Buscar

ADMINISTRAÇÃO DE SOFTWARE LIVRE AV2 - AA_CCT00372

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

ATIVIDADE ESTRUTURADA DE ADMINISTRAÇÃO DE REDES EM SOFTWARE LIVRE – AA_CT00372 -
ADMINISTRAÇÃO DO SISTEMA E 
GERENCIAMENTO DE SERVIÇOS
 SEMANA 6: NÍVEIS DE EXECUÇÃO E CONTROLE DE SERVIÇOS
>>>>> Utilizando o sistema operacional instalado na primeira atividade estruturada, levante a finalidade de cada um dos arquivos encontrado no diretório “/etc/rc.d/init.d”.
R.: 
Atd = Daemon para trabalhos em lote AT.
Crond = Servidor de trabalhos CRON.
Dhcpd = Servidor DHCP.
Functions = Funções.
Gpm = Aceita o uso de mouse no console.
Halt = Chama automaticamente o comando shutdown para que se desligue de forma mais segura o sistema.
Httpd = Servidor Apache para páginas da internet.
Inet = Endereço ip.
Keytable = Configurações do teclado.
Killall = Finaliza processos pelo nome ao invés do PID como faz o comando kill. Também assim como o comando kill, o killall envia um sinal para o processo.
Linuxconf = Ferramenta genérica de configuração que permite o gerenciamento dos níveis de execução.
Lpd = Daemon de impressão.
Mars-nwe = Oferece um subconjunto do protocolo NCP.
Named = Servidor de nomes de domínio.
Netfs = Montar e desmontar sistemas de arquivos NFS; SMP e NCP.
Network = Roteamento e interface de rede.
Nfslock = Daemon para bloqueio de NFS.
no sistema.
Xfs = Servidor de fontes do X.
Ypbind = Localiza o servidor para domínio NIS.
>>>>> Qual a relação existente entre os arquivos no diretório “/etc/rc.d/init.d” e os links simbólicos em “/etc/rc.d/rc5.d”?
R.: Links simbólicos são usados em cada um dos diretórios rc, e portanto os níveis de execução podem ser reconfigurados através da criação, modificação, e remoção dos links simbólicos sem afetar os scripts aos quais eles fazem referência.
Cada um dos scripts residentes no diretório /etc/rc.d/init.d aceita geralmente três parâmetros: start, stop, restart. Estes parâmetros indicam, respectivamente, a ativação, desativação e desativação seguida de ativação do processo. Todos os arquivos em /etc/rc.d/rc5.d/ são links simbólicos apontando para scripts localizados no diretório /etc/rc.d/init.d/. 
>>>>> Os arquivos em “/etc/rc.d/rc5.d” têm seus nomes precedidos por Snn ou Knn, onde nn é um valor numérico. O que representam o S e o K? Qual a necessidade dos valores numéricos nn após o S e o K?
r.: O nome de cada link simbólico começa com um K ou um S. Os links K são processos que são eliminados naquele nível de execução, enquanto que aqueles começando com um S são iniciados. A numeração dos links simbólicos indica a ordem de inicialização. Este número pode ser usado para alterar a ordem em que serviços são iniciados ou parados. Quanto menor o número, mais cedo a inicialização. Links simbólicos com o mesmo número são iniciados em ordem alfabética.
>>>>> O comando service possui dois parâmetros (script e comando). Script determina o programa que receberá comando. Explique os comandos que o script named aceita.
R.: 
start -> Inicia o serviço;
stop -> Para o serviço;
pause -> Semelhante ao stop. O serviço para de ser executado, porém os comandos dentro da função stop do script não são executados;
ineed -> Mostra as dependências do script;
R.: 
Configuração para o nível de execução 5: init 5 (chkconfig named on); (chkconfig httpd on); (chkconfig vsftpd on).
SEMANA 7: COMPARTILHAMENTO DE ARQUIVOS POR NFS
>>>>> Configure seu sistema para compartilhar seu diretório “/home” por NFS, com permissão de leitura e escrita para a rede 192.168.100.0/24.
R.: 
Abrir o editor: nano /etc/exports
Escrever no editor e salvar: /home 192.168.100.0/24
Comando: exportfs (Com esse comando, seu arquivo de configuração /etc/exports será lido e o kernel atualizado com as mudanças realizadas.)
Inicie os servidores em /etc/init.d:
>>>>> Suponha que seu sistema possua os seguintes usuários: Usuário UID betao 501 moreirao 502 pedrao 503 e que o host 192.168.100.123 possua os seguintes usuários: Usuário UID marcao 501 betao 502 rodrigao 503 moreirao 504
R.: 
 (useradd –m betao) (chmod 501 /home/betao) (useradd –m moreirao) (chmod 502 /home/moreirao) (useradd –m pedrao) (chmod 503 /home/pedrao)
Host 192.168.100.123: (useradd –m marcao) (chmod 501 /home/marcao) (useradd –m betao) (chmod 502 /home/betao) (useradd –m rodrigao) (chmod 503 /home/rodrigao) (useradd –m moreirao) (chmod 504 /home/moreirao)
>>>>> Se o host 192.168.100.123 montar o diretório “/home” de seu sistema, que usuário(s) do host remoto conseguirá manipular que arquivos de que usuário(s) do seu sistema?
R.: 
Terão permissões os usuários:
betao 501 r-x-----x leitura e execução para o dono e execução para outros.
SEMANA 8: COMPARTILHAMENTO DE ARQUIVOS PELO SAMBA
>>>>> Instalar em seu sistema o pacote samba-swat, pacote que permite a configuração do servidor
R.: swat stream tcp nowait.400 root /usr/sbin/tcpd /usr/sbin/swat
/etc/init.d/inetd restart
>>>>> Samba remotamente com o auxílio de um browser.
R.: Abra o browser e digita: http://localhost:901
>>>>> Configurar o xinetd para que ele permita o acesso remoto ao swat. Dica: de estiver utilizando a distribuição Fedora, será preciso editar o arquivo “/etc/xinetd.d/swat” e reiniciar o xinetd.
R.: # apt-get install swat xinetd
service swat {
port = 901
socket_type = stream
# /etc/init.d/xinetd restart
>>>>> Utilizando o swat, configure dois compartilhamentos em seu sistema, um permita o acesso para leitura e escrita e outro que permita acesso somente para leitura. Teste os compartilhamentos acessando o sistema por intermédio de um host com sistema operacional Windows.
R.:
[global]
workgroup = estacio
netbios name = Servidor
server string = Linux
os level = 22 
log file = /var/log/samba/log.%m
log level = 1
max log size = 1000
debug level = 2
security = share
domain master = true
[arquivos]
comment = Arquivos gerais
path = /usr/local/estacio
public = yes
only guest = no
writable =yes
Comment = Arquivos-gerais
force create mode = 777
force directory mode = 777
>>>>> Configure um compartilhamento em um host com sistema operacional Linux e acesse o compartilhamento através do sistema operacional Linux, montando o compartilhamento: 
• pela interface gráfica • manualmente
R.: 
Clique em “Arquivo” depois em “Adicionar compartilhamento”
Na aba “Básico” escolha qual “Pasta” você quer compartilhar
Escolha um “Nome” e “Descrição”
Marque “Permitir escrita” se você quer autorizar escrita
Marque “Visível” para quem te acessar possa ver o compartilhamento
Na aba “Acesso” escolha se vai conceder acesso a todos ou usuários específicos previamente adicionados ao samba.
Voltando a tela principal do samba:
Em “Preferências” depois em “Configurações do servidor” você pode escolher um nome para o grupo de trabalho.
Feito isso, agora vamos reiniciar o samba para aplicar as configurações:
$ sudo /etc/rc.d/init.d/smb restart
SEMANAS 9 E 10: SERVIDOR DNS
>>>>> Qual a diferença entre executar bind no modo chroot ou não? Qual deles é melhor para a segurança do sistema? Explique os riscos.
R.: Fazer com que o Bind rode em um chroot é uma medida saudável de segurança, sem acesso aos arquivos do sistema. Com isso, ele tem acesso apenas aos seus próprios arquivos de configuração e outras funções necessárias para seu trabalho, limitando os danos que podem ser causados por eventuais brechas de segurança. 
>>>>> Escolher um domínio DNS que não tenha registro na Internet para configurar um servidor DNS.
R.: Altere o arquivo “/etc/bind/named.conf.local” e inclua a referência ao arquivo do bind9:
//
// Do any local configuration here
//
…
# started for DN DC=smb,DC=mps,DC=eti,DC=br
# starting configure
# configured writeable zone ‘smb.mps.eti.br’
# configured writeable zone ‘_msdcs.smb.mps.eti.br’
# using built-in root key for view _default
…
>>>>> Configurar o domínio escolhido. Combinar com um colega e colocar seus servidores em funcionamento na Internet com endereço IP real e firewall liberando a passagem de pacotes do DNS. 
1. Fazer com que um servidor seja secundáriodo outro. Verificar a propagação das zonas.
R.: 
Criar um aliás para a placa de rede:
Segundo IP é o "8.8.8.8" e a placa de rede é a "eth0", então:
Verificando propagação das zonas:
# host 8.8.8.8
2. O servidor consegue resolver nomes de domínios registrados? Explique. 3. Outros hosts na Internet conseguem visualizar o domínio configurado em seu servidor? Explique.
R.: 
Sim.
# host 8.8.8.8
Este comando acima verifica o funcionamento do domínio e quando utiliza em outros hosts digitando no root # host 8.8.8.8 ele visualiza o servidor. Se digitar host + endereço do site ele consegue verificar o funcionamento do domínio do site, mostrando também a resolução de nomes.
>>>>> Configure o sistema para que o servidor DNS seja iniciado junto com o sistema operacional nos níveis de execução 3 e 5.
R.: 
# nano /etc/resolv.conf

Outros materiais