em ftp.pucsp.br/pub/unix/linux/netadmin/iplogger-ident-1.1.tar.gz

Descompacte-o, vá no diretório criado, digite make e agora como root make install.

Adicione no /etc/rc.d/rc.local:

/usr/sbin/tcplogd

/usr/sbin/icmplogd

Agora certifique-se de que os dois estão rodando.

No gráfico digite:

xconsole -geometry 656x167+359+581 -daemon -notify -verbose -fn fixed -exitOnFail -bg black -fg SeaGreen -name laido -file /usr/adm/admin.security

Caso esse comando depois de 30min não mostre nada é porque deu erro, comigo nunca aconteceu mas com um amigo meu já, então se esse falhar, digite num xterm:

tail -f /usr/adm/admin.security

Agora como root digite:

chmod 640 /usr/adm/admin.security

chown root.root /usr/adm/admin.security

Se não for o root que irá ficar monitorando os logs mude o chown root.root para chown nome_do_administrador.root

Pronto agora você terá um pouco mais de informações sobre o que esta acontecendo no seu sistema :-)

[Voltar para o topico Segurança]

Limitando acesso

- Texto por Laido.

- AnO 2001 membro.

Se você fez o procedimento do texto anterior (Monitorando logs) e deu certo você verá que toda vez que alguém conectar ao seu computador você verá o host dele ou o ip, mas se ainda você quer limitar o acesso ao seu computador faca o seguinte, no arquivo /etc/hosts.deny coloque ALL:ALL

E se você quer dar acesso p/ alguém em especial faça o seguinte, no arquivo /etc/hosts.allow coloque ALL: ip_da_maquina ALL: host_da_maquina

Ex.:

ALL: 200.18.52.

ALL: .ano2001.ml.org

Isso significa que todos os ips que começarem com 200.18.52. como 200.18.52.1 ou 200.18.52.192 poderao acessar tudo na sua maquina ou todos os hosts que tiverem .ano2001.ml.org como host6.ano2001.ml.org ou host20.ano2001.ml.org tamém poderão acessar tudo.

Agora se você quiser que o host ou o ip acesse apenas o processo como o telnet coloque assim:

in.telnetd: nome_do_host_ou_ip

É normal que coloque wu.ftpd:ALL para que o ftp fique para todos.

e não esqueçaa de colocar ALL: 127.0.0. para que sua máquina possa acessar também :-)

[Voltar para o topico Segurança]

Mandamentos de segurança

- Adaptado por Adriano Caetano (RosS)

- E-mail: ano2001@sti.com.br

Planejamento:

1. Identifique o que você precisa protejer.

2. Escolha as prioridades para segurança.

3. Especifique normas para emergências.

4. Eduque seus usuários.

Usuários/Senhas

1. Certifique-se que cada usuário tenha uma conta individual.

2. Confirme se cada usuário possui senha.

3. Verifique se sua instalação pode rejeitar senhas com menos de 6 caracteres.

4. Consiga e rode programas que tentam achar senhas frágeis. (Crack, Cracklib).

5. Considere a possibilidade de usar programas que geram senhas.

6. Nunca transmita senhas por telefone ou e-mail.

7. Certifique-se que o arquivo de senhas só pode ser lido pelo "root".

8. Considere a possibilidade de trocar as senhas em intervalos regulares.

Root

1. Iniba a entrada do "root" de qualquer terminal (deixe, no máximo, a console).

2. Entre com sua conta comum e então use "su" para tornar-se "root".

Sistema de Arquivos

1. Procure por programas que tenham SUID/SGID ligados.

2. Procure por arquivos com permissão para gravação, que são disparados por alguma ferramenta específica (.exrc, .profile, .pinerc, .kshrc, .login, /etc/sendmail.cf, /etc/profile, etc).

Contas de Usuários

1. Remova contas inativas.

2. Use rksh ou rsh quando necessário.

3. Certifique-se que todas as contas tem senha.

4. Evite criar contas pra rodar um único programa.

5. Jamais crie outras contas com id 0 (mesmo do root).

Dados

1. Faça cópias de segurança regularmente.

2. Certifique-se que as cópias poderão ser recuperadas numa emergência.

3. Use mecanismos de veficação de integridade de programas e arquivos. (por exemplo checksum md4/5 ou pdf)

4. Certifique-se que os sistemas de arquivos tem as permissões corretas.

5. Não habilite SUID/SGID em scripts (shell ou perl).

6. Elimine as permissões de gravação nos "devices" dos terminais, "pseudo terminais" principalmente.

7. Certifique-se que os arquivos começados com "." não tem permissão pra gravação por ninguém.

8. Remova todos os shells (csh, zsh, ash, etcsh) que não estiver usando.

9. Considere rodar regularmente programas que identificam falhas de segurança no Unix, tais como COPS, Tiger, Medusa, etc.

10. Guarde uma listagem dos programas que tem SUID/SGID e compare-a com cada nova verificação.

11. Remova TODOS os utilitários que não forem necessários na máquina, tais como: cc, perl, awk, etc.

Arquivos de Logs

1. Rode o comando "last" e "who /var/adm/wtmp" regularmente.

2. Verifique os arquivos de auditoria regularmente.

3. Verifique o arquivo sulog.

4. Verifique os arquivo gerados pelos Daemos com: xferlog (ftpd) syslog (syslogd) messages (syslogd) access_log (httpd) OBS: o /etc/syslog.conf permite uma grande varideade de possibilidades de log, e de arquivos para contê-los.

Ameaças

1. Nunca instale software desconhecido, sem os fontes para exame.

2. Evite usar scripts com SUID/SGID, examine data e permissões.

3. Jamais coloque "." na variável de ambiente PATH do "root".

4. Vefique periodicamente os arquivos de rc e data de modificação de programas.

5. Examine a variável de ambiente PATH de todos os scripts que for executar.

6. Garanta que nenhum programa com SUID/SGID permita saída para o shell.

7. Examine os programas que permitem passar o usuário com parâmetro.

Ameaças via Rede

1. Examine o /etc/hosts.equiv e todos os .rhosts, caso você deseje usar os comandos "r" (rlogin, remsh (rsh), rexec, rcp, retc :-). NOTA: este recurso é altamente condenado, no aspecto segurança.

2. Desabilite TODOS os recursos de rede que NâO estiver usando.

3. Substitua (se quiser manter habilitado) o fingerd, por uma versão segura.

4. Verifique (e instale) a versão mais recente do Sendmail.

5. Desabilite, se possível, o serviço de TFTP. (Candidato a serviço mais inseguro).

6. Certifique-se que a versão do FTP anonymous é segura.

7. Jamais coloque o mesmo arquivo /etc/passwd no diretório do ftp anonymous.

8. Jamais crie diretórios cujo dono seja o usuário "ftp" (serviço FTP).

9. Desabilite o serviço de NFS para máquinas remotas.

10. Use um POPD que tenha arquivo de senhas próprio, ou ao menos permita desconexào após n (poucas) tentativas.

11. Remova o programa phf do diretório .../httpd/cgi-bin. (serviço http).

12. Remova também os programas test-cgi e nph-test-cgi diretório .../httpd/cgi-bin. (serviço http).

13. Jamais coloque algum interpretador (perl, csh, ksh, etc) no diretório .../httpd/cgi-bin (serviço http). 14. Não crie links que usem o perl ou shell para disparar programas.

Segurança em Roteadores

1. Troque ou cadastre uma senha no roteador antes de ligado definitivamente à Internet, seguindo as mesmas regras para senhas de usuário.

2. Desabilite, se possível, o acesso remoto ao 'login' do roteador.

3. Desabilite os serviços internos (chargen, echo, etc).

4. No caso de roteadores Cyclades, troque não só a senha de fábrica como também o nome do superusuário.

5. Desabilite todos os protocolos desnecessários (RIP, BGP, etc).

[Voltar para o topico Segurança]

Dicas de segurança

- Adaptado por Adriano Caetano (RosS)

- E-mail: ano2001@sti.com.br

Limite o número de programas que necessitem SUID root no seu sistema.

Programas SUID root são programas que quando rodam, rodam no nível de root (Deus no mundo do UNIX). Algumas vezes é preciso mas muitas vezes não. Os programas SUID root podem fazer qualquer coisa que o root pode tendo um alto nível de responsabilidade a nível de segurança. As vezes eles fazem, as vezes não e quando não fazem, usuários podem as vezes pegar o root para fazer coisas que nem pode imaginar. Aqui é onde entram os exploits. Um exploit é um programa ou script que vai pegar o SUID root para fazer muita coisa ruim. (Dar shells de root, pegar arquivos de senhas, ler mails de outras pessoas, deletar arquivos, etc).

Rodando programas com previlegio mínimo no acesso.

Como foi dito antes, alguns programas não precisam de root para roda-los, mas precisam de um alto acesso para o usuário normal. Aqui é onde começa a ideia do privilégio mínimo de acesso. Por exemplo, a LP (linha de impressora) possui comandos que precisam de alto acesso para o usuário normal (para acessar a impressora), mas não precisa roda-los como root. Então, uma pequena coisa a fazer é criar um usuário (/bin/true como shell) e um grupo chamado lp e fazer com que qualquer usuário possa rodar qualquer dos comandos de LP e fazer tudo com os comandos LP que tiverem como owner e grupo o lp. Isto fará com que o lp possa fazer seu trabalho (administre as impressoras). Então se o usuário lp estiver compromissado, o invasor realmente não vai dar um passo de root no seu sistema. Agora para alguns programas que são SUID root, crie um usuário e um grupo para o programa. Entretanto, algumas pessoas se enrrolam quando botam a maioria desses programas SUID no mesmo usuário e grupo. Isto é ruim! Realmente ruim!. O que você precisa fazer é botar todo o programa que inicie como root para usuário de privilegio mínimo.

Desabilitando serviços que você não precisa ou não usa.

Se você não usa rpc.mountd, rpc.nfsd ou outros daemons parecidos, não rode-os. Simplesmente kill -9 nele e vá nos scripts em /etc/rc.d e comente-os. Isto aumentará a memória, CPU e é um meio de se prevenir de invasores que tentam obter informações sobre seu sistema e, claro, pegar root nele.

Tenha sempre os mais recentes /lib's.

Os arquivos em /lib's são codigos share, quando um programa precisa de uma certa peça do codigo, ele simplesmente vai e pega este codigo (assumindo que este não está compilado no codigo). A vantagem não seria outra; Programas são compilados menores, se uma peça do codigo lib está desaparecida, você pode simplesmente fazer um upgrade. Desvantagens; o codigo desaparecido em /lib vai afetar alguns programas e se um invasor por suas mãos no lib's, você realmente estará com dificuldades.

A melhor coisa a fazer, é atualizar corretamente os upgrades para as lib's e checar o tamanho e data frequentemente nas alterações.

Encriptando conexões.

O pacote Sniffing é simplesmente o melhor meio para pegar passwords. O sniffer se acomoda em uma máquina, em uma subrede não encriptada e o rendimento será centenas de passwords. Não somente dos computadores locais, mas também de outras redes de computadores. Agora você pode dizer para você mesmo, "Mas eu tenho Firewall na minha rede, entâo estou seguro". "Besteira". Um estudo recente mostrou que uma parte dos sniffers atacam por trás dos firewalls. (O "bom lado"). Veja alguns programas seguros da lista de pacotes de encriptação fora daqui.

Instale wrappers para /bin/login e outros programas.

Wrappers são programas pequenos mas muito eficientes que filtram o que está sendo enviado para o programa. O login wrapper "remove todas as instâncias de várias variáveis do ambiente" e o wrapper do sendmail faz mais ou menos o mesmo.

Mantenha seu Kernel na última versão estável.

Esta dica realmente é aplicada as pessoas que possuem usuários no seu sistema. Kernels antigos possuem seus bugs conhecidos por qualquer pessoa e as vezes são muito instáveis. Veja o ldt-exploit.c. Kernels 2.0.X tendem a serem mais rapidos que os 1.2.X e, é claro, mais estáveis.

Quando estiver configurando seu kernel somente compile no codigo o que você precisar. Quatro razões vem em mente: O Kernel vai ficar mais rápido (menos codigos para rodar), você vai ter mais memória, ficará mais estável e partes não necesárias poderão ser usadas por um invasor para obter acesso em outras máquinas.

Deixe o pessoal do lado de fora saber o mínimo possível sobre seu sistema.

Um simples finger para o sistema da vítima pode revelar muitas coisas sobre seu sistema; Quantas usuários, quando o admin está dentro, ver o que ele está fazendo, quem ele é, quem usa o sistema e informações pessoais que podem ajudar um invasor a conseguir senhas de usuários. Você pode usar um potente finger daemon e limitar quem pode conectar ao seu sistema e exibir o mínimo possível sobre seu sistema.

Escolha boas senhas.

Simplesmente ponha, senhas ruins é a chave para penetrar em seu sistema. Se você instalar o shadow em uma Box, você pode escolher para filtrar senhas ruins, tipo login: kewl, password: kewl, esta senha já não seria aceita, e isto é uma boa ideia. Sempre que você tiver uma pequena quantidade de pessoas no seu sistema, e eles sâo amigos, algum usuário não convidado pode obter root e fazer um `rm -rf /'.

Se voce puder, limite quem pode conectar ao seu Linux.

Se possível, bloqueie o acesso telnet de fora da subrede. Certamente que seja mais seguro e você vai ter a sorte de não ter seu sistema danificado por estranhos.

[Voltar para o topico Segurança]

De olho no Netstat, Systat e no Finger

OBS: Apenas utilize as informações aqui contidas de acordo com as suas necessidades.

Para aumentar ainda mais a segurança do seu sistema Linux fique de olho no que pode fazer esses, aparentemente, inofensivos serviços:

Netstat (tcp/15) - Informa a você todas as informações sobre sua conexão atual. (endereços, dns, portas, etc)

Systat (tcp/11) - Mostra qualquer/todos os processos que estão sendo rodados em sua máquina, quando acessado telnet na porta 11 de sua máquina, qualquer pessoa pode ver esses processos, e com isso, saber o que você está fazendo no exato momento em que você faz!

Finger (tcp/79) - Apresenta informações completas de usuários logados/não-logados em seu sistema (shells, diretórios, logins, etc). Existe alguns Bugs (falhas na seguranºa) que podem ser "furados" remotamente.

Para se livrar disso, e deixar seu sistema mais seguro, edite o arquivo /etc/inetd.conf e comente (#) as seguintes linhas:

#finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd -w

#systat stream tcp nowait nobody /usr/sbin/tcpd /bin/ps -auwwx

#netstat stream tcp nowait root /usr/sbin/tcpd /bin/netstat -a

Com isso, os 3 serviços estarão desabilitados, e ninguém poderá acessar além do root, claro. Para rodar os comandos, tente o que está no final da linha, como:

/bin/ps -auwwx

/bin/netstat -a

[Voltar para o topico Segurança]

O que é um shell?

O shell nada mais é do que um programa. Só que ele é um programa especial, pois é a partir dele que você executa os outros comandos. O shell interpreta e executa todos os comandos. É como o prompt do DOS. Se não houvesse prompt, você não poderia executar nenhum outro comando.

Há vários tipos de shell. O mais usado é o bash, pois sua programação (shell scripts) é bem mais simples que as outras e também porque ela tem algumas utilidades que as outras não tem.

Exemplos:

1- Como no DOS, você pode apertar a tecla com a seta para cima para chegar aos comandos anteriores.

2- Se você tem um arquivo muito grande no seu diretório, como por 'pppd-version2.0.2-linux.tar.gz' você não precisa digitar ele todo. Basta digitar 'pp' e apertar TAB. A shell bash completará o nome para você. Outros tipos de shell: sh, csh, ksh, tcsh e outras.

[Voltar para Mini 2001-FAQ]

Como funcionam os diretórios /bin /var /etc do Linux e o que tem dentro deles?

Aqui está uma breve descrição dos diretórios mais importantes do Linux (esse padrão também é seguido em outros UNIX):

/ - Esse é a raiz (root). Obviamente, todos os subdiretórios do Linux ficam nele.

/home - Esse diretório guarda os diretórios pessoais de cada usuário. Em outros UNIX, ele pode mudar para /usr ou /u.

/bin - Nesse diretório ficam vários programas básicos do Linux, como o cp, ls e cat. bin quer dizer binários, arquivos que são executáveis.

/usr - Contém vários subdiretórios, como:

/usr/doc - documentação

/usr/man - páginas do manual - comando: 'man [comando]'

/usr/games - jogos

/usr/bin - programas orientados ao usuário

/usr/sbin - arquivos do administrador do sistema

/sbin - Nesse diretório ficam programas que são executados automaticamente pelo Linux.

/etc - Nesse diretório ficam os arquivos de configuração, como a rede, o arquivo de senhas (/etc/passwd) e o de grupos (/etc/groups).

/dev - Tudo no Linux é tratado como um arquivo, inclusive o seu HD, drive de disquete, CD-ROM, etc. É neste diretório que ficam esses arquivos.

Observação: Um arquivo famoso é o /dev/null - ele é o NADA no Linux. A melhor definição encontrada para ele é a seguinte: o /dev/null é o BURACO NEGRO do Linux (e também de qualquer outro sistema UNIX).

/var - Esse diretório tem vários subdiretórios e basicamente contém arquivos de logs, arquivos que serão impressos ou emails.

[Voltar para Mini 2001-FAQ]

Minha placa de video não é reconhecida pelo X, e agora?

No caso, o problema não é no X-windows, e sim no X Server (servidor de X). O servidor que o Debian usa é o XFree86. Primeiramente, tenha certeza de que você tem instalado a versão mais nova do X Server. Se a sua versão está desatualizada, faça o download em ftp.xfree86.org e instale. Talvez sua placa seja suportada nessa versão mais nova.

Porém, se mesmo a versão mais nova do xfree86 não suporta a sua placa de vídeo, o único jeito é fazer o seguinte:

- na configuração da placa de vídeo, escolha uma Diamond BASTANTE semelhante. Se não funcionar, escolha a GENERIC.

- depois, na hora de escolher o modo de operação, escolha um menor do que o suportado pela sua placa de vídeo (como por exemplo: VGA_16).

OBS: Isto serve para qualquer situação onde você tenha uma placa e não esteja conseguindo configura-la.

[Voltar para Mini 2001-FAQ]

Possuo um Winmodem, como faço para configura-lo no Linux?

Ate o momento não te jeito. O Winmodem é barato porque ele vem sem um chip chamado DSP (Digital Signal Processor). No Windows, ele funciona devido ao driver que é instalado. Este driver faz o processamento que nos modems convencionais é feito pelo DSP.

É possível fazer um driver para que ele funcione no Linux, mas até agora ninguém se propôs a faze-lo. E sinceramente, acho que alguém só fará um se o Winmodem se popularizar um pouco mais. A única solução é trocar o modem. Não só pelo fato de não funcionar no Linux mas também porque o Winmodem sobrecarrega o CPU mais do que os outros modems. Enquanto os modems usam o DSP para o processamento, o Winmodem usa a CPU, prejudicando o desempenho do computador.

[Voltar para Mini 2001-FAQ]

Programa de compactação GZIP

- texto por RosS (AnO 2001 Webmaster)

- email: ano2001@sti.com.br

O programa gzip e hoje extremamente popular na Internet. A maioria dos servidores de ftp anonimo da Internet compactam os seus arquivos com este programa.

Programas compactados com o programa gzip apresentam a extensao .gz. Como em sendmail.tar.gz.

Para descompactar arquivos como este, visando a instalacao do produto, no nosso caso, sendmail, e comum seguir os seguintes passos

gunzip sendmail.tar.gz

tar xvf sendmail.tar

Na verdade não e necessaria a realizacao do primeiro passo. O arquivo pode ser descompactado para stdout e redirecionado para o programa tar. Desta forma ocupa-se menos disco.

O comando:

gzip -dc sendmail.tar.gz | tar xvf -

obtem exatamente os mesmos resultados dos comandos anteriores sem descompactar o arquivo de distribuicao original.

• Pode usar tambem essas opções:

p/ arquivos .tar.gz = tar xzvf arquivo.tar.gz

p/ arquivos .tar = tar xvf arquivo.tar

p/ arquivos .tgz = tar xzvf arquivo.tgz

[Voltar para o topico Dicas]

Dicas FTP

Quando se deseja realizar o download de vários arquivos através do comando mget o default do FTP, é pedir autorização para cada arquivo solicitado:

ftp> mget *

mget 00-index.txt? y

150 Opening BINARY mode data connection for 00-index.txt (10198 bytes).

226 Transfer complete.

local: 00-index.txt remote: 00-index.txt

10198 bytes received in 0.053 seconds (1.9e+02 Kbytes/s)

mget 3dchem.zip? y

...

Para desligar esta opção basta emitir o comando prompt, como no exemplo abaixo:

ftp> prompt

Interactive mode off.

ftp> mget *

...

Desta maneira, todos os arquivos solicitados serão transferidos automaticamente.

[Voltar para o topico Dicas]

Dicas do editor vi

O vi foi o primeiro editor verdadeiro baseado em telas para os sistemas UNIX. Ele também e simples, pequeno e atraente. Se voce for um administrador do sistema, aprender sobre o vi poderá ser valioso; em muitos casos, os editores maiores como o emacs não estão disponiveis nas situações de emergencia (como por exemplo, iniciar o Linux por um disco de manutencao)

Dicas vi (1)

O vi, embora odiado por muitos e amado por poucos (ninguém??), ainda e fundamental para a maioria dos administradores de sistemas Unix. E tambem e o unico editor de textos que voce pode ter a certeza de encontrar em qualquer lugar e em qualquer condicao do sistema operacional (modo monousuario, modo de recuperacao e etc.).

Existem alguns caracteres dentro do vi que sao identificados como caracteres de controle. Isto pode causar alguns inconvenientes, como por exemplo, se eu desejar mudar todas as ocorrencias da string /home/cesar/bin/local_programs por /usr/bin/local_programs, eu teria que digitar o seguinte:

%s/\/home\/cesar\/bin\/local/\/usr\/bin\/local/g

Todos os caracteres "/" teriam que ser precedidos por um "\" indicando que o caracter "/" neste caso não deve ser interpretado como um caracter de controle.

E fácil se notar que quanto maior a string maior a possibilidade de erros.

Mas uma caracteristica do vi muito pouco conhecida e que nos podemos substituir a "/" por qualquer caracter que desejarmos. Desta forma, o exemplo acima pode ser escrito da seguinte forma:

%s:/home/cesar/bin/local:/usr/bin/local:g

Neste caso o caracter "/" foi substituido pelo caracter ":" tornando desnecessario que se preceda o caracter "/" pelo caracter "\". E claro que se o caracter ":" aparecesse na string a ser substituida ele teria que ser precedido por "\".

%s:/home/queiroz\::/home/rubens:g

Dicas vi (2)

O vi oferece a facilidade de se fazer uma substituicao global interativa, ou seja, a cada string a ser substituida, o usuario precisa confirmar se deseja ou não que a substituicao seja efetuada.

Por exemplo, para substituir todas as ocorrencias da string "home" por "usr", emitir o comando:

%s/home/usr/c

A letra "c" ao final do comando indica que se deseja a confirmacao antes de se efetuar as mudancas.

A string a ser substituida aparece sublinhada por ^^^^ (ver exemplo abaixo). O usuario deve então pressionar a tecla "y" para efetuar a substituicao ou a tecla "n" em caso contrario.

/home/cesar/supsof/queiroz

Ao que tudo indica, o vi ainda e um dos assuntos polemicos da Internet, com sua enorme legiao de admiradores. Recebi depois da dica de ontem varias mensagens com relação ao vi.

Neste site http://www.darryl.com/vi.html voce encontra tudo o que sempre quis saber sobre o vi e varios links para outros lugares que tambem tem o vi como tema principal.

Dicas vi (3)

Para incluir dentro do texto que se esta editando a saida de um comando, executar:

:r!cmd

Exemplo:

O comando :r!ls /tmp incluiria dentro do texto:

Nm8CZt

PhgDM2

PjgDmb

Q6ADM2

[Voltar para o topico Dicas]

Consoles virtuais

Como um sistema com multiprocessadores, o Linux fornece diversas maneiras interessantes de fazer varias coisas de uma vez. voce poderá iniciar uma longa instalacao do software e então, alternar para ler o correio e compilar um programa. Isto deve ser a parte maior de interesse dos usuarios do MS-DOS pelo Linux (embora o MS-Windows mais recente tenha se desentendido finalmente com o multiprocessamento tambem.)

A maioria dos usuarios Linux quando desejam esse acesso assicrono, empregam o X Window System. Mas antes de fazer com que o X seja executado, voce poderá fazer algo parecido através dos consoles virtuais. Este recurso aparece em algumas outras versões do UNIX, mas não esta disponivel universalmente.

Para experimentar os consoles virtuais, pressione a tecla Alt a esquerda e pressione umas das teclas de funcao, de F1 a F8. Quando voce pressionar cada tecla de funcao, vera uma nova tela totalmente completa com um prompt de coneccao. voce poderá conectar consoles virtuais diferentes, como se fosse duas pessoas diferentes e alternar entre elas para executar atividades diferentes. voce poderá ainda executar uma sessao X completa em cada console.

[Voltar para o topico Dicas]

aviso.htmaviso.htm

Partições Win95 x Linux

1- Particoes Win95 x Linux

Aprenda como o Win95 pode "enxergar" sua partição do Linux e vice-versa.

2- Win95 enxergando o Linux.

Primeiro faça o download do programinha FSDEXT2 que faz com que você crie mais uma partição no Win95 (a do Linux). Copie o arquivo para o seu computador, depois descompacte com o unzip ou Winzip em qualquer diretório. Execute o install.bat, depois reinicie o Windows 95. Agora, para criar a nova partição, vá até o prompt do DOS e no diretório onde você descompactou os arquivos e use o comando abaixo.

c:\DIRETORIO>mount /dev/hdb1 e

Onde /dev/hdb1 é a partição onde está o seu Linux. Outra opção interessante e executar so o comando mount (sem nenhum paramêtro), para ver quais as suas partições que disponíveis. A letra e é o drive onde será criada a partição do Linux no Win95 (pode escolher qualquer letra).

3- Linux enxergando Win95

Algumas distribuições, ja faz esse "mount" na hora da instalação, portanto muitas vezes o Linux consegue acessar a partição do Win95 sem problemas ou configurações. Mas se você usa o Win95 com nomes extensos (mais de 8 caracteres), pode mountar a partição com VFAT, para não aparecer nomes de arquivos truncados no Linux.

# mount /dev/hda1 -t vfat /mnt/Win95

Onde /dev/hda1 é a partição onde esta seu Win95, e /mnt/Win95 é onde você vai montar e ter acesso aos arquivos do Win95.

[Voltar para o topico Dicas]

Atualize a sua libc

- texto por RosS (AnO 2001 Webmaster)

- email: ano2001@sti.com.br

Veja a versão da sua libc com o comando:

# ls -al /lib/libc.so*

/lib/libc.so.5 -> /lib/libc.so.5.4.44*

/lib/libc.so.5.3.38* -> (Estava com esta)

/lib/libc.so.5.4.44* -> (Atualizei para esta)

Pegue o arquivo: libc-5.4.44.bin.tar.gz (1.0 MB +/-) ou superior AQUI.

Instalando

- Como root, num diretório temporário destarzipeie o pacote retirado e copie o arquivo:

libc.so.5.4.44

para o diretório /lib e faça um novo link para este arquivo:

# ln -sf /lib/libc.so.5.4.44 /lib/libc.so.5

- Rode o ldconfig para remapear as bibliotecas.

Beleza, libc atualizada!!

[Voltar para o topico Dicas]

Montando um drive ou partição na inicialização - Fstab

- texto por RosS (AnO 2001 Webmaster)

- email: ano2001@sti.com.br

Para mountar um drive ou uma partição na inicialização do seu Linux, você precisa editar o arquivo fstab, que se localiza no diretorio /etc.

O conteudo do arquivo é o seguinte:

/dev/hdb2 swap swap defaults 1 1

/dev/hdb1 / ext2 defaults 1 1

none /proc proc defaults 1 1

- Para montar o seu drive A: (disco flexível) é so adicionar a seguinte linha:

/dev/fd0 /mnt/a: msdos defaults 1 1

OBS: não esqueça de que o diretório /mnt/a: tem que ser criado previamente.

- Para mountar sua partição do Windows 95 no Linux, adicione a seguinte linha:

/dev/hda1 /mnt/win95 vfat defaults 1 1

OBS: Como eu ja disse, o diretório /win95 dentro do /mnt deve ser criado antes de adicionar essa linha no arquivo. Eu estou me baseando que o seu Windows 95 esteja na /dev/hda1, mude dependendo da localização do seu. O vfat serve para que o Linux posso enxergar os diretórios do Windows sem mostrar os caracteres truncados, caso o seu kernel não suporte o vfat, você pode trocar pela opção msdos.

By RosS.

[Voltar para o topico Dicas]

Script para ver os HOWTO´s compactados do Linux

Este é um pequeno script que facilita bastante a visualização dos HOWTOS que se localizam em /usr/doc/faq/howto/. Os arquivos são da seguinte maneira: XXX-HOWTO.gz, onde XXX é o nome do howto. Aqui nos vamos criar um script chamado " howto ". Para isso siga os seguintes passos:

• # cd /usr/local/sbin

• Crie um arquivo chamado howto nesse diretório (/usr/local/sbin).

• Digite # pico howto para editar o arquivo.

• De permissão para o script com o seguinte comando: # chmod a+x howto

Coloque o seguinte conteudo no arquivo:

______________________________________________________________________

#!/bin/sh

if [ "$1" = "" ]; then

ls /usr/doc/faq/howto | less

else

gunzip -c /usr/doc/faq/howto/$1-HOWTO.gz | less

fi

______________________________________________________________________

Agora para ler os howto's, entre com o script (howto) + o nome (ex: Serial), ele destarzipeia (mantendo o original intacto) mostrando a exibicao do documento.

Por exemplo, para vermos o Serial-HOWTO.gz, digite:

# howto Serial

Para ver o Kernel Howto por exemplo, é so trocar o nome Kernel por Serial :)

Pressione Shift + Q para sair.

Compartilhar este post


Link para o post
Compartilhar em outros sites

######...

To até vendo este topico sendo bloqueado ou apagado...

Se quer postar apostila ou tutoriais longos é melhor criar um arquivo PDF e hospedar em outro lugar, colocando somente um link aqui.

Outra duvida...

Foi você que escreveu ou copiou de algum lugar? Se copiou tem que colocar a fonte.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Postado Originalmente por Power Tec Tony@17 nov 2004, 00:59

postem suas duvidas e/ou seus elogios

cara... parabéns pela iniciativa... mas de boa... não leva a mal por favor... esse texto ou boa parte dele esta muito desatualizado... mas muuuuito passado mesmo...

só com a busca do firefox percebi que ele cita o kernel da série 2.0.30 e outros pacotes ultrapassados... sem falar na parte que ensina instalar Debian 1.3.1 e RedHat 5.2...

ai vem uma galera mais nova e vai tentar usar estas dicas e óbvio que não vai funcionar... ai enche o forum de post choramingando que o linux é ###### e não sei o que mais...

por favor continue com a iniciativa de divulgar o Software Livre... só precisa ser mais criterioso com as informações... essa é a maior armadilha da net... um forte abraço... ok?!

Compartilhar este post


Link para o post
Compartilhar em outros sites

Concordo. Se eu fosse moderador já iria fechar o tópico. arruma algo atualizado e coloca num PDF, 5 posts ou mais com essa história. Eu tenho num livro.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Ola...

Este tópico será realmente apagado a pedido do próprio Power Tec Tony via PM.

Notem que muitas das informações já estão EXTREMAMENTE desatualizadas, porém não deixam de ser proveitosas.

Manterei o tópico até o FDS, porém bloqueado.

[]'s...

Compartilhar este post


Link para o post
Compartilhar em outros sites
Visitante
Este tópico está impedido de receber novos posts.
Entre para seguir isso  
Seguidores 0