Apostila de Manutenção

Page 1

FUNDAÇÃO BANCO DO BRASIL

1


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

I Índice

2

O que é um computador.......................................................................................... Segurança no manuseio dos componentes................................................... Periféricos (entrada, saída e entrada/saída)................................................ Padrão AT e ATX............................................................................................... Hardware e Software.................................................................................... Principais Componentes de um Microcomputador......................................... Velocidades e modelos do processador.......................................................... Unidades de armazenamento........................................................................ Funcionamento Básico do Computador.......................................................... Assuntos complementares........................................................................ Solucionando problemas com o seu computador..........................................

7 7 7 7 9 9 15 16 20 21 23

Software: o computador não pensa........................................................................ Ligando o computador..................................................................................... Preparação para instalação............................................................................. Personalizando o KDE.................................................................................... Estrutura de arquivos do Linux........................................................................ Mundaça de permissões nos arquivos.......................................................... Entendendo o console do Linux...................................................................... Carregando dispositivos USB no Linux..........................................................

25 26 27 32 36 37 38 44

Redes de dados......................................................................................................... Tipos de redes................................................................................................ Criando uma rede.......................................................................................... Protocolo TCP/IP..........................................................................................

47 47 48 54

Usufruindo ao máximo do sistema......................................................................... Compartilhando a conexão de um micro..................................................... Samba: compartilhando arquivos e impressora.............................................

56 56 73

Segurança da Informação.......................................................................................

82

Eletrônica básica.................................................................................................. Eletricidade básica..................................................................................... Eletrônica básica........................................................................................ Manutenção de fonte.................................................................................. Manutenção de monitor..............................................................................

86 87 91 111 115

Bibliografia .................................................................................................................

121

FUNDAÇÃO BANCO DO BRASIL

3


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

A

Apresentação A Fundação Banco do Brasil contribui para a transformação social de comunidades de nosso País, principalmente nas regiões Nordeste, Norte e Centro-Oeste. Seus programas e ações institucionais têm foco em educação, geração de trabalho e renda e na reaplicação de tecnologias sociais. Nossa atuação procura incorporar abordagens que valorizam as dimensões humana, econômica e ambiental. O Programa Inclusão Digital, por meio do acesso às tecnologias da informação e comunicação, deseja fortalecer experiências e ações que busquem a melhoria das condições econômicas, sociais, culturais e políticas das comunidades. As Estações Digitais disponibilizam equipamentos e pessoal capacitado para mediar a relação das pessoas da comunidade com a informação e a tecnologia. Desejamos promover o desenvolvimento social de forma solidária e sustentável, conjuntamente com as comunidades organizadas. Acreditamos que um outro mundo é possível, através de ações e de sonhos sonhados juntos, da construção coletiva de soluções, aprendizado, articulação de parcerias, multiplicação de soluções sociais e mobilização social. Boa leitura!

Jacques de Oliveira Pena Presidente

4

FUNDAÇÃO BANCO DO BRASIL

5


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

“O computador nada mais é do que uma máquina que, quando programada, serve para facilitar a vida do homem”.

O

O que é um computador O computador é uma máquina eletrônica programada para receber informações, processá-las (armazenar, executar, organizar, combinar, resolver problemas, etc.) e emitir uma resposta em curto espaço de tempo. Eles estão cada vez mais presentes em nosso dia a dia: nas escolas, nos bancos, nos hospitais, no governo (Governo Eletrônico), nos correios, nas farmácias, nos supermercados, nas eleições, etc.

Segurança no manuseio dos componentes Quando se trabalha com informática, como já foi tratado, é trabalhado com informações e dados. Muitos desses dados, são mais caros que o próprio equipamento. Portanto, é inevitável muita atenção no trato com os equipamentos informatizados. Não apenas pelos dados que eles possuem mas pela segurança dos equipamentos físicos e até do próprio técnico que manuseia. Trabalhando com os periféricos e componentes tenha sempre em mente algumas regras como:

• Nunca retire, toque ou coloque componentes com o equipamento ligado. • Não leve para a mesa de trabalho copos com água, comida e outras substancias pois podem cair sobre os componentes;

• Mantenha o seu de trabalho organizado; • Utilize, durante todo o tempo de trabalho, as pulseiras ou calcanheiras anti-estática; • Evite “gambiarras” e ligações que estão fora dos padrões técnicos • Na dúvida, pergunte! Além dessas dicas, preze sempre para o bom senso no uso e no trabalho com equipamentos eletrônicos pois pode custar muito caro. Para uma melhor leitura do material, utilizamos no decorrer das páginas fundos coloridos para ajudarem a capitular os textos em destaques, conforme legenda abaixo:

Scripts de configuração

Comandos do console

Passo-a-passo de execução

Periféricos (entrada, saída e entrada/saída) Periféricos são todos os componentes eletrônicos que fazem parte e se comunicam com o computador. Eles são divididos em interno e externo que por sua vez, podem ser dividos em: periféricos de entrada (teclado, mouse leitora óptica), periféricos de saída (monitor, impressora) e periféricos de entrada/ saída (multifuncionais, disco rígido, disquete, placa de rede).

Padrão AATT e AATX TX Na década de 80 foi inventado e logo popularizado os chamados PC’s (Personal Computer). Os computadores pessoais ou microcomputadores como são mais conhecidos, eram fabricados por várias empresas diferentes. Cada uma dessas empresas criavam suas arquiteturas de modelos de placas.

6

FUNDAÇÃO BANCO DO BRASIL

7


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Logo, um componente de um computador não era compatível com computadores de outra empresas. Com o advento da concorrência de mercado, surgiram modernidades, como: o painel de LEDs e botões, o display digital, o formato torre. Com o passar do tempo algumas empresas foram modificando o foco de trabalho. Umas deixaram de fabricar, outras tornaram-se apenas montadora ou foram a falência. Algunas desses fatores contribuíram para a padronização da arquitetura interna dos computadores. A furação interna, a disposição mecânica das placas e drives passou a torna-se a mesma. Convencionou-se usar para esses gabinetes (e também para as placas de CPU que o utilizavam), o nome “AT”, ou “Baby AT”. Todos os PC`s, 286, 386, 486, 586 e praticamente todos baseados no Pentium, utilizavam placas de CPU no formato AT, bem como os seus gabinetes. Já após o lançamento do Pentium, o padrão ATX foi proposto como um melhoramento no antigo padrão, visando:

• Melhor acesso ao microprocessador e às memórias, para facilitar expansões; • Distribuição inteligente de conectores; • Melhor ventilação; • Redução da quantidade de cabos internos; • Fonte inteligente, com a nova tensão de 3,3 volts. Poucos foram os modelos de PC‘s Pentium I que utilizam o padrão ATX. Porém com o lançamento do Pentium II, o padrão ATX torno-se comum. Apenas algumas raras placas de CPU Pentium II ainda não ofereciam no formato AT. Do ponto de vista externo, um gabinete ATX é bem parecido com um gabinete AT. Veja as principais diferenças do modelo AT para o ATX:

Dispositivo

8

AT

Hardware e Software Podemos definir Hardware como sendo a parte física do Computador (tudo aquilo que podemos tocar). Ex. Mouse, Teclado, Placa Mãe, HD, etc. Assim, podemos definir Software como sendo a parte lógica do Computador (tudo aquilo que não conseguimos tocar). Ex. um e-mail, o Linux, um browser para acessar a internet ou o OpenOffice, etc.

Principais Componentes de um Microcomputador Para uma melhor compreensão, faremos um breve comentário dos principais componentes (periféricos) de um Computador. Placa Mãe

Placa mãe É a placa principal do computador, onde encontramos circuitos importantes como: SLOT, Memória ROM, CHIPSET, Memória CACHE, Memória CMOS, Bancos de Memória RAM, Bateria Interna, etc. Obs. A placa mãe também é conhecida com PLACA UNIVERSAL, pois a partir dos (Socket 3 para

ATX

Fonte

Dois conectores na placa mãe.

Apenas uma conector na placa mãe.

Gabinete

Chave para ligar o computador.

Botão de ‘Start’ simplificado.

Placa mãe

Placa mãe não inteligente.

Placa mãe com controle de energia. Responsável por ligar e desligar a máquina.

A imagem ao lado apresenta uma placa-mãe e seus principais componentes. FUNDAÇÃO BANCO DO BRASIL

9


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Chipset ou Chip VLSI Este Chip é um dos principais da placa mãe, pois é ele quem comanda todo o fluxo de dados entre o processador, as memórias e os demais componentes. Os barramentos ISA, PCI e AGP, assim como as interfaces IDE, portas paralelas, portas serias, além da memória RAM e do cache, são todos controlados pelo chipset.

famílias 486 e Socket 7 para famílias Pentium I), podemos instalar qualquer tipo de microprocessador de qualquer velocidade e de qualquer fabricante, respeitando apenas a sua categoria (486 e Pentium). Não devemos esquecer de reconfigurar estes novos microprocessadores na placa mãe. Por quê Placa mãe? Recebe este nome, justamente porque ela é a placa principal do computador, pois é quem receberá as outras placas externas conhecidas como placas “filhas” (interfaces).

Memória CACHE Considerada memória Estática, tem como função, compatibilizar a velocidade do Processador em relação à Memória RAM. A memória RAM (considerada memória Dinâmica), é muito lenta em relação ao processador, ou seja, ela não consegue acompanhar a velocidade de processamento, logo, a memória cache faz a intermediação do processador e memória principal.

Por quê Placa CPU? Porque ela é a placa que recebe o microprocessador (também conhecido como CPU) SLOT (Barramento) - Suporte onde as placas externas (“filhas”) são conectadas. Podemos encontrar vários tipos de Slot´s: ISA (Industry Standard Architecture) 8 e 16 Bits , VLB (Vesa Local Bus) 32 Bits, PCI (PeriPheral Componente Interconnect) 32 Bits e AGP (Accelerated Graphics Port). Observação: os barramento são conjuntos de sinais digitais com os quais o microprocessador pode comunicar-se com o seu exterior. Esses sinais podem ser combinados de várias formas, dependendo da finalidade. (Barramento ISA, VLB, PCI, AGP)

Microprocessador O microprocessador (ou simplesmente Processador) é o principal responsável pelo processamento interno do computador. Este é um chip que contém o que chamamos de Unidade Central de Processamento (Central Processing Unit). É responsável por buscar e executar instruções existentes na memória RAM. São comandos muito simples, como operações aritméticas e lógicas, leituras, gravações, comparações e movimentações de dados. Essas instruções simples quando agrupadas, formam o que chamamos de programas.

Memória ROM – (Memória somente de leitura, não-Volátil) Esta memória tem papel importante na inicialização do computador, é considerada memória básica e possui em seu interior três programas que já vem gravado de fábrica: Setup, Post e BIOS. Setup - Programa de configuração a nível de Hardware, serve para fazer alterações no Computador. Ex. Digamos que você possua um HD de 20 GB e queira substituí-lo por um HD de 250GB, ou instalar mais Memória RAM, então, você é obrigado a fazer uma alteração. Esta alteração terá que ser comunicada ao computador , caso contrário acusará um erro quando o programa POST for testá-lo.

Placa de Vídeo Tem como função, converter os sinais internos (bit´s) em sinais de vídeo que serão mostrados no monitor. A placa de vídeo faz o papel de conversor. Encontramos diversos tipos de placas de vídeo: placas de vídeo CGA, EGA, VGA e SVGA. A diferença dessas placas estão na velocidade, resolução e cores que elas podem fornecer. Essas Placas já caíram em desuso, permanecendo apenas o padrão SVGA.

Post - Este programa serve para testar o computador (teste de rotina). Ex. Assim que ligamos o computador, o programa POST desenvolve um papel de testador de Hardware, testando o Teclado, o Drive, o HD, as Memórias RAM, etc. Caso encontre algo diferente da configuração do SETUP, este emitirá um sinal e uma mensagem de erro, indicando qual o periférico problemático.

Placa controladora Tem como função controlar dispositivos: Drive´s, HD´s, saída paralela, saída serial e joystick.

BIOS- (Sistema Básico de entrada e saída), O BIOS é a primeira camada de software do sistema, a mais intimamente ligada ao hardware, e é encarregado de reconhecer os componentes de hardware instalados, dar o boot e prover informações básicas para o funcionamento do micro.

10

Memória RAM A memória RAM é mais um dos componentes essenciais dos micros PC´s. O processador utiliza a memória RAM para armazenar programas e dados que estão em uso, ficando impossibilitado de trabalhar sem pelo menos uma quantidade mínima dela. FUNDAÇÃO BANCO DO BRASIL

11


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Quando a quantidade de memória RAM instalada é insuficiente, o Windows usa o disco rígido (HD) para simular a existência de mais memória, permitindo que os programas rodem, mesmo estando toda a memória ocupada. Este processo é chamado de memória virtual, e consiste em criar um arquivo temporário no disco rígido. O problema é que apesar dos programas rodarem, tudo fica extremamente lento, pois o disco rígido (HD) é milhares de vezes mais lento que a memória RAM.

Teclado Dispositivo de entrada de dados, é através dele que nos comunicamos com o Computador. Mouse Dispositivo de entrada de dados, que substitui o teclado em alguns programas. O mouse é de fundamental importância principalmente no desenvolvimento de trabalhos gráficos, devidoà grande facilidade em desenvolvimento de formas e objetos.

Formato das Memórias RAMs: Os chips de memória são frágeis placas de silício, que precisam ser encapsulados em alguma estrutura mais resistente antes de serem transportados e encaixados na placa mãe. Assim como temos vários tipos de encapsulamentos diferentes para processadores, temos também, vários formatos de módulos de memória.

Gabinete Parte externa onde montamos os periféricos do computador. Podemos encontrar os modelos Minitorre e Desktop.

Inicialmente os chips são encapsulados em módulos DIP, que os protegem e facilitam a dissipação do calor gerado pelos chips. Estes por sua vez são soldados em placas de circuito, formando os módulos de memória. Existem basicamente três tipos de módulos de memória: os módulos SIMM de 30 vias, SIMM de 72 vias e os módulos DIMM de 168 vias. Porém, por volta de 1999 foi lançado as memórias de módulo DDR. Os módulos DDR e seus derivados (DDR-2 por exemplo) são os mais utilizados nos dias de hoje.

Fonte de Alimentação Aparelho responsável pela alimentação do computador e periféricos. A fonte é alimentada com corrente alternada (110v / 220v) e converte a corrente alternada em corrente contínua, (+5 +12 –5 e –12, com tolerância de 5 % para + ou para - de variação). Nas fontes ATX além dessas quatro voltagens, temos mais uma de 3,3v, que serve para ligar e desligar o computador automaticamente e gerenciar o fluxo de energia elétrica.

Obs. Toda memória RAM, possui velocidades diferentes, por isso, devemos observar atentamente para não colocarmos memórias de diferentes velocidades no mesmo “banco de memória”. Drive de disquete

Obs. Quando ligamos o computador e a energia passa para a placa mãe, um sinal elétrico chamado RESET é aplicado ao microprocessador, isso impede que o mesmo execute alguma instrução até que todas as voltagens dentro da Placa mãe estejam estabilizadas.

O drive de 1.44 MB é um dispositivo que tem como função armazenar dados magneticamente em disquetes. É ele o dispositivo utilizado para fazer leitura e gravação de dados em disquetes. Podemos encontrar quatro tipos de Drive´s : 360KB 5 ¼ “(armazena até 360 mil caracteres), 1.2MB 5 ¼” (armazena até 1 milhão e 200 mil caracteres), 720KB 3 ½ “(armazena até 720 mil caracteres) e 1.44MB 3 ½” (armazena até 1 milhão 440 mil caracteres). Obs.: Os drives: 360KB e 720KB já não são mais fabricados, restando somente os drives de 1.44MB.

Cabos FLAT Este é o nome usado para todos os tipos de cabos de transmissão de dados que encontramos no computador. Convém lembrar que, ao fazer um pedido de um determinado cabo, devemos especificar em que periférico será conectado, por exemplo: Cabo Flat para HD IDE, Cabo Flat para drive, etc.

HD - Disco Rígido É o dispositivo utilizado para a leitura e gravação de dados, parecido com o drive, só que mais rápido e mais confiável, este componente consegue armazenar mais de 360GB (aproximadamente 360 bilhões de caracteres), coisa que o drive não consegue. Podemos encontrar no mercado HDs dos tipos: IDE (mais popular) e o HD SCSI (mais usado para rede de computadores, porque seu acesso aos dados é superior ao IDE) e se propagando ultimamente o SATA.

12

Monitor de vídeo É através do Monitor que visualizamos tudo que acontecevirtualmente no interior do computador, por exemplo: Digamos que em um programa gráfico, exista uma fotografia (tudo em bit´s, zeros e uns) esta fotografia será transformada em sinal de vídeo através da Placa de Vídeo e automaticamente será convertida em imagem pelo monitor. FUNDAÇÃO BANCO DO BRASIL

13


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Fax MODEM São aparelhos que permitem a um computador, transmitir e receber dados a longas distâncias. A maioria dos Modems utiliza uma linha telefônica comum para realizar essa tarefa. A principal razão que leva um usuário a querer que seu computador realize transmissões e recepções de dados a longas distâncias é o acesso a Internet. Durante muitos anos, a linha telefônica foi o meio mais usado para essa comunicação, mas com o passar dos anos, surgiram outros meios de comunicação mais avançadas.

processador Velocidades e modelos do pr ocessador

Placa de rede É uma placa na qual PCs próximos podem trocar dados entre si, através de um cabo apropriado. Ao serem conectados dessa forma, dizemos que os PCs formam uma “rede local” (LAN (Local Access Network). Isso permite enviar mensagens entre PCs, compartilhar dados e impressoras

Fazendo uma analogia do computador com o ser humano, o microprocessador seria equivalente ao cérebro humano. Ele é responsável pelo processamento das informações, fazendo cálculos aritméticos, dando destino às informações. O Processador é um Chip, ou seja, um circuito imprescindível para o funcionamento do computador. O desempenho final do computador está ligado diretamente à capacidade de processamento dele. Ele fica alocado no Soquet da placa mãe. Imagem do processador

Drive de CD-ROM Os CDs utilizados em computador são muito parecidos com os CDs musicais, conhecidos pelo grande público. O próprio computador é capaz de através do seu Drive de CD-ROM, reproduzir as músicas dos CDs de áudio. Este é, portanto, o primeiro tipo de CD que um computador pode manipular: CDs de áudio, ou CD-DA (Digital Áudio).

Mas o processador não é tudo. Para o bom desempenho do computador. Não basta apenas ter um ótimo processador. Outros fatores devem ser analisados como a placa mãe, quantidade de memória e outros. O que difere um processador de outro é a capacidade de processamento de ambos que é medida em ciclos, ou seja, clocks. Veja a tabela seguinte referenciando os principais processadores no decorrer da história:

Um outro tipo de CD bastante utilizado nos computadores é o chamado CD-ROM. O termo “ROM” significa Read Only Memory. Um CD-ROM, portanto, é utilizado apenas em operações de leitura, não podendo ser utilizado para gravações. Existem CDs especiais que permitem operações de gravação, mas precisam ser usados em drives especiais. São os CDR e o CD-RW. O CD-R é um CD que pode ser gravado uma única vez. Uma vez gravado, pode ser lido normalmente como se fosse um CDROM.Existe outro tipo de CD gravável bastante utilizado chamado CDRW. Este CD pode ser gravado cerca de 1.000 vezes. Podemos então gravar dados, apagar, gravar novamente e assim por diante. Placa de som É uma placa responsável por captar e gerar sons. Existem placas de som de vários os tipos e de vários preços.

14

Cooler É uma peça metálica ligada a um ventilador, que deve ser acoplado ao microprocessador para dissipar o seu calor Cada processador deve utilizar um cooler apropriado. Processadores mais quentes necessitam de coolers maiores, ou seja, com maior capacidade de dissipação de calor. Ao comprar um novo microprocessador, devemos também adquirir um cooler adequado.

Modelo 486 586 Pentium Pentium MMX Pentium II K6 Celeron K6 II Pentium III Celeron A K7 (Atlhon) Duron Atlhon XP Pentium IV

FUNDAÇÃO BANCO DO BRASIL

Velocidade (MHz ) 50/ 66/ 80/ 100 133 60/ 75/ 90/ 100/ 120/ 150/ 166/ 200 166/ 200/ 233 266/ 300/ 333/ 350/ 400/ 450 20/ 233 266/ 300/ 333 266/ 300/ 333/ 350/ 400/ 450/ 500/ 533/ 550 350/ 500/ 550/ 600/ 650/ 700/733/ 750/ 800/ 900/ 1000/ 1200 400/ 466/ 500/ 566/ 700/ 800/ 900/ 750/ 1100/ 1200/ 1300 550/ 600/ 700/ 800/ 900/ 1000/ 1100/ 1200/ 1300/ 1500/ 1600/ 1700 600/ 750/ 800/ 900/ 1000/ 1100/ 1200/ 1300/ 1400 1.33/ 1.4/ 1.46/ 1.5/ 1.6 GHz* 1.3/ 1.4/ 1.5/ 1.6/ 1.7/ 1.8/ 1.9/ 2.0/ 2.2 GHz

15


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Normalmente o processador é quem define o tipo, marca, modelo e velocidade do computador. Quando se houve uma pessoa dizendo que tem um “Pentium 4” em casa, na realidade essa pessoa tem um computador e o processador é um Pentium 4.

SIMM – foram os primeiros pentes de memórias removíveis das placas. Primeiramente eram apresentados pentes de 30 vias, depois em 72 vias. Era necessário mais de um pente para formar um banco de memória que variava de 256KB a 16MBs. Foi muito utilizado nos micros 386, 486, 586 e até nos primeiros Pentium's.

Unidades de armazenamento Pouco adiantaria termos a possibilidade de fazer trabalhos, textos, imagens, músicas e outro se não pudessemos gravá-lo para uma possível revisão, acabamento ou simples conferência. Atualmente, existe diversos recursos para gravarmos os trabalhos feitos no computador. Além disso, o computador tem a necessidade de “lembrar” com que está trabalhando no momento. Portanto, dentro dos computadores podemos encontrar memórias e mídias de armazenamentos. Vejamos algumas delas:

DIMM – Ao contrários dos módulos SIMM, não era mais necessário o uso de dois pentes para formar o banco de memória, pois o móduo DIMM utiliza os dois lados para contatos diferentes. Trabalhando com palavras binárias de 64bits aumentou consideravelmente a velocidade. DDR – A principal diferença dos módulos DDR para os módulos DIMM é permitir duas transferências de dados por ciclo de clock, ou seja, simplesmente o dobro. Fisicamente parecidas, diferem apenas na fenda do encaixe, os módulos DDR podem alcançar uma transferência de 1.6GB/ s de transferência. As novas placas saem de fábrica apenas com esse tipo de encaixe para memórias.

Memória Nas memórias são guardadas as informações de trabalho. Elas são os locais onde o processador irá procurar as informações para trabalho. Basicamente existem duas categorias de memória: ROM – Read Only Memory ou memória somente de leitura. Como o próprio nome deduz, esta memória não te possibilita gravação mais de uma vez. Uma vez gravada, será utilizada apenas para leitura das informações contidas nela. Como exemplos de memória ROM podemos destacar o chip CMOS ou BIOS como é conhecida. Nela está gravada as informações essenciais do funcionamento da placa mãe. Encontra-se também os softwares primitivos para inicializações da máquina como o POST, BIOS e SETUP. RAM – Random Access Memory ou memória de acesso aleatório também conhecida como a memória principal do computador. O processador em seu trabalho, busca as informações na memória, pois ela é mais rápida que os demais dispositivos de armazenamento em razão de sua tecnologia. Veja algumas caracteristicas das memórias RAM's: Dinâmica – é gravado e apagado os dados o tempo todo enquanto há trabalho. Elétrica – depende de corrente eletrica para o seu funcionamento. Por trabalhar com energia, torna a memória veloz. Principal – o processador utiliza a memória para acessar os programas e dados que estão em uso.

16

Muitas tecnologia já foram utilizadas para melhorar a performance das memórias como encapsulamento, vias e barramentos de contatos, velocidades, etc. Dentre os principais formatos de memória RAM, podemos destacar:

Existem as chamadas memória Cache. Estas memórias são do tipo RAM e ultra-rápidas, utilizadas para compatibilizar a velocidade do processador com a mémória principal. Quando a quantidade de memória não é suficiente para o uso, o computador disponibiliza um pedaço do disco rígido para servir de memória. Esse pedaço do disco também é chamado de memória cache ou memória virtual, esse tipo de ação torna o computador mais lento.

Discos Os discos, também conhecidos como unidades de armazenamento de alta capacidade, é um sistema que grava os dados sem perdê-los quando o computador for desligado. Além de outros fatores, o que torna um disco melhor que o outro é a capacidade de armazenamento. Antes de vermos os tipos de discos existentes, veremos a unidade de medida de dados digitais: Cada caracter é equivalente como 8bits ou um byte. Exemplo: A palavra CASA tem 4 caracteres, portanto 32bits C = 8 bits A = 8 bits S = 8 bits A = 8 bits Total=32 bits ou 4 byte's. FUNDAÇÃO BANCO DO BRASIL

17


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Disco Rígido: o disco rígido, HD, hard disc ou simplesmente winchester independente do nome está se tratando do mesmo componente, é um equipamento composto por vários discos empilhados que ficam dentro de uma caixa lacrada. Esse discos são magnetizados onde são gravadas e lidas as informações através de uma cabeça de leitura/escrita. Os discos são divididos em trilhas, setores e cilindros.

Pen driver – um novo tipo de equipamento que está se popularizando cada dia mais rápido. É um pequeno aparelho eletrônico que permite a gravação de dados através de uma conexão USB. Alguns te possibilita usá-lo como rádio, poder ouvir músicas salvas e até mesmo gravar voz.

Um disco é melhor que o outro quando se considera basicamente os fatores de capacidade de armazenamento e velocidade de leitura/escrita.

Nota – Não confunda Memória com disco:. As memórias guardam as informações temporariamente, ou seja, após o computador desligado as informações que estavam nela serão perdidos. No discos as informações são guardadas mesmo enquanto o computador está desligado.

Atualmente existem disponíveis no mercado discos rígidos de até 250GB. As tecnologias utilizadas por discos rígidos são: IDE – podendo utilizar até 4 discos rígidos no computador (dois dispositivos para cada interface IDE); SCSI – maior capacidade e melhor velocidade. Utilizado em grande servidores podendo conectar até 256 dispositivos dessa mesma tecnologia. SATA - vem substituindo a tecnologia IDE por possui velocidade muito superior e preço compatível. Na instalação do disco rígido, devemos observar os seguintes passos: a) Instalação física – consiste em configurar o dispositivo via jumper para SLAVE ou MASTER, conexão dos cabos flats na IDE correta (Primary ou Secondary) e cabos de energia provindo da fonte de alimentação. b) Instalação lógica – Detectá-lo pela BIOS. c) Particionamento – dividir o disco em uma ou mais unidades. d) Formatação – prepará-lo lógicamente para uso, dividindoo em setores endereçáveis permitindo a gravação posterior de forma que possa ser lida e organizada. Os sistemas de arquivos para formação mais conhecidos são FAT e NTFS (windows); swap, ext2 e 3 e reiserfs (linux).

araa saber mais... Par Sistema Binário Existem duas formas de representar uma informação: analogicamente e digitalmente. Uma música de um grupo qualquer, é gravada numa fita k7 de forma análoga, codificada na forma de uma grande onda, que pode assumir um número ilimitado de freqüências. Um som grave seria representado por um ponto mais baixo da onda enquanto um ponto mais alto representaria um som agudo. Se os computadores trabalhassem com dados analógicos, certamente seriam muito passíveis a erros, pois qualquer interferência, por mínima que fosse, causaria alterações nos dados processados e conseqüentemente nos resultados. O sistema digital por sua vez permite armazenar qualquer informação na forma de uma seqüência de valores positivos e negativos, ou seja, na forma de zeros (0) e uns (1). Qualquer dado, seja um texto, uma imagem, um programa ou qualquer outra coisa será processado e armazenado na forma de uma grande seqüência de zeros e uns. Também utilizamos os termos KByte, MegaByte e GigaByte, para representar conjuntos de 1024 bits. Como um Byte corresponde a 8 bits, um Megabyte corresponde a 8 Megabits. Os programas instalados determinam o que o micro “saberá “ fazer. Para ser um engenheiro, primeiro é necessário ir à faculdade e aprender a profissão. Com um micro não é tão diferente assim, porém o “aprendizado” não é feito através de uma faculdade, mas sim, através da instalação de um programa

Discos Removíveis: em toda história da infomática sempre houve a necessidade de transportar dados de um computador para outro. Os discos removíveis sempre tiveram papel fundamental para estas questões. Dente as mídias de armazenamento mais comum nos dias de hoje, podemos destacar:

18

FUNDAÇÃO BANCO DO BRASIL

19


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Funcionamento Básico do Computador A arquitetura básica de qualquer computador completo, seja ele um PC, um Machintosh ou um computador de grande porte, é formada por cinco componentes básicos: processador, memória RAM, disco rígido (HD), dispositivos de entrada/saída e softwares. O processador é o cérebro do sistema, encarregado de processar todas as informações. Porém, apesar de toda sua sofisticação, o processador não pode fazer nada sozinho. Para termos um computador funcional, precisamos de mais alguns componentes de apoio: memória, disco rígido, dispositivos de entrada/saída e finalmente os softwares.

primeiro é necessário ir à faculdade e aprender a profissão. Com um micro não é tão diferente assim, porém o •gaprendizado•h não é feito através de uma faculdade, mas sim, através da instalação de um programa de engenharia, como o AutoCAD. Para que o micro seja capaz de desenhar, basta •gensinálo•h através da instalação de um programa de desenho, como o Corel Draw e assim por diante. O processador não é capaz de entender nada além de linguagem de máquina, instruções relativamente simples, que ordenam a ele que execute operações matemáticas como soma e multiplicação, além de algumas outras tarefas, como leitura e escrita de dados, comparação, etc.

A memória principal, ou memória RAM, é utilizada pelo Processador para armazenar os dados que estão sendo processados, funcionando como uma espécie de mesa de trabalho. A quantidade de memória RAM disponível, determina quais atividades o processador poderá executar. Um engenheiro não pode desenhar a planta de um edifício sobre uma carteira de escola. Caso a quantidade de memória RAM disponível seja insuficiente, o computador não será capaz de rodar aplicativos mais complexos.

Como é extremamente difícil e trabalhoso, fazer com que o processador execute alguma coisa escrevendo programas diretamente em linguagem de máquina, utilizamos pequenos programas, como o BIOS e os drives de dispositivos do Windows para executar as tarefas mais básicas, funcionando como intermediários ou intérpretes entre os demais programas e o hardware. Estes programas são chamados de software de baixo nível. Todos os demais aplicativos, como processadores de texto, planilhas, jogos, etc. rodam sobre estes programas residentes, não precisando acessar diretamente ao hardware, sendo por isso chamados de software de alto nível.

Já que a memória RAM serve apenas como um rascunho, utilizamos um outro tipo de dispositivo para guardar arquivos e programas: as memórias de massas. O principal dispositivo de memória de massa é o disco rígido, onde ficam guardados os programas e dados enquanto não estão em uso ou quando o micro é desligado. Disquetes e CD-ROM•fs também são ilustres representantes desta categoria de memória.

Não podemos nos esquecer do próprio sistema operacional, que funciona como uma ponte entre o Hardware e o usuário, automatizando a utilização do computador, e oferecendo uma base sólida a partir da qual os programas podem ser executados. Continuando com os exemplos anteriores, o sistema operacional poderia ser definido como a “personalidade” do micro.

Para permitir a comunicação entre o processador e os demais componentes do micro, assim como entre o micro e o usuário, temos os dispositivos de I/O •ginput / output•h ou •gentrada e saída•h . Estes são os olhos, ouvidos e boca do processador, por onde ele recebe e transmite informações. Existem duas categorias de dispositivos de entrada/saída: A primeira é composta pelos dispositivos destinados a fazer a comunicação entre o usuário e o micro. Nesta categoria podemos enquadrar o teclado, mouse, microfone, etc.

Assuntos complementares O tempo de sustituição de equipamentos informatizados vem diminuindo a cada dia. Um determinado equipamento se torna defasado em menos tempo que antigamente. Isso se dá pelo processo evolutivo dos equipamentos. A demanda de processos e trabalhos requerem muito dos equipamentos. Dentre as tecnologias que tomaram o mercado, podemos citar: USB.

A segunda categoria é destinada a fazer a comunicação entre o processador e os demais componentes internos do micro, como a memória RAM e o disco rígido. Os dispositivos que fazem parte desta categoria estão dispostos basicamente na placa mãe e incluem controladores de discos, controladores de memória, etc.

O USB acaba de vez com inúmeros problemas de falta de padronizações do PC moderno. Para cada periférico, normalmente há a necessidade de uma porta no micro e, dependendo do periférico (como alguns modelos de scanner de mão, por exemplo), há a necessidade de instalação de uma placa periférica dentro do micro, que ainda por cima dever ser configurada. Uma das grandes vantagens do USB é que o próprio usuário pode instalar um novo periférico, sem a menor possibilidade de gerar algum tipo de conflito ou, então, queimar alguma placa.

Como toda máquina, um computador por mais avançado que seja, é •gburro•h, pois não é capaz de raciocinar ou fazer nada sozinho. Ele precisa ser orientado a cada passo. É justamente aí que entram os programas, ou softwares, que orientam o funcionamento dos componentes físicos do micro, fazendo com que ele execute as mais variadas tarefas, de jogos à cálculos científicos. Os programas instalados determinam o que o micro •gsaberá •g fazer. Para ser um engenheiro,

20

FUNDAÇÃO BANCO DO BRASIL

21


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

O barramento USB utiliza basicamente duas taxas de transferência: 12 Mbps, usada por periféricos que exigem mais velocidade (como câmeras digitais, modens, impressoras e scaners,) e 1,5 Mbps para periféricos mais lentos (como teclados, joysticks e mouse). A utilização do barramento USB depende sobretudo da placa-mãe: seu chipset deverá ter o contralador USB.

Solucionando problemas com o seu computador O mouse está emperrando, o que fazer? Alguns mouses funcionam por um sistema de rolamento, ou seja, é uma bolinha que inserida no mouse que faz o cursor (seta) se mover na tela do seu computador. Essa bolinha funciona apoiada por dois roletes laterais, que também estão dentro do mouse. O mouse costuma emperrar porque a bolinha puxa poeira para dentro criando pequenas crostas que atravancam o funcionamento do sistema de rolamento. Para limpar:

Barramento Firewire Este é o próximo barramento que irá se tornar popular. As placas de CPU existentes ainda não possuem interfaces Firewire, mas já existem periféricos desse tipo: Scanners, Câmeras de vídeo Impressoras de alta resolução, DVDs, etc.

1º) Na parte debaixo do mouse existe uma tampa que cobre a bolinha. Nesta tampa estão desenhadas duas setas que indicam a direção para onde deve ser rodada.

Scanner Este dispositivo serve para capturar imagens, textos e fotos. Uma fotografia em papel pode ser digitalizada e exibida na tela ou em uma impressora.

3º) Com a ajuda de uma pinça é possível tirar o acúmulo de poeira de dentro do mouse; Não se deve usar nenhum tipo de produto químico;

Câmera digital Uma câmera digital permite vizualizar as fotos no computador, sem a necessidade de revelá-las ou utilizar qualquer equipamento específico. Em vez disso as fotos são transferidas para o computador na forma de arquivos gráficos e visualizadas no monitor ou na impressora. Estabilizador de voltagens Esses dispositivos são muito importantes e servem para melhorar a qualidade da rede elétrica. O estabilizador serve para atenuar interferências, quedas de voltagem e outras anomalias na rede elétrica. No-break Este aparelho substitui o estabilizador mas com uma grande vantagem: mantém o computador funcionando mesmo com a ausência de energia elétrica.

2º) Retirar a tampa e, em seguida, a bolinha para que os roletes sejam limpos;

4º) Quando terminar de limpar, basta colocar a bolinha de volta, tampar, girando no sentido correto, e pronto!

O teclado fala grego, e agora? A o layout do seu teclado pode estar diferente da configurada no sistema operacional. É fácil corrigir este problema. Confira os passo-a-passo para modificar as configurações do teclado no sistema KDE (linux). O modo seguinte não difere em outros sistemas operacionais no modo gráfico.

1º) No botão K, clique na opção Painel de Controle. Uma janela com diversas opções se abrirá. 2º) Clique em opções ‘Suporte a Hardware’; Em seguida, será aberta uma janela com mais opções. Escolha: “configurar teclado’ ; 3º) Na caixa de layout do teclado, escolha a opção que procede com o teclado. Em nosso caso, a maioria dos teclados é do padrão ABNT2 (Assosciação Brasileira de Normas Técnicas); 4º) Antes de sair, não se esqueça de confirmar a modificação clicando em “Aplicar” depois “OK”;

22

FUNDAÇÃO BANCO DO BRASIL

23


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

O monitor está com a imagem turva, como consertar? O problema pode ser o próprio monitor, que pode estar velho e aí não tem jeito, é preciso trocá-lo. Mas, antes disso, ajuste alguns comandos para tentar melhorar o problema.

Como saber se o micro está infectado? Em primeiro lugar, uma dica importante é instalar um bom programa de antivírus antes de começar a usar o computador. O programa deve ser atualizado semanalmente para evitar que novos vírus infectem o computador. Assim como os programas, os vírus também se atualizam, por isso, não dê brecha, um vírus perigoso pode danificar seriamente o seu hardware.

1º) Na frente do seu monitor, há uma série de botões. Clique em menu e, em seguida, nos botões ao lado, que funcionam como cursores para você selecionar contraste, brilho e cor, entre outras funções;

A forma mais comum de infecção é por e-mails. As sugestões são: não abra mensagens de pessoas desconhecidas, mesmo que tenha o seu nome escrito nelas, não navegue em sites suspeitos, não clique em banners de sites desconhecidos.

2º) Caso não funcione, outra opção é desligar o computador, retirar o monitor e testar com outro para ter certeza que o problema é do primeiro equipamento;

Possíveis sintomas de infecção:

3º) As possibilidades de defeito estão na placa de vídeo ou no transistor que queimou;

Não há sintoma definido. Os vírus podem ou não se manifestar. A maior parte se instala no disco rígido, monitora ações e se reproduz sem que o usuário perceba. Dependendo do vírus, ele entra na lista de programas e, quando o computador é reiniciado, volta a atacar. Se houver indícios de perda de documentos, congelamento de telas, comandos não executados é preciso ficar alerta e fazer uma varredura no seu micro.

4º) Se for chamar alguém para consertar, o melhor é chamar um técnico de informática com especialização em monitores.

O computador está apitando, o que fazer? Se o computador emite um apito agudo e fino, é possível que o hardware esteja com problemas. O diagnóstico mais provável é que alguma peça esteja com mau contato. Possíveis erros: * A placa de vídeo não se comunica corretamente com o hardware; * A bateria da placa na fonte está fraca; * Peças com mau contato. Para resolver: 1º) O primeiro passo é desligar o computador e tirar o cabo da tomada; 2º) Abrir a máquina com cuidado; 3º) Checar se as peças plugadas estão bem encaixadas; 4º) A partir deste ponto, não é mais aconselhável que você mexa na máquina porque corre o risco de provocar danos permanentes, como queimar a placa de vídeo.

24

S

Software: o computador não pensa Software é a parte lógica do computador, ou seja, a parte virtual que faz os componentes eletrônicos da máquina funcionarem. Temos como exemplos de softwares os jogos, programas, sistemas operacionais, etc. Costumamos dividir os softwares em três categorias básicas: a) Sistema Operacional – são os softwares responsáveis para fazer a ponte entre o usuário e a máquina. É a “alma” do computador, ele que faz a máquina funcionar. Entre os sistemas operacionais podemos destacar : Linux, windows, OS2, Macwindow e outros. b) Aplicativos – são os programas com funções especificas, seja ele um editor de texto, uma calculadora, um jogo ou um tocador de música. Os aplicativos são as ferramentas para trabalharmos e divertirmos no computador. Exemplos de aplicativos: OpenOffice, Microsoft Office, jogos, Corel Draw, Gimp, Internet Explore, Mozzila e muitos outros.

FUNDAÇÃO BANCO DO BRASIL

25


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

c) Utilitários – são programas semelhantes aos aplicativos, porém sua função principal é manutenção do sistema. São os anti-virus, desfragmentadores de discos anti-spam e etc. Exemplos de programas utilitários são: Norton anti-vírus, AVG, desfragmentador, Partition Magic e outros.

Ligando o computador Após a montagem da máquina e com os materiais para instalação dos softwares, devemos dá a partida no computador, nunca esquecendo de verificar se a tensão de energia está de acordo com a da fonte de alimentação. O BIOS O BIOS é um chip de memória ROM, fabricado com a tecnologia CMOS onde encontramos as informações e software's necessários para dá partida ao computador. Os software's gravados nessa ROM são: BIOS – carrega um software com o mesmo nome do chip. A tradução desta sigla significa “Sistema básico de entrada e saída”. Sua principal função é localizar o sistema operacional na hora do boot e fazê-lo “conversar” com a máquina. O BIOS é personalizado para cada modelo de placa mãe, não funcionando em nenhuma outra. SETUP – é o programa encarregado de permitir fazer as configurações, ou seja, várias opções acerca do hardware instalado, desempenho do sistema, senhas e etc. Assim como o BIOS, o Setup é muito variado, cada placa mãe tem o seu SETUP próprio. Mas todos seguem um padrão de configuração. Suas opções são sempre objetivas. A configuração do Setup se resume basicamente em: 1 – Acertar data e hora; 2 – Detectar discos rígidos; 3 – definir sequência de boot (onde o BIOS irá o sistema operacional primeiro para iniciar a máquina); Para entrar no SETUP, normalmente, na inicialização da máquina haverá um indicativo para pressionar uma ou mais teclas. O mais comum é a tecla “DEL”. E não se esqueça de após fazer as modificações no SETUP, antes de sair você deve gravar para que tenham efeito. Dentro do Setup você pode usar as setas direcionais do teclado para movimentar entre as opções. Pressione “ENTER” para entrar em uma opção e/ou “+”,”-”, “Page Down” e “Page Up” para modificar o valor da configuração. Pressione “ESC” para sair ou voltar às opções anteriores. Embora seja uma memória ROM (somente leitura, não pode gravar) as informações de configuração do SETUP são gravadas em uma memória RAM. Por isso, em todas as placas mães existe uma bateria para manter as informações a salvo e o relógio atualizado.

26

POST – sistema de “auto-teste” que a máquina faz quando a ligamos. Você já deve ter reparado que quando ligamos a máquina, ela faz um teste de memória componentes e periféricos. Basicamente a rotina do POST se resume em: 1 – Identifica a configuração e equipamentos instalados; 2 – Inicializa todos os circuitos periféricos de apoio (CHIPSET) da placa mãe; 3 – Inicializa o vídeo; 4 – Testa a memória; 5 – Testa o teclado; 6 - Carrega os sistema operacional para a memória;

Preparação para instalação De nada adiantaria se tivéssemos o nosso corpo se não pensássemos para assim podermos agir. Da mesma forma é o computador, para tanto, instamos os softwares necessários para o seu funcionamento e nosso uso. Veja os passos para tornar o computador pronto para desfrutarmos o que ele nos proporciona. 1º – BOOT É o processo desde de que você liga a máquina até o início do carregamento do sistema operacional. Esta parte é feita pelos softwares da BIOS. No primeiro boot, devemos entrar no SETUP e fazer as configurações básicas para podermos dá prosseguimento à instalação dos softwares. O boot só estará completo após o BIOS encontrar o sistema operacional instalado em algum disco definido no SETUP ou um disco de boot em algum drive's de discos removíveis. Completando esse processo, podemos dá seguimento à próxima etapa. 2º – Particionamento Todo disco rígido deve ser dividido virtualmente antes do uso. Assim você estará dizendo ao computador qual parte do disco ou o disco por completo será utilizado. Como é uma divisão virtual, existe softwares para fazer esse trabalho. Os mais conhecidos são o Fdisk, Qparted e Partition Magic. Alguns te possibilita particionar o disco em ambiente gráfico. Com o recurso de partição, o disco simula que há mais de um disco no computador. Embora existe vários particionadores no mercado, o processo é muito parecido, pois os parâmetros que se deve passar para o programa são imutáveis, são eles: Tipo de partição:Primaria ou secundária; Tamanho da partição: espaço que será utilizado para aquela partição; Formato da partição: EXT2, EXT3, reiserfs, swap, FAT, NTFS e outras. Cada sistema operacional utiliza um formato de arquivos diferente. Para sistemas linux's, o mais utilizado hoje em dia é o reiserfs. A partição Swap para sistema Linux é obrigatório. FUNDAÇÃO BANCO DO BRASIL

27


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

No caso de sistema linux, deve ser definido o local onde será montada a partição. 3º – Formatação Formatar um disco ou uma partição é prepará-lo ou melhor dizendo, deixá-lo apto para receber gravação de arquivo. A formatação de um disco que já foi utilizado, tornará os dados inacessíveis apagando todo o seu conteúdo. Há possibilidade de recuperar os dados apenas com softwares especiais, ainda assim não há total garantia de recuperação. Na formatação, a tabela de endereço dos discos são reescrita. É também redefinido o sistema de arquivo a ser utilizado, identificando como será a indexação dos dados e tamanho de armazenamento em cada área. A maioria dos sistemas operacionais, discos de instalação e de boot já acompanha os softwares de formatação. São programas simples e de fácil manuseio. Muitos já fazem o particionamento e formação automaticamente. 4º - Instalação do Sistema Operacional Independente do sistema operacional escolhido, eles seguem basicamente o mesmo padrão para instalação que consiste em particionar e formatar o disco que receberá o sistema. A escolha do sistema ou distribuição para instalação, deve ser feito com calma e analise prós e contra o sistema ou distribuição. Após o processo de “boot, partição e formatação” que acompanham todos os auxiliares de instalação de sistema, o processo de cópia de arquivos e configuração do sistema é iniciado.

Em primeiro lugar, o apt-get utiliza um conceito de fontes de atualização. Ele pode obter pacotes de praticamente qualquer lugar, incluindo CD-ROMs do Debian, unidades de rede, etc. Mas, o meio mais utilizado é justamente baixar os pacotes dos servidores oficiais via Internet, o que permite obter sempre as versões mais recentes dos programas. O apt-get procura pacotes em todas as fontes listadas no arquivo /etc/apt/sources.list. Este é um simples arquivo de texto, onde os endereços são colocados um por linha. No Kurumin ele já vem configurado com os endereços dos repositórios do Debian e mais alguns programas disponíveis nos ícones mágicos, mas você pode editar o arquivo clicando no menu K> Instalar Novos Programas > Editar surces.list. Ele está comentado com explicações da função de cada linha. ara ativar o apt-get e junto com ele os ícones mágicos o primeiro passo é rodar o comando (como root) # apt-get update

As configurações são algumas preferências do seu sistema, normalmente perguntas objetivas como: tipo e modelo de teclado e mouse, idioma, região e pais... É nesse momento que você define senhas de administrador e nome do computador. Após esse processo, a instalação está praticamente concluída. Resta apenas reiniciar o computador, que será feito automaticamente.

Isto faz com que o apt-get contate todos os servidores listados no arquivo e crie uma lista com os pacotes disponíveis em cada um e a versão de cada pacote. Isto pode demorar um pouco, dependendo da velocidade da sua conexão. Este mesmo comando é executado clicando em menu K> Instalar Novos programas > Atualizar lista de pacotes do apt-get.

Depois é só desfrutar do sistema pronto pra uso, ou fazer algumas adaptações que achar necessário.

Lembre-se que para virar root, basta digitar “su” no terminal e fornecer a senha configurada durante a instalação.

5º - Instalação de Aplicativos Normalmente, os sistemas operacionais vem com os programas essenciais para o uso. Muitas vezes é necessário instalar novos programas que não vem no pacote do sistema. Alguns desses programas você pode fazer o download na internet ou simplesmente usar um CD de instalação. Bastando apenas identificar o arquivo que corresponde a instalação em si, pois na maioria das vezes no pacote baixado ou no CD, vem diversos arquivos. Dependendo do tipo de pacote ou de arquivo, basta apenas clicá-lo para abrir ou dá um comando para acessá-lo. Assim será disparado um pequeno programa que o auxiliará na instalação, fazendo algumas perguntas que irá variar do tipo de programas que estar sendo instalado. Respondendo satisfatoriamente ás perguntas e avançando processo, a instalação logo estará completa.

28

Instalando programas com o apt-get O apt-get é uma ferramenta extremamente poderosa e prática de usar depois que você aprende os conceitos básicos. Ele pode ser encontrado não apenas no Debian e no Kurumin, mas em outras distribuições baseadas no Debian, como o Lycoris, Libranet e até mesmo no Lindows. Ferramentas como com o urpmi do Mandrake, o Synaptic do Conectiva e o up2date do Red Hat também são baseados nele.

Terminado, você pode começar a instalar os programas. Os programas disponíveis nos ícones mágicos já são testados e incluem também programas comerciais e softwares que ainda não está disponíveis no apt-get mas você não precisa se contentar apenas com eles. O apt-get tem mais de 17.000 programas disponíveis. Para instalar qualquer um deles basta digitar “apt-get install” seguido do nome do pacote desejado, como em: # apt-get install powermanga

O apt-get vai baixar automaticamente a versão mais atual do pacote, junto com todas as dependências necessárias e já instala-lo. Em 95% dos casos vai aparecer até um ícone no iniciar. FUNDAÇÃO BANCO DO BRASIL

29


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

O Powermanga é um joguinho de tiro, mas pode-se tentar algo um pouco maior, como o abiword (o famoso processador de textos):

O apt não apenas torna a instalação de novos programas extremamente simples, mas diminui a necessidade de estar sempre instalando versões mais recentes da distribuição, já que você pode ir atualizando os programas mais usados sempre que souber de uma versão mais nova.

# apt-get install abiword

Veja que o apt-get cuida de toda a parte chata. O apt-get simplesmente avisa que junto com o abiword precisará instalar mais alguns pacotes que totalizam pouco mais de 4 MB e pede sua confirmação. Respondendo “Y” a instalação é novamente feita automaticamente. Terminada a instalação o Abiword já está pronto para usar. Para acessá-lo, ele cria um ícone dentro do menu de editores no iniciar: Terminada a instalação o Abiword já está pronto para usar. Para acessá-lo, ele cria um ícone dentro do menu de editores no iniciar: Isto se repete para qualquer programa que possa ser encontrado nos endereços especificados no arquivo /etc/apt/sources.list. Basta saber o nome do programa e você pode instalá-lo rapidamente a qualquer momento. Você pode ver uma lista dos pacotes disponíveis nos FTPs oficiais do Debian no: http://www.debian.org/ distrib/packages Além de instalar, pode-se usar o apt-get para atualizar qualquer pacote do sistema. Para isso basta instala-lo novamente: # apt-get install abiword # apt-get install mozilla-firebird # apt-get install mplayer-686

E assim por diante. O comando faz com que ele verifique se existe uma versão nova do programa e, em caso afirmativo já a baixa e instalada automaticamente. Caso contrário ele simplesmente avisa que a versão mais recente já está instalada e não faz nada. Quando você não se lembrar do nome completo do programa, digite apenas as primeiras letras e pressione a tecla TAB duas vezes, assim você verá uma lista com as alternativas possíveis. Um detalhe interessante é que mesmo ao atualizar um programa, as suas configurações são mantidas. Ao atualizar o Mozilla-firebird ou o Konqueror por exemplo você não perde seus bookmarks. Lembrando de rodar o "apt-get update" periodicamente, de preferência uma vez por semana, ou antes de instalar qualquer programa importante, assim será certo que o apt instalará sempre as versões mais recentes.

30

Se por outro lado quiser apenas instalar um pacote .deb a partir de uma pasta no HD, pode-se utilizar o comando "dpkg -i" como em "dpkg -i *.deb" (para instalar de uma vez todos os pacotes que estiverem na pasta). Se você receber erros de dependências mas quiser forçar a instalação (geralmente não é uma boa idéia...) pode utilizar o comando "dpkg -i --force-all *.deb". Apenas tomem cuidado com versões antigas, pois este último comando não checa dependências nem conflitos, apenas instala tudo de uma vez. O Kurumin é baseado quase que inteiramente nas versões instáveis dos pacotes Debian, uma forma de manter a distribuição o mais atualizada possível. Ao contrário do que o nome pode sugerir, os pacotes "instáveis" do Debian nada mais são do que compilações das últimas versões dos programas, como usados em outras distros. Além da árvore instável, existe a árvore de testes e a estável (que forma a distribuição Debian oficial). As novas versões dos programas começam na árvore instável e depois de alguns meses de testes vão para árvore de testes. Só depois de um bom tempo é que eles chegam à árvore estável e passam a integrar a próxima versão do Debian. Este enorme período de testes naturalmente elimina muitos bugs, mas em compensação causa um "lag" e mais de um ano! Seguir a árvore estável do Debian significa estar com o sistema um ano desatualizado. Pode ser bom para servidores, onde a estabilidade é o mais importante, mas para um usuário doméstico o remédio é muito pior que a doença. Documentação Depois de instalar um pacote que não conheça, geralmente surgiram dúvidas do tipo: "o que faço agora"? Afinal, a instalação é feita de uma forma quase automática pelo apt-get, muitas vezes ele já cuida também da configuração básica, mas o conhecimento necessário para utilizar o programa em questão já depende de uma única pessoa. Depois de instalar qualquer pacotes estranho, a sua primeira parada deve ser ou a página do desenvolvedor, onde geralmente se encontra o manual e instruções de uso, ou então a pasta /usr/ share/doc, onde cada pacote instala uma cópia da documentação disponível. Por exemplo, ao instalar o pacote raidtools (um conjunto de ferramentas para configurar um sistema Raid via software), é criada a pasta /usr/share/doc/raidtools onde fica disponível o howto, um read-me, um quickstart e alguns exemplos de arquivos de configuração. Caso os arquivos estejam compactados basta clicar com o botão direito sobre o arquivo e usar a opção "Extrair aqui" do Konqueror. FUNDAÇÃO BANCO DO BRASIL

31


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Aproveite também para fazer uma pesquisa no Google, como ele indexa vários grupos de discussão e grupos da usenet, você sempre encontrará uma grande quantidade de posts com problemas e soluções.

Personalizando o KDE O visual do KDE pode ser personalizado através do Kcontrol, que concentra maioria das configurações disponíveis. O ícone está disponível ao lado do K do iniciar, ou em botão “K”> Módulos de configuração.

As fontes ficam automaticamente disponíveis para os navegadores e também para programas como o OpenOffice (caso esteja instalado). Também se pode usar as novas fontes para personalizar o visual do sistema, acessando a seção Aparência > Fontes do Centro de Controle do KDE.

O Wallpaper é a personalização mais simples, para alterar vá em Aparência e Temas > Fundo de tela > Papel de parede. O KDE suporta imagens em vários formatos, incluindo jpg, gif, png e bmp.

O protetor de tela é configurado em Aparência e Temas > Fundo de tela > Protetor de tela. Por padrão o Kurumin vem com apenas dois protetores, o Flux e o Slideshow mas, caso esteja com o Kurumin instalado no HD, pode instalar outros usando o ícone mágico que está em Iniciar > Instalar novos programas > Utilitários > Instalar protetores de tela para o KDE.

O padrão é "um papel de parede", mas pode-se mudar a opção para "vários papéis de parede". Clique em "configurar múltiplos", apontando-se uma pasta com várias imagens e escolhendo um tempo de atualização. Isso faz com que o KDE passe a alterar o papel de parece aleatoriamente no tempo especificado. Pode-se ter um papel de parede diferente a cada minuto por exemplo.

É possível também alterar o conjunto de ícones usado pelo sistema, todos de uma vez. Procure pela seção "Icons" no http://kde-look.org. Os ícones vem na forma de arquivos compactados em .tar.gz, alguns são bem grandes, de acordo com o número de ícones incluuídos.

Nos menus Cores, Fontes, Estilo, Painéis e Decoração de Janela pode-se configurar várias opções relacionadas ao visual do sistema. A "Decoração da Janela" é a moldura com a barra de arrastar e os ícones para maximizar, minimizar e fechar usada em todas as janelas abertas. Pode-se trocar essa moldura por outra com ícones parecidos com os do Windows ou MacOS X por exemplo. Um problema clássico é a falta de algumas fontes TrueType do Windows, como a Times e a Verdana, fontes muito usadas em páginas Web e documentos do Office. Sem estas fontes o visual das paginas e os documentos abertos no OpenOffice acabam ficando um pouco diferentes, pois o sistema precisará substituir as fontes por outras disponíveis no sistema. Mas é fácil de corrigir isso. As fontes TrueType podem ser encontradas na pasta C:\Windows\Fonts de qualquer versão do Windows. Basta copiar os arquivos de alguma forma. Para fazer a instalação, Abra a ferramenta de instalação de fontes do KDE, (dentro do Kcontrol) em Administração do Sistema > Instalador KDE Basta agora clicar em "Change Folder" apontar a localização da pasta com as fontes que serão instaladas. Possuindo o Windows instalado numa das partições do HD, basta montar a partição clicando sobre o ícone correspondente no desktop. As fontes poderão ser encontradas na pasta /mnt/hda1/windows/fonts, por exemplo. Todas as fontes disponíveis serão listadas no menu da esquerda. Selecione as que se deseja instalar (ou logo todas de uma vez) e clique em "Install" e finalmente em "Apply" (aplicar).

32

fontes e é notado principalmente pelos usuários de notebooks e monitores LCD. Este recurso é semelhante ao Clear Type usado no Windows XP.

Na mesma janela, acesse a aba "Anti-Alias" e marque a opção "Use sub-pixel hinting" um recurso que melhora mais um pouco a qualidade do anti-alising das

Um bom lugar para baixar novos papéis de parede, conjunto de ícones, sons, temas, etc. É o: http://kde-look.org que é um site comunitário, onde qualquer um pode contribuir submetendo novos trabalhos. Isso explica a fartura de material disponível.

Para instalar os novos conjuntos de ícones baixados, acesse a seção Aparência e Temas > Ícones do Kcontrol. Clicando no "Instalar novos tema" e apontando o arquivo .tar.gz baixado. O resto é feito automaticamente. A Splash Screen, aquela tela com o logo do da distribuição que aparece durante a abertura do KDE é na verdade um conjunto de imagens que fica na pasta /usr/share/apps/ksplash/pics. Você pode baixar outras diferente no kdelook. Em geral você baixa um arquivo compactado em .tar.gz e a instalação é feita descompactando o arquivo e copiando as imagens para a pasta /usr/share/apps/ksplash/pics, substituindo as antigas. Para terminar você pode personalizar também os sons do sistema. Baixe alguns conjuntos no kde-look e brinque com as configurações em Som & Multimídia > Notificações do Sistema. O que fazer com micros antigos?? Algumas pessoas não sabem que os micros antigos podem ser utilizados para várias aplicações. Existem várias distribuições leves para micros sem muito poder de processamento. Uma dessas distribuições é o Kurumin. A configuração recomendada para rodar o Kurumin a partir do CD e assistir vídeos com o Mplayer é um Pentium II 266 com 128 MB de RAM. A configuração mínima para rodar o sistema com um mínimo de qualidade é um 233 MMX com 64 MB. Ao instalar o sistema no HD o desempenho melhora e o consumo de memória cai um pouco, pois o sistema não precisa mais criar o ramdisk nem descompactar os dados do CD. Mesmo assim, não espere milagres, o sistema não vai ficar rápido no seu 486 só por ser instalado no HD. Um dica importante é que sistema precisa de no mínimo 96 MB de RAM para dar boot e carregar os aplicativos corretamente. Se você tem menos memória, apenas 64 MB ou menos, você vai precisar obrigatoriamente ter uma partição linux swap no HD. Basta pensar um pouco, o sistema precisa de FUNDAÇÃO BANCO DO BRASIL

33


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

uma certa quantidade de memória, dados que precisam ir para algum lugar. Se você não tem nem memória RAM suficiente, nem memória swap, o sistema simplesmente não tem aonde armazenar os dados e acaba travando durante o boot. Pode-se criar uma partição swap usando o qtparted ou cfdisk incluídos no Kurumin, ou mesmo utilizando o CD de instalação de outra distribuição Linux que ofereça algum utilitário de particionamento. O Partition Magic for Windows também oferece a opção de criar partições Linux Swap. Swap é igual dinheiro, quanto maior melhor, mas em geral uma partição de 500 MB vai ser suficiente para a maioria dos casos. Para se trabalhar com edição pesada de imagens ou edição de vídeo, crie uma partição maior, de 2 ou 4 GB. Não possuindo o Linux instalado no HD, é recomendável deixar uma partição swap, mesmo que pequena reservada, pois não apenas o Kurumin, mas também outros live-cds são capazes de detectar e já ativar a partição swap no boot. Possuindo pouca RAM e ainda por cima não possuindo uma partição swap disponível, o sistema se oferecerá para usar o arquivo de swap do Windows (caso o HD esteja formatado em FAT 32). Esta é uma medida desesperada para permitir que o sistema pelo menos consiga dar boot, mas como o arquivo de swap do Windows oferece um desempenho muito inferior ao de uma partição Linux Swap, o desempenho do sistema ficará muito abaixo do normal. A partir do Kurumin 2.13 o consumo de memória RAM do Kurumin, depois da instalação no HD foi reduzido consideravelmente. A partir do segundo boot o sistema consome apenas 38 MB de RAM no final do boot, com o servidor SSH e o suporte a impressão desativados na instalação. Desativando as barras do Karamba (Iniciar > Configurações > Desativar barras do Karamba no KDE) o sistema passará a consumir apenas 33 MB de RAM no boot, algo próximo do consumido pelo Windows 98. Estas otimizações permitem que o Kurumin rode razoavelmente bem em micros com apenas 64 MB de RAM usando o KDE. Para reduzir mais um pouco o consumo de RAM pode-se utilizar uma interface leve, como o Blanes 2000 ou o WindowMaker (Iniciar > Configurações > Mudar o gerenciador de janelas padrão), o que vai reduzir o consumo de RAM no boot para cerca de 26 MB. Este script permite tanto instalar os novos gerenciadores, quanto alterar a configuração do sistema para usar um deles como padrão no lugar do KDE. Aproveite para desativar o KDM (no mesmo utilitário), isso fará com que o sistema deixe de carregar o gerenciador de login do KDE, o que reduzirá mais um pouco o consumo de memória e tornará o boot mais rápido. A partir daí podese passa a fazer o login em modo texto e digita "startx" para abrir o modo gráfico.

34

O Blanes também é um gerenciador leve, mas que possui uma interface muito melhor acabada que o IceWM e um melhor suporte aos programas do KDE. Quem está acostumado com a interface do Windows 2000 vai se sentir em casa no Blanes, o que pode ajudar também em alguns casos de migração. Além do Blanes pode-se utilizar também o FluxBox, mais uma opção de gerenciador leve. Ele já vem pré-instalado no Kurumin. Pode-se utilizar direto do CD, usando a opção de boot: knoppix desktop=fluxbox

Usando o Blanes, o consumo de memória do Kurumin rodando do CD vai cair de cerca de 56 MB para apenas 33 MB, com a vantagem adicional de tornar o boot mais rápido. Não pode chamar o programa de instalação do Kurumin através do Blanes abrindo um terminal e digitando "sudo kurumin-install". Depois de instalado, pode-se usar as outras otimizações citadas acima. Existe uma lenda dentro do mundo Linux, que diz que o Gnome é uma opção mais leve que o KDE e pode ser usado mesmo em micros antigos. Isto era mais ou menos verdade na época do Gnome 1.4, mas é completamente falso atualmente. O Gnome 2.4 ou 2.6 consome mais memória que o KDE, a única vantagem é que o carregamento é um pouco mais rápido. O Kurumin usa uma configuração bastante otimizada para o KDE, o que aumenta a diferença. Entre as distribuições atuais, que usam o KDE ou Gnome como padrão, as únicas que rivalizam com o Kurumin em termos de consumo de memória são o Slackware (e derivados) e o próprio Debian. Pode-se instalar o Gnome no Kurumin através do comando "instalar-gnome2". Muita gente acha a interface do Gnome mais simples e mais fácil de aprender, mas do ponto de vista do desepenho o KDE leva vantagem. Outra opção disponível, depois de instalar no HD é o tamuitolerdo. Para chama-lo basta abrir o root shell ou se logar como root num terminal e chama-lo com o comando: # tamuitolerdo

Embora o Kurumin possa "dar boot" até mesmo num Pentium 100 com 16 MB (caso exista memória swap suficiente), esta não será uma experiência muito agradável

O Kurumin entende a reclamação (afinal ele também é Brasileiro) e faz as alterações necessárias para ficar mais rápido. Todos os serviços de sistema desnecessários são desativados, o KDE é substituído por uma versão especialmente configurada do IceWM (ou pelo Blanes) e a tela de login é substituída por uma versão mais simples que carrega mais rápido. Também pode-se chamar o programa tanto dentro da interface quanto no terminal de modo texto (basta pressionar Ctrl+Alt+F2): O Kurumin vem com um cliente SSH, permitindo também que o utilize como terminal, rodando aplicativos instalados em uma outra máquina Linux disponível na rede. Assim você pode rodar até mesmo o Mozilla e o OpenOffice, já que o processamento ficará todo no servidor. FUNDAÇÃO BANCO DO BRASIL

35


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

No caso de utilizar um servidor XDMCP configurado e querendo que o Kurumin pegue a tela de boot do servidor automaticamente durante o boot, basta (depois de rodar o tamuitolerdo) editar o arquivo /etc/ init.d/bootmisc.sh, substituindo a linha: /usr/X11R6/bin/xdm

por: /usr/X11R6/bin/X -query 192.168.0.1

Onde o 192.168.0.1 deve substituído pelo IP do servidor XDMCP. Uma dúvida freqüente em se tratando de instalação do Linux é sempre como fazer para instalar Windows e Linux em dual boot, ou como instalar várias instâncias do Linux na mesma máquina. Afinal, principalmente quando se está aprendendo, é muito útil ter várias distribuições instaladas para ver as diferenças entre elas e poder testar à vontade.

Estrutura de arquivos do Linux O Linux usa dois tipos básicos de partições: Swap e Linux Nativo. A partição Swap recebe uma formatação especial e é usada como memória virtual quando a memória real está acabando. As partições Linux Nativo são usados para armazenar os arquivos de sistema e dos usários. Os arquivos são separados em sub-diretórios (pastas), todos relativos ao diretório raiz na partição raíz (root directory of the root partition), representado por "/". Qualquer diretório pode fazer parte da mesma partição do diretório acima, ou pode ser uma outra partição física independente. Usando o comando "mount" podemos ver quais as partiçães estão em uso. Usando o comando "df" podemos ver as partições em uso com seus respectivos tamanhos e a porcentagem de utilização de cada um. Existe uma certa padronização nos nomes dados aos diretórios na raiz, em relação ao seu conteúdo: /etc - Arquivos de configuração do sistema e dos aplicativos. /home - Diretório para criação de sub-diretórios dos usuários. /var - Arquivos de administração (spool e log). /bin - Diretório para arquivos binários (programas executáveis). (normalmente exclusivos do root) /sbin - Diretório para arquivos binários de sistema (system binaries). /usr - Diretório para aplicativos gerais para usuários: /usr/src - Diretório para codigo fonte de utilitários (/user/source) /usr/local - Diretório para programas locais (instalados posteriormente). /usr/bin - Diretório para executáveis de uso geral. /usr/sbin - Diretório para executáveis relativos ao sistema (/user/system binaries)

36

Mundaça de permissões nos arquivos Todos os arquivos em um sistema Linux tem UM dono (da lista de usuários do sistema, normalmente em /etc/passwd) e pertencem a UM grupo (da lista de grupos do sistema, normalmente em /etc/group). Existem permissões de leitura (r), escrita (w) e de execução (x) para o dono (u) (user), para o grupo (g) (group), e para os outros (o) (others). Para visualizar o dono, grupo e as permissões de um arquivo ou diretório, usamos o comando "ls -l" e suas variações (veja o comando "man ls" para as opções do comando "ls"). As permissões são mostradas com uma serie de letras e traços. A primeira posição mostra se é um diretório (d). Outras posições mostram as permissões do dono (u), do grupo (g) e dos outros (o), em grupos de 3, na sequencia rwx (leitura, escrita e execução). Mostra ainda o nome do dono e o grupo a que pertence o arquivo. Para mudar as permissões do arquivo (ou diretório) usa-se o comando "chmod" (change mode) seguido das novas atribuições e o nome do(s) arquivo(s) a serem afetados. Estas atribuições podem ser dados como um numero ou como letras. Como números, são tres digitos que variam de 0 a 7. Um digito para cada parte: dono (u), grupo (g) e outros (o). Cada dígito é formado pela soma das atribuições: 1 para execução (x), 2 para escrita (w) e 4 para leitura (r). Portanto temos as seguintes possibilidades: 0 --- Nenhum 1 --x Execução 2 -w- Escrita 3 -wx Escrita e execução 4 r-- Leitura 5 r-x Leitura e execução 6 rw- Leitura e escrita 7 rwx Leitura, escrita e execução. EX: Ao executarmos "chmod 740 exemplo" o arquivo (ou diretório) "exemplo" passa a ter permissão de leitura, escrita e execução para o dono (u), Leitura para outros usuários do grupo (g) e nenhuma permissão para pessoas fora do grupo (o). Este comando pode tambem ser executado usando letras para as atribuições no formato "quem, sim ou não, o que". EX: o+r da permissão aos outros (o) de leitura (r) do arquivo. O comando "chmod go-w exemplo" retira a permissão de escrita (w) dos usuários do grupo (g) e dos outros (o) do arquivo (ou diretório) "exemplo". Existe ainda uma variação que permite habilitar ou desabilitar para todos (a) de uma vez. Em vez de digitar "ugo", digita-se "a" (all). Outra variação permitida em todos os arquivos do subdiretórios recursivamente é usando a opção -R. Para ver todas as possibilidades use o comando "man chmod".

FUNDAÇÃO BANCO DO BRASIL

37


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Mudança de grupo em permissões de arquivos Para mudar o grupo a que pertence um arquivo usa-se o comando "chgrp" (change group) seguido do novo nome de grupo e o nome do arquivo que desejar mudar. EX: O comando "chgrp nogroup exemplo" muda o grupo do arquivo (ou diretório) "exemplo" para "nogroup". OBS. Usuários comuns só podem fazer a mudança para grupos a que eles pertencem. É permitdo mudar em todo uma ramificação de subdiretórios usando a opção "-R" (recusivo). Para ver todas as opções use o comando "man chgrp". Mudança de dono de arquivos Para mudar o dono do arquivo usa-se o comando "chown" seguido do novo nome do dono e o nome do arquivo no qual deve ser feito a mudança. Pode inclusive mudar o nome e grupo ao mesmo tempo digitando "chown user.group arquivo". É permitdo mudar em todo uma ramificação de subdiretórios usando a opção "-R" (recusivo). Para ver todas as opções use o comando "man chgrp".

Entendendo o console do Linux No início, todos os sistemas operacionais usavam apenas interfaces de modo texto. Antes do Windows, existiu o DOS e, antes do KDE, Gnome e todas as outras interfaces que temos atualmente, o Linux tinha também apenas uma interface de modo texto. A diferença é que no Linux a interface de modo texto evoluiu junto com o restante do sistema e se integrou de uma forma bastante consistente com os aplicativos gráficos. Quanto mais se aprende, mais tempo se acaba passando no terminal; não por masoquismo, mas porque ele é realmente mais prático para fazer muitas coisas.

[root@localhost /root]#

usuário - diretório / local (PC ou rede) - modo usuário Usuário: No Linux, cada pessoa precisa ter uma conta de usuário. Uma conta de usuário indica um nome e senha que devem ser utilizados para se conectar no sistema. Se o nome escolhido por você for, por exemplo, Fulano, em vez de root aparecerá fulano no lugar. Usuário "root" (ou super-usuário): é quem tem acesso irestrito ao sistema. Quando você se conecta como usuário root, você poderá fazer qualquer operação no Linux, como alterações de configuração do sistema, apagar ou modificar arquivos importantes, etc. Por isso, se conectar como root é muito arriscado, já que se pode causar algum dano sem querer. Tendo isso em mente, nunca se conecte como root a não ser que seja mesmo necessário. Para usar o Linux no dia-a-dia, conecte-se com uma conta de usuário comum, assim não haverá risco de danos. Também não se esqueça de guardar muito bem a senha do root, pois se alguém descobrir, poderá destruir o sistema. localhost /root : é o local (diretório) onde se está no momento (/root é padrão e equivale a C:\ no DOS). Modo usuário: indica quem está usando a máquina, se um usuário comum ou o super-usuário. EX: # - modo super-usuário $ - modo usuário

Nele, pode-se chamar qualquer aplicativo gráfico a partir do terminal; na maioria dos casos o comando é o próprio nome do programa, como "konqueror" ou "firefox". Os atalhos para abrir os programas, itens nos menus, etc., podem mudar de lugar, mas os comandos de texto são algo mais ou menos universal, mudam pouco mesmo entre diferentes distribuições.

* Sistema de arquivos é um local onde os arquivos é diretórios são guardados. Consiste em uma área formatada em um dispositivo como um HD. Exemplos de sistema de arquivo: ext2/extt3 (Linux), FAT (DOS/Windows), NTFS (Windows NT/2000/XP), etc.

Comandos básicos do Linux Alguns comandos que você verá nesta página, equivalem aos utilizados no DOS. Se você não conhece o DOS, clique aqui e veja um tutorial que ensina a trabalhar com ele. No entanto, saiba que conhecendo ou não o DOS, você poderá estranhar bastante os comandos do Linux ou simplesmente não ter dificuldade alguma. Tudo depende de você. Essencialmente, trabalhar com o Linux é uma questão de prática e logo você ficará bem familiarizado.

Linha de comando Antes de vermos os comandos em si, é necessário saber o que é Linha de Comando. Trata-se de um modo de trabalho com caracteres, onde digitando o comando e o executando pressionando "Enter" no teclado. Mas também pode-se utilizar uma linha de comando em um ambiente gráfico. Se utilizar o KDE por exemplo, pode procurar o aplicativo KDE Terminal para abrir uma janela com linha de comando. Mas isso vária de acordo com a versão do seu Linux. Mesmo assim não se preocupe, pois a linha de comando é muito fácil de se achar.

[root@localhost /root]#

O Linux usa uma estrutura diferente de organização em seu sistema de arquivos*. Por isso, em vez da

38

sua pasta ser c:\arquivos\pasta\arquivo.txt, simplesmente no Linux, pode ser /home/pasta/arquivo.txt. Para você entender melhor, vamos analisar o prompt do Linux:

Comandos básicos Conheça agora os comandos básicos do Linux, seguidos de uma breve explicação e, quando cabível, de uma comparação com um comando correspondente aos DOS:

FUNDAÇÃO BANCO DO BRASIL

39


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

wc: conta a quantidade de:

(qualquer comando) --help: mostra o HELP (arquivo de ajuda) do comando que você digitou;

wc -c arquivo : quantidade de bytes ls: lista os arquivos e diretórios da pasta (DIR no DOS); wc -w arquivo : quantidade de palavras clear: limpa a tela (CLS no DOS); wc -l arquivo : quantidade de linhas; cd ___ : entra em um diretório (igual ao DOS); date: mostra data e hora; cd: vai direto para o diretório raiz do usuário conectado; telnet: inicia a TELNET; pwd: mostra o diretório inteiro que você está; cat: igual ao TYPE no DOS;

m: abre o MINICOM e permite configurar o modem;

df: Mostra as partições usadas ou livres do HD;

type: explica um determinado arquivo do sistema;

|more: lista o arquivo com pausa de linha em linha (exemplo: CAT leiame |more)

file: descreve um determinado arquivo; find / - name ____ : procura arquivo "____";

|lpr: imprime o arquivo listado; useradd nome_do_novo_usuário: cria uma nova conta usuário; free: mostra a memória do computador (MEM no DOS); passwd nome_do_usuário: cria ou modifica a senha do usuário; shutdown: desliga o computador: userdel -r nome_do_usuário: apaga um usuário; shutdown -r now : reinicia o computador; su: passa para o superusuário (perceba que no prompt irá mudar o $ pelo #);

shutdown -h now : desliga o computador (só desligue quando aparecer

TAR: arquivo TAR ?c: TAR ?x: TAR ?v: TAR ?t:

escrito "system halted" ou algo equivalente); Reboot: reinicia o sistema instantaneamente (pouco recomendável, preferível shutdown -r now). Use somente em emergências;

para criar Backups: cria restaura lista cada arquivo lista os arquivos de backups;

startx: inicia o X-Windows (interface gráfica) do Linux; write: escreve mensagens para outro usuário em rede; mkdir: cria um diretório (MD no DOS); mv: move arquivos; rmdir: destrói um diretório VAZIO (RD no DOS); linuxconf: configuração do Linux; rm: apaga um arquivo (DEL no DOS); alias: possibilita a criação de comandos simples; rm ?r: apaga um diretório; &: coloca o comando desejado em background, ou seja, trabalha enquanto você faz outra coisa no computador;

who: mostra quem está usando a máquina;

40

FUNDAÇÃO BANCO DO BRASIL

41


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

ps: relata os processos em execução; kill: encerra um ou mais processos em andamento; history: mostra os comandos que o usuário já digitou; lpr: imprime um arquivo (exemplo: lpr arquivo); lpq: mostra o status da fila de impressão; lprm: remove trabalhos da fila de impressão;

whereis ___: procura pelo binário do arquivo indicado, útil para saber seu diretório ou se ele existe no sistema;

Com estes parâmetros, especifiquei que o usuário hugo terá como diretório home o "/var/usuarios/ hugo" e como shell o diretório "/dev/null" (ou seja, não terá shell). Sem estes parâmetros, por padrão, o diretório home seria "/home/hugo" e o shell seria "/bin/bash". Vamos entender agora como este comando funciona, pois trata-se de algo essencial, que todos deveriam saber em relação ao sistema Linux. Cada um desses programas/comandos escrevem o usuário no arquivo de configuração do Linux referente aos usuários do sistema. Este arquivo é o "/etc/passwd". Cada linha deste arquivo é um usuário cadastrado no sistema. Com as informações que vou lhe dar aqui, você pode muito bem criar uma conta sem usar estes programas/scripts citados acima. O "passwd" é formado por linhas onde cada uma é um usuário. Então vamos aprender a montar tais linhas. Veja o exemplo abaixo: hugo:x:1001:100:Hugo Cisneiros:/home/hugo:/bin/bash

Entendendo a árvore de diretórios O Linux é um sistema multi-usuário, então, é claro que pode existir mais de um usuário no sistema. Uma primeira coisa que podemos dizer é que o Linux não pode ser usado de alguma maneira sem ser por um usuário. O usuário 'root' é o administrador do sistema e é ele que você irá usar primeiro para criar outros usuários (a não ser que haja outro usuário comum durante a instalação do seu Linux). Antes de mais nada, o root é um usuário especial, ele pode fazer TUDO no sistema, não importa a tarefa, ele pode executá-la (ao contrário dos usuários comuns, que têm restrições). Caso já tenha sido instalado alguma distribuição Linux, verá que a primeira coisa que você irá fazer antes de usar o sistema é se logar como root, ou seja, preencher o campo login com o usuário root. Mas aí, por alguma razão, você quer mudar de usuário, criar outro ou qualquer coisa do tipo, então você se pergunta: como? Há um comando específico para isto. Este comando é o "adduser" ou "useradd". Dependendo da distribuição, o comando "adduser" vai ser apenas um comando igual ao "useradd", ou então um script interativo que irá lhe fazendo perguntas, as quais irá respondendo e então o script criará um usuário no sistema. No caso do "adduser" ser mesmo um comando, poderá utilizá-lo assim: adduser hugo passwd hugo

Isso irá criar um usuário padrão chamado hugo, e depois com o comando "passwd", definirá uma senha para este usuário. Pode-se especificar outros parâmetros para o usuário, como no comando a seguir:

Obs: O /etc/shadow é um arquivo que contém a senha do usuário criptografada, se alguém tiver posse dela, esta pessoa pode comparar as senhas com uma lista de palavras e descobrir as senhas dos usuários. Felizmente, este arquivo está muito bem protegido pelo sistema. Bem, legal, aprendi como adicionar um usuário, mas como faço para removê-lo? Simples, você pode apagar a linha referente a ele no /etc/passwd e os seus arquivos, ou simplesmente digitar "userdel usuario". Combine com a opção -r para deletar junto o diretório HOME do usuário. Quer deixar um usuário com poderes de root? Então vamos lá! O root possui o UID e o GID igual a 0 (zero) e um usuário comum não. Se nós forçássemos a mudança do UID e GID de um usuário para 0, ele ficaria como o root! No exemplo abaixo, a linha do usuário no /etc/passwd foi mudada: hugo:x:1001:100:Hugo Cisneiros:/home/hugo:/bin/bash hugo:x:0:0:Hugo Cisneiros:/home/hugo:/bin/bash

Pronto, o usuário hugo vai ser também o root do sistema, o administrador do sistema, o deus do sistema, etc. Outra dica: Não é recomendável ficar usando o usuário root, pois este é aplicável somente à administração do sistema. Sendo assim, é recomendável usar sempre um usuário normal. Se for precisar usar o root, loge-se como ele ou utilize o comando "su -" para se tornar o próprio root. Outro arquivo que tem muito a haver com os usuários no Linux é o /etc/group, que contém as definições de cada grupo, como por exemplo seus nomes, GIDs, e usuários adicionais que pertencem à ele. Se você adicionar uma linha neste arquivo estará criando um novo grupo. Vamos criar um novo grupo no / etc/group: metal:x:666:hugo,jim,eitch

adduser hugo -d /var/usuarios/hugo -s /dev/null

42

FUNDAÇÃO BANCO DO BRASIL

43


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Adicionando esta linha no arquivo /etc/group, um novo grupo é criado com o nome 'metal', GID '666' e com usuários adicionais pertencentes à ele: 'hugo, jim, eitch'. Fácil, não? Bem, é isso. Combinando este conhecimento com algo sobre permissões dos arquivos, você pode controlar muito bem quem usa o seu sistema ou servidor, dizendo quem pertence à que grupo, quais seus diretórios, que arquivos podem acessar, entre outros. Bom proveito!

Carregando dispositivos USB no Linux Como acessar cartões de memória, câmeras, CD-ROMs, gravadores de CD e outros dispositivos USB no Linux Hoje em dia a maior parte dos dispositivos de armazenamento USB, como cartões de memória, câmeras e também CD-ROMs USB são compatíveis com um protocolo padrão, o USB-Storage. Não são necessários drivers separados para cada modelo. A detecção é feita pelo hotplug, um serviço de sistema que fica habilitado por padrão em quase todas as distribuições atuais, até mesmo no Slackware, a partir da versão 9.1. A tarefa dele é detectar novos dispositivos USB ou PCMCIA assim que são plugados, carregando os módulos apropriados. Não é preciso plugar os dispositivos antes de ligar o micro, eles são detectados "on the fly", poucos segundos depois de serem ligados. Isto é geralmente suficiente para colocar o dispositivo para funcionar, mais ainda fica faltando o ultimo passo que é montá-lo, para finalmente acessar os dados. Muitas distribuições incluem utilitários que cuidam desta última milha, detectando o dispositivo e criando um ícone para ele no desktop. O Kurumin consegue detectar CD-ROMS e gravadores USB e inclui ícones mágicos para acessar cartões de memória, câmeras e HDs USB. Os memory-keys, cartões de memória ligados através da porta USB e HDs USB são detectados pelo sistema como se fossem dispositivos SCSI. A localização mais comum é /dev/sda. Se por acaso você tiver mais de um, o segundo será detectado como /dev/sdb. Existem no mercado vários formatos de cartões de memória, como os compact flash, memory stick e smart media. Existem vários tipos de adaptadores, tanto USB quanto PCMCIA para ligá-los no PC. Usando estes adaptadores, o cartão de memória é reconhecido da mesma forma que um memory-key. Para todos os efeitos, os memory-keys e cartões de memória são vistos como se fossem HDs externos. Eles são inclusive particionados. Se você rodar o comando "cfdisk /dev/sda" (ou abrir o /dev/sda em outro particionador de sua preferência) vai ver as partições: O padrão é que eles venham de fábrica com uma única partição FAT 16, usada pelos fabricantes por ter pouco overhead e ser compatível com todas as versões do Windows e Linux. Mas, é possível dividir em várias particoes e até mesmo usar outros sistemas de arquivos.

44

Caso exista uma única partição ela aparece sempre como /dev/sda1, será necessário apenas montála em uma pasta qualquer para acessar os arquivos, como em: # mkdir /mnt/usb (para criar a pasta) # mount /dev/sda1 /mnt/usb (para montar)

Depois é só abrir o gerenciador de arquivos para visualizar os arquivos através da pasta. Ele será sempre montado com permissão de escrita, mas dependendo da distribuição você pode precisar primeiro acessar a pasta como root e alterar as permissões de acesso para que seu login de usuário passa ter acesso completo. Para abrir o konqueror como root, use o comando: kdesu konqueror

Caso esteja usando um adaptador PCMCIA para acessar o cartão ele será detectado pelo sistema como um disco IDE e não SCSI. Neste caso o dispositivo será /dev/hde1 e você poderá acessá-lo com o comando: # mount /dev/hde1 /mnt/usb

A maioria das câmeras digitais vendidas hoje em dia também sao compatíveis com o USB Stograge e graças a isso são acessadas da mesma forma que os cartões de memória. Será necessário apenas "montar" a câmera para ter acesso às fotos armazenadas no cartão de memória. A partir daí você pode baixar as fotos, deletá-las ou até mesmo usar a câmera como meio de transporte para outros tipos de arquivos, como se fosse uma memory key USB. Para isso basta rodar os comandos: # mkdir /mnt/camera (cria a pasta) # mount /dev/sda1 /mnt/camera (monta)

Na hora de desplugar o cabo, rode um: # umount /mnt/camera

Para ter certeza que o sistema atualizou corretamente os arquivos no cartão. Para câmeras que não são compatíveis com este sistema ainda resta o libgphoto, usado através de programas como o gtkan e o baixar-fotos do Kurumin. Ele é um conjunto de drives para vários modelos de câmeras, principalmente modelos antigos. Os CD-ROMs USB também são detectados como dispositivos SCSI, mas o dispositivo criado pelo sistema é diferente. FUNDAÇÃO BANCO DO BRASIL

45


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Caso você tenha apenas o CD-ROM USB ele será sempre o /dev/sr0, caso você tenha também um gravador IDE então o gravador IDE será o /dev/sr0 e o USB será o /dev/sr1 Para acessar usamos novamente o bom e velho mount, como em: # mkdir /mnt/cdrom1 (cria a pasta) # mount /dev/sr0 /mnt/cdrom1 (monta)

Antes de trocar o CD ou desplugar o memory key, deve-se primeiro desmontar a pasta, como em: # umount /dev/usb # umount /dev/cdrom1

Caso o gravador não tenha sido reconhecido automáticamente, pode-se experimentar carregar os módulos e restartar o hotplug manualmente, usando os comandos: Compartilhando a conexão de um micro Se você não tem a sorte de poder compartilhar sua conexão simplesmente conectando cabos de rede extras, resta o recurso de habilitar este recurso no micro que possui a conexão. Existem muitas formas de fazer isto, mas a mais comum é através da inclusão de uma segunda placa de rede no PC conectado à Internet, seguida da configuração deste computador para rotear, que neste contexto significa transferir o tráfego entre a sua rede local e a Internet. De modo geral, a primeira placa de rede (que por convenção é chamada de eth0) é conectada ao modem que dá acesso à Internet, e a segunda (chamada de eth1) liga-se à rede local da mesma forma que todos os demais micros da casa ou escritório. Existem muitas maneiras de configurar o PC que compartilha a Internet. Por exemplo, se ele estiver rodando Windows, você pode habilitar o roteamento ou usar o Internet Connection Sharing (figura ao lado), ou usar um dos diversos softwares disponíveis para esta finalidade. No mundo Linux também é possível escolher mais de um caminho, e vamos ver alguns deles.

R

Redes de dados Quando interconectamos computadores eles podem trabalhar mais pelos usuários, e, quando as pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço de tempo e com menos esforço. Podemos imaginar uma rede como um recurso valioso projetada para apoiar uma equipe de usuários. Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os preços podem variar de alguns Reais a milhares. Os benefícios de se conectar os recursos podem ser grandes (mas em alguns casos pode ficar pior com ela), e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar. Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as responsabilidades deste citamos: coordenar tarefas, gerenciar problemas, monitorar progressos, administrar usuários etc. Sem dúvida alguma, um dos maiores benefícios de uma rede é o compartilhamento de informações entre os usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros benefícios podem ser citados dentre eles temos: Compartilhamento de impressoras, CD-ROM, drives, correio eletrônico, agenda eletrônica do grupo de trabalho.

Tipos de redes Quanto à área de atuação geográfica podemos classificar as redes de computadores em três tipos: Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico são chamadas de redes locais; redes que ocupam uma vasta área são chamadas de redes metropolitanas (este termo é pouco utilizado) ou redes remotas. Redes Metropolitanas - O conceito de rede metropolitana pode parecer um tanto quanto confuso, e algumas vezes há uma certa confusão no que diz respeito às diferenças existentes entre uma MAN e uma rede remota. Na verdade, a definição para este tipo de rede de computadores surgiu depois das LAN e WANS. Ficou estabelecido que redes metropolitanas, como o próprio nome já diz, são aquelas que estão compreendidas numa área metropolitana, como as diferentes regiões de toda uma cidade. Normalmente redes metropolitanas são constituídas de equipamentos sofisticados, com um custo alto para a sua implementação e manutenção, que compõem a infra-estrutura necessária para o tráfego de som, vídeo e gráficos de alta resolução. Por serem comuns nos grandes centros urbanos e econômicos, as rede metropolitanas são o primeiro passo para o desenvolvimento de redes remotas.

46

FUNDAÇÃO BANCO DO BRASIL

47


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Redes Remotas - Redes remotas são aquelas que cobrem regiões extensas. Na verdade redes remotas são um agrupamento de várias redes locais e/ou metropolitanas, interligando estados, países ou continentes. Tecnologias que envolvem custos elevados são necessárias, tais como cabeamento submarino, transmissão por satélite ou sistemas terrestres de microondas. As linhas telefônicas, uma tecnologia que não é tão sofisticada e nem possui um custo muito elevado, também são amplamente empregadas no tráfego de informações em redes remotas. Este tipo de rede caracteriza-se por apresentar uma maior incidência de erros, e também são extremamente lentas. Novas técnicas estão surgindo de modo a subverter esses problemas, mas a sua implementação depende de toda uma série de fatores, logo o processo é gradativo. Um exemplo de rede remota muito popular é a Internet, que possibilita a comunicação entre pessoas de lugares totalmente diferentes.

Ou seja, se você olhar o conector "de cima", vendo a trava, os fios laranja estarão à direita e, se olhar o conector "de baixo", vendo os contatos, os fios laranja estarão à esquerda. Os principais objetivos de uma rede são: a partilha de recursos físicos da rede, o intercâmbio de informação e uma melhor organização;

Criando uma rede Crimpando os cabos Ao crimpar os cabos de rede, o primeiro passo é descascar os cabos, tomando cuidado para não ferir os fios internos que são frágeis. Eles são enrolados em quatro pares (por isso que são chamados de cabos de par trançado que, por sua vez, são diferenciados por cores. Um par é laranja, outro é azul, outro é verde e o último é marrom. Um dos cabos de cada par tem uma cor sólida e o outro é malhado, misturando a cor e o pontos de branco. É pelas cores que diferenciamos os 8 fios. O segundo passo é destrançar os cabos, deixando-os soltos. É preciso organizá-los numa certa ordem para colocá-los dentro do conector e é meio complicado fazer isso se eles estiverem grudados entre si. Eu prefiro descascar um pedaço grande do cabo, uns 6 centímetros para poder organizar os cabos com mais facilidade e depois cortar o excesso, deixando apenas os 2 centímetros que entrarão dentro do conector. O próprio alicate de crimpagem inclui uma guilhotina para cortar os cabos, mas você pode usar uma tesoura se preferir. No padrão EIA 568B, a ordem dos fios dentro do conector é a seguinte: 1- Branco com Laranja 2- Laranja 3- Branco com Verde 4- Azul 5- Branco com Azul 6- Verde 7- Branco com Marrom 8- Marrom Os cabos são encaixados nesta ordem, com a trava do conector virada para baixo, como no diagrama.

48

No caso de um cabo "reto" (straight), que vai ser usado para ligar o micro ao hub, você usa esta mesma disposição nas duas pontas do cabo. Mas, existe um outro tipo de cabo, chamado de "cross-over", que permite ligar diretamente dois micros, sem precisar do hub. Ele é uma opção mais barata quando você tem apenas dois micros. Neste tipo de cabo a posição dos fios é diferente nos dois conectores, de um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross-over, que significa, literalmente, "cruzado na ponta". A função do alicate é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato. Você deve retirar apenas a capa externa do cabo e não descascar individualmente os fios, pois isto, ao invés de ajudar, serviria apenas para causar mau contato, deixando o encaixe com os pinos do conector frouxo. É preciso um pouco de atenção ao cortar e encaixar os fios dentro do conector, pois eles precisam ficar perfeitamente retos. Isso demanda um pouco de prática. No começo, você vai sempre errar algumas vezes antes de conseguir. Veja que o que protege os cabos contra as interferências externas são justamente as tranças. A parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência. Por isso, é recomendável deixar um espaço menor possível sem as tranças. Para crimpar cabos dentro do padrão, você precisa deixar menos de 2,5 centímetros destrançados. Você só vai conseguir isso cortando o excesso de cabo solto antes de encaixar o conector. O primeiro teste para ver se os cabos foram crimpados corretamente é conectar um dos micros (ligado) ao hub e ver se os leds da placas de rede e do hub acendem. Isso mostra que os sinais elétricos enviados estão chegando até o hub e ele foi capaz de abrir um canal de comunicação com a placa. Se os leds nem acenderem, então não existe o que fazer. Corte os conectores e tente de novo. Infelizmente os conectores são descartáveis. Depois de crimpar errado uma vez, você precisa usar outro novo, aproveitando apenas o cabo. Mais um motivo para prestar atenção ;-) FUNDAÇÃO BANCO DO BRASIL

49


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Existem também aparelhos testadores de cabos, que oferecem um diagnóstico muito mais sofisticado, dizendo por exemplo se os cabos são adequados para transmissões a 100 ou a 1000 megabits e avisando caso algum dos 8 fios do cabo estiver rompido. Os mais sofisticados avisam inclusive em que ponto o cabo está rompido, permitindo que você aproveite a parte boa. Estes aparelhos serão bastante úteis se você for crimpar muitos cabos, mas são dispensáveis para trabalhos esporádicos, pois é muito raro que os cabos venham com fios rompidos de fábrica. Os cabos de rede apresentam também uma boa resistência mecânica e flexibilidade, para que possam passar por dentro de tubulações. Quase sempre os problemas de transmissão surgem por causa de conectores mal crimpados. Placas de rede

Para fazer um cabo cross-over, você crimpa uma das pontas seguindo o padrão visto e a outra com o seguinte padrão: 1- Branco com Verde 2- Verde 3- Branco com Laranja 4- Azul 5- Branco com Azul 6- Laranja 7- Branco com Marrom 8- Marrom

As placas de rede já foram componentes caros. Mas, como elas são dispositivos relativamente simples e o funcionamento é baseado em padrões abertos, qualquer um com capital suficiente pode abrir uma fábrica de placas de rede. Isso faz com que exista uma concorrência acirrada que obriga os fabricantes a produzirem placas cada vez mais baratas, trabalhando com margens de lucro cada vez mais estreitas. As placas de rede mais baratas chegam a ser vendidas no atacado por menos de 3 dólares. O preço final é um pouco mais alto naturalmente, mas não é difícil achar placas por 20 reais ou até menos. Existem três padrões de redes Ethernet (com fio): de 10 megabits, 100 megabits e 1 gigabit (também chamadas de Gigabit Ethernet). Já estão disponíveis também as redes de 10 gigabits, mas por enquanto elas ainda são muito caras, pois utilizam placas específicas e cabos de fibra óptica. Estes três padrões são intercompatíveis, misturando placas de 100 megabits e Gigabit na mesma rede, mas, ao usar placas de velocidades diferentes, a velocidade é sempre nivelada por baixo, ou seja, as placas Gigabit são obrigadas a respeitar a velocidade das placas mais lentas. As redes e hubs de 10 megabits estão em desuso. Quase não se vêem mais à venda e nem são uma boa opção de compra de qualquer forma. As de 100 megabits são o padrão (por enquanto), pois são muito baratas e propiciam uma velocidade suficiente para transmitir grandes arquivos e rodar aplicativos remotamente.

50

Tudo o que a placa de rede faz é transmitir os uns e zeros enviados pelo processador através do cabo de rede, de forma que a transmissão seja recebida pelos outros micros. Ao transferir um arquivo, o processador lê o arquivo gravado no HD e o envia à placa de rede para ser transmitido. Os HDs atuais são capazes de ler dados a 30 ou 40 MB por segundo. Lembrando que um byte tem 8 bits, logo 30 MB (megabytes, com o B maiúsculo) correspondem a 240 megabits (Mb, com o b minúsculo) e assim por diante. Se você dividir 100 megabits por 8, terá 12.5 megabytes por segundo. É bem menos que um HD atual é capaz, mas já é uma velocidade razoável. No que depender da rede, demora cerca de um minuto pra copiar um CD inteiro por exemplo. A opção para quem precisa de mais velocidade são as redes Gigabit Ethernet, que transmitem até 1000 megabits (125 megabytes) por segundo. As placas Gigabit atuais são compatíveis com os mesmos cabos de par trançado cat 5 usados pelas placas de 100 megabits, por isso a diferença de custo fica por conta apenas das placas e do switch. Elas estão caindo de preço e se popularizando rápido. Hubs O hub ou switch é simplesmente o coração da rede. Ele serve como um ponto central para a rede, permitindo que todos os pontos comuniquem-se entre si. Todas as placas de rede são ligadas ao hub ou switch e é possível ligar vários hubs ou switchs entre si (até um máximo de 7) caso necessário. A diferença entre os hubs e switchs é que o hub apenas retransmite tudo o que recebe para todos os micros conectados a ele, como se fosse um espelho. Isto significa que apenas um micro pode transmitir dados de cada vez e que todas as placas precisam operar na mesma velocidade, que é sempre nivelada por baixo. Se colocar um micro com uma placa de 10 megabits na rede, a rede toda passará a trabalhar a 10 megabits. Os switchs por sua vez são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos micros. Outra vantagem dos switchs é que em redes onde são misturadas placas 10/10 e 10/100, as comunicações podem ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits e, quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. FUNDAÇÃO BANCO DO BRASIL

51


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Hoje em dia os hubs "burros" caíram em desuso. Quase todos os à venda atualmente são "hub-switchs", modelos de switchs mais baratos, que custam quase o mesmo que um hub antigo. Depois destes, temos os switchs "de verdade", capazes de gerenciar um número muito maior de portas, sendo por isso adequados a redes de maior porte. Finalmente, temos os roteadores, que são o topo da cadeia evolutiva. Os roteadores são ainda mais inteligentes, pois são capazes de interligar várias redes diferentes e sempre escolher a rota mais rápida para cada pacote de dados. Usando roteadores, é possível interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes. Cada rede possui seu próprio roteador e os vários roteadores são interligados entre si. É possível interligar inúmeras redes diferentes usando roteadores, e não seria de se esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a que estivesse conectado. Pode ser que, por exemplo, o roteador 4 esteja ligado apenas ao roteador 1, que esteja ligado ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja ligado aos roteadores 5 e 6. Se um micro da rede 1 precisar enviar dados para um dos micros da rede 6, então o pacote passará primeiro pelo roteador 2, será encaminhado ao roteador 3 e finalmente ao roteador 6. Cada vez que o dado é transmitido de um roteador para outro, temos um "hop". Os roteadores são inteligentes o suficiente para determinar o melhor caminho a seguir. Inicialmente o roteador procurará o caminho com o menor número de hops: o caminho mais curto. Mas se por acaso perceber que um dos roteadores desta rota está ocupado demais (o que pode ser medido pelo tempo de resposta), ele procurará caminhos alternativos para desviar deste roteador congestionado, mesmo que para isso o sinal tenha que passar por mais roteadores. No final, apesar do sinal ter percorrido o caminho mais longo, chegará mais rápido, pois não precisará ficar esperando na fila do roteador congestionado. A internet é na verdade uma rede gigantesca, formada por várias subroteadores, várias dezenas em alguns casos. Se todos estiverem livres, a página será carregada rapidamente. Porém, se alguns estiverem congestionados, pode ser que a página demore vários segundos, ou mesmo

52

minutos antes de começar a carregar. Podendo medir o tempo que um pedido de conexão demora para ir até o destino e ser respondido utilizando o comando "ping", disponível tanto no Linux quanto no prompt do MS-DOS, no Windows. Para verificar por quantos roteadores o pacote está passando até chegar ao destino, use o comando "traceroute" (no Linux) ou "tracert" (no Windows). Os roteadores formam a espinha dorsal da internet. Quando se usa um PC com duas placas de rede para compartilhar a conexão com os micros da rede local, você está configurando-o para funcionar como um roteador simples, que liga uma rede (a internet) à outra (a sua rede doméstica). O mesmo acontece ao configurar seu modem ADSL como roteador. Pense que a diferença entre hubs e switchs e os roteadores é justamente esta: os hubs e switchs permitem que vários micros sejam ligados formando uma única rede, enquanto os roteadores permitem interligar várias destas redes diferentes, criando redes ainda maiores, como a própria internet. Dentro de uma mesma rede é possível enviar pacotes de broadcast, que são endereçados a todos os integrantes da rede simultaneamente. Ao usar um hub burro, todos os micros recebem todas as transmissões. Um roteador filtra tudo isso, fazendo com que apenas os pacotes especificamente endereçados a endereços de outras redes trafeguem entre elas. Lembrando que ao contrário das redes locais, os links de internet são muito caros (muitas vezes se paga por gigabyte transferido), por isso é essencial que sejam bem aproveitados. Protocolo Protocolos nada mais são que, leis e regras que regulamenta como será a troca de informação. Neles estão descrito todos os critérios que devem ser atendidos para que haja uma boa comunicação entre dois ou mais equipamentos. Entre os protocolos mais conhecidos, podemos citar os TCP/. Este é o protocolo utilizado em todo o mundo para acesso a internet mundial. Na realidade, podemos dizer que o TCP/IP é um conjunto de protocolos, pois nele podemos encontrar diversos serviços que é abordado nas comunicações entre computadores. Veja alguns desse protocolos que formam o TCP/IP: a) TCP e UDP – protocolos de transferência de arquivos. O TCP é mais seguro na integridade das informações. O UDP é mais veloz na transferência; b) FTP – serviço de envio e recebimento de arquivo; c) POP e SMTP– serviços de envio e recebimento de mensagens e email; d) Telnet – serviço de login remoto; e) IRC – utilizado em bate-papos.

FUNDAÇÃO BANCO DO BRASIL

53


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Protocolo TCP/IP TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela Internet. Esta família de protocolos foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defensa dos Estados Unidos). Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Toda a família de protocolos inclue um conjunto de padrões que especificam os detalhes de como comunicar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente esta família de protocolos é chamada, Protocolo Internet TCP/IP, comumente referenciada só como TCP/IP, devido a seus dois protocolos mais importantes (TCP: Transport Control Protocol e IP: Internet Protocol). Redes Locais Este é o tipo mais comum de rede de computadores. Redes que interligam salas em um edifício comercial ou prédios de um campus universitário são exemplos de redes locais. Até mesmo quem tem dois computadores ligados em sua própria casa possui uma rede local. No princípio a maioria das redes locais era ponto-a-ponto, e duas redes locais normalmente não eram interligadas. Com a expansão das redes cliente-servidor, foi viabilizado a interconexão de diferentes redes locais, dando origem às redes metropolitanas e redes remotas. As redes locais caracterizam-se por altas taxas de transferência, baixo índice de erros e custo relativamente pequeno. Endereçamento Quando estamos dentro de uma rede, devemos ter uma identidade única dentro dela. Assim, os demais computadores saberão que está sendo enviando dados para o computador desejado. Para resolução desse problema, dentro do protocolo TCP/IP existe algumas regras para utilização de endereços. Os chamados IP’s são números que os computadores tem como identidade único dentro daquela rede. Veja como é feito a identidade dos computadores na rede: IP :Internet Protocols ou protocolo de internet é o nome dos endereços dos hosts que ingressam e uma rede. Um IP é formado por quatro número, dividido por pontos que variam de 1 a 255 no formato X.X.X.X. Onde X é um número que varia de 0 a 255. Exemplo de formato de IP: 192.168.1.5; 200.199.64.101; 10.1.1.10... Um endereço IP indica que rede o host faz parte e o seu número especifico dentro dela. A parte que identifica a rede e o host varia de acordo com a classe que a rede faz parte e a máscara de rede configurada. As classes de rede vão de acordo com o valor do número da primeira parte do IP. Confira:

54

Classe A – 1 a 126 Classe B – 128 a 191 Classe C – 192 a 223 Classe D – 224 a 239 Multcast

Máscara de rede: Este é um parâmetro na configuração do protocolo TCP/IP. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada basicamente por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último octeto refere-se ao host. Exemplo com o endereço IP 192.168.10.7: Por iniciar com “192” o endereço pertence a Classe C, portanto sua máscara é “255.255.255.0”. Considerando esta máscara, concluímos que o host “192.168.10.7” pertence a rede “192.168.10.0” e o número do host dentro dessa rede é “7” (192.168.10.7). DNS: Trata-se de um recurso que nos permite dar um nome para cada host. Quando digitamos um site na internet, na realidade estamos acessando um host que possui um endereço IP. Como seria impossível sabermos os endereços IP de todos os sites que costumamos acessar, procuramos dá nomes a eles. O DNS faz a tradução dos nomes que digitamos para os IP’s correspondentes. DHCP: Imagine uma rede com dezenas ou até mesmo com centenas de máquinas onde devemos colocar todas na rede. Seria perca de tempo configurar uma a uma. Para tanto, foi desenvolvido um protocolo, próprio do TCP/IP, para atribuir endereços para os hosts automaticamente, não havendo a necessidade de configuração uma a uma. Gateway: é o nome do host que proporcionará a porta de acesso a parte externa da rede. Seria o computador que proverá acesso a internet, por exemplo. Pode ser um servidor que tem acesso a internet, um AP- router (access point), um modem ADSL ou um simples roteador. Para que os computadores da rede tenha acesso a rede externa, deve ser configurado nas suas opções de rede, o endereço do gateway em questão.

FUNDAÇÃO BANCO DO BRASIL

O ip de início 127 é reservado para testes interno da máquina. Enquanto os IP de início 240 a 255 são destinados para uso futuro.

55


U

MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Usufruindo ao máximo do sistema Hoje em dia o acesso a Internet via banda larga é uma realidade em grande parte do território nacional, assim como se torna cada vez mais comum a existência de redes de pequeno porte nas casas e escritórios. Estas duas realidades somadas levam à necessidade de compartilhar a conexão à Internet entre os diversos computadores da maneira mais barata e eficaz possível.

Compartilhando a conexão de um micro Se você não tem a sorte de poder compartilhar sua conexão simplesmente conectando cabos de rede extras, resta o recurso de habilitar este recurso no micro que possui a conexão. Existem muitas formas de fazer isto, mas a mais comum é através da inclusão de uma segunda placa de rede no PC conectado à Internet, seguida da configuração deste computador para rotear, que neste contexto significa transferir o tráfego entre a sua rede local e a Internet. De modo geral, a primeira placa de rede (que por convenção é chamada de eth0) é conectada ao modem que dá acesso à Internet, e a segunda (chamada de eth1) liga-se à rede local da mesma forma que todos os demais micros da casa ou escritório. Existem muitas maneiras de configurar o PC que compartilha a Internet. Por exemplo, se ele estiver rodando Windows, você pode habilitar o roteamento ou usar o Internet Connection Sharing, ou usar um dos diversos softwares disponíveis para esta finalidade. Em seguinda, veja uma das alternativas de compartilhar a rede utilizando o sistema Linux. Os pontos em comum Não importa qual o método que você escolher, será necessário configurar sua rede local normalmente. Este ponto não será coberto neste artigo - configure cada um dos micros normalmente. Mas a não ser que você tenha alguma razão para agir de forma diferente, siga as seguintes dicas:

- Use endereços IP estáticos, na faixa 192.168.1.X, onde X é um número entre 1 e 254, para todos os micros. O micro que tem a conexão à Internet também vai receber um endereço desta faixa na sua segunda placa de rede (a eth1). Use a máscara de rede 255.255.255.0. - Configure o endereço dos servidores DNS do seu provedor em todos os micros da rede. - Informe a todos os micros da rede local que o seu gateway padrão ou sua rota default é o endereço IP da placa eth1 do micro que tem a conexão.

Siga os passos acima usando as ferramentas providas pelo seu sistemna operacional, seguindo as instruções providas na documentação do mesmo. De modo geral esta operação é trivial e pode ser feita facilmente não importando se os micros rodam Windows, Linux ou mesmo se são Macs.

56

Configurando o micro com acesso à Internet Este é o ponto crucial de sua conexão. O micro com duas placas de rede é que faz o encaminhamento do tráfego entre a sua rede local e a Internet, realizando uma operação de troca de endereçamento que pode se chamar NAT ou Masquerading, dependendo do contexto. A forma de configurar esta operação varia de acordo com a distribuição de Linux adotada, mas o prérequisito é que as duas placas de rede já estejam adequadamente configuradas e em operação. Assim, antes de prosseguir configure o micro de tal forma que você consiga acessar normalmente a Internet nele (seguindo sempre as instruções do seu provedor), e que você possa também acessar (ou no mínimo obter retorno através do comando ping) os micros da rede local. Naturalmente o acesso à Internet ocorrerá através da primeira placa de rede (chamada de eth0), enquanto o acesso à rede local ocorrerá através da segunda placa (a eth1) Configurando o Squid O Squid é um servidor proxy. Ele permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a Internet. Usar um proxy é diferente de simplesmente compartilhar a conexão diretamente, via NAT. Ao compartilhar via NAT os micros da rede acessam a internet diretamente, sem restrições. O servidor apenas repassa as requisições recebidas, como um garoto de recados. O proxy é como um burocrata que não se limita a repassar as requisições: ele analisa todo o tráfego de dados, separando o que pode ou não pode passar e guardando informações para uso posterior. Compartilhar a conexão via NAT é mais simples do que usar um proxy como o Squid sob vários aspectos. Você compartilha a conexão no servidor, configura os clientes para o utilizarem como gateway e pronto. Por exemplo, para compartilhar a conexão via NAT no Mandrake você usaria o "Compartilhar conexão com a Internet" dentro do Painel de Controle e configuraria os clientes para usar o endereço IP do servidor (192.168.0.1 por exemplo) como gateway. No Kurumin você usaria o ícone mágico no Iniciar > Internet > Compartilhar Conexão e Firewall. Ao usar um proxy, além da configuração da rede é necessário configurar o navegador e cada outro programa que for acessar a internet em cada cliente para usar o proxy. Esta é uma tarefa tediosa e que acaba dando bastante dor de cabeça a longo prazo, pois cada vez que um micro novo for colocado na rede será preciso fazer a configuração novamente. A configuração do proxy muda de navegador para navegador. No Firefox por exemplo você encontra em Editar > Preferências > Geral > Proxy. No IE a configuração está em Opções da Internet > Opções > Configurações da Lan > Usar um servidor Proxy. Além do navegador, outros programas, podem ser configurados para trabalhar através do proxy: Clientes de ICQ e MSN e até programas P2P. FUNDAÇÃO BANCO DO BRASIL

57


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

As vantagens de usar um proxy são basicamente três: 1- É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações e bloquear páginas com conteúdo indesejado.

Instalando o Squid O Squid é composto de um único pacote, por isso a instalação é simples. Se estiver no Mandrake, instale com um: # urpmi squid

2- O proxy funciona como um cache de páginas e arquivos, armazenando informações já acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no cache, sem precisar acessar a mesma página repetidamente. Isso acaba economizando bastante banda na conexão com a Internet e tornando o acesso mais rápido sem precisar investir numa conexão mais rápida. Hoje em dia os sites costumam usar páginas dinâmicas, onde o conteúdo muda a cada visita, mas mesmo nestes casos o proxy dá uma ajuda, pois embora o html seja diferente a cada visita, e realmente precise ser baixado de novo, muitos componentes da página, como ilustrações, banners e animações em flash podem ser aproveitadas do cache, diminuindo o tempo total de carregamento. Dependendo da configuração, o proxy pode apenas acelerar o acesso às páginas, ou servir como um verdadeiro cache de arquivos, armazenando atualizações do Windows Update, downloads diversos e pacotes instalados através do apt-get por exemplo. Ao invés de ter que baixar o Service Pack XYZ do Windows XP ou o OpenOffice nos 10 micros da rede, você vai precisar baixar apenas no primeiro, pois os outros 9 vão baixar a partir do cache do squid. 3- Uma terceira vantagem de usar um proxy é que ele ‘loga’ todos os acessos. Você pode visualizar os acessos posteriormente usando o Sarg, assim você sabe quem acessou quais páginas e em que horários. Além de tudo, o Squid é dedo duro.

Mesmo assim, as vantagens não vão compensar o trabalho de sair configurando micro por micro, programa por programa para usar o proxy e é mais fácil simplesmente compartilhar via NAT. Mas, existe a possibilidade de juntar as vantagens das formas de compartilhamento, configurando um proxy transparente como veremos adiante.

Se estiver no Debian ou outra distribuição baseada nele, use o apt-get: # apt-get install squid

Toda a configuração do Squid é feita num único arquivo, o /etc/squid/squid.conf. Caso esteja usando uma versão antiga do Squid, como a incluída no Debian Woody por exemplo, o arquivo pode ser o /etc/ squid.conf. Apesar da mudança na localização do arquivo de configuração, as opções descritas aqui devem funcionar sem maiores problemas. O arquivo original, instalado junto com o pacote é realmente enorme, contém comentários e exemplos para quase todas as opções disponíveis. Ele pode ser uma leitura interessante se o usuário já tem uma boa familiaridade com o Squid, mas de inicio é melhor começar com um arquivo de configuração mais simples, apenas com as opções mais usadas. Em geral cada distribuição inclui uma ferramenta diferente para a configuração do Proxy, como o ícone mágico que incluí no Kurumin. Uma das mais usadas é o Webmin. A função destas ferramentas é disponibilizar as opções através de uma interface gráfica e gerar o arquivo de configuração com base nas opções escolhidas. Em alguns casos estas ferramentas ajudam bastante, mas como elas mudam de distribuição para distribuição, é mais produtivo aprender a trabalhar direto no arquivo de configuração, que não é tão complicado assim. Pra começar renomeie o arquivo padrão:

Ao usar um proxy transparente, você tem basicamente uma conexão compartilhada via NAT, com a mesma configuração básica nos clientes. O proxy entra na história como uma espécie add-on. Uma regra de firewall envia as requisições recebidas na porta 80 do servidor para o proxy, que se encarrega de responder aos clientes. Toda a navegação passa a ser feita automaticamente através do proxy (incluindo o negócio do cache dos arquivos do Windows update, downloads e do apt-get), sem que você precise fazer nenhuma configuração adicional nos clientes. No Kurumin é possível ver um tutorial do aquivo de configuração do squid, disponível no painel de configuração de servidores. Este script permite instalar o proxy, estabelescer algumas restrições de acesso e ativar o proxy transparente de forma simples:

58

# mv /etc/squid/squid.conf /etc/squid/squid.conf.velho

e crie um novo arquivo /etc/squid/squid.conf, com apenas as quatro linhas abaixo: http_port 3128 visible_hostname kurumin acl all src 0.0.0.0/0.0.0.0 http_access allow all

Estas linhas são o suficiente para que o Squid "funcione". Percebe-se que aquele arquivo de configuração FUNDAÇÃO BANCO DO BRASIL

59


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

gigante tem mais uma função informativa, citando e explicando as centenas de opções disponíveis. As quatro linhas dizem o seguinte:

http_port 3128 visible_hostname kurumin acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl SSL_ports port 443 563 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 901 # SWAT acl purge method PURGE acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny !Safe_ports http_access deny CONNECT !SSL_ports acl redelocal src 192.168.1.0/24 http_access allow localhost http_access allow redelocal http_access deny all

- http_port 3128: A porta onde o servidor vai ficar disponível - visible_hostname kurumin: O nome do servidor - acl all src 0.0.0.0/0.0.0.0 e http_access allow all

Estas duas linhas criam uma acl (uma política de acesso) chamada "all" (todos) incluindo todos os endereços IP possíveis e permite que qualquer um dentro desta lista use o proxy. Ou seja, ela permite que qualquer um use o proxy, sem limitações. Para testar o Squid, habilite o servidor com o comando: # service squid start

Se você estiver no Debian, use o comando: # /etc/init.d/squid start

Se estiver no Slackware, o comando será: # /etc/rc.d/rc.squid start

Configurar um navegador, no próprio servidor para usar o proxy, através do endereço 127.0.0.1 (o localhost), porta 3128 e teste a conexão. Se tudo estiver ok você conseguirá acessar o proxy também através dos outros micros da rede local, basta configurar os navegadores para usarem o proxy. Criando uma configuração básica O problema é que com apenas estas quatro linhas o proxy está muito aberto. Se você deixar o servidor proxy ativo no próprio servidor que compartilha a conexão e não tiver nenhum firewall ativo, alguém na Internet poderia usar o seu proxy, o que naturalmente não é desejado. O proxy deve ficar ativo apenas para a rede local. Vamos gerar então um arquivo mais completo, permitindo que apenas os micros da rede local possam usar o proxy e definindo mais algumas políticas de segurança.

Veja que agora criei duas novas acl's. A acl "localhost" contém o endereço 127.0.0.1, você usa para usar o proxy localmente, a partir do próprio servidor e a acl "rede local" que inclui os demais micros da rede local.

Aproveitando algumas linhas do arquivo original, criando regras que permitem o acesso a apenas algumas portas. Observe a produção do arquivo de configuração. Cada linha tem um responsabilidade dentro do servidor squid. Elas estipulam as regras que o servidor deve obedecer:

Depois de criadas as duas políticas de acesso, vão duas linhas no final do arquivo que especificam que os micros que se enquadrarem nelas vão poder usar:

Você deve substituir o " 192.168.1.0/24" pela a faixa de endereços IP e a máscara de sub-rede usada na sua rede local (o 24 equivale à mascara 255.255.255.0).

http_access allow localhost http_access allow redelocal

Lembra-se da acl "all", que contém todo mundo? Vamos usa-la para especificar que quem não se

60

FUNDAÇÃO BANCO DO BRASIL

61


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

enquadrar nas duas regras acima (ou seja, micros não autorizados, da internet) não poderá usar o proxy: http_access deny all

Esta linha deve ir no final do arquivo, depois das outras duas. O ordem é importante, pois o squid interpreta as regras na ordem em que são colocadas no arquivo. Se você permite que o micro X acesse o proxy, ele acessa, mesmo que uma regra mais abaixo diga que não. Se você adicionasse algo como: acl redelocal src 192.168.1.0/24 http_access allow redelocal http_access deny redelocal

Os micros da rede local continuariam acessando, pois a regra que permite vem antes da que proíbe. Configurando o cache de páginas e arquivos Outra coisa importante é configurar o cache do proxy. O squid trabalha com dois tipos de cache: 1- Um cache rápido, feito usando parte da memória RAM do servidor 2- Um cache um pouco mais lento porém maior, feito no HD O cache na memória RAM é ideal para armazenar arquivos pequenos, como páginas html e imagens, que serão entregues instantâneamente para os clientes. O cache no HD é usado para armazenar arquivos maiores, como downloads, arquivos do Windows update e pacotes baixados pelo apt-get. O cache na memória RAM é sempre relativamente pequeno. Num servidor não dedicado ou seja, uma máquina que é usada para fazer outras coisas, mas roda também o proxy, você vai reservar coisa de 16 ou 32 MB de RAM para o cache, para evitar que o cache do squid coma toda a memória RAM deixando o micro lento. Caso possua uma rede muito grande e preferir deixar um micro dedicado apenas para o Squid, então o cache pode ter até 1/3 da memória RAM do servidor. Não caia no erro de reservar quase toda a RAM para o cache, pois além do cache, o sistema vai precisar de memória para fazer outras coisas. O cache no HD pode ser mais generoso, afinal a idéia é que ele guarde todo tipo de arquivos, principalmente os downloads grandes, que demoram para ser baixados. A única limitação neste caso é o espaço livre no HD. A configuração do cache é feita adicionando mais algumas linhas no arquivo de configuração: A configuração da quantidade de memória RAM dedicada ao cache é feita adicionando a opção "cache_mem", que contém a quantidade de memória que será dedicada ao cache. Para reservar 32 MB, por exemplo, a linha ficaria:

62

cache_mem 32 MB

Abaixo vai mais uma linha, que determina o tamanho máximo dos arquivos que serão guardados no cache feito na memória RAM. O resto vai para o cache feito no HD. O cache na memória é muito mais rápido, mas como a quantidade de RAM é muito limitada, melhor deixa-la disponível para páginas web, figuras e arquivos pequenos em geral. Para que o cache na memória armazene arquivos de até 64 KB por exemplo, adicionar a linha: maximum_object_size_in_memory 64 KB

Em seguida vem a configuração do cache em disco, que armazenará o grosso dos arquivos. Por default, o máximo são downloads de 16 MB e o mínimo é zero, o que faz com que mesmo imagens e arquivos pequenos sejam armazenados no cache. Sempre é mais rápido ler a partir do cache do que baixar de novo da web, mesmo que o arquivo seja pequeno. Se você faz download de arquivos grandes e deseja que eles fiquem armazenados no cache, aumente o valor da opção maximum_object_size Isto é especialmente útil para quem precisa baixar muitos arquivos através do apt-get ou Windows update em muitos micros da rede. Se quiser que o cache armazene arquivos de até 512 MB por exemplo, as linhas ficariam: maximum_object_size 512 MB minimum_object_size 0 KB

Pode-se definir ainda a percentagem de uso do cache que fará o squid começar a descartar os arquivos mais antigos. Por padrão isso começa a acontecer quando o cache está 90% cheio: cache_swap_low 90 cache_swap_high 95

Depois vem a configuração do tamanho do cache em disco propriamente dita, que é composta por quatro valores. O primeiro, (/var/spool/squid) indica a pasta onde o squid armazena os arquivos do cache. Se quiser alterar para uma pasta em uma partição separada por exemplo. O "2048" indica a quantidade de espaço no HD (em MB) que será usada para o cache. Aumente o valor caso hajamuito espaço no HD do servidor e quer que o squid guarde os downloads por muito tempo. Finalmente, os números 16 256 indicam a quantidade de subpastas que serão criadas dentro do diretório. Por padrão temos 16 pastas com 256 subpastas cada uma. cache_dir ufs /var/spool/squid 2048 16 256

Pode-se definir ainda o arquivo onde são guardados os logs de acesso do Squid. Por padrão o squid guarda o log de acesso no arquivo /var/log/squid/access.log. Este arquivo é usado pelo sarg para gerar FUNDAÇÃO BANCO DO BRASIL

63


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

as páginas com as estatisticas de acesso.

acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 901 # SWAT acl purge method PURGE acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny !Safe_ports http_access deny CONNECT !SSL_ports acl redelocal src 192.168.1.0/24 http_access allow localhost http_access allow redelocal http_access deny all

cache_access_log /var/log/squid/access.log

Mais uma configuração que pode-se querer alterar é o padrão de atualização do cache. Estas três linhas precisam sempre ser usadas em conjunto. Ou seja, pode-se alterá-las, mas sempre as três precisam estar presente no arquivo. Eliminando um, o squid ignora as outras duas e usa o default. Os números indicam o tempo (em minutos) quando o squid irá verificar se um ítem do cache (uma página por exemplo) foi atualizado, para cada um dos três protocolos. O primeiro número (o 15) indica que o squid verificará se todas as páginas e arquivos com mais de 15 minutos foram atualizados. Ele só verifica checando o tamanho do arquivo, o que é rápido. Se o arquivo não mudou, então ele continua mandando o que está no cache para o cliente. O terceiro número (o 2280, equivalente a dois dias) indica o tempo máximo, depois disso o objeto é sempre verificado. Além do http e ftp o Squid suporta o protocolo Gopher, que era muito usado nos primórdios da Internet para localizar documentos de texto, mas perdeu a relevância hoje em dia: refresh_pattern ^ftp: 15 20% 2280 refresh_pattern ^gopher: 15 0% 2280 refresh_pattern . 15 20% 2280

Depois de adicionar estas configurações todas, o nosso arquivo de configuração já ficará bem maior: http_port 3128 visible_hostname kurumin cache_mem 32 MB maximum_object_size_in_memory 64 KB maximum_object_size 512 MB minimum_object_size 0 KB cache_swap_low 90 cache_swap_high 95 cache_dir ufs /var/spool/squid 2048 16 256 cache_access_log /var/log/squid/access.log refresh_pattern ^ftp: 15 20% 2280 refresh_pattern ^gopher: 15 0% 2280 refresh_pattern . 15 20% 2280 acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl SSL_ports port 443 563 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, snews

64

Aqui já temos uma configuração mais completa, incluindo um conjunto de regras de segurança, para que o proxy seja utilizado apenas a partir da rede local e a configuração do cache, uma configuração adequada para uso numa rede doméstica ou um pequeno escritório por exemplo. Numa rede maior você provavelmente iria querer adicionar algumas limitações de acesso, limitando o acesso a algumas páginas, criando um sistema de autenticação ou limitando o uso com base no horário por exemplo. Adicionando restrições de acesso Num ambiente de trabalho, a idéia é de que os funcionários utilizem a internet para comunicação, pesquisa e outras funções relacionadas ao que estão fazendo. Algumas empresas permitem que acessem os e-mails pessoais e coisas assim, mas sempre até um certo limite. Seu chefe não vai gostar se começarem a passar a maior parte do tempo no Orkut por exemplo. Bloqueando por palavras ou domínios Uma forma fácil de bloquear sites no Squid é criar uma lista de palavras, um arquivo de texto onde se adiciona palavras e domínios que serão bloqueados no Squid. Bloquear um determinado domínio, como por exemplo "orkut.com" não gera muitos problemas, mas tome cuidado ao bloquear palavras específicas, pois o Squid passará a bloquear qualquer página que contenha a palavra em questão. Se bloquear a palavra "sexo" por exemplo, qualquer site ou artigo que mencione a palavra será bloqueado. Ao bloquear por palavras deve-se tentar ser específico, bloqueando apenas jargões e expressões que são encontradas apenas nos sites que pretende bloquear. FUNDAÇÃO BANCO DO BRASIL

65


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Para adicionar o filtro de palavras, adicione as linhas:

ambos, é preciso incluir as duas possibilidades dentro da regra, como em:

acl proibidos dstdom_regex "/etc/squid/proibidos" http_access deny proibidos

Aqui estamos criando uma acl chamada "proibidos" que é gerada a partir da leitura do arquivo "/etc/ squid/proibidos", o arquivo de texto que iremos editar. O acesso a qualquer página que contenha palavras citadas no arquivo é bloqueada. O arquivo deve conter as palavras e domínios bloqueados, um por linha: Depois criar o arquivo e adicionar as duas linhas no arquivo de configuração do squid, reinicie o serviço com um:

acl bloqueados dstdomain orkut.com www.orkut.com playboy.abril.com.br http_access deny bloqueados

Pode-se incluir quantos domínios quiser dentro da regra, basta separá-los por espaço e deixar tudo na mesma linha. Não existe problema em combinar a regra que cria o filtro de palavras com esta que filtra baseado no domínio, pode-se apelar para uma ou outra de acordo com a situação. Depois de adicionar as novas regras, nosso arquivo de configuração ficaria assim: http_port 3128 visible_hostname kurumin cache_mem 32 MB maximum_object_size_in_memory 64 KB maximum_object_size 512 MB minimum_object_size 0 KB cache_swap_low 90 cache_swap_high 95 cache_dir ufs /var/spool/squid 2048 16 256 cache_access_log /var/log/squid/access.log refresh_pattern ^ftp: 15 20% 2280 refresh_pattern ^gopher: 15 0% 2280 refresh_pattern . 15 20% 2280 acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl SSL_ports port 443 563 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 901 # SWAT acl purge method PURGE acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access allow purge localhost

# service squid restart

ou # /etc/init.d/squid/restart

A partir daí o bloqueio de palavras entra em ação e os clientes passam a ver uma mensagem de erro ao tentar acessar a página: Este filtro de palavras pode levar a alguns erros inesperados. Se utilizar para bloquear o site "orkut.com" por exemplo, os usuários não conseguirão ler por exemplo um artigo da Superinteressante que cita o endereço do site. Existe uma opção mais adequada para o bloqueio de domínios, que é criar uma acl usando o parâmetro "dstdomain". Veja um exemplo: acl bloqueados dstdomain orkut.com playboy.abril.com.br astalavista.box.sk http_access deny bloqueados

Aqui eu criei uma acl chamada "bloqueados" que contém os endereços "orkut.com" "playboy.abril.com.br" e "astalavista.box.sk" e me seguida incluí a regra "http_access deny bloqueados" que bloqueia o acesso a eles. Mais especificamente, ao invés de bloquear o termo "orkut.com" o squid vai bloquear apenas o acesso ao domínio em questão. Existe uma última ressalva: alguns sites, como o orkut.com podem ser acessados tanto com o www quanto sem. Para o squid, "www.orkut.com" e "orkut.com" são duas coisas diferentes. Bloqueando o "orkut.com" os usuários ainda conseguirão acessar o site através do "www.orkut.com". Para bloquear

66

FUNDAÇÃO BANCO DO BRASIL

67


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

http_access deny purge http_access deny !Safe_ports http_access deny CONNECT !SSL_ports acl proibidos dstdom_regex "/etc/squid/proibidos" http_access deny proibidos acl bloqueados dstdomain orkut.com www.orkut.com playboy.abril.com.br http_access deny bloqueados acl redelocal src 192.168.1.0/24 http_access allow localhost http_access allow redelocal http_access deny all

Proxy com autenticação Utilizando para adicionar uma camada extra de segurança exigindo autenticação no proxy. Este recurso pode ser utilizado para controlar quem tem acesso à Internet e auditar os acessos em caso de necessidade. Quase todos os navegadores oferecem a opção de salvar a senha. Não seria muito legal se o usuário tivesse que ficar digitando toda hora. Para ativar a autenticação será necessário um programa chamado "htpasswd". Se ele não estiver presente, instale o pacote apache-utils. Em seguida crie o arquivo que será usado para armazenar as senhas: # touch /etc/squid/squid_passwd

Foram colocadas as duas regras antes do "http_access allow redelocal", que abre tudo para a rede local. Como o squid processa as regras seqüencialmente, as páginas que forem bloqueadas pelas duas regras não chegarão a passar pela seguinte.

Cadastre os logins usando o comando:

Bloqueando por horário Estas regras fazem com que o proxy recuse conexões feitas dentro de determinados horários. Você pode definir regras períodos específicos e combiná-las para bloquear todos os horários em que você não quer que o proxy seja usado.

(onde o "kurumin" é o usuário que está sendo adicionado)

# htpasswd /etc/squid/squid_passwd kurumin

Depois que terminar de cadastrar os usuários, adicione as linhas que ativam a autenticação no /etc/ squid/squid.conf: auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/ squid_passwd acl autenticados proxy_auth REQUIRED http_access allow autenticados

Para que o proxy bloqueie acessos feitos entre meia-noite e 6:00 da manhã e no horário de almoço por exemplo, seria: acl madrugada time 00:00-06:00 http_access deny madrugada acl almoco time 12:00-14:00 http_access deny almoco

Estas regras iriam novamente antes da regra "http_access allow redelocal" no arquivo de configuração. Agora imagine que você quer fazer diferente. Ao invés de bloquear o acesso na hora de almoço, você quer deixar o proxy aberto, para quem quiser ir no orkut ou acessar os e-mails poder fazer isso fora do horário de trabalho. Neste caso seria utilizado uma regra como: acl almoco time 12:00-14:00 http_access allow almoco

Esta regra entraria no arquivo de configuração antes das regras "http_access deny proibidos" e "http_access deny proibidos". Assim, os acessos que forem aceitos pela regra do almoço, não passarão pelas regras que fazem o bloqueio.

O "/usr/lib/squid/ncsa_auth" é a localização da biblioteca responsável pela autenticação. Eventualmente, ela pode estar numa pasta diferente dentro da distribuição que estiver usando. Neste caso use o "locate" ou a busca do KDE para encontrar o arquivo e altere a linha indicando a localização correta. Estas três linhas criam uma acl chamada "autenticados" (poderia ser outro nome), que contém os usuários que se autenticarem usando um login válido. Configurando um proxy transparente Uma garantia de que os usuários realmente vão usar o proxy e ao mesmo tempo uma grande economia de trabalho e dor de cabeça é o recurso de proxy transparente. Ele permite configurar o Squid e o firewall de forma que o servidor proxy fique escutando todas as conexões na porta 80. Mesmo que alguém tente desabilitar o proxy manualmente nas configurações do navegador, ele continuará sendo usado. Outra vantagem é que este recurso permite usar o proxy sem precisar configurar manualmente o endereço em cada estação. Basta usar o endereço IP do servidor rodando o proxy como gateway da rede. Lembre-se que para usar o proxy transparente, já deve estar compartilhando a conexão no

68

FUNDAÇÃO BANCO DO BRASIL

69


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

servidor, via nat. O proxy transparente apenas fará com que o proxy intercepte os acessos na porta 80, obrigando tudo a passar pelas suas regras de controle de acesso, log, autenticação e cache.

http_port 3128 visible_hostname kurumin # Configuração do cache cache_mem 32 MB maximum_object_size_in_memory 64 KB maximum_object_size 512 MB minimum_object_size 0 KB cache_swap_low 90 cache_swap_high 95 cache_dir ufs /var/spool/squid 2048 16 256 # Localização do log de acessos do Squid cache_access_log /var/log/squid/access.log refresh_pattern ^ftp: 15 20% 2280 refresh_pattern ^gopher: 15 0% 2280 refresh_pattern . 15 20% 2280 acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl SSL_ports port 443 563 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 901 # SWAT acl purge method PURGE acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny !Safe_ports http_access deny CONNECT !SSL_ports # Libera acessos na hora do almoço acl almoco time 12:00-14:00 http_access allow almoco # Filtros por palavras e por dominios acl proibidos dstdom_regex "/etc/squid/proibidos" http_access deny proibidos acl bloqueados dstdomain orkut.com www.orkut.com playboy.abril.com.br

Para compartilhar a conexão à internet, pode-se fazer isso manualmente rodando estes três comandos: # modprobe iptable_nat # iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE # echo 1 > /proc/sys/net/ipv4/ip_forward

O "eth1" na segunda linha, indica a placa que está conectada na Internet e será compartilhada. Você pode checar a configuração da rede usando o comando "ifconfig" (como root). Nem todas as distribuições instalam o iptables por padrão. No Mandrake por exemplo, pode ser necessário rodar primeiro um "urpmi iptables". Em seguida, rodar o comando que direciona as requisições recebidas na porta 80 para o squid. # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 O "eth0" neste quarto comando indica a placa da rede local, onde o proxy recebe as requisições dos outros micros da rede e o "3128" indica a porta usada pelo squid. Adicionar os quatro comandos no final do arquivo /etc/rc.d/rc.local ou /etc/init.d/bootmisc.sh (no Debian) para que eles sejam executados durante o boot. Finalmente, precisa-se adicionar as seguintes linhas no final do arquivo squid.conf e restartar o serviço: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on

Em resumo, terá-se a conexão compartilhada via Nat no servidor e configurará os clientes para acessar através dela, colocando o servidor como gateway da rede. Ao ativar o proxy transparente, a configuração dos clientes continua iguais, a única diferença é que agora todo o tráfego da porta 80 passará obrigatoriamente pelo servidor Squid. Isso permite que você se beneficie do log dos acessos e do cache feito pelo proxy, sem ter que se sujeitar às desvantagens de usar um proxy, como ter que configurar manualmente cada estação. Depois de adicionar a regra que libera o acesso na hora do almoço, ativar a autenticação e o proxy transparente, nosso arquivo vai ficar assim:

70

FUNDAÇÃO BANCO DO BRASIL

71


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

http_access deny bloqueados # Autenticação dos usuários auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/ squid_passwd acl autenticados proxy_auth REQUIRED http_access allow autenticados # Libera para a rede local acl redelocal src 192.168.1.0/24 http_access allow localhost http_access allow redelocal # Bloqueia acessos externos http_access deny all # Proxy transparente httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on

# apt-get install sarg

O Sarg não é um daemon que fica residente, então, é necessário apenas chama-lo quando quiser atualizar os relatório, caso queira automatizar esta tarefa, pode usar o cron para que ele seja executado automaticamente todos os dias ou uma vez por hora por exemplo. Pode-se ainda alterar a pasta onde são salvos os relatórios, limitar o acesso às estatíticas e alterar várias opções cosméticas no arquivo de configuração do Sarg, que é o /etc/sarg/sarg.conf (no Mandrake) ou /etc/squid/sarg.conf (no Debian). O arquivo é auto explicativo, nele você pode alterar os diretórios padrão, alterar o layout da Outro recurso interessante é o envio de uma cópia do relatório por e-mail sempre que o sarg for executado.

Samba: compartilhando arquivos e impressora

Usando o Sarg para monitorar o acesso O Sarg é um interpretador de logs para o Squid, assim como o Webalizer e o Apache. Sempre que executado ele cria um conjunto de páginas, divididas por dia, com uma lista de todas as máquinas que foram acessadas e a partir de cada máquina da rede veio cada acesso. Caso tenha configurado o Squid para exigir autenticação. , ele organiza os acessos com base nos logins dos usuários, caso contrário ele mostra os endereços IP das máquinas.

O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003).

A partir daí pode-se acompanhar as páginas que estão sendo acessadas, mesmo que não exista nenhum filtro de conteúdo e tomar as medidas cabíveis em casos de abuso. Todos sabemos que os filtros de conteúdo nunca são completamente eficazes, eles sempre bloqueiam algumas páginas úteis e deixam passar muitas páginas impróprias. Se tiver algum tempo para ir acompanhando os logs, a inspeção manual é sempre o método mais eficiente. A partir daí pode-se ir fazendo um trabalho incremental, de ir bloqueando uma a uma páginas onde os usuários perdem muito tempo, ou fazer algum trabalho educativo, explicando que os acessos estão sendo monitorados e estabelecendo algum tipo de punição para quem abusar.

O Samba é uma criação de Andrew Tridgell. De acordo com informações dadas no site oficial do software, Tridgell precisava montar um espaço em disco em seu PC para um servidor Unix. Esse PC rodava o sistema operacional DOS e, inicialmente, foi utilizado o sistema de arquivos NFS (Network File System) para o acesso. Porém, um aplicativo precisava de suporte ao protocolo NetBIOS (não suportado pelo NFS). A solução encontrada por Tridgell não foi tão simples: ele escreveu um sniffer (pequeno programa para captura de tráfego de dados em rede) que permitisse analisar o tráfego de dados gerado pelo protocolo NetBIOS, fez engenharia reversa no protocolo SMB (Server Message Block) e o implementou no Unix. Isso fez com que o servidor Unix aparecesse como um servidor de arquivos Windows em seu PC com DOS.

Aqui está um exemplo do relatório gerado pelo Sarg. Por padrão ele gera um conjunto de páginas html dentro da pasta /var/www/squid-reports/ (ou /var/www/html/squid/, no Mandrake) que você pode visualizar através de qualquer navegador. Os acessos são organizados por usuário (caso esteja usando autenticação) ou por IP, mostrando as páginas acessadas por cada um, quantidade de dados transmitidos, tempo gasto em cada acesso, tentativas de acesso bloqueadas pelos filtros de conteúdo e outras informações. O Sarg é incluído na maioria das distribuições atuais, em alguns casos instalado por padrão junto com o Squid.

72

No Debian e derivados ele pode ser instalado com um:

Esse código foi disponibilizado publicamente por Tridgell em 1992. Porém, tempos depois, o projeto foi posto de lado até que um determinado dia Tridgell decidiu conectar o PC de sua esposa ao seu computador com Linux. Porém, não encontrou nenhum meio melhor que seu código para fazer isso e assim o utilizou. Através de contatos feitos por e-mail, Tridgell descobriu que as documentações dos protocolos SMB e NetBIOS estavam atualizadas e assim voltou a dedicar-se ao projeto. Porém, uma empresa entrou em contato com ele reivindicando os direitos sobre o nome usado no software até então. Diante disso, Andrew Tridgell teve a idéia de procurar em um dicionário uma palavra que tivesse as letras s, m e b (de FUNDAÇÃO BANCO DO BRASIL

73


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

SMB) e acabou encontrando o termo "samba". A partir daí o projeto Samba cresceu e hoje Andrew Tridgell conta com uma excelente equipe de programadores e com milhares de usuários de sua solução espalhados pelo mundo. Com o servidor Samba, é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com igual ou maior eficiência que servidores baseados em sistemas operacionais da Microsoft. Mas, neste caso, o sistema operacional utilizado é o Linux.

O arquivo smb.conf Um fato que agrada muitos usuários do Samba é que sua configuração é feita em um único arquivo: o smb.conf. Esse arquivo geralmente fica localizado no diretório de instalação do Samba. O arquivo smb.conf é estruturado da seguinte maneira: os parâmetros de configuração são agrupados em seções. Cada seção é identificada por um nome entre colchetes, por exemplo, [global]. A seguir, segue a descrição de três exemplos de seções pré-definidas no Samba: {global] - como o nome indica, contém configurações que afetam todo o Samba. Por exemplo, nome do servidor;

O Samba é compatível com praticamente qualquer versão do Windows, como NT 4.0, 9x, Me, 2000, XP e Server 2003, além de máquinas com o Linux, é claro.

[homes] - contém as configurações do diretório home para cada usuário;

Todo trabalho feito pelo Samba é provido de grande segurança, uma vez que há grande rigor nos controles dos recursos oferecidos. Tanto é que existem empresas que usam o Samba como solução para conflitos existentes entre diferentes versões do Windows. Como não poderia deixar de ser, o Samba também permite que sua configuração seja feita por meio de computadores remotos. Para os casos mais críticos, o administrador da rede pode até ser notificado de anormalidades por e-mail (para isso é necessário usar um script específico que busca informações nos arquivos de log e cria um arquivo que pode ser enviado via e-mail).

[printers] - contém as configurações que controlam impressoras compartilhadas.

Abaixo segue um exemplo de um arquivo smb.conf com uma configuração bastante simples, pois serve apenas para explicar a estrutura do arquivo. Seus parâmetros são explicados em seguida: 1 [global] 2 # nome do servidor de arquivos 3 netbios name = infowester 4 # nome do grupo de trabalho ou do domínio 5 workgroup = iw 6 server string = Servidor Samba 7 security = user 8 [rede] 9 # diretório compartilhado 10 path = /iw/artigos 11 public = yes 12 browseable = yes 13 writable = no

Instalando o Samba O Samba é um software livre que está disponível sob a licença GNU (GNU's not Unix). Muitas distribuições Linux já o incluem, mas caso queira instalá-lo, é possível baixá-lo de seu site oficial - www.samba.org. Neste, é possível notar que há pacotes específicos para as distribuições mais famosas, como Fedora, Mandriva, SuSE, Debian, entre outros. Isso significa que a instalação depende do tipo de pacote utilizado (tar.gz, RPM, deb, entre outros). Assim, como exemplo, os usuários do Debian devem usar o seguinte comando: apt-get install samba smbclient smbfs

Se o pacote do Samba estiver no formato tar.gz basta digitar (depois de baixado): # tar -zxvf samba-a.b.c.tar.gz (onde a, b e c correspondem ao número da versão) Em seguida, basta entrar no diretório source e digitar: ./configure --prefix=/usr/local/samba

Por fim, digite: # make # make install

74

Explicando: - As linhas 1 e 8 contêm os nomes das seções; - As linhas 2, 4 e 9 são comentários. Você pode inserir o texto que quiser nelas e o Samba irá ignorá-las. Os comentários são usados para documentar funcionalidades ou fazer observações. Esse recurso também pode ser inserido no final de qualquer outra linha, bastando inserir o símbolo # antes do comentário; - A linha 3 - netbios name - contém o nome NetBIOS do servidor Samba; - A linha 5 - workgroup - recebe o nome do grupo de trabalho ou do domínio no qual o servidor Samba faz parte; FUNDAÇÃO BANCO DO BRASIL

75


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

- A linha 6 - server string - é uma identificação que o servidor Samba envia aos demais computadores da rede; - A linha 7 - security - contém o nível de acesso e pode receber vários "sub-parâmetros". Neste caso, user indica que para acessar o servidor é necessário que usuário faça uso de uma conta no Linux que, por sua vez, também deve ser usada no Windows; - A linha 10 - path - indica qual o diretório compartilhado, se for esse o caso; - A linha 11 - public - permite o acesso ao diretório sem a necessidade de senha (se preenchido com "yes");

Concluída a instalação, o acesso ao Samba pelo Swat é feito através do nome ou do IP do servidor seguido da porta 901, como mostra o exemplo abaixo: http://192.168.10.10:901

Servidor web: hospedando sites com o Apache O Apache é o servidor Web mais usado no mundo, graças ao seu bom desempenho e confiabilidade. Durante a instalação terá a oportunidade de instalar o Apache. Se ele já estiver instalado, basta habilitar o serviço "httpd" no Mandrake Control Center, ntsysv ou outra ferramenta disponível na sua distribuição, ou usar o comando:

- A linha 12 - browseable - informa se o diretório é visível ou não. Se não for, mesmo assim é possível acessá-lo; - A linha 13 - writable - se tiver o termo "no", indica que o usuário apenas pode ler o conteúdo do diretório compartilhado, mas não pode alterá-lo. Swat O Samba pode ser configurado através de interfaces gráficas. Muitos administradores de rede consideram esse meio mais eficiente do que editar o arquivo smb.conf através de um editor de textos. O Swat é o meio mais usado para isso. Trata-se de uma ferramenta que permite a configuração do Samba através de navegadores de internet, facilitando, inclusive, o acesso remoto ao arquivo de configuração. Para instalá-lo, você pode verificar se seu pacote de instalação está no CD de sua distribuição. Se tiver um sistema (baseado no) Debian, pode-se usar o seguinte comando para procurá-lo: apt-cache search swat

Também é possível procurá-lo em sites como o www.rpmfind.net (para arquivos no formato RPM). Neste caso, usa-se o seguinte comando depois de baixar o pacote: rpm -ivh swat-3.0.10-1.i386.rpm

Obviamente, você deve informar o nome do pacote depois de -ivh. No exemplo deste texto o nome é swat-3.0.10-1.i386.rpm.

76

# /etc/rc.d/init.d/httpd start

Ou, dependendo da distribuição, simplesmente: # service httpd start

Para parar o serviço, você pode usar o comando "/etc/rc.d/init.d/httpd stop".ou "service httpd stop" Em seguida, abra um browser e acesse o endereço http://localhost Se tudo estiver funcionando, você verá a página padrão do Apache. Em seguida, veja se o servidor pode ser acessado através da rede ou através da Internet, através do endereço http://seu_ip Se o servidor estiver acessível apenas localmente provavelmente você se esqueceu de abrir a porta do apache no Firewall. Se você estiver usando o TinyFirewall que vem no Mandrake, basta rodar novamente o assistente através do Mandrake Control Center e abrir a porta do Servidor http quando perguntado. Se o Apache ainda não está instalado, basta abrir o gerenciador de software no Mandrake Control Center e instalar os pacotes do Apache, na seção Server > Web/FTP > Outros. Se preferir, baixe a versão mais recente no http://www.apache.org/ Basicamente, é apenas isso que você precisa fazer para ter seu servidor Apache funcionando. Basta agora colocar os arquivos das páginas a serem disponibilizadas no diretório /var/www/html Configuração básica A maior parte da configuração do Apache pode ser feita através de um único arquivo, o httpd.conf, que no Mandrake e nas demais distribuições que seguem o Linux Standard Base pode ser encontrado no diretório /etc/httpd/conf/. Em algumas distribuições o diretório pode ser também o /etc/apache Depois de verificar a localização correta, use o comando su para ganhar privilégios de root e abra o arquivo: "kedit /etc/httpd/conf/httdp.conf". A primeira configuração importante é a (ou as) portas TCP que serão usadas pelo servidor. Por default, FUNDAÇÃO BANCO DO BRASIL

77


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

a porta é a 80, mas alguns serviços de banda larga, como por exemplo o Speedy da Telefonica bloqueiam esta porta, obrigando os usuários a manter seus servidores em portas alternativas. Também pode-se alterar a porta para manter o seu servidor um pouco mais secreto, principalmente se for utilizada uma porta acima de 1024, já que além do endereço IP ou domínio, os visitantes precisariam saber também a porta do servidor.

hospedar mais de 10.000 sites num único servidor Apache usando este recurso.

A configuração da porta está perto do final do arquivo, na linha:

Vamos ver primeiro a opção com múltiplos endereços IP que é a mais simples e em seguida a com vários nomes.

Existem duas formas de fazer isso. A primeira é ter um servidor com vários endereços IP e vincular cada site a um endereço (IP-Based). A segunda forma é ter um único endereço IP e vincular cada site a um nome de domínio, que é a forma mais usada (Name-Based).

Port 80

Veja que por default o Apache escuta a porta a 80. Basta alterar o 80 pela porta desejada e salvar o arquivo. Para que a alteração entre em vigor é preciso reiniciar o apache com o comando "/etc/rc.d/ init.d/httpd start" ou, " service httpd start". Lembre-se que ao alterar a porta os visitantes precisarão incluir o novo número no endereço. Se você for utilizar a porta 1080 por exemplo, todos deverão acessar o endereço "http://seu_IP:1080". Você pode também fazer com que o servidor escute em mais de uma porta simultâneamente usando o recurso Binding. Para isso, basta incluir o parâmetro "Listen porta" logo abaixo da linha "Port 80" que configuramos acima. Para que ele escute também nas portas 1080 e 2480 por exemplo, bastaria incluir:

IP-Based Esta opção é útil caso você tenha mais de um link no mesmo servidor. Você pode usar um único servidor para duas linhas ADSL, ou duas linhas T1 por exemplo, ou pode ainda ter uma única placa de rede configurada para receber conexões em vários endereços IP, usando alises. Para criar aliases para sua placa de rede, basta usar o ifconfig, informando a placa de rede que receberá o alias (et0, et1, etc.) e o endereço IP em que ela passará a escutar. O alias é apenas um apelido; ele não altera a configuração original da placa de rede, apenas faz com que ela passe a se comportar como se fosse várias placas, escutando em vários endereços diferentes. É sem dúvida um recurso muito interessante ;-) Se você deseja que a sua interface eth0 passe a escutar também nos endereços 220.177.156.2, 220.177.156.3 e 220.177.156.4, os comandos seriam:

Port 80 Listen 1080 Listen 2480

Caso o servidor tenha mais de uma placa de rede, você pode utilizar o parâmetro "Listem IP_da_placa:porta". Se por exemplo estão instaladas duas placas de rede, uma com o endereço 222.132.65.143 e a segunda no endereço 192.168.0.1 e você quer que ele escute em ambas, nas portas 1080 e 2480, bastaria incluir: Listen Listen Listen Listen

# ifconfig eth0:0 220.177.156.2 # ifconfig eth0:1 220.177.156.3 # ifconfig eth0:2 220.177.156.4

Para que a alteração nas alias seja permanente é necessário adicionar os comandos no arquivo /etc/ rc.d/rc.local para que eles sejam executados a cada boot. No Apache, basta criar seções no arquivo httpd.conf, indicando as configurações de cada site, como por exemplo: <VirtualHost 220.177.156.2> ServerAdmin roberto@usuario.com DocumentRoot /sites/roberto/www ServerName www.roberto.com.br ErrorLog /sites/roberto/logs/error_log TransferLog /sites/roberto/logs/access_log </VirtualHost> <VirtualHost 220.177.156.3> ServerAdmin maria@usuario.com DocumentRoot /sites/maria/www ServerName www.maria.com.br ErrorLog /sites/maria/logs/error_log TransferLog /sites/maria/logs/access_log </VirtualHost>

222.132.65.143 :1080 222.132.65.143 :2480 192.168.0.1 :1080 192.168.0.1 :2480

Não existe limitação para o uso deste recurso. Você pode fazer o servidor escutar quantas portas e placas de rede forem necessárias.

78

Virtual hosts Outro recurso suportado pelo apache é que muito usado é a possibilidade de hospedar vários sites no mesmo servidor. Mais de 50% dos sites da internet são hospedados desta forma. Neste caso, os arquivos de cada site ficam guardados numa pasta diferente e o servidor se encarrega de direcionar cada visitante ao site correto. Servidores como os dos serviços de hospedagem gratuíta chegam a FUNDAÇÃO BANCO DO BRASIL

79


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Criamos aqui a configuração para dois sites distintos, um no endereço 220.177.156.2 e o outro no 220.177.156.3. Tanto faz se cada endereço corresponde a uma placa de rede separada ou se são aliases para uma única placa. O que interessa é que sempre que alguém digitar o endereço IP ou o domínio correspondente no browser será capaz de acessar o site. O IP de cada site é especificado na primeira linha, opção VirtualHost. A próxima linha "ServerAdmin" permite especificar o e-mail do administrador, para onde serão enviadas mensagens de erro e avisos de anormalidades no servidor. A opção DocumentRoot é outra configuração crucial, simplesmente por que diz em que pastas ficarão armazenados os arquivos do site em questão. Naturalmente cada site deve ter sua própria pasta, que deve ser acessível ao cliente via ftp, ssh ou outra forma qualquer, para que ele possa dar upload dos arquivos do site. Isto significa que além de configurar o Apache, você deve criar para ele um usuário no sistema e configurar um servidor de FTP ou SSH. Para finalizar, use o comando "chown -R usuário pasta" para transformar o usuário em dono da pasta e o comando "chmod 755 pasta" para acertar as permissões de acesso. Isto faz com que o dono tenha controle total e os demais usuários (e visitantes do site) possam apenas ler os arquivos e executar scripts postos no servidor, sem permissão para gravar ou alterar nada. A opção ServerName indica o nome de domínio do servidor e não é necessária caso o site vá ser acessado apenas através do endereço IP. Finalmente temos a localização dos dois arquivos de log: ErrorLog e TransferLog. Por padrão estes arquivos devem ficar dentro da pasta logs, no diretório raiz do site, separados dos arquivos disponibilizados ao público, que ficam na pasta www. Naturalmente você pode usar outras localizações se quiser, é apenas uma convenção. Name-Based Esta segunda opção é bem mais usada que a IP-Based, por isso deixei por último, caso contrário era capaz de você pular o outro tópico. A configuração baseada em nomes permite que você hospede vários sites, cada um com seu próprio nome de domínio num servidor com um único link e um único IP. A configuração no arquivo httpd.conf é até mais simples que a baseada em IP. A seção fica: NameVirtualHost * <VirtualHost *> ServerName www.crcgamadf.org.br DocumentRoot /sites/crcgamadf </VirtualHost> <VirtualHost *> ServerName www.piracicaba.org DocumentRoot /sites/piracicaba </VirtualHost>

80

A primeira linha "NameVirtualHost *", especifica o endereço IP e porta do servidor principal. Nós já configuramos isso acima, nas opções Port e Listen, por isso o uso o asterisco, que diz apenas que o servidor deve usar as configurações feitas acima. Em seguida temos as seções VirtualHost, que especificam o nome de domínio e o diretório local onde ficam os arquivos de cada um. A idéia aqui é que o visitante digita o nome de domínio do site no navegador e o Apache se encarrega de enviá-lo ao diretório correto. Mas, para que o cliente chegue até o servidor faltam mais duas peças importantes. A primeira é o registro do domínio, que pode ser feito na Fapesp, Internic ou outro órgão responsável. No registro do domínio você deverá fornecer dois endereços de DNS (primário e secundário). Se você tiver apenas um, você pode usar o mesmo endereço em ambos os campos. É aqui que acaba o trabalho deles e começa o seu. Ao acessar o domínio, o visitante é direcionado para o endereço de DNS fornecido no registro. Isto significa que além do Apache você vai precisar de um servidor de DNS. O DNS não precisa necessariamente ser uma máquina separada. Você pode usar o serviço named que possivelmente já está até instalado. A configuração é feita através do arquivo /etc/named.conf, onde você deve especificar todos os nomes de domínio dos sites hospedados no servidor Apache, configurando todos com o IP do servidor. Isto faz com que a requisição do cliente seja direcionada da Fapesp para o seu servidor DNS e dele para o servidor Apache. O ciclo se fecha e o cliente consegue finalmente acessar a página. Caso você esteja hospedando subdomínios, ou seja, endereços como "www.fulano.guiadohardware.net", "www.ciclano.guiadohardware.net", etc., como fazem serviços como o hpg, a configuração continua basicamente a mesma. Você especifica o sub-domínio do cliente na configuração do VirtualHost do Apache e também no servidor de DNS. Como no caso anterior, você deve informar o endereço do seu servidor de DNS no registro do domínio. Como os servidores de registro de domínio lêem as URLs de trás para a frente, todos os acessos a subdomínios dentro do guiadohardware.net serão enviados para o seu servidor DNS e daí para o servidor Apache. Esta configuração manual funciona para pequenos servidores, que hospedam algumas dezenas ou centenas de páginas. Grandes serviços de hospedagem geralmente acabam desenvolvendo algum tipo de sistema para automatizar a tarefa. Nos serviços de hospedagem gratuíta por exemplo, onde o número de clientes é assustadoramente grande, as alterações são feitas automáticamente quando o visitante faz seu cadastro. Conforme o número de usuários cresce e o espaço em disco no servidor começa a ficar escasso, você começará a sentir falta de um sistema de quotas que limite o espaço que cada usuário pode usar.

FUNDAÇÃO BANCO DO BRASIL

81


S

MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Segurança da Informação Com o avanço da tecnologia e a popularização dos computadores, os dados em geral estão cada vez mais informatizados. Quando danifica algum componente do computador, a troca por outro componente compatível resolve o problema. Porém, essa história não é tão simples quando se danifica um disco, pois nele estão todas as informações e dados do usuário. As pesquisas para inovações de técnicas para diminuir a perda de informações estão avançando a cada dia, assim como dificultar o acesso aos dados por estranho. É um avanço de cada lado, os que consegue acessar os dados e os que tentam proteger. Para mantermos a integridade e segurança dos dados observe as seguintes informações: Aterramento Uma rede elétrica bem aterrada, previne de danificar os equipamentos. O aterramento do sistema deverá obedecer aos seguintes quesitos: 1. Ser exclusivo do sistema, vedada a ligação a equipamentos circuitos não digitais; 2. Ter resistência menor que 5 ohms e flutuação não excedendo 1 V; Caso não houver aterramento que atenda às especificações, ele poderá ser obtido através de barras de cobre (hastes de aterramento) especialmente vendidas para este fim. As hastes devem ser dispostas em polígonos, distantes umas das outras na mesma proporção de seus tamanhos (2 metros ou 2,4 metros, normalmente) e interligadas por cordoalhas, cabos ou malhas de diâmetro igual ou maior ao das hastes, conectadas por braçadeiras (grampo de aterramento). Os cabos para conexão do aterramento ao quadro elétrico devem ser encapados e de diâmetro considerável (quanto maior mais eficiente, pois há menor resistência elétrica). Devem estar isolados de: neutros de corrente alternada (AC); aço estrutural de edificações (a não ser que projetadas para este fim); estruturas metálicas; canalizações e, principalmente, aterramento de pára-raios. A utilização de jardim nos locais de aterramento melhora a umidade (que deve ser mantida sempre acima de 20%). Sal e carvão melhoram a eficiência do sistema de aterramento, porém não devem ser utilizados pois provocam desgaste químico e corrosão. A distância mínima de aterramento de sistemas de pára-raios é de 30 metros.

82

Os estabilizadores de tensão devem fornecer alimentação aos equipamentos com variação máxima de 5%. O aterramento de toda a rede local deve ser unificado para evitar pequenas diferenças de potencial entre os equipamentos a eles ligados. Os cabos elétricos não devem passar pelas mesmas tubulações dos cabos de rede. A distância mínima, para tensões de 110/220 volts, é de 5 cm de afastamento entre as tubulações. Higiene e Manuseio Conservar o equipamento em bom estado e manuseia-lo corretamente ajuda a prolongar a vida útil do mesmo. A maioria dos problemas com computadores é o mal uso ou uso incorreto e sujeira nos mesmos. A higienização do computador deve ser feita periodicamente. O mau contato de placas e memórias, muitas vezes se dá pela sujeira interna. Por isso, é sempre bom abrir e aspirar o gabinete, pois é o local onde mais se acumula poeira. Não basta limpar apenas por fora. Procure não deixar o computador perto de janelas e portas, pois assim estará evitando o contato direto com o ambiente que também é um dos fatores para desgastar o equipamento. Em locais litorâneos, a oxidação de equipamentos eletrônicos é muito comum. Na hora da limpeza, garanta que o equipamento não está ligado na corrente elétrica. Não deixe cair produto de limpeza sobre as placas e componentes eletrônicos. Cuidados na hora de pegar nas placas deve ser uma preocupação primordial, pois o nosso corpo é carregado de energia estática capaz de queimar os equipamentos. Portanto, utilize pulseira anti-estática ou não sendo possível pegue em um material metálico para descarregar a energia antes. Ainda assim, procure não comer e beber ao mesmo tempo que utiliza o equipamento, pois um pequeno descuido pode fazer derramar substâncias sobre o mesmo. Vírus X Anti-vírus Todo conhecimento é válido e pode ser utilizado tanto para o bem quanto para o mal. Assim é o sistema de informática em todo o mundo. Quando o computador foi inventado, ele tinha o objetivo de auxiliar as pessoas em suas tarefas rotineiras, facilitando assim, o trabalho do ser humano. Porém, muitas pessoas querem lucrar em cima disso, ou simplesmente provar que conseguem determinadas façanhas. Nessas situações algumas pessoas se preocupam em prejudicar virtualmente as outras na forma de vírus de computador, roubando dados, trocando informações e etc. Vírus são programas de computador que tem como missão executar alguma tarefa ruim no micro, ou seja, danificar algum arquivo ou programa, a fim de prejudicar diretamente o usuário. Exemplos: Nimda, Trojector, Sexta-feira-13, Melyssa, Leandro & Kelly, ping-pong, Chernobill, entre vários outros. FUNDAÇÃO BANCO DO BRASIL

83


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Por outro lado, existem pessoas e empresas que se preocupam em combater essas pessoas e seus “programas indesejáveis”. Não é raro encontrarmos programas de combates e proteção para comprar, os chamados antivírus. Antivírus são programas feitos para removerem ou protegerem o computador desses vírus. Ou pelo menos tentar. A maioria dos programas antivírus são proprietários, mas é possível encontrar versões demonstrativas na internet, em sites de downloads. Exemplos de antivírus: Norton Antivírus, Avast, AVG, VirusScan, Fprot, entre outros. Em sistema Linux é raro o uso de antivírus, visto que é um sistema aberto e feito por uma comunidade, portanto descobrindo alguma falha no sistema logo é resolvido o problema. Independente do sistema operacional que você esteja usando, procure manter sempre atualizado os seus sistemas e programas. Pois é em falhas de segurança antigas que os vírus costumam atacar mesmo que seja laçando milhares de vírus diariamente em todo o mundo. Backup Na Era da computação em que vivemos, o sistema binário foi uma invenção que transmite confiabilidade dos dados aos seus usuários. A disponibilidade das informações estão cada vez mais segura se tratando dos esquipamentos e sistemas. Mesmo com os critérios de segurança e equipamentos mais robusto, não podemos confiar plenamente. Portanto, sempre faça cópias de segurança dos seus dados, os chamados “backup”. Muitas empresas e bancos tem seus servidores copiados a todo momento. Caso o servidor dê problema, automaticamente o outro, que é um espelho, toma o seu lugar e assume os procedimentos. Fazer cópias dos arquivos é essencial. Grave em Cds ou transfira sempre que puder para outro disco rígido.

Internet Banking O Internet Bankiing é uma série de recursos de segurança usados por sistemas bancários. Utiliza um protocolo de segurança chamado SSL que formaliza e regulamenta alguns padrões para manter a segurança dos dados de troca entre bancos e cliente. Este protocolo visa basicamente: Autenticação – verificação se é realmente o usuário de acordo com logins senhas cadastrais. Privacidade – mantêm a segurança da informação, visando a disponibilização apenas do cliente. Integridade – cuidados de que os dados entregues estejam corretos e completos.

UP- Grade Manter o computador atualizado pode parecer sinônimo de luxo. Porém a atualização tanto dos software’s quanto dos equipamentos é necessário por critério de segurança. O sucateamento de softwares e equipamentos torna o computador vulnerável à ataques de invasores e perda de dados. Para manter os softwares atualizados, procure sempre estar visitando os sites dos fabricantes. A maioria dos sistemas operacionais e programas tem em seus menus ou painel de controle as opções de ser feito atualizações automaticamente. No Linux você pode utilizar a ferramenta chamada “apt-get”. Trata-se de um gerenciador de pacotes no qual faz atualizações automáticas caso haja disponibilidade. No Windows existe o “Windows Up-date” Senhas As senhas funcionam como uma assinatura digital. Elas estão presentes em muitos áreas informatizadas: nos bancos, nos computadores pessoais, nas contas de email, acesso a sites, etc.

Firewall Um computador que esteja conectado a rede, não está cem por cento seguro. Mas não é caso para grandes preocupações. Um dos recursos que foi inventado é o firewall, ou barreira de fogo. Um Firewall é um dispositivo (um equipamento ou software) que tem como função proteger a rede a qual está instalado, proibindo assim o acesso externo, além de controlar também o acesso a sites.

A senha deve ser gravada pelo titular da mesma. Mantê-la gravada apenas de memória é a melhor segurança. As melhores senhas são feitas utilizando caracteres tanto de números como letras. Nessas situações, procure não utilizar senhas óbvias como: data de nascimento, número de telefone e idade. O ideal é fazer várias relações para montar sua senha.

O Firewall além de restringir sites, pode restringir serviços (no caso da internet, protocolos), tais como: ftp, IRC, correio eletrônico, entre outros.

Alguns dos recursos que é usado para manter a privacidade da senha é o uso de criptografia. Com esse recurso, é feito um código com seus dados e só pode ser “traduzido” o possuidor da “chave” desse código. Ainda assim, é sempre preferível fazer a mudança de senha periodicamente.

Um Firewall bem configurado é a certeza de menos dor de cabeça e muito trabalho para os supostos invasores. Alguns sistemas operacionais estão vindo com Firewall por padrão. É o caso do Windows Firewall, o Kurumin assim com muitos outros sistemas Linux utilizam o Firewall Iptable.

84

FUNDAÇÃO BANCO DO BRASIL

85


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

E

Eletricidade Básica A eletriidade em sua manifestação natural mais imponente: o relâmpago

Eletrônica básica

A eletricidade é um fenómeno físico originado por cargas elétricas estáticas ou em movimento e por sua interação. Quando uma carga se encontra em repouso, produz forças sobre outras situadas à sua volta. Se a carga se desloca, produz também forças magnéticas. Há dois tipos de cargas elétricas, chamadas positivas e negativas. As cargas de nome igual se repelem e as de nome distinto se atraem. A eletricidade está presente em algumas partículas sub-atômicas. A partícula mais leve que leva carga elétrica é o elétron, que transporta uma unidade de carga (cargas elétricas de valor menor são tidas como existentes em quarks). Os átomos em circunstâncias normais contêm elétrons, e freqüentemente os que estão mais afastados do núcleo se desprendem com muita facilidade. Em algumas substâncias, como os metais, proliferam-se os elétrons livres. Desta maneira, um corpo fica carregado eletricamente graças à reordenação dos elétrons. Um átomo normal tem quantidades iguais de carga elétrica positiva e negativa, portanto é eletricamente neutro. A quantidade de carga elétrica transportada por todos os elétrons do átomo, que por convenção são negativas, está equilibrada pela carga positiva localizada no núcleo. Se um corpo contém um excesso de elétrons ficará carregado negativamente. Ao contrário, com a ausência de elétrons, um corpo fica carregado positivamente, devido ao fato de que há mais cargas elétricas positivas no núcleo. Eletricidade é a passagem de elétrons em um condutor. Bons condutores são: ouro, prata e alumínio. Já a porcelana, o plástico, o vidro e a borracha são bons isolantes. Isolantes são materias que não permitem o fluxo da eletricidade.

UNIDADES DE MEDIDA Potência ativa é a que realiza trabalho no circuito, é representada pela letra P e sua unidade é W. Potência reativa: é a que é devolvida a fonte, é representada pela letra Pr e sua unidade é VAr. Potência aparente: a soma da ativa é reativa, é representada pela letra Pa e sua unidade é VA.

VOLT Volt é a Unidade SI de tensão elétrica (diferença de potencial elétrico), a qual denomina o potencial de transmissão de energia, em Joules, por carga elétrica, em Coulombs, entre dois pontos distintos no espaço. Foi batizada em honra ao físico italiano Alessandro Volta (1745-1827). O símbolo do Volt é V. Sendo assim, dizer que a tensão existente entre dois pontos corresponde a "UM VOLT", é o mesmo que dizer que cada carga de um Coulomb que se movimenta entre tais pontos transmite um Joule de energia. Utiliza-se a seguinte fórmula para calcular a tensão: V = J•C-1

86

FUNDAÇÃO BANCO DO BRASIL

87


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Ordem de grandeza Potência

Valor

10-2 1 0-1 100 101 102 103

10 mV 100 mV 1V 10 V 100 V 1 kV

104 105 106 107

10 kV 100 kV 1 MV 10 MV

Múltiplos do SI Descrição (valor exato)

VBE em transistores de silício (700 mV) Pilha AA (1,5 V) Bateria de carro (12 V) Tomada residencial (110 ou 220 V), (100 ou 200 V - Japão) Tensão de entrada primária em transformadores ligados a redes de subdistribuição, por exemplo, industriais (6 kV) Rede de distribuição (13,8 kV, 33 kV)); Vela de ignição (30 kV) Linha de transmissão (138 kV, 500 kV, 750 kV) Linhas de transmissão experimentais Descargas atmosféricas

Múltiplo 100 101 102 103 106 109 1012 1015 1018 1021 1024

Nome watt decawatt hectowatt quilowatt megawatt gigawatt terawatt petawatt exawatt zettawatt yottawatt

Símbolo

Múltiplo

W daW hW kW MW GW TW PW EW ZW YW

10–1 10–2 10–3 10–6 10–9 10–12 10–15 10–18 10–21 10–24

Nome

deciwatt centiwatt miliwatt microwatt nanowatt picowatt femtowatt attowatt zeptowatt yoctowatt

Símbolo

dW cW mW µW nW pW fW aW zW yW

OHM AMPÈRE O ampère é uma unidade de medida de corrente elétrica cujo nome foi uma homenagem a André-Marie Ampère (1775-1836). É uma unidade básica do Sistema Internacional de Unidades (SI). Seu símbolo é o A. Seu plural é ampèr. Um ampère é definido como sendo a corrente constante que, se mantida entre dois fios condutores retos e infinitos ou com seção transversal desprezível, afastados por uma distância de um metro no vácuo, produziria a força por metro de fio equivalente a 2 * 10 -7 newtons. A intensidade de corrente elétrica é definida pela fórmula , sendo que "Q" é a carga que passa pelo fio e "t" é o tempo em que ela passa. O ampére é uma unidade básica e simboliza "C/s" (Coulomb por segundo).

WATT O watt (símbolo: W) é a unidade SI para potência. É equivalente a um joule por segundo (1 J/s). Equações : W = J•s-1 = N•m•s-1 = kg•m2•s-3 A unidade do watt recebeu o nome de James Watt pelas suas contribuições para o desenvolvimento do motor a vapor, e foi adaptada pelo segundo congresso da associação britânica para o avanço da ciência em 1889.

88

O ohm é a unidade de medida da resistência elétrica, padronizada pelo SI (Sistema Internacional de Unidades). Corresponde à relação entre a tensão de um volt e uma corrente de um ampère sobre um elemento, seja ele um condutor ou isolante. Ou melhor, um resistor que tenha uma resistência elétrica de 1 ohm, causará uma queda de tensão de 1 volt a cada 1 ampère de corrente que passar por ele. O ohm é simbolizado pela letra grega ômega maiúsculo (O) e seus múltiplos mais usados são o quiloohm (kO) = 1.000 O; e o megaohm ou "megohm" (MO) =1.000.000 O. O nome desta unidade é uma homenagem a George Simon Ohm (1787-1854), que descobriu relações matemáticas extremamente simples envolvendo as dimensões dos condutores e as grandezas elétricas, definindo o conceito de resistência elétrica e formulando o que passou a ser chamada Lei de Ohm.

I SOLANTES, CONDUTORES E SEMI-CONDUTORES MATERIAIS CONDUTORES DE ELETRICIDADE São materiais que não oferecem resistência a passagem de corrente elétrica. Quanto menor for a oposição a passagem de corrente, melhor condutor é o material. O que caracteriza o material bom condutor é o fato de os elétrons de valência estarem fracamente ligados ao átomo, encontrando grande facilidade para abandonar seus átomos e se movimentarem livremente no interior dos materiais. O cobre, por exemplo,com somente um elétron na camada de valência tem facilidade de cedê-lo para ganhar estabilidade. O elétron cedido pode tornar-se um elétron livre.

FUNDAÇÃO BANCO DO BRASIL

89


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

MATERIAIS ISOLANTES São materiais que possuem uma resistividade muito alta, bloqueando a passagem da corrente elétrica. Os elétrons de valência estão rigidamente ligados aos seu átomos, sendo que poucos elétrons conseguem desprender-se de seus átomos para se transformarem em elétrons livres. Consegue-se isolamento maior (resistividade) com substâncias compostas (borracha, mica, baquelita, etc.). MATERIAL SEMICONDUTOR Materiais que apresentam uma resistividade elétrica intermediária. Como exemplo temos o germânio e silício

CONCEITO DE ATERRAMENTO Eletricidade só existe quando há diferença de potencial. Por exemplo, se temos dois fios, um com potencial 12 e outro com potencial 0, então temos uma diferença de potencial de 12 V. Se temos dois fios com potencial 12, então não há diferença de potencial e a tensão elétrica obtida entre esses dois fios será zero.

Você deve estar se perguntando qual é a diferença entre o terra e o neutro, já que ambos possuem potencial zero. Acontece que o fio neutro pode ficar "sujo" devido a fugas apresentadas pelos equipamentos elétricos presentes na sua casa ou trabalho. Por exemplo, ele vem da rua com potencial zero mas, devido aos equipamentos que existem em sua casa, houve uma fuga (que é normal) e o neutro passou a ter um potencial ligeiramente maior, digamos 6 V. Se comparado com o fio fase, então, a diferença de potencial baixou, nesse caso, 6 V. Mas, como os equipamentos elétricos normalmente possuem uma tolerância alta, essa queda na tensão não alterará funcionamento deles (a tensão baixou de 127 V para 121 V nesse exemplo, o que fará com que os equipamentos continuem funcionando normalmente). O terra apresenta, portanto, um potencial de zero volt absoluto. Isso é conseguido através da instalação de uma barra de ferro no solo (e daí o nome "terra"). Como a terra é uma fonte inesgotável de elétrons, o seu potencial é inalterável. Caso algum equipamento tente "sujar" o terra (como ocorre com o neutro), o excesso de tensão é encaminhado para a terra, mantendo o potencial elétrico sempre em zero. A questão é que o fio terra só faz sentido quando estamos operando com equipamentos elétricos que irão ser interligados entre si e onde não pode haver diferença de potencial entre eles. Para um ferro de passar roupas, para um liqüidificador e para uma lâmpada, o uso do fio terra não faz o menor sentido, já que eles não precisam de uma referência do zero volt absoluto, pois a tolerância desses equipamentos permite a eles operarem corretamente mesmo quando o fio neutro está "sujo".

E

Por esse motivo é que nas instalações elétricas residenciais só há, na maioria das vezes, os fios fase e neutro, já que assume-se que você não terá em casa equipamentos elétricos que necessitem de aterramento

Eletrônica Básica COMPONENTES ELETRÔNICOS

Assim, a rede elétrica é formada por dois fios, um chamado fase e outro chamado neutro. O fio neutro possui potencial zero e o fio fase é por onde a tensão elétrica é transmitida. Como haverá diferença de potencial entre a fase e o neutro, haverá tensão elétrica. Na rede elétrica a tensão é alternada, já que potencial elétrico do fio fase é uma forma de onda senoidal, isto é, varia ao longo do tempo. O terra é um sinal que contém zero volt absoluto. Ele é usado para igualar o potencial elétrico entre equipamentos elétricos. Normalmente o terra é ligado à carcaça metálica do equipamento. Em equipamentos onde o gabinete seja plástico, o terra é ligado à carcaça metálica existente no interior do equipamento.

90

Disjuntor é um dispositivo eletromecânico que permite proteger uma determinada instalação elétrica com sobre-intensidades (curto-circuitos ou sobrecargas). Sua principal característica é a capacidade de se rearmar (manual ou eletricamente), quando estes tipos de defeitos ocorrem, diferindo do fusível que têm a mesma função, mas que fica inutilizado depois de proteger

FUNDAÇÃO BANCO DO BRASIL

91


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

a instalação. Assim, o disjuntor interrompe a corrente em uma instalação elétrica antes que os efeitos térmicos e mecânicos desta corrente possam se tornar perigosos às próprias instalações. Por esse motivo, ele serve tanto como dispositivo de manobra como de proteção de circuitos elétricos.

Constituição São constituídos de fios especiais que se partem, quando por eles passa uma corrente superior a especifica em seu corpo.

Atualmente é muito utilizado em instalações elétricas residenciais e comerciais o disjuntor magnetotérmico ou termomagnético, como é chamado no Brasil.

Verificação do fusível Pode ser verificado visualmente ou através de um ohmimetro.

Esse tipo de disjuntor possui três funções:

Leitura

* Manobra (abertura ou fecho voluntário do circuito) * Proteção contra curto-circuito - Essa função é desempenhada por um atuador magnético (solenóide), que efetua a abertura do disjuntor com o aumento instantâneo da corrente elétrica no circuito protegido * Proteção contra sobrecarga - É realizada através de um atuador bimetálico, que é sensível ao calor e provoca a abertura quando a corrente elétrica permanece, por um determinado período, acima da corrente nominal do disjuntor.

fio partido alta resistência baixa resistência

Disjuntores de alta tensão Para a interrupção de altas correntes, especialmente na presença de circuitos indutivos, são necessários mecanismos especiais para a interrupção do arco voltaico (ou arco elétrico), resultante na abertura dos pólos. Para aplicações de grande potência, esta corrente de curto-circuito, pode alcançar valores de 100 kA. Após a interrupção, o disjuntor deve isolar e resistir às tensões do sistema. Por fim, o disjuntor deve atuar quando comandado, ou seja, deve haver um alto grau de confiabilidade. Alguns tipos de disjuntores de alta potência: * Disjuntor a grande volume de óleo, * Disjuntor a pequeno volume de óleo, * Disjuntor a ar comprimido, * Disjuntor a vácuo, * Disjuntor a hexafluoreto de enxofre (SF6).

aberto aberto bom

Tempo de ação Existem três tipos básicos, de ação rápida, normal e retarda. Fusíveis comerciais Algum fusíveis comercias: 0,1A 0,125A 0,15A 0,2A 0,25A 0,3A

0,315A 0,35A 0,4A 0,5A 0,8A 1A

1,25A 1,5A 1,6A 2A 2,5A 3A

3,15A 3,5A 3,15A 3,5A 4A 5A

6A 7A 8A 9A 10A 15A

20A 25A 30A 40A 50A

Filtros de linha A maioria dos usuários quer (e deve) proteger o seu precioso equipamento. Afinal de contas, um computador ainda não é barato o suficiente para simplesmente o jogarmos fora cada vez em que apresenta um problema. Uma proteção essencial é a proteção elétrica. Como o computador é um equipamento eletrônico alimentado pela rede elétrica, problemas com a rede elétrica poderão influenciar diretamente em seu funcionamento, podendo até mesmo ocasionar a queima de componentes.

Fusíveis

Todo computador deve ser ligado à rede elétrica no mínimo através de um estabilizador de tensão. O estabilizador de tensão é um equipamento responsável por manter a tensão elétrica em sua saída estável, mesmo que haja variações na rede elétrica. Assim, se a rede oferece picos ou está com a tensão acima (sobretensão) ou abaixo (subtensão) do valor ideal, esse equipamento oferece uma compensação e mantém a sua saída com um valor estável, protegendo, assim, o seu equipamento.

São dispositivos que protegem os circuitos elétricos contra danos causados por sobrecargas de corrente, que podem provocar até incêndios, explosões e eletrocutamentos. Os fusíveis são aplicados geralmente nos circuitos domésticos e na indústria leve, enquanto que os disjuntores são projetados principalmente para atender as necessidades da industria pesada. Funcionam como válvulas, cuja finalidade básica é cortar o fluxo toda vez que a quantidade de energia que trafega por um determinado circuito for excessiva e puder causar danos ao sistema.

92

Condição do fusível

FUNDAÇÃO BANCO DO BRASIL

93


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Infelizmente os estabilizadores de tensão mais baratos do mercado são ineficientes. Eles não protegem corretamente o equipamento, deixando que variações da rede passem para o computador. Você pode verificar esse problema fazendo um teste extremamente simples. Ligue um abajur contendo uma lâmpada de 60W em uma das tomadas do estabilizador e deixe-o ligado enquanto você estiver mexendo em seu micro. Ao longo do tempo, o brilho da lâmpada não deverá variar, provando que a tensão da saída do estabilizador é fixa, isto é, na varia. Porém, em muitos casos, você verificará que o brilho da lâmpada aumenta ou diminui, provando que o estabilizador que você está usando não está funcionando adequadamente, já que a tensão presente em sua saída está variando. Bons estabilizadores de tensão são caros. Os mais caros são, inclusive, "inteligentes". Esses estabilizadores podem ser conectados ao micro através da porta serial, permitindo que você monitore a condição da rede, inclusive com gráficos estatísticos.

Diodo Diodo semicondutor é um dispositivo ou componente eletrônico composto de cristal semicondutor de silício ou germânio numa película cristalina cujas faces opostas são dopadas por diferentes gases durante sua formação.

Construção de diodos Os diodos podem ser constituídos de dois tipos de materiais silício ou germânio a diferença é que no diodo de silício a queda de tensão é 0,7V e enquanto no de germânio é de 0,3V.

Em relação aos filtros de linha, o papel desse tipo de equipamento é filtrar ruídos da rede elétrica, especialmente os gerados por motores, tais como liqüidificadores, condicionadores de ar, geladeiras, etc. Acontece que, o componente eletrônico responsável pela filtragem, chamado varistor, já está presente tanto dentro da fonte de alimentação dos micros, quanto dentro dos estabilizadores de tensão.

Polarização de Diodos

Isso significa que os filtros de linha não servem para absolutamente nada, e você não precisa gastar dinheiro à toa com esse tipo de equipamento. A não ser que você esteja precisando de mais tomadas para ligar os seus equipamentos ao estabilizador.

Especificações dos diodos

Um cuidado muito importante que deve ser tomado é com o fax modem. Como ele normalmente fica ligado direto à linha telefônica, é muito comum esse equipamento se queimar quando há algo de errado com a linha telefônica, especialmente quando a fiação da rede elétrica encosta na fiação telefônica durante tempestades. Preventivamente você deve remover o fio do modem durante tempestades, mas nem sempre lembramos de fazer isso.

Direta: Acontece quando o positivo da fonte esta ligada no terminal ânodo. Reversa: Acontece quando o positivo da fonte esta ligada no terminal cátodo.

São especificados por: Idm: corrente direta máxima Ir: corrente reversa máxima Vbr: tensão reversa máxima Pdm: potência direta máxima

Modelos de diodo

A solução é o uso de um filtro entre o modem e a linha telefônica. Os melhores filtros são os que usam um centelhador a gás, que é uma ampola de vidro contendo gás onde a tensão elétrica em excesso é descarregada.

Existem 3 modelos que devem ser usados de acordo com a precisão do circuito. Ideal: È representado por uma chave que fecha quando polarizada reversamente e abre quando reversamente.

Com queda de tensão: È a chave com uma bateria em série. Real: Com chave bateria e resistor, todos ligados em série.

94

FUNDAÇÃO BANCO DO BRASIL

95


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Led (Diodo Emissor de luz) O led é um dispositivo de dois terminais chamados ânodo(A) e cátodo(K), que emite luz quando polarizado diretamente, ou seja quando o ânodo esta positivo em relação ao cátodo. A luz emitida por um diodo pode ser verde, amarela, vermelha, azul, dependendo da construção. Existem tambem led de luz infravermelha e laser. Os leds devem ser protegidos com uma resistência em série que limite a corrente que circula sobre ele.

Cores do Led Cor do diodo led

Volts

Roxo Laranja amarelo ou verde

1,6v 1,7v 2,4V

Entende-se por "amplificar" o procedimento de tornar um sinal elétrico mais fraco em mais forte. Um sinal elétrico de baixa intensidade, como os sinais gerados por um microfone, é injetado em um circuito eletrônico (transistorizado por exemplo), cuja função principal é transformar este sinal fraco gerado pelo microfone em sinais elétricos com as mesmas características mas com potência suficiente para excitar os altofalantes, a este processo todo se dá o nome de ganho de sinal.

Importância

Teste de diodos 1) coloque o multiteste na escala de resistências (na menor) 2) Se o multiteste for analógico faça o ajuste de zero 3) É importante lembrar que na maioria dos multímetros analógicos ao se colocar a chave na posição para medição de resistência as pontas ficam invertidas, ou seja, a vermelha que é a positiva, passa a ser a negativa. E a preta que é a negativa passa a ser a positiva. 4) Encoste a ponta vermelha no ânodo e a preta no cátodo, a resistência deve ser baixa. 5) Encoste a ponta preta no ânodo e a vermelha no cátodo, a resistência deve ser alta. As características de disparo do disjuntor são fornecidas pelos fabricantes através de duas informações principais: corrente nominal e curva de disparo. Outras características são importantes para o dimensionamento, tais como: tensão nominal, corrente máxima de interrupção do disjuntor e número de pólos (unipolar, bipolar ou tripolar).

ansistt or T r ansis O transístor (ou transistor) é um componente eletrônico que começou a se popularizar na década de 1950 tendo sido o principal responsável pela revolução da eletrônica na década de 1960, e cujas funções principais são amplificar e chaveamento de sinais elétricos. O termo vem de transfer resistor (resistor de transferência), como era conhecido pelos seus inventores.

96

O processo de transferência de resistência, no caso de um circuito analógico, significa que a impedância característica do componente varia para cima ou para baixo da polarização pré-estabelecida. Graças à esta função, a corrente elétrica que passa entre coletor e emissor do transístor varia dentro de determinados parâmetros pré-estabelecidos pelo projetista do circuito eletrônico; esta variação é feita através da variação de tensão num dos terminais chamado base, que conseqüentemente ocasiona o processo de amplificação de sinal.

O transístor é considerado por muitos uma das maiores descobertas das invenções da história moderna, tendo tornado possível a revolução dos computadores e equipamentos eletrônicos. A chave da importância do transístor na sociedade moderna é a sua habilidade de ser produzido em enormes quantidades usando técnicas simples, resultando em preços irrisórios. É conveniente salientar que é praticamente impossível encontrarmos circuitos integrados que não possuam internamente centenas, milhares ou mesmo milhões de transístores, juntamente com outros componentes como resistências e condensadores. Por exemplo o microprocessador Pentium 4 da Intel tem 42 milhões de transístores, usando uma arquitectura de fabricação de 130 nanómetros, ou seja cada transístor fica distanciado dos outros 130 milionésimos de um milímetro. O seu baixo custo permitiu que se transformasse num componente quase universal para tarefas não mecânicas. Visto que um dispositivo comum, como um refrigerador, usaria um dispositivo mecânico para o controle, hoje é frequente e muito mais barato usar um microprocessador contendo alguns milhões de transístores e um programa de computador apropriado e realizar a mesma tarefa. Os transistores hoje em dia têm substituído quase todos os dispositivos eletromecânicos, a maioria dos sistemas de controle, e aparecem em grandes quantidades em tudo que envolva eletrônica desde os computadores aos carros. O seu custo tem sido crucial no crescente movimento para digitalizar toda a informação. Com os computadores transistorizados a oferecer a habilidade de encontrar e ordenar rapidamente informação digital, mais e mais esforço foi posto em tornar toda a informação digital. Hoje quase todos os meios na sociedade moderna são fornecidos em formato digital, convertidos e apresentados por computadores. Formas análogas comuns de informação, tais como a televisão ou os jornais, gastam a maioria do seu tempo com informação digital, sendo convertida no formato tradicional apenas numa pequena fração de tempo.

FUNDAÇÃO BANCO DO BRASIL

97


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

RESISTORES AXIAIS DE 6 FAIXAS Resistor Um resistor (chamado de resistência em alguns casos) é um dispositivo elétrico muito utilizado em eletrônica, com a finalidade de transformar energia elétrica em energia térmica (efeito joule), a partir do material empregado, que pode ser por exemplo carbono.

Um resistor ideal é um componente com uma resistência elétrica que permanece constante independentemente da tensão ou corrente elétrica que circular pelo dispositivo. Os resistores podem ser fixos ou variáveis. Neste caso são chamados de potenciômetros ou reostatos. O valor nominal é alterado ao girar um eixo ou deslizar uma alavanca. O valor de um resistor de carbono pode ser facilmente determinado de acordo com as cores que apresenta na cápsula que envolve o material resistivo, ou então usando um ohmímetro. Alguns resistores são longos e finos, com o material resistivo colocado ao centro, e uma perna de metal ligada em cada extremidade. Este tipo de encapsulamento é chamado de encapsulamento axial. Resistores usados em computadores e outros dispositivos são tipicamente muito menores, freqüentemente são utilizadas tecnologias de montagem em superfície (Surface-mount technology), ou SMT, esse tipo de resistor não tem perna de metal. Resistores de potência maior são feitos mais robustos para dissipar calor de maneira mais eficiente, mas eles seguem basicamente a mesma estrutura.

Identificando Resistores A maioria dos resistores coaxiais usa um padrão de listras coloridas para indicar sua resistência. Os SMT seguem um padrão numérico. As cápsulas geralmente são marrons, azuis ou verdes, embora outras cores sejam encontradas ocasionalmente, como o vermelho escuro ou cinza escuro.

98

A identificação de 6 faixas é o esquema de codificação mais comumente usado em todos os resistores. Consiste de quatro faixas coloridas que são pintadas em torno do corpo do resistor. O esquema é simples: Os primeiros dois números são os primeiros dois dígitos significativos do valor da resistência, o terceiro é um multiplicador, e o quarto é o valor da tolerância. Cada cor corresponde a um certo número, mostrado na tabela abaixo. A tolerância para um resistor de 4 faixas será de 20%, 5%, ou 10% Cor Preto Marrom Vermelho Laranja Amarelo Verde Azul Violeta Cinza Branco Ouro Prata Sem cor

1ª faixa 2ª faixa 3ª faixa Multiplicador Tolerância 0 1 2 3 4 5 6 7 8 9

0 1 2 3 4 5 6 7 8 9

0 1 2 3 4 5 6 7 8 9

×100 ×101 ×10² ×10³ ×104 ×105 ×106 ×107 ×108 ×109 ×0.1 ×0.01

±1% (F) ±2% (G) 15 ppm

Coef. de Temperatura 100 ppm 50 ppm 25 ppm

±0.5% (D) ±0.25% (C) ±0.1% (B) ±0.05% (A) ±5% (J) ±10% (K) ±20% (M)

Resistência Resistência elétrica é a capacidade de um corpo qualquer se opor à passagem de corrente elétrica pelo mesmo, quando existe uma diferença de potencial aplicada. Seu cálculo é dado pela Lei de Ohm, e, segundo o Sistema Internacional de Unidades (SI), é medida em ohms. Quando uma corrente elétrica é estabelecida em um condutor metálico, um número muito elevado de elétrons livres passa a se deslocar nesse condutor. Nesse movimento, os elétrons colidem entre si e também contra os átomos que constituem o metal. Portanto, os elétrons encontram uma certa dificuldade para se deslocar, isto é, existe uma resistência à passagem da corrente no condutor. Para medir essa resistência, os cientistas definiram uma grandeza que denominaram resistência elétrica. Fatores que influenciam no valor de uma resistência: * A resistência de um condutor é tanto maior quanto maior for seu comprimento. * A resistência de um condutor é tanto maior quanto menor for a área de sua seção reta, isto é, quanto mais fino for o condutor. * A resistência de um condutor depende do material de que ele é feito. FUNDAÇÃO BANCO DO BRASIL

99


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Resistores Axiais de 5 faixas A identificação por 5 faixas é usada para resistores de baixa tolerância (1%, 0.5%, 0.25%, 0.1%) - ou seja, de mais alta precisão, para denotar o dígito extra. As primeiras três faixas representam os dígitos significantes, o quarto é o multiplicador, e o quinto é a tolerância.

Resistência e resistividade Os resistores são usados como parte de um circuito eléctrico e incorporados dentro de dispositivos microelectrónicos ou semicondutores. A medição crítica de um resistor é a resistência, que serve como relação de voltagem para corrente é medida em ohms, uma unidade SI. Um componente tem uma resistência de 1 ohm se uma voltagem de 1 volt no componente fazer com que percorra, pelo mesmo, uma corrente de 1 ampère, o que é equivalente à circulação de 1 coulomb de carga elétrica, aproximadamente 6.241506 x 1018 elétrons por segundo. Qualquer objeto físico, de qualquer material é um tipo de resistor. A maioria dos metais são materiais condutores, e opõe baixa resistência ao fluxo de corrente elétrica. O corpo humano, um pedaço de plástico, ou mesmo o vácuo têm uma resistência que pode ser mensurada. Materiais que possuem resistência muito alta são chamados isolantes ou isoladores.

Um resistor tem uma voltagem e corrente máximas de trabalho, acima das quais a resistência pode mudar (drasticamente, em alguns casos) ou o resistor pode se danificar fisicamente (queimar, por exemplo). Embora alguns resistores tenham as taxas de voltagem e corrente especificadas, a maioria deles são taxadas em função de sua potência máxima, que é determinada pelo tamanho físico. As taxas mais comuns para resistores de composição de carbono e filme de metal são 1/8 watt, 1/4 watt e 1/2 watt. Resistores de filme de metal são mais estáveis que os de carbono quanto a mudanças de temperatura e a idade. Resistores maiores são capazes de dissipar mais calor por causa de sua área de superfície maior. Resistores dos tipos wire-wound e sand-filled são usados quando se necessita de taxas grandes de potência, como 20 Watts. Além disso, todos os os resistores reais também introduzem alguma indutância e capacitância, que mudam o comportamento dinâmico do resistor da equação ideal.

Resistores de vários tipos

Resistor variável

A relação entre tensão, corrente e resistência, através de um objeto é dada por uma simples equação, Lei de Ohm:

Alguns resistores variáveis ficam dentro de blocos que devem ser abertos de modo a ajustar o valor do resistor. Esse resistor variável de 2000 watts é usado para o freio dinâmico da turbina de vento de um gerador da Lakota (True North Power)

R = V/I Onde V é a voltagem em volts, I é a corrente que circula através de um objeto em ampères, e R é a resistência em ohms. Se V e I tiverem uma relação linear -- isto é, R é constante -- ao longo de uma gama de valores, o material do objeto é chamado de ohmico. Um resistor ideal tem uma resistência fixa ao longo de todas as frequências e amplitudes de tensão e corrente. Materiais supercondutores em temperaturas muito baixas têm resistência zero. Isolantes (tais como ar, diamante, ou outros materiais não-condutores) podem ter resistência extremamente alta (mas não infinita), mas falham e admitem que ocorra um grande fluxo de corrente sob voltagens suficientemente altas. A resistência de um componente pode ser calculada pelas suas características físicas. A resistência é proporcional ao comprimento do resistor e à resistividade do material (uma propriedade do material), e inversamente proporcional à área da secção transversal.

100

Resistores padrões são vendidos com capacidades variando desde uns poucos miliohms até cerca de um gigaohm; apenas uma série limitada de valores, chamados valores preferenciais, estão disponíveis. Na prática, o componente discreto vendido como "resistor" não é um resistor perfeito como definido acima. Resistores são freqüentemente marcados com sua tolerância (a variação máxima esperada da resistência marcada). Em resistores codificados com cores, uma faixa mais à direita demonstra uma tolerância de 10%, uma faixa dourada significa 5% de tolerância, uma faixa vermelha marca 2% e uma faixa marrom significa 1% de tolerância. Resistores com tolerância menores, também chamados de resistores de precisão, também estão disponíveis.

Alguns resistores variáveis ficam dentro de blocos que devem ser abertos de modo a ajustar o valor do resistor. Esse resistor variável de 2000 watts é usado para o freio dinâmico da turbina de vento de um gerador da Lakota (True North Power) O resistor variável é um resistor cujos valores podem ser ajustados por um movimento mecânico, por exemplo, rodando com a mão. Os resistores variáveis podem ser baratos, de volta simples, ou de múltiplas voltas com um elemento helicoidal. Alguns têm um display mecânico para contar as voltas. Tradicionalmente, resistores variáveis são não-confiáveis, porque o fio ou o metal podem se corroer ou se desgastar. Alguns resistores variáveis modernos usam materiais plásticos que não corroem. Outro método de controle, que não é exatamente um resistor, mas se comporta como um, envolve um sistema sensor fotoelétrico que mede a densidade ótica de um pedaço de filme. Desde que o sensor não toque o filme, é impossível haver desgaste. FUNDAÇÃO BANCO DO BRASIL

101


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Reostato

Resistores fixos Existem são eles: filme carbono, filme metálico, fio

É um resistor variável com dois terminais, sendo um fixo e o outro deslizante. Geralmente são utilizados com altas correntes.

Resistores variáveis

Potenciômetro

LDR (light depend resistor)

É um tipo de resistor variável comum, sendo comumente utilizado para controlar o volume em amplificadores de áudio.

Metal aristtor ou M.O.V M.O.V.. / VVaris aristt ores Met al Óxido VVaris aris aris É um tipo especial de resistor que tem dois valores de resistência muito diferentes, um valor muito alto em baixas voltagens (abaixo de uma voltagem específica), e outro valor baixo de resistência se submetido a altas voltagens (acima da voltagem específica do varistor). Ele é usado geralmente para proteção contra curtos-circuitos em extensões ou pára-raios usados nos postes de ruas, ou como "trava" em circuitos eletromotores.

São os potenciômetros ou trimpots, devido as diversas aplicações existem vários modelos.

È um resistor controlado por luz sua resistência no claro é de aprox 200 ohms e no escuro aprox 1Mohms.

Resistores controlados por temperatura PTC (coeficiente de temperatura positivo): Sua resistência é diretamente proporcional a temperatura. Sua resistência a 00C é de 500 ohms e a 500 é de 1500 ohms. NTC (coeficiente de temperatura negativo): Sua resistência é inversamente proporcional a temperatura. Tabela de resistores comerciais 1.0ohm 1.1ohm 1.2ohm 1.5ohm 1.6ohm 1.8ohm 2.2ohm 2.4ohm 2.7ohm 3.3ohm 3.6ohm 3.9ohm 4.7ohm 5.1ohm 5.6ohm 6.8ohm 7.5ohm 8.2ohm

PTC É um resistor dependente de temperatura com coeficiente de temperatura positivo. Quando a temperatura se eleva, a resistência do PTC aumenta. PTCs são freqüentemente encontrados em televisores, em série com a bobina desmagnetizadora, onde são usados para prover uma curta rajada de corrente na bobina quando o aparelho é ligado. Uma versão especializada de PTC é o polyswitch que age como um fusível auto-rearmável.

102

1.3ohm 2.0ohm 3.0ohm 4.3ohm 6.2ohm 9.1ohm

Para determinar os outros valores multiplique os valores da tabela por: 10, 100, 1000 ou 1000000.

Associação de Resistores

NTC

Uma forma de se obter uma resistência de um determinado valor, é se associando resistências, de duas formas: em série e em paralelo.

Também é um resistor dependente da temperatura, mas com coeficiente negativo. Quando a temperatura sobe, sua resistência cai. NTC são freqüentemente usados em detectores simples de temperaturas, e instrumentos de medidas.

Associação em Série

Tipos de resistores

Associação em Paralelo

São divididos em duas categorias, fixos e variáveis

Quando associamos resistências em paralelo, obteremos um resistor de menor valor que pode ser calculado com a seguinte fórmula: Rt = 1/(1/r1 + 1/r2 + 1/Rn)

Na associação em série, o resultado será igual a soma de todas as resistências.

FUNDAÇÃO BANCO DO BRASIL

103


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Potencia A potencia dos resistores são identificadas pelo tamanho do mesmo, as mais comuns são : 1/8 W , ¼W , ½ W , 1W , 3W, 5W.

Resistência de um condutor A resistência de um condutor depende de: Seu comprimento Seção reta Material temperatura

este resistt ores Tes te de resis Leia o valor do resistor com o código de cores Coloque o ohmimetro em uma escala superior ao valor lido Faça o ajuste de zero curo circuitando as pontas de prova do ohmimetro. Meça o resistor , se ele apresentar resistência dentro da tolerância especificada é porque esta bom.

CI - Circuito integrado Um circuito integrado, também conhecido por chip, é um dispositivo microeletrônico que consiste de muitos transístores e outros componentes interligados capazes de desempenhar muitas funções. Suas dimensões são extremamente reduzidas, os componentes são formados em pastilhas de material semicondutor. A importância da integração está no baixo custo e alto desempenho, além do tamanho reduzido dos circuitos aliado à alta confiabilidade e estabilidade de funcionamento. Uma vez que os componentes são formados ao invés de montados, a resistência mecânica destes permitiu montagens cada vez mais robustas a choques e impactos mecânicos, permitindo a concepção de portabilidade dos dispositivos eletrônicos.

104

Miniaturização Devido ao avanço da eletrônica, na década de oitenta foram desenvolvidas exponencialmente novas tecnologias para dopagem dos semicondutores e a fabricação seriada em alta velocidade. O grande salto se deu quando se desenvolveu a técnica de microgravidade para purificação do semicondutor, neste caso o silício deve estar, em estado líquido, em alta temperatura. Depois de cristalizado e purificado, o silício passa por um processo de corte e polimento, onde são removidas suas contaminações superficiais e impurezas. A melhora em se conseguir uma dopagem mais perfeita, levou para a técnica de confecção via mesa epitaxial, com maximização na exposição fotográfica para revelação do circuito eletrônico no microchip. A dopagem se dá quando se controlam pequenas quantidades de impurezas agregadas à mesa. O boro e o fósforo são utilizados para se ligarem à estrutura cristalina do silício, de forma a sobrar ou faltar elétrons na camada de valência do elemento dopado. A estrutura do cristal quando contém uma camada de silício em que a impureza é o boro, estando esta entre duas cuja impureza é o fósforo, forma o tripolo primordial. As projeções e revelações se dão de forma ordenada e precisa, assim a lâmina de cristal usada vai recebendo constantes dopagens e redopagens, formando camadas, sub-camadas e regiões condutivas e isolantes conforme a necessidade para a confecção do circuito integrado. No circuito integrado completo ficam presentes os transístores, condutores de interligação, componentes de polarização, e as camadas e regiões isolantes ou condutoras obedecendo ao seu projeto de arquitetura. No processo de formação do chip, é fundamental que todos os componentes sejam implantados nas regiões apropriadas da pastilha. É necessário que a isolação seja perfeita, quando for o caso. Isto é obtido por um processo chamado difusão, que se dá entre os componentes formados e as camadas com o material dopado com fósforo, e separadas por um material dopado com boro, e assim por diante. Após sucessivas interconexões, por boro e fósforo, os componentes formados ainda são interconectados externamente por uma camada extremamente fina de alumínio, depositada sobre a superfície e isolada por uma camada de dióxido de silício.

FUNDAÇÃO BANCO DO BRASIL

105


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Escala de integração e nanotecnologia Com componentes de larga escala de integração, (LSI), nos anos oitenta, e, a extra larga escala de integração, (ELSI), nos anos noventa, vieram os microprocessadores de alta velocidade de tecnologia MOS, que nada mais são que muitos circuitos integrados numa só mesa epitaxial. Atualmente a Eletrônica está entrando na era da nanotecnologia. Os componentes eletrônicos se comportam de maneiras diferentes do que na eletrônica convencional e microeletrônica, nestes a passagem de corrente elétrica praticamente não altera o seu estado de funcionamento. Nos nanocomponentes, a alteração de seu estado em função da passagem de corrente deve ser controlada, pois existe uma sensibilidade maior às variações de temperatura, e principalmente à variações dimensionais. Estas causam alterações nas medidas físicas do componente de tal forma, que podem vir a danificá-lo. Por isso a nanotecnologia é tão sensível sob o ponto de vista de estabilidade de temperatura e pressão.

INDUTOR É um dispositivo elétrico passivo que armazena energia na forma de campo magnético, normalmente combinando o efeito de vários loops da corrente elétrica. O indutor pode ser utilizado em circuitos como um filtro passa baixa, rejeitando as altas freqüências.

representada graficamente por um fio helicoidal. Em outras palavras é um parâmetro dos circuitos lineares que relaciona a tensão induzida por um campo magnético variável à corrente responsável pelo campo. A tensão entre os terminais de um indutor é proporcional à taxa de variação da corrente que o atravessa.

Tipos de Indutor Existem dois tipos de indutores, fixos ou variáveis. Os fixos são constituídos de um fio enrolado a redor de um núcleo que pode ser ar, ferro ou ferrite. Os ajustáveis possuem núcleo móvel podendo ser ajustado externamente.

Reatância Indutiva É a oposição do capacitor a passagem da corrente alternada(CA). O símbolo que representa a reatância Capacitiva é o (Xc) e é medido em ohms.

Capacitor O capacitor é um componente usado em quase topo tipo de dispositivo eletrônico. Ele permite armazenar cargas elétricas na forma de um campo eletrostático e mantê-la durante um certo período, mesmo que a alimentação elétrica seja cortada. Os capacitores são usados nas fontes de alimentação, nas placas mãe e em inúmeros outros componentes. A função mais comum é retificar e estabilizar a corrente elétrica, evitando que variações possam danificar qualquer dispositivo. É justamente por causa dos capacitores que nunca devemos tocar nos componentes internos da fonte de alimentação sem os cuidados adequados. Você pode levar um choque considerável mesmo que a fonte esteja desligada da tomada.

Aplicações Os indutores estão relacionados aos eletromagnetos em estrutura, mas são usados para um propósito diferente: armazenar energia em um campo magnético. Por sua habilidade de alterar sinais CA, os indutores são usados extensivamente em circuitos analógicos e processamento de sinais, incluindo recepções e transmissões de rádio. Como a reatância indutiva XL muda com a freqüência, um filtro eletrônico pode usar indutores em conjunto com capacitores e outros componentes para filtrar partes específicas da freqüência do espectro. Dois (ou mais) indutores acoplados formam um transformador, que é um componente fundamental de qualquer rede elétrica nacional. Um indutor é normalmente usado como saída de uma fonte chaveada de alimentação. O indutor é carregado para uma fração específica da freqüência de troca do regulador e descarregado pelo restante do ciclo. Esta relação de carrega/descarrega é o que reduz (ou impulsiona) a tensão de entrada para seu novo nível.

Indutância

Os capacitores são também a base da memória RAM, onde para cada bit de dados temos um capacitor e um transístor. O transístor se encarrega de ler e gravar o bit, enquanto o capacitor armazena-o. Quando o capacitor está descarregado temos um bit 0 e quando está carregado temos um bit 1. Como no caso da memória o capacitor mantém sua carga por apenas alguns milésimos de segundo, os dados precisam ser reescritos continuamente. É por isso que a memória RAM é volátil.

É a grandeza física associada aos indutores, é simbolizada pela letra L, medida em henry (H), e

106

FUNDAÇÃO BANCO DO BRASIL

107


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Circuito Capacitivo

6.8F

Em corrente continua funciona como uma chave aberta. Possui uma tensão máxima de trabalho. Em tensão alternada(Vca) adianta a corrente em 90 em relação a tensão. Em tensão alternada(Vca) atrasa a tensão em 90 em relação a corrente. Armazenada cargas elétricas. Carrega e descarrega pelo mesmo terminal. è um bipolo não ôhmico. A reatância capacitiva é inversamente proporcional a frequência. Os capacitores eletroliticos são polarizados. É especificado pelo valor nominal, tolerância e tensão de trabalho

Associação de capacitores

este capacitores Tes te de capacit ores

Cor 1o alg. 2o alg. Preta -----------0 Marrom 1 1 Vermelho 2 2 Laranja 3 3 Amarelo 4 4 Verde 5 5 Azul 6 6 Violeta 7 7

Fator mult. -----------10pF 100pF 1000pF 104pF 105pF -----------------------

tolerância 20% ------------------------------------------------------------------------------

Tensão ----------------------250V -----------400V 100V 630V ------------

Um relé em eletrotécnica, é uma espécie de interruptor, que ao invés de ser acionado manualmente, é controlado por um eletroímã. Funcionamento

Para medirmos capacitância utilizamos um instrumento chamado capacitimetro, mas na falta dele tambem podemos utilizar o ohmimetro, seguindo os seguintes procedimentos:

Valores de capacitores Os fatores que influenciam no valor do capacitor são: material do dielétrico(isolante), tipo de armadura e encapsulamento.

capacitores comerciais

108

Normalmente usado no de poliéster metalizado.

RELÉ

Paralelo: soma-se as capacitâncias e prevalece a maior tensão de trabalho. Série: é o inverso da soma dos inversos e soma-se todas as tensões de trabalho.

1.2F 1.8F 2.7F 3.9F 5.6F

9.1F

Código de cores de Capacitores

Propriedades do capacitor

1.1F 1.6F 2.4F 3.6F 5.1F

8.2F

Para achar os outros valores multiplique pelos seus submultiplos: mili, micro, nano e pico.

Composto somente de capacitores.

1.0F 1.5F 2.2F 3.3F 4.7F

7.5F

1.3F 2.0F 3.0F 4.3F 6.2F

Os relés mais simples são constituídos de um eletroímã solidário a uma chave NA ou chave NF, normalmente aberta, normalmente fechada, respectivamente. Uma chave NA fica normalmente aberta, até que o eletroímã é excitado e ela se fecha. Uma chave NF é a sua contraparte. Todo relé é caracterizado por pelo menos dois limiares de corrente de bobina: * Ion, corrente mínima para comutar do modo normal para o modo excitado; * Ioff, corrente máxima para comutar do modo excitado para o modo normal. E ainda, sempre vale que Ioff < Ion Usos:Relés são amplamente utilizados em acionamento de máquinas, proteção de motores, acionamento de dispositivos à distância etc.

FUNDAÇÃO BANCO DO BRASIL

109


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

TRANSFORMADOR DE CORRENTE Um transformador de corrente ou simplesmente TC é um dispositivo que transforma a corrente que circula em um enrolamento primário, através de um acoplamento magnético, em uma corrente induzida no secundário. Os transformadores de corrente, também chamados de transformadores de instrumentos, utilizados em aplicações de alta corrente, têm a função de fornecer correntes proporcionais às medidas transformador. * Tipo bucha Consiste de um núcleo em forma de anel (núcleo toroidal), com enrolamentos secundários. O núcleo fica situado ao redor de uma “bucha” de isolamento, através da qual passa um condutor, que substituirá o enrolamento primário. Este tipo de TC é comumente encontrado no interior das “buchas” de disjuntores, transformadores, religadores, etc.. * Tipo janela Tem construção similar ao tipo bucha, sendo que o meio isolante entre o primário e o secundário é o ar. O enrolamento primário é o próprio condutor do circuito, que passa por dentro da janela. * Tipo Núcleo Dividido Transformador de corrente tipo janela em que parte do núcleo é separável ou basculante, para facilitar o enlaçamento do condutor primário. * Tipo com vários enrolamentos primários Transformador de corrente com vários enrolamentos primários distintos e isolados separadamente. * Tipo com vários núcleos Transformador de corrente com vários enrolamentos secundários isolados separadamente e montados cada um em seu próprio núcleo, formando um conjunto com um único enrolamento primário, cujas espiras (ou espira) enlaçam todos os secundários.

Classificação Os transformadores de corrente são classificados em dois tipos: * Transformadores de Corrente para serviços de medição Utilizados para medição de correntes em alta tensão, possuem características de boa precisão (ex.: 0,3%-0,6% de erro de medição) e baixa corrente de saturação (4 vezes a corrente nominal). No exemplo ao lado temos a curva típica dos transformadores de corrente * Transformadores de Corrente para serviços de proteção Utilizados para proteção de circuitos de alta tensão, são caracterizados pela baixa precisão (ex.: 10%20% de erro de medição) e elevada corrente de saturação (da ordem de 20 vezes a corrente nominal).

110

Código de cores Infelizmente não existe um código de cores padrão para transformadores. Substituição de transformadores Para um substituir um transformador por outro equivalente deve se observar o seguinte: capacidade de corrente, tensão, tipo, tamanho. Defeitos em transformadores Defeito Sintoma Enrolamento aberto Não a tensão no secundário Curto entre espiras Aquece muito Falha de isolamento Para detectar este defeito faça o seguinte: desligue todos os fios do transformador, e com um ohmimetro (na escala mais alta) teste a isolação de cada fio com a carcaça. Associação de transformadores Série: Soma-se as tensões e a corrente é a do transformador de menor capacidade de corrente. Paralelo: Soma-se as correntes (atenção só associasse transformadores em paralelo de tensões iguais).

M .

Manutenção de Fonte As fontes de alimentação são as responsáveis por distribuir energia elétrica a todos os componentes do computador. Por isso, uma fonte de qualidade é essencial para manter o bom funcionamento do equipamento. No intuito de facilitar a escolha de uma fonte, este artigo apresentará as principais características desse dispositivo, desde o padrão AT até o padrão ATX.

As fontes de alimentação

Essencialmente, as fontes de alimentação são equipamentos responsáveis por fornecer energia aos dispositivos do computador, convertendo corrente alternada (AC - Alternate Current) - grossamente falando, a energia recebida através de geradores, como uma hidroelétrica) - em corrente contínua (DC - Direct FUNDAÇÃO BANCO DO BRASIL

111


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Current ou VDC - Voltage Direct Current), uma tensão apropriada para uso em aparelhos eletrônicos.

Wake-on-LAN - permite ligar ou desligar a fonte por placa de rede;

Nos computadores, usa-se um tipo de fonte conhecido como "Fonte Chaveada". Trata-se de um padrão que faz uso de capacitores e indutores no processo de conversão de energia. A vantagem disso é que há menos geração de calor, já que um mecanismo da fonte simplesmente desativa o fluxo de energia ao invés de dissipar um possível excesso. Além disso, há menor consumo, pois a fonte consegue utilizar praticamente toda a energia que "entra" no dispositivo. Por se tratar de um equipamento que gera campo eletromagnético (já que é capaz de trabalhar com freqüências altas), as fontes chaveadas devem ser blindadas para evitar interferência em outros aparelhos e no próprio computador.

Wake-on-Modem - possibilitar ligar ou desligar a fonte por modem.

Tensões ffornecidas ornecidas pelas ffontes ontes

O sinal Power Good

Os dispositivos que compõem o computador requerem níveis diferentes de tensão para seu funcionamento. Por isso, as fontes de alimentação fornecem, essencialmente, quatro tipos de tensão (em Volts - V):

O sinal Power Good é uma proteção para o computador. Sua função é comunicar à máquina que a fonte está apresentando funcionamento correto. Se o sinal Power Good não existir ou for interrompido, geralmente o computador desliga automaticamente. Isso ocorre porque a interrupção do sinal indica que o dispositivo está operando com voltagens alteradas e isso pode danificar permanentemente um componente do computador. O Power Good é capaz de impedir o funcionamento de chips enquanto não houver tensões aceitáveis.

5 V - utilizada na alimentação de chips, como processadores, chipsets e módulos de memória;

O sinal PS_ON depende da existência de outro: o sinal 5VSB ou Standby. Como o nome indica, esse sinal permite que determinados circuitos sejam alimentados quando as tensões em corrente contínua estão suspensas, mantendo ativa apenas a tensão de 5 V. Em outras palavras, esse recurso é o que permite ao computador entrar em modo de descanso. É por isso que a placa de vídeo ou o HD podem ser desativados e o computador permanecer ligado.

- 5 V - aplicada em dispositivos periféricos, como mouse e teclado; 12 V - usada em dispositivos que contenham motores, como HDs (cujo motor é responsável por girar os discos) e drives de CD ou DVD (que possui motores para abrir a gaveta e para girar o disco); - 12 V - utilizada na alimentação de barramentos de comunicação, como o antigo ISA (Industry Standard Architecture). Os valores descritos acima são usados no padrão de fonte conhecido como AT (Advanced Technology). No entanto, o padrão ATX (Advanced Technology Extended), quando lançado, apresentou mais uma tensão: a de 3,3 V, que passou a ser usada por chips (principalmente pelo processador), reduzindo o consumo de energia. As fontes ATX também trouxeram um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL (Transistor-Transistor Logic) chamado Power Supply On (PS_ON). Quando está ligada e em uso, a placa-mãe mantém o PS_ON em nível baixo, como se o estive deixando em um estado considerado "desligado". Se a placa-mãe estiver em desuso, ou seja, não estiver recebendo as tensões, deixa de gerar o nível baixo e o PS_ON fica em nível alto. Esse sinal pode mudar seu nível quando receber ordens de ativação ou desativação dos seguintes recursos: Soft On/Off - usado para ligar/desligar a fonte por software. É graças a esse recurso que o Windows ou o Linux consegue desligar o computador sem que o usuário tenha que apertar um botão do gabinete;

112

O Power Good é um recurso existente já no padrão AT. No caso do padrão ATX, seu sinal recebe o nome de Power Good OK (PWR_OK) e sua existência indica a disponibilização das tensões de 5 V e de 3,3 V. Potência das fontes de alimentação Se um dia você já teve que comprar ou pesquisar o preço de uma fonte de alimentação para seu computador, certamente pode ter ficado em dúvida sobre qual potência escolher. No Brasil, é muito comum encontrar fontes de 300 W (watts), no entanto, dependendo de seu hardware, uma fonte mais potente pode ser necessária. Para saber quando isso é aplicável, deve-se saber quanto consome cada item de seu computador. A tabela abaixo mostra um valor estimado:

ITEM Processadores topo de linha (como Pentium 4 HT e Athlon 64) Processadores econômicos (como Celeron e Duron) Placa-mãe HDs e drives de CD e DVD Placa de vídeo sem instruções em 3D Placa de vídeo com instruções em 3D Módulos de memória Placas de expansão (placa de rede, placa de som, etc) Cooler Teclado e mouse FUNDAÇÃO BANCO DO BRASIL

CONSUMO 60 W - 110 W 30 W - 80 W 20 W - 100 W 25 W - 35 W 15 W - 25 W 35 W - 110 W 2W - 10 W 5 W - 10 W 5 W - 10 W 1 W - 15 W

113


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Obviamente esses valores podem variar, pois não são precisos. Além disso, o consumo de energia de determinados dispositivos pode depender do modelo e do fabricante. O importante é que você analise a quantidade de itens existentes em seu computador e adquira uma fonte que possa atender a essa configuração de maneira estável. Por exemplo, se você tiver uma máquina com processador Athlon 64 FX, com dois HDs, um drive de CD/DVD, placa de vídeo 3D, mouse óptico, entre outros, uma fonte de 250 W não é recomendável. Basta somar as taxas de consumo desses itens para notar: Athlon 64 FX HD (cada) Drive de CD/DVD Placa de vídeo 3D Mouse óptico + teclado Total 265 W *

100 W (valor estimado) 25 W + 25 W (valor estimado) 25 W (valor estimado) 80 W (valor estimado) 10 W (valor estimado)

Há também o conector que alimenta o drive de disquete:

M

MANUTENÇÃO DE MONITOR

Conectores AT e ATX Os conectores das fontes AT e ATX são mostrados a seguir. Repare que o único que muda entre um padrão e outro é o conector que alimenta a placa-mãe. No caso do padrão AT, esse conector possui 12 fios. No padrão ATX, esse conector possui 20 vias (há modelos com 24 vias). Além disso, o encaixe do conector ATX é diferente, pois seus orifícios possuem formatos distintos para impedir sua conexão de forma invertida. No padrão AT, é comum haver erros, pois o conector é dividido em duas partes e pode-se colocá-los em ordem errada. A seqüência correta é encaixar os conectores deixando os fios pretos voltados ao centro. Abaixo segue uma ilustração que mostra os sinais e tensões de cada pino dos conectores para placasmãe de fontes AT e ATX:

Um monitor de vídeo, ou simplesmente monitor, é um dos dispositivos de saída de um computador que serve de interface ao utilizador, na medida que permite visualização e interação dos dados disponíveis. Existem duas tecnologias disponíveis: CRT e LCD, em relação aos componentes internos para produção das imagens. A superfície do monitor sobre a qual se projeta a imagem é chamada tela. * 1 História * 2 Tecnologias * 3 Principais Fabricantes * 4 Principais características técnicas * 5 Tabelas

História Um dos principais problemas da computação sempre foi visualizar os dados processados. No início estes dados eram impressos. Depois percebe-se a necessidade de disponibilizar as informação de uma forma mais visual e rápida, usando o termo da refrescura. Surgem assim os monitores.

T ecnologias CRT (Cathodic Ray Tube, sigla de Tubo de raios catódicos, em inglês) é o monitor "tradicional", onde a tela é atingida por um feixe de eletrons que atuam no material fosforecente que a reveste formando as imagens. Têm como vantagem a longa vida útil, o baixo custo de fabricação, grande banda dinâmica de cores e contraste além de grande versatilidade ao poder trabalhar com várias resoluções sem grandes

114 Existe ainda o conector que alimenta drives de CD/DVD, HDs e alguns modelos de cooler

FUNDAÇÃO BANCO DO BRASIL

115


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

polegadas pode ter até 50cms de profundidade e pesar mais de 20kg), consumo elevado de energia, no seu efeito de cintilação (flicker) e na possibilidade emitirem radiação fora do espectro luminoso (raios x) danosa a saúde em longos períodos de exposição. Este último problema é constatado em monitores e televisores antigos e desregulados, atualmente a composição do vidro que reveste a tela contem essas emições. O LCD (Liquid cristal display, que traduzido significa Tela de cristais líquidos), cujos cristais são polarizados para gerar as cores. Têm como vantagens o baixo consumo de energia, as dimensões reduzidas, não emitem radiações nocivas, e, quando trabalham em sua resolução nativa, formam uma imagem perfeita sem cintilação. Suas principais desvantagens são maior custo de fabricação (fato que tende a se diminuir quando a maior procura propiciar economia de escala), trabalhar com uma resolução diferente da qual foram projetados resulta na introdução de vários artifícios que degradam a qualidade da imagem, mas como vantagens tem uma imagem estável, que cansa menos a visão, não emite radiação nociva, o preto emite um pouco de luz o que lhe dá um aspecto acinzentado ou azulado, e um fato não divulgado por nenhum dos fabricantes, se danificado o cristal liquido da tela do monitor exposto ao ar pode formar compostos tóxicos como o óxido de zinco e o sulfeto de zinco, este será um problema quando alguns dos monitores fabricados hoje em dia chegarem ao fim de sua vida útil que é estimada em 20 anos. Apesar das limitações a venda de monitores e televisores LCD vem crescendo bastante atualmente.

Principais Fabricantes * Acer * AOC * Apple Computer * BenQ * Dell, Inc. * Eizo * Iiyama Corporation * LaCie * LG Electronics * NEC/Mitsubishi * Philips * Samsung * Sony * ViewSonic * Waytec * Gradiente

116

Principais características técnicas As mais relevantes características para especificação são: * Luminância; * Tamanho da tela; * Tamanho do ponto; * Temperatura da cor; * Relação de contraste; * Interface (DVI ou VGA, usualmente); * Freqüência de sincronismo horizontal; * Freqüência de sincronismo vertical; * Tempo de resposta; * Freqüência de atualização de imagem. O Monitor de Computador, tal qual o teclado, é o periférico responsável pela interface visual entre o computador e o operador. É através dele que pode-se verificar visualmente os comandos e dados digitados bem como os resultados dos processamentos feitos pela CPU. Os Monitores de Vídeo mais utilizados atualmente são os coloridos, os quais permitem mostrar as informações com um conjunto de cores. Nesta categoria, os Monitores são dos mais variados em relação ao número de cores que podem ser visualizadas, desde 04 (quatro) até vários milhões de cores. Outro ponto de diferença e à resolução x Freqüência, isto é, a quantidade de pontos e a qualidade Atualmente existem vários tipos de Monitores: VGA, Vídeo Graphics Adapter (veja especificação posterior). SVGA, Super Vídeo Graphics Adapter (veja especificação posterior). UVGA, Ultra Vídeo Graphics Adapter (veja especificação posterior). Outro item que varia para os diversos Monitores é o chamado Dot Pich que indica o tamanho dos pontos mostrados na tela e que formam a imagem.(é o diâmetro dos pontos no fósforo da tela colorida).

FUNDAÇÃO BANCO DO BRASIL

117


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

painel para ajuste do usuário, ou uma função no menu no caso dos digitais. Os Digitais possui um circuito horizontal com um transistor de saída para o Flay-Back e um outro controlando a bobina defletora. Para poder ter mais efeito na hora de fazer o ajuste de largura.

Existem várias opções de Dot Pich: Veja a tabela a seguir.

seguir.. Veja a ttabela abela a seguir 0,39

0,31 0,3 1

Linearidade: Este ajuste e simples pois é igual o das televisões é fixo não pode ser alterado pelo usuário.

0,28 o mais usado

0,27

0,26

0,25

Estes números alteram-se conforme existe o avanço tecnológico. Existem também variações em relação ao tamanho da tela, que podem facilitar determinadas aplicações: tela de 14 tela de 15 tela de 17 tela de 20 E outras.

polegadas polegadas polegadas polegadas

Estes números alteram-se conforme existe o avanço tecnológico. O monitor: não é como uma Televisão, é muito mais complexo no que se refere aos circuitos que ele possui. Vamos relacionar os circuitos, Fonte de alimentação,desmagnetização, sincronismo horizontal e vertical, R.G.B, correção almofada, correção pincushion, correção de quadro, centragem, largura, Linearidade. A fonte de alimentação:Atualmente as televisões já utilizam fonte de alimentação igual as dos monitores , são do tipo ultra-som chaveada. É utilizada este tipo de fonte para economizar no tamanho do transformador e dos capacitores eletrolíticos e também pela eficiência da limpeza dos ruídos(riple) e é totalmente automática já que ela faz amostragem da tensão de saída através do acoplador ótico.Isto faz ela ser o tipo de fonte mais segura na regulagem das tensões só que no caso de reparo para o técnico fica mais difícil pois qualquer curto na saída ela não funciona, e se for desligado o circuito de amostragem que é através do acoplador ótico ela gera uma tensão tão alta que pode explodir até o tubo portanto nunca faça isto Os monitores de alta definição e os Digitais que tem desligamento automático do tipo ATX (desligamento pela CPU) são muito sofisticados. Eles mantêm a fonte funcionado apos desligados pois precisam de está com o processador funcionado para poder executar a função stanby.(desligado) e reset (ligado). Desmagnetização: Todos os monitores assim como as televisões tem um sistema de limpeza das cores que funciona no momento que o aparelho é ligado. Só que nos digitais que a fonte não é desligada, ele possui uma função no painel para ser feita a desmagnetização a qualquer momento. Sempre apos 5 minutos pois ao ser feita o PTC, (resistência que varia com a temperatura quente infinito frio zero Ohms) que é o componente responsável tem que está frio.Os monitores de cristal liquido não possui a

118

Manutenção básica de monitores Um dos periféricos que tem maior vida útil num micro moderno é, sem dúvida, o monitor. Muitas pessoas trocam de micro, mas não trocam de monitor. Infelizmente, com o passar dos anos, a qualidade da imagem dos monitores costuma cair um pouco. Mas, o que fazer se um monitor novo passa a apresentar problemas com a imagem? Neste artigo vamos dar algumas dicas para que usuários comuns possam resolver a maioria dos problemas que ocorrem nas telas dos monitores atuais. Supondo que o monitor seja "de tubo"(mais comum, existem vários tipos de distorção que podem ocorrer na imagem apresentada por um monitor. O monitor pode apresentar falta de cores, a imagem pode estar embaçada, “tremendo”, distorcida, etc. É claro que pode ser um problema eletrônico no hardware do monitor, mas, antes de recorrer aos serviços de um profissional especializado, vale a pena seguir as seguintes dicas: Verifique os cabos do monitor – A primeira coisa a ser fazer quando aparece um problema incomum no monitor é verificar os seus cabos. Primeiro verifique se o cabo de força está bem fixado no monitor e também na tomada de eletricidade. Depois verifique se o cabo do próprio monitor está bem encaixado no mesmo e na placa de vídeo. Em minha empresa de manutenção, eu tinha um monitor excelente da marca Sony, mas que possuía um fio partido no interior de seu cabo. Com isso, dependendo da posição do cabo, uma cor deixava de ser exibida no monitor, gerando efeitos interessantes. Com uma leve “torção” no cabo o problema se resolvia. Como este monitor era usado somente para verificação de máquinas que estavam em manutenção e como um cabo novo “original Sony”! era muito caro (custa cerca de R$ 100,00 aqui no Brasil), o método da torção foi usado, apesar de tudo. Em alguns casos, o problema é causado apenas por um mau contato. Nestes casos, recomenda-se o uso de spray limpador de contatos eletrônicos nas tomadas da placa de vídeo, monitor e nas extremidades do cabo do monitor. Além de causar “falta de cores” os cabos deficientes podem causar também “fantasmas coloridos” na imagem. Verifique o ambiente onde o monitor está instalado – Após a verificação dos cabos, se o problema não despareceu, pode ser que o mesmo esteja sendo causado pela localização física do monitor. Os monitores são muito sensíveis à interferência dos campos eletromagnéticos. Assim sendo, equipamentos como lâmpadas fluorescentes, ventiladores, telefones comuns, telefones sem fio, celulares, televisões, rádios, etc. Podem estar causando interferência nos monitores.

FUNDAÇÃO BANCO DO BRASIL

119


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Mude o monitor de lugar e verifique se a interferência na imagem acaba. Telefones celulares costumam causar pequenas interferências quando recebem ou fazem chamadas próximas ao monitor. Motores de aparelhos elétricos também provocam grandes oscilações na imagem. Um caso curioso que presenciei há alguns anos foi o de um monitor que só apresentava uma boa qualidade de imagem quando era posicionado no chão de uma determinada sala. Depois descobriu-se que na altura normalmente ocupada pelo monitor, vários fios de alta tensão passavam embutidos na parede, o que causava a interferência. Mas que parecia coisa de outro mundo, isso parecia! Verifique as configurações da placa de vídeo e do monitor no Windows – O ajuste incorreto da placa de vídeo e também do monitor é o maior culpado quando se trata de uma interferência conhecidada popularmente como “flicker”. O “flicker” nada mais é que uma espécie de “cintilação” que a tela apresenta. É como se o monitor estivesse “piscando”. Ele ocorre por duas razões principais: a) a placa de vídeo não está configurada para uma taxa de atualização maior que 60 Hz ou, b) O monitor não suporta uma taxa de atualização maior que 60 Hz para a resolução que está sendo usada. A segunda razão é mais comum aqui no Brasil, pois muitos dos monitores de baixo custo só são ausentes de cintilação (“flicker free”) nas resoluções mais baixas. Quando se aumenta a resolução da imagem produzida pela placa de vídeo, automaticamente o monitor passa a apresentar “flicker”. Assim, uma forma eficiente de reduzir ou eliminar o flicker é reduzir a resolução de trabalho do Windows. É claro que pode haver o caso em que o monitor é “flicker free” em quase todas as resoluções alcançadas por ele, mas o flicker ainda estar presente. Neste caso o problema está na configuração incorreta da placa de vídeo. Para alterar a taxa de atualização para uma em que a cintilação não será produzida, devemos entra no item “Vídeo” no Painel de Controle do Windows e depois selecionar o botão “Avançadas”. Na janela que se abrir escolhe-se a aba “Monitor” e depois escolhe-se uma taxa de atualização adequada a seu monitor, superior a 60 Hz. Uma boa dica é usar 75 Hz, pois gera uma imagem sem flicker e, normalmente, muito nítida. Mas se o seu monitor só oferece 70 ou 72 Hz, use qualquer uma destas. Só não pode continuar usando 60 Hz ou menos, senão o flicker não acaba!

120

B

Bibliografia Apostila de Manutenção da ONG Programando o Futuro;

Apostila do curso de Operador de Microcomputadores da ONG Porgramando o Futuro; Apostila de Linux da ONG Programando o Futuro; Cadernos da Estação Digital da Fundação Banco do Brasil;

Tutoriais, dicas e artigos de Carlos Morimoto, retirados do site www.guiadohardware.net; Apostilas e tutoriais retirados do site www.apostilando.com; Apostila de Linux do Instituto Brasileiro de Meio Ambiente - IBAMA;

GNU/LINUX e Aplicativos Livres nos Telecentros, produzida pela Prefeitura Municipal de São Paulo; Cadernos Eletrônicos, produzidos pelo Centro de Inclusão Digital e Educação Comunitária da Escola do Futuro da Universidade de São Paulo. Sítios: www.wikipédia.org , www.apostilando.com.br e www.letronet.com.br

FUNDAÇÃO BANCO DO BRASIL

121


A

MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

Anotações

__________________________________________________________________________________________________________________________________________________________________________________________ __________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ __________________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ __________________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ _________________________________________________________________________________________ ______________________________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ _____________________________________________________________ _________________________________________________________________________________________ ______________________________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________ ______________________________________________________________________________________ __________________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ _________________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ 122

FUNDAÇÃO BANCO DO BRASIL

123


MANUAL DE MANUTENÇÃO DE MICROCOMPUTADORES

124

FUNDAÇÃO BANCO DO BRASIL


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.