Manual - Linux
Manual - Linux
COMPONENTES DO SISTEMA
Manual de formação
2024
CRIADO POR NUNO SIMÕES
Índice
Benefícios e condições de utilização......................................................................................................5
Apresentação...........................................................................................................................................6
Sistema de pastas Linux..........................................................................................................................7
Árvore de diretorias Linux - diretorias importantes e seus conteúdos...................................................7
/ .......................................................................................................................................... 7
/bin......................................................................................................................................................7
/dev......................................................................................................................................................7
/etc.......................................................................................................................................................7
/home...................................................................................................................................................8
/mnt.....................................................................................................................................................8
/opt......................................................................................................................................................8
/proc....................................................................................................................................................8
/tmp.....................................................................................................................................................9
/usr.......................................................................................................................................................9
/var......................................................................................................................................................9
Utilizadores e grupos............................................................................................................................10
Principais comandos do Linux..............................................................................................................12
Visualização dos utilizadores ligados...................................................................................................13
Visualização das secções de login........................................................................................................13
Criação de utilizadores..........................................................................................................................14
Criação de password do utilizador........................................................................................................15
Criação de grupos.................................................................................................................................18
Identificação de UID e GID..................................................................................................................20
Alteração de nomes de..........................................................................................................................20
Desativação temporária um utilizador..................................................................................................22
Diretivas de utilizador...........................................................................................................................24
Diretivas de passwords, alteração, tempo.........................................................................................24
Exceções às diretivas.........................................................................................................................25
Pastas de diretivas.............................................................................................................................26
Personalização do diretório do utilizador.............................................................................................26
Remoção de um utilizador....................................................................................................................28
Bloqueamento de um utilizador............................................................................................................28
Definição de parâmetros de uma conta - dias e datas de expiração......................................................29
Definição de privilégios especiais a utilizadores..................................................................................29
Definição de políticas de segurança......................................................................................................30
/bin
É aqui se encontram os programas mais importantes. Armazena comandos do terminal em forma de
executáveis.
/dev
Aqui estão armazenados os arquivos de inicialização ou “boot”. Esta pasta trata da comunicação
entre o sistema e o hardware. Por exemplo, quando se liga um rato USB ao computador, é desta pasta
a responsabilidade de fazê-lo funcionar! O mesmo acontecer com outros dispositivos.
/etc
Aqui é possível encontrar os arquivos de configuração dos mais diversos aplicativos, também a
configuração básica. Funciona quase como um Editor de Registos do Windows.
Para ver as pastas ocultas, pressione Ctrl + H na pasta do utilizador, e diversas pastas com um “.” à
frente do nome vão aparecer, como na imagem acima. São quase todos os programas que tem
instalados no seu computador.
/var
Contém arquivos que foram modificados de acordo com a utilização do sistema.
https://pt.wikipedia.org/wiki/Diret%C3%B3rio_(computa%C3%A7%C3%A3o)
Fanboy
Anti Windows
Esse é o tipo mais comum. Dentro do universo de
utilizadores Linux, a grande maioria veio do Windows.
E por isso muitos guardam rancor do Tio Bill por ele
não ter satisfeito as suas necessidades. Não aceitam o
facto de que o Windows existe e vai existir por muitos
anos. Levam as críticas como algo pessoal e ameaçam
os que usam Windows. Dizem que Bill Gates é o
anticristo, que a Microsoft usa mão de obra escrava e
assistem documentários sobre teorias da conspiração
que falem sobre a Microsoft e Bill Gates.
O ficheiro /etc/passwd contém todas as informações relativas aos utilizadores (registo, senha, …).
Só o superutilizador “Sudo su “(root) deve poder alterá-las. É necessário, então, alterar os direitos
deste ficheiro de modo a que seja só de leitura para os outros utilizadores.
Este ficheiro possui um formato especial que permite localizar cada utilizador, e cada uma das suas
linhas possui o formato seguinte:
“nome da conta; senha; número de utilizador; número de grupo; comentário; reportório; programa de
arranque”
*O FICHEIRO/ETC/GROUP
O ficheiro /etc/group contém a lista dos utilizadores que pertencem aos diferentes grupos. Com
efeito, quando numerosos utilizadores podem ter acesso ao sistema, estes são frequentemente
reunidos em diferentes grupos que têm cada um os seus próprios direitos de acesso aos ficheiros e
diretórios.
Compõe-se de diferentes campos separados por “:”:
Nome do grupo: campo especial: número de grupo: membro 1, membro 2
Passo 5. No “Menu de recuperação”, selecione a opção “root Drop to root shell prompt” ou “root
Desistir e ir para terminal em modo root” e pressione Enter. Depois disso, deverá ver o prompt de
comando no final o ecrã:
Passo 10. Por fim executar o comando abaixo para voltar ao “Menu de recuperação” e aí, selecione a
opção “resume Resume normal boot” ou “resume Continuar inicialização normal”, para sair do modo
de recuperação.
exit
Pronto! Quando o sistema iniciar novamente, já pode usar a nova senha. Fácil, não? Por isso,
cuidado e não deixe ninguém aceder o menu do Grub do seu PC.
Desbloqueie o painel, antes de fazer as alterações, clicando no ícone do cadeado no topo, à direita.
Em seguida, clique sobre o nome, para alterá-lo.
Se o que quer mudar é o username e não o nome de exibição, a maneira mais segura é criar um novo
utilizador, com o username desejado e, posteriormente, após ter transferido todos os arquivos do
diretório antigo para o novo, remover o velho.
Problemas que pode ter ao alterar o nome de utilizador
Vários imprevistos podem ocorrer, ao mudar o login de um utilizador.
As tarefas no crontab, que estiverem associadas ao username e/ou ao seu diretório /home antigo,
precisarão ser alteradas uma a uma.
Fique atento a outros aplicativos e links no sistema que façam referências às nomenclaturas passadas e
atualize-os.
indicador não irá desaparecer, pois faz falta. Por exemplo, o aspeto de quando se tem dois
utilizadores definidos é equivalente ao da imagem abaixo à esquerda; quando se remover a sessão
convidado, o indicador irá continuar, mas sem essa “conta” de utilizador:
Diretivas de utilizador
Diretivas de passwords, alteração, tempo
Segurança é importante, e claro, senhas complicadas e enormes, realmente dificultam alguma coisa.
Mas essa regra nem sempre vale para todo tipo de situação. Por exemplo, para usar um sistema numa
máquina virtual de testes não relacionados com segurança, isso é praticamente desnecessário.
Por padrão, o Ubuntu requer um comprimento mínimo de senha de 8 caracteres, e o sistema também
verifica a sua complexidade, ainda que possa definir uma senha curta durante a instalação do Ubuntu.
Isso é necessário para melhorar a segurança do sistema.
Para mudar esse comportamento é preciso mexer no arquivo /etc/pam.d/common-password, que
guarda as configurações relacionadas com senhas. Se quiser definir uma senha curta, mais longa ou
até desativar a verificação de complexidade, edite o arquivo do modo abaixo:
Nota: Antes de fazer a mudança, tenha certeza de que isso é realmente necessário e que você está
preparado para mexer no arquivo de configuração. Lembre-se: a configuração padrão do sistema
existe para garantir um nível aceitável de segurança.
Para mudar o comprimento mínimo da senha no Ubuntu, você deve fazer o seguinte: Passo 1.
Abra um terminal (CTRL+ALT+T);
Passo 2. Execute o comando abaixo para editar o arquivo de configuração:
sudo nano /etc/pam.d/common-password
Passo 3. Com o arquivo é aberto na tela do terminal, vá ate a linha que possui o seguinte conteúdo:
password [success=1 default=ignore] pam_unix.so obscure sha512
Passo 4. Para definir o comprimento mínimo da senha, adicionar minlen=N (N é um número) no fim
da linha;
Passo 5. Para desativar a verificação
de complexidade, remova a palavra
“obscure” dessa linha;
Passo 6. Depois disso, pressione as
teclas Ctrl+X, digite Y para guardar
as alterações, e
Como instalar?
sudo apt install unity-tweak-tool
Nota: Se pretenderem voltar a ter o Unity Launcher na esquerda, basta substituir o Bottom por Left.
3) Minimizar uma app com “um só click”
Carregando no ícone de uma app que esteja no launcher esta abre. No entanto, voltando a carregar no
ícone é aberta uma segunda instância. Porque não usar esta acção para minimizar a app?
Esta alteração pode ser feita via terminal ou também através da ferramenta Unity Tweak Tool
4) Weather indicator
Para estar sempre atento ao estado do tempo que faz na nossa cidade/vila/aldeia,
podemos instalar o indicator-weather que disponibiliza na barra superior um conjunto
de informações sobre o tempo.
Para instalar, basta executar o seguinte comando.
sudo add-apt-repository ppa:atareao/atareao
sudo apt-get update
sudo apt-get install my-weather-indicator
5) Instalar o Telegram
Os serviços de comunicação ocupam hoje em dia um espaço muito importante
na Internet. Se há uns anos o IRC era um dos principais serviços de Chat, hoje em dia, os utilizadores
procuram serviços com mais funcionalidades (ex. Facebook messenger, Viber, skype, etc) e
essencialmente onde estejam os amigos.
Como instalar?
sudo add-apt-repository ppa:atareao/telegram
sudo apt-get update
sudo apt-get install telegram
Remoção de um utilizador
Para desativar contas de utilizador pode usar o comando passwd. Isso é muito útil para os casos em
que temos muitos utilizadores temporários como em laboratórios de universidades. O utilizador foi
criado e talvez não volte a ser utilizado. Logo pode desabilitar essa conta.
Para isso, devemos executar o comando abaixo como root para desabilitar o utilizador:
# passwd -l utilizador
Para retomar a ativação da conta do utilizador devemos simplesmente executar:
# passwd -u utilizador
Bloqueamento de um utilizador
Efetuar o bloqueio via Usermod
Bom, para efetuar o bloqueio da maneira correta, pode executar o seguinte comando (-L quer dizer
"Lock" ou "bloquear"):
# usermod -L utilizador
Caso queira efetuar o Desbloqueio do mesmo, você pode utilizar o seguinte comando (-U para
"Unlock" ou "desbloquear"):
# usermod -U utilizador
Pastas /etc/passwd
Este arquivo é responsável por concentrar as informações dos utilizadores numa máquina linux. Cada
linha deste arquivo, representa um registo exclusivo de um utilizador. Como podemos ver no
exemplo abaixo, cada registo é separado por dois pontos.
1 [pinto:2bT1Mw8zeSdw:500:100:Hugo Pinto:/home/pinto:/bin/bash]
Vamos analisar o que significa cada registo:
pinto Nome do utilizador, não podendo haver outro com o mesmo nome;
2bT1Mw8zeSdw Senha criptografada do utilizador;
500 Número de identificação (ID) do utilizador, este número é único para cada maquina Linux. O
sistema utiliza este ID para manter o registo dos arquivos que o utilizador é proprietário e os arquivos
que o utilizador pode aceder;
100 Este é o número de identificação (ID) do grupo que o utilizador pertence. Através do grupo é
possível ser dado permissões para arquivos dos quais o utilizador não é proprietário, ou para um
grupo de utilizadores;
Hugo Pinto Registo de comentário, podendo ser usada qualquer string, mas, por norma, é
colocado o nome do utilizador;
/home/pinto “HOME” do utilizador. Este é o diretório padrão do utilizador. O sistema utiliza
este diretório para guardar os arquivos do utilizador. Ao realizar o acesso no sistema, o utilizador será
direcionado para este diretorio;
/bin/bash O shell padrão. Este é o programa responsável por executar os comandos executados
pelo utilizador no sistema.
Exemplos de shell:
/bin/sh Shell Bourne criado por Steven Bourne;
/bin/ksh Shell Korn criado por David Korn. Este possui recursos que faltavam no sh;
/bin/bash Shell Bourne, criado por Steven Bourne. Este possui recursos e melhorias que
faltavam no shell ksh e no sh. Este é o shell utilizado como padrão nas distribuições linux.
TIPO SIMBÓLICO
No link tipo simbólico, o link é um arquivo especial de disco do tipo link, que tem como conteúdo o
caminho para chegar até o arquivo alvo.
Características:
Pode-se fazer links simbólicos em arquivos e diretórios;
O link simbólico e o arquivo alvo não precisam estar na mesma partição de disco;
Se o link simbólico for apagado/movido. Somente o link será apagado/movido;
Qualquer utilizador pode criar/desfazer um link simbólico (respeitando as
permissões).
TIPO HARDLINK
No link tipo hardlink, o link é apontado para o mesmo inode do arquivo alvo, sendo assim, os dois
arquivos serão o mesmo.
Características:
Não é possível fazer um hardlink para um diretório;
Somente é possível fazer hardlink em arquivos que estejam numa mesma partição de disco;
Se o hardlink for apagado/movido, você estará apagando/movendo o arquivo alvo;
Somente o utilizador root pode criar/desfazer hardlinks.
CRIANDO LINKS
O comando ln é utilizado para criar links entre dois arquivos ou para um diretório. Sintaxe:
ln [OPÇÕES]... [-T] ALVO NOME_LINK (1ª forma)
ln [OPÇÕES]... ALVO (2ª forma)
tr → substitui caracteres da entrada padrão presentes em str1 por seus correspondentes em str2.
Sintaxe: tr [opções] [str1 [str2] ]
Opções:
-c : efetua a troca de todos os caracteres que não estejam especificados em str1
-d : elimina ocorrências de caracteres de str1 na entrada
-s : elimina repetições de caracteres de str2 na saída
cut → seleciona trechos de cada linha de texto recebido da entrada padrão ou de um arquivo,
apresentando o resultado na saída padrão.
Sintaxe: cut [opções] arquivo
Opções:
-b bytes : seleciona bytes
-c caracteres : seleciona caracteres
-f campos : seleciona listas de campos
-d c:: delimitador de campos como sendo o caractere c em vez do caractere de
tabulação
Exemplo (exibe as colunas 1 e 5 do arquivo "/etc/passwd"):
cut -f 1,5 -d : /etc/passwd
diff → exibe, na tela, as diferenças entre dois arquivos texto ou todos os arquivos com o mesmo
nome, em dois diretórios.
Sintaxe: diff [opções] arquivo1 arquivo2
Opções:
-a : considera todos os arquivos do tipo texto
-b : ignora sequências de espaços e caracteres de tabulação
-d : tenta localizar um conjunto menor de modificações (isso torna o diff mais lento)
-i : não distingue maiúsculas de minúsculas
-r : processa também os subdiretórios, quando diretórios são comparados
-s : informa quando dois arquivos são na verdade o mesmo arquivo
-N : trata arquivos ausentes como vazios
Exemplo (exibe as diferenças entre os arquivos "spc1.txt" e "spc2.txt"):
diff -f /operftp/tmp1/spc1.txt /operftp/tmp2/spc2.txt
uniq → remove linhas duplicadas num arquivo depois de passar pelo comando sort.
Sintaxe: uniq [opções] [entrada [saída] ]
Opções:
-c :: conta o número de ocorrências
-d :: só exibe as linhas duplicadas
-i :: não distingue maiúsculas de minúsculas
Exemplo:
uniq operadores.txt | sort -c
Antes de poder ser executado, o script precisa obter permissão de execução. Veja como fazer isto:
gora, que ele já está pronto para rodar, teste-o:
chmod +x ./nome-do-script-de-backup.sh
./nome-do-script-de-backup.sh
Utilizando o Systemback
Systemback é um aplicativo simples de
backup e restauração para Ubuntu Linux, que
torna fácil criar backups de arquivos de
configuração de sistema e utilizadores. Com
ele, em caso de problemas, você pode
facilmente restaurar o estado anterior do
sistema.
Ferramenta de backup: Instale Systemback
no Ubuntu
Além disso, existem recursos extras, como a
cópia do sistema de uma partição para outra,
instalação do sistema, criação
Utilize o gerenciador de pacotes de sua distro, caso não utilize Debian. Para
utilizar rar e unrar, siga os passos abaixo:
1 compactar rar a compactada.rar pasta/
2 descompactar unrar x compactada.rar
3 listar unrar l compactada.rar
4 comp. Separadamente rar a compactada.rar pasta/arquivo-{1,2,3}.txt
5 Desc. p/ pasta unrar x compactada.rar caminho/
6 Compactar com senha rar a compactada.rar pasta/ -p
Tutorial em vídeo em https://youtu.be/vIQrGhW3Ee0
Tar e Gzip
O Tar e o gzip são duas ferramentas utilizadas em sistemas operacionais baseados no Unix, como o
GNU/Linux, para o "empacotamento" e para a compressão de arquivos, respetivamente. Embora seja
perfeitamente possível usar qualquer um desses programas de forma individual, a utilização de ambos
ao mesmo tempo é muito comum e útil. Sendo assim, que tal aprender a compactar e a descompactar
arquivos utilizando Tar e gzip e, consequentemente, entender o funcionamento dos famosos arquivos
de extensão tar.gz?
Comando Tar
Backup (cópia de segurança) de arquivos é uma necessidade antiga. Há várias formas de se fazer isso,
mas nos sistemas operacionais baseados no Unix, uma das maneiras mais tradicionais corresponde à
utilização da ferramenta Tar, sigla de Tape Archive. O que o Tar faz é muito simples de entender:
ele "empacota" vários arquivos num só, isto é, faz com que um único arquivo contenha vários outros.
Assim, é possível, por exemplo, armazenar em único arquivo as cópias de documentos existentes na
pasta de um utilizador.
O arquivo resultante de um empacotamento feito com Tar tem, como é de se esperar, a extensão .tar
(por exemplo, mediatica.tar), embora a sua utilização não seja obrigatória (mas é recomendada para
fins de organização). Quando for necessário extrair o conteúdo existente dentro de um arquivo .tar,
naturalmente, basta acionar o programa Tar. Os procedimentos para empacotamento e extração de
arquivos são executados através de comandos e parâmetros inseridos em terminais (shell). Quando
um utilizador domina essas instruções, consegue executar tais tarefas de forma ágil. Isso se deve
principalmente ao fato