Mudanças entre as edições de "GAR12503-2014-2"
Linha 12: | Linha 12: | ||
{{Cronograma-top}} | {{Cronograma-top}} | ||
{{Cl|1 |30/7 | 4 | Introdução a Gerência e Administração de Redes. Visão das disciplinas e suas relações. Metodologia de avaliação. | Lab Redes 1}} | {{Cl|1 |30/7 | 4 | Introdução a Gerência e Administração de Redes. Visão das disciplinas e suas relações. Metodologia de avaliação. | Lab Redes 1}} | ||
− | {{Cl|2 |31/7 | 4 | Revisão dos comandos básicos do Linux, TAR | + | {{Cl|2 |31/7 | 4 | Revisão dos comandos básicos do Linux, TAR. | Lab Redes 1}} |
− | {{Cl|3 |6/8 | 4 | Editor Vi | + | {{Cl|3 |6/8 | 4 | Editor Vi. Shell. | Lab Redes 1}} |
− | {{Cl|4 |7/8 | 4 | APT-GET | + | {{Cl|4 |7/8 | 4 | APT-GET. Sistemas de Arquivos. | Lab Redes 1}} |
− | {{Cl|5 | | + | {{Cl|5 |12/8 | 2 | APT-GET. Sistemas de Arquivos. | Lab Redes 1}} |
− | {{Cl|6 | | + | {{Cl|6 |13/8 | 4 | Gerenciamento de usuários e grupos e Cotas em disco. | Lab Redes 1}} |
− | {{Cl|7 |20/8 | 4 | | + | {{Cl|7 |14/8 | 2 | Processo de Boot | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|8 |19/8 | 2 | RAID | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|9 |20/8 | 4 | Processos. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|10 |21/8 | 2 | Processos. Crontab. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|11 |26/8 | 2 | Crontab. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|12 |27/8 | 4 | Revisão. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|13 |28/8 | 2 | 1a avaliação individual teórica. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|14 |2/9 | 2 | 1a avaliação individual prática. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|15 |3/9 | 4 | Correção das avaliações. Interfaces de redes, endereçamento IP, roteamento, sub-redes e NAT. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|16 |4/9 | 2 | DNS. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|17 |9/9 | 2 | DNS. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|18 |10/9 | 4 | Postfix. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|19 |11/9 | 2 | Apache. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|20 |16/9 | 2 | Apache. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|21 |17/9 | 4 | SMB. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|22 |18/9 | 2 | NFS. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|23 |23/9 | 2 | NFS. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|24 |24/9 | 4 | Revisão | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|25 |25/9 | 2 | 2a avaliação individual teórica | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|26 |30/9 | 2 | 2a avaliação individual prática | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|27 |1/10 | 4 | Correção das avaliações. DHCP. | Lab Redes 1}} |
− | {{Cl|28 |30/10 | 4 | | + | {{Cl|28 |2/10 | 2 | DHCP. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|29 |7/10 | 2 | FTP e SSH. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|30 |8/10 | 4 | FTP e SSH. DenyHosts. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|31 |9/10 | 2 | Squid. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|32 |14/10 | 2 | Firewall e iptables | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|33 |15/10 | 4 | Firewall e iptables | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|34 |16/10 | 2 | VPN | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|35 |21/10 | 2 | VPN | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|36 |22/10 | 4 | Revisão | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|37 |23/10 | 2 | 3a avaliação individual teórica. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|38 |28/10 | 2 | 3a avaliação individual prática. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|39 |29/10 | 4 | Correção das avaliações. Webmin. | Lab Redes 1}} |
− | {{Cl| | + | {{Cl|40 |30/10 | 2 | Revisão geral | Lab Redes 1}} |
+ | {{Cl|41 |4/11 | 2 | Revisão geral | Lab. Redes 1}} | ||
+ | {{Cl|42 |5/11 | 4 | Recuperação de conceitos. | Lab. Redes 1}} | ||
+ | {{Cl|43 |6/11 | 2 | Correção da recuperação. | Lab. Redes 1}} | ||
+ | {{Cl|44 |11/11 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|45 |12/11 | 4 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|46 |13/11 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|47 |18/11 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|48 |19/11 | 4 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|49 |20/11 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|50 |25/11 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|51 |26/11 | 4 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|52 |27/11 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|53 |2/12 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|54 |3/12 | 4 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|55 |4/12 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|56 |9/12 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|57 |10/12 | 4 | Projeto Integrador. | Lab. Redes 1}} | ||
+ | {{Cl|58 |11/12 | 2 | Projeto Integrador. | Lab. Redes 1}} | ||
{{cronograma-botton |160}} | {{cronograma-botton |160}} | ||
{{collapse bottom}} | {{collapse bottom}} |
Edição das 16h42min de 12 de agosto de 2014
Informações da disciplina
- Professor: Tomas Grimm
- Turma: 1250331
- Encontros: terças e quintas das 18:30 às 20:20 e quartas das 18:30 às 22:30
- Atendimento paralelo:
- terças das 13:30 às 15:20
Plano de aula
Cronograma | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Material auxiliar
- Apostila de Gerência de Redes do Prof. Odilson Tadeu Valle
- Guia rápido de comandos básicos
- Guia rápido de manipulação de diretórios
- Comandos essenciais do VI
- Lista completa de comandos do VI
Aulas
Aula 01 (06/08) - Introdução. SO Linux. Shell e comandos básicos
Conteúdo:
- Apresentação da disciplina
- Introdução a Gerência de Redes de Computadores (slides)
- Sistema Operacional Linux e Redes (slides)
- Shell
- Comandos básicos de Linux
- Editor VI
Comandos básicos Linux |
---|
# Comandos de navegação e interação com arquivos:
ls # listar arquivos
cd # mudar diretório
rm # remover arquivos
cp # copiar arquivos
mv # mover arquivos ou renomeá-los
cat # mostra o conteúdo de um arquivo ou concatena com outro arquivo
more # exibe o conteúdo de um artigo de forma paginada
pwd # mostra o caminho para o diretório atual
rmdir # deleção de diretório
mkdir # criação de diretório
clear # limpa a tela
# Comandos relacionados aos usuários:
who # mostra as sessões abertas na máquina
whoami # mostra o nome do usuário atual
finger # mostra informações de usuário
# Comandos relacionados ao status da memória e do disco:
df # informações de espaço em disco
du # utilização do disco
free # informações de memória
top # mostra processos
|
Atividades:
Aula 02 (07/08) - Instalação de aplicativos e Sistemas de arquivos
Conteúdo:
- Gerenciador de pacotes apt
- Sistemas de arquivos
Instalação de aplicativos |
---|
A instalação de software pode ser feita de diversas formas, dentre as quais serão destacadas três:
Exemplo de uso do apt-get:
lynx http://www.ifsc.edu.br/
Exemplo de uso:
wget ftp://ftp.cn.debian.org/ubuntu-old-releases/ubuntu/pool/main/l/lynx-cur/lynx_2.8.7pre6-1_all.deb wget ftp://mirror.linux.org.au/ubuntu/pool/main/l/lynx-cur/lynx-cur_2.8.7pre6-1_i386.deb
lynx ...
|
Atividades:
Respostas exercício apt |
---|
|
Aula 03 (12/08) - Gerenciamento de usuários e grupos e Cotas de disco
Conteúdo:
- Gerenciamento de usuários e grupos.
- Permissionamento.
- Cotas de usuário.
Roteiro |
---|
Criação de contas de usuários e de grupos, e seu uso para conferir permissões de acesso a arquivos, diretórios e recursos do sistema operacional. Apostila, páginas 61 a 65. Um usuário no Linux (e no Unix em geral) é definido pelo seguinte conjunto de informações:
As contas de usuários, que contêm as informações acima, podem ficar armazenadas em diferentes bases de dados (chamadas de bases de dados de usuários). Dentre elas, a mais simples é composta pelo arquivo /etc/passwd: root:x:0:0:root:/root:/bin/bash sshd:x:71:65:SSH daemon:/var/lib/sshd:/bin/false suse-ncc:x:105:107:Novell Customer Center User:/var/lib/YaST2/suse-ncc-fakehome:/bin/bash wwwrun:x:30:8:WWW daemon apache:/var/lib/wwwrun:/bin/false man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash news:x:9:13:News system:/etc/news:/bin/bash uucp:x:10:14:Unix-to-Unix CoPy system:/etc/uucp:/bin/bash roberto:x:1001:100:Roberto de Matos:/data1/roberto:/bin/bash Acima um exemplo de arquivo /etc/passwd Cada linha desse arquivo define uma conta de usuário no seguinte formato: nome de usuário:senha:UID:GID:Nome completo:Diretório inicial:Shell O campo senha em /etc/passwd pode assumir os valores:
O arquivo /etc/shadow armazena exclusivamente as informações relativas a senha e validade da conta. Nele cada conta possui as seguintes informações:
Um exemplo do arquivo /etc/shadow segue abaixo: root:$2a$05$8IZNUuFTMoA3xv5grggWa.oBUBfvrE4MfgRDTlUI1zWDXGOHi9dzG:13922:::::: suse-ncc:!:13922:0:99999:7::: uucp:*:13922:::::: wwwrun:*:13922:::::: roberto:$1$meoaWjv3$NUhmMHVdnxjmyyRNlli5M1:14222:0:99999:7::: Exercício: quando a senha do usuário roberto irá expirar ? Um grupo é um conjunto de usuários definido da seguinte forma:
Assim como as contas de usuários, os grupos ficam armazenados em bases de dados de usuários, sendo o arquivo /etc/group a mais simples delas: root:x:0: trusted:x:42: tty:x:5: utmp:x:22: uucp:x:14: video:x:33:roberto www:x:8:roberto users:x:100: radiusd:!:108: vboxusers:!:1000: Os membros de um grupo são os usuários que o têm como grupo primário (especificado na conta do usuário em /etc/passwd), ou que aparecem listados em /etc/group. Gerenciamento de usuários e gruposPara gerenciar usuários e grupos podem-se editar diretamente os arquivos /etc/passwd, /etc/shadow e /etc/group, porém existem utilitários que facilitam essa tarefa:
Esses utilitários usam os arquivos /etc/login.defs e /etc/default/useradd para obter seus parâmetros padrão. O /etc/adduser.conf tem o mesmo intuito mas é seta exclusivamente os parâmetros do comando adduser. O arquivo /etc/login.defs contém uma série de diretivas e padrões que serão utilizados na criação das próximas contas de usuários. Seu principal conteúdo é: MAIL_DIR dir # Diretório de e-mail PASS_MAX_DAYS 99999 #Número de dias até que a senha expire PASS_MIN_DAYS 0 #Número mínimo de dias entre duas trocas senha PASS_MIN_LEN 5 #Número mínimo de caracteres para composição da senha PASS_WARN_AGE 7 #Número de dias para notificação da expiração da senha UID_MIN 500 #Número mínimo para UID UID_MAX 60000 #Número máximo para UID GID_MIN 500 #Número mínimo para GID GID_MAX 60000 #Número máximo para GID CREATE_HOME yes #Criar ou não o diretório home Como o login.defs o arquivo /etc/default/useradd contém padrões para criação de contas. Seu principal conteúdo é: GROUP=100 #GID primário para os usuários criados HOME=/home #Diretório a partir do qual serão criados os “homes” INACTIVE=-1 #Quantos dias após a expiração da senha a conta é desativada EXPIRE=AAAA/MM/DD #Dia da expiração da conta SHEL=/bin/bash #Shell atribuído ao usuário. SKEL=/etc/skel #Arquivos e diretórios padrão para os novos usuários. GROUPS=video,dialout CREATE_MAIL_SPOOL=no O /etc/adduser.conf também possui uma série de padrões que funcionam especificamente para o comando adduser: DSHELL=/bin/bash #Shell atribuído ao usuário. DHOME=/home #Diretório a partir do qual serão criados os “homes” SKEL=/etc/skel #Arquivos e diretórios padrão para os novos usuários. FIRST_UID=1000 #Número mínimo para UID LAST_UID=29999 #Número máximo para UID FIRST_GID=1000 #Número mínimo para GID LAST_GID=29999 #Número máximo para GID QUOTAUSER="" #Se o sistema de cotas estiver funcional, pode atribuir quota ao usuário criado. PermissõesHá uma maneira de restringir o acesso aos arquivos e diretórios para que somente determinados usuários possam acessá-los. A cada arquivo e diretório é associado um conjunto de permissões. Essas permissões determinam quais usuários podem ler, e escrever (alterar) um arquivo e, no caso de ser um arquivo executável, quais usuários podem executá-lo. Se um usuário tem permissão de execução para um diretório, significa que ele pode realizar buscas dentro daquele diretório, e não executá-lo como se fosse um programa. Quando um usuário cria um arquivo ou um diretório, o LINUX determina que ele é o proprietário (owner) daquele arquivo ou diretório. O esquema de permissões do LINUX permite que o proprietário determine quem tem acesso e em que modalidade eles poderão acessar os arquivos e diretórios que ele criou. O super-usuário (root), entretanto, tem acesso a qualquer arquivo ou diretório do sistema de arquivos. O conjunto de permissões é dividido em três classes: proprietário, grupo e usuários. Um grupo pode conter pessoas do mesmo departamento ou quem está trabalhando junto em um projeto. Os usuários que pertencem ao mesmo grupo recebem o mesmo número do grupo (também chamado de Group Id ou GID). Este número é armazenado no arquivo /etc/passwd junto com outras informações de identificação sobre cada usuário. O arquivo /etc/group contém informações de controle sobre todos os grupos do sistema. Assim, pode -se dar permissões de acesso diferentes para cada uma destas três classes. Quando se executa ls -l em um diretório qualquer, os arquivos são exibidos de maneira semelhante a seguinte: > ls -l total 403196 drwxr-xr-x 4 odilson admin 4096 Abr 2 14:48 BrOffice_2.1_Intalacao_Windows/ -rw-r--r-- 1 luizp admin 113811828 Out 31 21:28 broffice.org.2.0.4.rpm.tar.bz2 -rw-r--r-- 1 root root 117324614 Dez 27 14:47 broffice.org.2.1.0.rpm.tar.bz2 -rw-r--r-- 1 luizp admin 90390186 Out 31 22:04 BrOo_2.0.4_Win32Intel_install_pt-BR.exe -rw-r--r-- 1 root root 91327615 Jan 5 21:27 BrOo_2.1.0_070105_Win32Intel_install_pt-BR.exe > As colunas que aparecem na listagem são:
O esquema de permissões está dividido em 10 colunas, que indicam se o arquivo é um diretório ou não (coluna 1), e o modo de acesso permitido para o proprietário (colunas 2, 3 e 4), para o grupo (colunas 5, 6 e 7) e para os demais usuários (colunas 8, 9 e 10). Existem três modos distintos de permissão de acesso: leitura (read), escrita (write) e execução (execute). A cada classe de usuários você pode atribuir um conjunto diferente de permissões de acesso. Por exemplo, atribuir permissão de acesso irrestrito (de leitura, escrita e execução) para você mesmo, apenas de leitura para seus colegas, que estão no mesmo grupo que você, e nenhum acesso aos demais usuários. A permissão de execução somente se aplica a arquivos que podem ser executados, obviamente, como programas já compilados ou script shell. Os valores válidos para cada uma das colunas são os seguintes:
A permissão de acesso a um diretório tem outras considerações. As permissões de um diretório podem afetar a disposição final das permissões de um arquivo. Por exemplo, se o diretório dá permissão de gravação a todos os usuários, os arquivos dentro do diretório podem ser removidos, mesmo que esses arquivos não tenham permissão de leitura, gravação ou execução para o usuário. Quando a permissão de execução é definida para um diretório, ela permite que se pesquise ou liste o conteúdo do diretório. A modificação das permissões de acesso a arquivos e diretórios pode ser feita usando-se os utilitários:
Há também o utilitário umask, que define as permissões default para os novos arquivos e diretórios que um usuário criar. Esse utilitário define uma máscara (em octal) usada para indicar que permissões devem ser removidas. Exemplos:
|
Atividades:
Roteiro |
---|
Permissionamento de arquivos e grupos de usuários
|