Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/04/2019 Conteúdo Interativo estacio.webaula.com.br/Classroom/index.html?id=2173492&classId=1157279&topicId=2652362&p0=03c7c0ace395d80182db07ae2c30f034&en… 1/1 Tópico Anterior Próximo Tópico Sistemas operacionais Aula 1 - Fundamentos de sistemas operacionais INTRODUÇÃO Quando se liga o computador ele executa o boot, carrega o Windows ou o Linux e a partir deste ponto você pode executar o editor de texto, navegar na internet utilizando o browser, jogar, assistir a vídeos e executar outras atividades tudo ao mesmo tempo. Você já parou para pensar como isso é possível? Como toda a complexidade do uso do hardware do seu computador pode ser escondida de você? Como você consegue executar várias tarefas em paralelo? Bem isto é possível pela existência do sistema operacional, que começaremos a estudar nesta aula. OBJETIVOS 16/04/2019 Conteúdo Interativo estacio.webaula.com.br/Classroom/index.html?id=2173492&classId=1157279&topicId=2652362&p0=03c7c0ace395d80182db07ae2c30f034&en… 1/1 Tópico Anterior Próximo Tópico Sistemas operacionais Aula 2 - Processos INTRODUÇÃO Inicialmente os Sistemas Operacionais (SO) eram monotarefa, ou seja, apenas uma tarefa (programa) era executada de cada vez. Com a evolução dos sistemas computacionais, os SOs também evoluíram no sentido de dar suporte à execução de várias tarefas ao mesmo tempo, de forma real em sistemas com múltiplos processadores, ou de forma concorrente em sistemas com um único processador, por meio de multiprogramação. Para que a execução de várias tarefas seja possível, é necessário o monitoramento das múltiplas atividades entre os vários programas, tarefa difícil e bastante complexa. Para poder dar conta desta situação, os projetistas de Sistemas Operacionais desenvolveram o conceito de processo, que será objeto de estudo desta aula. 16/04/2019 Conteúdo Interativo estacio.webaula.com.br/Classroom/index.html?id=2173492&classId=1157279&topicId=2652362&p0=03c7c0ace395d80182db07ae2c30f034&en… 1/1 Tópico Anterior Próximo Tópico Sistemas operacionais Aula 3 - Gerência de processador INTRODUÇÃO Um ponto decisivo, no desenvolvimento de um Sistema Operacional, é como alocar de forma e�ciente o processador (CPU) para os vários processos prontos para serem executados. A parte do SO responsável por realizar a seleção do processo a ser executado é o escalonador, que distribui o uso da CPU entre os vários processos prontos. Para determinar a ordem com que os processos serão executados, o escalonador utiliza critérios de�nidos por um determinado algoritmo ou política de escalonamento de processos. Esta atividade denomina-se Gerência de Processador, objeto de nosso estudo nesta aula. 16/04/2019 Conteúdo Interativo estacio.webaula.com.br/Classroom/index.html?id=2173492&classId=1157279&topicId=2652362&p0=03c7c0ace395d80182db07ae2c30f034&en… 1/1 Tópico Anterior Próximo Tópico Sistemas operacionais Aula 4 - Gerência de memória INTRODUÇÃO A gerência de memória tornou-se um elemento importante nos sistemas de computação devido ao alto custo e a exiguidade desse recurso. Por outro lado, a necessidade de alocação de mais de um processo, na memória, nas propostas de sistemas que operam em multitarefa, tornam indispensável a existência deste gerenciamento. Segundo a arquitetura de Von Neumann, programas e dados devem estar alocados na memória principal quando em execução, para que possam ser diretamente referenciados (acessados). O imperativo de gerenciar os espaços de memória decorre então da necessidade do sistema em saber onde estão localizadas as áreas de instruções e de dados dos processos que em execução. Como fazer este gerenciamento é o objeto de estudo desta aula. OBJETIVOS 16/04/2019 Conteúdo Interativo estacio.webaula.com.br/Classroom/index.html?id=2173492&classId=1157279&topicId=2652362&p0=03c7c0ace395d80182db07ae2c30f034&en… 1/1 Tópico Anterior Próximo Tópico Sistemas operacionais Aula 5 - Gerência de entrada e saída INTRODUÇÃO Uma das principais funções de um Sistema Operacional, sem sombra de dúvida, é gerenciar e controlar todos os dispositivos de entrada e saída disponíveis. Esta tarefa não é nada simples, posto que o S.O. deve, para realizar esta atividade, enviar comandos aos dispositivos, capturar e enviar interrupções, além de tratar possíveis erros. O computador, de fato, se tornaria um equipamento inútil se não existisse alguma forma do meio externo se comunicar com ele. Os dispositivos de entrada e saída (E/S) são responsáveis por fazer essa comunicação entre o sistema, de modo geral, e o meio externo. Nesta aula, você irá identi�car os princípios de hardware e de software de E/S. Abordando ainda mecanismos de bufferização para tornar os programas independentes dos dispositivos, bem como dos spoolings que aceleram o trabalho de leitura e escrita de dados. OBJETIVOS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 1/12 Sistemas operacionais Aula 6 - Sistema de arquivos INTRODUÇÃO Um sistema operacional tem por �nalidade permitir que os usuários do computador executem aplicações, como editores de texto, jogos, reprodutores de áudio e vídeo etc. Essas aplicações processam informações como textos, músicas e �lmes, armazenados sob a forma de arquivos em um disco rígido ou outro meio. Esta aula apresenta a noção de arquivo, suas principais características e formas de acesso, a organização de arquivos em diretórios e as técnicas usadas para criar e gerenciar arquivos nos dispositivos de armazenamento. OBJETIVOS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 2/12 Descrever os atributos de um arquivo. Distinguir as organizações lógicas e físicas de arquivos. Identi�car os métodos de acesso aos arquivos. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 3/12 GERÊNCIA DE ARQUIVOS Fonte da Imagem: M.Stasy / Shutterstock Um arquivo pode ser entendido como um conjunto de dados armazenados em um dispositivo físico não volátil, com um nome ou outra referência que permita sua localização posterior. Do ponto de vista do usuário e das aplicações, o arquivo é a unidade básica de armazenamento de informação em um dispositivo não volátil, pois para eles não há forma mais simples de armazenamento persistente de dados. Arquivos são extremamente versáteis em conteúdo e capacidade: podem conter desde um texto ASCII com alguns bytes até sequências de vídeo com dezenas de gigabytes, ou mais. Como um dispositivo de armazenamento pode conter milhões de arquivos, estes são organizados em estruturas hierárquicas denominadas diretórios, conforme ilustrado a seguir. Arquivos organizados em diretórios dentro de um dispositivo O Sistema de Arquivos pode ser entendido então como a organização física e lógica dos dados armazenados de forma persistente em um dispositivo físico não volátil. Existem vários sistemas de arquivos nos Ss.Os. dentre os quais podemos citar FAT e NTFS do Windows. ATRIBUTOS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 4/12 Como vimos, um arquivo é uma unidade de armazenamento de informações que podem ser dados, código executável etc. Cada arquivo é descrito por atributos, cujo conjunto varia de acordo com o sistema e arquivos utilizado. Os atributos mais usuais são: Nome String de caracteres que identi�ca o arquivo para o usuário, como “foto1.jpg”, “relatório.pdf”, “hello.c” etc. Tipo Indicação do formato dos dados contidos no arquivo, como áudio, vídeo, imagem, texto etc. Muitos sistemas operacionais usam parte do nome do arquivo para identi�car o tipo de seu conteúdo, na forma de uma extensão:“.doc”,“.jpg”,“.mp3”,etc. Tamanho Indicação do tamanho do conteúdo do arquivo, em bytes ou registros. Datas Para �ns de gerência, é importante manter as datas mais importantes relacionadas ao arquivo, como suas datas de criação, de último acesso e de última modi�cação do conteúdo. Proprietário Em sistemas multiusuários, cada arquivo tem um proprietário, que deve estar corretamente identi�cado. Permissões de acesso Indicam que usuários têm acesso àquele arquivo e que formas de acesso são permitidas (leitura, escrita, remoção etc.). Localização Indicação do dispositivo físico onde o arquivo se encontra e da posição do arquivo dentro do mesmo. Outros atributos 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 5/12 Vários outros atributos podem ser associados a um arquivo, por exemplo, para indicar se é um arquivo de sistema, se está visível aos usuários, se tem conteúdo binário ou textual etc. Cada sistema de arquivos normalmente de�ne seus próprios atributos especí�cos, além dos atributos usuais. A Tabela, a seguir, mostra algumas extensões de arquivo e seu tipo: OPERAÇÕES As aplicações e o sistema operacional utilizam um conjunto de operações para manipular arquivos. As operações básicas, envolvendo arquivos, são: Quanto à forma de organização dos registros de um arquivo, existem várias possibilidades. Veremos algumas formas a seguir: ORGANIZAÇÃO SEQUENCIAL Neste tipo de arquivo, os registros são acessados, quer para leitura quer para escrita, de forma sequencial, isto é, a escrita de um registro só é feita após o último registro escrito e a leitura de um registro só é possível após todos os registros anteriores terem sido lidos. Existe um ponteiro “invisível” que assinala para o registro corrente e que é incrementado de forma automática após cada leitura ou escrita. Dizemos que o ponteiro é invisível porque não é necessário lidar com ele no algoritmo. O sistema de arquivos da linguagem que se utilizar (e que oferecer organização sequencial de arquivos) lida com o ponteiro automaticamente a cada operação de abertura, leitura ou escrita do arquivo. Quando abrimos um arquivo, devemos informar se desejamos ler ou escrever e, a partir de então, só podemos realizar esse tipo de operação (leitura ou escrita) até o fechamento do arquivo. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 6/12 O esquema mostrado, a seguir, ilustra o funcionamento das operações de leitura em um arquivo sequencial chamado Agenda: Na escrita, o ponteiro pode ser posto no início do arquivo (se for um arquivo novo) ou no �nal do arquivo (se quisermos acrescentar registros aos já existentes). A diferenciação é feita no comando de abertura. Veja: Para lidar com arquivos sequenciais, existe uma função lógica (Verdadeiro/Falso) indicando se o ponteiro chegou ao �m do arquivo (na leitura). Chamamos essa função de EOF (glossário). Por exemplo, imagine as seguintes situações mostradas a seguir: Essa função é usada como critério de parada em repetições para testar se já atingimos o �m do arquivo sequencial. Fazer um algoritmo para ler um nome e procurar as demais informações desse nome em um arquivo sequencial de informações pessoais, por exemplo. Veja, a seguir: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 7/12 ORGANIZAÇÃO DIRETA Neste tipo de arquivo, podemos acessar um determinado registro no meio do arquivo pelo seu número (posição do registro dentro do arquivo). O arquivo, uma vez aberto, aceita tanto operações de leitura quanto de escrita. Por exemplo, vamos supor que temos um arquivo de alunos com informações sobre nome, endereço, número do aluno e telefone. Suponha que o número corresponda à posição do registro do respectivo aluno dentro do arquivo. Precisaremos de um algoritmo para ler as informações do aluno, dado seu número, �caria bem mais simples que com arquivos sequenciais. Vejamos: ORGANIZAÇÃO INDEXADA Neste tipo de arquivo, existe um local do registro chamado campo chave que permite o acesso a um registro determinado. Agora não temos mais um índice necessariamente numérico, como nos arquivos diretos. Para podermos utilizar qualquer campo como índice (campo chave), o sistema de gerenciamento de arquivos da linguagem (que é transparente para o usuário) utiliza outro arquivo, chamado arquivo de índice, que é ordenado pelo campo chave. Esse arquivo de índice, possui um campo com a chave e outro com o número do registro correspondente àquela chave no arquivo principal. Por exemplo, suponha que temos um arquivo com nome, endereço e telefone, e o campo chave é nome. Observe como seria a organização para os dados: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 8/12 Note que o arquivo de índice é ordenado. Assim, quando precisa localizar um registro no arquivo principal, o sistema de arquivos percorre primeiro o de índice, procurando pelo nome chave. Após encontrar a chave, pega o índice (que representa a posição) do registro completo referente àquela chave no arquivo principal. Imagine que queremos mudar o endereço de um determinado nome de uma agenda. Veja como podemos fazer com arquivo indexado: ORGANIZAÇÃO LÓGICA O sistema de arquivos é quebrado em partições conhecidas como volumes. Existe pelo menos uma partição e é nessa estrutura de mais baixo nível que os arquivos efetivamente residem. Um mesmo dispositivo físico (uma unidade de disco magnético, por exemplo) pode conter mais de uma partição, cada uma delas tratada como um dispositivo virtual. Informações sobre os arquivos são guardadas em entradas no diretório de dispositivos ou tabela de volumes. O diretório de dispositivos, também conhecido simplesmente como diretório, pode ser visto como uma estrutura de dados contendo informações sobre os arquivos tais como localização física, nome, atributos e demais informações que o sistema queira guardar sobre os arquivos. Veja um exemplo de disco com duas partições: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 9/12 Nas organizações de diretórios mais antigas, todos os arquivos estavam contidos em um só diretório. Isso introduzia limitações no número de arquivos e, principalmente, na nomeação dos arquivos, já que o nome deve ser único dentro do diretório. Assim, os diretórios evoluíram para estruturas com diversos níveis. Esses diretórios (glossário) são, normalmente, implementados como estruturas de árvores. Na estrutura principal ou Master File Directory (MFD), existem ponteiros para os diretórios de cada usuário ou User File Directories (UFDs) que, por sua vez, possuem apontadores para os demais subdiretórios, que podem ser criados por cada usuário e assim por diante, em uma estrutura que culmina pela referenciação dos arquivos físicos propriamente ditos. Veja, a seguir, um exemplo de implementação de diretório de arquivos em árvore: DIRETÓRIOS COMPARTILHADOS São estruturas que permitem que subdiretórios comuns sejam compartilhados. Um arquivo compartilhado existe no sistema em dois lugares, mas não como uma cópia, ou seja, só existe um arquivo físico. Assim, mudanças realizadas por um usuário são visualizadas por outro. Arquivos e subdiretórios compartilhados podem ser implementados de duas formas: grupos de acesso ou listas de controle. Em ambos os mecanismos, é necessário estabelecer níveis de proteção diferentes para os diferentes usuários. Direitos de leitura, escrita, execução, criação e remoção de arquivos ou diretórios devem ser estabelecidos para cada usuário. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d…10/12 Para facilitar a compreensão, veja na ilustração como cada mecanismo funciona: ORGANIZAÇÃO FÍSICA Os sistemas precisam manter o controle da localização física dos arquivos nos dispositivos. Os dispositivos físicos são, normalmente, divididos em blocos e a estrutura de gerência de arquivos deve mapear em quais blocos físicos se encontra um determinado arquivo. Para saber quais blocos estão livres, é preciso manter um registro de blocos livres. Esse registro pode ser feito de três formas. São elas: Veremos, agora, essas três soluções: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 11/12 Para alocar espaço para um arquivo no disco, os primeiros sistemas procuravam por um espaço contíguo de blocos, de forma que só era necessário guardar o bloco inicial e o tamanho em blocos que o arquivo ocupava. Naturalmente, isso é bastante ine�ciente porque demanda escolher um bloco que tenha tamanho satisfatório para o arquivo (políticas de First-�t, Best-�t ou Worst-�t, como visto para partições de memória), além dos tradicionais problemas de fragmentação que ocorrem em longo prazo (depois de muitos arquivos terem sido criados e apagados). A solução foi criar esquemas de alocação não contígua. Uma saída é a alocação encadeada, onde toda entrada de arquivo no diretório possui um apontador para um bloco inicial do disco que, por sua vez, aponta para o próximo bloco do arquivo e assim por diante. A desvantagem é, novamente, a obrigatoriedade do acesso sequencial. Outra solução é o acesso indexado, em que um determinado bloco, chamado bloco de índice, contém os ponteiros para os demais blocos do arquivo no disco, veja a seguir: ATIVIDADE Para complementar seus estudos, faça uma pesquisa e veja as diferenças entre o sistema de Arquivos FAT e NTFS. Depois, digite no campo abaixo o que você descobriu. Resposta Correta 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 12/12 Glossário EOF Abreviatura do termo em inglês end of �le, que signi�ca “�m de arquivo”. DIRETÓRIOS Na maioria dos sistemas, os diretórios são também tratados como arquivos, possuindo identi�cação e atributos, tais como proteção, nome do criador, data de criação, nível de acesso e compartilhamento etc. Normalmente, nesses sistemas, é necessário incorporar ao nome do arquivo uma estrutura de nomes que indica qual é a localização do arquivo dentro da estrutura de diretórios. Esse adendo, que antecede o nome do arquivo propriamente dito, é conhecido como caminho ou path do arquivo. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 1/15 Sistemas operacionais Aula 7 - Armazenamento de massa INTRODUÇÃO Quando desejamos armazenar dados, no computador, para uso posterior utilizamos algum tipo de dispositivo com grande capacidade de armazenamento como o HD. Este é um exemplo de dispositivo de armazenamento de massa que será objeto de estudo desta aula. OBJETIVOS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 2/15 Analisar o funcionamento do HD. Identi�car os tipos de RAID. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 3/15 ESTRUTURA DE ARMAZENAMENTO DE MASSA Você pode estar se perguntando: “A�nal, o que é o armazenamento de massa?” Estes dispositivos podem ser de vários tipos e incluem tanto o armazenamento local, utilizando discos rígidos magnéticos, como discos SSD (glossário). DISCOS MAGNÉTICOS Discos magnéticos são dispositivos para armazenamento não volátil (glossário) de dados. Os atuais discos magnéticos ou discos rígidos incorporam eletrônica de controle, motor para girar o disco, cabeças de leitura / gravação e o mecanismo para o posicionamento das cabeças. Observe, a seguir, como acontece a leitura do disco: Os discos possuem um formato circular. Suas duas superfícies são cobertas com um material magnético. Observe a ilustração de um disco a seguir: Durante a formatação (glossário), cada superfície é dividida em trilhas e cada trilha é dividida em setores (também chamados de bloco do disco), onde são armazenadas as informações conforme a ilustração a seguir: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 4/15 As informações são lidas ou escritas através de uma cabeça de leitura/gravação. TEMPO DE ACESSO AO DISCO O tempo de acesso aos dados de um disco é de�nido como o período decorrido entre a ordem de acesso e o �nal da transferência dos dados. Ele não é constante, e varia em função da localização dos dados no disco. O tempo de acesso pode ser de�nido com a seguinte fórmula: Veja, a seguir, uma animação que representa o tempo de busca: Agora, veja como funciona a latência rotacional: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 5/15 Os discos rígidos atuais são construídos com muitas superfícies de gravação, montadas em torno de um eixo comum. Os braços atuadores responsáveis pelo posicionamento das cabeças de leitura/gravação são montados em uma única estrutura, de forma que eles se movam solidariamente. Observe que quando uma determinada cabeça é posicionada sobre uma trilha, as demais cabeças estarão também posicionadas sobre as trilhas das outras superfícies localizadas à mesma distância do eixo central e, portanto, todas as trilhas (localizadas a uma mesma distância do eixo central do disco) poderão ser acessadas simultaneamente por todas as cabeças. Surge, neste caso, o conceito de cilindro (glossário). GERENCIAMENTO DE ESPAÇO LIVRE EM DISCO O tempo de acesso aos dados de um disco é de�nido como o período decorrido entre a ordem de acesso e o �nal da transferência dos dados. Ele não é constante, e varia em função da localização dos dados no disco. O tempo de acesso pode ser de�nido com a seguinte fórmula: MAPA DE BITS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 6/15 Fonte da Imagem: Cada bloco é representado por 1 bit; se o bloco está livre, o bit é "0", senão é "1". Por ex.: considere um disco onde os blocos 2,3,4,5,8,9,10 estão livres, e o resto dos blocos estão ocupados. 11000011000.... LISTA DE BLOCOS LIVRES Fonte da Imagem: Mantém todos os blocos livres ligados por uma lista, e guardar a cabeça (endereço inicial da lista) da lista. Aproveita os próprios blocos livres para armazenar os endereços da lista. Não é possível ter uma visão geral sobre a situação de um conjunto de setores; deve-se ler uma a um, para saber se o setor está disponível ou não. BLOCO DE ENDEREÇOS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 7/15 Fonte da Imagem: Utiliza-se o primeiro bloco livre, como bloco de endereços, para armazenar o endereço dos próximos "n" blocos livres, sendo que o bloco número "n", é outro bloco de endereços. Guarda-se o endereço do primeiro bloco de endereços. Este método também permite, em uma única leitura (do bloco de endereços), saber sobre a situação de vários blocos, incluindo os endereços. LISTA DE BLOCOS LIVRES CONTÍGUOS Fonte da Imagem: Aproveita a ideia de que sempre existem vários blocos livres contíguos. Mantém uma tabela de blocos livres, onde cada entrada, na tabela, contém o endereço do 1º bloco de um grupo de blocos contíguos e o tamanho do grupo. ALOCAÇÃO DE ESPAÇO EMDISCO Uma das preocupações do sistema de arquivos é como alocar os espaços livres do disco para os arquivos, de forma que o disco seja mais bem utilizado e os arquivos possam ser acessados mais rapidamente. Os três principais métodos de alocação de espaço do disco são: 1º Alocação Contígua Este método procura identi�car uma sequência contínua de blocos que apresente um tamanho su�ciente para armazenar todas as informações relativas ao arquivo, ou seja, caso um arquivo precise de N blocos para o seu armazenamento, o sistema operacional procurará identi�car uma sequência contínua de N blocos livres do disco. Nesta técnica, o espaço só será alocado se for contíguo, caso contrário, o arquivo não poderá ser armazenado ou estendido. Se, por acaso, existir mais de uma possibilidade, então poderá ser utilizada uma técnica para selecionar uma opção. As técnicas que podem ser utilizadas são: Worst-Fit, Best-Fit e First-Fit. A alocação contígua de um arquivo é de�nida pelo endereço do primeiro bloco e seu comprimento, e, dessa forma, é colocada no diretório. Veja, abaixo: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 8/15 2ª Alocação Ligada Nesta técnica, os blocos alocados para um arquivo são encadeados em uma lista, não importando a contiguidade. Assim, seria armazenado no diretório o nome do arquivo e duas variáveis, isto é, os identi�cadores do primeiro e do último bloco do arquivo. Em cada um dos blocos utilizados pelo arquivo, seria reservado um espaço para conter o endereço do próximo bloco da lista. 3ª Alocação Indexada Neste método, cada arquivo possui seu próprio bloco de índice, que é um vetor de endereços. A i- ésima entrada no bloco de índice aponta para o i-ésimo bloco do arquivo, como mostra a imagem: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 9/15 RAID É a sigla para Redundant Array of Independent Disks ou, em tradução livre, algo como "Matriz Redundante de Discos Independentes". Trata-se, basicamente, de uma solução computacional combinando vários discos rígidos (HDs) para formar uma única unidade lógica (glossário) de armazenamento de dados. NÍVEIS DE RAID Para que um sistema RAID seja criado, é necessário utilizar pelo menos dois HDs (ou SSDs). Mas não é só isso: é necessário também de�nir o nível de RAID do sistema. Cada nível possui características distintas justamente para atender às mais variadas necessidades. A seguir, veremos os níveis mais comuns: RAID 0 (ZERO) Também conhecido como striping (fracionamento), é aquele onde os dados são divididos em pequenos segmentos e distribuídos entre os discos. Trata-se de um nível que não oferece proteção contra falhas, já que nele não existe redundância. Isto signi�ca que uma falha, em qualquer um dos discos, pode ocasionar perda de informações para o sistema todo, especialmente porque "pedaços" do mesmo arquivo podem �car armazenados em discos diferentes. O foco do RAID 0 acaba sendo o desempenho, uma vez que o sistema praticamente soma a velocidade de transmissão de dados de cada unidade. Assim, pelo menos teoricamente, quanto mais discos houver no sistema, maior é a sua taxa de transferência (glossário). Veja o exemplo a seguir: RAID 1 O RAID 1 é, provavelmente, o modelo mais conhecido. Nele, uma unidade "duplica" a outra, isto é, faz uma "cópia" da primeira, razão pela qual o nível também é conhecido como mirroring (espelhamento). Com isso, se o disco principal falhar, os dados podem ser recuperados imediatamente porque existem cópias no outro. Perceba que, por conta desta característica, sistemas RAID 1 devem funcionar em pares, de maneira que uma unidade sempre tenha um "clone". 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 10/15 O nível RAID 1 é claramente objetivado na proteção dos dados, ou seja, não torna o acesso mais rápido. Na verdade, pode até ocorrer uma ligeira perda de desempenho, uma vez que o processo de gravação acaba tendo que acontecer duas vezes, uma em cada unidade. Observe, como o RAID 1 funciona: RAID 0+1 E RAID 10 Tal como você já deve ter imaginado, o nível RAID 0+1 é um sistema "híbrido" (hybrid RAID), ou seja, que combina RAID 0 com RAID 1. Para isso, o sistema precisa ter pelo menos quatro unidades de armazenamento, duas para cada nível. Assim, tem-se uma solução RAID que considera tanto o aspecto do desempenho quanto o da redundância. Observe, abaixo: Há uma variação chamada RAID 10 (ou RAID 1+0) de funcionamento semelhante. A diferença essencial é que, no RAID 0+1, o sistema se transforma em RAID 0 em caso de falha; no RAID 1+0, o sistema assume o nível RAID 1. RAID 5 É outro nível bastante conhecido. Nele, o aspecto da redundância também é considerado, mas de maneira diferente: em vez de existir uma unidade de armazenamento inteira como réplica, os próprios discos servem de proteção. Deste modo, pode-se inclusive montar o sistema com quantidade ímpar de unidades. Mas, como isso é possível? Com o uso de um esquema de paridade (glossário). 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 11/15 As informações de paridade — assim como os próprios dados — são distribuídas entre todos os discos do sistema. Via de regra, o espaço destinado à paridade é equivalente ao tamanho de um dos discos. A partir daí, se em uma tarefa de veri�cação o sistema constatar, por exemplo, que o bit de paridade de um bloco é '1', mas ali há uma quantidade par de bits, percebe que há um erro. Se houver apenas um bit com problema e se o sistema conseguir identi�cá-lo, conseguirá substituí-lo imediatamente. A restauração dos dados poderá ser feita inclusive depois de o HD ter sido trocado. Veja o exemplo: Como exemplo, imagine um bloco de dados com os bits '110X' e paridade '1'. O X indica um bit perdido, mas será que ele é '0' ou '1'? Como a paridade é '1', signi�ca que o bloco é composto por quantidade ímpar de bits '1'. Logo, se X fosse '0', a paridade também deveria ser '0', pois ali existiria quantidade par de bits '1'. Isso signi�ca que o bit X só pode ser '1'. IMPLEMENTAÇÃO DE RAID 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 12/15 Fonte da Imagem: Antigamente, montar sistemas RAID não era uma tarefa das mais simples e seu uso normalmente se limitava a servidores. Hoje, no entanto, é possível implementá-los até mesmo em computadores pessoais, mesmo porque praticamente qualquer sistema operacional moderno (Windows, Linux, Mac OS X, entre outros) suporta este recurso. A maneira mais fácil de fazer isso é adquirindo uma placa-mãe contando com uma controladora RAID. Em poucas palavras, este dispositivo, que pode funcionar com interfaces PATA, SATA ou SCSI, identi�ca as unidades de armazenamento conectadas e as fazem trabalhar como um sistema RAID. Sua con�guração geralmente é feita a partir do setup do BIOS, embora algum software de controle possa ser fornecido para funcionar no sistema operacional. Se a placa-mãe não possuir controladora RAID, é possível adicionar placas que acrescentam esta função. Estes dispositivos, normalmente, podem ser encontrados utilizando interface PCI ou PCI Express. Veja um exemplo baseado em Windows. galeria/aula7/img/slide17_1.jpg Passo 1 Abra o gerenciador de discos: Iniciar > executar > diskmgmt.msc Você verá uma tela similar à imagem a seguir, onde estão listados todos os seus discos (internos ou externos). galeria/aula7/img/slide17_2.jpg Passo 2 Em um dos discos não alocados, clique com o botão direito do mouse e escolha o tipo de volume que você deseja criar. É nesse ponto em que você irá escolher o tipo dearranjo: - Volume Distribuído (RAID-0); - Volume Espelhado (RAID-1); - Volume RAID-5. Neste exemplo, essa opção está esmaecida porque não existem três discos disponíveis para a criação de um RAID-5. galeria/aula7/img/slide17_3.jpg Passo 3 Apenas a tela de boas-vindas do assistente de criação de um novo volume. galeria/aula7/img/slide17_4.jpg Passo 4 Esta e a primeira tela de con�guração do arranjo, onde indicamos quais discos farão parte do volume RAID escolhido no passo 2. galeria/aula7/img/slide17_5.jpg Passo 5 Atribuição de uma letra ao volume, essa tela é utilizada para você determinar qual será a letra que irá identi�car o novo disco (novo volume). galeria/aula7/img/slide17_6.jpg 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 13/15 Passo 6 Tela de formatação do volume, nesse momento, poderemos escolher os seguintes pontos: Sistema de arquivo: O recomendável é utilizar o NTFS e não o ExFAT (ou FAT64). Tamanho da unidade de alocação: Caso você não saiba antecipadamente o tamanho médio dos arquivos que serão armazenados nessa unidade é melhor deixar como padrão. Rótulo do volume: Um nome mais amigável a unidade, pode ser deixado em branco. Formatação rápida: Formata o disco sem realizar veri�cações nos setores do disco. galeria/aula7/img/slide17_7.jpg Passo 7 Tela com resumo das con�gurações realizadas. galeria/aula7/img/slide17_8.jpg Passo 8 Tela informativa sobre volumes dinâmicos, onde está sendo avisado que o volume que está prestes a ser criado não será capaz de inicializar um sistema operacional. galeria/aula7/img/slide17_9.jpg Passo 9 Nessa última tela, é mostrado o gerenciador de discos com o RAID em funcionamento. Cada tipo de volume possui uma coloração diferente, a verde representa um volume em RAID-0. Glossário DISCO SSD 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 14/15 O SSD (solid-state drive) é uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor, uma memória �ash, que é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs). Esta tecnologia possui vantagens em relação aos HDs, pois, como elimina as partes mecânicas, reduz as vibrações e torna os SSDs completamente silenciosos. Outra vantagem é o tempo de acesso reduzido à memória �ash presente nos SSDs em relação aos meios magnéticos e óticos. O SSD também é mais resistente que os HDs comuns devido à ausência de partes mecânicas. ARMAZENAMENTO NÃO VOLÁTIL Tipo de armazenamento que independe de alimentação de energia para manter seu conteúdo e, portanto permanece gravado mesmo após ser desligado o computador, mas que pode, a critério do usuário, ser apagado ou alterado. FORMATAÇÃO O processo de marcação magnética das trilhas e dos setores, em um disco, faz parte da "formatação" do disco. Esta formatação é dependente do sistema operacional que usará o disco. CILINDRO O conjunto de trilhas localizado a uma mesma distância do eixo central. Desta forma, em um disco de quatro cabeças (quatro faces) o cilindro 10 seria composto por todos os setores localizados na trilha 10 da face 1, na trilha 10 da face 2, na trilha 10 da face 3 e na trilha 10 da face 4. Os dados gravados no mesmo cilindro (na mesma trilha, porém em superfícies diferentes) podem ser acessados (lidos ou gravados) sem que o braço atuador das cabeças de leitura/gravação tenha que ser movido. UNIDADE LÓGICA É forma como o SO enxerga o armazenamento, normalmente aparece como uma letra Drive C, Drive D etc. No caso do RAID, a ideia é fazer com que o sistema operacional enxergue o conjunto de HDs como uma única unidade de armazenamento, independente da quantidade de dispositivos que estiver em uso. Podem ser utilizados também disco de Estado Sólido (SSD). 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 15/15 MAIS DISCOS = MAIOR TAXA DE TRANSFERÊNCIA Não é difícil entender o porquê: como os dados são divididos, cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo. Se este processo acontecesse apenas em um único HD, a gravação seria uma pouco mais lenta, já que teria que ser feita sequencialmente. PARIDADE Neste método de proteção, os dados são divididos em pequenos blocos. Cada um deles recebe um bit adicional — o bit de paridade — de acordo com a seguinte regra: se a quantidade de bits '1' do bloco for par, seu bit de paridade é '0'; se a quantidade de bits '1' for ímpar, o bit de paridade é '1'. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 1/12 Sistemas operacionais Aula 8 - Sistemas Operacionais em Redes INTRODUÇÃO Inicialmente, os computadores trabalham de forma isolada. Com o advento das redes de computadores houve a necessidade de se ter suporte à rede no Sistema Operacional, surgiram então os Sistemas Operacionais de Redes, objeto de estudo desta aula. OBJETIVOS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 2/12 Distinguir Sistema Operacional Local de Sistema Operacional de Redes. Analisar o modelo Cliente Servidor. Identi�car as diferentes arquiteturas de redes. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 3/12 ESTRUTURA DE ARMAZENAMENTO DE MASSA Conforme vimos, nas aulas anteriores, um SO fornece serviços como: O advento das redes de computadores, modi�cando o hardware e acrescentando novos componentes, causou alterações nos SOLs que tiveram que se ajustar ao novo ambiente de processamento. Os computadores que antes funcionavam stand alone, tinham seu acesso ao hardware bem resolvido, e novos serviços causavam pouca perturbação neste ambiente. Atenção , Chamamos stand alone, ou stand-alone (literalmente "�cam em pé por si só") os sistema que rodam de forma isolada, sem interagir com outros computadores. Nas redes de computadores, um sistema de comunicação interliga os equipamentos terminais (estações de trabalho). Do ponto de vista do hardware dos computadores, a modi�cação foi a introdução de um dispositivo de entrada e saída responsável pela interface do computador com o sistema de comunicação: a placa de interface de rede. Até este ponto, a modi�cação não seria grande, apenas mais um tipo de hardware e seus drivers. A grande di�culdade surge a partir do fato que agora o usuário pode acessar recursos na máquina local ou em outra máquina, dita remota. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 4/12 Vamos supor que uma pessoa deseje acessar um determinado arquivo, ele pode estar na máquina local ou em outra máquina na rede. É extremamente desejável que lhe seja transparente o local real de armazenamento do arquivo, o usuário deve imaginar que o arquivo resida em um drive acessível pelo aplicativo do SO de gerenciamento de arquivos. Mas como fazer isso? Para atender a esta necessidade surgiram os Sistemas Operacionais de Redes (SORs), como extensão dos Sistemas Operacionais Locais (SOLs), complementando-os com o conjunto de funções básicas, e de uso geral, necessárias à operação das estações, de forma a tornar transparentes o uso dos recursos compartilhados. A imagem demonstra esquematicamente essa mudança. REDIRECIONADOR A transparência dos requisitos é fundamental nos Sistemas Operacionais de Redes. Nesse sentido, os SORs devem atuar para que os usuários utilizem os recursosde outras estações da rede como se estivessem operando localmente. A solução encontrada para estender o Sistema Operacional das estações da rede, sem modi�car sua operação local, foi a introdução de um módulo redirecionador. Mas como esse redirecionador funciona? Vamos descobrir... O redirecionador funciona interceptando as chamadas das aplicações ao sistema operacional local. Assim: Chamada a recurso local 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 5/12 Chamada a recurso remoto Atenção , A interface utilizada pelas aplicações para ter acesso aos recursos permanece inalterada. O que o usuário nota é o surgimento de novos recursos (virtuais) em sua estação. O redirecionador foi o mecanismo sobre o qual se desenvolveram os Sistemas Operacionais de Rede. ARQUITETURAS PEER-TO-PEER E CLIENTE-SERVIDOR A interface entre as aplicações e o sistema operacional baseia-se em interações solicitação/resposta. A aplicação solicita um serviço, através de uma chamada ao SO que executa o serviço solicitado e responde, informando o status da operação e transferindo os dados resultantes da execução para a aplicação, quando for o caso. Em uma rede, esta interação denomina-se modelo cliente-servidor e se constitui no modo básico de operação dos SORs. O modelo funciona da seguinte maneira: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 6/12 Para este esquema funcionar, os módulos de um SOR, instalados nas estações, podem ser do tipo SORC (glossário) ou SORS (glossário). ARQUITETURA PEER-TO-PEER Nesta arquitetura, em todas as estações, o sistema operacional de redes possui os dois módulos: SORC e SORS. Em outras palavras, todas as estações são clientes e servidoras. Este é o tipo de arquitetura de redes que encontramos em nossas casas quando realizamos o compartilhamento de recursos na rede. É também chamada de Rede do Grupo de Trabalho, Rede Par a Par ou Rede Ponto a Ponto. ARQUITETURA CLIENTE SERVIDOR Na arquitetura Cliente-Servidor, as estações da rede dividem-se em estações clientes, que só possuem as funções do módulo cliente acopladas ao seu sistema operacional local, e em estações servidorasestações servidoras (glossário). Atualmente, é o tipo de arquitetura mais indicado quando se precisa de permissões, controle e integridade. Podemos dizer que, em um lado da “ponta” da rede, está o servidor que fornece os recursos (arquivos, banco de dados, dns etc.) e do outro lado da “ponta” está o cliente que utiliza os recursos do servidor. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 7/12 Nesta arquitetura, nós temos duas divisões: Cliente Com Servidor Dedicado O cliente com servidor dedicado é usado, geralmente, quando se utiliza um serviço por vários clientes em tempo integral, e que precise ser seguro e con�ável. Nessa arquitetura, as estações servidoras não permitem usuários locais. Elas são integralmente dedicadas ao atendimento de pedidos enviados pelas estações clientes através da rede. Neste tipo de arquitetura, os servidores possuem apenas o módulo servidor conforme ilustrado ao lado. Cliente Com Servidor Não Dedicado Na arquitetura cliente-servidor, com servidor não dedicado, as estações servidoras possuem sistema operacional local, que é estendido por um módulo SOR e um módulo SORC. O módulo SORC pode ser usado tanto pelo SORS, quanto pelas aplicações dos usuários locais da estação servidora. Assim, os recursos locais das estações servidoras são compartilhados tanto pelos usuários atendidos pelo sistema operacional local (que também podem ter acesso a serviços de outros servidores) quanto pelos usuários remotos que fazem pedidos ao SOR através da rede. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 8/12 SERVIDORES Vamos relacionar alguns tipos de servidores, a título de exemplos, salientando os serviços que esses podem oferecer. Servidores de arquivos Têm como funções oferecer a seus clientes: • os serviços de armazenamento e acesso a informações; • os serviços de compartilhamentos de discos; • o controle de unidades de discos ou de outras unidades de armazenamento; • a aceitação de pedidos de transações das estações clientes e o atendimento utilizando seus dispositivos de armazenamento de massa; • o gerenciamento de um sistema de arquivos que pode ser utilizado pelo usuário em substituição ou em edição ao sistema de arquivos existente na própria estação. Servidores de Banco de Dados As aplicações baseadas no acesso a banco de dados podem utilizar um sistema de gerenciamento de banco de dados (SGBD) executado no cliente — que usa um servidor de arquivos para armazenar os arquivos dos bancos de dados ou utiliza um servidor de banco de dados —; o SGBD local primeiramente codi�ca o pedido do usuário, por exemplo, em uma consulta em SQL (Structured Query Language), com o critério de seleção de�nido pela aplicação. Em seguida, envia a consulta para o SGBD servidor. O servidor de banco de dados, ao receber o pedido, processa a consulta lendo todos os registros do banco de dados, localmente, selecionando-os de acordo com o critério de�nido. Depois de selecionados os registros relevantes, o SGBD servidor os envia ao SGBD cliente, que os entrega à aplicação. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 9/12 Servidores de Impressão Têm como �nalidade gerenciar e oferecer serviços de impressão a seus clientes, possuindo um ou mais tipos de impressores acoplados, adequados à qualidade ou rapidez de uma aplicação em particular. Servidor de Comunicação Muitas vezes, é interessante podermos ligar dispositivos sem inteligência às redes, ou mesmo livrar o dispositivo a ser ligado dos procedimentos de acesso à rede. Nos dois casos, é necessária uma estação especial de frente que será responsável pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos dos usuários, agindo como um concentrador. As funções realizadas por essa estação especial de�nem o que chamamos de comunicação. Servidores de Gerenciamento da Rede O monitoramento do tráfego, da disponibilidade e do desempenho de uma estação da rede, assim como o monitoramento do meio de transmissão e de outros indicadores, fazem parte do processo de gerenciamento da rede, de forma a possibilitar a detecção de erros, diagnoses e resoluções de problemas, tais como falhas, diminuição do desempenho etc. OS SISTEMAS OPERACIONAIS DE REDES E AS ARQUITETURAS DE REDES Um sistema operacional de rede engloba: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 10/12 Observe, na imagem, a relação entre os componentes de um sistema operacional de rede e o RM-OSI: PLACA DE INTERFACE DE REDE A placa de interface de rede (Network Interface Card — NIC) é responsável pela conexão do hardware da estação ao meio físico de transmissão. Na placa de rede estão as funções dos níveis físico e de controle do acesso ao meio (subcamada MAC na arquitetura IEEE 802). DRIVERS DE PLACA DE REDE O driver de dispositivo, normalmente fornecido junto com a placa de rede, lida com os aspectos especí�cos da operação da placa de rede e fornece um conjunto de chamadas mais fáceis de usar e menos dependentes da tecnologia das placas de rede. Exemplos: Informações do Driver da Placa de Rede no Windows. DRIVERS DE PROTOCOLO 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d…11/12 Contém o código das várias opções de protocolos de comunicação disponíveis na estação; De�nem a interface usada pelas aplicações distribuídas para intercâmbio de dados. TCP/IP Um driver TCP/IP constitui-se de uma implementação do protocolo de nível de rede Internet Protocol, e do protocolo de nível de transporte Transmission Control Protocol, ambos de�nidos na arquitetura internet. Acesso às propriedades do driver TCP/IP no Windows. Glossário SORC 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 12/12 É o módulo cliente do sistema operacional. Instalado nas estações clientes. No módulo cliente, o SOR restringe-se praticamente a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. SORS É o módulo servidor do sistema operacional. Instalado nas estações servidoras. No módulo servidor, além das funções de comunicação, vários outros serviços são executados. Um desses serviços é o controle do acesso aos recursos compartilhados por vários usuários através da rede, para evitar, por exemplo, que um usuário não autorizado apague arquivos que não lhe pertençam. ESTAÇÕES SERVIDORAS As estações servidoras, necessariamente, possuem as funções do módulo servidor e podem, opcionalmente, possuir, também, as funções do módulo cliente. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 1/18 Sistemas operacionais Aula 9 - Windows INTRODUÇÃO O Windows é o sistema operacional dominante no mundo dos PCs. Ele possui versões para clientes de redes, como Win7, 8 e 10 e para servidores como Windows server 2012. Nesta aula, você irá reconhecer alguns fundamentos deste Sistema Operacional. OBJETIVOS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 2/18 Identi�car os comandos de redes do Windows. Diferenciar as versões do Windows. Reconhecer as características básicas do Windows Server 2012. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 3/18 Sistemas Operacionais Clientes Iniciaremos nossa aula conhecendo um pouco sobre a história do Windows, o sistema operacional criado pela Microsoft. 1992 Windows 3.1 Os sistemas operacionais como nós entendemos, com interface grá�ca e facilidade de uso pelos usuários, foram popularizados a partir do advento do Windows 3.1 em 1992. Antes dele os SOs de PCs eram, de um modo geral, geridos com SO com interface a caractere como o MSDOS, o que fazia com que os computadores fossem vistos como “caixas pretas”, com seu uso limitado a pro�ssionais da área. 1993 Windows 3.11 Logo a seguir, a Microsoft lançou o Windows 3.11 no qual foi adicionado o suporte a grupos de trabalho, pois as redes corporativas tinham se tornando um modelo padrão nessa época. Até esta versão, a codi�cação do sistema operacional ainda era compilada em 16 bits, embora as plataformas 386 já suportassem processamento em 32 bits. 1995 Windows 95 Aproveitando-se da evolução do hardware, a Microsoft lançou, em 1995, o Windows 95, com uma nova interface. O botão Iniciar, a barra de tarefas, o explorer, entre outros elementos que hoje são muito bem conhecidos, foram novidades trazidas pelo Windows 95. 1998 Windows 98 A seguir, no desenvolvimento, foi lançado o Windows 98 e Millenium todos baseados no kernel do MSDOS. 2000 Windows NT Nesta época, a Microsoft já disponibilizava versões do NT Workstation e do NT Server, indicados para uso empresarial das estações de trabalho em rede que evoluíram para o Windows 2000 professional e server. A arquitetura do NT era totalmente nova e diferente do kernel do DOS, possuindo muito mais robustez, estabilidade e segurança que o Win 95 e seus sucessores. Apesar disso apresentava sérias limitações para uso doméstico, pois apresentava limitações 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 4/18 Observe, abaixo, como a interface do Windows foi modi�cada de uma versão para outra. De acordo com o site https://www.netmarketshare.com/ (glossário), o Win7 é o SO desktop mais utilizado, seguido de longe pelo Win10: para a instalação de jogos e exigia hardware atualizado. A separação, em duas linhas de produtos diferentes, gerou muita confusão e a Microsoft tentava uni�cá-las. 2001 Windows XP Finalmente, em 2001, é lançado o Windows XP em duas versões: Home e Professional. Ele foi o primeiro SO da empresa que disponibilizava, para uso doméstico, o kernel do NT, abandonando o DOS. O XP foi um enorme sucesso e gerou como sucedâneos o Vista, o Win7, o Win8 e o Win10. https://www.netmarketshare.com/ 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 5/18 Qual foi o primeiro Sistema Operacional da Microsoft que eliminou o kernel do DOS para o usuário doméstico? Windows 7 Windows 98 Windows 2000 Windows XP Windows Millenium Justi�cativa O grá�co a seguir, extraído do mesmo site, mostra que apesar do crescimento do Win10 o Win7 mantém sua participação estável: Sistemas Operacionais Servidores Veja, a seguir, os percentuais de servidores Linux e Windows Server nos websites. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 6/18 Fonte: https://w3techs.com/ (glossário). Entre as versões do Windows Server a mais utilizada até a data de divulgação da pesquisa (2017) era a versão 2012. Comandos de Redes do Windows Você pode não conhecer, mais existem várias maneiras de você diagnosticar sua internet após um problema de conexão. Há Existem ferramentas no Windows que fazem esse papel de uma forma bem simples, como a ferramenta: “Solução de Problemas”, porém existem outras que só são funcionáveis por meio de alguns comandos dados a ela, as ferramentas: “Prompt de Comando” e o “Windows Power Shell”. Ambas só são funcionáveis por meio de comandos digitados nas mesmas, e é isso que iremos ver agora. Para executar os comandos, você deve abrir o CMD ou o power shell. Para isso, pressione a tecla Windows + r. Irá aparecer a janela a seguir: https://w3techs.com/ 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 7/18 Na janela aberta, digite CMD e clique em OK. Irá aparecer o prompt de comando. Vejamos agora os comandos básicos de redes: hostname Retorna o nome do computador local. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 8/18 ipcon�g Retorna as con�gurações da rede local em protocolo TCP/IP, e faz a atualização dos protocolos DHCP e DNS. getmac Procura pelo endereço MAC (Media Access Control), e faz a listagem das redes associadas na máquina local ou em toda rede. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 9/18 pathping Fusão dos comandos: “tracert” + “ping”, fazendo assim uma identi�cação em algum problema no router ou em algum link da rede. nslookup Retorna informações sobre o DNS (Domain Name System) de um determinado número IP, ou número do host. netstat Retorna as ligações ativas no protocolo TCP. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d…10/18 netsh Dentro deste comando é possível modi�car con�gurações de uma rede local ou em uma máquina remota. Para que você possa ver sua lista de funções, digite, dentro do comando “netsh”, o seguinte comando: “/?”. net Retorna uma lista completa de opções para ser usada no comando: net 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 11/18 ping Envia pacotes ICMP para um determinado endereço IP e veri�ca os níveis de conectividade e o tempo de resposta. route Lista vários paramentos que junto com o comando route, você tem a possibilidade de modi�car entradas na tabela de IP. tracert Lista o caminho para um determinado IP e o tempo que irá levar a cada salto. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 12/18 Arp ARP: resolução dos endereços IP em endereços MAC. Exibe e modi�ca as tabelas de traduções dos endereços IP em endereços físicos utilizados pelo protocolo de resolução de endereços ARP. Windows 2012 Server 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 13/18 O Windows Server 2012 possui as seguintes versões: Desenvolvido para ambientes de nuvem privada altamente virtualizado, a versão datacenter é licenciada conforme o número de processadores, uma licença é necessária a cada dois processadores e executa um número ilimitado de VMs. O Windows Server 2012 suporta máquinas virtuais com até 4TB de memória e 320 LP (processadores lógicos) ou, por exemplo, 32 processadores com 10 núcleos cada. Indicado para ambientes não virtualizados ou com baixa densidade de VMs. Seguindo o licenciamento por processador visto na versão Datacenter, com uma licença da edição Windows Server 2012 Standard temos suporte de até dois processadores, e direito a virtualizar dois VMs. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 14/18 Requisitos de instalação do Windows Server 2012 Vejamos a seguir os requisitos mínimos e recomendados para a instalação do Windows Server 2012: Com foco para pequenas empresas com até 25 usuários, a versão Essentials substitui a versão Windows Small Business Server Essentials. Habilitado para nuvem com uma interface de usuário intuitiva, a versão Essentials também proporciona uma experiência de gerenciamento integrada na execução de aplicações e serviços baseados na nuvem, como e-mail, colaboração, backup online, entre outros. Desenvolvido para pequenas empresas com até 15 usuários, a edição Foundation pode ser utilizada em servidores com apenas um processador. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 15/18 Ferramentas AD DS O AD DS (Serviços de Domínio Active Directory) é a forma padrão de gerenciamento de rede no Windows Server 2012, ele permite a implantação de controladores de domínio, facilita a auditoria e o controle de autorização de acesso a arquivos, e também a execução de tarefas administrativas tanto localmente como remotamente. Active Directory Rights Management Services (AD RMS) O Active Directory Rights Management Services (AD RMS) é a função de servidor que oferece as ferramentas de gerenciamento e desenvolvimento com as tecnologias de segurança do setor (incluindo a criptogra�a, os certi�cados e a autenticação) a �m de ajudar as organizações a criarem soluções con�áveis para proteção de informações. BitLocker O BitLocker criptografa o disco rígido do computador para fornecer melhor proteção contra roubo de dados ou exposição em computadores e unidades removíveis que sejam perdidos ou roubados. clusters de failover Os clusters de failover oferecem alta disponibilidade e escalabilidade para várias cargas de trabalho de servidor. Eles incluem armazenamento de compartilhamento de arquivos para aplicativos de servidor como Hyper-V e Microsoft SQL Server e aplicativos de servidor que são executados em servidores físicos ou em máquinas virtuais. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 16/18 Gerenciador de Recursos de Servidor O Gerenciador de Recursos de Servidor de Arquivos fornece um conjunto de recursos que permite gerenciar e classi�car os dados armazenados em servidores de arquivos. Política de Grupo Política de Grupo é uma infraestrutura que permite a você especi�car con�gurações gerenciadas para usuários e computadores por meio de con�gurações de Política de Grupo e de Preferências de Política de Grupo. Hyper-V A função do Hyper-V permite criar e gerenciar um ambiente virtualizado, usando a tecnologia de virtualização que é integrada no Windows Server 2012. O Hyper-V virtualiza o hardware para proporcionar um ambiente no qual você pode executar vários sistemas operacionais ao mesmo tempo, em um único computador físico, executando cada SO em sua própria máquina virtual. IPAM (Gerenciamento de Endereço IP) O IPAM (Gerenciamento de Endereço IP) oferece funcionalidades de administração e monitoramento altamente personalizáveis para a infraestrutura de endereços IP em uma rede corporativa. Gerenciador do Servidor O Gerenciador do Servidor, no Windows Server 2012, permite que os administradores gerenciem o servidor local ou vários servidores remotos que estão executando o Windows Server 2012, o Windows Server 2008 R2, o Windows Server 2008 ou o Windows Server 2003. Windows PowerShell 3.0 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 17/18 O Windows PowerShell 3.0 inclui muitos novos recursos e melhorias na experiência de scripts e automação, como: • o Fluxo de Trabalho do Windows PowerShell; • vários novos recursos no ISE do Windows PowerShell para agilizar e facilitar scripts e depuração; • ajuda atualizável; • Windows PowerShell Web Access; • mais de 2.200 novos cmdlets e funções. protocolo DHCP O protocolo DHCP é um padrão IETF (Internet Engineering Task Force) desenvolvido para reduzir o custo indireto de administração e a complexidade de con�guração de hosts, em uma rede baseada em TCP/IP, como uma intranet particular. serviços DNS (Sistema de Nomes de Domínio) Os serviços DNS (Sistema de Nomes de Domínio), no Windows Server 2012, são usados em redes TCP/IP para nomear computadores e serviços de rede. A nomeação DNS localiza computadores e serviços por meio de nomes amigáveis. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 18/18 Qual é a ferramenta que faz o gerenciamento de domínio do Windows Server? a) AD DS b) Gerenciador do Servidor c) IPAM d) AD RMS e) BitLocker. Justi�cativa Glossário 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 1/20 Sistemas operacionais Aula 10 - Linux INTRODUÇÃO Em nosso estudo de Sistemas Operacionais, vimos até agora os princípios básicos de funcionamento, o que são sistemas operacionais de redes e Windows. Nesta última aula, iremos estudar o LINUX, um sistema operacional com suporte a redes, free e de código aberto. OBJETIVOS 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 2/20 Identi�car as distribuições do LINUX. Operar o Linux em uma máquina virtual. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db…3/20 LINUX Fonte da Imagem: O Linux é um Sistema Operacional, assim como o Windows e Mac OS. Sua maior diferença reside no fato de ser um sistema totalmente gratuito, estável, seguro e de código aberto. Você é livre para copiar, modi�car, distribuir e instalar o Linux quantas vezes quiser. Na verdade, o kernel Linux é gratuito. Porém, podem existir distribuições pagas. Quando falamos Linux, na verdade, queremos dizer GNU/Linux. O “Linux” por si só não é um Sistema Operacional, é apenas um kernel (núcleo). Um Sistema Operacional Linux consiste na combinação de uma versão do kernel Linux e um conjunto de ferramentas GNU que nos permitem interagir com o kernel. Saiba mais , O kernel Linux foi desenvolvido por Linus Torvalds e hoje é mantido por uma comunidade sob sua supervisão. Já as ferramentas GNU foram desenvolvidas pelo projeto GNU, idealizado por Richard Stallman., , Acesse os sites Linux (http://www.linux.org) e GNU (http://www.gnu.org) para mais detalhes e informações., , Outro detalhe importante que você precisa saber é que di�cilmente alguém usa o GNU/Linux puramente. Distribuições de GNU/Linux Basicamente, uma Distribuição Linux (ou simplesmente distro) é composta do kernel Linux, ferramentas GNU e um conjunto variável de software, dependendo de seus propósitos. Existem distribuições mantidas por indivíduos, como no caso da Slackware e do seu criador Patrick Volkerding. Outras mantidas por organizações, como no caso das distribuições Red Hat, a SuSE, a Mandriva e o Ubuntu (esta última criada e mantida pela Canonical), bem como distros mantidas por grupos ou comunidades, como o Debian e o Gentoo. Uma coisa interessante de se saber é que, embora existam várias distribuições, podemos agrupá-las em três grandes famílias cujos pais são: http://www.linux.org/ http://www.gnu.org/ 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 4/20 Elas estão entre as distribuições mais antigas, e ainda possuem muitos usuários adeptos pelo mundo. Se você aprender a usá-las, �cará bem fácil usar qualquer uma de suas descendentes. Agora, observe no esquema abaixo as três distribuições tradicionais e alguns de seus principais descendentes. Saiba mais , O Distrowatch (http://www.distrowatch.com) é um site em que você poderá encontrar informações atualizadas e links para download de grande parte das distros Linux existentes atualmente. UBUNTU Fonte da Imagem: Ubuntu (glossário) é uma distribuição baseada no Debian patrocinada pela Canonical Ltd. Diferencia-se do Debian por: http://www.distrowatch.com/ 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 5/20 • Ter versões lançadas semestralmente; • Disponibilizar suporte técnico nos nove meses seguintes ao lançamento de cada versão (as versões LTS – Long Term Support – para desktop e servidor recebem cinco anos de suporte); e • Sua �loso�a em torno de sua concepção. A proposta do Ubuntu é oferecer um sistema que qualquer pessoa possa utilizar sem di�culdades, independentemente da nacionalidade, nível de conhecimento ou limitações físicas. O sistema deve ser constituído principalmente por Software Livre e ser isento de qualquer taxa. Com base no que estudamos até aqui, responda: As variantes do Linux, como Ubuntu, Red Hat etc., são exemplos de: a) Pacotes b) Versões c) Suporte d) Sistemas Proprietários e) Distribuições Justi�cativa Interface grá�ca Unity Um grande diferencial do Ubuntu em relação às outras distribuições de GNU/Linux é a sua interface grá�ca Unity. O Unity foi desenvolvido pela comunidade Ayatana e adaptado pela Canonical Ltd. Sua primeira aparição foi na versão 10.10 para netbooks. Ele foi desenhado inicialmente para fazer um uso mais e�ciente do espaço das telas limitadas dos netbooks. Devido ao seu sucesso, tornou-se padrão na versão 11.04, que ainda incluía o GNOME como opção. Diferente do GNOME, KDE, XFCE e LXDE, o Unity não inclui aplicações, já que foi feito para usar programas GTK+ já existentes. A partir da versão 11.10 do Ubuntu, o Unity passou a ser a única interface padrão. Virtualização 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 6/20 A virtualização consiste na emulação de ambientes isolados, capazes de rodar diferentes sistemas operacionais dentro de uma mesma máquina, aproveitando ao máximo a capacidade do hardware, que muitas vezes �ca ociosa em determinados períodos do dia, da semana ou do mês. Esse aproveitamento é maior devido à possibilidade de fornecer ambientes de execução independentes a diferentes usuários em um mesmo equipamento físico, concomitantemente. Essa técnica, muito empregada em servidores, ainda tem como vantagem oferecer uma camada de abstração dos verdadeiros recursos de uma máquina, provendo um hardware virtual para cada sistema, tornando-se também uma excelente alternativa para migração de sistemas. Veja, a seguir, os tipos de virtualização: Virtualização de hardware É a técnica que imita a máquina real. A máquina virtual executa em cima de um sistema operacional e outros sistemas operacionais podem ser executados em cima dela. O sistema abaixo da máquina pode ser um Monitor de Máquina Virtual ou um sistema operacional real. Os exemplos de sua utilização são VMware e Virtual Box. Virtualização de sistema operacional É a técnica que cria a simulação de um sistema operacional, mas é implementada em cima de outro sistema. Serve para resolver, sem muitos outros ganhos signi�cativos, a necessidade de execução de aplicações em sistemas operacionais incompatíveis. O FreeBsd Jail e o User-mode Linux representam essa categoria. Virtualização de linguagens de programação Com ela, é possível �ngir que o computador se comporta diferente, ou seja, com outras instruções. A máquina virtual é responsável por executar o programa de acordo com esse comportamento �ctício, do jeito que o usuário de�nir. Fica encarregada, portanto, de traduzir essas ações em ações do sistema operacional abaixo. Java e Smalltalk atuam nesse sentido. O esquema a seguir mostra um exemplo de cada forma de virtualização: 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 7/20 VIRTUALIZAÇÃO DE SERVIÇOS INTERNET Fonte da Imagem: A internet é representada através de uma abstração que de�ne níveis que implementam serviços e se comunicam com outros níveis. Isso cria a sensação de isolamento entre as tarefas, de forma que a alteração de uma delas possa não prejudicar as demais. Isso reforça o conceito de “um servidor por serviço”, o que traz alguns incômodos. As máquinas geram um alto custo que inclui manutenção, energia elétrica, entre outros. Gerenciar diversas máquinas também não é fácil e isso gera ainda mais custos. Além disso, projetar servidores para executarem um único tipo de serviço os torna em grande parte ociosos. A virtualização surge, então, para suavizar esse problema. Como as máquinas virtuais hóspedes podem executar serviços independentes e isolados, em sistemas operacionais diferentes e na mesma máquina, o desejo de “um servidor por serviço” é mantido. Todos os serviços, porém, são empregados no mesmo hardware, o que aproveita todo o poder dos servidores. Isso é chamado consolidação de servidores e gera interessantes cortes no custo do serviço. Computação em nuvem 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 8/20 Saiba mais , Instalação do Ubuntu, , Para o nosso estudo, instalaremos o UBUNTU em uma máquina virtual., , Para isso, devemos instalar o Virtual Box. Veja o tutorial de instalação (galeria/aula10/docs/a10_doc01.pdf).,, Depois, devemos instalar o UBUNTU no Virtual Box. Veja o tutorial de instalação (galeria/aula10/docs/a10_doc02.pdf). A utilização do Virtual Box para instalar o Linux em uma máquina Windows é um exemplo de: a) Virtualização de Servidores b) Virtualização de Hardware c) Virtualização de Sistema Operacional d) Virtualização de Linguagem e) Virtualização de Serviço Justi�cativa A interface do UBUNTU Após o término da instalação, ao iniciar a máquina virtual, você terá acesso à interface grá�ca. Vamos conhecê-la. Área de Trabalho http://estacio.webaula.com.br/cursos/gon291/galeria/aula10/docs/a10_doc01.pdf http://estacio.webaula.com.br/cursos/gon291/galeria/aula10/docs/a10_doc02.pdf 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182db… 9/20 Pesquisar no Computador Arquivos Con�gurações do Sistema Ao selecionar con�gurações no menu do botão iniciar ou na barra de atalhos, aparecerá a seguinte interface similar ao painel de controle do Windows, que nos permite realizar a con�guração de vários aspectos do ambiente. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 10/20 Atenção , A interface poderá variar de acordo com a versão do UBUNTU instalada. No caso desta aula, foi utilizada a verão 16.04 de 64 bits. Con�gurações de Rede Para acessar as con�gurações de redes, selecione Rede na janela de Con�gurações. Ao fazer isso, será aberta a seguinte janela: Ao escolhermos opções, abrirá uma nova janela, onde poderemos fazer as diversas con�gurações do host tcp/ip. USUÁRIO ROOT 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 11/20 Fonte da Imagem: Cada pessoa que utiliza o sistema necessita ter uma conta de usuário. Essa conta indica um nome e a senha que devem ser usados para se conectar no sistema. Um superusuário ou usuário "root" é aquele que tem acesso irrestrito ao sistema. Que pode efetuar qualquer operação no Linux, como apagar ou modi�car arquivos importantes, alterar con�guração do sistema etc. Atenção , É importante não se conectar como root, a não ser que haja alguma tarefa que só possa ser feita dessa maneira. A senha do root deve ser muito bem guardada, pois alguém, se a descobrir, poderá destruir o sistema., , Portanto, para usar o Linux no dia a dia, conecte-se com uma conta de usuário comum. Dessa forma, haverá menor risco de danos. Modo usuário Indica quem está usando a máquina. Terminal O aplicativo terminal serve para entrar com comandos de administração do sistema, instalar programas e pacotes e outras atividades. Nos dias atuais, a administração dos sistemas operacionais baseados em Unix está cada vez mais longe do terminal. Isso porque a cada dia que passa, novas facilidades vão sendo incorporadas aos sistemas através da interface grá�ca. Entretanto, algumas vezes teremos de recorrer ao uso do terminal, mas não se preocupe e não tenha medo dele. Para acessá-lo, digite na caixa de pesquisa terminal. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 12/20 Ao clicar no ícone do terminal, será aberta a seguinte tela: SUDO: QUEM É E O QUE FAZ? Fonte da Imagem: O usuário comum do LINUX pode acessar a internet, escrever e-mails, digitar textos e mexer nas suas fotos. Entretanto, por si só não tem autonomia para fazer modi�cações no sistema, como deletar pastas do sistema ou instalar pacotes de programas. Para fazer essas tarefas, terá que se identi�car para o Ubuntu como superusuário através do comando sudo + o que você quer. Para continuar com a tarefa que você quer que o sistema realize como sudo, o Ubuntu irá lhe solicitar uma senha (autenticação de usuário), que normalmente é criada na instalação do sistema. Só, então, ele começará a realizar a tarefa que você pediu. Comandos Básicos de Terminal Comandos de Arquivos e Diretórios Comandos de Arquivos e Diretórios cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 13/20 Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd. Para este comando existem abreviações, tais como: . (ponto) => Diretório atual .. (dois pontos) => Diretório anterior ~ (til) => Diretório HOME do utilizador / (barra) => Diretório Raiz - (hífen) => Último diretório ls [-al] => listagem do diretório cp [-ir] => copiar arquivos mv [-i] => mover ou renomear arquivos rm [--] => deletar arquivos mkdir/rmdir => cria/deleta diretórios ln -s path link => cria links simbólicos (symlinks) para arquivos ou diretórios pwd => exibe o nome do diretório atual tar => armazena e extrai arquivos de um arquivo tar type => exibe o tipo de um arquivo unzip arquivo.zip => descompacta arquivos zipados Comando de Permissões As permissões dos arquivos são de�nidas através dos comandos chmod, chown e chgrp. Estrutura do comando: chmod Ao listar as informações de um arquivo ou diretório, o formato é o seguinte: drwxrwxrwx Respectivamente: Diretório (d), permissão do dono (read/write/execute), do grupo (read/write/execute) e de outros (read/write/execute). Por exemplo, para transformar um arquivo em executável: chmod +x nome_do_arquivo (executável para todos) chmod g+x nome_do_arquivo (executável para o grupo) Para alterar o usuário e o grupo de um arquivo ou diretório: chown root.root /sbin/�rewall.sh (-R: recursivamente) Outros exemplos: chmod 755 (executável): -rwxr-xr-x chmod 4700 (suid) set user id Para programas que precisam rodar com permissão de root: -rws------ 27/05/2019 Disciplina Portal estacio.webaula.com.br/Classroom/index.html?id=2173492&courseId=13026&classId=1157279&topicId=2652370&p0=03c7c0ace395d80182d… 14/20 Para calcular o valor numérico das permissões, basta considerar o valor do executável como 1, de escrita como 2 e de leitura como 4, que seria o equivalente decimal aos bits: rwx = 111 (todos bits ligados) = 2**2 + 2**1 + 2**0 = 7 Dessa forma, uma permissão de leitura e escrita (4+2) para o owner e de leitura apenas para os outros teria o valor 644. Para calcular a umask, que seria a máscara de permissão aplicada na criação de um novo arquivo, basta então subtrair 666 (ou 777 para diretórios), resultando em umask 022. Comandos de Usuário w: informações gerais sobre usuários logados e seus processos who: informações dos usuários atuais (do utmp) last: listagem do histórico de logins (/var/log/wtmp) lastlog: retorna informações sobre últimos logins passwd nome_do_usuário: cria ou modi�ca a senha do usuário su: passa para o superusuário (o prompt $ será substituído pelo #) sudo: executa um comando, usando os privilégios de outro usuário useradd nome_do_novo_usuário: cria uma nova conta usuário userdel -r nome_do_usuário: remove usuário e seus respectivos arquivos do sistema usermod: modi�ca uma conta de usuário do sistema users: mostra os usuários que estão atualmente conectados ao sistema Comandos de Sistema df –h: espaço livre e ocupado nos discos du -sh(x): espaço ocupado pelo diretório e seus subdiretórios ps: exibe informações sobre os processos em execução shutdown: desliga o sistema shutdown -r now: reinicia o sistema Rede Listando processos listening na porta 80 e seus PIDs. lsof -n -i:80: -i4: ipv4 e -n: sem resolver hostnames fuser -v 80/tcp: lista processos que escutam na porta tcp 80 em modo ps-like netcon�g: con�gurações de rede Saiba mais , Para um estudo mais aprofundado dos comandos do Linux acesse os seguintes sites:, , • Lista Rápida de Comandos para Linux/UNIX (http://www.comandoslinux.com/).
Compartilhar