EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA IMPLEMENTAÇÃO DE SOFTWARE LIVRE NAS ORGANIZAÇÕES MILITARES DO EXÉRCITO BRASILEIRO Uma solução técnica e economicamente viável BRASÍLIA – DF 2005 Índice Capítulo 1.............................................................................................. 4 I - Abordagem Inicial............................................................................4 II – Ações a serem desenvolvidas nas OM, para a implementação do Softwa re Livre........................................................................................ 8 Capítulo 2.............................................................................................16 Uma solução técnica e economicamente vantajosa..................................16 Capítulo 3.............................................................................................19 A solução no Comando da 6ª Brigada de Infantaria Blindada ................... 19 Capítulo 4.............................................................................................31 Noções de TCP/IP............................................................................... 31 Capítulo 5.............................................................................................34 Hardware utilizado..............................................................................34 Capítulo 6.............................................................................................36 Visão geral da tecnologia em torno do LTSP........................................... 36 Capítulo 7.............................................................................................38 Softwares utilizados............................................................................38 Capítulo 8.............................................................................................44 Implementação e configuração.............................................................44 Capítulo 9.............................................................................................63 Problemas enfrentados e soluções adotadas...........................................63 Capítulo 10........................................................................................... 67 Fontes de Consulta............................................................................. 67 Capítulo 11........................................................................................... 71 Conclusão......................................................................................... 71 i Capítulo 1 I - Abordagem Inicial a. Dificuldade de atendimento às necessidades plenas, em software, das OM do Exército. Diante do crescimento vertiginoso da utilização dos recursos de informá tica, seja nas atividades administrativas, de instrução ou mesmo em situações de conflito, a demanda por licenças de software atingiu níveis para os quais os recursos colocados à disposição do Exército Brasileiro não tem sido suficientes. Em conseqüência, grande parte das solicitações formuladas pelas OM não são passíveis de atendimento, gerando uma forte demanda reprimida. Por outro lado, com a comercialização de software cada vez mais gráficos e repletos de funcionalidades, as máquinas disponíveis tornam-se insuficientes – em sua capacidade e configuração – para receber esses produtos e tratá-los adequadamente. Assim, o software não opera satisfatoriamente, o usuário se sente des motivado e insatisfeito, os equipamentos se mostram vulneráveis, e a continui dade dos trabalhos se compromete, reduzindo gravemente a efetividade das li des cotidianas do Exército. Esses motivos, aliados à necessidade de se manter desvinculado de re gras de negócios particulares, assegurar a independência tecnológica, aprimo rar o conhecimento de seus técnicos e usuários, aperfeiçoar a segurança das máquinas e sistemas de informática, contribuindo para preservar a soberania nacional no setor, levaram o Exército Brasileiro a decidir implementar a solução livre nos programas de computador utilizados ou em desenvolvimento interno. b. Existência do Plano de Migração para Software Livre no Exérci to Brasileiro. A Portaria Nr 016-STI, de 22 de outubro de 2004, aprovou o “Plano de Migração para Software Livre no Exército Brasileiro”, a ser cumprido por todas 1 as Organizações Militares do Exército, com prazo para atendimento até 31 de dezembro de 2005. Este Plano foi publicado no Boletim do Exército Nr 47, de 18 de novembro de 2004, e orienta os integrantes do Exército para a adoção, implementação e migração para software livre. c. Dificuldades naturais para a adoção de uma solução inovadora. É de conhecimento de todos que a adoção de uma inovação é precedida de reações – freqüentemente emocionais – que acarretam retardos e empeci lhos ao seu pleno e eficaz desempenho. No entanto, diante de informações adequadas e treinamento elucidativo, essa pré-disposição se atenua e surge, em contra-posição a compreensão da relevância da implementação da solução livre em todas as situações que se mostrarem pertinentes e oportunas. Trata-se, afinal, de dotar o Exército Brasileiro, de soluções de elevada qualidade tecnológica, de custo reduzido ou, mesmo, nulo, enquanto permite uma ampla auditabilidade e acentuado grau de segurança. Permite, ainda, um reaproveitamento, sem perda de qualidade, de equipamentos ora em desuso, acarretando considerável economia de recursos, mormente diante das restri ções permanentes de orçamento. d. Necessidade de ações persuasivas e de motivação sobre o pú blico interno. Considerando-se que estamos a tratar com um novo modelo de negócios, uma nova forma de contratação, uma nova “cultura” na utilização de softwa res, é essencial que a divulgação, pormenorizada e comentada, das razões que levaram o Exército a implementar o software livre em suas atividades (cons tam do Plano de Migração), seja permanente e recursiva. Ao mesmo tempo, deve-se desmitificar conceitos arraigados e inconsis tentes relativos ao software livre, os quais conduzem os desavisados a atitudes que impedem a modernização e a solução das questões que solapam a boa ad ministração do patrimônio público. A experiência demonstrada nas OM que avançaram substancialmente no 2 processo de implementação de software livre, refere como fator preponderante de sucesso: a decisão do Cmt, Ch ou Dir para a adoção do software livre, e o seu apoio definitivo aos procedimentos técnicos da equipe constituída para a sua efetiva implementação. A ênfase na relevância da adoção das soluções li vres para software, no Exército Brasileiro, e seus reflexos na preservação da soberania nacional, no desenvolvimento de soluções internas com vistas à in dependência de tecnologias e de empresas monopolistas, tudo resultando em forte economia de recursos, em um quadro financeiro adverso, é poderosa for ça impulsionadora do empenho de todos para a conquista do objetivo colima do. Alguns integrantes da OM devem ser estimulados a estudar OpenOffice.org ou Linux, não só em reconhecimento aos esforços que vêm de senvolvendo, como, também, para torná-los vetores de transmissão desse co nhecimento, de forma “digerida”, aos demais usuários. Os Cursos devem ser destinados aos multiplicadores. e. Esforços despendidos pelo Exército Brasileiro, em particular pelo Departamento de Ciência e Tecnologia. No intuito de auxiliar as diversas Organizações Militares a tratar o assun to em seu âmbito interno, o DCT distribuiu uma “Cartilha de Software Livre” a todas as OM, tem veiculado mensagens técnico-gerenciais por meio do Noticiá rio do Exército, do SIAFI, pronunciado palestras, visitado OM, e proporcionado treinamento técnico a militares – considerados multiplicadores - reunidos em Brasília-DF. Esses multiplicadores, incluindo representantes de todos os CTA e CT, têm por incumbência replicar esse treinamento em suas regiões de respon sabilidade, objetivando atingir as Unidades mais remotas, bem como atuar como suporte técnico aproximado, durante todo o processo de migração das OM. No entanto, esse esforço de conscientização e motivação só obterá êxito se todos se imbuírem da noção de que cada um é importante e fundamental para o esforço de todos. Cada um é um elo primordial na corrente que nos une nesta verdadeira marcha para um grande salto de qualidade e de ajuste 3 patrimonial. No intuito de permitir a troca de informações, o intercâmbio de experiên cias, e a formulação de questões técnicas a serem respondidas, estão disponí veis: – http://www.news.eb.mil.br – http://softwarelivre.eb.mil.br Para o PPA 2006-2009, gestões foram feitas, junto ao Ministério da Defesa, para o aporte de recursos específicos, destinados à “Implementação de Software Livre no Exército Brasileiro”, de forma a não onerar o orçamento normal do Exército. Ao serem concedidos, será feita divulgação interna a todas as OM. Está disponível no Portal EB, o Relatório dos Indicadores de Desempe nho, mediante o qual qualquer OM poderá avaliar o seu próprio desempenho em relação às demais OM do Exército. Estão disponíveis, também, relatórios consolidados por Cmdo Mil A. O DCT, diante das experiências coletadas junto às OM que desenvolve ram seus Planos de Migração, está elaborando uma nova versão do Plano de Migração do Exército, incluindo diversos aperfeiçoamentos. f. Esforços e iniciativas desenvolvidas em OM do Exército. É significativo e gratificante constatar o denodo com que inúmeras OM do Exército se dedicaram ao cumprimento do Plano de Migração. O DCT recebeu diversos Planos de Migração, constatando em cada um soluções tecnológicas criativas e engenhosas, contornando eventuais dificulda des particulares. Por outro lado, mediante solicitações criteriosas de recursos específicos (freqüentemente de pequena monta!), realizou o aporte desses re cursos, viabilizando a conclusão da migração naquelas OM. Várias Unidades realizaram, ou estão realizando, Simpósios de Software Livre, quando trocam informações e experiências relativas aos seus processos de migração, recebem instrução referentes à administração de sistemas Linux, utilização de OpenOffice.org, dentre outros assuntos correlatos. Diversas Unidades concluíram suas migrações, outras estão em avançado 4 estágio e outras percorrem seus cronogramas estabelecidos, de forma a atingi rem o objetivo de 31 Dez 2005. As OM que ainda se defrontam com dificuldades, devem dispor deste do cumento como um guia para a solução das questões que as incomodam. A solução apresentada a seguir reflete um conjunto de lições aprendidas com diversas OM, e sugere uma alternativa que pode ser adotada em qualquer OM, com um mínimo de recursos à disposição. II – Ações a serem desenvolvidas nas OM, para a implementação do Software Livre a. Inventariação da situação real de software e hardware. O Oficial de Informática da OM deve, diante da determinação para a implementação de software livre, exarada na Portaria supracitada, efetuar uma inventariação rigorosa de todo o hardware e software existente na Unidade. Essa inventariação deve considerar, inclusive, os microcomputadores em desuso e/ou descarregados, com vistas à sua possível reutilização. Em relação ao software, atenção especial deve ser atribuída à existên cia expressa da licença correspondente. A inventariação deve seguir as orientações constantes das Normas Ad ministrativas Relativas ao Material de Comunicações, Eletrônica e Informática – NARMCEI, individualizada para cada equipamento de informática (servidor, es tação de trabalho, notebook etc). b. Apresentação de Relatório ao Cmt, Ch ou Dir, para decisão re lativa à implementação. Após a consolidação de todo o inventário da OM, um relatório deve ser submetido à consideração do Cmt, Ch ou Dir, acompanhado de um Parecer re lativo às ações propostas para a implementação de software livre na Unidade. Nessa oportunidade é essencial o esclarecimento do decisor, em rela ção às circunstâncias que poderiam decorrer de uma não adoção do software livre, ou mesmo, de um retardo na implementação dessa solução. 5 São pertinentes palestras informativas e elucidativas, para todos os integrantes da OM, sensibilizando-os para a inovação. Possíveis reações são compreensíveis; no entanto, devem ser tratadas de forma individualizada, por meio de ações permanentes, alertando esses usuários para exemplos de sucesso em outras OM do Exército. Certamente, após o perfeito entendimento das razões que conduzem o Exército à utilização de software livre, e conscientes da equivalência entre as soluções fechadas e livres recomendadas, o usuário, como tem ocorrido nas OM que implementaram software livre, transformar-se-á em seu utilizador in condicional. c. Publicação da Decisão e determinação para a confecção de Pla no de Migração da própria OM. A partir do conhecimento pleno da realidade da OM – em relação à utilização de licenças de software e suas implicações – o Cmt, Ch ou Dir tem a oportunidade de decidir como desenvolverá o processo de implementação de software livre, específico da OM. Assim, deverá divulgar internamente a sua decisão, enquanto deter mina a confecção do Plano de Migração da OM. Como subsídio, poderá consultar outros Planos existentes no Exército, ou solicitar o apoio do Centro de Telemática de Área ou Centro de Telemática, de sua região. Se desejar, poderá, também, solicitar o apoio do Núcleo de Es tudos de Software Livre – NESOL (telefones (61)3317-3268 ou RITEx 8503268), interno ao Centro de Desenvolvimento de Sistemas – CDS, ou do pró prio Departamento de Ciência e Tecnologia – DCT, por intermédio de sua As sessoria 2 – Gestão e Integração dos Sistemas de Informação (telefones (61)3415-5465 ou RITEx 860-5465). d. Designação de equipe técnica para a implementação. A providência imediata à divulgação da decisão de implementar e mi grar para software livre é a designação de uma equipe técnica, que terá por in cumbências, não só a elaboração do Plano de Migração, como também a con 6 dução da implementação e o suporte técnico aos usuários da OM. Essa equipe deverá ter conhecimento suficiente de Linux e de Administração de Redes. Será, ainda, responsável pelas palestras e instruções relativas às soluções livres, para os usuários dos meios de informática a serem envolvidos. Na hipótese de não existirem técnicos capacitados na OM, poderá ser solicitado apoio – ao CTA ou CT correspondente – para a formação desses especialistas. f. Levantamento dos requisitos peculiares à OM. Como premissa básica para a elaboração do Plano de Migração da OM, a equipe técnica deve selecionar os requisitos a serem atendidos pela solução livre, específicos da OM considerada. Esses requisitos devem ser obtidos juntamente com os usuários, de modo a atender às suas expectativas de funcionalidade, rapidez e segurança, ocasião em que poderá ficar demonstrada a viabilidade da adoção da solução livre. A preocupação dominante nesta fase é assegurar a continuidade e a efetividade dos trabalhos que são realizados regularmente na OM. Não se deve admitir qualquer comprometimento da operacionalidade da Unidade, em virtu de da implementação de software livre. Embora pequenos retardos possam ser admitidos, diante da necessidade do desenvolvimento de novas habilidades por parte do usuário, esses retardos devem ser rapidamente superados. g. Levantamento de possíveis soluções técnicas, para atender aos requisitos exigidos. Equacionados os requisitos a serem atendidos, devem ser estudadas possíveis soluções técnicas que os atendam com efetividade. Neste documento orientador são apresentadas algumas soluções que podem, também, ser consideradas nesta etapa do processo. Comprovadamente, existem soluções de pequeno custo que atendem aos requisitos enumerados pela equipe. Trata-se, tão somente, de trabalho de 7 pesquisa e avaliação, de modo a selecionar qual a solução mais conveniente para a OM. h. Levantamento da necessidade de treinamentos e custos. Selecionada a tecnologia a ser adotada na OM, pode-se avaliar a ne cessidade, mediata ou imediata, de proporcionar treinamento, seja para a equipe técnica, seja para os usuários finais. Deve-se valorizar os integrantes da OM que possuem conhecimento suficiente para transmitir aos demais integrantes; complementar seus conheci mentos com algum aperfeiçoamento; e, até mesmo, formar novos técnicos. Os CTA e CT podem ser solicitados a cooperar com a OM, com o obje tivo de minimizar possíveis custos com treinamento. Em caso de indisponibilidade desses Centros, uma solicitação criteriosa pode ser apresentada ao DCT para estudo e atendimento oportuno. i. Levantamento da necessidade de material e custos. Após a realização dos estudos visando selecionar qual a solução técni ca mais adequada à OM, a equipe realizará o levantamento da necessidade de material para o seu atendimento. Nessa etapa é essencial considerar a viabilidade de reutilizar o materi al em desuso na OM, mediante algum trabalho de sua reconfiguração. Novamente, ressalte-se a importância de não permitir qualquer com prometimento da eficiência das atividades correntes da Unidade. Diversas ex periências comprovam que a reutilização criteriosa de equipamentos Pentium 100 ou superior, com um mínimo de 16MB de memória RAM, empregados como terminais leves, é plenamente eficaz para as atividades normais da OM. No Capítulo 2 encontram-se informações sobre como proceder para conseguir desempenho semelhante. j. Levantamento da disponibilidade de material em desuso, porém passível de adequação e sobrevida, e custos. Uma solução de boa técnica e de custo reduzido inclui a utilização de 8 equipamentos denominados “thin client” (terminal leve). Esses equipamentos podem ser obtidos: adquirindo-se no mercado interno, com um custo de cerca de R$ 300,00 (trezentos reais); reaproveitando-se equipamentos considerados como obsoletos ou em desuso na OM, mediante adaptação. Em virtude da configuração que se estabelece nessas máquinas, sua obsolescência é extremamente retardada, resultando em considerável econo mia para o Exército. No Capítulo 2, a seguir, encontram-se mais informações e esclarecimentos relativos a essa solução alternativa. l. Levantamento da necessidade de modernização da rede interna e custos. Para a eventual adoção da tecnologia LTSP, a equipe técnica da OM deve considerar a realização de uma modernização da rede interna, com vistas ao correspondente incremento de tráfego, haja vista a quase totalidade do pro cessamento ser realizado nos servidores de LTSP e de aplicativos. Desta maneira, de forma a não comprometer a qualidade do serviço desejada, é essencial a reformulação da infra-estrutura de rede. Nesse sentido, a equipe técnica deve realizar um levantamento técnico minucioso do(s) local(is) que será(ão) objeto(s) da instalação de uma nova infra-estrutura de rede, ou mesmo na identificação e proposta de solução dos problemas de um sistema já em funcionamento. Esse procedimento é realizado normalmente durante a avaliação do projeto, seja no levantamento da infra-estrutura necessária (dispositivos de conectividade, cabos, acessórios e outros), seja para a implantação de uma nova rede estruturada, de forma a maximizar sua cobertura e eficiência, bem como reduzir os custos de investimento. O custo total de uma rede pode ser dividido entre: o custo das estações de processamento (computadores, servidores etc); o custo das interfaces com o meio de comunicação; e o custo do próprio meio de 9 comunicação. O custo das conexões e interfaces dependerá muito do desempenho que se espera da rede. Para que uma rede seja eficaz e atenda às necessidades dos usuários, ela deve ser implementada de acordo com uma série sistemática de etapas planejadas. A primeira etapa no processo é coletar informações sobre a organização. Essas informações devem incluir: - situação atual dos recursos de informática na organização; - crescimento desejado e projetado; - diretrizes internas e procedimentos administrativos para a modernização da infra-estrutura de informática da OM; - sistemas informatizados e programas de “escritório”; e - opiniões das pessoas que utilizam os recursos de informática, na OM. Espera-se que essa etapa também ajude a identificar e definir ques tões ou problemas que precisam ser tratados (por exemplo, pode-se constatar que algumas dependências ainda não tenham acesso à rede). A segunda etapa é fazer uma análise e uma avaliação detalhada dos requisitos atuais e projetados, sob demanda das pessoas que utilizarão a rede modernizada. A terceira etapa é identificar os recursos existentes, ou não, e as limitações da organização. Os recursos da organização que podem afetar a implementação de um novo sistema de redes se encaixam em duas categorias principais: - suficiência de hardware e de software regularizado; - recursos humanos; e - recursos financeiros. A equipe deve documentar os hardware e software existentes em sua OM, além de identificar e definir as necessidades projetadas de hardware e software. As respostas a algumas dessas perguntas irão também ajudá-la a determinar a intensidade do treinamento necessário e quantas pessoas serão exigidas para oferecer suporte à rede. 10 As perguntas que devem ser feitas são: - que recursos financeiros a organização tem disponíveis? - como esses recursos estão vinculados e compartilhados atualmente? - quantas pessoas usarão a rede? - quais são os níveis de habilidade dos usuários da rede para com o computador? - quais são as suas atitudes em relação aos computadores e aplicativos? Seguir essas etapas e documentar as informações, dentro da estrutura de um relatório formal, irá ajudar a equipe técnica a estimar os custos e a elaborar uma proposta de orçamento para a implementação ou modernização da rede. m. Remessa de cópia do Plano ao DCT, como informação. Após a conclusão e aprovação do Plano de Migração para Software Li vre da OM, deverá ser remetida uma cópia completa para o DCT, simplesmen te como informação. Uma vez analisado esse Plano no DCT, este poderá ligar-se com a OM interessada, com o objetivo de tentar auxiliá-la em seu processo. Para tanto, é essencial a indicação de técnicos ou responsáveis para contato. n. Aporte dos recursos necessários. Finalmente, o Cmt, Ch ou Dir deve alocar os recursos considerados necessários e suficientes para a implementação do software livre em sua OM. Para tanto, todos os esforços devem ser despendidos com esse objetivo, bus cando-os onde houver disponibilidade, com a oportunidade necessária e admis sível. Vale lembrar, como relatado anteriormente, que ações estão sendo desenvolvidas pelo DCT, junto ao Estado-Maior do Exército, para que sejam obtidos recursos específicos, provenientes do Governo Federal, para o próximo quadriênio 2006-2009. No entanto, a permanente interação entre a OM e os Escalões 11 Superiores é considerada primordial para que todos se mantenham informados sobre a eventual disponibilidade de recursos. 12 Capítulo 2 Uma solução técnica e economicamente vantajosa a. A arquitetura LTSP (Linux Terminal Server Project). O Linux Terminal Server Project (LTSP) tem por objetivo permitir a utili zação de uma máquina com maior poder computacional como servidor de pro cessamento, e vários computadores – sem disco – como terminais, inicializando seu sistema operacional pela rede. O LTSP é um servidor de terminais remotos para Linux, que permite a estruturação do ambiente de rede de computadores com um servidor de processamento (computador central) e vários terminais (micros obsoletos, pouco recurso de memória, sem disco) ligados ao servidor, utilizando diversos aplicativos. O LTSP tem as seguintes características: - Permite que uma vez configurado o servidor e conectados os terminais, todos funcionem como se possuissem o sistema operacional instalado localmente. Desta forma, todos os terminais podem acessar simultaneamente uma conexão compartilhada da internet, rodar ao mesmo tempo diferentes instâncias de programas relativamente pesados como o OpenOffice.org, ter privacidade no que se refere a arquivos armazenados no disco rígido do servidor, compartilhar uma impressora de rede, e ter à mão quaisquer outros recursos de que dispõe um computador convencional, incluindo a interface gráfica. Para disponibilizar um programa basta tê-lo instalado no servidor. O servidor fica com a maior parte do trabalho, que é executar os programas e armazenar todos os dados. Ele envia para os clientes apenas instruções para montar as janelas que serão exibidas, e, estes, enviam de volta os movimentos do mouse e as teclas digitadas no teclado; - Facilita significativamente a administração da rede, pois ele proporciona uma administração centralizada de todo o sistema, mesmo havendo múltiplos computadores interligados ao servidor, pois toda a atualização e configuração 13 de software é feita apenas no servidor; - Trabalha com o reaproveitamento de aplicativos já carregado no servi dor. Os aplicativos em uso em outros terminais carregam muito mais rápido, pois na verdade já estão carregados no servidor. Se mantiver o servidor ligado continuamente, notará que, depois de algum tempo, os aplicativos começarão sempre a iniciar muito mais rápido. Deve-se levar em consideração que é principalmente o número de aplicativos diferentes que serão utilizados, e não o número de clientes, que indica quanta memória RAM será necessária no servidor. a.1 Serviços e pacotes necessários para instalar o servidor LTSP Os seguintes pacotes devem estar instalados no servidor LTSP: ltsp ltsp-utils utils-0.11.0 ltsp ltsp-4.1.0 4.1.0-1.iso Estes pacotes devem ser baixados do site oficial do LTSP (www.ltsp.org). a.2 Configurando o terminal O terminal será inicializado por meio de um disquete de boot, pela rede (bootnet). Este disquete pode ser obtido através do site rom-o-matic.net. Nele, é definido o modelo da placa de rede utilizado no cliente, e é gerada, para download, uma imagem do tipo ZDSK, que será gravada no disquete de inicialização. Isto é feito através do seguinte comando dentro de um Linux, cat eb-sua_placa_de_rede.zdsk > /dev/fd0. Feito isto, a estação deve ser inicializada a partir do disquete, que irá realizar os seguintes passos: 1. Carregar o drive de rede da placa; 2. Procurar pelo servidor DHCP; 3. Baixar a imagem de kernel para o cliente (/tftpboot/lts/vmlinuz-x.xx no servidor LTSP); 4. Carregar o módulo gráfico definido (por padrão, ele carrega o GDM); 5. Será exibida a tela de login no servidor LTSP. 14 b. Vantagens de sua adoção no Exército Brasileiro. A grande vantagem é poder utilizar computadores mais antigos como terminais, já que as exigências para memória RAM e a capacidade do processador são menores. O custo de um terminal é até 60% menor do que um microcomputador comum. É possível o remanejamento dos microcomputadores atuais sem necessi dade de realizar upgrade. E, até mesmo, colocar em funcionamento antigos computadores. O armazenamento de dados é feito todo no servidor, ficando mais fácil estabelecer uma política de backup. A estação de trabalho é desprovida de todos os elementos móveis, não há disco rígido, não há unidade de floppy, nem CD-ROM. Temos uma durabilidade muito maior do conjunto. A configuração total é realizada por intermédio do servidor, sem necessidade de configurações nas estações de trabalho. Sua única desvantagem é o uso de NFS, que deixa o trafego da rede pe sado pela troca de arquivo entre o Servidor e os Terminais. O NFS é uma apli cação cliente/servidor utilizada para exportar diretórios através da rede. No projeto, é utilizado o NFS para o cliente usar uma área do disco do servidor como sistema de arquivos. Esta área está configurada como somente leitura e contém o kernel. 15 Capítulo 3 A solução no Comando da 6ª Brigada de Infantaria Blindada (Um caso de sucesso) Este Anexo descreve a implementação de uma solução totalmente baseada em Software Livre, como apoio para o projeto de migração de software do Exército Brasileiro. Esta solução em software livre não é uma distribuição Linux mas sim uma adaptação da distribuição Debian-BR-CDD e da tecnologia LTSP para o uso nas OM do Exército que não disponham de grande conhecimento técnico, e de recurso de hardware. A solução foi desenvolvida pelos Sargentos Evaldo Galvão Mendonça1, Léo Rossato Biscaglia2 e Luiz Antonio Jacques Noal3, na Seção de Informática do QG da 6ª Bda Inf Bld. a. Introdução As OM do Exército, em geral, utilizam sistemas operacionais MS-Win dows e possuem um parque de máquinas4 bastante antigo, com necessidades de renovação de licenças de software proprietário5, contando com poucos re cursos para manter em dia a situação contábil dos ativos de software6 e para a aquisição de hardware. Assim sendo, busca-se solucionar estas questões, de grande impor tância para o Exército, bem como equacionar a questão da pouca experiência dos militares com software livre7. Atenção especial deve ser atribuída aos mili tares que integram OM afastadas dos grandes centros educacionais ou aqueles 1 2 3 4 5 [email protected] [email protected] [email protected] Parque de máquinas – Conjunto de todos os equipamentos de informática da OM Software proprietário – Programas de computador pelos quais é necessário o pagamento de licenças de uso 6 Ativos de software – Programas de computador que fazem (ou deveriam) fazer parte do patrimônio da OM 7 Software livre – Programas de computador pelos quais pode não ser necessário o pagamento de licenças de uso 16 sem vínculos com a comunidade do software livre. Nesse sentido, a Seção de Informática do QG da 6ª Bda Inf Bld desenvolveu uma solução que é apresentada na forma de dois (2) CD-ROM, os quais pretendem facilitar ao má ximo a implementação e o uso de uma arquitetura cliente-servidor 8, e de uma estrutura de rede escalável9, com ampla utilização de plataforma10 livre. A utilização desses CD-ROM parte do princípio de que existe, na OM utilizadora, pelo menos 1 militar com condições intelectuais e conhecimentos básicos suficientes para realizar as seguintes ações: ● Ligar os computadores; ● Ler a quantidade de memória RAM instalada em cada computa dor; ● Ler e identificar o modelo e o clock dos processadores instala dos; ● Verificar o tamanho dos HD instalados; ● Verificar quantas partições existem e qual o espaço disponível nos HD; ● Substituir HD, se necessário; ● Identificar a existência, ou não, de interface de rede RJ-45 nos computadores; ● Instalar uma placa de rede ethernet com interface RJ-45 nos computadores; ● Reconhecer a marca/modelo das placas de rede; ● Ler o manual / esquema das placas-mãe dos computadores; ● Acessar o BIOS Setup dos computadores; ● Alterar o dispositivo de boot do sistema no BIOS Setup; ● Habilitar, desabilitar e configurar dispositivos e serviços no BIOS Setup; ● Manusear o hardware dos drivers de CD e Disquete; 8 Cliente servidor – Modelo de computação distribuída onde a carga de processamento fica maior do lado do servidor 9 Estrutura de rede escalável – Estrutura de rede que permite a fácil modificação e expansão 10 Plataforma – Neste contexto plataforma refere-se ao software em execução 17 Pressupõe-se, também, que não haja no aquartelamento um servidor11 de grande desempenho que centralize todos os serviços necessários, sendo, por isso, necessário implementar uma estrutura de rede baseada em servidores departamentais12, os quais serão distribuídos pelas diversas Seções ou dependências da OM, onde existam computadores. Recomendamos que uma Seção de Informática, caso não exista, seja criada para administrar uma pequena rede, e que um backup dos dados dos usuários seja realizado antes do início dos trabalhos, pois os HD serão formata dos e todos os arquivos poderão ser perdidos. Até o tópico c.5 serão apresentadas noções teóricas que sirvam como base para o entendimento pleno da solução proposta. O tópico c.6 referir-se-á à implementação e configuração. b. Breve teoria de redes A solução aqui apresentada faz uso extensivo de uma estrutura de rede escalável; por este motivo, julgamos pertinente que alguma teoria a res peito das redes ethernet 100BaseT13 conste neste documento. Caso o leitor do mine a teoria de redes, esta parte do texto se faz desnecessária. Neste caso, deve passar diretamente ao item c.5. Uma rede de computadores não se resume à simples conexão de al guns computadores a um hub por meio de cabos conectorizados14. Redes de computadores envolvem noções baseadas em uma ciência complexa, que de manda anos de estudos e dedicação profissional; nas próximas linhas, será apresentado o conhecimento mínimo para se obter uma conexão razoável e funcional. c. Energia elétrica Sendo os computadores, e todos os demais concentradores15 e ativos 11 Servidor – Computador com hardware desenvolvido especificamente para executar programas servidores de rede 12 Servidor departamental – Pequeno servidor que serve apenas a uma seção ou departamento 13 Ethernet 100BaseT – Padrão de rede local baseada em cabos metálicos e com velocidade de 100 Mbps 14 Cabo conectorizado – Seguimento de cabo que possui um conector fixo em cada uma de suas extremidades 15 Concentrador de rede – Equipamento de rede para onde convergem os segmentos de cabo 18 de rede16, equipamentos eletrônicos que manipulam dados lógicos, a estabili dade da freqüência do sinal elétrico é preponderante para um bom funciona mento de uma rede. Tensão e freqüência são utilizados no âmbito da camada física17, como parâmetros para o transporte de dados. Se existir uma oscilação nos va lores nominais de operação e funcionamento18, a rede simplesmente não apre sentará desempenho adequado, da mesma forma que os dados contidos na memória RAM poderão ser corrompidos e gravados de forma errada nos dis cos. Portanto, certifique-se da qualidade da rede elétrica disponível, bem como dos estabilizadores de tensão, os quais muitas vezes se constituem em carga para o sistema, prejudicando – mais do que protegendo – a integridade dos dados e do hardware. Sempre que possível, utilize nobreaks. d. Aterramento O aterramento dos computadores em rede é tão importante para a qualidade do processamento quanto a qualidade da energia elétrica fornecida ao sistema. Pode apresentar, contudo, um agravante: se todos os pontos de rede estiverem devidamente aterrados diretamente no solo, existirá uma dife rença de potencial19 entre cada um dos pontos de “terra” e, no caso de uma grande sobretensão20, provocada por descargas atmosféricas ou alguma causa não natural, o sistema tenderá a buscar o ponto de equilíbrio elétrico, usando o cabeamento metálico da rede como caminho do pulso elétrico. Nesse caso, po derá causar a perda de todo e qualquer equipamento conectado ao cabeamen to. Por isso, ressalta-se que o aterramento ideal para os computadores e outros componentes ativos de uma rede que se estende por várias edifica 16 Ativo de rede – Componentes dinâmicos da rede, responsáveis pelos serviços de interligação da rede 17 Camada física – Subdivisão dentre as camadas de rede, responsável por transporte de dados brutos de um host a outro 18 Valores nominais de funcionamento – Valores para os quais o equipamento foi projetado para operar; podem ser encontrados no manual do equipamento. 19 Diferença de potencial – Neste contexto, significa que poderão surgir condições favoráveis ao aparecimento de uma corrente elétrica indesejável 20 Sobretensão – Aumento brusco da tensão nominal da rede elétrica 19 ções21, deverá ser centralizado em um único ponto, ou seja: se faz necessário que exista um cabo interligando todos os pontos de aterramento da rede. e. Cabeamento Uma rede simples utilizará o cabo UTP Categoria 5e para a sua estru turação. Trata-se de um cabo metálico, constituído de oito condutores de cobre individuais, revestidos torcidos por aos uma pares capa e plástica interna e por uma capa plástica externa de cor normalmente azul. O RJ-45 conectado a um cabo UTP 5e cabo que interliga uma interface de rede de um computador a um concentrador ativo de rede, é denominado segmento de cabo. O comprimento máximo de um segmento de cabo deve OBRIGATORIAMENTE ser menor que 100 metros. Caso um segmento de cabo interligue um “path panel”22 a uma tomada RJ-45 (fêmea), o comprimento do segmento Padrão ST-568A não deve ultrapassar os 90 metros, ficando os 10 - Branco verde metros restantes destinados para a utilização como - Verde cabo de extensão (da tomada RJ-45 fêmea até a - Branco laranja interface de rede do computador, com comprimento - Azul máximo de 4 metros) e como cabos de manobra23. - Branco azul Em cada uma das extremidades do segmento de cabo deverá haver um conector RJ-45, - Branco marrom - Marrom grimpado24 de acordo com o padrão ST-568A, visto no detalhe acima, cuja seqüência de cores, da esquerda para a direita, está apresentada no quadro seguinte. O conector deve ser posicionado com o “retém” para baixo e com a 21 Entre as edificações existirá cabeamento aéreo exposto à ação das intempéries 22 Path panel – Concentrador de rede que recebe as conexões dos segmentos de cabo que chegam a um rack, antes do cabeamento chegar até um switch. 23 Cabo de manobra – Pedaço de cabo de rede que interliga path panels e outros concentradores de rede 24 Grimpar – Ato de fixar um conector, no caso o RJ-45, à extremidade terminal de um cabo UTP ou STP, por meio de ferramenta apropriada denominada alicate de grimpar 20 entrada do cabo voltada para o corpo do usuário. Os segmentos de cabo devem ser lançados preferencialmente dentro de conduítes ou de calhas ventiladas, obedecendo a distância mínima de 30cm dos cabos elétricos com tensões até 220V, 12cm de distância das lâmpadas fluorescentes e 1,20m de distância dos motores ou transformadores elétricos. Para segmentos de cabo que devam se aproximar de condutores elé tricos com tensões superiores a 220 V, consultar as normas para a construção de cabeamento estruturado. Os segmentos de cabo devem ser contínuos, sem possuir emendas de qualquer tipo ou dobras que causem o amassamento ou o “enforcamento” do cabo. As curvas devem ser suaves, não chegando a um ângulo de curvatura de 90°. f. Concentradores de rede Os concentradores ativos de uma rede simples são, basicamente, os hubs ou os switches. Embora aparentemente iguais aos hubs, sob os olhos leigos, os swit ches são mais indicados para o uso do que os hubs, pois permitem, por meio da comutação de portas, um melhor desempenho e menor tráfego de pacotes retransmitidos, além de permitirem a construção de redes virtuais. Os hubs por sua vez funcionam mais como se fossem um “T ou ben jamim”, por serem mais baratos, podem ser empregados em pequenas redes onde o desempenho e a segurança não sejam fatores preponderantes. 21 O cascateamento25 de hubs pode ser feito até, no máximo, em cinco níveis, como apresentado no esquema abaixo (o ideal seria fazermos um empi lhamento26 de switches, mas tal tema está fora de nosso escopo): Hub comum de 16 portas Hub Hub Hub Hub Hub Hub Hub Hub Hub Cascateamento de hubs g. Estrutura de rede adotada na solução A estrutura de rede, adotada pela solução desenvolvida pela Seção de Informática, do Cmdo 6ª Bda Inf Bld, segue um modelo de computação distri buída27 em que alguns computadores desktop28, na inexistência de um servidor principal de grande desempenho, poderão ser agrupados em um setor como a própria Seção de Informática, e utilizados como servidores para gerenciar ser viços de rede. Partindo da mesma idéia de computação distribuída e de utilização de desktops para “emular”29 servidores, podemos – nesta solução – utilizar os melhores computadores de uma determinada Seção, como servidores departa mentais. Quanto ao cabeamento, deve ser desenhado como uma estrutura segmentada, onde existirá um cabeamento para a rede principal do aquartela mento e, também, um cabeamento para o segmento de rede de cada uma das 25 Cascateamento de hubs – Ligação de um hub ao outro para aumentar a área servida pela rede local 26 Empilhamento de switches – Vários switches são empilhados, interconectados por cabos de manobra e programados para operar como se fosse um único equipamento. 27 Computação distribuída – Neste contexto, significa que uma série de pequenos servidores de rede realizará o trabalho que normalmente seria realizado por um grande servidor central de grande desempenho 28 Computador desktop – Computador comum de mesa 29 Emular - Simular 22 diversas Seções que possuam um servidor departamental. Observe o esquema abaixo e identifique os seguintes componentes e a maneira como estão interconectados: a) Servidor da rede; b) Computador firewall; c) switch principal; d) Cabeamento da rede principal; e) Servidor departamental; f) hub departamental; g) Cabeamento departamental; h) Terminais da Seção. Ilustração 1 Esquema de rede É importante salientar que todos os switches, hubs e placas de rede devem ser da velocidade, 10/100 Mbps. O uso de um só equipamento com velocidade 10/10 Mbps causará acentuada perda de desempenho em todo o segmento de rede. Observe, também, que cada quadro azul representa uma determina da Seção ou instalação da sua OM e possui sua própria pequena estrutura de 23 partamental; note, ainda, que cada um dos terminais pertencentes a uma de terminada Seção conecta-se ao servidor da Seção a que pertence, cabendo a este servidor da Seção prover a ligação com o servidor principal da OM. h. Servidor da rede Na absoluta falta de um servidor central de grande desempenho, a OM poderá empregar o melhor dos seus desktops, para que este seja utilizado como o servidor principal da rede; se, por acaso, existirem recursos para a dis ponibilização de outros desktops, os serviços de rede podem ser distribuídos para que haja um balanceamento da carga30. O ideal é que este desktop, representado pelo computador mais escu ro no canto esquerdo superior do esquema acima, seja pelo menos um Pen tium III ou Athlon equivalente, freqüência em torno de 1 GHz, com - no míni mo - 256 MB RAM e HD maior que 20 GB. Este computador deverá ser conec tado diretamente ao switch principal da rede. i. Computador firewall É bastante recomendável que qualquer rede de computadores que se conecte a uma outra rede externa, tal como a EBNet ou a Internet, o faça por meio de um firewall, o qual é representado por um muro na cor laranja, na parte superior do esquema. O computador firewall pode ser um desktop antigo, algo como um K6-II 500 MHz, com HD de, pelo menos, 4 GB e, no mínimo, 128 MB RAM e tantas placas de rede quantas forem as redes interconectadas. Esta configura ção objetiva executar, além de um firewall baseado em filtro de pacotes, tam bém um servidor proxy31 e um IDS32. Se, na pior das hipóteses, a OM não possuir um computador com es tas configurações, um Pentium 100 MHz com 64 MB RAM, sem HD e com tan 30 Balanceamento de carga – Neste contexto significa distribuir os diversos serviços de rede entre mais de um computador 31 Servidor proxy – Pode-se dizer que um proxy é um servidor de acesso rápido, o qual armazena dados de sites já visitados na Internet. Um proxy pode ser configurado para barrar o acesso a alguns tipos indesejados de sites 32 IDS – Intrusion Detection System – Sistema de Detecção de Intrusão, é o responsável por vigiar todo o tipo de acesso malicioso ao sistema 24 tas placas de rede para quantas forem as redes interconectadas, pode ser utili zado para executar um firewall a partir de um disquete com o software Coyote Linux33. Sua configuração está fora do escopo deste documento. O firewall deverá ser conectado entre o switch da rede principal e a Internet. A internet não deverá ser conectada diretamente ao switch. j. Switch principal O switch principal da rede é o ponto para onde convergem todos os cabos horizontais da rede principal; a este switch serão conectados todos os computadores servidores departamentais das diversas Seções, e todos os com putadores que não forem terminais. l. Cabeamento da rede principal O cabeamento da rede principal é todo aquele cabeamento horizontal que conecta diretamente o switch principal e os computadores não terminais. Repare no esquema acima, onde além do servidor e do computador firewall, todos os três servidores departamentais (A, B e C) estão conectados direta mente ao switch principal. Todos os cabos da rede principal devem ser grimpados de maneira paralela, ou seja, devem ter a mesma configuração em cada uma das extremi dades, de acordo com o padrão ST-568A. m. Servidor departamental O servidor departamental será o melhor dentre os desktops disponí veis na Seção. Este computador, todavia, não ficará indisponível para os trabalhos diários da administração militar; apenas será configurado de forma a permitir que gerencie outros computadores de menor porte, os quais poderiam não ter condições de executar um sistema operacional Linux e a suite de escritório OpenOffice.org com os próprios recursos. 33 Coyote Linux – Distribuição Linux desenvolvida para ser um pequeno firewall e que pode ser executada a partir de um driver de disquete comum 25 Este desktop necessitará de duas placas de rede para efetuar as liga ções, uma com o switch da rede principal e outra com o hub departamental de seu segmento de rede. Estas duas placas de rede possibilitarão a segmentação da rede. n. Hub departamental Um hub departamental pode ser um pequeno hub de 8 portas (hubs menores que 8 portas são mais caros e mais difíceis de serem encontrados), o qual será utilizado para conectar o servidor departamental a seus computado res terminais. Cada hub departamental será o concentrador de um segmento de rede, o qual distribuirá o sinal para a rede interna da Seção. Observe, no es quema acima, o hub departamental posicionado no centro de cada um dos quadros azuis, que representam as diversas Seções da OM. o. Cabeamento departamental Da mesma forma que um hub departamental serve a um único depar tamento ou Seção, o cabeamento departamental é todo cabo que existe dentro de uma Seção e não se liga ao switch principal da rede. Tal cabeamento limitase a permitir a conexão dos terminais a seu servidor. Todos os cabos da subrede departamental devem ser grimpados de maneira paralela, ou seja, devem ter a mesma configuração em cada uma das extremidades, de acordo com o padrão ST-568A. p. Terminais da Seção Os terminais leves da Seção serão todos aqueles computadores com configuração de hardware tão simples que os impossibilite de executar um software pesado e sofisticado como o Linux, com os próprios recursos. Tais computadores são aqueles que possuem processadores lentos, com clock inferior a 500 MHz e memória RAM inferior a 128 MB. Estes computadores serão terminais leves, dos servidores departa mentais, distribuídos pelas diversas Seções ou instalações da OM e farão uso 26 da tecnologia LTSP34, para que possam receber sinais de vídeo do servidor a que estiverem conectados, e enviar, como resposta, sinais de mouse e teclado. Todo o processamento, gerenciamento de arquivos e de memória é executado no servidor distribuído à Seção. 34 LTSP – Linux Terminal Server Project (Projeto de Servidor de Terminais Linux) 27 Capítulo 4 Noções de TCP/IP35 Uma rede ethernet, como a que pretendemos implementar, utiliza a infraestrutura de transmissão de pacotes do conjunto de protocolos de comuni cações TCP/IP. Nas redes TCP/IP cada host36 possui alguns números que são utiliza dos para o controle, para a comunicação e para o reconhecimento dos diver sos hosts dentro da rede. Os números a que nos referimos são os endereços de IP e as másca ras de rede. Os IP são números únicos, cada equipamento da rede possui seu pró prio IP, assim como a rede, o DNS, o Gateway37 etc. Observe o exemplo abaixo. Imaginemos que o senhor resolva configurar sua rede interna, sua in tranet, com endereços de classe C, utilizados para redes privadas: ● Faixa de IP 192.168.1.0 até 192.168.1.255 e a máscara de rede 255.255.255.0 - Neste caso existiriam 254 endereços disponíveis, visto que o primeiro e o último endereços não podem ser utilizados; ● O endereço mais baixo, 192.168.1.0 é o endereço da rede e não pode ser atribuído a nenhum host; ● O endereço mais alto, 192.168.1.255 é o endereço de broadcast38 da rede e não pode ser atribuído a nenhum host; ● Os endereços de valor compreendido entre 192.168.1.1 e 192.168.1.254 podem ser atribuídos a qualquer host de sua rede in terna; 35 TCP/IP – Transfer Control Protocol/Internet Protocol - Protocolo de Controle de Transferências / Protocolo de Inter redes 36 Host - É um computador que possui acesso bidirecional completo a outros computadores 37 Gateway – “Portão” de saída de uma rede para outra 38 Broadcast – Neste contexto, significa o último endereço da rede. É o endereço no qual todos os computadores escutam e respondem 28 ● Reserve os 10 primeiros endereços, de 192.168.1.1 até 192.168.1.10, para seu uso administrativo (servidores e outros computadores) e dis tribua os demais aos outros computadores da OM. Observe novamente o esquema de rede com números de IP na ilus tração abaixo: ● O IP do servidor da rede será o 192.168.1.1 – Este será o IP de seu servidor FTP, de sua home-page interna, e de todos os seus serviços principais; ● No computador firewall, o IP da placa de rede ligada ao switch princi pal será 192.168.1.2 – Este será o gateway de sua rede, será o ponto por onde o seu sinal chegará até a internet; ● Note que, no computador firewall, a placa de rede ligada ao Modem ADSL pertence a outra rede, portanto utilizará outra faixa de IP; ● Nos servidores departamentais das Seções A, B e C, as placas de rede ligadas ao switch principal possuirão os IP 192.168.1.11, 192.168.1.12 e 192.168.1.13; ● Note que nos servidores departamentais das Seções A, B e C, as pla cas de rede ligadas aos seus respectivos hubs departamentais perten cem a outra rede, portanto utilizarão outra faixa de IP; ● Imagine que existam mais alguns computadores desktop ligados diretamente ao switch principal, neste caso os seus números de IP se rão 192.168.1.14, 192.168.1.15, ... e assim por diante; ● Nas redes internas das Seções, poderia ser usada a faixa de IP 192.168.2.0 até 192.168.2.255, com a mesma máscara de rede; Este espaço foi deixado em branco intencionalmente 29 Ilustração 2 - Esquema de rede com números de IP ● O gateway de cada uma das redes departamentais será 192.168.2.1; ● Note que os IP das redes A, B e C são os mesmos, pois uma rede não interfere na outra; ● Para saber os IP dos servidores DNS, consulte seu provedor de servi ços Internet. 30 Capítulo 5 Hardware utilizado A solução aqui apresentada, como citado acima, parte do princípio de que a OM não possui um computador servidor de grande desempenho e, por isso, tem necessidade de utilizar um ou mais desktops para a execução e o ge renciamento dos serviços de rede. Um exemplo de desktop que pode ser utilizado como um servidor provisório, poderia ser um Pentium III, Pentium IV ou equivalente AMD, com 256 MB, ou mais, de RAM, e com placa de rede dotada de interface RJ-45. Quanto ao hardware do servidor departamental, este pode ser exata mente do mesmo tipo descrito acima, porém com duas placas de rede: uma, para ligar-se a rede principal e, outra, para ligar-se ao segmento de rede inter no da Seção. Seguem-se, abaixo, as características técnicas mínimas necessárias para o computador desktop que desempenhará o papel de servidor departa mental: ● Processador com clock mínimo de 900 MHz; ● 128 MB RAM, mínimos, mais 64 MB para cada terminal que se pretenda servir; ● HD, mínimo, de 10 GB; ● Duas placas de rede com interface RJ-45. Por exemplo, um computador Athlon 1.2 MHz, 256 MB RAM, HD 20 GB e duas RJ-45 serve a mais quatro computadores terminais e ainda permite que tal computador seja utilizado nos trabalhos diários da administração. No que se refere aos computadores que desempenharão papel de ter minais leves, qualquer computador que tenha sido recebido pela OM a partir de 31 1993 e possua slots39 PCI40 em sua placa-mãe, poderá ser utilizado como ter minal. A configuração mínima de hardware, para um computador terminal, é a que se segue: ● Processador 486 DX, ou equivalente; ● 16 MB RAM, mínimos; ● Driver de disquetes; ● Não há necessidade de HD; ● Placa de rede 10/100 PCI. 39 Slot – Neste contexto, significa um soquete para a instalação de uma placa de expansão diretamente à placa mãe 40 Slot PCI – Soquete de cor branca com aproximadamente 8 cm, utilizado para a conexão de dispositivos PCI 32 Capítulo 6 Visão geral da tecnologia em torno do LTSP A tecnologia que permitirá o reaproveitamento do parque de máqui nas, antigo e disponível na OM, e que viabilizará que computadores com pouca RAM e mesmo sem HD executem Linux e OpenOffice.org, dentre outros softwares pesados e sofisticados, chama-se LTSP – Linux Terminal Server Pro ject. Trata-se de excelente alternativa, em que várias tecnologias livres, disponíveis na Internet, foram agrupadas sob a forma de um pacote único, que em linhas gerais funciona da seguinte forma: 1) É dado o boot em um computador denominado terminal leve41; este boot poderá ser efetuado utilizando um disquete de boot, por meio de um dispositivo PXE (Pre-boot eXecution Environment) ou utilizando alguma outra tecnologia. Vamos assumir, neste documento, que nosso equipamento efetuará boot por disquetes; 2) Uma vez executado o boot, uma imagem bastante pequena de um kernel42 Linux, será executada e copiada para a memória RAM do terminal; 3) A imagem sendo executada na RAM do terminal, inicializará todo e qualquer dispositivo de hardware que reconheça, e criará um disco virtual, para onde serão copiados alguns programas clientes de rede a serem executa dos na seqüência; 4) Um dos primeiros programas a serem executados é um cliente DHCP43, o qual tem a função de buscar um servidor DHCP na rede, a fim de permitir que o host44 receba um endereço IP45; 5) O servidor DHCP atende à solicitação de seu cliente de rede e en 41 Terminal leve – Não confundir terminal leve com terminal “burro”; o terminal leve possui capacidade de processamento, embora pequena. 42 Kernel Linux – Núcleo de um sistema operacional Linux 43 DHCP – Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Hosts 44 Host – É um computador que possui acesso bidirecional completo a outros computadores 45 Endereço IP – É um número único que identifica um computador na rede TCP/IP; possui o formato geral 000.000.000.000 33 via um pacote de configuração, que atribuirá um número de IP ao terminal. Quando um computador recebe um IP, ele se torna um host na rede, ou seja, adquire personalidade e passa a existir para o restante da rede; 6) Na seqüência de inicialização, após o cliente DHCP, um cliente NFS46 é executado a fim de replicar uma partição “/” (raiz), a qual é copiada do servidor para o disco virtual do terminal. Esta partição contém um sistema de arquivos, que será utilizado para configurar e armazenar diversos parâmetros de configuração do terminal; 7) Após todos os programas de configuração terem sido executados, um sessão de X47 será exportada do servidor X para o terminal, a fim de cons truir uma interface gráfica para o usuário que, então, poderá entrar com seu ID48 e sua senha, para efetuar o login49 e ganhar acesso à rede; 8) Uma vez aceito o login, o usuário poderá ver sua área de trabalho e poderá acessar seus arquivos, que estarão armazenados na partição “/home/nome_do_usuário” do servidor da Seção, da mesma forma que poderá realizar toda e qualquer atividade, à semelhança do que faria em um desktop convencional. Uma vez terminado o trabalho, feche todos os aplicativos50 e efetue o logoff. Observe que efetuar logoff significa “fechar sua sessão no servidor”, ou seja, sair de maneira lógica do servidor; e, então, desligue o terminal, no bo tão do gabinete. 46 NFS – Network File System – Sistemas de Arquivos de Rede 47 Sessão de X – No jargão do Linux, significa exportar uma interface gráfica de um host servidor para um host cliente 48 ID e password – Nome de usuário e senha para acessar um sistema 49 Efetuar login – Entrar com o nome e a senha de usuário 50 Aplicativos – Softwares utilizados pelo usuário para efetuar seu trabalho 34 Capítulo 7 Softwares utilizados A solução em software ora disponibilizada para todo o Exército, pela Seção de Informática do Comando da 6ª Bda Inf Bld, aprovada e por intermé dio do Departamento de Ciência e Tecnologia – DCT, não é uma nova distro51. Trata-se, apenas, da personalização de uma distribuição Linux, à qual foram acrescentadas funcionalidades incorporadas em um único CD-ROM. Apesar de este único CD-ROM (CD Nr 1) conter todos os pacotes de software necessários para atender aos requisitos mínimos da OM, optou-se por disponibilizar um outro CD de apoio (CD Nr 2), contendo pacotes de software alternativos. Esses software possibilitarão a implementação de vários serviços de rede, a fim de serem utilizados pelas OM que não possuam uma conexão ADSL, rápida, com a Internet. a. Sistema Operacional O sistema operacional52 escolhido foi o Debian e a distribuição em questão é Debian-BR-CDD, o qual é um sistema operacional completo. Atual mente baseado na versão estável do Debian GNU/Linux (sarge). O Debian-BRCDD traz, uma coletânea de pacotes especialmente feitos para o nosso idioma, um instalador simplificado e um ambiente desktop amigável. O sistema é uma “Custom Debian Distribution”53. A versão atual do Debian-BR-CDD inclui muitos aplicativos porém, dentre estes, podemos destacar softwares para: ● Criptografia forte; 51 Distro – No jargão do software livre significa distribuição Linux. Uma distribuição Linux é o conjunto formado pelo kernel Linux (núcleo do sistema operacional) e mais uma série de pacotes adicionais de softwares aplicativos e de sistema, que permitem a utilização de um computador por um ser humano. 52 Sistema Operacional – Software que permite o funcionamento do hardware e a interação com os seres humanos 53 CDD – Custom Debian Distribution 35 ● Firewall; ● Compactação de arquivos e backups; ● Gravação de CDs; ● Visualização de vídeos; ● Navegação na Internet; ● Automação de escritórios; ● Edição de imagens; ● Desenhos vetoriais; ● Correio eletrônico. Foram acrescentados e pré-configurados os seguintes pacotes de software: ● Servidor Web; ● Servidor DHCP; ● Servidor DNS54; ● Servidor FTP55; ● Servidor TFTP; ● Servidor LTSP; ● Servidor NFS; ● Servidor MySQL; ● Servidor XDMCP; ● K3B; ● Wine. b. Criptografia forte A criptografia forte é obtida por meio do software GnuPG - Gnu Pri vacy Guard, que é um software para montagem de um criptossistema em conformidade com o padrão OpenPGP (RFC 2440). Por ser software livre, não utiliza algoritmos patenteados, o que faz com que ele possa ser usado tanto 54 DNS – Domain Name Server (Servidor de Nomes de Domínio) 55 FTP – File Transfer Protocol (Protocolo de Transferência de Arquivos). Este servidor é responsável por manter um repositório de arquivos que são disponibilizados pelos usuários 36 em ambientes privados como corporativos. O sistema de criptografia de chave pública GnuPG possibilita que o usuário obtenha privacidade em comunicações por canais eletrônicos, impedin do, por exemplo, que sua correspondência eletrônica (e-mail) ou documentos confidenciais sejam lidos por qualquer pessoa. Com o GnuPG, a privacidade está em suas próprias mãos. c. Firewall O kernel Linux traz por padrão um poderoso filtro de pacotes de rede denominado IPtables. Com o uso do IPtables será possível rotear56 de maneira segura uma conexão de Internet, filtrar pacotes indesejáveis, bloquear o aces so a Internet por computador não autorizado, e muito mais. d. Compactação de arquivos e backups A compactação de arquivos e a realização de backups podem ser feitas de muitas maneiras, pois vários são os softwares que possibilitam tal tarefa. Destacam-se a ferramenta gráfica FileRoler, do ambiente Gnome57 e várias ferramentas em modo texto; e. Gravação de CD Desde que seu computador possua um driver gravador de CD, o software K3B ou o software Nautilus CD Burner, poderão ser utilizados para efetuar gravações de CD em diversos formatos. f. Visualização de vídeos O software Totem poderá ser utilizado para a visualização de filmes em diversos formatos não proprietários de alguma grande empresa multinacio nal. g. Navegação na Internet A navegação na Web é feita por meio do navegador Mozilla-Firefox, um robusto cliente Web, herdeiro do Netscape Navigator, o qual suporta a lin 56 Rotear – Distribuir o sinal de uma rede para outra permitindo o acesso dos diversos hosts 57 Ambiente Gnome – Tipo de interface gráfica utilizada em sistemas Linux 37 guagem Java e outros tipos de scripts, possuindo vários plugins que podem ser instalados posteriormente ao gosto do usuário, inclusive para uso com o OpenOffice.org e para o uso com arquivos PDF58. h. Automação de escritórios A automação de escritórios é obtida pela utilização do software OpenOffice.org, o qual é distribuído – nesta solução – em sua versão 1.1.3. Trata-se de uma suíte de escritório completa, compatível com os padrões de arquivos do MS-Office e capaz de converter arquivos para o formato PDF. Este formato é indicado para a tramitação de documentos via rede. i. Edição de imagens A edição de imagens é realizada por meio do software GIMP (GNU Image Manipulation Program), um editor gráfico muito semelhante ao Pho toshop e ao FireWorks. Ele traz praticamente todas as funções de outros pro gramas gráficos. Por ser derivado do Linux, as caixas de ferramentas são total mente independentes, ficando soltas no seu desktop, ao invés de ficarem agru padas em uma única interface, tornando o programa mais leve. j. Desenhos vetoriais Desenhos vetoriais são aqueles construídos a partir de linhas e pon tos de referência. Tais desenhos podem ser bastante elaborados e coloridos, e são feitos com a ferramenta InkScape, mais ou menos ao estilo CorelDraw. l. Correio eletrônico O programa cliente de correio-eletrônico disponibilizado é o Evolution, o qual além de proceder às trocas de e-Mail, também é uma agenda extrema mente funcional, com recursos até mesmo para sincronismo com palmtops e exportação de agenda para página da web. m. Servidor Web 58 Arquivo PDF – Portable Document Format – Formato de Documentos Portáteis. É um formato de arquivo que preserva todas as fontes e dificulta bastante a adulteração de arquivos que necessitam circular por meio de uma rede. 38 O servidor web utilizado é o Apache 2, o qual além de permitir a construção de um web site para a intranet da OM, também é necessário para o funcionamento dos programas corporativos e-Groupware e ProtWeb. n. Servidor DHCP O servidor DHCP é responsável por configurar dinamicamente os en dereços de IP e outros parâmetros nos hosts de sua rede, sendo necessário para o funcionamento da arquitetura LTSP. Não devem co-existir, em uma sub-rede departamental, dois ou mais servidores DHCP, a menos que espelhados, com a finalidade de solução de contingência. O emprego de dois servidores DHCP em uma única sub-rede pode acarretar inconsistência, haja vista que, quando uma máquina faz requisição de IP, ela poderá aceitar a resposta do primeiro servidor que lhe oferecer o IP desejado. Assim, pode existir um segundo servidor DHCP na rede, se o segundo servidor DHCP se destinar a oferecer uma faixa de rede diferente da principal (ou seja: um endereço IP referente a outra sub-rede). o. Servidor DNS O servidor DNS é o responsável por converter endereços numéricos de IP para nomes de endereços que os usuários humanos possam compreen der. p. Servidor FTP O servidor FTP é o responsável pela manutenção de um repositório para trocas de arquivos disponibilizados pelos usuários para o restante da re de. q. Servidor TFTP O servidor TFTP é o responsável pela transferência de arquivos do servidor para o cliente de rede LTSP, durante a inicialização do terminal. 39 r. Servidor LTSP O servidor LTSP na realidade é um pacote composto por vários outros softwares servidores e sua função é permitir o funcionamento dos terminais le ves. s. Servidor NFS O NFS é o servidor responsável por exportar sistemas de arquivos ou diretórios a serem compartilhados, a partir do servidor para os clientes de re de. t. Servidor MySQL O MySQL é um SGDB – Sistema Gerenciador de Bancos de Dados re lacional que utiliza a linguagem padrão SQL. Largamente utilizado em aplica ções internet, é necessário para o correto funcionamento dos programas eGroupware e Protweb. Apenas para se ter uma noção das potencialidades do MySQL, são possíveis até 53.000 conexões simultâneas ao banco de dados. u. Servidor XDMCP O XDMCP é o servidor responsável por exportar a interface gráfica do computador servidor para o terminal leve, logo após o término das seqüências de boot e de configuração inicial do cliente de rede. v. Wine Software emulador de aplicações Win32 para a plataforma Linux, será utilizado para executar alguns aplicativos militares ainda não migrados para o Linux. 40 Capítulo 8 Implementação e configuração Nos tópicos anteriores foi apresentada alguma teoria necessária à formação de uma base de conhecimento mínima para aqueles com pouca ex periência em informática e software livre. A partir deste tópico, começam os trabalhos propriamente ditos. a. Coleta de Informações e planejamento a.1. Planejamentos de cabeamento estruturado ● Percorra as instalações de sua OM buscando identificar os locais onde existam computadores e outros equipamentos de informática; ● Busque na Fiscalização Administrativa ou 4ª Seção uma planta baixa das instalações da OM e procure identificar na planta os locais onde existam computadores, bem como os locais onde computadores pos sam existir eventualmente e os cabos possam vir a ser necessários (nos ginásios, durante competições desportivas, nas salas de reunião ou instrução etc); ● Faça, então, um croqui, em escala mais próxima da real possível, des cartando os locais onde não existam computadores ou onde provavel mente nunca irão existir e por onde não passarão cabos (campos de futebol, banheiros etc); ● Com o croqui em mãos, percorra novamente as instalações de sua OM, agora com o objetivo de realizar uma “patrulha de reconhecimento” (inventário), buscando as seguintes informações a serem registradas no croqui: 41 ✔ Localização dos equipamentos de informática dentro das diversas dependências; ✔ Instalações elétricas disponíveis próximas aos computadores e a tensão da rede; ✔ Existência ou necessidade de pontos de aterramento59; ✔ Pé-direito60 de cada uma das dependências onde existam compu tadores ou onde se façam necessários cabos de rede, para fins de cálculo de comprimento de segmentos de cabo; ✔ Tipo de forro utilizado no revestimento do teto, para fins de pla nejamento de passagem de cabos; ✔ Pontos de acesso ao telhado para fins de passagem de cabea mento; ✔ Pontos onde as paredes possivelmente tenham que ser perfura das para a passagem de cabos; ✔ Possíveis locais de instalação de calhas ventiladas e concentrado res de rede; ✔ Possíveis itinerários de cabos de rede, observando as distâncias da rede elétrica. Aproveite seu “reconhecimento” para preencher um documento, ou tabela, que o auxiliará no planejamento futuro. Este documento pode ser como o que se segue abaixo: Tipo do equipamento Nome Localização Impressora LX-300 3ª Sec, ao fundo, próximo à janela Computador cor grafite s3.aux 3ª Sec, ao fundo, próximo ao canto a esquerda da janela --------- ------ ---------- Tabela 1 - Levantamento de hardware e sua localização 59 No caso de necessidade de aterramento, prever o possível caminho a ser percorrido pela fiação até o ponto de terra para informar ao Pel Obras e formalizar um pedido de materiais ao Fiscal Administrativo. 60 Pé-direito – Altura da parede, do chão até o teto 42 Tipo do equipamento: Preencha com: Estabilizador, nobreak, régua de tomadas, impressora, plotter, scanner de mesa, computador, hub, switch etc. Esta informação será útil no momento de efetuar a redistribuição do hardware ou a requisição para o fornecimento de novos equipamentos. Nome: Preencha com algum tipo de identificação para facilitar o seu planejamento. No caso de periféricos, a marca ou modelo (tal como LX-300) servem perfeitamente, mas no caso de computadores é interessante aplicar al gum nome que seja utilizado também para identificar o computador como host da rede; neste caso, o computador do Comandante pode chamar-se cmt, o do Chefe da 3ª Sec pode chamar-se s3.ch, os dos auxiliares da 3ª Sec podem chamar-se s3.1 e s3.2, ou os computadores podem ser identificados apenas por números. Localização: Pode ser o nome da dependência onde se encontra o equipamento e mais alguma observação que o ajude a encontrar a máquina fu turamente. Esta localização pode, também, ajudá-lo no cálculo de necessidades de cabeamento e de distribuição de concentradores de rede. ● Com base nas informações levantadas, e sabendo que o comprimento máximo de um segmento de cabo UTP Classe 5e, em uma rede ether net, deve ser menor que 100 m, defina o seguinte: ✔ Localização da Seção de Informática a ser implantada, caso a OM não possua uma; ✔ Localização do(s) switch(es) principal(is) da rede61; ✔ Localização do servidor principal62; ✔ Localização dos concentradores (hubs) departamentais de cada uma das Seções; 61 switch da rede principal - Este equipamento deve ser instalado no interior de um mini-rack de parede, fechado e chaveado. É conveniente que este equipamento seja instalado dentro da Seção de Informática, sob a supervisão do administrador 62 Servidor da rede principal – Ë primordial que este equipamento fique dentro da Seção de Informática, e que somente o administrador tenha acesso a ele 43 ✔ Itinerário do cabeamento da rede principal, computando todas as curvas, subidas e descidas; ✔ Necessidade de possíveis hubs cascateados para levar o sinal mais longe; ✔ Localização dos possíveis hubs cascateados; ✔ Necessidade de hubs para as diversas redes internas das Seções; ✔ Necessidade de tubos, conduítes, mangueiras e calhas ventiladas, para a proteção do cabeamento da rede principal; ✔ Necessidade de braçadeiras, parafusos, buchas, e cabos de espi nagem63, para a fixação das calhas e conduítes de proteção ao cabeamento da rede principal; ✔ Necessidade de pequenas obras64 a serem realizadas pelo Pel Obras, para o lançamento e passagem dos cabos; ✔ Itinerário do cabeamento das redes das Seções; ✔ Necessidade de calhas ventiladas, parafusos e buchas, para a acomodação e proteção dos cabos da rede departamental da Se ção; ✔ Necessidades de conjuntos de tomadas RJ-45 fêmeas, para serem colocadas próximas aos computadores; ✔ Necessidade de conectores RJ-45 (1 para cada extremidade de cabo); ✔ Necessidade de cabos de extensão65; ✔ Necessidades de cabos de manobra66. a.2 Planejamentos de hardware Uma vez definido o planejamento do cabeamento, chega o momento de trabalhar com o planejamento dos computadores, os quais podem 63 Cabo de espinagem – Cabo fino, que serve para o assentamento de outros cabos; vai enrolado em torno do cabo principal, para fixá-lo a espias de aço ou outros suportes 64 Pequenas obras – Refere-se a quebra de paredes para a colocação de conduítes, furos em paredes ou forros, fixação de calhas ventiladas etc 65 Cabo de extensão – Cabo UTP com conectores RJ-45 nas duas extremidades e que interliga uma tomada RJ-45 fêmea a um host 66 Cabo de manobra – Cabo curto conectorizado nas extremidades e que serve para interconectar dois concentradores de rede 44 necessitar de algum upgrade67 ou de algum remanejamento. De posse da tabela em que consta o levantamento da localização dos equipamentos, é possível obter, além da localização e do nome, também a quantidade de computadores. Sugerimos que uma tabela complementar seja elaborada, com base na tabela anterior, como se segue abaixo, para fins de auxiliar no planejamento e no levantamento de dados estatísticos, bem como para auxiliar nas futuras manutenções e configurações, principalmente as con figurações do LTSP: Computador Processador RAM s3.aux Athlon XP 1.2 256 HD Pl Vídeo Pl Rede 1, 40 GB Sis 650 Sis 900 DDR ------- ------ ---- ----- ----- ----- Mouse Teclado Programas ps2 – 3 ps2 - C2, Sista bot abnt2 vom, etc ----- ----- ----- Tabela 2 - Características do hardware disponível Computador: Nome do computador, conforme a tabela anteriormente elaborada; Processador: Marca, o modelo e o clock do processador; RAM: Quantidade de memória e o tipo de placa de memória; HD: Quantidade de HDs do computador e o tamanho; Pl Vídeo: Marca e o modelo da placa adaptadora de vídeo; Pl Rede: Marca e modelo da placa de rede; Mouse: Tipo de conector (dimm ou ps2) e o número de botões; Teclado: Tipo de conector (dimm ou ps2) e o modelo do teclado; Programas: Programas não comerciais (militares) instalados. Estas informações serão úteis para determinar, também, quais são os melhores computadores da OM, quais devem ser remanejados de uma Seção para outra, qual(is) será(ão) o(s) servidor(es) principal(ais) da OM, quais serão configurados como servidores departamentais, quais serão simples desktops, quais serão configurados como terminais leves e quais as necessidades de hardware a ser adquirido para pequenos upgrades (RAM e HD). 67 Upgrade – Melhoria na qualidade do hardware 45 É bastante provável que um remanejamento de hardware tenha de ser realizado, ou pelo menos uma redistribuição de componentes deverá ocorrer, com a finalidade de melhor balancear os equipamentos disponíveis na OM. ● Com base nas informações levantadas na tabela acima, defina: ✔ Quantos e quais serão os servidores principais; ✔ Quantos e quais serão os servidores departamentais; ✔ Quantos e quais serão os desktops68; ✔ Quantos e quais serão os terminais leves69; ✔ Necessidade de placas de rede; ✔ Necessidade de HDs; ✔ Necessidade de RAM; ✔ Necessidade de remanejamentos de componentes entre os com putadores existentes; ✔ Necessidade de remanejamentos de computadores entre uma Seção e outra. a.3 Determinando a quantidade de cabos Agora que já se sabe quantos e quais serão os computadores que se rão conectados aos concentradores departamentais e sua localização, quantos e quais os computadores serão conectados diretamente a rede principal e sua localização, bem como quantos serão os concentradores e sua localização, é possível, juntamente com as informações do planejamento anterior, definir a quantidade de cabo necessário. ✔ Necessidades de cabos UTP Classe 5e - Lembrando sempre que um se gmento de cabo não pode ter emendas, deve ter no máximo 100 metros de comprimento. Dentre estes 100m, 90m são para cobrir a 68 Desktops, neste contexto, significam os computadores que possuem condições de executar o Linux por meios próprios 69 Terminais leves, neste contexto, significam os computadores que NÃO possuem condições de executar o Linux por meios próprios 46 distância entre os concentradores de rede e as tomadas RJ-45 fêmea das seções, 4m são para os cabos de extensão a serem utilizados entre os computadores e as tomadas RJ-45 fêmea, e o restante do comprimento do segmento deverá ser utilizado para os cabos de manobra. Compute todas as medidas de distâncias já levantadas e acrescente um percentual de 5% às distâncias, para obter a ne cessidade total de cabos; ✔ Uma caixa de cabos UTP lacrada comporta cerca de 300m de cabo, cujo valor – por metro – gira em torno de R$ 0,78 a R$ 1,00. b. Instalação da solução (uso do CD Nr 1) A instalação do Debian-BR-CDD está bastante simplificada em relação ao Debian original. Mesmo assim, não pode ser chamada de tarefa simples, mas também não é algo inatingível ou que não possa ser executado por um militar que tenha o cuidado de ler, com atenção, todas as mensagens mostradas nas diversas telas de instalação. Abaixo segue-se um passo-a-passo da instalação que pretendemos seja efetuada, e, no CD-ROM Nr 1, pode ser encontrado um manual bastante completo sobre a instalação. Busque por um dos seguintes caminhos: - Se uma distribuição Linux estiver em uso: /Ponto_de_montagem_do_CD-ROM/doc/install/manual/pt_BR/install.pt_BR.txt70 /Ponto_de_montagem_do_CD-ROM/doc/install/manual/pt_BR/install.pt_BR.pdf71 /Ponto_de_montagem_do_CD-ROM/doc/install/manual/pt_BR/index.html72 - Se um outro sistema operacional estiver em uso: Letra_do_driver_do_CD-ROM:\doc\install\manual\pt_BR/install.pt_BR.txt Letra_do_driver_do_CD-ROM:\doc\install\manual\pt_BR/install.pt_BR.pdf Letra_do_driver_do_CD-ROM:\doc\install\manual\pt_BR/index.html 70 install.pt_BR.txt – Refere-se ao manual de instalação em formato tipo texto plano (ASCII), acessado por um editor de textos qualquer 71 install.pt_BR.pdf – Refere-se ao manual de instalação em formato tipo pdf, acessado por um leitor de pdf como o Acrobat Reader 72 index.html - Refere-se ao manual de instalação em formato de página web, acessado por um navegador web qualquer 47 Serão mostradas várias telas em modo texto e na maioria delas de vem ser escolhidas opções de configuração predefinidas pelo script de instala ção. Durante todo o processo, diálogos serão mostrados ao usuário que proce de à instalação. Não existem menus coloridos que se destacam ou ícones; o layout é bastante “espartano” para economia de RAM; as várias opções de configuração são mostradas na forma de frases que, quando selecionadas pelo teclado, aparecem em destaque sob a cor azul; e algumas opções de comandos como OK, Cancelar, Voltar, Continuar, Sim, Não, são mostradas em destaque sob a cor vermelha. Para navegar entre um ítem e outro das opções de configuração, utili ze as teclas das setas; para navegar por entre opções de comandos utilize a tecla “Tab”; para marcar opções como caixas de texto ou de diálogos utilize a barra de espaços; e, para confirmações, utilize a tecla Enter. Isto pode variar de acordo com o contexto, por isso “leia” o conteúdo da tela. A tarefa que requer maior atenção por parte de quem instala é a configuração do disco rígido, por isso segue-se um breve resumo do que será executado com relação aos HD. Todas as partições Windows do HD serão removidas (o disco será apagado); Serão criadas três partições Linux: área de troca, / e /home; Todas as três novas partições serão formatadas no padrão ext3. Uma partição de área de troca, também chamada swap, deve ter o tamanho do dobro de sua RAM instalada, até um tamanho em torno dos 512 MB. Esta área do HD somente será acessada pelo sistema; o usuário não tem nenhum tipo de gerência sobre o swap. A partição “/” (barra ou raiz) é a área do sistema operacional. É o local do HD onde ficam os arquivos binários do sistema e os arquivos de confi gurações. Apenas o usuário root (administrador do sistema) terá permissão para escrever e efetuar modificações nesta área, e com o único objetivo de 48 configurar o sistema. NÃO USE UMA CONTA ROOT PARA QUALQUER OUTRA ATIVIDADE QUE NÃO SEJA ADMINISTRAR O SISTEMA. Uma partição “/” deve ter um tamanho em torno dos 4 GB. A partição /home é a área onde os usuários (humanos) depositarão seus arquivos de trabalho; use todo o espaço ainda disponível no HD para esta partição. 1) Ligue o computador, acesse o BIOS Setup e modifique o boot para ser executado a partir do CD-ROM; 2) Coloque o CD Nr 1, com a solução da 6ª Bda Inf Bld; 3) Salve o BIOS Setup e reboot o computador; 4) Leia as telas de apresentação da instalação e tecle Enter; 5) Choose Language – Escolha Português do Brasil e tecle Enter; 6) Selecione um Layout de teclado – Escolha o layout do seu teclado e tecle Enter; 7) O CD-ROM será lido ... 8) Particionar Discos – Escolha editar manualmente a tabela de partições e tecle Enter; 9) Selecione cada uma das partições existentes e tecle Enter e, então, quando mudar a tela, selecione remover partição e tecle Enter. Repita a operação até que todas as partições tenham sido removidas e reste apenas ESPAÇO LIVRE; 10) Quando existir somente ESPAÇO LIVRE na lista de partições, se lecione ESPAÇO LIVRE e tecle Enter; 11) Selecione criar nova partição e tecle Enter; 12) Novo tamanho de partição - escreva 512 MB e tecle Enter; 13) Tipo da nova partição - selecione primária e tecle Enter; 14) Localização para a nova partição – selecione início e tecle Enter; 15) Usar como – selecione área de troca e tecle Enter; 16) Selecione finalizar configuração para a partição e tecle En ter; 17) Selecione novamente ESPAÇO LIVRE e tecle Enter; 49 18) Selecione criar uma nova partição e tecle Enter; 19) Novo tamanho de partição – escreva 4 GB e tecle Enter; 20) Tipo da nova partição – selecione primária e tecle Enter; 21) Localização da nova partição – selecione início e tecle Enter; 22) Usar como – selecione sistema de arquivos com journaling ext3 e tecle Enter; 23) Formatar a partição – escolha Sim formatar e tecle Enter; 24) Ponto de montagem – escolha / e tecle Enter; 25) Flag inicializável – escolha ligado e tecle Enter; 26) Selecione finalizar a configuração da partição e tecle Enter; 27) Escolha novamente ESPAÇO LIVRE e tecle Enter; 28) Selecione criar uma nova partição e tecle Enter; 29) Novo tamanho de partição – Mantenha o valor default73 e tecle Enter; 30) Tipo da nova partição – escolha primária e tecle Enter; 31) Usar como – escolha sistema de arquivos com journaling ext3 e tecle Enter; 32) Formatar a partição – escolha Sim formatar e tecle Enter; 33) Ponto de montagem – escolha /home e tecle Enter; 34) Selecione finalizar a configuração da partição e tecle Enter; 35) Selecione finalizar o particionamento e gravar as mudanças no disco e tecle Enter; 36) Gravar estas mudanças no disco – selecione Sim e tecle Enter; 37) Surgirão barras de rolagem de status horizontal, com mensagens no topo; leia-as; 38) Surgirá uma caixa de diálogo, com uma barra de rolagem de sta tus horizontal, com a mensagem Instalando Sistema Debian Básico; 39) Seu CD-ROM começa a rodar novamente; demora pouco mais de 15 minutos com 128 MB RAM e um CD-ROM 60x; 40) Surgirá a caixa com a mensagem Finalizar a Instalação, a gaveta do CD-ROM abrirá. NÃO REMOVA O CD; 73 Default – Valor que é assumido quando nenhum outro é definido 50 41) Quando surgir a mensagem Reiniciando seu Sistema Debian, aguarde algo em torno de 1 minuto. Se o sistema parar após os 93%, reinicieo (NÃO O DESLIGUE!). Tenha o cuidado de mudar o dispositivo de boot primário para o HD antes da inicialização ter início; 42) Após a reinicialização, surgirá a tela de início do Grub74, apenas aguarde alguns segundos ou tecle Enter; 43) Surgirá a mensagem de Configuração de seu Sistema Debian, leia a tela e tecle Enter; 44) Configuração do fuso horário – escolha seu fuso horário e tecle Enter; 45) Em configuração de proxy escreva o IP de seu proxy. Se você não sabe o que é isto, é porque você não necessita, deixe em branco e tecle Enter; 46) Em Seleção de Software Debian marque APENAS as opções Ambiente Desktop, Suporte a Impressão e Documentação para Iniciantes e tecle Enter; 47) O CD-ROM será lido por longos 15 min. Se uma conexão de rede estiver presente, o sistema se conectará à Internet e baixará vários megabytes de atualização; por isso, se sua conexão for discada ou lenta, prefira não usar a rede; 48) Rolarão muitas telas pretas de informação (mais uns 20 min, com uma conexão de rede ADSL em banda larga comercial de 800 Kbps); 49) Configuração de senha - Será aberto um campo para escrever a senha de root. Escreva a senha do administrador e tecle Enter; 50) Será solicitada a confirmação da senha de root – confirme-a e NÃO A ESQUEÇA; caso contrário, prepare-se para reiniciar o processo de insta lação. Esta senha deve ser mantida em segredo. 51) Será solicitado o nome completo de um usuário comum – Escreva o nome funcional da pessoa que utilizará o computador. Exemplo: Comandan te, Secao de Informatica (repare que está sem cedilha e sem acento, e lembrese: o Linux diferencia letras maiúsculas de minúsculas), e tecle Enter; 74 Grub – Grand Unified Bootloader – Grande Gestor Unificado de Boot (software responsável pela inicialização do sistema operacional no HD) 51 52) Será solicitado o nome de usuário (conta) da pessoa que utilizará o computador – escreva em letras minúsculas o nome da conta funcional da pessoa que utilizará o computador. Exemplo: cmt ou secinforbda (sem espa ços, caracteres latinos ou símbolos) e tecle Enter; 53) Será solicitada a senha para o usuário recentemente criado – es creva a senha e tecle Enter; 54) Será solicitada a confirmação da senha do usuário – escreva-a e tecle Enter; 55) Pronto. Leia as telas seguintes, concorde com tudo e tecle Enter. Se tudo correu bem, seu sistema deverá ser inicializado em uma interface gráfica que lhe solicitará um nome de usuário e a respectiva senha. Se o seu sistema reinicializou, tentou acesso ao modo gráfico, a tela piscou e ficou preta, lhe mostrando um prompt75 para login em modo texto, certamente o motivo é a idade de seu monitor de vídeo, cujas freqüências de operação horizontal e vertical não foram detectadas perfeitamente, ou o driver da sua placa de vídeo não foi reconhecido pelo software instalador. Será neces sário um ajuste manual. Imaginando que o problema seja no reconhecimento do driver da placa adaptadora de vídeo, proceda da seguinte forma (vamos utilizar o edi tor de textos vi e se por algum motivo algo sair errado, digite a seqüência de comandos Esc : q! para sair do arquivo sem salvar nada. Não creia que apenas fechando a aplicação, ou a janela em que a apli cação é executada, o arquivo será fechado sem maiores conseqüênci as, proceda como descrito neste parágrafo): 1) Loque-se como root e lembre-se: letras maiúsculas são diferentes das minúsculas; 2) Navegue até o diretório /etc/X11 com o comando cd /etc/X11 e 75 Aviso do interpretador de comandos em modo texto, informando que está pronto para receber comandos via teclado 52 Enter; 3) Busque pelo arquivo de configuração do X76 denominado XF86Con fig-4; 4) Abra o arquivo XF86Config-4 para edição, com o comando vi XF86Config-4 e Enter; 5) Usando a seta para baixo no teclado, role o texto buscando a “Section Device”; 6) Em “Identifier” deverá constar o nome de sua placa adaptadora de vídeo; 7) Logo abaixo, em “driver”, se estiver constando “unknown”, aí está seu problema, replace77 a string78 identificadora com o modelo de seu driver de vídeo. Exemplo: use sis para as placas da marca sis; 8) Use as setas do teclado e posicione o cursor sobre a palavra “unknown”, pressione primeiramente Esc79, depois seqüências de x80 até que toda a palavra tenha sido deletada81 e depois pressione Esc e i e então escreva a palavra desejada, no caso sis; 9) Salve e feche o arquivo de configuração com a seqüência de co mandos Esc : wq e Enter; 10) Reinicialize seu sistema com o comando reboot e Enter. Imaginando que o problema seja no reconhecimento das freqüências de operação de seu monitor de vídeo, proceda da seguinte forma: 1) Loque-se como root e lembre-se de que letras maiúsculas são diferentes das minúsculas; 2) Navegue até o diretório /etc/X11 com o comando cd /etc/X11 e Enter; 76 X – Neste contexto, refere-se ao servidor X responsável por criar a interface gráfica 77 Replace – Escrever por cima, substituindo um valor antigo por um novo 78 String – Neste contexto, refere-se a palavra que representa uma variável de ambiente que identifica o driver para o sistema 79 Esc – Refere-se à Tecla de escape no canto superior esquerdo do teclado do PC; a seqüência de escape precede todos os comandos do editor de textos vi 80 Seqüências de x – Pressione a letra “x” do teclado repetidas vezes 81 Deletado – Apagado, removido 53 3) Busque pelo arquivo de configuração do X denominado XF86Con fig-4; 4) Abra o arquivo XF86Config-4 para edição, com o comando vi XF86Config-4 e Enter; 5) Usando a seta para baixo, role o texto buscando a “Section Moni tor”; 6) Em “HorizSync” deverá estar constando a range82 das freqüências de operação horizontal de seu monitor. Verifique isto no manual do equipamento; 7) Em “VertRefresh” deverá estar constando a range das freqüências de operação vertical de seu monitor. Verifique isto no manual do equipamento; 8) Use as setas do teclado e posicione o cursor sobre a palavra que deseja substituir, pressione primeiramente Esc, depois seqüências de x até que toda a palavra tenha sido deletada e depois pressione Esc e i e então escreva a palavra desejada; 9) Salve e feche o arquivo de configuração com a seqüência de co mandos Esc : wq e Enter; 10) Reinicialize seu sistema com o comando reboot e Enter. LEMBRE-SE: Linux usa todos os recursos do hardware; por isso, cada componente é detectado e ajustado durante a instalação. Não troque ou per mute componentes de hardware em um sistema já instalado, pois poderão ocorrer desde falhas simples, como o não funcionamento, bem como danos fí sicos ao hardware, em especial aos monitores de vídeo. c. Configuração Uma vez instalado o conteúdo do CD Nr 1, e se durante a instalação não havia nenhum cabo de rede que permitisse o acesso a um servidor DHCP sendo executado em sua rede, a primeira tarefa a fazer é a configuração da rede. A partir de uma conexão de rede ativa será possível conectar um modem ADSL e buscar uma conexão útil com a Internet, para realizar o restante da 82 Range – Neste contexto, significa o intervalo de freqüências compreendido entre a mínima e a máxima 54 instalação, buscar ajuda na Internet e atualizar o sistema. c.1 Configuração da rede Para configurar as interfaces de rede proceda da seguinte forma: 1) Abra um terminal de comandos; 2) Ganhe poderes de root pelo comando su; 3) Use o comando ifconfig e Enter para ver o status das suas inter faces de rede; 4) Caso suas interfaces de rede, lo83, eht084, eth...85 não estejam con figuradas ou caso queira mudar sua configuração, digite o comando networkadmin e Enter; 5) Será aberta uma janela de “Configurações de Rede” e uma janela “Criando uma nova conexão de rede”; 6) Clique em Avançar; 7) Na caixa de diálogo “Tipo de conexão”, clique em ethernet e Avan çar; 8) Na caixa de diálogo “Configuração de Endereço” escolha configura ção manual e preencha os dados de Endereço de IP86, Máscara de subrede87, Endereço de Gateway88 9) Clique em Avançar; 10) Na caixa de diálogo “Ativar Conexão” marque “Aplicar e ativar a conexão” e clique em Avançar; 11) Na caixa de diálogo “Terminado”, clique em “Aplicar”; 12) Na janela Configurações de rede, clique na aba Geral; 13) Escreva um nome para a máquina e um domínio da rede; 14) Na aba DNS, escreva o IP de seu DNS e clique em adicionar 83 lo – Refere-se a interface de loop-back, uma interface virtual que todo o computador possui. Seu IP é 127.0.0.1 84 eth0 – Refere-se à primeira (e possivelmente única) interface de rede de seu computador 85 eth... - Refere-se a todas as demais interfaces de rede que possam existir em seu computador 86 IP – Este endereço deve ser único para cada máquina de sua rede, respeitando seu planejamento 87 Máscara de subrede – Número que, quando confrontado com o endereço de IP, possibilita que os diversos hosts identifiquem-se como fazendo parte de uma mesma rede 88 Gateway – Endereço de saída da rede; refere-se ao IP da máquina roteadora 55 15) Clique OK; 16) Para testar se sua rede está realmente funcionando, use os se guintes comandos no prompt: ping 127.0.0.1 e Enter - Use Ctrl + C para parar; ping ip_da_sua_placa_de_rede e Enter - Use Ctrl + C para parar; ping ip_do_servidor e Enter - Use Ctrl + C para parar. Se a mensagem de retorno do ping informar a perda de pacotes, sua conexão não está satisfatória; se existir 100% lost (perda), sua conexão não existe. c.2 Instalação de softwares complementares (Uso do CD Nr 2) Instalação manual de pacotes do CD Nr 2: ● Coloque o CD Nr 2 da Solução da 6ª Bda Inf Bld no seu driver de CD; ● Clique com o botão direito do mouse em alguma parte de sua área de trabalho. Quando o menu pop-up89 surgir, escolha a opção abrir termi nal; ● Na janela de terminal aberta, digite o comando su90 e Enter91; ● Entre com a senha do usuário root e Enter; ● Navegue até o diretório /media92 por meio do comando cd93 /media e Enter; ● Liste o conteúdo do diretório /media por meio do comando ls94 e En ter; ● Se não existir um diretório denominado CD-ROM, crie-o com o 89 Pop-up – Pipocar, refere-se ao menu que surge na tela logo abaixo do ponteiro do mouse 90 su – Super User é o comando utilizado para assumir a personalidade de um outro usuário do computador 91 Todos os comandos devem ser digitados em letra minúscula 92 /media – Diretório onde se encontram os pontos de montagem de dispositivos de mídia externos ao sistema Debian 93 cd – Change Directory é o comando utilizado para navegar pela árvore de diretórios 94 ls – List é o comando utilizado para listar conteúdos dos diretórios 56 comando mkdir95 cdrom e Enter; ● Se, ou quando, existir um diretório cdrom; ● Monte96 o CD-ROM com o comando mount97 -t iso9660 /dev/cdrom /media/cdrom e Enter; ● Navegue até o diretório cdrom com o comando cd cdrom e Enter; ● Liste o conteúdo do diretório com o comando ls e Enter; ● Verifique que existem vários diretórios, como os que se seguem abai xo: ✔ bibd Pacotes .deb do servidor DNS; ✔ dhcp3 Pacotes .deb do servidor DHCP; ✔ diversos Pacotes .deb diversos; ✔ ftp_tftp Pacotes .deb dos servidores FTP e TFTP; ✔ k3b Pacotes .deb do software gravador de CD/DVD; ✔ ltsp_pacotes Pacotes .tar.gz fontes do instalador do servidor LTSP; ✔ ltsp_utils Pacotes .deb utilitários para pre-instalação do LTSP; ✔ mysql_apache_php Pacotes .deb dos servidores MySql + Apache + Php; ✔ nfs Pacotes .deb do servidor NFS; ✔ samba Pacotes .deb do servidor Samba; ✔ squid Pacotes .deb do servidor proxy Squid; ✔ wine_winesetuptk Pacotes .deb do emulador Wine e seu configurador gráfico; ● Navegue até o diretório com os pacotes que deseja instalar, com o co mando cd ... ● Instale os pacotes de software .deb98 desejados com o comando 95 mkdir – Make Directory é o comando utilizado para criar novos diretórios 96 Montar – No jargão do Linux, significa anexar um novo dispositivo de arquivos ao sistema de arquivos raiz 97 mount – É o comando utilizado para montar dispositivos de arquivo 98 .deb – Refere-se a arquivos binários de instalação, nativos da plataforma Debian 57 dpkg99 -i *.deb e Enter; ● Muitas telas irão “rolar” ... ; ● Para navegar pelos diretórios, voltando um nível acima, use o coman do cd .. e Enter; ● Quando a instalação finalmente terminar, saia do diretório /cdrom com o comando cd .. e Enter; ● Desmonte o CD-ROM com o comando umount100 /dev/cdrom; ● Ejete o CD-ROM com o comando eject101 e Enter; ● Saia da conta root exit e Enter; ● Feche o terminal com o comando exit e Enter102; Quando uma conexão rápida com a Internet se fizer presente, será possível instalar novos programas a partir de repositórios de software na Inter net, pelo uso do software apt-get. Para usar o apt-get clique com o mouse sobre a área de trabalho, abra um terminal de comandos, ganhe poderes de root, digite apt-get update para atualizar a lista de pacotes e depois de muitas telas “rolando”, digite aptget install nome_do_pacote e Enter, onde nome_do_pacote refere-se ao nome do programa a ser instalado. O software Synaptic, encontrado no menu Aplicações -> Sistema -> Gerenciador de Pacotes Synaptic é uma interface gráfica para o apt-get. É interessante ressaltar que estes programas são configurados para obter pacotes de software a partir de uma conexão de rede, mas também podem realizar instalações a partir de um CD-ROM nativo de uma distribuição Debian. c.3 Configurações diversas 99 dpkg – Programa gerenciador de pacotes de software do Debian em modo texto 100umount – Comando para desmontar um dispositivo de arquivos que tenha sido montado 101eject – Permite abrir a gaveta do driver de CD-ROM de um computador 102O fato de fechar a janela do terminal clicando com o mouse no canto direito da janela não significa que a sessão que estava sendo executada no terminal foi fechada; por isso, certifique-se sempre de usar os comandos corretos antes de fechar um terminal 58 A partir da conexão de Internet é possível acessar os diversos sites que constam do item 7. - Fontes de Consulta, para obter ajuda na configuração dos serviços do Linux. Se uma conexão com a Internet não estiver disponível, um bom co meço é a leitura dos volumes 1 (Iniciante), 2 (Intermediário) e 3 (Avançado) do Manual Foca Linux, disponibilizado juntamente com solução, no CD Nr 1. Abra seu navegador de internet e digite: ● file:///usr/share/doc/focalinux/html/iniciante/index.html ● file:///usr/share/doc/focalinux/html/intermediário/index.html ● file:///usr/share/doc/focalinux/html/avançado/index.html O Manual Foca Linux – Iniciante é destinado às pessoas que estão ini ciando no mundo da informática e traz conceitos básicos, tais como o que é ar quivo, o que é partição de disco e etc. O Manual Foca Linux – Intermediário é destinado às pessoas que possuem conhecimento básico em informática ou es tão migrando do Windows para o Linux e necessitam de conhecimento mais aprofundado. O Manual Foca Linux – Avançado é destinado às pessoas que já sabem utilizar todos os recursos de um Desktop Linux e buscam desafios maiores como a administração de servidores. 59 Capítulo 9 Problemas enfrentados e soluções adotadas Durante o processo de implementação podem surgir questões técnicas a serem equacionadas. A seguir são apresentadas, em ordem de prioridade, al gumas questões já encontradas em OM do Exército e as respectivas soluções adotadas., a. Programas legados da plataforma Win 32 Foram enviadas solicitações à STI (atualmente DCT), e outros órgãos superiores, para que fosse dado início ao desenvolvimento de aplicativos militares também destinados à plataforma Linux. A emulação, embora permita a quase totalidade das funcionalidades de um programa, não é a solução ideal e é de operação por vezes complicada para o usuário final, pois muitas vezes é necessário utilizar a linha de comandos do shell visto que em determinadas situações os links com ícones não podem ser utilizados. Paralelamente, testes com os emuladores livres Wine, DOSemu e Qemu e o emulador proprietário VMWare foram iniciados, com o intuito de en contrar uma solução temporária para a questão do software legado. Esta solu ção é dita temporária por não ser satisfatória em termos de desempenho e de funcionalidade. Dentre os emuladores, o VMWare foi o que obteve melhor desempe nho, seguido pelo Wine, o qual foi o escolhido por tratar-se de um software li vre. O emulador DOSemu mostrou-se pouco versátil, mesmo quando rodando antigos aplicativos MS-DOS desenvolvidos em linguagem Clipper. O Qemu apresentou resultado muito pouco satisfatório devido a grandes perdas de de sempenho. Outra solução temporária foi a adoção do MS-Windows 2000 Server, como servidor de terminais, a fim de executar programas militares não passí veis de emulação. Estes terminais Windows são acessados pelos clientes Linux por meio do programa rdesktop. Esta solução temporária é onerosa pois ne 60 cessita de cópia registrada do Windows 2000 Server, bem como de licenças de uso para cada um dos terminais "logados". b. Programa SIMATEx A base de dados e o seu SGBD foram instalados em um PC que atua como servidor distribuído e roda o banco de dados “FireBird”, compatível como o banco Interbase, para o qual o SIMATEx foi originalmente desenvolvido. Os programas clientes foram instalados em cada uma das máquinas cliente e ro dam por meio do emulador Wine. c. Programas Siscope, Sistavom, Sigma, Sirf, Módulo E/1 e BEM Estes programas foram concebidos para o trabalho off-line e foram es critos de maneira que necessitam exportar seus dados para discos flexíveis, a fim de serem remetidos a um destinatário remoto. Como existe a impossibili dade de acessar a unidade de disquetes, a partir de um emulador Wine, foi ne cessário proceder à instalação destes programas em um servidor de aplicativos Windows 2000, com o servidor de terminais ativo, sendo empregado o recurso do programa “rdesktop” para acessá-los a partir de clientes Linux. d. Acesso ao SIAFI O acesso ao Sistema Integrado de Administração Financeira, e a seus congêneres, é feito normalmente via browser de Internet Mozilla (desde que o suporte à tecnologia Java exista), porém para que a impressão direta utilizada por exemplo, para notas de empenho, ocorra silenciosamente, foram concebi dos softlinks direcionando a saída padrão da porta LPT1 (Windows) para a por ta lp0 (Linux). e. Softwares da área de pagamento de pessoal Os softwares inerentes aos trabalhos de pagamento do pessoal não foram testados sob os emuladores, devido à orientação do CPEx para que, por enquanto, não se utilize software livre. 61 f. Web sites desenvolvidos em linguagem ASP Vários sites militares do Exército como o Sipeo, foram desenvolvidos em linguagem ASP, a qual é atrelada ao navegador web MS Internet Explorer, impossibilitando o trabalho com outro programa que não o proprietário. Estes sites teriam um desempenho superior e poderiam ser acessados com qualquer navegador web, se o php fosse empregado. Outro problema de alguns dos sites do Exército é o uso dos recursos como o Flash para a produção de menus com movimento e efeitos visuais em belezadores, tendo em vista que a maioria dos navegadores web das diversas distribuições Linux não possui suporte nativo a estes recursos. O emprego de tal tecnologia torna-se um fator complicador a mais para a administração dos sistemas, e todas as vezes que um usuário tenta acessar um destes sites e não obtém o resultado almejado, a funcionalidade do SL e a validade da migração são questionadas. g. Resistência dos usuários A forte pressão exercida pelos usuários contra a utilização do software livre tem sido neutralizada – basicamente – por três medidas simples: a reali zação de palestras de conscientização sobre a necessidade da mudança; a rea lização de palestras de instrução de operação e configuração; e a determinação do Cmt, Ch ou Dir, no sentido de que seja utilizado o software livre. h. Baixa qualidade do hardware existente A baixa qualidade do hardware de rede e de computadores pode ser contornada pelas seguintes ações, que se desenvolvem em duas etapas: na primeira etapa, como dissemos anteriormente, deve ser efetua do um inventário minucioso do hardware disponível e de sua distribuição pelas diversas dependências da OM. A este levantamento pode-se seguir com um planejamento de redistribuição de material que permita, a cada uma das de pendências, ter – pelo menos – um computador de melhor qualidade, com um padrão mínimo aceitável para rodar Linux como desktop, um hub e algum ca beamento interno, para que a solução LTSP possa ser implementada. Nesta 62 fase não há custo envolvido; na segunda etapa, deve-se efetuar o progressivo upgrade dos com putadores, que trabalhavam como servidores distribuídos de terminais leves, e a melhoria gradual e constante do hardware de rede, substituindo sempre que possível hubs por switches, e placas 10/10 por placas 10/100 (ou 10/100/1000, no caso de servidores). Esta fase pode requerer pequeno investimento de recursos financeiros da própria UG. i. Periféricos sem suporte na plataforma Linux Devido ao sistema operacional Linux ser exigente quanto à qualidade do hardware, é de bom alvitre verificar as listas de compatibilidade do “Hardware how-to”, para saber se o periférico novo a ser adquirido é realmen te compatível com o kernel em uso, ou se existem restrições. O setor de com pras da UG deve manter estreito contato com a equipe de TI, pois nem mesmo os vendedores das lojas consideradas especializadas têm o conhecimento ne cessário para a venda de hardware específico para Linux. Impressoras matriciais muito antigas, placas criptográficas ISA e prin cipalmente scanners de qualidade e valor reduzidos, dentre outros equipamen tos, normalmente são incompatíveis com sistemas Linux. A solução, pode de mandar a substituição do Hardware. 63 Capítulo 10 Fontes de Consulta Páginas de Manual: Sempre que existir dúvida sobre algum comando ou arquivo de confi guração, abra um terminal, clicando com o botão direito do mouse sobre a área de trabalho, e digite o comando man nome_do_comando e tecle Enter. Para sair da tela de manual tecle q. Exemplos: - Para saber sobre o comando ls, digite man ls e tecle Enter; - Para saber sobre o arquivo de configuração do resolvedor de nomes de domínio do kernel, tecle man resolv.conf e Enter. Sites em Geral: http://www.google.com – O oráculo; http://focalinux.cipsga.org.br/ - Página oficial do Guia Foca Linux Excelente Manual; http://www.6bdainfbld.eb.mil.br/secinforbda/ - Página de dicas da 6ª Bda Inf Bld; ftp://www.6bdainfbld.eb.mil.br – Repositório ftp da 6ª Bda Inf Bld; http://www.guiadohardware.net/ - Site do criador do Kurumin, Carlos E. Morimoto; Sistema Operacional: http://cdd.debian-br.org/project/ - Site do projeto Debian-BR; http://www.debian.org/ - Site do projeto Debian; http://www.debian-rs.org/ - Site do Grupo de Usuários Debian-RS; Servidor Web: http://www.apache.org/ - Site do Apache Software Foundation; 64 Servidor MySQL: http://www.mysql.com/ - Site Oficial do Banco de Dados; Servidor DNS: http://www.rnp.br/newsgen/0105/bind9.html – Bind9 -Dicas de ins talação e configuração; Servidor LTSP: http://www.ltsp.org/ - Página oficial do projeto Linux Terminal Ser ver; www.guiadohardware.net/tutoriais/083/ - Servidor LTSP com Kuru min Linux; Servidor NFS: http://www.dicas-l.unicamp.br/cursos/nfs/ - Dicas sobre servidor de arquivos Linux; Servidor CUPS: http://www.cups.org/ - Site oficial do servidor de impressão CUPS; http://www.linuxprinting.org/ - Site contendo dicas e drivers para Linux; Criptografia forte: http://www.gnupg.org/ - Site oficial do projeto GPG; Firewall: http://www.netfilter.org/ - Página oficial do projeto NetFilter; http://iptables-tutorial.frozentux.net/iptables-tutorial.html – Página com tutorial em Pt_BR; Automação de escritórios: http://www.openoffice.org/ - Site oficial do projeto OpenOffice.org in ternacional; 65 http://www.openoffice.org.br/saite/ - Site do projeto OpenOffi ce.org.br; http://www.rau-tu.unicamp.br/openoffice/ - Site do sistema de per guntas e respostas do OpenOffice.org.br Compactação de arquivos e backups: http://fileroller.sourceforge.net/ - Site oficial do projeto FileRoller; Edição de imagens: http://www.gimp.org/ - Site oficial do software Gimp; Desenhos vetoriais: http://www.inkscape.org/ - Site oficial do software InkScape; Correio eletrônico: http://www.gnome.org/projects/evolution/ - Site oficial do software Evolution; K3B: http://www.k3b.org/ - Site oficial do CD/DVD Creator for KDE; phpMyAdmin103: http://www.phpmyadmin.net/home_page/ - Site oficial do software para administração de Bases de Dados MySql; e-Groupware104: http://www.egroupware.org/ - Site oficial do software para trabalho colaborativo; Wine: 103 phpmyadmin – É um software desenvolvido em linguagem Php para administrar bases de dados MySQL de forma gráfica 104e-Groupware – É um software desenvolvido em linguagem Php e destina-se à execução de trabalho colaborativo (em grupo) 66 http://www.winehq.com/ - Site oficial do software emulador de plata forma Win32 67 Capítulo 11 Conclusão Quando nos encontramos presos a antigos clichês estruturados sobre convicções rígidas, não conseguimos abandoná-las de imediato. A mudança e a inovação nos convidam a ser maleáveis, a desafiar ró tulos e a não nos apegar a idéias definitivas sobre as coisas. Nesse sentido, com a intenção de proporcionar ao Exército uma maior autonomia na utilização de programas e aplicativos de computação, de forma racional, técnica e econômicamente vantajosas, enquanto motiva seus inte grantes, sejam técnicos ou simplesmente usuários, a um aprimoramento de seus conhecimentos, o Departamento de Ciência e Tecnologia desenvolveu um Plano de Migração para Software Livre no Exército Brasileiro. A fim de orientar as Organizações Militares na seleção de alternativas para atender à migração ou implementação das soluções livres em programas de computador, a Chefia do DCT, em conjunto com o Comando da 6ª Brigada de Infantaria Blindada, apresentam este documento que, por certo, será de grande utilidade. No entanto, todo um esforço deve ser desenvolvido no sentido de es clarecer, motivar e conscientizar o público interno sobre as vantagens da im plementação do software livre, principalmente no que diz respeito à significati va economia de recursos, a médio e longo prazos, aliada à independência de tecnologias e fornecedores. Afinal, os trabalhos continuarão a ser feitos da mesma maneira, porém utilizando ferramentas semelhantes, perfeitamente re gularizadas e de custo residual ou, mesmo, nulos! 68