EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
IMPLEMENTAÇÃO DE SOFTWARE LIVRE
NAS ORGANIZAÇÕES MILITARES
DO EXÉRCITO BRASILEIRO
Uma solução técnica e economicamente viável
BRASÍLIA – DF
2005
Índice
Capítulo 1.............................................................................................. 4
I - Abordagem Inicial............................................................................4
II – Ações a serem desenvolvidas nas OM, para a implementação do Softwa­
re Livre........................................................................................ 8
Capítulo 2.............................................................................................16
Uma solução técnica e economicamente vantajosa..................................16
Capítulo 3.............................................................................................19
A solução no Comando da 6ª Brigada de Infantaria Blindada ................... 19
Capítulo 4.............................................................................................31
Noções de TCP/IP............................................................................... 31
Capítulo 5.............................................................................................34
Hardware utilizado..............................................................................34
Capítulo 6.............................................................................................36
Visão geral da tecnologia em torno do LTSP........................................... 36
Capítulo 7.............................................................................................38
Softwares utilizados............................................................................38
Capítulo 8.............................................................................................44
Implementação e configuração.............................................................44
Capítulo 9.............................................................................................63
Problemas enfrentados e soluções adotadas...........................................63
Capítulo 10........................................................................................... 67
Fontes de Consulta............................................................................. 67
Capítulo 11........................................................................................... 71
Conclusão......................................................................................... 71
i
Capítulo 1
I - Abordagem Inicial
a. Dificuldade de atendimento às necessidades plenas, em
software, das OM do Exército.
Diante do crescimento vertiginoso da utilização dos recursos de informá­
tica, seja nas atividades administrativas, de instrução ou mesmo em situações
de conflito, a demanda por licenças de software atingiu níveis para os quais os
recursos colocados à disposição do Exército Brasileiro não tem sido suficientes.
Em conseqüência, grande parte das solicitações formuladas pelas OM não
são passíveis de atendimento, gerando uma forte demanda reprimida.
Por outro lado, com a comercialização de software cada vez mais gráficos
e repletos de funcionalidades, as máquinas disponíveis tornam-se insuficientes
– em sua capacidade e configuração – para receber esses produtos e tratá-los
adequadamente.
Assim, o software não opera satisfatoriamente, o usuário se sente des­
motivado e insatisfeito, os equipamentos se mostram vulneráveis, e a continui­
dade dos trabalhos se compromete, reduzindo gravemente a efetividade das li­
des cotidianas do Exército.
Esses motivos, aliados à necessidade de se manter desvinculado de re­
gras de negócios particulares, assegurar a independência tecnológica, aprimo­
rar o conhecimento de seus técnicos e usuários, aperfeiçoar a segurança das
máquinas e sistemas de informática, contribuindo para preservar a soberania
nacional no setor, levaram o Exército Brasileiro a decidir implementar a
solução livre nos programas de computador utilizados ou em desenvolvimento
interno.
b. Existência do Plano de Migração para Software Livre no Exérci­
to Brasileiro.
A Portaria Nr 016-STI, de 22 de outubro de 2004, aprovou o “Plano de
Migração para Software Livre no Exército Brasileiro”, a ser cumprido por todas
1
as Organizações Militares do Exército, com prazo para atendimento até 31 de
dezembro de 2005. Este Plano foi publicado no Boletim do Exército Nr 47, de
18 de novembro de 2004, e orienta os integrantes do Exército para a adoção,
implementação e migração para software livre.
c. Dificuldades naturais para a adoção de uma solução inovadora.
É de conhecimento de todos que a adoção de uma inovação é precedida
de reações – freqüentemente emocionais – que acarretam retardos e empeci­
lhos ao seu pleno e eficaz desempenho.
No entanto, diante de informações adequadas e treinamento elucidativo,
essa pré-disposição se atenua e surge, em contra-posição a compreensão da
relevância da implementação da solução livre em todas as situações que se
mostrarem pertinentes e oportunas.
Trata-se, afinal, de dotar o Exército Brasileiro, de soluções de elevada
qualidade tecnológica, de custo reduzido ou, mesmo, nulo, enquanto permite
uma ampla auditabilidade e acentuado grau de segurança. Permite, ainda, um
reaproveitamento, sem perda de qualidade, de equipamentos ora em desuso,
acarretando considerável economia de recursos, mormente diante das restri­
ções permanentes de orçamento.
d. Necessidade de ações persuasivas e de motivação sobre o pú­
blico interno.
Considerando-se que estamos a tratar com um novo modelo de negócios,
uma nova forma de contratação, uma nova “cultura” na utilização de softwa­
res, é essencial que a divulgação, pormenorizada e comentada, das razões que
levaram o Exército a implementar o software livre em suas atividades (cons­
tam do Plano de Migração), seja permanente e recursiva.
Ao mesmo tempo, deve-se desmitificar conceitos arraigados e inconsis­
tentes relativos ao software livre, os quais conduzem os desavisados a atitudes
que impedem a modernização e a solução das questões que solapam a boa ad­
ministração do patrimônio público.
A experiência demonstrada nas OM que avançaram substancialmente no
2
processo de implementação de software livre, refere como fator preponderante
de sucesso: a decisão do Cmt, Ch ou Dir para a adoção do software livre, e o
seu apoio definitivo aos procedimentos técnicos da equipe constituída para a
sua efetiva implementação. A ênfase na relevância da adoção das soluções li­
vres para software, no Exército Brasileiro, e seus reflexos na preservação da
soberania nacional, no desenvolvimento de soluções internas com vistas à in­
dependência de tecnologias e de empresas monopolistas, tudo resultando em
forte economia de recursos, em um quadro financeiro adverso, é poderosa for­
ça impulsionadora do empenho de todos para a conquista do objetivo colima­
do.
Alguns
integrantes
da
OM
devem
ser
estimulados
a
estudar
OpenOffice.org ou Linux, não só em reconhecimento aos esforços que vêm de­
senvolvendo, como, também, para torná-los vetores de transmissão desse co­
nhecimento, de forma “digerida”, aos demais usuários. Os Cursos devem ser
destinados aos multiplicadores.
e. Esforços despendidos pelo Exército Brasileiro, em particular
pelo Departamento de Ciência e Tecnologia.
No intuito de auxiliar as diversas Organizações Militares a tratar o assun­
to em seu âmbito interno, o DCT distribuiu uma “Cartilha de Software Livre” a
todas as OM, tem veiculado mensagens técnico-gerenciais por meio do Noticiá­
rio do Exército, do SIAFI, pronunciado palestras, visitado OM, e proporcionado
treinamento técnico a militares – considerados multiplicadores - reunidos em
Brasília-DF. Esses multiplicadores, incluindo representantes de todos os CTA e
CT, têm por incumbência replicar esse treinamento em suas regiões de respon­
sabilidade, objetivando atingir as Unidades mais remotas, bem como atuar
como suporte técnico aproximado, durante todo o processo de migração das
OM.
No entanto, esse esforço de conscientização e motivação só obterá êxito
se todos se imbuírem da noção de que cada um é importante e fundamental
para o esforço de todos. Cada um é um elo primordial na corrente que nos une
nesta verdadeira marcha para um grande salto de qualidade e de ajuste
3
patrimonial.
No intuito de permitir a troca de informações, o intercâmbio de experiên­
cias, e a formulação de questões técnicas a serem respondidas, estão disponí­
veis:
–
http://www.news.eb.mil.br
–
http://softwarelivre.eb.mil.br
Para o PPA 2006-2009, gestões foram feitas, junto ao Ministério da
Defesa, para o aporte de recursos específicos, destinados à “Implementação de
Software Livre no Exército Brasileiro”, de forma a não onerar o orçamento
normal do Exército. Ao serem concedidos, será feita divulgação interna a todas
as OM.
Está disponível no Portal EB, o Relatório dos Indicadores de Desempe­
nho, mediante o qual qualquer OM poderá avaliar o seu próprio desempenho
em relação às demais OM do Exército. Estão disponíveis, também, relatórios
consolidados por Cmdo Mil A.
O DCT, diante das experiências coletadas junto às OM que desenvolve­
ram seus Planos de Migração, está elaborando uma nova versão do Plano de
Migração do Exército, incluindo diversos aperfeiçoamentos.
f. Esforços e iniciativas desenvolvidas em OM do Exército.
É significativo e gratificante constatar o denodo com que inúmeras OM do
Exército se dedicaram ao cumprimento do Plano de Migração.
O DCT recebeu diversos Planos de Migração, constatando em cada um
soluções tecnológicas criativas e engenhosas, contornando eventuais dificulda­
des particulares. Por outro lado, mediante solicitações criteriosas de recursos
específicos (freqüentemente de pequena monta!), realizou o aporte desses re­
cursos, viabilizando a conclusão da migração naquelas OM.
Várias Unidades realizaram, ou estão realizando, Simpósios de Software
Livre, quando trocam informações e experiências relativas aos seus processos
de migração, recebem instrução referentes à administração de sistemas Linux,
utilização de OpenOffice.org, dentre outros assuntos correlatos.
Diversas Unidades concluíram suas migrações, outras estão em avançado
4
estágio e outras percorrem seus cronogramas estabelecidos, de forma a atingi­
rem o objetivo de 31 Dez 2005.
As OM que ainda se defrontam com dificuldades, devem dispor deste do­
cumento como um guia para a solução das questões que as incomodam.
A solução apresentada a seguir reflete um conjunto de lições aprendidas
com diversas OM, e sugere uma alternativa que pode ser adotada em qualquer
OM, com um mínimo de recursos à disposição.
II
–
Ações
a
serem
desenvolvidas
nas
OM,
para
a
implementação do Software Livre
a. Inventariação da situação real de software e hardware.
O Oficial de Informática da OM deve, diante da determinação para a
implementação de software livre, exarada na Portaria supracitada, efetuar uma
inventariação rigorosa de todo o hardware e software existente na Unidade.
Essa inventariação deve considerar, inclusive, os microcomputadores
em desuso e/ou descarregados, com vistas à sua possível reutilização.
Em relação ao software, atenção especial deve ser atribuída à existên­
cia expressa da licença correspondente.
A inventariação deve seguir as orientações constantes das Normas Ad­
ministrativas Relativas ao Material de Comunicações, Eletrônica e Informática –
NARMCEI, individualizada para cada equipamento de informática (servidor, es­
tação de trabalho, notebook etc).
b. Apresentação de Relatório ao Cmt, Ch ou Dir, para decisão re­
lativa à implementação.
Após a consolidação de todo o inventário da OM, um relatório deve ser
submetido à consideração do Cmt, Ch ou Dir, acompanhado de um Parecer re­
lativo às ações propostas para a implementação de software livre na Unidade.
Nessa oportunidade é essencial o esclarecimento do decisor, em rela­
ção às circunstâncias que poderiam decorrer de uma não adoção do software
livre, ou mesmo, de um retardo na implementação dessa solução.
5
São pertinentes palestras informativas e elucidativas, para todos os
integrantes da OM, sensibilizando-os para a inovação. Possíveis reações são
compreensíveis; no entanto, devem ser tratadas de forma individualizada, por
meio de ações permanentes, alertando esses usuários para exemplos de
sucesso em outras OM do Exército.
Certamente, após o perfeito entendimento das razões que conduzem
o Exército à utilização de software livre, e conscientes da equivalência entre as
soluções fechadas e livres recomendadas, o usuário, como tem ocorrido nas
OM que implementaram software livre, transformar-se-á em seu utilizador in­
condicional.
c. Publicação da Decisão e determinação para a confecção de Pla­
no de Migração da própria OM.
A partir do conhecimento pleno da realidade da OM – em relação à
utilização de licenças de software e suas implicações – o Cmt, Ch ou Dir tem a
oportunidade de decidir como desenvolverá o processo de implementação de
software livre, específico da OM.
Assim, deverá divulgar internamente a sua decisão, enquanto deter­
mina a confecção do Plano de Migração da OM.
Como subsídio, poderá consultar outros Planos existentes no Exército,
ou solicitar o apoio do Centro de Telemática de Área ou Centro de Telemática,
de sua região. Se desejar, poderá, também, solicitar o apoio do Núcleo de Es­
tudos de Software Livre – NESOL (telefones (61)3317-3268 ou RITEx 8503268), interno ao Centro de Desenvolvimento de Sistemas – CDS, ou do pró­
prio Departamento de Ciência e Tecnologia – DCT, por intermédio de sua As­
sessoria 2 – Gestão e Integração dos Sistemas de Informação (telefones
(61)3415-5465 ou RITEx 860-5465).
d. Designação de equipe técnica para a implementação.
A providência imediata à divulgação da decisão de implementar e mi­
grar para software livre é a designação de uma equipe técnica, que terá por in­
cumbências, não só a elaboração do Plano de Migração, como também a con­
6
dução da implementação e o suporte técnico aos usuários da OM.
Essa equipe deverá ter conhecimento suficiente de Linux e de
Administração de Redes. Será, ainda, responsável pelas palestras e instruções
relativas às soluções livres, para os usuários dos meios de informática a serem
envolvidos.
Na hipótese de não existirem técnicos capacitados na OM, poderá ser
solicitado apoio – ao CTA ou CT correspondente – para a formação desses
especialistas.
f. Levantamento dos requisitos peculiares à OM.
Como premissa básica para a elaboração do Plano de Migração da OM,
a equipe técnica deve selecionar os requisitos a serem atendidos pela solução
livre, específicos da OM considerada.
Esses requisitos devem ser obtidos juntamente com os usuários, de
modo a atender às suas expectativas de funcionalidade, rapidez e segurança,
ocasião em que poderá ficar demonstrada a viabilidade da adoção da solução
livre.
A preocupação dominante nesta fase é assegurar a continuidade e a
efetividade dos trabalhos que são realizados regularmente na OM. Não se deve
admitir qualquer comprometimento da operacionalidade da Unidade, em virtu­
de da implementação de software livre. Embora pequenos retardos possam ser
admitidos, diante da necessidade do desenvolvimento de novas habilidades por
parte do usuário, esses retardos devem ser rapidamente superados.
g. Levantamento de possíveis soluções técnicas, para atender aos
requisitos exigidos.
Equacionados os requisitos a serem atendidos, devem ser estudadas
possíveis soluções técnicas que os atendam com efetividade.
Neste documento orientador são apresentadas algumas soluções que
podem, também, ser consideradas nesta etapa do processo.
Comprovadamente, existem soluções de pequeno custo que atendem
aos requisitos enumerados pela equipe. Trata-se, tão somente, de trabalho de
7
pesquisa e avaliação, de modo a selecionar qual a solução mais conveniente
para a OM.
h. Levantamento da necessidade de treinamentos e custos.
Selecionada a tecnologia a ser adotada na OM, pode-se avaliar a ne­
cessidade, mediata ou imediata, de proporcionar treinamento, seja para a
equipe técnica, seja para os usuários finais.
Deve-se valorizar os integrantes da OM que possuem conhecimento
suficiente para transmitir aos demais integrantes; complementar seus conheci­
mentos com algum aperfeiçoamento; e, até mesmo, formar novos técnicos.
Os CTA e CT podem ser solicitados a cooperar com a OM, com o obje­
tivo de minimizar possíveis custos com treinamento.
Em caso de indisponibilidade desses Centros, uma solicitação criteriosa
pode ser apresentada ao DCT para estudo e atendimento oportuno.
i. Levantamento da necessidade de material e custos.
Após a realização dos estudos visando selecionar qual a solução técni­
ca mais adequada à OM, a equipe realizará o levantamento da necessidade de
material para o seu atendimento.
Nessa etapa é essencial considerar a viabilidade de reutilizar o materi­
al em desuso na OM, mediante algum trabalho de sua reconfiguração.
Novamente, ressalte-se a importância de não permitir qualquer com­
prometimento da eficiência das atividades correntes da Unidade. Diversas ex­
periências comprovam que a reutilização criteriosa de equipamentos Pentium
100 ou superior, com um mínimo de 16MB de memória RAM, empregados
como terminais leves, é plenamente eficaz para as atividades normais da OM.
No Capítulo 2 encontram-se informações sobre como proceder para
conseguir desempenho semelhante.
j. Levantamento da disponibilidade de material em desuso, porém
passível de adequação e sobrevida, e custos.
Uma solução de boa técnica e de custo reduzido inclui a utilização de
8
equipamentos denominados “thin client” (terminal leve). Esses equipamentos
podem ser obtidos:
 adquirindo-se no mercado interno, com um custo de cerca de R$
300,00 (trezentos reais);
 reaproveitando-se equipamentos considerados como obsoletos ou
em desuso na OM, mediante adaptação.
Em virtude da configuração que se estabelece nessas máquinas, sua
obsolescência é extremamente retardada, resultando em considerável econo­
mia para o Exército.
No
Capítulo
2,
a
seguir,
encontram-se
mais
informações
e
esclarecimentos relativos a essa solução alternativa.
l. Levantamento da necessidade de modernização da rede interna
e custos.
Para a eventual adoção da tecnologia LTSP, a equipe técnica da OM
deve considerar a realização de uma modernização da rede interna, com vistas
ao correspondente incremento de tráfego, haja vista a quase totalidade do pro­
cessamento ser realizado nos servidores de LTSP e de aplicativos.
Desta maneira, de forma a não comprometer a qualidade do serviço
desejada, é essencial a reformulação da infra-estrutura de rede.
Nesse sentido, a equipe técnica deve realizar um levantamento técnico
minucioso do(s) local(is) que será(ão) objeto(s) da instalação de uma nova
infra-estrutura de rede, ou mesmo na identificação e proposta de solução dos
problemas de um sistema já em funcionamento.
Esse procedimento é realizado normalmente durante a avaliação do
projeto, seja no levantamento da infra-estrutura necessária (dispositivos de
conectividade, cabos, acessórios e outros), seja para a implantação de uma
nova rede estruturada, de forma a maximizar sua cobertura e eficiência, bem
como reduzir os custos de investimento.
O custo total de uma rede pode ser dividido entre: o custo das
estações de processamento (computadores, servidores etc); o custo das
interfaces com o meio de comunicação; e o custo do próprio meio de
9
comunicação. O custo das conexões e interfaces dependerá muito do
desempenho que se espera da rede.
Para que uma rede seja eficaz e atenda às necessidades dos usuários,
ela deve ser implementada de acordo com uma série sistemática de etapas
planejadas.
A primeira etapa no processo é coletar informações sobre a
organização. Essas informações devem incluir:
- situação atual dos recursos de informática na organização;
- crescimento desejado e projetado;
- diretrizes internas e procedimentos administrativos para a
modernização da infra-estrutura de informática da OM;
- sistemas informatizados e programas de “escritório”; e
- opiniões das pessoas que utilizam os recursos de informática, na OM.
Espera-se que essa etapa também ajude a identificar e definir ques­
tões ou problemas que precisam ser tratados (por exemplo, pode-se constatar
que algumas dependências ainda não tenham acesso à rede).
A segunda etapa é fazer uma análise e uma avaliação detalhada
dos requisitos atuais e projetados, sob demanda das pessoas que utilizarão
a rede modernizada.
A terceira etapa é identificar os recursos existentes, ou não, e as
limitações da organização. Os recursos da organização que podem afetar a
implementação de um novo sistema de redes se encaixam em duas categorias
principais:
- suficiência de hardware e de software regularizado;
- recursos humanos; e
- recursos financeiros.
A equipe deve documentar os hardware e software existentes em sua
OM, além de identificar e definir as necessidades projetadas de hardware e
software. As respostas a algumas dessas perguntas irão também ajudá-la a
determinar a intensidade do treinamento necessário e quantas pessoas serão
exigidas para oferecer suporte à rede.
10
As perguntas que devem ser feitas são:
- que recursos financeiros a organização tem disponíveis?
- como esses recursos estão vinculados e compartilhados atualmente?
- quantas pessoas usarão a rede?
- quais são os níveis de habilidade dos usuários da rede para com o
computador?
- quais são as suas atitudes em relação aos computadores e
aplicativos?
Seguir essas etapas e documentar as informações, dentro da estrutura
de um relatório formal, irá ajudar a equipe técnica a estimar os custos e a
elaborar uma proposta de orçamento para a implementação ou modernização
da rede.
m. Remessa de cópia do Plano ao DCT, como informação.
Após a conclusão e aprovação do Plano de Migração para Software Li­
vre da OM, deverá ser remetida uma cópia completa para o DCT, simplesmen­
te como informação.
Uma vez analisado esse Plano no DCT, este poderá ligar-se com a OM
interessada, com o objetivo de tentar auxiliá-la em seu processo. Para tanto, é
essencial a indicação de técnicos ou responsáveis para contato.
n. Aporte dos recursos necessários.
Finalmente, o Cmt, Ch ou Dir deve alocar os recursos considerados
necessários e suficientes para a implementação do software livre em sua OM.
Para tanto, todos os esforços devem ser despendidos com esse objetivo, bus­
cando-os onde houver disponibilidade, com a oportunidade necessária e admis­
sível.
Vale lembrar, como relatado anteriormente, que ações estão sendo
desenvolvidas pelo DCT, junto ao Estado-Maior do Exército, para que sejam
obtidos recursos específicos, provenientes do Governo Federal, para o próximo
quadriênio 2006-2009.
No entanto, a permanente interação entre a OM e os Escalões
11
Superiores é considerada primordial para que todos se mantenham informados
sobre a eventual disponibilidade de recursos.
12
Capítulo 2
Uma solução técnica e economicamente vantajosa
a. A arquitetura LTSP (Linux Terminal Server Project).
O Linux Terminal Server Project (LTSP) tem por objetivo permitir a utili­
zação de uma máquina com maior poder computacional como servidor de pro­
cessamento,
e
vários
computadores
–
sem
disco
–
como
terminais,
inicializando seu sistema operacional pela rede.
O LTSP é um servidor de terminais remotos para Linux, que permite a
estruturação do ambiente de rede de computadores com um servidor de
processamento (computador central) e vários terminais (micros obsoletos,
pouco recurso de memória, sem disco) ligados ao servidor, utilizando diversos
aplicativos.
O LTSP tem as seguintes características:
- Permite que uma vez configurado o servidor e conectados os terminais,
todos funcionem como se possuissem o sistema operacional instalado
localmente. Desta forma, todos os terminais podem acessar simultaneamente
uma conexão compartilhada da internet, rodar ao mesmo tempo diferentes
instâncias de programas relativamente pesados como o OpenOffice.org, ter
privacidade no que se refere a arquivos armazenados no disco rígido do
servidor, compartilhar uma impressora de rede, e ter à mão quaisquer outros
recursos de que dispõe um computador convencional, incluindo a interface
gráfica. Para disponibilizar um programa basta tê-lo instalado no servidor. O
servidor fica com a maior parte do trabalho, que é executar os programas e
armazenar todos os dados. Ele envia para os clientes apenas instruções para
montar as janelas que serão exibidas, e, estes, enviam de volta os movimentos
do mouse e as teclas digitadas no teclado;
- Facilita significativamente a administração da rede, pois ele proporciona
uma administração centralizada de todo o sistema, mesmo havendo múltiplos
computadores interligados ao servidor, pois toda a atualização e configuração
13
de software é feita apenas no servidor;
- Trabalha com o reaproveitamento de aplicativos já carregado no servi­
dor. Os aplicativos em uso em outros terminais carregam muito mais rápido,
pois na verdade já estão carregados no servidor. Se mantiver o servidor ligado
continuamente, notará que, depois de algum tempo, os aplicativos começarão
sempre a iniciar muito mais rápido.
Deve-se levar em consideração que é principalmente o
número de
aplicativos diferentes que serão utilizados, e não o número de clientes, que
indica quanta memória RAM será necessária no servidor.
a.1 Serviços e pacotes necessários para instalar o servidor LTSP
Os seguintes pacotes devem estar instalados no servidor LTSP:
ltsp ltsp-utils utils-0.11.0
ltsp ltsp-4.1.0 4.1.0-1.iso
Estes pacotes devem ser baixados do site oficial do LTSP (www.ltsp.org).
a.2 Configurando o terminal
O terminal será inicializado por meio de um disquete de boot, pela rede
(bootnet). Este disquete pode ser obtido através do site rom-o-matic.net. Nele,
é definido o modelo da placa de rede utilizado no cliente, e é gerada, para
download, uma imagem do tipo ZDSK, que será gravada no disquete de
inicialização. Isto é feito através do seguinte comando dentro de um Linux, cat
eb-sua_placa_de_rede.zdsk > /dev/fd0.
Feito isto, a estação deve ser inicializada a partir do disquete, que irá
realizar os seguintes passos:
1. Carregar o drive de rede da placa;
2. Procurar pelo servidor DHCP;
3. Baixar a imagem de kernel para o cliente (/tftpboot/lts/vmlinuz-x.xx
no servidor LTSP);
4. Carregar o módulo gráfico definido (por padrão, ele carrega o GDM);
5. Será exibida a tela de login no servidor LTSP.
14
b. Vantagens de sua adoção no Exército Brasileiro.
A
grande vantagem é poder utilizar computadores mais antigos como
terminais, já que as exigências para memória RAM e a capacidade do
processador são menores.
O custo de um terminal é até 60% menor do que um microcomputador
comum.
É possível o remanejamento dos microcomputadores atuais sem necessi­
dade de realizar upgrade. E, até mesmo, colocar em funcionamento antigos
computadores.
O armazenamento de dados é feito todo no servidor, ficando mais fácil
estabelecer uma política de backup.
A estação de trabalho é desprovida de todos os elementos móveis, não
há disco rígido, não há unidade de floppy, nem CD-ROM. Temos uma
durabilidade muito maior do conjunto.
A configuração total é realizada por intermédio do servidor, sem
necessidade de configurações nas estações de trabalho.
Sua única desvantagem é o uso de NFS, que deixa o trafego da rede pe­
sado pela troca de arquivo entre o Servidor e os Terminais. O NFS é uma apli­
cação cliente/servidor utilizada para exportar diretórios através da rede. No
projeto, é utilizado o NFS para o cliente usar uma área do disco do servidor
como sistema de arquivos. Esta área está configurada como somente leitura e
contém o kernel.
15
Capítulo 3
A solução no Comando da 6ª Brigada de Infantaria Blindada
(Um caso de sucesso)
Este Anexo descreve a implementação de uma solução totalmente
baseada em Software Livre, como apoio para o projeto de migração de
software do Exército Brasileiro.
Esta solução em software livre não é uma distribuição Linux mas sim
uma adaptação da distribuição Debian-BR-CDD e da tecnologia LTSP para o
uso nas OM do Exército que não disponham de grande conhecimento técnico, e
de recurso de hardware.
A solução foi desenvolvida pelos Sargentos Evaldo Galvão Mendonça1,
Léo Rossato Biscaglia2 e Luiz Antonio Jacques Noal3, na Seção de Informática
do QG da 6ª Bda Inf Bld.
a. Introdução
As OM do Exército, em geral, utilizam sistemas operacionais MS-Win­
dows e possuem um parque de máquinas4 bastante antigo, com necessidades
de renovação de licenças de software proprietário5, contando com poucos re­
cursos para manter em dia a situação contábil dos ativos de software6 e para a
aquisição de hardware.
Assim sendo, busca-se solucionar estas questões, de grande impor­
tância para o Exército, bem como equacionar a questão da pouca experiência
dos militares com software livre7. Atenção especial deve ser atribuída aos mili­
tares que integram OM afastadas dos grandes centros educacionais ou aqueles
1
2
3
4
5
[email protected]
[email protected]
[email protected]
Parque de máquinas – Conjunto de todos os equipamentos de informática da OM
Software proprietário – Programas de computador pelos quais é necessário o pagamento de
licenças de uso
6 Ativos de software – Programas de computador que fazem (ou deveriam) fazer parte do
patrimônio da OM
7 Software livre – Programas de computador pelos quais pode não ser necessário o
pagamento de licenças de uso
16
sem vínculos com a comunidade do software livre. Nesse sentido, a Seção de
Informática do QG da 6ª Bda Inf Bld desenvolveu uma solução que é
apresentada na forma de dois (2) CD-ROM, os quais pretendem facilitar ao má­
ximo a implementação e o uso de uma arquitetura cliente-servidor 8, e de uma
estrutura de rede escalável9, com ampla utilização de plataforma10 livre.
A utilização desses CD-ROM parte do princípio de que existe, na OM
utilizadora, pelo menos 1 militar com condições intelectuais e conhecimentos
básicos suficientes para realizar as seguintes ações:
●
Ligar os computadores;
●
Ler a quantidade de memória RAM instalada em cada computa­
dor;
●
Ler e identificar o modelo e o clock dos processadores instala­
dos;
●
Verificar o tamanho dos HD instalados;
●
Verificar quantas partições existem e qual o espaço disponível
nos HD;
●
Substituir HD, se necessário;
●
Identificar a existência, ou não, de interface de rede RJ-45 nos
computadores;
●
Instalar uma placa de rede ethernet com interface RJ-45 nos
computadores;
●
Reconhecer a marca/modelo das placas de rede;
●
Ler o manual / esquema das placas-mãe dos computadores;
●
Acessar o BIOS Setup dos computadores;
●
Alterar o dispositivo de boot do sistema no BIOS Setup;
●
Habilitar, desabilitar e configurar dispositivos e serviços no BIOS
Setup;
●
Manusear o hardware dos drivers de CD e Disquete;
8 Cliente servidor – Modelo de computação distribuída onde a carga de processamento fica
maior do lado do servidor
9 Estrutura de rede escalável – Estrutura de rede que permite a fácil modificação e expansão
10 Plataforma – Neste contexto plataforma refere-se ao software em execução
17
Pressupõe-se,
também,
que
não
haja
no
aquartelamento
um
servidor11 de grande desempenho que centralize todos os serviços necessários,
sendo, por isso, necessário implementar uma estrutura de rede baseada em
servidores departamentais12, os quais serão distribuídos pelas diversas Seções
ou dependências da OM, onde existam computadores.
Recomendamos que uma Seção de Informática, caso não exista, seja
criada para administrar uma pequena rede, e que um backup dos dados dos
usuários seja realizado antes do início dos trabalhos, pois os HD serão formata­
dos e todos os arquivos poderão ser perdidos.
Até o tópico c.5 serão apresentadas noções teóricas que sirvam como
base para o entendimento pleno da solução proposta. O tópico c.6 referir-se-á
à implementação e configuração.
b. Breve teoria de redes
A solução aqui apresentada faz uso extensivo de uma estrutura de
rede escalável; por este motivo, julgamos pertinente que alguma teoria a res­
peito das redes ethernet 100BaseT13 conste neste documento. Caso o leitor do­
mine a teoria de redes, esta parte do texto se faz desnecessária. Neste caso,
deve passar diretamente ao item c.5.
Uma rede de computadores não se resume à simples conexão de al­
guns computadores a um hub por meio de cabos conectorizados14. Redes de
computadores envolvem noções baseadas em uma ciência complexa, que de­
manda anos de estudos e dedicação profissional; nas próximas linhas, será
apresentado o conhecimento mínimo para se obter uma conexão razoável e
funcional.
c. Energia elétrica
Sendo os computadores, e todos os demais concentradores15 e ativos
11 Servidor – Computador com hardware desenvolvido especificamente para executar
programas servidores de rede
12 Servidor departamental – Pequeno servidor que serve apenas a uma seção ou departamento
13 Ethernet 100BaseT – Padrão de rede local baseada em cabos metálicos e com velocidade de
100 Mbps
14 Cabo conectorizado – Seguimento de cabo que possui um conector fixo em cada uma de
suas extremidades
15 Concentrador de rede – Equipamento de rede para onde convergem os segmentos de cabo
18
de rede16, equipamentos eletrônicos que manipulam dados lógicos, a estabili­
dade da freqüência do sinal elétrico é preponderante para um bom funciona­
mento de uma rede.
Tensão e freqüência são utilizados no âmbito da camada física17,
como parâmetros para o transporte de dados. Se existir uma oscilação nos va­
lores nominais de operação e funcionamento18, a rede simplesmente não apre­
sentará desempenho adequado, da mesma forma que os dados contidos na
memória RAM poderão ser corrompidos e gravados de forma errada nos dis­
cos.
Portanto, certifique-se da qualidade da rede elétrica disponível, bem
como dos estabilizadores de tensão, os quais muitas vezes se constituem em
carga para o sistema, prejudicando – mais do que protegendo – a integridade
dos dados e do hardware. Sempre que possível, utilize nobreaks.
d. Aterramento
O aterramento dos computadores em rede é tão importante para a
qualidade do processamento quanto a qualidade da energia elétrica fornecida
ao sistema. Pode apresentar, contudo, um agravante: se todos os pontos de
rede estiverem devidamente aterrados diretamente no solo, existirá uma dife­
rença de potencial19 entre cada um dos pontos de “terra” e, no caso de uma
grande sobretensão20, provocada por descargas atmosféricas ou alguma causa
não natural, o sistema tenderá a buscar o ponto de equilíbrio elétrico, usando o
cabeamento metálico da rede como caminho do pulso elétrico. Nesse caso, po­
derá causar a perda de todo e qualquer equipamento conectado ao cabeamen­
to.
Por isso, ressalta-se que o aterramento ideal para os computadores e
outros componentes ativos de uma rede que se estende por várias edifica­
16 Ativo de rede – Componentes dinâmicos da rede, responsáveis pelos serviços de interligação
da rede
17 Camada física – Subdivisão dentre as camadas de rede, responsável por transporte de
dados brutos de um host a outro
18 Valores nominais de funcionamento – Valores para os quais o equipamento foi projetado
para operar; podem ser encontrados no manual do equipamento.
19 Diferença de potencial – Neste contexto, significa que poderão surgir condições favoráveis
ao aparecimento de uma corrente elétrica indesejável
20 Sobretensão – Aumento brusco da tensão nominal da rede elétrica
19
ções21, deverá ser centralizado em um único ponto, ou seja: se faz necessário
que exista um cabo interligando todos os pontos de aterramento da rede.
e. Cabeamento
Uma rede simples utilizará o cabo UTP Categoria 5e para a sua estru­
turação. Trata-se de um cabo metálico,
constituído de oito condutores de cobre
individuais,
revestidos
torcidos
por
aos
uma
pares
capa
e
plástica
interna e por uma capa plástica externa
de cor normalmente azul.
O
RJ-45 conectado a um cabo UTP 5e
cabo
que
interliga
uma
interface de rede de um computador a
um
concentrador
ativo
de
rede,
é
denominado segmento de cabo. O comprimento máximo de um segmento de
cabo deve OBRIGATORIAMENTE ser menor que 100 metros. Caso um
segmento de cabo interligue um “path panel”22 a uma
tomada RJ-45 (fêmea), o comprimento do segmento
Padrão ST-568A
não deve ultrapassar os 90 metros, ficando os 10
- Branco verde
metros restantes destinados para a utilização como
- Verde
cabo de extensão (da tomada RJ-45 fêmea até a
- Branco laranja
interface de rede do computador, com comprimento
- Azul
máximo de 4 metros) e como cabos de manobra23.
- Branco azul
Em
cada
uma
das
extremidades
do
segmento de cabo deverá haver um conector RJ-45,
- Branco marrom
- Marrom
grimpado24 de acordo com o padrão ST-568A, visto no detalhe acima, cuja
seqüência de cores, da esquerda para a direita, está apresentada no quadro
seguinte. O conector deve ser posicionado com o “retém” para baixo e com a
21 Entre as edificações existirá cabeamento aéreo exposto à ação das intempéries
22 Path panel – Concentrador de rede que recebe as conexões dos segmentos de cabo que
chegam a um rack, antes do cabeamento chegar até um switch.
23 Cabo de manobra – Pedaço de cabo de rede que interliga path panels e outros
concentradores de rede
24 Grimpar – Ato de fixar um conector, no caso o RJ-45, à extremidade terminal de um cabo
UTP ou STP, por meio de ferramenta apropriada denominada alicate de grimpar
20
entrada do cabo voltada para o corpo do usuário.
Os segmentos de cabo devem ser lançados preferencialmente dentro
de conduítes ou de calhas ventiladas, obedecendo a distância mínima de 30cm
dos cabos elétricos com tensões até 220V, 12cm de distância das lâmpadas
fluorescentes e 1,20m de distância dos motores ou transformadores elétricos.
Para segmentos de cabo que devam se aproximar de condutores elé­
tricos com tensões superiores a 220 V, consultar as normas para a construção
de cabeamento estruturado.
Os segmentos de cabo devem ser contínuos, sem possuir emendas
de qualquer tipo ou dobras que causem o amassamento ou o “enforcamento”
do cabo. As curvas devem ser suaves, não chegando a um ângulo de curvatura
de 90°.
f. Concentradores de rede
Os concentradores ativos de uma rede simples são, basicamente, os
hubs ou os switches.
Embora aparentemente iguais aos hubs, sob os olhos leigos, os swit­
ches são mais indicados para o uso do que os hubs, pois permitem, por meio
da comutação de portas, um melhor desempenho e menor tráfego de pacotes
retransmitidos, além de permitirem a construção de redes virtuais.
Os hubs por sua vez funcionam mais como se fossem um “T ou ben­
jamim”, por serem mais baratos, podem ser empregados em pequenas redes
onde o desempenho e a segurança não sejam fatores preponderantes.
21
O cascateamento25 de hubs pode ser feito até, no máximo, em cinco
níveis, como apresentado no esquema abaixo (o ideal seria fazermos um empi­
lhamento26 de switches, mas tal tema está fora de nosso escopo):
Hub comum de 16 portas
Hub
Hub
Hub
Hub
Hub
Hub
Hub
Hub
Hub
Cascateamento de hubs
g. Estrutura de rede adotada na solução
A estrutura de rede, adotada pela solução desenvolvida pela Seção de
Informática, do Cmdo 6ª Bda Inf Bld, segue um modelo de computação distri­
buída27 em que alguns computadores desktop28, na inexistência de um servidor
principal de grande desempenho, poderão ser agrupados em um setor como a
própria Seção de Informática, e utilizados como servidores para gerenciar ser­
viços de rede.
Partindo da mesma idéia de computação distribuída e de utilização de
desktops para “emular”29 servidores, podemos – nesta solução – utilizar os
melhores computadores de uma determinada Seção, como servidores departa­
mentais.
Quanto ao cabeamento, deve ser desenhado como uma estrutura
segmentada, onde existirá um cabeamento para a rede principal do aquartela­
mento e, também, um cabeamento para o segmento de rede de cada uma das
25 Cascateamento de hubs – Ligação de um hub ao outro para aumentar a área servida pela
rede local
26 Empilhamento de switches – Vários switches são empilhados, interconectados por cabos de
manobra e programados para operar como se fosse um único equipamento.
27 Computação distribuída – Neste contexto, significa que uma série de pequenos servidores
de rede realizará o trabalho que normalmente seria realizado por um grande servidor
central de grande desempenho
28 Computador desktop – Computador comum de mesa
29 Emular - Simular
22
diversas Seções que possuam um servidor departamental.
Observe o esquema abaixo e identifique os seguintes componentes e
a maneira como estão interconectados:
a) Servidor da rede;
b) Computador firewall;
c) switch principal;
d) Cabeamento da rede principal;
e) Servidor departamental;
f) hub departamental;
g) Cabeamento departamental;
h) Terminais da Seção.
Ilustração 1 Esquema de rede
É importante salientar que todos os switches, hubs e placas de rede devem ser da
velocidade, 10/100 Mbps. O uso de um só equipamento com velocidade 10/10 Mbps
causará acentuada perda de desempenho em todo o segmento de rede.
Observe, também, que cada quadro azul representa uma determina­
da Seção ou instalação da sua OM e possui sua própria pequena estrutura de­
23
partamental; note, ainda, que cada um dos terminais pertencentes a uma de­
terminada Seção conecta-se ao servidor da Seção a que pertence, cabendo a
este servidor da Seção prover a ligação com o servidor principal da OM.
h. Servidor da rede
Na absoluta falta de um servidor central de grande desempenho, a
OM poderá empregar o melhor dos seus desktops, para que este seja utilizado
como o servidor principal da rede; se, por acaso, existirem recursos para a dis­
ponibilização de outros desktops, os serviços de rede podem ser distribuídos
para que haja um balanceamento da carga30.
O ideal é que este desktop, representado pelo computador mais escu­
ro no canto esquerdo superior do esquema acima, seja pelo menos um Pen­
tium III ou Athlon equivalente, freqüência em torno de 1 GHz, com - no míni­
mo - 256 MB RAM e HD maior que 20 GB. Este computador deverá ser conec­
tado diretamente ao switch principal da rede.
i. Computador firewall
É bastante recomendável que qualquer rede de computadores que se
conecte a uma outra rede externa, tal como a EBNet ou a Internet, o faça por
meio de um firewall, o qual é representado por um muro na cor laranja, na
parte superior do esquema.
O computador firewall pode ser um desktop antigo, algo como um
K6-II 500 MHz, com HD de, pelo menos, 4 GB e, no mínimo, 128 MB RAM e
tantas placas de rede quantas forem as redes interconectadas. Esta configura­
ção objetiva executar, além de um firewall baseado em filtro de pacotes, tam­
bém um servidor proxy31 e um IDS32.
Se, na pior das hipóteses, a OM não possuir um computador com es­
tas configurações, um Pentium 100 MHz com 64 MB RAM, sem HD e com tan­
30 Balanceamento de carga – Neste contexto significa distribuir os diversos serviços de rede
entre mais de um computador
31 Servidor proxy – Pode-se dizer que um proxy é um servidor de acesso rápido, o qual
armazena dados de sites já visitados na Internet. Um proxy pode ser configurado para
barrar o acesso a alguns tipos indesejados de sites
32 IDS – Intrusion Detection System – Sistema de Detecção de Intrusão, é o responsável por
vigiar todo o tipo de acesso malicioso ao sistema
24
tas placas de rede para quantas forem as redes interconectadas, pode ser utili­
zado para executar um firewall a partir de um disquete com o software Coyote
Linux33. Sua configuração está fora do escopo deste documento.
O firewall deverá ser conectado entre o switch da rede principal e a
Internet.
A internet não deverá ser conectada diretamente ao switch.
j. Switch principal
O switch principal da rede é o ponto para onde convergem todos os
cabos horizontais da rede principal; a este switch serão conectados todos os
computadores servidores departamentais das diversas Seções, e todos os com­
putadores que não forem terminais.
l. Cabeamento da rede principal
O cabeamento da rede principal é todo aquele cabeamento horizontal
que conecta diretamente o switch principal e os computadores não terminais.
Repare no esquema acima, onde além do servidor e do computador firewall,
todos os três servidores departamentais (A, B e C) estão conectados direta­
mente ao switch principal.
Todos os cabos da rede principal devem ser grimpados de maneira
paralela, ou seja, devem ter a mesma configuração em cada uma das extremi­
dades, de acordo com o padrão ST-568A.
m. Servidor departamental
O servidor departamental será o melhor dentre os desktops disponí­
veis na Seção. Este computador, todavia, não ficará indisponível para os
trabalhos diários da administração militar; apenas será configurado de forma a
permitir que gerencie outros computadores de menor porte, os quais poderiam
não ter condições de executar um sistema operacional Linux e a suite de
escritório OpenOffice.org com os próprios recursos.
33 Coyote Linux – Distribuição Linux desenvolvida para ser um pequeno firewall e que pode ser
executada a partir de um driver de disquete comum
25
Este desktop necessitará de duas placas de rede para efetuar as liga­
ções, uma com o switch da rede principal e outra com o hub departamental de
seu segmento de rede. Estas duas placas de rede possibilitarão a segmentação
da rede.
n. Hub departamental
Um hub departamental pode ser um pequeno hub de 8 portas (hubs
menores que 8 portas são mais caros e mais difíceis de serem encontrados), o
qual será utilizado para conectar o servidor departamental a seus computado­
res terminais.
Cada hub departamental será o concentrador de um segmento de
rede, o qual distribuirá o sinal para a rede interna da Seção. Observe, no es­
quema acima, o hub departamental posicionado no centro de cada um dos
quadros azuis, que representam as diversas Seções da OM.
o. Cabeamento departamental
Da mesma forma que um hub departamental serve a um único depar­
tamento ou Seção, o cabeamento departamental é todo cabo que existe dentro
de uma Seção e não se liga ao switch principal da rede. Tal cabeamento limitase a permitir a conexão dos terminais a seu servidor.
Todos os cabos da subrede departamental devem ser grimpados de
maneira paralela, ou seja, devem ter a mesma configuração em cada uma das
extremidades, de acordo com o padrão ST-568A.
p. Terminais da Seção
Os terminais leves da Seção serão todos aqueles computadores com
configuração de hardware tão simples que os impossibilite de executar um
software pesado e sofisticado como o Linux, com os próprios recursos.
Tais computadores são aqueles que possuem processadores lentos,
com clock inferior a 500 MHz e memória RAM inferior a 128 MB.
Estes computadores serão terminais leves, dos servidores departa­
mentais, distribuídos pelas diversas Seções ou instalações da OM e farão uso
26
da tecnologia LTSP34, para que possam receber sinais de vídeo do servidor a
que estiverem conectados, e enviar, como resposta, sinais de mouse e teclado.
Todo o processamento, gerenciamento de arquivos e de memória é
executado no servidor distribuído à Seção.
34 LTSP – Linux Terminal Server Project (Projeto de Servidor de Terminais Linux)
27
Capítulo 4
Noções de TCP/IP35
Uma rede ethernet, como a que pretendemos implementar, utiliza a
infraestrutura de transmissão de pacotes do conjunto de protocolos de comuni­
cações TCP/IP.
Nas redes TCP/IP cada host36 possui alguns números que são utiliza­
dos para o controle, para a comunicação e para o reconhecimento dos diver­
sos hosts dentro da rede.
Os números a que nos referimos são os endereços de IP e as másca­
ras de rede.
Os IP são números únicos, cada equipamento da rede possui seu pró­
prio IP, assim como a rede, o DNS, o Gateway37 etc. Observe o exemplo
abaixo.
Imaginemos que o senhor resolva configurar sua rede interna, sua in­
tranet, com endereços de classe C, utilizados para redes privadas:
●
Faixa de IP 192.168.1.0
até
192.168.1.255
e a máscara de rede
255.255.255.0 - Neste caso existiriam 254 endereços disponíveis,
visto que o primeiro e o último endereços não podem ser utilizados;
●
O endereço mais baixo, 192.168.1.0 é o endereço da rede e não pode
ser atribuído a nenhum host;
●
O endereço mais alto, 192.168.1.255 é o endereço de broadcast38 da
rede e não pode ser atribuído a nenhum host;
●
Os
endereços
de
valor
compreendido
entre
192.168.1.1
e
192.168.1.254 podem ser atribuídos a qualquer host de sua rede in­
terna;
35 TCP/IP – Transfer Control Protocol/Internet Protocol - Protocolo de Controle de
Transferências / Protocolo de Inter redes
36 Host - É um computador que possui acesso bidirecional completo a outros computadores
37 Gateway – “Portão” de saída de uma rede para outra
38 Broadcast – Neste contexto, significa o último endereço da rede. É o endereço no qual todos
os computadores escutam e respondem
28
●
Reserve os 10 primeiros endereços, de 192.168.1.1 até 192.168.1.10,
para seu uso administrativo (servidores e outros computadores) e dis­
tribua os demais aos outros computadores da OM.
Observe novamente o esquema de rede com números de IP na ilus­
tração abaixo:
●
O IP do servidor da rede será o 192.168.1.1 – Este será o IP de seu
servidor FTP, de sua home-page interna, e de todos os seus serviços
principais;
●
No computador firewall, o IP da placa de rede ligada ao switch princi­
pal será 192.168.1.2 – Este será o gateway de sua rede, será o ponto
por onde o seu sinal chegará até a internet;
●
Note que, no computador firewall, a placa de rede ligada ao Modem
ADSL pertence a outra rede, portanto utilizará outra faixa de IP;
●
Nos servidores departamentais das Seções A, B e C, as placas de rede
ligadas ao switch principal possuirão os IP 192.168.1.11, 192.168.1.12
e 192.168.1.13;
●
Note que nos servidores departamentais das Seções A, B e C, as pla­
cas de rede ligadas aos seus respectivos hubs departamentais perten­
cem a outra rede, portanto utilizarão outra faixa de IP;
●
Imagine que existam mais alguns computadores desktop ligados
diretamente ao switch principal, neste caso os seus números de IP se­
rão 192.168.1.14, 192.168.1.15, ... e assim por diante;
●
Nas redes internas das Seções, poderia ser usada a faixa de IP
192.168.2.0 até 192.168.2.255, com a mesma máscara de rede;
Este espaço foi deixado em branco intencionalmente
29
Ilustração 2 - Esquema de rede com números de IP
●
O gateway de cada uma das redes departamentais será 192.168.2.1;
●
Note que os IP das redes A, B e C são os mesmos, pois uma rede não
interfere na outra;
●
Para saber os IP dos servidores DNS, consulte seu provedor de servi­
ços Internet.
30
Capítulo 5
Hardware utilizado
A solução aqui apresentada, como citado acima, parte do princípio de
que a OM não possui um computador servidor de grande desempenho e, por
isso, tem necessidade de utilizar um ou mais desktops para a execução e o ge­
renciamento dos serviços de rede.
Um exemplo de desktop que pode ser utilizado como um servidor
provisório, poderia ser um Pentium III, Pentium IV ou equivalente AMD, com
256 MB, ou mais, de RAM, e com placa de rede dotada de interface RJ-45.
Quanto ao hardware do servidor departamental, este pode ser exata­
mente do mesmo tipo descrito acima, porém com duas placas de rede: uma,
para ligar-se a rede principal e, outra, para ligar-se ao segmento de rede inter­
no da Seção.
Seguem-se, abaixo, as características técnicas mínimas necessárias
para o computador desktop que desempenhará o papel de servidor departa­
mental:
●
Processador com clock mínimo de 900 MHz;
●
128 MB RAM, mínimos, mais 64 MB para cada terminal que se
pretenda servir;
●
HD, mínimo, de 10 GB;
●
Duas placas de rede com interface RJ-45.
Por exemplo, um computador Athlon 1.2 MHz, 256 MB RAM, HD 20
GB e duas RJ-45 serve a mais quatro computadores terminais e ainda permite
que tal computador seja utilizado nos trabalhos diários da administração.
No que se refere aos computadores que desempenharão papel de ter­
minais leves, qualquer computador que tenha sido recebido pela OM a partir de
31
1993 e possua slots39 PCI40 em sua placa-mãe, poderá ser utilizado como ter­
minal. A configuração mínima de hardware, para um computador terminal, é a
que se segue:
●
Processador 486 DX, ou equivalente;
●
16 MB RAM, mínimos;
●
Driver de disquetes;
●
Não há necessidade de HD;
●
Placa de rede 10/100 PCI.
39 Slot – Neste contexto, significa um soquete para a instalação de uma placa de expansão
diretamente à placa mãe
40 Slot PCI – Soquete de cor branca com aproximadamente 8 cm, utilizado para a conexão de
dispositivos PCI
32
Capítulo 6
Visão geral da tecnologia em torno do LTSP
A tecnologia que permitirá o reaproveitamento do parque de máqui­
nas, antigo e disponível na OM, e que viabilizará que computadores com pouca
RAM e mesmo sem HD executem Linux e OpenOffice.org, dentre outros
softwares pesados e sofisticados, chama-se LTSP – Linux Terminal Server Pro­
ject.
Trata-se de excelente alternativa, em que várias tecnologias livres,
disponíveis na Internet, foram agrupadas sob a forma de um pacote único, que
em linhas gerais funciona da seguinte forma:
1) É dado o boot em um computador denominado terminal leve41;
este boot poderá ser efetuado utilizando um disquete de boot, por meio de um
dispositivo PXE (Pre-boot eXecution Environment) ou utilizando alguma outra
tecnologia. Vamos assumir, neste documento, que nosso equipamento efetuará
boot por disquetes;
2) Uma vez executado o boot, uma imagem bastante pequena de um
kernel42 Linux, será executada e copiada para a memória RAM do terminal;
3) A imagem sendo executada na RAM do terminal, inicializará todo e
qualquer dispositivo de hardware que reconheça, e criará um disco virtual,
para onde serão copiados alguns programas clientes de rede a serem executa­
dos na seqüência;
4) Um dos primeiros programas a serem executados é um cliente
DHCP43, o qual tem a função de buscar um servidor DHCP na rede, a fim de
permitir que o host44 receba um endereço IP45;
5) O servidor DHCP atende à solicitação de seu cliente de rede e en­
41 Terminal leve – Não confundir terminal leve com terminal “burro”; o terminal leve possui
capacidade de processamento, embora pequena.
42 Kernel Linux – Núcleo de um sistema operacional Linux
43 DHCP – Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Hosts
44 Host – É um computador que possui acesso bidirecional completo a outros computadores
45 Endereço IP – É um número único que identifica um computador na rede TCP/IP; possui o
formato geral 000.000.000.000
33
via um pacote de configuração, que atribuirá um número de IP ao terminal.
Quando um computador recebe um IP, ele se torna um host na rede, ou seja,
adquire personalidade e passa a existir para o restante da rede;
6) Na seqüência de inicialização, após o cliente DHCP, um cliente
NFS46 é executado a fim de replicar uma partição “/” (raiz), a qual é copiada do
servidor para o disco virtual do terminal. Esta partição contém um sistema de
arquivos, que será utilizado para configurar e armazenar diversos parâmetros
de configuração do terminal;
7) Após todos os programas de configuração terem sido executados,
um sessão de X47 será exportada do servidor X para o terminal, a fim de cons­
truir uma interface gráfica para o usuário que, então, poderá entrar com seu
ID48 e sua senha, para efetuar o login49 e ganhar acesso à rede;
8) Uma vez aceito o login, o usuário poderá ver sua área de trabalho
e poderá acessar seus arquivos, que estarão armazenados na partição
“/home/nome_do_usuário” do servidor da Seção, da mesma forma que poderá
realizar toda e qualquer atividade, à semelhança do que faria em um desktop
convencional.
Uma vez terminado o trabalho, feche todos os aplicativos50 e efetue o
logoff. Observe que efetuar logoff significa “fechar sua sessão no servidor”, ou
seja, sair de maneira lógica do servidor; e, então, desligue o terminal, no bo­
tão do gabinete.
46 NFS – Network File System – Sistemas de Arquivos de Rede
47 Sessão de X – No jargão do Linux, significa exportar uma interface gráfica de um host
servidor para um host cliente
48 ID e password – Nome de usuário e senha para acessar um sistema
49 Efetuar login – Entrar com o nome e a senha de usuário
50 Aplicativos – Softwares utilizados pelo usuário para efetuar seu trabalho
34
Capítulo 7
Softwares utilizados
A solução em software ora disponibilizada para todo o Exército, pela
Seção de Informática do Comando da 6ª Bda Inf Bld, aprovada e por intermé­
dio do Departamento de Ciência e Tecnologia – DCT, não é uma nova distro51.
Trata-se, apenas, da personalização de uma distribuição Linux, à qual foram
acrescentadas funcionalidades incorporadas em um único CD-ROM.
Apesar de este único CD-ROM (CD Nr 1) conter todos os pacotes de
software necessários para atender aos requisitos mínimos da OM, optou-se por
disponibilizar um outro CD de apoio (CD Nr 2), contendo pacotes de software
alternativos. Esses software possibilitarão a implementação de vários serviços
de rede, a fim de serem utilizados pelas OM que não possuam uma conexão
ADSL, rápida, com a Internet.
a. Sistema Operacional
O sistema operacional52 escolhido foi o Debian e a distribuição em
questão é Debian-BR-CDD, o qual é um sistema operacional completo. Atual­
mente baseado na versão estável do Debian GNU/Linux (sarge). O Debian-BRCDD traz, uma coletânea de pacotes especialmente feitos para o nosso idioma,
um instalador simplificado e um ambiente desktop amigável. O sistema é uma
“Custom Debian Distribution”53.
A versão atual do Debian-BR-CDD inclui muitos aplicativos porém,
dentre estes, podemos destacar softwares para:
●
Criptografia forte;
51 Distro – No jargão do software livre significa distribuição Linux. Uma distribuição Linux é o
conjunto formado pelo kernel Linux (núcleo do sistema operacional) e mais uma série de
pacotes adicionais de softwares aplicativos e de sistema, que permitem a utilização de um
computador por um ser humano.
52 Sistema Operacional – Software que permite o funcionamento do hardware e a interação
com os seres humanos
53 CDD – Custom Debian Distribution
35
●
Firewall;
●
Compactação de arquivos e backups;
●
Gravação de CDs;
●
Visualização de vídeos;
●
Navegação na Internet;
●
Automação de escritórios;
●
Edição de imagens;
●
Desenhos vetoriais;
●
Correio eletrônico.
Foram acrescentados e pré-configurados os seguintes pacotes de
software:
●
Servidor Web;
●
Servidor DHCP;
●
Servidor DNS54;
●
Servidor FTP55;
●
Servidor TFTP;
●
Servidor LTSP;
●
Servidor NFS;
●
Servidor MySQL;
●
Servidor XDMCP;
●
K3B;
●
Wine.
b. Criptografia forte
A criptografia forte é obtida por meio do software GnuPG - Gnu Pri­
vacy Guard, que é um software para montagem de um criptossistema em
conformidade com o padrão OpenPGP (RFC 2440). Por ser software livre, não
utiliza algoritmos patenteados, o que faz com que ele possa ser usado tanto
54 DNS – Domain Name Server (Servidor de Nomes de Domínio)
55 FTP – File Transfer Protocol (Protocolo de Transferência de Arquivos). Este servidor é
responsável por manter um repositório de arquivos que são disponibilizados pelos usuários
36
em ambientes privados como corporativos.
O sistema de criptografia de chave pública GnuPG possibilita que o
usuário obtenha privacidade em comunicações por canais eletrônicos, impedin­
do, por exemplo, que sua correspondência eletrônica (e-mail) ou documentos
confidenciais sejam lidos por qualquer pessoa. Com o GnuPG, a privacidade
está em suas próprias mãos.
c. Firewall
O kernel Linux traz por padrão um poderoso filtro de pacotes de rede
denominado IPtables. Com o uso do IPtables será possível rotear56 de maneira
segura uma conexão de Internet, filtrar pacotes indesejáveis, bloquear o aces­
so a Internet por computador não autorizado, e muito mais.
d. Compactação de arquivos e backups
A compactação de arquivos e a realização de backups podem ser
feitas de muitas maneiras, pois vários são os softwares que possibilitam tal
tarefa. Destacam-se a ferramenta gráfica FileRoler, do ambiente Gnome57 e
várias ferramentas em modo texto;
e. Gravação de CD
Desde que seu computador possua um driver gravador de CD, o
software K3B ou o software Nautilus CD Burner, poderão ser utilizados para
efetuar gravações de CD em diversos formatos.
f. Visualização de vídeos
O software Totem poderá ser utilizado para a visualização de filmes
em diversos formatos não proprietários de alguma grande empresa multinacio­
nal.
g. Navegação na Internet
A navegação na Web é feita por meio do navegador Mozilla-Firefox,
um robusto cliente Web, herdeiro do Netscape Navigator, o qual suporta a lin­
56 Rotear – Distribuir o sinal de uma rede para outra permitindo o acesso dos diversos hosts
57 Ambiente Gnome – Tipo de interface gráfica utilizada em sistemas Linux
37
guagem Java e outros tipos de scripts, possuindo vários plugins que podem ser
instalados posteriormente ao gosto do usuário, inclusive para uso com o
OpenOffice.org e para o uso com arquivos PDF58.
h. Automação de escritórios
A automação de escritórios é obtida pela utilização do software
OpenOffice.org, o qual é distribuído – nesta solução – em sua versão 1.1.3.
Trata-se de uma suíte de escritório completa, compatível com os padrões de
arquivos do MS-Office e capaz de converter arquivos para o formato PDF. Este
formato é indicado para a tramitação de documentos via rede.
i. Edição de imagens
A edição de imagens é realizada por meio do software GIMP (GNU
Image Manipulation Program), um editor gráfico muito semelhante ao Pho­
toshop e ao FireWorks. Ele traz praticamente todas as funções de outros pro­
gramas gráficos. Por ser derivado do Linux, as caixas de ferramentas são total­
mente independentes, ficando soltas no seu desktop, ao invés de ficarem agru­
padas em uma única interface, tornando o programa mais leve.
j. Desenhos vetoriais
Desenhos vetoriais são aqueles construídos a partir de linhas e pon­
tos de referência. Tais desenhos podem ser bastante elaborados e coloridos, e
são feitos com a ferramenta InkScape, mais ou menos ao estilo CorelDraw.
l. Correio eletrônico
O programa cliente de correio-eletrônico disponibilizado é o Evolution,
o qual além de proceder às trocas de e-Mail, também é uma agenda extrema­
mente funcional, com recursos até mesmo para sincronismo com palmtops e
exportação de agenda para página da web.
m. Servidor Web
58 Arquivo PDF – Portable Document Format – Formato de Documentos Portáteis. É um
formato de arquivo que preserva todas as fontes e dificulta bastante a adulteração de
arquivos que necessitam circular por meio de uma rede.
38
O servidor web utilizado é o Apache 2, o qual além de permitir a
construção de um web site para a intranet da OM, também é necessário para o
funcionamento dos programas corporativos e-Groupware e ProtWeb.
n. Servidor DHCP
O servidor DHCP é responsável por configurar dinamicamente os en­
dereços de IP e outros parâmetros nos hosts de sua rede, sendo necessário
para o funcionamento da arquitetura LTSP.
Não devem co-existir, em uma sub-rede departamental, dois ou mais
servidores DHCP, a menos que espelhados, com a finalidade de solução de
contingência.
O emprego de dois servidores DHCP em uma única sub-rede pode
acarretar inconsistência, haja vista que, quando uma máquina faz requisição
de IP, ela poderá aceitar a resposta do primeiro servidor que lhe oferecer o IP
desejado.
Assim,
pode existir um segundo servidor DHCP na rede, se o
segundo servidor DHCP se destinar a oferecer uma faixa de rede diferente da
principal (ou seja: um endereço IP referente a outra sub-rede).
o. Servidor DNS
O servidor DNS é o responsável por converter endereços numéricos
de IP para nomes de endereços que os usuários humanos possam compreen­
der.
p. Servidor FTP
O servidor FTP é o responsável pela manutenção de um repositório
para trocas de arquivos disponibilizados pelos usuários para o restante da re­
de.
q. Servidor TFTP
O servidor TFTP é o responsável pela transferência de arquivos do
servidor para o cliente de rede LTSP, durante a inicialização do terminal.
39
r. Servidor LTSP
O servidor LTSP na realidade é um pacote composto por vários outros
softwares servidores e sua função é permitir o funcionamento dos terminais le­
ves.
s. Servidor NFS
O NFS é o servidor responsável por exportar sistemas de arquivos ou
diretórios a serem compartilhados, a partir do servidor para os clientes de re­
de.
t. Servidor MySQL
O MySQL é um SGDB – Sistema Gerenciador de Bancos de Dados re­
lacional que utiliza a linguagem padrão SQL. Largamente utilizado em aplica­
ções internet, é necessário para o correto funcionamento dos programas eGroupware e Protweb.
Apenas para se ter uma noção das potencialidades do MySQL, são
possíveis até 53.000 conexões simultâneas ao banco de dados.
u. Servidor XDMCP
O XDMCP é o servidor responsável por exportar a interface gráfica do
computador servidor para o terminal leve, logo após o término das seqüências
de boot e de configuração inicial do cliente de rede.
v. Wine
Software emulador de aplicações Win32 para a plataforma Linux, será
utilizado para executar alguns aplicativos militares ainda não migrados para o
Linux.
40
Capítulo 8
Implementação e configuração
Nos tópicos anteriores foi apresentada alguma teoria necessária à
formação de uma base de conhecimento mínima para aqueles com pouca ex­
periência em informática e software livre.
A partir deste tópico, começam os trabalhos propriamente ditos.
a. Coleta de Informações e planejamento
a.1. Planejamentos de cabeamento estruturado
●
Percorra as instalações de sua OM buscando identificar os locais onde
existam computadores e outros equipamentos de informática;
●
Busque na Fiscalização Administrativa ou 4ª Seção uma planta baixa
das instalações da OM e procure identificar na planta os locais onde
existam computadores, bem como os locais onde computadores pos­
sam existir eventualmente e os cabos possam vir a ser necessários
(nos ginásios, durante competições desportivas, nas salas de reunião
ou instrução etc);
●
Faça, então, um croqui, em escala mais próxima da real possível, des­
cartando os locais onde não existam computadores ou onde provavel­
mente nunca irão existir e por onde não passarão cabos (campos de
futebol, banheiros etc);
●
Com o croqui em mãos, percorra novamente as instalações de sua OM,
agora com o objetivo de realizar uma “patrulha de reconhecimento”
(inventário), buscando as seguintes informações a serem registradas
no croqui:
41
✔
Localização dos equipamentos de informática dentro das diversas
dependências;
✔
Instalações elétricas disponíveis próximas aos computadores e a
tensão da rede;
✔
Existência ou necessidade de pontos de aterramento59;
✔
Pé-direito60 de cada uma das dependências onde existam compu­
tadores ou onde se façam necessários cabos de rede, para fins
de cálculo de comprimento de segmentos de cabo;
✔
Tipo de forro utilizado no revestimento do teto, para fins de pla­
nejamento de passagem de cabos;
✔
Pontos de acesso ao telhado para fins de passagem de cabea­
mento;
✔
Pontos onde as paredes possivelmente tenham que ser perfura­
das para a passagem de cabos;
✔
Possíveis locais de instalação de calhas ventiladas e concentrado­
res de rede;
✔
Possíveis itinerários de cabos de rede, observando as distâncias
da rede elétrica.
Aproveite seu “reconhecimento” para preencher um documento, ou
tabela, que o auxiliará no planejamento futuro. Este documento pode ser como
o que se segue abaixo:
Tipo do equipamento
Nome
Localização
Impressora
LX-300
3ª Sec, ao fundo, próximo à janela
Computador cor grafite
s3.aux
3ª Sec, ao fundo, próximo ao canto a esquerda da
janela
---------
------
----------
Tabela 1 - Levantamento de hardware e sua localização
59 No caso de necessidade de aterramento, prever o possível caminho a ser percorrido pela
fiação até o ponto de terra para informar ao Pel Obras e formalizar um pedido de materiais
ao Fiscal Administrativo.
60 Pé-direito – Altura da parede, do chão até o teto
42
Tipo do equipamento: Preencha com: Estabilizador, nobreak, régua
de tomadas, impressora, plotter, scanner de mesa, computador, hub, switch
etc. Esta informação será útil no momento de efetuar a redistribuição do
hardware ou a requisição para o fornecimento de novos equipamentos.
Nome: Preencha com algum tipo de identificação para facilitar o seu
planejamento. No caso de periféricos, a marca ou modelo (tal como LX-300)
servem perfeitamente, mas no caso de computadores é interessante aplicar al­
gum nome que seja utilizado também para identificar o computador como host
da rede; neste caso, o computador do Comandante pode chamar-se cmt, o do
Chefe da 3ª Sec pode chamar-se s3.ch, os dos auxiliares da 3ª Sec podem
chamar-se s3.1 e s3.2, ou os computadores podem ser identificados apenas
por números.
Localização: Pode ser o nome da dependência onde se encontra o
equipamento e mais alguma observação que o ajude a encontrar a máquina fu­
turamente.
Esta
localização
pode,
também,
ajudá-lo
no
cálculo
de
necessidades de cabeamento e de distribuição de concentradores de rede.
●
Com base nas informações levantadas, e sabendo que o comprimento
máximo de um segmento de cabo UTP Classe 5e, em uma rede ether­
net, deve ser menor que 100 m, defina o seguinte:
✔
Localização da Seção de Informática a ser implantada, caso a OM
não possua uma;
✔
Localização do(s) switch(es) principal(is) da rede61;
✔
Localização do servidor principal62;
✔
Localização dos concentradores (hubs) departamentais de cada
uma das Seções;
61 switch da rede principal - Este equipamento deve ser instalado no interior de um mini-rack
de parede, fechado e chaveado. É conveniente que este equipamento seja instalado dentro
da Seção de Informática, sob a supervisão do administrador
62 Servidor da rede principal – Ë primordial que este equipamento fique dentro da Seção de
Informática, e que somente o administrador tenha acesso a ele
43
✔
Itinerário do cabeamento da rede principal, computando todas as
curvas, subidas e descidas;
✔
Necessidade de possíveis hubs cascateados para levar o sinal
mais longe;
✔
Localização dos possíveis hubs cascateados;
✔
Necessidade de hubs para as diversas redes internas das Seções;
✔
Necessidade
de
tubos,
conduítes,
mangueiras
e
calhas
ventiladas, para a proteção do cabeamento da rede principal;
✔
Necessidade de braçadeiras, parafusos, buchas, e cabos de espi­
nagem63, para a fixação das calhas e conduítes de proteção ao
cabeamento da rede principal;
✔
Necessidade de pequenas obras64 a serem realizadas pelo Pel
Obras, para o lançamento e passagem dos cabos;
✔
Itinerário do cabeamento das redes das Seções;
✔
Necessidade de calhas ventiladas, parafusos e buchas, para a
acomodação e proteção dos cabos da rede departamental da Se­
ção;
✔
Necessidades de conjuntos de tomadas RJ-45 fêmeas, para
serem colocadas próximas aos computadores;
✔
Necessidade de conectores RJ-45 (1 para cada extremidade de
cabo);
✔
Necessidade de cabos de extensão65;
✔
Necessidades de cabos de manobra66.
a.2 Planejamentos de hardware
Uma vez definido o planejamento do cabeamento, chega o momento
de trabalhar com o planejamento dos computadores, os quais podem
63 Cabo de espinagem – Cabo fino, que serve para o assentamento de outros cabos; vai
enrolado em torno do cabo principal, para fixá-lo a espias de aço ou outros suportes
64 Pequenas obras – Refere-se a quebra de paredes para a colocação de conduítes, furos em
paredes ou forros, fixação de calhas ventiladas etc
65 Cabo de extensão – Cabo UTP com conectores RJ-45 nas duas extremidades e que interliga
uma tomada RJ-45 fêmea a um host
66 Cabo de manobra – Cabo curto conectorizado nas extremidades e que serve para
interconectar dois concentradores de rede
44
necessitar de algum upgrade67 ou de algum remanejamento.
De posse da tabela em que consta o levantamento da localização dos
equipamentos, é possível obter, além da localização e do nome, também a
quantidade de computadores. Sugerimos que uma tabela complementar seja
elaborada, com base na tabela anterior, como se segue abaixo, para fins de
auxiliar no planejamento e no levantamento de dados estatísticos, bem como
para auxiliar nas futuras manutenções e configurações, principalmente as con­
figurações do LTSP:
Computador Processador RAM
s3.aux
Athlon XP 1.2 256
HD
Pl Vídeo Pl Rede
1, 40 GB Sis 650
Sis 900
DDR
-------
------
----
-----
-----
-----
Mouse
Teclado
Programas
ps2 – 3
ps2 -
C2, Sista­
bot
abnt2
vom, etc
-----
-----
-----
Tabela 2 - Características do hardware disponível
Computador: Nome do computador, conforme a tabela anteriormente
elaborada;
Processador: Marca, o modelo e o clock do processador;
RAM: Quantidade de memória e o tipo de placa de memória;
HD: Quantidade de HDs do computador e o tamanho;
Pl Vídeo: Marca e o modelo da placa adaptadora de vídeo;
Pl Rede: Marca e modelo da placa de rede;
Mouse: Tipo de conector (dimm ou ps2) e o número de botões;
Teclado: Tipo de conector (dimm ou ps2) e o modelo do teclado;
Programas: Programas não comerciais (militares) instalados.
Estas informações serão úteis para determinar, também, quais são os
melhores computadores da OM, quais devem ser remanejados de uma Seção
para outra, qual(is) será(ão) o(s) servidor(es) principal(ais) da OM, quais serão
configurados como servidores departamentais, quais serão simples desktops,
quais serão configurados como terminais leves e quais as necessidades de
hardware a ser adquirido para pequenos upgrades (RAM e HD).
67 Upgrade – Melhoria na qualidade do hardware
45
É bastante provável que um remanejamento de hardware tenha de
ser realizado, ou pelo menos uma redistribuição de componentes deverá
ocorrer, com a finalidade de melhor balancear os equipamentos disponíveis na
OM.
●
Com base nas informações levantadas na tabela acima, defina:
✔
Quantos e quais serão os servidores principais;
✔
Quantos e quais serão os servidores departamentais;
✔
Quantos e quais serão os desktops68;
✔
Quantos e quais serão os terminais leves69;
✔
Necessidade de placas de rede;
✔
Necessidade de HDs;
✔
Necessidade de RAM;
✔
Necessidade de remanejamentos de componentes entre os com­
putadores existentes;
✔
Necessidade de remanejamentos de computadores entre uma
Seção e outra.
a.3 Determinando a quantidade de cabos
Agora que já se sabe quantos e quais serão os computadores que se­
rão conectados aos concentradores departamentais e sua localização, quantos
e quais os computadores serão conectados diretamente a rede principal e sua
localização, bem como quantos serão os concentradores e sua localização, é
possível, juntamente com as informações do planejamento anterior, definir a
quantidade de cabo necessário.
✔
Necessidades de cabos UTP Classe 5e - Lembrando sempre que um se­
gmento de cabo não pode ter emendas, deve ter no máximo 100
metros de comprimento. Dentre estes 100m, 90m são para cobrir a
68 Desktops, neste contexto, significam os computadores que possuem condições de executar
o Linux por meios próprios
69 Terminais leves, neste contexto, significam os computadores que NÃO possuem condições
de executar o Linux por meios próprios
46
distância entre os concentradores de rede e as tomadas RJ-45 fêmea
das seções, 4m são para os cabos de extensão a serem utilizados
entre os computadores e as tomadas RJ-45 fêmea, e o restante do
comprimento do segmento deverá ser utilizado para os cabos de
manobra. Compute todas as medidas de distâncias já levantadas e
acrescente um percentual de 5% às distâncias, para obter a ne­
cessidade total de cabos;
✔
Uma caixa de cabos UTP lacrada comporta cerca de 300m de cabo,
cujo valor – por metro – gira em torno de R$ 0,78 a R$ 1,00.
b. Instalação da solução (uso do CD Nr 1)
A instalação do Debian-BR-CDD está bastante simplificada em relação
ao Debian original. Mesmo assim, não pode ser chamada de tarefa simples,
mas também não é algo inatingível ou que não possa ser executado por um
militar que tenha o cuidado de ler, com atenção, todas as mensagens
mostradas nas diversas telas de instalação.
Abaixo segue-se um passo-a-passo da instalação que pretendemos
seja efetuada, e, no CD-ROM Nr 1, pode ser encontrado um manual bastante
completo sobre a instalação. Busque por um dos seguintes caminhos:
- Se uma distribuição Linux estiver em uso:
/Ponto_de_montagem_do_CD-ROM/doc/install/manual/pt_BR/install.pt_BR.txt70
/Ponto_de_montagem_do_CD-ROM/doc/install/manual/pt_BR/install.pt_BR.pdf71
/Ponto_de_montagem_do_CD-ROM/doc/install/manual/pt_BR/index.html72
- Se um outro sistema operacional estiver em uso:
Letra_do_driver_do_CD-ROM:\doc\install\manual\pt_BR/install.pt_BR.txt
Letra_do_driver_do_CD-ROM:\doc\install\manual\pt_BR/install.pt_BR.pdf
Letra_do_driver_do_CD-ROM:\doc\install\manual\pt_BR/index.html
70 install.pt_BR.txt – Refere-se ao manual de instalação em formato tipo texto plano (ASCII),
acessado por um editor de textos qualquer
71 install.pt_BR.pdf – Refere-se ao manual de instalação em formato tipo pdf, acessado por um
leitor de pdf como o Acrobat Reader
72 index.html - Refere-se ao manual de instalação em formato de página web, acessado por
um navegador web qualquer
47
Serão mostradas várias telas em modo texto e na maioria delas de­
vem ser escolhidas opções de configuração predefinidas pelo script de instala­
ção. Durante todo o processo, diálogos serão mostrados ao usuário que proce­
de à instalação.
Não existem menus coloridos que se destacam ou ícones; o layout é
bastante “espartano” para economia de RAM; as várias opções de configuração
são mostradas na forma de frases que, quando selecionadas pelo teclado,
aparecem em destaque sob a cor azul; e algumas opções de comandos como
OK, Cancelar, Voltar, Continuar, Sim, Não, são mostradas em destaque sob a
cor vermelha.
Para navegar entre um ítem e outro das opções de configuração, utili­
ze as teclas das setas; para navegar por entre opções de comandos utilize a
tecla “Tab”; para marcar opções como caixas de texto ou de diálogos utilize a
barra de espaços; e, para confirmações, utilize a tecla Enter. Isto pode variar
de acordo com o contexto, por isso “leia” o conteúdo da tela.
A tarefa que requer maior atenção por parte de quem instala é a
configuração do disco rígido, por isso segue-se um breve resumo do que será
executado com relação aos HD.
Todas as partições Windows do HD serão removidas (o disco
será apagado);
Serão criadas três partições Linux: área de troca, / e /home;
Todas as três novas partições serão formatadas no padrão ext3.
Uma partição de área de troca, também chamada swap, deve ter o
tamanho do dobro de sua RAM instalada, até um tamanho em torno dos 512
MB. Esta área do HD somente será acessada pelo sistema; o usuário não tem
nenhum tipo de gerência sobre o swap.
A partição “/” (barra ou raiz) é a área do sistema operacional. É o
local do HD onde ficam os arquivos binários do sistema e os arquivos de confi­
gurações. Apenas o usuário root (administrador do sistema) terá permissão
para escrever e efetuar modificações nesta área, e com o único objetivo de
48
configurar o sistema. NÃO USE UMA CONTA ROOT PARA QUALQUER OUTRA
ATIVIDADE QUE NÃO SEJA ADMINISTRAR O SISTEMA. Uma partição “/” deve
ter um tamanho em torno dos 4 GB.
A partição /home é a área onde os usuários (humanos) depositarão
seus arquivos de trabalho; use todo o espaço ainda disponível no HD para esta
partição.
1) Ligue o computador, acesse o BIOS Setup e modifique o boot para
ser executado a partir do CD-ROM;
2) Coloque o CD Nr 1, com a solução da 6ª Bda Inf Bld;
3) Salve o BIOS Setup e reboot o computador;
4) Leia as telas de apresentação da instalação e tecle Enter;
5) Choose Language – Escolha Português do Brasil e tecle Enter;
6) Selecione um Layout de teclado – Escolha o layout do seu teclado
e tecle Enter;
7) O CD-ROM será lido ...
8) Particionar Discos – Escolha editar manualmente a tabela de
partições e tecle Enter;
9) Selecione cada uma das partições existentes e tecle Enter e,
então, quando mudar a tela, selecione remover partição e tecle Enter. Repita a
operação até que todas as partições tenham sido removidas e reste apenas
ESPAÇO LIVRE;
10) Quando existir somente ESPAÇO LIVRE na lista de partições, se­
lecione ESPAÇO LIVRE e tecle Enter;
11) Selecione criar nova partição e tecle Enter;
12) Novo tamanho de partição - escreva 512 MB e tecle Enter;
13) Tipo da nova partição - selecione primária e tecle Enter;
14) Localização para a nova partição – selecione início e tecle Enter;
15) Usar como – selecione área de troca e tecle Enter;
16) Selecione finalizar configuração para a partição e tecle En­
ter;
17) Selecione novamente ESPAÇO LIVRE e tecle Enter;
49
18) Selecione criar uma nova partição e tecle Enter;
19) Novo tamanho de partição – escreva 4 GB e tecle Enter;
20) Tipo da nova partição – selecione primária e tecle Enter;
21) Localização da nova partição – selecione início e tecle Enter;
22) Usar como – selecione sistema de arquivos com journaling
ext3 e tecle Enter;
23) Formatar a partição – escolha Sim formatar e tecle Enter;
24) Ponto de montagem – escolha / e tecle Enter;
25) Flag inicializável – escolha ligado e tecle Enter;
26) Selecione finalizar a configuração da partição e tecle Enter;
27) Escolha novamente ESPAÇO LIVRE e tecle Enter;
28) Selecione criar uma nova partição e tecle Enter;
29) Novo tamanho de partição – Mantenha o valor default73 e tecle
Enter;
30) Tipo da nova partição – escolha primária e tecle Enter;
31) Usar como – escolha sistema de arquivos com journaling
ext3 e tecle Enter;
32) Formatar a partição – escolha Sim formatar e tecle Enter;
33) Ponto de montagem – escolha /home e tecle Enter;
34) Selecione finalizar a configuração da partição e tecle Enter;
35) Selecione finalizar o particionamento e gravar as mudanças
no disco e tecle Enter;
36) Gravar estas mudanças no disco – selecione Sim e tecle Enter;
37) Surgirão barras de rolagem de status horizontal, com mensagens
no topo; leia-as;
38) Surgirá uma caixa de diálogo, com uma barra de rolagem de sta­
tus horizontal, com a mensagem Instalando Sistema Debian Básico;
39) Seu CD-ROM começa a rodar novamente; demora pouco mais de
15 minutos com 128 MB RAM e um CD-ROM 60x;
40) Surgirá a caixa com a mensagem Finalizar a Instalação, a
gaveta do CD-ROM abrirá. NÃO REMOVA O CD;
73 Default – Valor que é assumido quando nenhum outro é definido
50
41) Quando surgir a mensagem Reiniciando seu Sistema Debian,
aguarde algo em torno de 1 minuto. Se o sistema parar após os 93%, reinicieo (NÃO O DESLIGUE!). Tenha o cuidado de mudar o dispositivo de boot
primário para o HD antes da inicialização ter início;
42) Após a reinicialização, surgirá a tela de início do Grub74, apenas
aguarde alguns segundos ou tecle Enter;
43) Surgirá a mensagem de Configuração de seu Sistema Debian,
leia a tela e tecle Enter;
44) Configuração do fuso horário – escolha seu fuso horário e tecle
Enter;
45) Em configuração de proxy escreva o IP de seu proxy. Se você
não sabe o que é isto, é porque você não necessita, deixe em branco e tecle
Enter;
46) Em Seleção de Software Debian marque APENAS as opções
Ambiente
Desktop,
Suporte
a
Impressão
e
Documentação
para
Iniciantes e tecle Enter;
47) O CD-ROM será lido por longos 15 min. Se uma conexão de rede
estiver presente, o sistema se conectará à Internet e baixará vários megabytes
de atualização; por isso, se sua conexão for discada ou lenta, prefira não usar
a rede;
48) Rolarão muitas telas pretas de informação (mais uns 20 min, com
uma conexão de rede ADSL em banda larga comercial de 800 Kbps);
49) Configuração de senha - Será aberto um campo para escrever a
senha de root. Escreva a senha do administrador e tecle Enter;
50) Será solicitada a confirmação da senha de root – confirme-a e
NÃO A ESQUEÇA; caso contrário, prepare-se para reiniciar o processo de insta­
lação. Esta senha deve ser mantida em segredo.
51) Será solicitado o nome completo de um usuário comum – Escreva
o nome funcional da pessoa que utilizará o computador. Exemplo: Comandan­
te, Secao de Informatica (repare que está sem cedilha e sem acento, e lembrese: o Linux diferencia letras maiúsculas de minúsculas), e tecle Enter;
74 Grub – Grand Unified Bootloader – Grande Gestor Unificado de Boot (software responsável
pela inicialização do sistema operacional no HD)
51
52) Será solicitado o nome de usuário (conta) da pessoa que utilizará
o computador – escreva em letras minúsculas o nome da conta funcional da
pessoa que utilizará o computador. Exemplo: cmt ou secinforbda (sem espa­
ços, caracteres latinos ou símbolos) e tecle Enter;
53) Será solicitada a senha para o usuário recentemente criado – es­
creva a senha e tecle Enter;
54) Será solicitada a confirmação da senha do usuário – escreva-a e
tecle Enter;
55) Pronto. Leia as telas seguintes, concorde com tudo e tecle
Enter.
Se tudo correu bem, seu sistema deverá ser inicializado em uma
interface gráfica que lhe solicitará um nome de usuário e a respectiva senha.
Se o seu sistema reinicializou, tentou acesso ao modo gráfico, a tela
piscou e ficou preta, lhe mostrando um prompt75 para login em modo texto,
certamente o motivo é a idade de seu monitor de vídeo, cujas freqüências de
operação horizontal e vertical não foram detectadas perfeitamente, ou o driver
da sua placa de vídeo não foi reconhecido pelo software instalador. Será neces­
sário um ajuste manual.
Imaginando que o problema seja no reconhecimento do driver da placa
adaptadora de vídeo, proceda da seguinte forma (vamos utilizar o edi­
tor de textos vi e se por algum motivo algo sair errado, digite a
seqüência de comandos Esc : q! para sair do arquivo sem salvar nada.
Não creia que apenas fechando a aplicação, ou a janela em que a apli­
cação é executada, o arquivo será fechado sem maiores conseqüênci­
as, proceda como descrito neste parágrafo):
1) Loque-se como root e lembre-se: letras maiúsculas são diferentes
das minúsculas;
2) Navegue até o diretório /etc/X11 com o comando cd /etc/X11 e
75 Aviso do interpretador de comandos em modo texto, informando que está pronto para
receber comandos via teclado
52
Enter;
3) Busque pelo arquivo de configuração do X76 denominado XF86Con­
fig-4;
4) Abra o arquivo XF86Config-4 para edição, com o comando vi
XF86Config-4 e Enter;
5) Usando a seta para baixo no teclado, role o texto buscando a
“Section Device”;
6) Em “Identifier” deverá constar o nome de sua placa adaptadora de
vídeo;
7) Logo abaixo, em “driver”, se estiver constando “unknown”, aí está
seu problema, replace77 a string78 identificadora com o modelo de seu driver de
vídeo. Exemplo: use sis para as placas da marca sis;
8) Use as setas do teclado e posicione o cursor sobre a palavra
“unknown”, pressione primeiramente Esc79, depois seqüências de x80 até que
toda a palavra tenha sido deletada81 e depois pressione Esc e i e então escreva
a palavra desejada, no caso sis;
9) Salve e feche o arquivo de configuração com a seqüência de co­
mandos Esc : wq e Enter;
10) Reinicialize seu sistema com o comando reboot e Enter.
Imaginando que o problema seja no reconhecimento das freqüências
de operação de seu monitor de vídeo, proceda da seguinte forma:
1) Loque-se como root e lembre-se de que letras maiúsculas são
diferentes das minúsculas;
2) Navegue até o diretório /etc/X11 com o comando cd /etc/X11 e
Enter;
76 X – Neste contexto, refere-se ao servidor X responsável por criar a interface gráfica
77 Replace – Escrever por cima, substituindo um valor antigo por um novo
78 String – Neste contexto, refere-se a palavra que representa uma variável de ambiente que
identifica o driver para o sistema
79 Esc – Refere-se à Tecla de escape no canto superior esquerdo do teclado do PC; a seqüência
de escape precede todos os comandos do editor de textos vi
80 Seqüências de x – Pressione a letra “x” do teclado repetidas vezes
81 Deletado – Apagado, removido
53
3) Busque pelo arquivo de configuração do X denominado XF86Con­
fig-4;
4) Abra o arquivo
XF86Config-4 para edição, com o comando vi
XF86Config-4 e Enter;
5) Usando a seta para baixo, role o texto buscando a “Section Moni­
tor”;
6) Em “HorizSync” deverá estar constando a range82 das freqüências
de operação horizontal de seu monitor. Verifique isto no manual do
equipamento;
7) Em “VertRefresh” deverá estar constando a range das freqüências
de operação vertical de seu monitor. Verifique isto no manual do equipamento;
8) Use as setas do teclado e posicione o cursor sobre a palavra que
deseja substituir, pressione primeiramente Esc, depois seqüências de x até
que toda a palavra tenha sido deletada e depois pressione Esc e i e então
escreva a palavra desejada;
9) Salve e feche o arquivo de configuração com a seqüência de co­
mandos Esc : wq e Enter;
10) Reinicialize seu sistema com o comando reboot e Enter.
LEMBRE-SE: Linux usa todos os recursos do hardware; por isso, cada
componente é detectado e ajustado durante a instalação. Não troque ou per­
mute componentes de hardware em um sistema já instalado, pois poderão
ocorrer desde falhas simples, como o não funcionamento, bem como danos fí­
sicos ao hardware, em especial aos monitores de vídeo.
c. Configuração
Uma vez instalado o conteúdo do CD Nr 1, e se durante a instalação
não havia nenhum cabo de rede que permitisse o acesso a um servidor DHCP
sendo executado em sua rede, a primeira tarefa a fazer é a configuração da
rede. A partir de uma conexão de rede ativa será possível conectar um modem
ADSL e buscar uma conexão útil com a Internet, para realizar o restante da
82 Range – Neste contexto, significa o intervalo de freqüências compreendido entre a mínima e
a máxima
54
instalação, buscar ajuda na Internet e atualizar o sistema.
c.1 Configuração da rede
Para configurar as interfaces de rede proceda da seguinte forma:
1) Abra um terminal de comandos;
2) Ganhe poderes de root pelo comando su;
3) Use o comando ifconfig e Enter para ver o status das suas inter­
faces de rede;
4) Caso suas interfaces de rede, lo83, eht084, eth...85 não estejam con­
figuradas ou caso queira mudar sua configuração, digite o comando networkadmin e Enter;
5) Será aberta uma janela de “Configurações de Rede” e uma janela
“Criando uma nova conexão de rede”;
6) Clique em Avançar;
7) Na caixa de diálogo “Tipo de conexão”, clique em ethernet e Avan­
çar;
8) Na caixa de diálogo “Configuração de Endereço” escolha configura­
ção manual e preencha os dados de Endereço de IP86, Máscara de subrede87,
Endereço de Gateway88
9) Clique em Avançar;
10) Na caixa de diálogo “Ativar Conexão” marque “Aplicar e ativar a
conexão” e clique em Avançar;
11) Na caixa de diálogo “Terminado”, clique em “Aplicar”;
12) Na janela Configurações de rede, clique na aba Geral;
13) Escreva um nome para a máquina e um domínio da rede;
14) Na aba DNS, escreva o IP de seu DNS e clique em adicionar
83 lo – Refere-se a interface de loop-back, uma interface virtual que todo o computador possui.
Seu IP é 127.0.0.1
84 eth0 – Refere-se à primeira (e possivelmente única) interface de rede de seu computador
85 eth... - Refere-se a todas as demais interfaces de rede que possam existir em seu
computador
86 IP – Este endereço deve ser único para cada máquina de sua rede, respeitando seu
planejamento
87 Máscara de subrede – Número que, quando confrontado com o endereço de IP, possibilita
que os diversos hosts identifiquem-se como fazendo parte de uma mesma rede
88 Gateway – Endereço de saída da rede; refere-se ao IP da máquina roteadora
55
15) Clique OK;
16) Para testar se sua rede está realmente funcionando, use os se­
guintes comandos no prompt:
ping 127.0.0.1 e Enter - Use Ctrl + C para parar;
ping ip_da_sua_placa_de_rede e Enter - Use Ctrl + C para parar;
ping ip_do_servidor e Enter - Use Ctrl + C para parar.
Se a mensagem de retorno do ping informar a perda de pacotes, sua
conexão não está satisfatória; se existir 100% lost (perda), sua conexão não
existe.
c.2 Instalação de softwares complementares (Uso do CD Nr 2)
Instalação manual de pacotes do CD Nr 2:
●
Coloque o CD Nr 2 da Solução da 6ª Bda Inf Bld no seu driver de CD;
●
Clique com o botão direito do mouse em alguma parte de sua área de
trabalho. Quando o menu pop-up89 surgir, escolha a opção abrir termi­
nal;
●
Na janela de terminal aberta, digite o comando su90 e Enter91;
●
Entre com a senha do usuário root e Enter;
●
Navegue até o diretório /media92 por meio do comando cd93 /media e
Enter;
●
Liste o conteúdo do diretório /media por meio do comando ls94 e En­
ter;
●
Se não existir um diretório denominado CD-ROM, crie-o com o
89 Pop-up – Pipocar, refere-se ao menu que surge na tela logo abaixo do ponteiro do mouse
90 su – Super User é o comando utilizado para assumir a personalidade de um outro usuário do
computador
91 Todos os comandos devem ser digitados em letra minúscula
92 /media – Diretório onde se encontram os pontos de montagem de dispositivos de mídia
externos ao sistema Debian
93 cd – Change Directory é o comando utilizado para navegar pela árvore de diretórios
94 ls – List é o comando utilizado para listar conteúdos dos diretórios
56
comando mkdir95 cdrom e Enter;
●
Se, ou quando, existir um diretório cdrom;
●
Monte96
o
CD-ROM
com
o
comando
mount97
-t
iso9660
/dev/cdrom /media/cdrom e Enter;
●
Navegue até o diretório cdrom com o comando cd cdrom e Enter;
●
Liste o conteúdo do diretório com o comando ls e Enter;
●
Verifique que existem vários diretórios, como os que se seguem abai­
xo:
✔
bibd
Pacotes .deb do servidor DNS;
✔
dhcp3
Pacotes .deb do servidor DHCP;
✔
diversos
Pacotes .deb diversos;
✔
ftp_tftp
Pacotes .deb dos servidores FTP e TFTP;
✔
k3b
Pacotes .deb do software gravador de CD/DVD;
✔
ltsp_pacotes
Pacotes .tar.gz fontes do instalador do servidor
LTSP;
✔
ltsp_utils
Pacotes .deb utilitários para pre-instalação do LTSP;
✔
mysql_apache_php Pacotes .deb dos servidores MySql + Apache +
Php;
✔
nfs
Pacotes .deb do servidor NFS;
✔
samba
Pacotes .deb do servidor Samba;
✔
squid
Pacotes .deb do servidor proxy Squid;
✔
wine_winesetuptk
Pacotes
.deb
do
emulador
Wine
e
seu
configurador gráfico;
●
Navegue até o diretório com os pacotes que deseja instalar, com o co­
mando cd ...
●
Instale os pacotes de software .deb98 desejados com o comando
95 mkdir – Make Directory é o comando utilizado para criar novos diretórios
96 Montar – No jargão do Linux, significa anexar um novo dispositivo de arquivos ao sistema
de arquivos raiz
97 mount – É o comando utilizado para montar dispositivos de arquivo
98 .deb – Refere-se a arquivos binários de instalação, nativos da plataforma Debian
57
dpkg99 -i *.deb e Enter;
●
Muitas telas irão “rolar” ... ;
●
Para navegar pelos diretórios, voltando um nível acima, use o coman­
do cd .. e Enter;
●
Quando a instalação finalmente terminar, saia do diretório /cdrom com
o comando cd .. e Enter;
●
Desmonte o CD-ROM com o comando umount100 /dev/cdrom;
●
Ejete o CD-ROM com o comando eject101 e Enter;
●
Saia da conta root exit e Enter;
●
Feche o terminal com o comando exit e Enter102;
Quando uma conexão rápida com a Internet se fizer presente, será
possível instalar novos programas a partir de repositórios de software na Inter­
net, pelo uso do software apt-get.
Para usar o apt-get clique com o mouse sobre a área de trabalho,
abra um terminal de comandos, ganhe poderes de root, digite apt-get update
para atualizar a lista de pacotes e depois de muitas telas “rolando”, digite aptget install nome_do_pacote e Enter, onde nome_do_pacote refere-se ao
nome do programa a ser instalado.
O software Synaptic, encontrado no menu Aplicações -> Sistema
-> Gerenciador de Pacotes Synaptic é uma interface gráfica para o apt-get.
É interessante ressaltar que estes programas são configurados para obter
pacotes de software a partir de uma conexão de rede, mas também podem
realizar instalações a partir de um CD-ROM nativo de uma distribuição Debian.
c.3 Configurações diversas
99 dpkg – Programa gerenciador de pacotes de software do Debian em modo texto
100umount – Comando para desmontar um dispositivo de arquivos que tenha sido montado
101eject – Permite abrir a gaveta do driver de CD-ROM de um computador
102O fato de fechar a janela do terminal clicando com o mouse no canto direito da janela não
significa que a sessão que estava sendo executada no terminal foi fechada; por isso,
certifique-se sempre de usar os comandos corretos antes de fechar um terminal
58
A partir da conexão de Internet é possível acessar os diversos sites
que constam do item 7. - Fontes de Consulta, para obter ajuda na configuração
dos serviços do Linux.
Se uma conexão com a Internet não estiver disponível, um bom co­
meço é a leitura dos volumes 1 (Iniciante), 2 (Intermediário) e 3 (Avançado)
do Manual Foca Linux, disponibilizado juntamente com solução, no CD Nr 1.
Abra seu navegador de internet e digite:
●
file:///usr/share/doc/focalinux/html/iniciante/index.html
●
file:///usr/share/doc/focalinux/html/intermediário/index.html
●
file:///usr/share/doc/focalinux/html/avançado/index.html
O Manual Foca Linux – Iniciante é destinado às pessoas que estão ini­
ciando no mundo da informática e traz conceitos básicos, tais como o que é ar­
quivo, o que é partição de disco e etc. O Manual Foca Linux – Intermediário é
destinado às pessoas que possuem conhecimento básico em informática ou es­
tão migrando do Windows para o Linux e necessitam de conhecimento mais
aprofundado. O Manual Foca Linux – Avançado é destinado às pessoas que já
sabem utilizar todos os recursos de um Desktop Linux e buscam desafios
maiores como a administração de servidores.
59
Capítulo 9
Problemas enfrentados e soluções adotadas
Durante o processo de implementação podem surgir questões técnicas
a serem equacionadas. A seguir são apresentadas, em ordem de prioridade, al­
gumas questões já encontradas em OM do Exército e as respectivas soluções
adotadas.,
a. Programas legados da plataforma Win 32
Foram enviadas solicitações à STI (atualmente DCT), e outros órgãos
superiores, para que fosse dado início ao desenvolvimento de aplicativos
militares também destinados à plataforma Linux. A emulação, embora permita
a quase totalidade das funcionalidades de um programa, não é a solução ideal
e é de operação por vezes complicada para o usuário final, pois muitas vezes é
necessário utilizar a linha de comandos do shell visto que em determinadas
situações os links com ícones não podem ser utilizados.
Paralelamente, testes com os emuladores livres Wine, DOSemu e
Qemu e o emulador proprietário VMWare foram iniciados, com o intuito de en­
contrar uma solução temporária para a questão do software legado. Esta solu­
ção é dita temporária por não ser satisfatória em termos de desempenho e de
funcionalidade.
Dentre os emuladores, o VMWare foi o que obteve melhor desempe­
nho, seguido pelo Wine, o qual foi o escolhido por tratar-se de um software li­
vre. O emulador DOSemu mostrou-se pouco versátil, mesmo quando rodando
antigos aplicativos MS-DOS desenvolvidos em linguagem Clipper. O Qemu
apresentou resultado muito pouco satisfatório devido a grandes perdas de de­
sempenho.
Outra solução temporária foi a adoção do MS-Windows 2000 Server,
como servidor de terminais, a fim de executar programas militares não passí­
veis de emulação. Estes terminais Windows são acessados pelos clientes Linux
por meio do programa rdesktop. Esta solução temporária é onerosa pois ne­
60
cessita de cópia registrada do Windows 2000 Server, bem como de licenças de
uso para cada um dos terminais "logados".
b. Programa SIMATEx
A base de dados e o seu SGBD foram instalados em um PC que atua
como servidor distribuído e roda o banco de dados “FireBird”, compatível como
o banco Interbase, para o qual o SIMATEx foi originalmente desenvolvido. Os
programas clientes foram instalados em cada uma das máquinas cliente e ro­
dam por meio do emulador Wine.
c. Programas Siscope, Sistavom, Sigma, Sirf, Módulo E/1 e BEM
Estes programas foram concebidos para o trabalho off-line e foram es­
critos de maneira que necessitam exportar seus dados para discos flexíveis, a
fim de serem remetidos a um destinatário remoto. Como existe a impossibili­
dade de acessar a unidade de disquetes, a partir de um emulador Wine, foi ne­
cessário proceder à instalação destes programas em um servidor de aplicativos
Windows 2000, com o servidor de terminais ativo, sendo empregado o recurso
do programa “rdesktop” para acessá-los a partir de clientes Linux.
d. Acesso ao SIAFI
O acesso ao Sistema Integrado de Administração Financeira, e a seus
congêneres, é feito normalmente via browser de Internet Mozilla (desde que o
suporte à tecnologia Java exista), porém para que a impressão direta utilizada
por exemplo, para notas de empenho, ocorra silenciosamente, foram concebi­
dos softlinks direcionando a saída padrão da porta LPT1 (Windows) para a por­
ta lp0 (Linux).
e. Softwares da área de pagamento de pessoal
Os softwares inerentes aos trabalhos de pagamento do pessoal não
foram testados sob os emuladores, devido à orientação do CPEx para que, por
enquanto, não se utilize software livre.
61
f. Web sites desenvolvidos em linguagem ASP
Vários sites militares do Exército como o Sipeo, foram desenvolvidos
em linguagem ASP, a qual é atrelada ao navegador web MS Internet Explorer,
impossibilitando o trabalho com outro programa que não o proprietário. Estes
sites teriam um desempenho superior e poderiam ser acessados com qualquer
navegador web, se o php fosse empregado.
Outro problema de alguns dos sites do Exército é o uso dos recursos
como o Flash para a produção de menus com movimento e efeitos visuais em­
belezadores, tendo em vista que a maioria dos navegadores web das diversas
distribuições Linux não possui suporte nativo a estes recursos. O emprego de
tal tecnologia torna-se um fator complicador a mais para a administração dos
sistemas, e todas as vezes que um usuário tenta acessar um destes sites e não
obtém o resultado almejado, a funcionalidade do SL e a validade da migração
são questionadas.
g. Resistência dos usuários
A forte pressão exercida pelos usuários contra a utilização do software
livre tem sido neutralizada – basicamente – por três medidas simples: a reali­
zação de palestras de conscientização sobre a necessidade da mudança; a rea­
lização de palestras de instrução de operação e configuração; e a determinação
do Cmt, Ch ou Dir, no sentido de que seja utilizado o software livre.
h. Baixa qualidade do hardware existente
A baixa qualidade do hardware de rede e de computadores pode ser
contornada pelas seguintes ações, que se desenvolvem em duas etapas:

na primeira etapa, como dissemos anteriormente, deve ser efetua­
do um inventário minucioso do hardware disponível e de sua distribuição pelas
diversas dependências da OM. A este levantamento pode-se seguir com um
planejamento de redistribuição de material que permita, a cada uma das de­
pendências, ter – pelo menos – um computador de melhor qualidade, com um
padrão mínimo aceitável para rodar Linux como desktop, um hub e algum ca­
beamento interno, para que a solução LTSP possa ser implementada. Nesta
62
fase não há custo envolvido;
 na segunda etapa, deve-se efetuar o progressivo upgrade dos com­
putadores, que trabalhavam como servidores distribuídos de terminais leves, e
a melhoria gradual e constante do hardware de rede, substituindo sempre que
possível
hubs
por
switches,
e
placas
10/10
por
placas
10/100
(ou
10/100/1000, no caso de servidores). Esta fase pode requerer pequeno
investimento de recursos financeiros da própria UG.
i. Periféricos sem suporte na plataforma Linux
Devido ao sistema operacional Linux ser exigente quanto à qualidade
do hardware, é de bom alvitre verificar as listas de compatibilidade do
“Hardware how-to”, para saber se o periférico novo a ser adquirido é realmen­
te compatível com o kernel em uso, ou se existem restrições. O setor de com­
pras da UG deve manter estreito contato com a equipe de TI, pois nem mesmo
os vendedores das lojas consideradas especializadas têm o conhecimento ne­
cessário para a venda de hardware específico para Linux.
Impressoras matriciais muito antigas, placas criptográficas ISA e prin­
cipalmente scanners de qualidade e valor reduzidos, dentre outros equipamen­
tos, normalmente são incompatíveis com sistemas Linux. A solução, pode de­
mandar a substituição do Hardware.
63
Capítulo 10
Fontes de Consulta
Páginas de Manual:
Sempre que existir dúvida sobre algum comando ou arquivo de confi­
guração, abra um terminal, clicando com o botão direito do mouse sobre a
área de trabalho, e digite o comando man nome_do_comando e tecle Enter.
Para sair da tela de manual tecle q.
Exemplos:
- Para saber sobre o comando ls, digite man ls e tecle Enter;
- Para saber sobre o arquivo de configuração do resolvedor de nomes
de domínio do kernel, tecle man resolv.conf e Enter.
Sites em Geral:
http://www.google.com – O oráculo;
http://focalinux.cipsga.org.br/ - Página oficial do Guia Foca Linux Excelente Manual;
http://www.6bdainfbld.eb.mil.br/secinforbda/ - Página de dicas da 6ª
Bda Inf Bld;
ftp://www.6bdainfbld.eb.mil.br – Repositório ftp da 6ª Bda Inf Bld;
http://www.guiadohardware.net/ - Site do criador do Kurumin, Carlos
E. Morimoto;
Sistema Operacional:
http://cdd.debian-br.org/project/ - Site do projeto Debian-BR;
http://www.debian.org/ - Site do projeto Debian;
http://www.debian-rs.org/ - Site do Grupo de Usuários Debian-RS;
Servidor Web:
http://www.apache.org/ - Site do Apache Software Foundation;
64
Servidor MySQL:
http://www.mysql.com/ - Site Oficial do Banco de Dados;
Servidor DNS:
http://www.rnp.br/newsgen/0105/bind9.html – Bind9 -Dicas de ins­
talação e configuração;
Servidor LTSP:
http://www.ltsp.org/ - Página oficial do projeto Linux Terminal Ser­
ver;
www.guiadohardware.net/tutoriais/083/ - Servidor LTSP com Kuru­
min Linux;
Servidor NFS:
http://www.dicas-l.unicamp.br/cursos/nfs/ - Dicas sobre servidor de
arquivos Linux;
Servidor CUPS:
http://www.cups.org/ - Site oficial do servidor de impressão CUPS;
http://www.linuxprinting.org/ - Site contendo dicas e drivers para
Linux;
Criptografia forte:
http://www.gnupg.org/ - Site oficial do projeto GPG;
Firewall:
http://www.netfilter.org/ - Página oficial do projeto NetFilter;
http://iptables-tutorial.frozentux.net/iptables-tutorial.html
–
Página
com tutorial em Pt_BR;
Automação de escritórios:
http://www.openoffice.org/ - Site oficial do projeto OpenOffice.org in­
ternacional;
65
http://www.openoffice.org.br/saite/
-
Site
do
projeto
OpenOffi­
ce.org.br;
http://www.rau-tu.unicamp.br/openoffice/ - Site do sistema de per­
guntas e respostas do OpenOffice.org.br
Compactação de arquivos e backups:
http://fileroller.sourceforge.net/ - Site oficial do projeto FileRoller;
Edição de imagens:
http://www.gimp.org/ - Site oficial do software Gimp;
Desenhos vetoriais:
http://www.inkscape.org/ - Site oficial do software InkScape;
Correio eletrônico:
http://www.gnome.org/projects/evolution/ - Site oficial do software
Evolution;
K3B:
http://www.k3b.org/ - Site oficial do CD/DVD Creator for KDE;
phpMyAdmin103:
http://www.phpmyadmin.net/home_page/ - Site oficial do software
para administração de Bases de Dados MySql;
e-Groupware104:
http://www.egroupware.org/ - Site oficial do software para trabalho
colaborativo;
Wine:
103 phpmyadmin – É um software desenvolvido em linguagem Php para administrar bases de
dados MySQL de forma gráfica
104e-Groupware – É um software desenvolvido em linguagem Php e destina-se à execução de
trabalho colaborativo (em grupo)
66
http://www.winehq.com/ - Site oficial do software emulador de plata­
forma Win32
67
Capítulo 11
Conclusão
Quando nos encontramos presos a antigos clichês estruturados sobre
convicções rígidas, não conseguimos abandoná-las de imediato.
A mudança e a inovação nos convidam a ser maleáveis, a desafiar ró­
tulos e a não nos apegar a idéias definitivas sobre as coisas.
Nesse sentido, com a intenção de proporcionar ao Exército uma maior
autonomia na utilização de programas e aplicativos de computação, de forma
racional, técnica e econômicamente vantajosas, enquanto motiva seus inte­
grantes, sejam técnicos ou simplesmente usuários, a um aprimoramento de
seus conhecimentos, o Departamento de Ciência e Tecnologia desenvolveu um
Plano de Migração para Software Livre no Exército Brasileiro.
A fim de orientar as Organizações Militares na seleção de alternativas
para atender à migração ou implementação das soluções livres em programas
de computador, a Chefia do DCT, em conjunto com o Comando da 6ª Brigada
de Infantaria Blindada, apresentam este documento que, por certo, será de
grande utilidade.
No entanto, todo um esforço deve ser desenvolvido no sentido de es­
clarecer, motivar e conscientizar o público interno sobre as vantagens da im­
plementação do software livre, principalmente no que diz respeito à significati­
va economia de recursos, a médio e longo prazos, aliada à independência de
tecnologias e fornecedores. Afinal, os trabalhos continuarão a ser feitos da
mesma maneira, porém utilizando ferramentas semelhantes, perfeitamente re­
gularizadas e de custo residual ou, mesmo, nulos!
68
Download

implementação de software livre nas organizações