Beruflich Dokumente
Kultur Dokumente
Por rodar em ambiente Unix este software tira proveitos das características dos ambiente o qual esta
trabalhando, tais como :
- multi-tarefas;
- maior segurança;
- multi-usuários
- não há limitação da RAM utilizada.
Mas estas vantagens acima estão diretamente ligadas ao ambiente operacional, mas as vantagens não param,
pois a Multisoft criou uma grande compatibilidade com o Clipper Summer 87 e 5.x (ambos softwares da
Computers Associates).
Mas o FlagShip tem suas limitações principalmente na área de vídeo, pois não tem ambiente gráfico e o
tempo de resposta do vídeo em modo texto é menor que no Clipper (no ambiente DOS o Clipper escrevia a
informação diretamente na memória de vídeo, o que não é mais possível devido às características do ambiente
LINUX/UNIX).
Instalação
Para a instalação é necessária uma área de 25Mb de espaço em disco. O FlagShip poderá ser encontrado no
CD do Conectiva Linux desde a versão Guarani ou então no endereço eletrônico abaixo:
http://www.fship.com
Aplicações Avançadas em Linux
Para esta instalação existe a necessidade de se instalar os seguintes pacotes,caso não tenham sidos instalados :
- gcc-2*rpm
- libc-*rpm,
- libc-include*rpm,
- libc-static-*rpm,
- libc-devel-*rpm,
- binutils-*rpm,
- *kernel-source-*rpm
Para verificar se o pacote já está instalado utilize o comando rpm –qa nomedopacote
Logue como root e monte o cd que contenha o FlagShip (no Conectiva Linux 5.1 ou 6.0 utilize o CD 5 –
Aplicativos Comerciais).
mount /mnt/cdrom
cd /mnt/cdrom/FlagShip
e instale através do seguinte comando (dependendo da versão do FlagShip poderá haver mudanças na
numeração do arquivo).
Bibliotecas :/usr/lib
Arquivos header :/usr/include
Arquivos de fontes e documentação :/usr/FSsrc
Manual :/usr/FSsrc/manual
Executáveis e scripts :/usr/bin
Parâmetros do compilador :/etc/FSconfig
A documentação o software é bem completa (mais de 1500 páginas) e poderá ser acessada pelo comando
abaixo:
fsman
Página 2
Aplicações Avançadas em Linux
Para se compilar um programa, é necessário apenas seguir a sintaxe do comando abaixo no diretório onde se
encontra as fontes do seu programa:
Caso haja necessidade de criação de banco de dados ou alteração de estrutura, poderá ser usado o programa
dbu, este programa tem as mesmas funcionalidades do dbu para Clipper, para utilizá-lo tecle dbu na linha de
comando.
dbu
Compatibilidade.
De forma a garantir a máxima compatibilidade, inclua na primeira linha do programa principal o comando:
#include "fspreset.fh"
Com isso não necessitará trocar os nome de arquivos e diretórios de maiúsculo para minúsculo ou trocar as
barras invertidas utilizadas em sistemas DOS para barras normais no sistema Linux. Para a edição dos
arquivos fontes poderá ser utilizado qualquer editor texto (vi, mcedit, joe,..).
Impressão.
No sistema DOS o Clipper envia a impressão diretamente à porta da impressora (exemplo lpt1), mas em
sistemas Linux a impressão deverá ir para área de spool e depois o sistema operacional se encarregará de
enviar o arquivo até a impressora. Devido a esta característica do S.O. algumas alterações no programa fonte
são necessárias.
Exemplo:
Página 3
Aplicações Avançadas em Linux
cat teste.txt > /dev/lp1 (copia diretamente arquivo para a porta de impressão lp1)
lpr teste.txt (imprime através de SPOOL, este comando é o mais adequado)
Segurança
Segurança é o principal ponto a ser verificado após a instalação e configuração de um servidor. Nos
capítulos deste livro foram abordados muitos procedimentos de segurança com que o administrados deverá se
preocupar. Iremos agora abordar alguns itens genéricos sobre a segurança em um servidor, dos quais destaco
os pontos abaixo:
Netstat (tcp/15)
Mostra todas as informações sobre sua conexão atual (enderecos, dns, portas, etc)
Systat (tcp/11)
Mostra qualquer/todos os processos que estão sendo rodados no servidor, quando acessado via telnet através
da porta 11, qualquer pessoa pode ver os processos dentro do servidor.
Finger (tcp/79)
Apresenta informações completas de usuários logados/não-logados em seu sistema (shells, diretórios, logins,
etc). Existe alguns Bugs (falhas na segurança) que podem ser usados remotamente.
Para deixar sua instalação mais segura, edite o arquivo /etc/inetd.conf e comente (#) as seguintes linhas:
Página 4
Aplicações Avançadas em Linux
Na distribuição do Conectiva Linux estas portas estão fechadas por default (padrão).
Telnet Server
É um serviço que habilita um usuário a acessar um terminal remotamente. O uso deste serviço, deixa o
sistema muito vulnerável. Existe uma ferramenta útil para que possamos habilitar o telnet server e ao mesmo
tempo se precaver, esta ferramenta se chama ttysnoop.
Esse daemon faz com que se possa ver tudo o que está acontecendo nos terminais, caso o administrador
verifique algum problema ou mau uso este poderá matar os processos destes terminais.
Configurando o ttysnoop
Edite o arquivo /etc/inetd.conf para que possamos desabilitar o in.telnetd.
Comente a linha:
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
No mesmo arquivo habilite o serviço in.telnetsnoopd, descomentando a seguinte linha:
telnet stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.telnetsnoopd
Iremos definir em quais os terminais o acesso vai ser monitorado. Para isso, edite o arquivo /etc/snooptab e
inclua as seguintes linhas:
# tty snoopdev type execpgm
ttyp0 /dev/tty6 login /bin/login
ttyp2 /dev/tty5 login /bin/login
Monitoramento de arquivos
O monitoramento de permissão de arquivos é fundamental para manter a integridade do servidor. Auditar
regularmente o seu sistema a procura de arquivos sem autorização e não necessitando o uso de permissão de
setudi ou setgid. Os programas “Set-user-ID-root” rodam como root indiferente de quem está rodando-os, são
com freqüência uma causa de Buffer Overflows. Afim de evitar este tipo de ocorrência, iremos rodar o
comando abaixo com a finalidade de avaliar quais são os arquivos com esta permissão:
Página 5
Aplicações Avançadas em Linux
Verifique todos os arquivos com permissão de escrita por todos e caso sejam encontrados arquivos estranhos
altere a sua permissão para somente leitura (read).
Utilize o seguinte comando para de verificar este problema:
Em operações normais os arquivos localizados no diretório /dev e /tmp são comuns de terem este tipo de
direitos.
Localize todos os arquivos que não tenham nenhum dono (owner) ou que não pertençam a nenhum grupo,
pois provavelmente podem ser indicação de tentativa de intrusão. Localize os arquivos através do comando
abaixo e apague os arquivos estranhos.
Proteja o LILO com senha, desta forma quando forem passados parâmetros para o Kernel este solicitará a
senha de acesso previamente armazenada no lilo.conf . Para cadastrar uma senha, edite o arquivo /etc/lilo.conf
e insira as linhas restricted e password e reinicialize o servidor. Veja exemplo abaixo:
# arquivos /etc/lilo.conf
image = /boot/vmlinuz-2.2.17
label = Linux
read-only
restricted
password = coloque_a_senha_aqui
Os sites abaixo deverão ser consultados com freqüência, pois trazem dicas, soluções sobre implementação de
segurança.
http://www.linuxsecurity.com/
http://www.linuxsecurity.com.br/
http://www.net-security.org/
http://www.unsecurity.com.br/
Página 6
Aplicações Avançadas em Linux
Um dos usos mais comuns em servidores Linux é a utilização como servidor FTP. Este serviço geralmente é
disparado pelo inetd na maioria das versões do Linux. Uma forma de podermos ter um log dos acessos e
transferências através do FTP é de colocar junto a inicialização do serviço FTP, o qual gravará no arquivo
/var/log/messages todos os comandos utilizados em cada sessão do FTP.
No-Break
As quedas de energia causam grandes problemas a servidores , pois podem causar queima de componentes
internos do sistema, aumentando o tempo de indisponibilidade do mesmo. Apesar de hoje a disponibilidade
do fornecimento de energia elétrica está em torno de 99,9%.
Vários destes distúrbios são muito rápidos e imperceptíveis para que os usuários e administradores notem,
mas podem travar um roteador ou reiniciar um switch. Estes problemas são muito comuns.
Mostraremos algumas estatísticas abaixo:
- 34% das quedas da rede são por alimentação ruim (Estudo da IBM).
- 99% dos problemas de alimentação são energia fraca ou repentinas quedas de energia. Somente os no-
breaks podem proteger contra isso.
- 45% das perdas de dados são causadas por problemas de alimentação.
- Liste todos os equipamentos que você tem e que necessitam de proteção. Lembre-se de incluir
monitores, terminais, discos rígidos, modems externos e quaisquer outros equipamentos no caminho
crítico dos problemas potenciais de energia.
- Calcule o consumo total de corrente de seus equipamentos. Esta informação vem impressa
provavelmente atrás de cada equipamento.
- Multiplique o consumo de corrente total pela tensão de operação (110 ou 220 V), dependendo da região
e obtenha a especificação de Volt-Ampère (VA) total.
Página 7
Aplicações Avançadas em Linux
Um dos no-breaks mais conceituados no mercado são os da marca APC, mais qualquer outro poderá ser
utilizado para esta finalidade. Abaixo descrevo o procedimento de instalação do no-break APC.
Instalação – SMART-APC
Conecte seu SMART-UPS para seu sistema com o APC Cabo Sinalizando Inteligente incluiu com o APC
produto da PowerChute.
Crie um vínculo simbólico do dispositivo consecutivo (para qual o Smart-UPS é fixo) para /dev/ups, por
exemplo.
ln -s /dev/cua0 /dev/ups
/etc/rc.d/init.d/smupsd.init start
Veja os log de mensagens em /var/log/messages. Quando o daemon iniciar, você deverá ver algo como o
seguinte:
Se você não confiar neste daemon, poderá excutar em modo debug passando a opção –d na linha de comando.
Em modo debug, smupsd monitorará o Smart-UPS, mas na verdade não fechará seu sistema ou dará poder de
shutdown ao Smart-UPS.
Alternadamente, você poderá inicar o smupsd com a opção –p, esta opção inibe smupsd de comandar o Smart-
UPS dar poder de shutdown no sistema Linux.
Note isso com versões atuais de núcleo 2.0.X e LinuxThreads, o processo de daemon aparecerá multiplios
processos na console, porque o kernel nomeia atualmente para processo diferente IDs para cada linha.
Se você tem outros servidores Linux, pode-se usar smupsd para fecha-los em cascata. Você deve passar o
nome da máquina master (principal) o qual está conectado fisicamente o Smart-UPS, para o progrma smupsd
que roda na máquina slave (escravo) com o flag -h.
O programa gráfico upsmon monitorará parâmetros de UPS selecionados de qualquer hosts, começando com
o nome do host para qual o Smart-UPS está conectado como o único argumento de linha de comando. Se
nenhum argumento é especificado, o programa upsmon monitora localhost.
Página 8
Aplicações Avançadas em Linux
Por default (padrão), smupsd aceitarão pedidos de qualquer upsmon ou outro smupsd que originam de
qualquer host. Dependendo de sua configuração de rede, isto poderia apresentar um problema de segurança.
Quando smupsd é começado com a opção de -s, obedece os parâmetros na cadeia tenha acesso configuração
do arquivo /etc/hosts.allow e /etc/hosts.deny, como descreve nas man pages no item hosts_access. Note isso o
host só poderá ser designado valores numérico atualmente (IP).
Por exemplo, restringir o uso do programa de upsmon de qualquer host, mas o qual smupsd está rodando (i.e.,
localhost), passe o parâmetro -s fazem sinal a smupsd no smupd.init, grave e somente o seguinte para
/etc/hosts.allow:
smupsd: 127.0.0.1
Quando gravando num arquivo de log, o programa smupsd só grava informações numéricas separadas por
espaço branco, desta forma fica mais fácil de criar relatórios de logs.
Por exemplo, a pessoa poderia importar um arquivo de log diretamente em um programa de planilha
eletrônica e poderá criar um gráfico da UPS com a temperatura da bateria no curso de uma semana. O dados
escrito ao arquivo estão na seguinte ordem:
08/18/97 14:55:00 100 29 122.2 118.9 122.8 122.2 60.00 27.6 31.9
08/18/97 15:05:10 100 29 122.8 118.3 122.8 122.8 60.00 27.6 31.9
08/18/97 15:15:09 100 29 120.9 119.6 122.8 122.8 60.00 27.6 31.9
08/18/97 15:25:11 100 29 121.5 120.2 123.5 121.5 60.00 27.6 31.9
Operação
Página 9
Aplicações Avançadas em Linux
Quando o Smart-UPS chaveia para uso em bateria, este permanece no modo de bateria durante 30 segundos,
para que o smupsd possa avisar sobre power failed (falha de energia elética), transientes (como surtos e self-
test) são ignorados.
Quando smupsd determina a falta de energia elétrica, grava no log e continua monitorando o nível de tesnão
da bateria a cada 10 segundos.
Se a qualquer hora durante a falha de energia esta for reestabelecida, smupds esperarão novamente por 30
segundos para indicar que a energia foi re-estabelecida e gravar esta ocorrencia no log.
Enquanto o UPS está em bateria, se a tensão da bateria ficar abaixo de um valor pré-estabelecido (falta: 40%)
ou o número de minutos especificou no flag -m decorreu (falta: no limit), smupsd notifica o init e inicia o
processam de shutdown do sistema.
Com a falta /etc/inittab prove com o Conectiva e RedHat uma paralisação do sistema a ser programado agora
durante 2 minutos. Serão notificados todos os usuários no sistema sobre esta paralisação iminente.
Se a tensão retorna, smupsd notificará init que cancelará a paralisação, se já não começou.
Depois de 2 minutos, o sistema começará a paralisação do sistema. Um dos últimos processos a finalizar será
smupsd. Quando smupsd recebe um SIGTERM depois de pedir uma paralisação do sistema, instruirá o Smart-
UPS para dar shutdown, após um período pré-definido (o tempo padrão é 20 segundos) (a menos que smupsd
fosse inicializado com o flag -p).
Então, logo após a paralisação do sistema estar completa, o Smart-UPS desligará. Quando a energia re-
estabelecer, a UPS se re-iniciará novamente.
Os discos rígidos dos principais fabricantes deste tipo de dispositivo já implementaram a tecnologia
S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology).
Pelo S.M.A.R.T. poderá fazer diagnósticos avançados, que monitoram as operações internas de um disco
rígido e fornecem advertência para muitos tipos de problemas potenciais. Se descobrir, o disco rígido poderá
ser programado para substituição antes que a perda de dados ocorra. Tendo como resultado: produtividade
mais alta e aumento na segurança dos dados.
Nos últimos anos, unidades de disco passaram de seguro para extremamente seguro. E, com levels2 de
qualidade de produto que alcança 99,96 % e problemas de campo a nível tão baixo quanto 0,27 %.
Deve verificar se o disco rígido à ser utilizado em servidores tem a tecnologia S.M.A.R.T. para maior
segurança e confiabilidade do servidor.
É disponível em Linux algum software que fornecem ao administrador ou usuários do sistema informações
sobre as condições do disco rígido. O software UCSC SMART SUITE é um dos mais utilizados, devido as
informações geradas serem bem completas e detalhadas, este software poderá ser encontrado no site:
http://freshmeat.net
Página 10
Aplicações Avançadas em Linux
O arquivo ucsc-smartsuite-2.0Beta2.tar dispõe do arquivo binário compilado para Kernel 2.2.14 (foi testado
com Kernel 2.2.17 e funcionou sem problemas) e também os arquivos fontes caso necessite recompilar para a
sua versão de Kernel.
Após o arquivo estar no servidor, copie para o diretório /opt/appl, após a cópia use o comando abaixo e será
criando um diretório como o nome do arquivo sem a extensão .tar.
Entre no diretório ucsc-smartsuite-2.0Beta2 e lá será encontrado 02 (dois) arquivos executáveis que serão
utilizados no monitoramento.
Este arquivo deverá ser incluído no /etc/rc.d/rc.local (caso utilize as distribuições RedHat , Conectiva ...) para
que toda vez que o servidor for iniciado este seja carregado automaticamente ou no arquivo de inicialização
da distribuição Linux utilizada.
SMARTCTL
Sintaxe do comando:
Onde:
Opção
-a
mostra todas as informações
-i
verifica se o dispositivo suporta a tecnologia S.M.A.R.T.
-c
verifica se o dispositivo tem algum aviso de falha
Device
Disco rígido a ser monitorado (IDE e/ou SCSI).
Exemplo:
Página 11
Aplicações Avançadas em Linux
./smartcl –a /dev/hda
Página 12
Aplicações Avançadas em Linux
O administrador poderá utilizar a função cron para executar o programa uma vez por dia.
Desta forma poderão ser verificados problemas e ser feita a programação de parada do servidor, antes que
qualquer problema mais grave danifique irremediavelmente o disco rígido.
http://homepages.fh-giessen.de/~hg7229/khealthcare/
Este software tem uma interface gráfica para verificar e configurar os parâmetros que deverão ser
monitorados. Para que este software reconheça qual o sistema de monitoramento de sua placa mãe, é
necessário primeiramente instalar um software chamado lm_sensor-xxxx.rpm. Este software também poderá
ser encontrado no site abaixo mencionado.
http://www.netroedge.com/~lm78/
Página 13
Aplicações Avançadas em Linux
Caso o usuário utilize o Conectiva Linux 6.0, este pacote se encontra no CD de instalação.
Após ter feito isso rode o programa abaixo para a configuração. Este software reconhece vários tipos de
circuitos integrados responsáveis pelo monitoramento da placa-mãe.
sensors-detect
Página 14
Aplicações Avançadas em Linux
Será aberto um menu conforme abaixo, com várias perguntas, tecle simplesmente [ENTER], pois desta forma
irá instalar uma configuração padrão.
Após a instalação é avisado ao administrador para incluir os módulos do software na inicialização do sistema,
nos servidores baseados em RedHat e Conectiva, deverão ser incluídas as linhas no arquivo /etc/rd.d/rc.local.
Poderão ser iniciados os módulos manualmente, desta vez deverá ser colocado o comando modprobe
XXXXXX na linha de comando.
Após ter iniciado manualmente os módulos, rode o programa khealthcare e uma tela mostrará qual o circuito
integrado de monitoramento que está sendo usado, clique OK para abertura da tela principal.
/usr/bin/khealthcare
Tela Inicial.
Página 15
Aplicações Avançadas em Linux
Na tela principal, poderão ser visualizadas as informações de monitoramento da placa-mãe e poderão ser
configurados os limites máximos e mínimos.
Valores atuais
Página 16
Aplicações Avançadas em Linux
Notification Interval
Intervalo de Notificação em segundo
Docking
Neste item poderão ser selecionadas quais as características à serem monitoradas.
Automatic Shutdown
Poderá ser realizado a shutdown do servidor Linux caso algum limite monitorado seja ultrapassado.
Aba Monitoring
Poderão ser habilitados os itens a serem monitorados, a severidade da falha (1 ou 3) e habilitar o beep (no
alto-falante) de forma a avisar através de um sinal sonoro que algum item monitorado ultrapassou o limite.
Página 17
Aplicações Avançadas em Linux
Deverá ser configurado qual tipo de elemento sensor usado no monitoramento da temperatura.
Página 18
Aplicações Avançadas em Linux
Após a configuração selecione o botão OK, desta forma as configurações serão salvas. Para finalizar este
aplicativo selecione no menu principal o item File e depois Exit.
VNC (Virtual Network Computing) é um programa de acesso remoto a computadores através de interfaces
gráficas ou browser. O VNC surgiu como um projeto de pesquisa da Olivetti Research Laboratories, e
posteriormente comprada pela AT&T, cujo objetivo era de criar um "terminal gráfico" de rede extremamente
leve.
Página 19
Aplicações Avançadas em Linux
- VNC trabalha com uma infinidade de plataformas (SOLARIS, AIX, HP-UX, LINUX, Windows NT,
Windows 9x, MAC e PalmPilot entre outras)
No endereço abaixo, poderão ser encontradas mais informações sobre este software.
http://www.uk.research.att.com/vnc/
A instalação do VNC versão Windows é muito simples. O arquivo comprimido poderá sem encontrado no
endereço abaixo.
http://www.uk.research.att.com/vnc/download.html
Após descompactá-lo em um diretório temporário, rode o programa setup.exe, para a instalação é apenas
responder com ENTER as perguntas do instalador.
Ao se iniciar o programa WinVNC será mostrada uma tela conforme a figura abaixo.
Página 20
Aplicações Avançadas em Linux
Esta janela de configuração irá ser apresenta na primeira vez que executar o programa. Caso haja necessidade
de fazer outras configurações, o usuário deverá clicar com o botão direito no mouse no System Tray do
Windows (conforme mostrado abaixo) e deverá selecionar o item Properties para alterar a configuração.
Deverá ser cadastrada uma senha, que será solicitado a todo usuário externo que acesse o seu computador
através do programa vncviwer. No item Display Number por default (padrão) o valor é 0 (zero), podendo ser
alterado para outros valores, o número selecionado neste item será utilizado para acesso a tela neste
computador. Depois de configurado o VNC, poderá ser utilizado a qualquer momento através do programa
WinVNC.exe.
http://www.uk.research.att.com/vnc/
No Conectiva Linux o VNC poderá ser encontrado no CD1 e está no formato RPM. Para instalação, tenha
privilégios de root e siga os seguintes passos:
Página 21
Aplicações Avançadas em Linux
mount /dev/cdrom
Instale o pacote RPM do VNC (o pacote RPM contendo o VNC poderá ter os números intermediários
diferentes dependendo da versão instalada ou da distribuição Linux utilizada).
Para verificar se o pacote VNC está instalado utilize o comando rpm –qa|grep vnc .
Para executá-los é necessário somente rodá-lo no prompt da distribuição Linux. O programa vncviewer
deverá ser executado dentro do modo gráfico do Linux. Para exportar a tela no Linux, basta apenas executar
o programa vncserver no prompt do terminal texto ou gráfico.
Página 22
Aplicações Avançadas em Linux
Você deverá fornecer inserir o nome (para isso o arquivo c:/windows/hosts deverá estar configurado
corretamente) ou o endereço IP do computador a ser controlado, seguindo por um sinal de dois pontos e pelo
número zero. Depois de feito isso clique no botão OK.
VNC Authentication irá requisitar a senha para acessado (conforme figura abaixo) e clique em OK.
Agora abrirá uma janela como a imagem do computador acessado. Poder ser utilizado o teclado e o mouse
livremente. Conforme mostrado na figura.
Página 23
Aplicações Avançadas em Linux
Caso o desktop remoto tenha resolução maior do que o computador local (o qual roda o visualizador)
aparecerá barras de rolagem na janela do VNC. Também é possível colocar o visualizador em modo tela cheia
através da janela de opções do cliente, para permitir uma melhor visualização do desktop remoto.
A janela de opções do cliente pode ser acessada pelo botão Options... na janela de conexão ou pelo menu de
sistema no canto superior esquerdo da janela do visualizador. O menu de sistema também pode ser acessado
pela barra de tarefas do Windows.
Se o visualizador estiver em modo tela cheia, deverá teclar [Ctrl] + [Esc] para exibir a barra de tarefas, e com
a barra de tarefas visível você deve clicar em um espaço vazio da barra de tarefas para que ela receba o foco,
caso contrário o VNC Viewer em tela cheia não permitirá que a barra de tarefas receba o clique do botão
direito do mouse e você não poderá acessar o menu de sistema das janelas. A figura seguinte mostra o menu
de sistema do visualizador do VNC, com a opção full screen (tela cheia) selecionada.
Página 24
Aplicações Avançadas em Linux
Para utilizar o VNC a fim de visualizar a tela de um computador remoto no Linux, basta rodar o programa
vncviewer no ambiente gráfico do Linux.
Abra um terminal gráfico em qualquer ambiente gráfico e no prompt digite vncviewer, como mostrado na
figura abaixo.
Na execução deste comando, uma janela abrirá solicitando o número IP do computador remoto e o número do
display, estas informações deverão estar separadas por dois pontos (ex. 192.168.1.2:0), como mostrado no
exemplo abaixo.
Página 25
Aplicações Avançadas em Linux
Após a inclusão da informação solicitada, será pedido uma senha de acesso. Esta senha é a senha cadastrada
no VNC servidor da estação que deseja acessar.
Após ser inserido a senha e teclado ENTER, uma janela iniciará com a tela do computador remoto, como
mostrado abaixo.
Na área superior da janela, será mostrado o número do IP do computador acessado ou apelido. Para aparecerá
o nome (apelido) do computador, este deverá estar relacionado no arquivo /etc/hosts do servidor Linux.
Página 26
Aplicações Avançadas em Linux
Para fechar o aplicativo, deve clicar com o botão direito do mouse na área superior da janela e selecione o
item Fechar .
Podemos acessar o computador remoto através de um browser. Para isso necessitamos informar ao browser a
URL contendo o nome ou o endereço IP do computador a ser controlado e indicar como número de porta o
número 5800 + o número do desktop a ser conectado.
Por exemplo, para se conectar o primeiro e único desktop do PC cujo nome é advlinux a URL seria:
http:advlinux:5802, ou para se conectar ao segundo desktop do servidor Linux cujo endereço IP é
192.168.1.100 a URL seria: http:192.168.1.100:5802.
O resultado é uma página HTML contendo somente um Applet Java, como mostra a figura a seguir.
Poderá então digitar a senha do desktop remoto, ou clicar no botão Options para ver a janela de opções do
applet .
Página 27
Aplicações Avançadas em Linux
Na figura acima esta sendo mostrada uma tela do servidor Linux com resolução maior do que a do
computador rodando Windows com o VNC Viewer, para demonstrar que diferentes resoluções de tela não é
problema para o VNC.
Página 28
Aplicações Avançadas em Linux
Este software mostra claramente a sua versatilidade nos diversos tipos de ambientes operacionais, podendo
ser muito útil na realização de suporte em ambientes coorporativos.
O software GKrellM desenvolvido por Bill Wilson realiza o monitoramento das principais atividades do
servidor, através de uma interface gráfica o administrador poderá acompanhar processos, nível de utilização
de recursos entre outras informações.
- nome do servidor;
- data e hora do sistema;
- monitoramento de temperatura e tensão (voltagem);
- monitoramento de processos através de histogramas;
- monitoração dos discos rígidos;
- informação sobre a área de swap;
- monitoração de caixa postal (e-mail);
- monitoramento do nível de atividades da rede;
- monitoramento de conexões ppp;
Este software poderá ser instalado nas mais diversas distribuições Linux (RedHat 6.x/7.x, Conectiva Linux,
SuSE entre outros).
No site abaixo , poderão ser obtidas mais informações sobre o software e download do executável.
http://web.wt.net/~billw/gkrellm/gkrellm.html
Para o funcionamento deste software são necessários os pacotes gtk 1.2, gdk 1.2, glib 1.2 e imlib1 instalados.
Para verificar se estes pacotes estão instalados e suas versões estão corretas, execute com root os comandos:
Página 29
Aplicações Avançadas em Linux
Caso não estejam instalados ou versões antigas, estes arquivos poderão ser encontrados no CD ou site da sua
distribuição Linux.
Após ter baixado o pacote RPM (gkrellm-x.x.x-x.i386.rpm), instale através do seguinte comando (x.x.x-x
representa a versão do software).
/usr/X11R6/bin/gkrellm
Automaticamente o GkrellM mostrará uma tela com informações semelhantes à mostrada abaixo:
Página 30
Aplicações Avançadas em Linux
Nome do Servidor.
Data e hora do sistema.
Porcentagem da
utilização da CPU.
Quantidade de usuários e
processos simultâneos
Informações da Placa-mãe.
Taxa de transferência de
Leitura e gravaçãodo
disco rígido.
Taxa de I/O
das placas de
rede do
servidor.
Para configurar ou fechar o programa, clique com o botão do lado direito do mouse sobre o nome do servidor
(top da tela).
Página 31
Aplicações Avançadas em Linux
Com as informações mostradas o administrador poderá acompanhar a utilização do servidor e utilizar estas
informações para justificar implementações na rede ou no servidor.
Página 32
Aplicações Avançadas em Linux
Muitas vezes estamos longe da console Linux, mas necessitamos entrar no sistema como um terminal a fim de
alterarmos ou iniciarmos algum procedimento. De forma a resolver estes problemas, utiliza-se o método de
acesso remoto, este acesso utilizará um software de emulação de terminal texto através da rede, que
possibilitará o acesso ao ambiente Shell (C-shell, K-shell) ou SSH (Security Shell) do servidor Linux no
ambiente Windows 9x/2000.
Na console do servidor Linux, logue como root (superusuário) e siga o seguinte procedimento:
# antes da mudança
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#auth stream tcp nowait nobody /usr/sbin/in.identd in.identd –l –e –o
# fim
Página 33
Aplicações Avançadas em Linux
Devemos configurar a estações de trabalho, para isso será utilizado o software PuTTY, desenvolvido por
Simon Tatham, este software é freeware e poderá ser livremente distribuído.
http://www.chiark.greenend.org.uk/~sgtatham/putty/
A solução adotada é de fácil utilização, não necessitando de grandes conhecimentos para configurá-lo. Após
ter baixado o arquivo, simplesmente execute-o num ambiente Windows 9x/2000 e uma janela será aberta com
esta.
Esta é a tela inicial e de configuração, para uma correta emulação no ambiente Linux, nas figuras abaixo
somente são mostradas os menus que necessitam de alteração em relação à configuração padrão do software.
Para realizar a configuração, selecione os itens mostrados na janela do lado esquerdo. Para iniciar a emulação
complete o campo Host Name (com o número IP do servidor ou nome do servidor) e selecione o botão Open.
Página 34
Aplicações Avançadas em Linux
Configuração
Os itens mostrados na configuração, dispensa a necessidade de maiores explicações, pois são bem simples e
de fácil compreensão.
No item Terminal
Página 35
Aplicações Avançadas em Linux
Item Keyboard.
Item Windows.
Página 36
Aplicações Avançadas em Linux
Item Appearance.
Outras configurações poderão ser adotadas dependendo da sua configuração ou distribuição Linux
Tela de emulação
Exemplo do PuTTY acessado o software mc no servidor Linux.
Página 37
Aplicações Avançadas em Linux
Este é um software que todo o administrador Linux usará diariamente, devido a sua versatilidade e não
necessidade de um procedimento de instalação, podendo o executável poderá estar num diretório que o
administrador acessará através do ambiente windows.
Página 38
Aplicações Avançadas em Linux
O protocolo FTP (File Transfer Protocol) é muito utilizado para transferência de arquivos de diferentes
ambiente e sistemas operacionais, esta troca ocorre de maneira confiável e eficiente. Desta maneira, quando o
usuário na máquina cliente invoca uma conexão FTP com um servidor remoto, inicia um processo de
negociação para o estabelecimento da conexão TCP. Após esta ser realizada com sucesso, é estabelecida uma
Conexão de Controle entre cliente e servidor, através da qual são transmitidos os comandos enviados pelo
cliente ao servidor e as respostas a esses comandos no sentido contrário (servidor ao cliente). Quando o
usuário solicita uma transferência de dados, é estabelecida uma Conexão de Dados. Mostraremos uma
solução prática para transferência de arquivos entre o ambientes Windows9x e o servidor Linux. Para esta
solução utilizaremos o software i.Ftp desenvolvido por Matthew Allen e poderá ser encontrado no site:
http://www.ozemail.com.au/~fret/iftp.html
Após ter baixado o arquivo , descompacte num diretório (por exemplo c:\ftp), neste diretório serão colocados
todos os arquivos para a execução do programa, agora execute o arquivo ftp.exe. Será apresentada uma tela
semelhante abaixo.
Connect
Manipulação de arquivos
Cliente Servidor
Página 39
Aplicações Avançadas em Linux
Para conectar com o servidor Linux, clique sobre o Ícone Connect e preencha os campos Host Address, User
ID e Password.
Após o correto preenchimento, clique sobre o botão Connect e automaticamente a conexão será realizada (a
figura anterior mostra a tela já com a conexão realizada).
Página 40