Linux Caixa Mágica

Desktop 8.1 Pro

Manual de Utilização







http://www.caixamagica.pt


Janeiro 2004 – Versão 1.0







Ficha técnica:


Título: Caixa Mágica Desktop 8.1, Versão 1.0

Autores: Hugo Silveira, Flávio Moringa, Paulo Trezentos, Susana Nunes


Caixa Mágica, Lisboa 2004




ISBN 972-8862-01-6





Índice

1. Como utilizar este livro

2. Primeira Utilização

2.1. Primeiro arranque

2.2. Conceitos Fundamentais

2.2.1. Utilizador e Superutilizador (root)

2.2.2. Adicionar/Remover Utilizadores

2.3. Entrar no Sistema (Login)

2.3.1. Login em modo texto

2.3.2. Login em modo gráfico

3. KDE – Gestor de Janelas

3.1. Conceito

3.2. Ergonomia e principais elementos de utilização

3.2.1. Ambiente de trabalho

3.2.2. Lixo

3.2.3. O Meu Computador

3.2.4. Barra de Ferramentas

3.2.5. Relógio (Data / Hora)

3.3. Manusear Janelas de Trabalho

3.4. Teclas Importantes

3.5. Configuração do Ambiente de Trabalho

3.5.1. Background (Fundo do Ecrã)

3.5.4. Temas do KDE

3.5.4. Posição do clique do rato

3.5. Protectores de Ecrã

3.6. Gestor de Ficheiros – Konqueror

3.6.1. Criar Directorias (Pastas)

3.6.2. Remover Directorias (Pastas) e Ficheiros

3.6.3. Copiar/Colar Ficheiros e/ou Directorias

3.6.4. Procurar Ficheiros/Directorias

3.6.5. Compactar/Descompactar Ficheiros

3.7. Processos

3.8. Disquetes e CD-ROM

3.8.1. Formatar Disquetes

4. Principais Aplicações

4.1. Acessórios

4.1.1. Ferramenta de Armazenamento

4.1.2. Calculadora

4.1.3. Formatador de disquetes

4.1.4. Organizador

4.1.5. Programa de Pintura

4.1.6. Editor de texto

4.2. Caixa Mágica

4.2.1. Configuração

4.2.2. Documentos

4.2.3. Internet@HOME

4.2.4. xLucas

4.3. Gráficos

4.3.1. Gimp – Editor de imagens

4.3.2. Visualizador de Imagens

4.4. Jogos

4.5. Internet

4.5.1. Mensageiros

4.5.2. Acesso Remoto

4.5.3. Cliente de Email

4.5.4. Fóruns (News)

4.5.5. Gestor de Downloads

4.5.6. Cliente de IRC

4.5.7. Ligar Internet via Modem

4.5.8. Navegação na Internet - Mozilla

4.5.9. Partilha de Ficheiros - LimeWire

4.5.10. Transferência de Ficheiros - FTP

4.6. Multimédia

4.6.1. Gravar CD

4.6.2. Ler CD Áudio

4.6.3. Mesa de Mistura - KMix

4.6.4. Real Player

4.6.5. Reprodutor de Áudio

4.6.6. Leitor de Vídeo

4.7. Office

4.7.1. Aplicação de apresentações

4.7.2. Folha de Cálculo

4.7.3. Processador de Texto

4.7.4. Desenho vectorial

5. Configuração do Sistema

5.1. Arquitectura

5.2. Configurações Gerais

5.2.1. Linguagem

5.2.2. Fuso Horário

5.2.3. Arranque do Sistema

5.2.3.1. Login

5.2.3.2. Configuração de Arranque (LILO)

5.2.3.3. Disquete de Recuperação

5.3. Configurações de Hardware

5.3.1. Teclado

5.3.2. Rato

5.3.3. Modem

5.3.4. Placa de Som

5.3.5. Placa de Rede

5.3.6. Impressora

5.4. Configurações de Rede

5.4.1. Nome/Domínio

5.4.2. Rede Local

5.4.3.1. Internet por Linha Telefónica

5.4.3.2. Internet por ADSL

5.5. Administração do Sistema

5.5.1. Gestão de Utilizadores

5.5.2. Gestão de Grupo

5.6. Adicionar Programas

6. Configuração de Serviços Internet

6.1. Introdução

6.2. Descrição das Funcionalidades

6.2.1. Serviços

6.2.2. Firewall

6.2.2.1. Configuração base

6.2.2.2. Rede interna

6.2.2.3. Zonas

9.2.2.4. Detalhe de uma zona

6.2.2.5. Outros serviços

6.2.3. Servidor Web

6.2.3.1. Configuração Base

6.2.3.2. Módulos

6.2.3.3. Controlo de Acesso

6.2.3.4. Servidores Virtuais

6.2.4. Servidor de Email

6.2.4.1. Configuração

6.2.4.2. Nova conta

6.2.4.3. Contas

6.2.4.4. Detalhe de uma conta

6.2.4.5. Recolher as mensagens remotamente

6.2.4.6. Outras questões

7. Outros Casos de Utilização

7.1. Servidor FTP (Transferência de Ficheiros)

7.2. Servidor Samba

7.3. Servidor de ficheiros UNIX (NFS)

7.4. Servidor DHCP

7.5. Configuração Avançada de Impressoras

7.5.1. Instalação de pacotes

7.5.2. Configuração da impressora

7.5.3. Ficheiro de configuração da impressão

7.5.4. Imprimir no OpenOffice.org

7.5.5. Imprimir no Gimp

7.5.6. Não encontrei a minha impressora

7.6. Partilha de directorias Windows / Linux Caixa Mágica

7.6.1. Configuração de um servidor Samba em Linux

7.6.1.1. Instalação de pacotes

7.6.1.2. Configuração em modo de texto

7.6.1.3. Configuração com ferramenta gráfica

7.6.2. Partilhar uma directoria de Linux com o Windows XP

7.6.3. Partilhar uma directoria do Windows XP com o Linux

7.6.3.1. Partilhar uma directoria no Windows XP

7.6.3.2. Aceder à directoria partilhada do Windows XP

7.6.4. Partilhar uma directoria do Linux com outra máquina Linux

7.6.5. Mais informações

8. Sugestões de Segurança

9. Glossário

10. Anexos

10.1. Anexo 1 – Serviços / Protocolos

10.2. Anexo 2 – Tabela de Máscaras de Rede

10.3. Anexo 3 – Licença GPL



Índice de Figuras

Figura 2.1: Primeiro arranque I

Figura 2.2: Primeiro arranque II

Figura 2.3: Primeiro arranque III

Figura 2.4: Login no sistema

Figura 2.5: Gestão de utilizadores

Figura 2.6: Adicionar utilizador

Figura 2.7: Login em modo texto (consola)

Figura 3.1: Aparência do KDE na Caixa Mágica

Figura 3.2: Gestor de janelas FVWM2

Figura 3.3: Esquema representativo da organização das aplicações gráficas

Figura 3.4: Áreas mais importantes do ambiente KDE

Figura 3.5: Inserir ícone

Figura 3.6: Criar atalho

Figura 3.7: Lixo vazio

Figura 3.8: Lixo cheio

Figura 3.9: Esvaziar Lixo

Figura 3.10: O meu computador

Figura 3.11: Barra de ferramentas do KDE

Figura 3.12: Adicionar ícone à barra de ferramentas

Figura 3.13: Calendário

Figura 3.14: Menu do relógio

Figura 3.15: Aplicação Ark

Figura 3.16: Encerramento do KDE

Figura 3.17: Mudança de ecrã no KDE

Figura 3.18: Execução de um comando no KDE

Figura 3.19: Vigilante do sistema KDE

Figura 3.20: Centro de controlo do KDE

Figura 3.21: Única cor

Figura 3.22: Gradiente

Figura 3.23: Fundo com imagem

Figura 3.24: Fonte dos ícones

Figura 3.25: Configurações Cores / Fontes

Figura 3.26: Tema Acqua

Figura 3.27: Tema Luna

Figura 3.28: Tema Caixa Mágica

Figura 3.29: Configuração do rato - Esquerdino

Figura 3.30: Trancar o ecrã

Figura 3.31: Konqueror

Figura 3.32: Criação de directorias

Figura 3.33: Copiar / Colar / Mover

Figura 3.34: Procurar ficheiros

Figura 3.35: Ficheiro compactado

Figura 3.36: Aplicação Ark

Figura 3.37: Processos

Figura 3.38: Montar disquete

Figura 3.39: Representação do CDROM montado

Figura 3.40: Desmontar CDROM

Figura 3.41: Formatar disquete

Figura 4.1: Menu de aplicações

Figura 4.2: Menu de aplicações - Acessórios

Figura 4.3: Aplicação Ark

Figura 4.4: Calculadora

Figura 4.5: Configuração da calculadora

Figura 4.6: Organizador -KOrganizer

Figura 4.7: Pintura -KPaint

Figura 4.8: Editor de texto - KWrite

Figura 4.9: Menu Caixa Mágica

Figura 4.10: Manual utilizador CM

Figura 4.11: xLucas

Figura 4.12: Gimp - Editor de Imagens

Figura 4.13: Dicas do Gimp

Figura 4.14: Gimp - Efeitos sobre imagem

Figura 4.15: Gimp - Captura de imagens

Figura 4.16: Menus do Gimp

Figura 4.17: Visualizador de Imagens - KView

Figura 4.18: Menu Jogos

Figura 4.19: Jogos

Figura 4.20: Menu Internet

Figura 4.21: Mensageiro – Gaim

Figura 4.22: Mensageiro - KMess

Figura 4.23: KMail - Cliente de email

Figura 4.24: Fóruns (newsgroups) - KNode

Figura 4.25: Configuração do KNode

Figura 4.26: KNode - Novo servidor

Figura 4.27: KNode - Servidor de email

Figura 4.28: KNode - Subscrever news

Figura 4.29: KGet - Gestor de downloads

Figura 4.30: Cliente de IRC - KSirc

Figura 4.31: Ksirc - Configurar utilizador

Figura 4.32: Ksirc - Configurar servidor

Figura 4.33: KPPP - Configurador

Figura 4.34: KPPP - Assistente

Figura 4.35: KPPP - Selecção do país

Figura 4.36: KPPP - Utilizador / senha

Figura 4.37: KPPP - Prefixo

Figura 4.38: Navegador de Internet Mozilla

Figura 4.39: Mozilla - Preferências

Figura 4.40: Mozilla - Pesquisa

Figura 4.41: LimeWire - Partilha de directoria

Figura 4.42: LimeWire - Directoria a partilhar

Figura 4.43: LimeWire - Tipo de ligação

Figura 4.44: LimeWire – Procura de ficheiros

Figura 4.45: Transferência de ficheiros

Figura 4.46: Menu Multimédia

Figura 4.47: Gravação de CDs / DVDs - K3b

Figura 4.48: K3b - Criar um CD de dados

Figura 4.49: K3b – Gravação do CD de dados

Figura 4.50: K3b - Avançado

Figura 4.51: K3b - Copiar um CD

Figura 4.52: K3b - Limpar CD regravável

Figura 4.53: Leitor de CD áudio - XMMS

Figura 4.54: XMMS - Adicionar músicas

Figura 4.55: Mesa de mistura

Figura 4.56: KMix - Restaurar mesa de mistura

Figura 4.57: Aplicação de apresentações

Figura 4.58: Ambiente da folha de cálculo

Figura 4.59: Ambiente do processador de texto

Figura 4.60: OpenOffice -Guardar como

Figura 4.61: Ambiente de desenho

Figura 5.1: Arquitectura do Linux Caixa Mágica

Figura 5.2: xLucas – Ecrã principal

Figura 5.3: Definição da linguagem

Figura 5.4: Definição do fuso horário

Figura 5.5: Menu arranque do sistema

Figura 5.6: Tipo de Login

Figura 5.7: Configuração do LILO

Figura 5.8: Disquete de arranque/recuperação

Figura 5.9: Configuração Hardware

Figura 5.10: Configuração Hardware - teclado

Figura 5.11: Configurar Rato

Figura 5.12: Configuração do Modem

Figura 5.13: Configuração da Placa de Som

Figura 5.14: Configuração da Placa de Rede

Figura 5.15: Configurar impressora I

Figura 5.16: Configurar impressora II

Figura 5.17: Configurar impressora III

Figura 5.18: Configurar impressora IV

Figura 5.19: Configurar impressora V

Figura 5.20: Configurações do nome e domínio do computador

Figura 5.21: Configurações de Rede

Figura 5.22: Ligação à Internet – Linha telefónica I

Figura 5.23: Ligação à Internet -Linha telefónica II

Figura 5.24: Ligação à Internet - ADSL

Figura 5.25: Alcatel Speedtouch - Ecrã inicial

Figura 5.26: Alcatel Speedtouch - Dados da conta

Figura 5.27: Alcatel Speedtouch - Tipo de ligação

Figura 5.28: Alcatel Speedtouch - Avançado

Figura 5.29: Alcatel Speedtouch - Configuração do modem

Figura 5.30: Siemens Santis - Configuração

Figura 5.31: Siemens Santis - Ficheiros de configuração

Figura 5.32: Octal A306 -Janela de entrada

Figura 5.33: Octal A360 – Dados da ligação

Figura 5.34: Octal A360 – Conclusão da configuração

Figura 5.35: Gestão de Utilizadores

Figura 5.36: Gestão de Utilizadores II

Figura 5.37: Gestão de Grupos

Figura 5.38: Gestão de Grupos II

Figura 5.39: Actualização de pacotes - KPackage

Figura 6.1: Ecrã de autenticação

Figura 6.2: Ecrã de entrada

Figura 6.3: Endereços com acesso ao interface de configuração

Figura 6.4: Ecrã de visualização do estado dos serviços

Figura 6.5: Ecrã de configuração de serviços daemon

Figura 6.6: Ecrã de configuração de serviços inetd

Figura 6.7: Configuração da Firewall

Figura 6.8: Configuração base

Figura 6.9: Activar/Desactivar a Firewall

Figura 6.10: Política

Figura 6.11: Definição do endereço externo

Figura 6.12: Definição da rede interna (masquerading)

Figura 6.13: Rede interna

Figura 6.14: Efectuar pedidos ao exterior

Figura 6.15: Inserção do endereço de uma máquina da rede interna

Figura 6.16: Seleccionar os serviços permitidos para o acesso das máquinas da rede ao exterior

Figura 6.17: Zonas

Figura 6.18: Detalhe das zonas I

Figura 6.19: Detalhe das zonas II

Figura 6.20: Zona associada efectua pedidos a outra zona

Figura 6.21: Inserção de alguns endereços à zona Teste

Figura 6.22: Associação da zona Firewall à zona Teste

Figura 6.23: Selecção dos serviços que a zona Firewall pode

Figura 6.24: Associação da zona Teste à zona Firewall

Figura 6.25: Selecção dos serviços que a zona Teste pode pedir

Figura 6.26: Outros serviços

Figura 6.27: Listagem de serviços

Figura 6.28 Configuração do Servidor Web

Figura 6.29 Configuração base

Figura 6.30: Módulos

Figura 6.31: Controlo de Acesso

Figura 6.32: Servidores Virtuais

Figura 6.33 Configuração do Servidor de Email

Figura 6.34: Configuração

Figura 6.35: Domínio do Servidor

Figura 6.36: Configuração Base

Figura 6.37: Configuração Avançada

Figura 6.38: Nova Conta

Figura 6.39: Contas de Email

Figura 6.40 Detalhe de uma conta

Figura 6.41: Conta de Email

Figura 6.42: Aliases

Figura 6.43: Redireccionamentos

Figura 6.44: Resposta Automática

Figura 7.1: Interface de configuração Internet@HOME - Serviços

Figura 7.2: Acesso através da linha de comandos

Figura 7.3: Login do administrador

Figura 7.4: Administração

Figura 7.5: Dados da impressora

Figura 7.6: Selecção do dispositivo

Figura 7.7: Selecção da marca da impressora

Figura 7.8: Selecção do modelo da impressora

Figura 7.9: Fim da instalação

Figura 7.10: Impressão de teste

Figura 7.11: Administração de impressoras

Figura 7.12: Seleccionar controlador

Figura 7.13: Instalar controlador

Figura 7.14: Seleccionar controlador II

Figura 7.15: Linha de comando

Figura 7.16: Criar impressora

Figura 7.17: Menu impressão

Figura 7.18: Configurar impressora

Figura 7.19: Configurar impressora II

Figura 8.1: Comando netsat

Figura 8.2: Comando lsof

Figura 8.3: Ficheiro inetd.conf

Figura 8.4: Directoria /etc/init.d/rc3.d

Figura 8.5: Inicialização de Serviços - xLucas




Índice de tabelas

Tabela 1.1: Convenções e Acções 21

Tabela 6.1: Teclas importantes 83

Tabela 7.1: Teclas de edição do OpenOffice.org 160







1. Como utilizar este livro

A tabela seguinte descreve, além de algumas convenções, as acções mais importantes que são propostas aos utilizadores:


Convenção/Acção

Descrição

Itálico

Palavras em inglês

Negrito

Enfatizar palavras importantes e aplicações

Fonte Terminal

Comandos e localizações (caminho) dentro do sistema

Quadro cinza

Dicas/Notas/Avisos

Botão Direito do Rato

Normalmente utilizado para aceder aos menus de contextos, que são menus que contêm as principais configurações/funções do item seleccionado

Duplo clique

Clicar duas vezes seguidas com o botão esquerdo do rato ou primeiro botão

Tabela 1.1: Convenções e Acções







2. Primeira Utilização

Vamos começar por abordar a primeira utilização, isto é, o momento seguinte à instalação em que reinicia o seu computador1.



2.1. Primeiro arranque


Após a instalação da Caixa Mágica e durante o primeiro arranque será necessário proceder a algumas configurações finais do sistema. Tais configurações são apresentadas ao utilizador em 5 passos, que são descritos a seguir:


Passo 1 de 5 – Optimização do Kernel

Neste primeiro passo (figura 2.1) serão procurados todos os dispositivos scsi e, caso existam, o sistema será configurado para que em cada reinicialização seja carregado o módulo necessário para o funcionamento dos dispositivos. Se for detectado algum dispositivo scsi será necessário que o sistema seja reinicializado após este primeiro arranque.


Passo 2 de 5 – Configuração de Drives de CD-ROM

Aqui serão procurados todos os dispositivos de leitura e/ou gravação de CD/DVD e configuradas as suas entradas na directoria “O meu Computador” na área de cada utilizador. Se não for detectado nenhum gravador de CD/DVD e este existir, então será necessário reinicializar o sistema após o primeiro arranque.


Passo 3 de 5 – Configuração das fontes do Sistema

Neste passo serão procuradas as fontes instaladas no sistema e configuradas de modo a tirar o melhor partido das mesmas. Este passo poderá demorar algum tempo em computadores com características mais baixas.





Figura 2.1: Primeiro arranque I



Passo 4 de 5 – Configuração do X

Aqui o sistema irá testar várias configurações gráficas do seu computador, escolhendo a que for mais apropriada. Caso a configuração seja efectuada com sucesso, deverá surgir um ecrã como o da figura 2.2, devendo pressionar com o botão esquerdo do rato em “Pressione OK para continuar”.



Figura 2.2: Primeiro arranque II




Passo 5 de 5 – Envio de descrição de Hardware

Por último, será pedido ao utilizador para enviar as características do seu computador (figura 2.3) de forma a fazer parte da base de dados de hardware da Caixa Mágica. Nenhuns dados pessoais do utilizador serão transmitidos, apenas as características físicas do computador. Estas informações são de considerável importância para ajudar no suporte aos clientes, pelo que aconselhamos a sua autorização.



Figura 2.3: Primeiro arranque III



2.2. Conceitos Fundamentais


O Linux como qualquer sistema baseado em Unix apresenta uma lógica de utilização que preserva a segurança do sistema. Esse é um dos aspectos fundamentais que o tem tornado o sistema operativo com maior crescimento no mundo.


Assim, na lógica nativa do Linux existe uma divisão entre o administrador da máquina (ou superutilizador) e o utilizador sem privilégios.



2.2.1. Utilizador e Superutilizador (root)


Antes de compreendermos o conceito de utilizador e o superutilizador (root), é importante revermos alguma terminologia.


No Linux um utilizador pode ser identificado, consoante o contexto, de três formas diferentes:




O superutilizador, ou root, é o administrador do sistema. Apenas ele poderá executar root alguns comandos e tarefas a que o utilizador normal não tem acesso.

Assim foi definido com o objectivo de um utilizador não poder comprometer a estabilidade do sistema realizando operações que o pusessem em perigo.

Um exemplo possível é o utilizador iniciado que ao executar um comando, inadvertidamente apague os ficheiros essenciais para o funcionamento do sistema. Se apenas o superutilizador tiver permissão de apagá-los, existirão certamente menos probabilidades de isto acontecer.


É em parte por esta filosofia que praticamente não existem vírus para o sistema operativo Linux, pois o vírus pode chegar ao computador do utilizador, mas não poderá propagar-se devido às permissões sobre os ficheiros lhe ser negado.


Em Linux, o Login do administrador é root2 e é este o nome que deverá utilizar quando quiser aceder ao sistema com permissões totais.



Só deve trabalhar como superutilizador (root) quando realmente estiver a executar tarefas de administração do sistema. De outra forma, compromete a segurança do mesmo.



O superutilizador tem uma área de trabalho definida a partir da raíz do sistema: /root.


Devido às características do utilizador root, certifique-se que a password não é divulgada junto dos restantes utilizadores do sistema.

Quando definir essa password para o root, tente não escolher palavras que constem no dicionário mas caracteres arbitrários e que para uma outra pessoa não tenha nenhum significado. Não só pode, como deve, utilizar números e acentuação.

O utilizador é tipicamente uma pessoa que trabalhará regularmente no sistema, tendo uma área própria que se encontra no directório /home/(nome do utilizador).

Todos os ficheiros criados pelo utilizador serão guardados na sua própria área e outros utilizadores não têm acesso, a não ser que o superutilizador (root) assim defina.



Lembremos que na instalação do Linux Caixa Mágica inserimos o superutilizador (root) com uma senha (password) e que tivemos a possibilidade de adicionarmos utilizadores. Caso não tenhamos adicionado utilizadores no sistema, vamos aprender como adicioná-los pois conforme já foi explicado acima, não é boa política trabalharmos como root.




2.2.2. Adicionar/Remover Utilizadores


Para adicionarmos um novo utilizador, devemos em primeiro lugar entrar como root.

Para isto basta digitar o login e a senha (password) na caixa de diálogo conforme a figura 2.4 com o gestor de janelas KDE seleccionado.





Figura 2.4: Login no sistema


Agora que já estamos a trabalhar como root, podemos aceder ao xLucas3 que é o configurador do Caixa Mágica4.

Para executar o xLucas, devemos pressionar o ícone correspondente disponível através dos menus do KDE (K Caixa Mágica Configuração xLucas / Utilizadores).


Surgirá então um ecrã semelhante ao apresentado na figura 2.5.


É no xLucas que vamos inserir o nosso primeiro utilizador (se este não tiver sido inserido durante a instalação).



Figura 2.5: Gestão de utilizadores


Na caixa de diálogo temos numa sub-janela em cima com os utilizadores que já foram adicionados ao sistema. Várias opções podem ser executadas a partir deste ecrã:




Para já, escolhemos o botão Adicionar.

Na caixa de diálogo da figura 2.6 (Inserção de Utilizadores) devemos preencher os seguintes campos:



Figura 2.6: Adicionar utilizador





Após termos os dados preenchidos, basta seleccionar o botão Continuar e as opções ficam novamente disponíveis para inserirmos novos utilizadores. Caso queiramos sair basta clicarmos no botão Fechar.

Com o utilizador já inserido, vamos sair do xLucas pressionando o botão “X” no canto superior direito da janela .

Tendo o novo utilizador criado, podemos sair do sistema e voltar a entrar com o novo utilizador.



2.3. Entrar no Sistema (Login)


A utilização do sistema Linux Caixa Mágica começará através de um login5, que basicamente serve para o utilizador autenticar-se junto do sistema, para que depois da sua identificação positiva este lhe possa conceder as permissões correctas de acesso a recursos de sistema.

Existem dois tipos de login possível no sistema: consola/modo texto ou gráfico.



2.3.1. Login em modo texto


Inicialmente, o Linux apenas disponha de um login em modo texto, semelhante ao mostrado na figura 2.7. Após a correcta introdução do login/password então é que o utilizador poderia executar o ambiente de janelas (X).

Para entrar no seu sistema em modo texto, introduza o seu login e password. Se estes estiverem correctos, o sistema dar-lhe-á acesso aos recursos de sistema, não através de um interface gráfico, mas sim através de uma linha de comandos, também chamada de “consola” ou “shell”6.


Para os utilizadores menos experientes, um ambiente de modo texto como o atrás apresentado pode ser algo constrangedor, pelo que se desenvolveu uma forma de login mais gráfico, que é apresentado na sub-secção seguinte e é baseada em X-Windows.




Figura 2.7: Login em modo texto (consola)



2.3.2. Login em modo gráfico


Usando as características gráficas do X, podemos ter acesso a um tipo de em modo gráfico.

Naturalmente que se durante a instalação, o Licas/xLicas não conseguiu configurar correctamente o X Windows este ambiente gráfico de login não se encontrará disponível.

Nesse caso, deverá fazer login em modo texto e configurar o X-Windows.


Na figura 2.4 apresentamos o Kdm, o sistema gráfico de login do KDE. Contudo, se o utilizador decidir não instalar o KDE poderá ter acesso a um ambiente gráfico de login, desta feita através do XDM. O XDM também é gráfico, mas tem menos opções que o KDM.


Neste livro, dado usarmos o KDE para explicar os conceitos inerentes à utilização de um Linux Caixa Mágica gráfico, continuaremos a explicar o KDM, mas os conceitos aplicam-se da mesma forma ao XDM.


Na caixa de diálogo da figura 2.4, vamos introduzir o utilizador, a senha e clicar no botão OK ou pressionar a tecla Enter.

Por omissão (default), o Linux Caixa Mágica definiu como gestor de janelas7 o KDE, por se tratar de um ambiente amigável, fácil de trabalhar e com muitas ferramentas essenciais de utilização no dia a dia.


Uma das vantagens do ambiente Linux é possuir, não apenas um gestor de janelas, mas sim vários, podendo o utilizador escolher o que mais lhe agradar.

No entanto caso tenhamos interesse em escolher outro, basta seleccionar na lista o gestor e clicar no botão OK para entrar.




3. KDE – Gestor de Janelas

Nesta secção será explicado o funcionamento do ambiente gráfico disponível no seu Linux Caixa Mágica, o KDE.



Figura 3.1: Aparência do KDE na Caixa Mágica




Figura 3.2: Gestor de janelas FVWM2

No caso de não ter instalado o KDE ou ter escolhido uma aparência ultra leve, então poderá optar pelo FVWM2 ou Window Maker como gestor de janelas. O FVWM2 (figura 3.2) é um gestor de janelas muito leve que lhe permite tirar o maior partido do seu computador. O Window Maker é menos intuitivo mas muito apreciado devido à sua grande flexibilidade.



3.1. Conceito


Para explicar o KDE e o conceito de janelas, vamos começar por perceber como internamente como funciona o Linux em termos gráficos. O utilizador que não tiver curiosidade sobre a forma como este funciona e estiver desejo por experimentar o seu novo ambiente, sugerimos que salte para a seguinte secção.



Aplicações (OpenOffice, ...)


Aplicações (OpenOffice, ...)

KDM, Window Maker, ...


FVWM2 (Ultra leve)

KDE



XFree 86 (servidor de X)


XFree 86 (servidor de X)

(Linux Kernel)


Linux (Kernel)

Figura 3.3: Esquema representativo da organização das aplicações gráficas



Na verdade, quando o Linux Caixa Mágica arranca em modo gráfico, não estamos a utilizar um único programa, mas vários.

A figura 3.3 esquematiza os diferentes níveis de aplicações que tornam possível a utilização de uma aplicação em gráfica.


Conceptualmente, em cima do Kernel, está o XFree868. O XFree86 é a implementação de X windows utilizada pelo Linux e por alguns outros sistemas operativos da família Linux.

Conhecido como servidor de X, é ele que é responsável pela detecção das diferentes placas gráficas e seu suporte. Intuitivamente, podemos entender como uma aplicação que centraliza os drivers das placas gráficas e fornece às aplicações uma forma de lhes aceder.


Em contacto com o XFree86, mas a um nível conceptual mais alto, temos o ambiente de janelas, neste caso representado através do KDE9.

O ambiente de janelas é responsável por toda a gestão do interface, como menus, barras de janelas, aspecto exterior das mesmas, cópia e colagem de conteúdo entre aplicações, etc...

Outro ambiente de janelas que como o KDE também é amplamente conhecido é o Gnome10. Apesar de ter muitos adeptos, a Caixa Mágica achou que o KDE tinha um desenvolvimento mais amadurecido e congregou esforços na sua optimização.


Na figura 3.3, incluído na camada do KDE está o gestor de janelas. O gestor de janelas, é responsável por um subconjunto mais específico de tarefas do Ambiente de janelas. Concretamente, a manipulação e aspecto gráfico exterior das mesmas.

O KDE vem, por omissão, com um gestor de janelas incluído, o KWM. Contudo, o utilizador é livre de lhe instalar por cima um outro gestor de janelas, como foi exemplificado no esquema.


Note-se que, em alternativa, podemos prescindir de ter um ambiente integrado do tipo Ambiente de janelas / Gestor de janelas e optar por termos apenas um simples gestor de janelas, necessariamente com menos funcionalidades, mas muito mais rápido.

É esse o caso representado do esquema da direita da figura 3.3 e que já atrás falámos.

Se o utilizador na instalação definiu que não pretendia instalar o KDE ou desejava um ambiente ultra leve, o Licas / xLicas aplicou uma arquitectura semelhante à indicada na parte direita do esquema e constituída pelo FVWM2 como gestor de janelas (confirmar aspecto do mesmo na figura 3.2).



3.2. Ergonomia e principais elementos de utilização

Voltando ao KDE, e ao seu aspecto, podemos identificar várias áreas importantes.



Figura 3.4: Áreas mais importantes do ambiente KDE


No fundo do ecrã, onde encontramos o logotipo do Linux Caixa Mágica, temos a área de trabalho onde residem as aplicações que estão em execução (símbolo G da figura 3.4).


Nessa mesma área, existem diversos ícones que constituem uma forma de acesso rápido a aplicações ou tarefas. São o caso do símbolo F (O meu computador) e símbolo H (Lixo) da figura 3.4. Ambos são descritos nas próximas secções.


Na parte inferior do ecrã, temos a barra a barra de ferramentas representada pelo símbolo D que contêm ícones com diversas funções.

Os ícones agrupados em torno do símbolo E11 têm informações de sistema como a data / hora e acesso e a aplicação de planeamento (planner) e de escrita de pequenos textos.

Uma explicação mais completa da barra de ferramentas é dada na secção 6.2.4.


Por fim, no canto inferior direito, temos o botão K de acesso a aplicações.


O ambiente que foi brevemente descrito nos últimos parágrafos e vai ser aprofundado nas próximas secções é totalmente configurável.

As diversas configurações encontram-se no Centro de Controlo do KDE, que fica no ícone Configuração do Ambiente de Trabalho do KDE, ou em alternativa, se pressionarmos o botão direito do rato no fundo do ecrã e escolhermos as opções Configurar Fundo e Configurar Ambiente de Trabalho. Para mais informações sobre a configuração do ambiente consulte a secção 6.5.



3.2.1. Ambiente de trabalho


O Ambiente de trabalho é toda a área que ocupa quase todo o ecrã e onde as aplicações em execução se encontram. O fundo do ambiente de trabalho é por omissão o logotipo da Caixa Mágica.

Existem 4 ambientes virtuais e podemos ter diferentes aplicações abertas em cada um deles e em simultâneo. A mudança entre cada um dos ambientes virtuais é realizada através do ícone correspondente na barra de ferramentas (explicado na secção 6.2.4).



Figura 3.5: Inserir ícone



Para inserirmos novos ícones no nosso ambiente de trabalho, basta clicarmos com o botão direito do rato no fundo do ecrã e no menu de contexto escolher a opção Criar Novo. Aparecerá então uma lista com as várias categorias de ícones que podemos inserir (figura 3.5).


Para inserirmos uma aplicação, escolhemos a opção Atalho para Aplicação e indicamos na caixa de diálogo (separador Geral) o nome da aplicação, no separador Executar inserimos a localização para que ele possa ser executado quando o ícone for pressionado (figura 3.6).




Figura 3.6: Criar atalho



3.2.2. Lixo

O Lixo (símbolo H da figura 3.4) é o local onde ficam guardados os ficheiros/directorias que foram enviados para lá, ou seja, apagados da sua localização anterior (símbolo H da figura 3.4).

Para enviarmos uma directoria ou um ficheiro para o Lixo, podemos fazê-lo arrastando para dento do ícone representado no ambiente de trabalho (figura 3.7) ou seleccionando a opção Mover para o Lixo do menu de contexto do Konqueror.


Quando o Lixo encontra-se cheio, ou seja com ficheiros/directorias que foram apagados, o formato do ícone aparece em forma de um caixote de lixo cheio (figura 3.8).


                        
Figura 3.7: Lixo vazio      Figura 3.8: Lixo cheio



Se realmente desejarmos eliminar o conteúdo que se encontra no Lixo, devemos clicar com o botão direito do rato em cima do ícone Lixo ou clicarmos no fundo do ambiente do lixo aberto, onde estaremos a visualizar os ficheiros/directorias que foram apagados e escolhermos a opção Esvaziar o Caixote do Lixo ( figura 3.9).



Figura 3.9: Esvaziar Lixo



A vantagem que temos em enviar os ficheiros que são apagados para o lixo é que temos a opção de recuperá-los.

Para isso, basta clicar no ícone Lixo e será aberto o ambiente do Konqueror com os ficheiros/directorias que foram apagados, bastando então copiá-los para o local de origem ou outro desejado.




3.2.3. O Meu Computador

O Meu Computador (símbolo F da figura 3.4) é o Ambiente do Konqueror onde o utilizador poderá visualizar todas directorias, ficheiros e periféricos (disquete, cdrom,...) que tem no seu sistema, além de executar algumas funções básicas do sistema.


Quando carrega duplamente no ícone “O Meu computador” surge-lhe uma imagem semelhante à representada na figura 3.10 que lhe dá acesso aos principais periféricos do seu computador.




Figura 3.10: O meu computador



3.2.4. Barra de Ferramentas

A barra de ferramentas do KDE, localizada na parte inferior do ecrã, tem um aspecto semelhante ao apresentado na figura 3.11.



Figura 3.11: Barra de ferramentas do KDE



Cada um dos seus ícones tem, como era de esperar, uma função. Vamos então rever cada um deles.


Executar Aplicação - Possibilidade de iniciar diversas aplicações que já acompanham o KDE, assim como aceder a diversas configurações do sistema.


Escolher – Permite escolher de uma forma rápida um ponto no sistema para onde pretende ir.


A minha área - Esta pasta contém os arquivos pessoais acessíveis através do Konqueror, que é o gestor de ficheiros e pastas (directorias). é a pasta de trabalho do utilizador.


Terminal - Clicamos neste ícone para abrirmos um terminal de linha de comandos do Linux Caixa Mágica.


xLucas – Aqui poderá configurar e administrar o seu sistema. Esta aplicação será explicada no capítulo 8.


Navegação - Clicamos neste ícone para navegarmos na Internet através do Mozilla. Detalhes sobre este procedimento serão explicados no capítulo 7.4.8. Principais Aplicações de Internet.


Internet@HOME – Configuração de serviços Internet. No capítulo 9 será descrito o funcionamento desta aplicação.


Email - Acesso ao Kmail, cliente de correio electrónico.


Mostrar o Ecrã - Minimiza todas as janelas que se encontram abertas, mostrando somente o fundo. Clicando novamente retorna as janelas ao tamanho original (restore).


Ecrã 1/2/3/4 - Alterna entre os ecrãs virtuais. É possível acrescentarmos mais ecrãs, para isso, com o botão direito do rato no fundo do ecrã, escolhemos a opção Ambiente de Trabalho] e o separador Número de Ecrãs.


Seta para cima - Alterna entre as áreas existentes e aplicações abertas, além de arranjar as janelas e colocá-las em cascata.



Trancar o ecrã - é uma protecção do ecrã, de forma a que se o utilizador se afastar do computador, poderá activá-la para que o seu trabalho não seja visualizado por outra pessoas. Para retornar ao ambiente de trabalho é necessário introduzir a senha do utilizador.


Sair - Sair do ambiente KDE.


Klipper- Ferramenta da Área de Transferência.


Data/Hora - Se clicarmos sobre a data/hora, aparece um calendário para configuração (como representado na figura 3.12)


Seta para direita - Encolhe a barra de ferramenta, escondendo-a. Para voltar ao normal basta clicar novamente no mesmo ícone.




Como vamos ver na próxima secção, algumas destas operações podem ser feitas com combinações de teclas.



Figura 3.12: Adicionar ícone à barra de ferramentas



3.2.5. Relógio (Data / Hora)

Para visualizar o calendário da barra de ferramentas (figura 3.12), clique com o rato sobre o mesmo.



Figura 3.13: Calendário



O calendário permitir-lhe-á consultar meses e anos à sua escolha. Para seleccionar os meses/anos:



Para configurar o relógio da barra de ferramentas, tem de pressionar o botão do lado direito sobre o relógio e na caixa de diálogo representada na figura 3.14 optar por Ajustar Data e Hora.



Figura 3.14: Menu do relógio



Nesta caixa de diálogo, temos ainda as hipóteses:


Tipo - Configuramos uma aparência digital, analógica, normal ou estranho.



Mostrar o Fuso-Horário - Mostrar e/ou configurar o fuso horário.




Ajustar Data e Hora - Ajustar a data e a hora através do xLucas.





Configurar o Relógio - Configuração do tipo de letra, cores e preferências dos tipos de relógio.



Copiar para a Área de Transferência – Copia datas e horas para a área de transferência.



3.3. Manusear Janelas de Trabalho


A título de exemplo, utilizaremos o Ark (figura 3.15) – um arquivador que comprime e agrega ficheiros, semelhante ao WinZip – para se perceber como se pode manipular janelas.


Ao clicarmos com o botão direito do rato sobre a barra superior da aplicação, surgem-nos as diversas operações que podemos executar sobre a mesma janela:




Figura 3.15: Aplicação Ark



Como vamos ver na próxima secção, algumas destas operações podem ser feitas com combinações de teclas.


3.4. Teclas Importantes

Para optimizar o tempo que se gasta em determinadas operações, o KDE permite-nos utilizar combinações de teclas para aceder automaticamente a algumas das operações mais frequentes.

A tabela 6.1 indica-nos algumas das principais.


De seguida, vamos examiná-las mais em pormenor.


Teclas

Acção

CTRL+ALT+DEL

Logout – Sair do KDE

CTRL+Fx

Mudar de ecrã (x=1,2,3,4)

ALT+F2

Executar um comando/aplicação inserindo o nome

ALT+F4

Fechar a janela activa

ALT+TAB

Alterna entre as aplicações abertas

CTRL+TAB

Alterna entre os ecrãs

CTRL+ESC

Chama o Vigilante do Sistema que permite terminar aplicações com comportamento instável

Tabela 3.1: Teclas importantes


A combinação de teclas CTRL+ALT+DEL é utilizada quando pretendemos sair do KDE, operação que pode ser realizada utilizando o rato para aceder ao menu de programas e escolhendo “Sair”.

Depois de emitirmos a sequência, o KDE confirma se realmente pretendemos terminar a sessão, como exemplifica a figura 3.16.



Figura 3.16: Encerramento do KDE



Se marcar o campo Restaurar a sessão da próxima vez que me ligar, o KDE reiniciar á as aplicações que nesse momento tiver activas.


Se pressionar simultaneamente a tecla CTRL e Fx (isto é, F1 ou F2 ou F3 ou F4), saltará automaticamente para outro ecrã virtual.

A mudança de ecrã virtual, pode ser igualmente operada através da sequência de teclas CTRL + TAB. Ao pressionar sucessivamente CTRL + TAB, irá sucessivamente saltando entre ecrãs, como poderá verificar pela figura 3.17.



Figura 3.17: Mudança de ecrã no KDE



A combinação de teclas Alt + F2 permitirá lançar-lhe uma aplicação através da introdução do seu nome. Assim, para executarmos o Ark (compressor a agregador de ficheiros), bastava-nos fazer Alt + F2 e no campo Comando: introduzir o seu nome ark (figura 3.17). Automaticamente, o KDE lançaria a aplicação Ark.


Se simultaneamente pressionar Alt + F4, o KDE encerrará a aplicação activa. Da mesma forma, se pressionar Alt + TAB ele alternará entre as aplicações em execução nesse momento.



Figura 3.18: Execução de um comando no KDE



Por fim, a combinação ALT + ESC permite-nos chamar o vigilante de sistema, que servirá para verificar os processos (aplicações) de sistema e, se assim o desejar, terminá-los (figura 3.19).



Figura 3.19: Vigilante do sistema KDE




3.5. Configuração do Ambiente de Trabalho


Nesta secção vamos aprender a configurar o nosso ambiente de trabalho de forma a colocarmos as cores preferidas, imagens e gradientes como fundo do ecrã e tipos de letras.


Para acedermos a estas configurações basta clicarmos no ícone Configurar Ambiente de Trabalho – KDE (que se encontra na barra de ferramentas) onde passaremos ao Centro de Controlo do KDE (figura 3.20).


Aí, na categoria Aparência e Comportamento, escolhemos a opção Fundo do Ecrã.


O acesso a esta janela é equivalente a utilizar o menu de contexto que surge quando se clica com o botão direito do rato no fundo do ecrã (escolhendo a opção Configurar Fundo).



Figura 3.20: Centro de controlo do KDE




3.5.1. Background (Fundo do Ecrã)

Para configurarmos o fundo do ecrã, podemos utilizar vários recursos como uma única cor, gradientes diversos, papel de parede com imagens, etc.

Podemos ter configurações diferentes para os vários ecrãs virtuais, para isto devemos desactivar a opção Fundo Comum.

Para configurar com uma única cor...

Cores - Com o ecrã seleccionado e o Modo em Normal, basta escolher a Cor e aplicar. Não se pode ter nenhum papel de parede seleccionado (figura 3.21).


Para configurar Gradiente...

Para configurarmos o fundo com um gradiente, escolhemos em Cor 1 e Cor 2 as cores que se misturam e na opção Modo escolhemos o tipo de gradiente a ser utilizado (figura 3.22).



Figura 3.21: Única cor



Para configurar com Imagens...

No separador Papel de Parede, escolhemos na opção Modo a posição em que a imagem ficará no fundo do ecrã. A seguir, escolhemos um modelo de papel de parede.

Para inserirmos uma imagem basta clicarmos no botão Navegar e podemos escolher uma directoria onde poderá conter imagens do tipo .jpg,.tif e .gif, de entre outros formatos (figura 3.23).



No separador Avançado podemos incluir alguns efeitos na configuração do fundo do ecrã. Estes efeitos permitem-nos misturar um papel de parede com efeitos de cor e o resultado é aplicado no fundo do ecrã.

A forma de misturar é definida no campo “Mistura”.



Figura 3.22: Gradiente




Figura 3.23: Fundo com imagem



3.5.2. Configuração dos Caracteres (fontes) e Cores


Para alterarmos os caracteres dos ícones que encontram-se no fundo do ecrã, basta clicar com o botão direito do rato no fundo do ecrã, escolher a opção configurar Ambiente de Trabalho e o separador Aparência, tal como na figura 3.24.



Figura 3.24: Fonte dos ícones



Utilizadores com deficiências visuais podem escolher letras grandes para facilitar a visualização.



Voltando ao painel de controlo do KDE, vejamos na figura 3.25 as possíveis configurações para o ambiente.





Figura 3.25: Configurações Cores / Fontes






3.5.4. Temas do KDE


Os temas são configurações já predefinidas que o Linux Caixa Mágica escolheu.


Para acedermos a esta configuração, abrimos o Centro de Controlo do KDE e na categoria Aparência e Comportamento definimos os temas disponíveis:




Chega, após escolher o tema, carregar no botão “Aplicar” e já teremos a alteração. Alguns temas podem requerer mais alguns ajustes como os que se descrevem nas subsecções seguintes.



Tema Acqua


Como já foi dito o tema Acqua é muito semelhante ao aspecto do Macintosh.



Figura 3.26: Tema Acqua



Para activar este tema (figura 3.26) siga os seguintes passos:


  1. na secção Decoração de Janelas do Centro de Controlo do KDE, escolha no campo “Decoração da Janela” do separador geral: IceWM;

  2. ainda na secção Decoração de Janelas mas no separador Configurar o [IceWM], escolha Acqua e carregue no botão “Aplicar”;

  3. mude agora para a secção Estilo, e no campo “Estilo dos elementos”, seleccione Acqua. Carregue no botão “Aplicar”;

  4. na secção Ícones, seleccione Acqua no separador “Tema”;

  5. por último, na secção Fundo do Ecrã e no separador “Papel de Parede” carregue em escolher. De seguida seleccione acqua.jpg e carregue em “OK”. Carregue em “Aplicar” e pode fechar o Centro de Controlo do KDE, pois o seu novo tema está instalado.



Tema Luna


O tema Luna torna o aspecto do seu Linux Caixa Mágica muito semelhante ao Windows XP, mas com o desempenho a que o Linux nos habituou.



Figura 3.27: Tema Luna



Para activar este tema (figura 3.27), estando dentro do Centro de Controlo do KDE e concretamente na secção Aparência e Comportamento siga os seguintes passos:


  1. na secção Decoração de Janelas do Centro de Controlo do KDE, escolha no campo “Decoração da Janela” do separador geral: IceWM;

  2. ainda na secção Decoração de Janelas mas no separador Configurar o [IceWM], escolha Luna e carregue no botão “Aplicar”;

  3. mude agora para a secção Estilo, e no campo “Estilo dos elementos”, seleccione Luna. Carregue no botão “Aplicar”;

  4. na secção Ícones, seleccione Luna no separador “Tema”;

  5. por último, na secção Fundo do Ecrã e no separador “Papel de Parede” carregue em escolher. De seguida seleccione luna.jpg e carregue em “OK”. Carregue em “Aplicar” e pode fechar o Centro de Controlo do KDE, pois o seu novo tema está instalado.



Tema Caixa Mágica


O tema Caixa Mágica é o tema desta versão da Caixa Mágica.



Figura 3.28: Tema Caixa Mágica



Para activar este tema (figura 3.28), estando dentro do Centro de Controlo do KDE e concretamente na secção Aparência e Comportamento siga os seguintes passos:


  1. na secção Decoração de Janelas do Centro de Controlo do KDE, escolha no campo “Decoração da Janela” do separador geral Caixa Mágica;

  2. mude agora para a secção Estilo, e no campo “Estilo dos elementos”, seleccione Caixa Mágica. Carregue no botão “Aplicar”;

  3. na secção Ícones, seleccione Caixa Mágica Crystal SVG no separador “Tema”;

  4. por último, na secção Fundo do Ecrã e no separador “Papel de Parede” carregue em escolher. De seguida seleccione desktop_81.jpg e carregue em “OK”. Carregue em “Aplicar” e pode fechar o Centro de Controlo do KDE, pois o seu novo tema está instalado.



Pode acrescentar outros temas ao seu Linux Caixa Mágica. Novos temas estão disponíveis em http://kde.themes.org.

Para instalar verifique as instruções dadas no sítio anteriormente mencionado, dado que variam consoante o tema.




3.5.4. Posição do clique do rato


Esta opção é essencial para utilizadores canhotos, facilitando-os com a inversão do clique do rato do botão direito para o botão esquerdo.

Para efectuar esta configuração, basta clicar no ícone que se encontra na barra de ferramentas, na categoria Periféricos e na opção Rato, alteramos para Esquerdino (figura 3.29).



Figura 3.29: Configuração do rato - Esquerdino



3.5. Protectores de Ecrã


O principal objectivo desta função é a protecção do nosso ecrã de trabalho.

Assim, podemos definir algumas configurações para quando sairmos do nosso computador, não deixarmos que outro utilizador aceda às nossas informações, seja a visualizá-las ou alterá-las.


No Centro de Controlo do KDE (figura 3.19), na categoria Aparência e Comportamento, escolhemos a opção Protectores de Ecrã (figura 3.30).



A opção Protectores de Ecrã além de ser um bom divertimento, poupa o fósforo do monitor e, portanto, prolonga a vida do mesmo.




Figura 3.30: Trancar o ecrã



Para torna a protecção efectiva em futuras sessões deve seguir os seguintes passos:


  1. Activamos a opção Activar a protecção de ecrã que se encontra na parte superior da caixa de diálogo.


  1. Em Protecção de ecrã escolhemos o protector de ecrã que desejamos activar.

  2. Em Preferências/Esperar Por, definimos em minutos o tempo que leva para que o protector da tela seja activado

  3. Em Pedir uma Senha (password) activamos para que apenas o utilizador consiga entrar na sua área, pois ao voltar ao trabalho e tocar no rato ou teclado, será requerida a sua senha de utilizador.

  4. Em Prioridade definimos o tempo para activar a opção Tranca Ecrã em relação a outras tarefas do sistema.



Depois de já termos o Protector de Ecrã configurado, podemos activá-lo através do ícone em forma de cadeado que se encontra na barra de ferramentas.



3.6. Gestor de Ficheiros – Konqueror

O Konqueror é o gestor de ficheiros de eleição do KDE.

Gerir ficheiros e pastas (directorias), é uma operação fundamental para qualquer utilizador de informática.

Em trabalho ou lazer, existe a necessidade de mudar de localização ficheiros e directorias de forma a ficarem mais organizadas de acordo com a nossa preferência pessoal.


Para iniciarmos o Gestor de Ficheiros - Konqueror, basta clicarmos no ícone Minha Área que se encontra na barra de ferramentas (conforme já foi descrito anteriormente) ou na própria área de trabalho do KDE (figura 3.31).



O Konqueror além de gestor de ficheiros prático e fácil de ser utilizado, é um navegador de Internet bastante respeitável pela sua agilidade e rapidez.




Figura 3.31: Konqueror





3.6.1. Criar Directorias (Pastas)


Os termos “pasta” e “directoria” são utilizados arbitrariamente e têm neste contexto o mesmo significado. O termo técnico de sistemas operativos é “directoria”, mas com a recorrente utilização de exploradores de ficheiros gráficos, que representam as directorias como ficheiros, o termo “pasta” vem a ser utilizado com mais frequência.

O procedimento é bastante simples, como se pode verificar na figura 3., basta clicarmos com o botão direito do rato no fundo do ecrã, dentro da directoria seleccionada e escolher a opção Criar novo/Directoria, escrever o nome e clicar em OK.



Figura 3.32: Criação de directorias




3.6.2. Remover Directorias (Pastas) e Ficheiros


Existem três formas de removermos as directorias e/ou os ficheiros.

Recordemos que o Lixo do KDE é uma directoria em que ficam as pastas e/ou ficheiros que apagamos e que no entanto ainda existe uma forma de recuperá-los.


Os procedimentos para enviar para o Lixo são os seguintes:


Pressionar a tecla DELETE - aparece-nos a opção de enviar enviar o ficheiro e/ou pasta para o Lixo.


Abaixo estão identificadas as opções que constam no menu de contexto quando pressionamos o botão direito do rato sobre o ficheiro ou pasta que desejamos remover:





3.6.3. Copiar/Colar Ficheiros e/ou Directorias


Estes são procedimentos importantes no dia-a-dia de um utilizador, no entanto vamos mostrar uma maneira bastante facilitada para os realizar.

O mais indicado é termos duas janelas abertas, a primeira deve conter a informação que queremos copiar e a segunda deverá estar aberta na directoria (pasta) onde queremos colar (figura 3.33).





Figura 3.33: Copiar / Colar / Mover





3.6.4. Procurar Ficheiros/Directorias


Para localizarmos ficheiros e/ou pastas no nosso computador, basta acedermos no Konqueror ao menu Ferramentas Procurar ficheiro e aparece-nos a caixa de diálogo ...


Os campos dessa janela (figura 3.34) têm o seguinte significado:


  1. Nome: - Colocamos o nome do ficheiro ou directoria que estamos a procurar, caso queiramos procurar por alguma extensão de ficheiros, podemos utilizar os caracteres especiais (wildcards). Como a opção *.eps, por exemplo.


Figura 3.34: Procurar ficheiros



  1. Procurar em: - Escolhemos a directoria onde queremos procurar; podemos clicar no botão Procurar para escolhermos o caminho.

  2. Incluir subdirectorias - Procura em todas as subdirectorias da directoria escolhida em Procurar.

  3. Distinguir Maiúsculas - Distingue as maiúsculas das minúsculas na procura do ficheiro e/ou directoria (case sensitive).

  4. Após definirmos todas as opções, bastamos clicar no botão Procurar do lado direito da caixa de diálogo, para iniciar a nossa procura.



3.6.5. Compactar/Descompactar Ficheiros


O próprio Konqueror gere a compactação e descompactação de ficheiros. Ao visualizarmos uma directoria que contenha ficheiros compactados poderemos notar que o seu ícone é diferenciado com a imagem de um pacote incluída no ícone(figura 3.35).



Figura 3.35: Ficheiro compactado


Normalmente os ficheiros compactados com o comando tar, são abertos directamente. Para os ficheiros com extensões .zip, .rar, .bz2, etc. o Konqueror abre uma ferramenta chamada Ark onde poderemos extrair os ficheiros ou compactar novos ficheiros, como exemplificado na figura 3.36.



Figura 3.36: Aplicação Ark


Para compactar um ficheiro, basta clicar com o botão direito do rato e escolher a opção Criar Arquivo (zip). Será então aberta a ferramenta Ark ou poderá também aceder a essa ferramenta através do ícone K – Executar, escrever “ark” na janela e pressionar na tecla ”Enter”.

Depois dos ficheiros estarem dentro do Arquivador Zip, escolha no menu Ficheiro, a opção Gravar como....



3.7. Processos


Os processos são aplicações/programas que estão a ser executados pelo sistema.

Uma das grandes vantagens do sistema Linux é justamente a capacidade de gestão de processos que possui.

O utilizador pode gerir as suas tarefas, ou seja os seus processos, de diferentes formas. Pode terminá-los caso tenha tido algum problema com um deles, alterar as suas prioridades caso deseja passá-lo à frente de outras tarefas, etc...

Para visualizarmos os processos do sistema pressionamos o conjunto de teclas CTRL + ESQ (figura 3.37).



Figura 3.37: Processos





Quando pressionamos CTRL + ALT + DEL, aparece-nos o cursor em forma de uma caveira que serve para clicarmos numa aplicação que esteja com problemas e não conseguimos fechá-la.

Neste caso estamos a terminar o mesmo, ou seja a “matá-lo” como se diz na gíria informática.



3.8. Disquetes e CD-ROM


A filosofia de utilização destes dispositivos no sistema Linux é um pouco diferente da filosofia utilizada, por exemplo, no sistema Windows.

Existem naturalmente motivos para isso e um destes é que o sistema trabalha com processos e prioridades de processo.


No entanto, quando estamos a gravar algum ficheiro em disquete e o sistema encontra algum processo prioritário, com certeza irá executá-lo e a cópia só será efectuada se nós informarmos que queremos retirar a disquete ou executarmos um comando pedindo a actualização.

Tudo isto é transparente, basta termos atenção ao seguinte:


  1. Após inserirmos a disquete ou o CD-ROM no drive, o primeiro passo é iniciarmos o processo para montá-lo. Veja a figura 3.38.

  2. Após utilizarmos a disquete ou o CD-ROM, o passo seguinte é desmontá-lo.



Estando claro que é necessário a iniciativa do utilizador para que o conteúdo da disquete esteja visível, vamos agora ver o que é necessário fazer.



Figura 3.38: Montar disquete


Para montar uma disquete, ou CDROM já que o processo é o mesmo, pode utilizar o O Meu Computador, explicado na secção 6.2.1.

Despoletando o menu de contexto (botão do lado esquerdo) sobre um dos ícones presentes na janela de O Meu Computador, aparecerão-lhe as operações possíveis sobre os periféricos existentes, das quais destacamos montar. A figura 3.38 demonstra-o.


Um periférico montado, surge no O Meu Computador com um triângulo verde no canto inferior direito, como na figura 3.39.



Figura 3.39: Representação do CDROM montado



Figura 3.40: Desmontar CDROM



Depois de o utilizar, necessitamos desmontá-lo. Esta operação pode ser realizada recorrendo novamente ao menu de contexto, como exemplifica a figura 3.40.



A montagem e desmontagem de periféricos pode ser feita na linha de comandos para os que assim desejarem.

Para isso, abra o Konsole e emita os seguintes comandos:

  • montar: mount /mnt/floppy

  • desmontar: umount /mnt/floppy

No caso de CDROM:

  • montar: mount /mnt/cdrom

  • desmontar: umount /mnt/cdrom

Poderá a todo o momento verificar quais os dispositivos montados, através do comando: mount



3.8.1. Formatar Disquetes


Para acedermos ao formatador de disquetes clicamos no ícone K ® Acessórios ® KFloppy (figura 3.41).


Nas opções Unidade, Tamanho e Sistema de ficheiros escolhemos as características da disquete que vamos formatar, normalmente a configuração mais utilizada é Drive=Primária, Tamanho=3,5” e Sistema de ficheiros=DOS, o que já vem configurado por omissão.


Em Sistema de Ficheiros podemos configurar por exemplo DOS, pois assim utilizamos tanto em sistema Linux como no sistema Windows.

Clicamos então no botão Formatar, para que seja efectuada a formatação completa.

A disquete será formatada e podemos acompanhar a evolução do processo.



Figura 3.41: Formatar disquete



Será informado quando a formatação estiver completa ou caso sejam encontrados sectores defeituosos.

Recomenda-se destruir as disquetes com sectores avariados, pois ficheiros gravados nas mesmas não dão garantias de bom funcionamento.



4. Principais Aplicações

Neste capítulo vamos mostrar as principais aplicações instaladas pelo Linux Caixa Mágica, de forma a que o utilizador possa trabalhar no seu computador pessoal, seja na Internet, processador de texto, folha de cálculo ou desenho.


Estando o espírito da Caixa Mágica associado ao software livre, as aplicações indicadas são de uso gratuito e de código fonte disponível.



Figura 4.1:Menu de aplicações



Os próximos capítulos abordarão essas aplicações, com explicações detalhadas sobre como utilizá-las..

Para tal, seguiremos a ordem do menu KDE: Acessórios, Caixa Mágica, Gráficos, Jogos, Internet, Multimédia e Office (figura 4.1).




4.1. Acessórios


O grupo de aplicações Acessórios contém um conjunto de programas muito simples mas muito úteis à utilização do sistema.


A figura 4.2 mostra-nos as aplicações disponíveis.



Figura 4.2: Menu de aplicações - Acessórios




4.1.1. Ferramenta de Armazenamento


O Ark (figura 4.3) permite-nos compactar e descompactar grupos de ficheiros.


Esta aplicação tem a possibilidade de trabalhar com diferentes formatas de ficheiros comprimidos. Concretamente, trabalha com Arquivos Tar (*.tar, *.tar.gz, *.tar.bz2, ...), Ficheiros UNIX comprimidos (*.gz, *.bz, *.bz2,*.Z, ...), Arquivos Zip (*.zip), arquivos Lha (*.lzh) e outros menos conhecidos.


Para compactar um grupo de ficheiros pode utilizar o Konqueror (como indicado na secção 6.6) ou utilizar directamente esta aplicação.

Para realizar esta operação (compactar), escolha a opção “Novo” no menu Ficheiro ou pressione o ícone na barra de ferramentas . Surgirá uma janela, na qual deverá introduzir no campo “localização” o nome do ficheiro comprimido a criar (por exemplo, teste.zip).


Estando o ficheiro criado, apenas necessita de adicionar ficheiros ou directorias. Para tal, escolha a opção “Adicionar ficheiro / Adicionar directoria” do menu Acção.



Figura 4.3: Aplicação Ark



A descompactação envolve abrir um ficheiro existente e extrair os ficheiros lá presentes.

Para abrir o ficheiro, utilize a opção “Abrir” do menu Ficheiro. Seleccione o ficheiro desejado, e depois de aberto, verá listados os ficheiros comprimidos. Poderá extraí-los, em conjunto ou em separado, com a opção “Extrair” (presente no menu Acção).



4.1.2. Calculadora


A calculadora (KCalc) apesar de ser muito simples de utilizar, possui funções matemáticas avançadas.


A figura 4.4 revela-nos algumas dessas funções: conversões entre bases (hexadecimal, funções decimal, octal e binário), conversões de escalas de amplitude de ângulos, média, desvio padrão, etc...



Figura 4.4: Calculadora

Por omissão, a calculadora é lançada em modo estatístico. Se pretender o modo trigonométrico, pressione o botão “Configurar”. Este botão despoletará o aparecimento de uma janela de configuração (figura 4.5).


Nessa janela de configuração, encontrará um campo em que define de se pretende modo trigonométrico ou modo estatístico, bem como outras parametrizações possíveis.



Figura 4.5: Configuração da calculadora




4.1.3. Formatador de disquetes


A formatação de disquetes já foi abordada no capitulo 6.8.1, pelo que não será aqui detalhada.



4.1.4. Organizador


O organizador (Korganizer) é uma potente ferramenta de produtividade pessoal que permite gerir um calendário e as respectivas tarefas nele inscritas.

O acesso ao Organizador pode ser efectuado através do menu Acessórios ou directamente através da barra de ferramentas, pelo ícone localizado junto ao relógio digital.




Figura 4.6: Organizador -KOrganizer



O interface com o utilizador está organizado em várias zonas:


Calendário - aqui poderá ver o mês actual, ou outro, com os respectivos dias em que já marcou actividades a vermelho.



Itens por fazer - nesta zona, tem as tarefas que não estão associadas a nenhuma data/hora em particular. Para adicionar uma destas tarefas, clique com o botão direito do rato sobre a zona em questão e escolha “Novo 'Por fazer'”. Os itens por fazer têm várias propriedades como Prioridade, Completo, Data Limite, Hora Limite e Categorias.



Actividades - a zona de actividades apresenta as tarefas para o dia, com informação da hora respectiva. Pode ver as actividades em questão, por semana ou mês.





4.1.5. Programa de Pintura


A aplicação de pintura permite-nos desenhar livremente algum tipo de imagens muito básicas.



Figura 4.7: Pintura -KPaint



As crianças gostam particularmente de a utilizar porque podem dar largas à imaginação utilizando funções elementares como: desenhar quadrados, círculos, rectas,...

No lado direito da aplicação, tem as cores disponíveis. No topo, tem a barra de ferramentas com as funções necessárias ao desenho.




4.1.6. Editor de texto


O KWrite é um editor com um conjunto de funcionalidades básicas que nos permite criar ou alterar ficheiros de texto (ASCII).

O objectivo de um editor como o Kwrite, é apenas poder alterar o conteúdo e não formatá-lo.

Se pretender formatar um ficheiro (alterando o tipo e tamanho da fonte, inserir imagens, etc...) utilize antes o Processador de Texto do OpenOffice, referido na secção 7.7.

A figura 4.8 mostra-nos o aspecto do KWrite em edição de um ficheiro.

As operações de abertura e criação de um ficheiro são realizadas através do menu Ficheiro ou dos ícones da barra de ferramentas.

Quando pretender fazer uma alteração num ficheiro de sistema, e se não se sentir familiarizado com outros editores de texto não gráficos, a opção certa é utilizar o KWrite.

Para textos mais simples, o Kwrite é também uma opção já que é bastante rápido e até tem um corrector ortográfico em Português.



Figura 4.8: Editor de texto - KWrite



Existem outros editores de texto nativos do Linux (e do Unix, em geral).

Os dois mais conhecidos são o Emacs e o Vi.

Se pretender saber mais sobre estes editores e como utilizá-los, consulte o livro “Fundamental do Linux” (Paulo Trezentos, António Cardoso, Editora FCA).



4.2. Caixa Mágica


O menu Caixa Mágica permite-nos o acesso a quatro tipos de aplicações: Configuração, Documentos, Internet@HOME e xLucas.

O sub-menu Configuração permite-nos por sua vez aceder ao Centro de Controlo, Configurar o Painel, Editor de Menus, Gestor de Impressão e Mudar a Senha (figura 4.9).



Figura 4.9: Menu Caixa Mágica



4.2.1. Configuração


A configuração da Caixa Mágica é abordada no capítulo 8 pelo que apenas será explicado o objectivo das aplicações e não seu funcionamento.

Neste menu, algumas das aplicações apresentadas requerem permissões de root (super-administrador).



4.2.2. Documentos


Se seleccionar esta aplicação, o seu Linux Caixa Mágica lançará um navegador de Internet (mozilla) com uma página da Caixa Mágica (figura 4.10).

Esta página tem uma hiper-ligação (link) para o sítio da Caixa Mágica onde os manuais estão disponíveis online. Para aceder, tem necessariamente de ter a Internet bem configurada.

A Caixa Mágica não inclui os manuais de apoio ao utilizador por uma questão de espaço necessário em disco e por estes estarem permanentemente em actualização.



Figura 4.10: Manual utilizador CM




4.2.3. Internet@HOME


A aplicação Internet@HOME é abordada no capítulo 6.



4.2.4. xLucas


O x(L)ucas é o (U)tilitário de (C)onfiguração e (A)dministração de (S)istema.


Este programa, que funciona em modo texto, foi desenvolvido pela equipa da Caixa Mágica para permitir a configuração do Linux Caixa Mágica de uma forma fácil e flexível (figura 4.11).


No capítulo 5 será descrito em pormenor o funcionamento do xLucas.




Figura 4.11:xLucas



4.3. Gráficos


4.3.1. Gimp – Editor de imagens


O Gimp é uma poderosa aplicação do tipo bitmap ou seja, trabalha com pixels (pontos), o que permite imagens de excelente definição, alterações e montagens em fotografias e efeitos especiais de todo o tipo.

Se pretender fazer edição de imagem, esta é uma excelente alternativa a aplicações tipo Adobe Photoshop ou Paint Shop Pro. Se por outro lado, pretende desenhar através da inclusão de objectos como rectas e círculos (chamado desenho vectorial), deverá antes utilizar o OpenOffice abordado na secção 7.4.



Esta ferramenta tem um nível de complexidade bastante elevado, pelo que se o leitor estiver interessado em dominar melhor todas as suas capacidades, deverá consultar o livro “Edição gráfica em Linux” (Tânia Azevedo, Editora FCA).

Esta secção teve a contribuição da autora do livro citado.




Figura 4.12: Gimp - Editor de Imagens



Algumas das funcionalidades desta ferramenta são:



De seguida, vamos fazer uma breve demonstração deste aplicativo com a utilização das funções básicas.

Para acedermos a esta aplicação clicamos no botão K ® Gráficos ® Gimp (Manipulação de Imagens) e caso seja a primeira vez, ele inicializará o processo de instalação, bastando clicar em Continuar e aguardar até o processo estar concluído.


Após a conclusão do processo de instalação abrirão-se várias janelas com ferramentas do Gimp. Todas essas janelas poderão ser fechadas, excepto a janela principal (figura 4.12).



Figura 4.13: Dicas do Gimp



Aparece-nos também uma caixa de diálogo contendo dicas (figura 4.13) , onde podemos:


As ferramentas são bastantes intuitivas. Para sabermos os nomes de cada ferramenta, basta passarmos o rato em cima. Podemos também consultar a ajuda, através do menu Help.

Para acedermos às configurações das ferramentas, damos duplo clique com o rato sobre a ferramenta que se deseja.

Se pressionar com o botão direito do rato sobre uma imagem aberta, obterá todas as funções que poderá realizar sobre essa imagem. Esta forma de acesso é mais rápida do que utilizar as janelas de ferramentas.

A abertura de um ficheiro existente ou criação de um novo é feita através do menu Arquivo.

Depois de um ficheiro de imagem ter sido aberto, pode explorar algumas das funções do Gimp.



Script-Fu


Vamos mostrar rapidamente uma imagem criada através do script-fu (figura 4.14).

Para acedermos a esta opção vamos ao menu Xtns/Script-fu/logos e escolhemos um tipo.

É necessário configurar-se a fonte (tipo de letra) e pode alterar-se igualmente o tamanho e as cores.



Figura 4.14: Gimp - Efeitos sobre imagem



Captura de Imagens


A opção para captura de ecrãs encontra-se no menu Arquivo ® Capturar® Tela (figura 4.15).

A captura de imagens é útil para quando quiser reproduzir algum elemento do seu ambiente de trabalho em imagem. As imagens presentes neste livro foram capturadas utilizando esta ferramenta do Gimp.



Figura 4.15: Gimp - Captura de imagens



Nesta janela, podemos parametrizar a captura de imagens da seguinte forma:




Figura 4.16: Menus do Gimp



Com uma imagem capturada podemos:



4.3.2. Visualizador de Imagens


O KView é um visualizador de imagens com capacidade de ler formatos: JPEG, GIF, XPM, XBM, PNM, BMP, PCX, ILBM, TGA e EPS.

Para inicializá-lo vamos ao ícone K Executar Aplicação Acessórios Visualizador de Imagens e aparecerá-nos uma janela como na figura 4.17. Nesta, devemos aceder ao menu Ficheiro Abrir e escolher a directoria que contém as imagens que desejamos visualizar


O KView é bastante completo e permite ainda, por exemplo, abrir uma lista de imagens e ir vendo uma-a-uma de forma automática, como se de uma apresentação se tratasse.

Para usufruir desta funcionalidade, active o menu de contexto (clique com o botão direito do rato) sobre uma imagem previamente aberta e seleccione a opção “Lista de imagens...”



Figura 4.17: Visualizador de Imagens - KView



O KView suporta o arrastar de conteúdos (drag drop) entre aplicações do KDE.

Assim, se estiver no Konqueror (explorador de ficheiros) pode arrastar um ficheiro com uma imagem para cima do KView previamente aberto e automaticamente a imagem será aberta neste último programa.



4.4. Jogos


Existem diversos jogos para Linux.

O próprio KDE traz vários e para acedê-los devemos aceder ao menu K Jogos.

A figura 4.18 mostra-nos os diversos jogos disponíveis com a Caixa Mágica.

Alguns deles estão abertos sobre o fundo (figura 4.19).



Figura 4.18: Menu Jogos



Existem outros jogos famosos para Linux, como o Doom, Age of Empires, etc...

A Caixa Mágica não inclui jogos mais complexos como os atrás apresentados, dado ser muito complicado num único CD incluí-los. Se procurar na Internet decerto obterá mais informações sobre como consegui-los.




Figura 4.19: Jogos


4.5. Internet


Nesta secção vamos debruçar-nos sobre a configuração do acesso, navegação e utilização Internet de outros recursos disponíveis.

Para aceder à Internet é necessário modem (analógico, RDIS, cabom,...) a uma linha telefónica ou de uma ligação a uma rede local (LAN).



Figura 4.20: Menu Internet



No entanto a configuração destes dispositivos será explicada no capítulo 5.

Face ao grande número de programas que este menu apresenta, apenas vamos referir-nos aos mais importantes. Ao leitor fica o desafio de explorar os restantes.


O menu Internet é apresentado na figura 4 .20.



4.5.1. Mensageiros


Os mensageiros são aplicações que permitem trocar mensagens entre utilizadores ligados à Internet.

Ao contrário dos canais do IRC, existe bastante privacidade pois o que é escrito fica apenas entre os dois utilizadores que estabeleceram a ligação.



Figura 4.21: Mensageiro – Gaim




Figura 4.22: Mensageiro - KMess




Para entrar no sistema, é necessário uma aplicação e um utilizador.

A Caixa Mágica apresenta algumas aplicações diferentes para este fim, de entre as quais o Gaim (figura 4.21) e o KMess (figura 4.22).

Se já é utilizador de algum destes sistemas, apenas necessita de ter o seu login e palavra passe.




4.5.2. Acesso Remoto


O acesso remoto a outros sistemas Linux é uma operação bastante vulgar.

Tradicionalmente, este acesso é realizado através de uma aplicação (na verdade, estamos a falar de um protocolo ao nível de serviço) chamada telnet.


Contudo, esta aplicação é bastante insegura pois permite que se alguém estiver a espiar (sniffing) a rede, o seu login e password será interceptado.

Assim, a Caixa Mágica disponibiliza o Kssh, uma aplicação para estabelecer uma comunicação encriptada. Este cliente de ssh (secure shell) permitirá estabelecer a comunicação com outros servidores.




4.5.3. Cliente de Email


O Kmail é uma aplicação cliente de email (Correio electrónico) do KDE, sendo bastante utilizada pela sua facilidade de enviar e receber mensagens com um ambiente bastante intuitivo e prático (figura 4.23).


É possível recebermos e enviar mensagens, organizarmos os nossos endereços de email através do livro de endereços e ainda podemos filtrar mensagens colocando-as em directorias diferentes.


O acesso a esta aplicação pode ser realizada através dos menus K Internet KMail ou através da barra de ferramentas no desktop.



Figura 4.23: KMail - Cliente de email




O Ambiente do Kmail


A figura 4.23 apresenta o ambiente de trabalho do Kmail.

Temos a barra de menus e abaixo a barra de ferramentas. Nesta podemos encontrar:


Nova Mensagem - Clicamos neste ícone para redigirmos uma nova mensagem.


Guardar como - Clicamos neste ícone para guardamos a mensagem seleccionada.


Imprimir - Imprimir a mensagem seleccionada.


Verificar correio - Verificar correio, ou seja, levantar novas mensagens no servidor.


Responder - Clicamos neste ícone para respondermos a mensagem seleccionada. Quando utilizamos esta opção, respondemos somente para o remetente principal. Não irá resposta para os restantes endereços que foram incluídos como Cc: na mensagem.


Responder a todos - Clicamos neste ícone para respondermos a mensagem seleccionada, inclusive com cópia para todos os que a receberam.


Encaminhar - Clicamos neste ícone para encaminharmos a mensagem para outro destinatário. Todos os ficheiros que estiverem anexados serão encaminhados juntamente.


Eliminar - Eliminar a mensagem seleccionada. Esta mensagem será enviada para a pasta Lixo.


Procura - Procura mensagens nas pastas. Quando clicamos neste ícone, aparece-nos uma caixa de diálogo a questionar-nos sobre o que estamos a procurar e em que directoria.


Livro de Endereços - Acesso ao nosso livro de endereços. Nele podemos guardar os endereços de email das mensagens que recebemos e procurar um endereço para adicionarmos a uma nova mensagem.


Mensagem anterior não lida - Vai para a mensagem anterior à localização actual que ainda não foi lida.


Mensagem seguinte não lida - Vai para a mensagem seguinte à localização actual não lida.


Configurar o Kmail – Configuração do Kmail.



Quando fazemos uma Resposta ou um Encaminhamento de uma mensagem, à esquerda do Assunto, aparece-nos uma seta azul a informar se já foi realizada alguma operação sobre essa mensagem em particular.



Ao clicarmos na mensagem podemos visualizar o conteúdo na área inferior da aplicação. O tamanho destas janelas podem ser alterados se com o cursor do rato, se aproximarmos da moldura, pressionarmos o botão esquerdo do rato e arrastarmos.



No canto esquerdo temos as pastas. Destacamos:



Uma funcionalidade que o Kmail tem, e que não é muito vulgar, é a capacidade de encriptar mensagens de email através de uma método chamado PGP. Assim, para trocar emails encriptados entre duas pessoas apenas é necessário que ambos tenham uma chave pública que possam trocar entre eles.

Para além de encriptar, o kmail tem a possibilidade de assinar uma mensagem de forma a garantir ao destinatário que a mensagem foi realmente escrita pelo remetente.



4.5.4. Fóruns (News)


Os Fóruns (news) são grupos de discussão de problemas comuns ligados à diversas áreas e que a cada dia tem se tornado cada vez mais populares junto dos novos utilizadores

da Internet12..


Existem actualmente por volta de 16.000 newsgroups activos, acessíveis de qualquer USENET parte do mundo. Estes locais de discussão, que podem ou não ser moderados, têm vários objectivos entre os quais se destacam:


Para então podermos aceder a estes grupos de discussão, necessitamos de um software.

O Linux Caixa Mágica escolheu o Knode, uma ferramenta que acompanha o KDE, bastante fácil de trabalhar.

Para acedermos ao Knode clicamos o ícone K -> Internet ->Fórum Acesso (news) (figura 4.24).


A ferramenta tem várias áreas de trabalho. Na parte esquerda do ecrã, encontram os Áreas vários grupos (newsgroups).

As mensagens de cada grupo encontram-se na parte direita/superior e cada artigo em particular que seleccionamos, o seu conteúdo é apresentado na parte direita/inferior do ecrã.



Figura 4.24: Fóruns (newsgroups) - KNode



A primeira vez que iniciamos o Knode devemos configurar diversas informações na caixa de diálogo Preferências - Knode, que será aberta automaticamente (figura 4.25).


Preenchemos os dados pessoais conforme queremos que apareça na mensagem. Esta informação será visível a todos os frequentadores de um grupo de News.



Figura 4.25: Configuração do KNode


O próximo passo é configurar as Contas. Devemos escolher Noticias no interface do lado esquerdo da janela, para introduzirmos um servidor onde possamos “puxar” os artigos.


O endereço do servidor de news normalmente consta nos dados da contrato com o ISP (figura 4.26).




Pressionamos o botão OK para fechar a caixa de diálogo e vamos introduzir os dados do nosso servidor de email (figura 7.26).

Se pretender, pode utilizar uma aplicação externa para o envio de email, como o Kmail.

Clique agora no botão Ok e volta para a janela principal do Knode (figura 4.25).

Para ler um grupo de news, necessitamos de subscrevê-lo. Para isso, aceda ao menu Conta Subscrever Grupos (figura 7.28).

Se questionado se pretende ver uma listagem de servidores e se escolher “Sim”, aparecerá uma lista.



Figura 4.26: KNode - Novo servidor



Seleccionamos um grupo contido na lista, clicamos no nome do grupo escolhido e pressionamos, por fim, o botão OK quando concluirmos de seleccionar todos os grupos.

O grupo aparecerá na janela principal abaixo do nome do Servidor.

Para visualizar as mensagens nele contido, clique sobre ele.



Figura 4.27: KNode - Servidor de email




Figura 4.28: KNode - Subscrever news



4.5.5. Gestor de Downloads


O KGet é o gestor de downloads escolhido pela Caixa Mágica (figura 4.29).

O objectivo de um gestor de downloads é garantir que se ocorrer um problema na ligação, consegue retomar o download do sítio onde parou. Desta forma evita-se ter de começar a “puxar” novamente o ficheiro de um servidor remoto.



Figura 4.29: KGet - Gestor de downloads



Em resumo, o KGet tem a capacidade de retornar um download a partir do sitio onde foi interrompido.

Outra característica interessante é o facto de lhe apresentar dados muito completos sobre a taxa de transferência, parte transferida, por transferir, etc...




4.5.6. Cliente de IRC


O IRC - Internet Relay Chat é um protocolo de serviços com um sistema de conversação multiutilizador.

Utilizado em mais de 60 países e a funcionar sobre a forma de cliente / servidor. É, portanto, um sistema de comunicação em tempo real.


O KSirc é o cliente de IRC escolhido pelo Linux Caixa Mágica, pela sua interface simpática e interactiva.

Para acedermos a inicialização do KSirc clicamos no botão K Internet IRC ou clicamos no ícone referente na barra de ferramentas. (figura 7.30)


Um passo tem de ser realizado antes de se começar a comunicar: a configuração.




Figura 4.30: Cliente de IRC - KSirc



Configura-se os dados do utilizador, escolhendo Options Servers Proxy hosts. Surgirá uma janela como a apresentada na figura 4.31.



Figura 4.31: Ksirc - Configurar utilizador



Falta escolher um servidor para nos ligarmos.

Existem vários servidores de IRC que estão ligados em rede. Em Portugal temos a PTnet e a PTlink (figura 4.32).



Após servidor configurado, podemos clicar em “Ligar”.



Figura 4.32: Ksirc - Configurar servidor



É possível encontrar na Internet várias páginas que contêm listas de comandos utilizados no IRC.

Algumas sugestões:


  • /server irc.clix.pt - ligar ao servidor

  • /nick nelinha21 - mudar o nick

  • /quote nickserv identify malhanela - o quote transmite directamente ao servidor as palavras seguintes. Assim, este comando envia para o nickserv (um robot) o comando que identifica o utilizador

  • /j caixamagica - entrar num canal

  • /msh tintim Ola - envia a mensagem “Ola” ao utilizador tintim




4.5.7. Ligar Internet via Modem



A configuração da ligação à Internet pode e deve ser feita através da aplicação KPPP, presente no Linux Caixa Mágica.

Isto aplica-se a ligações por modem, sejam ligações analógicas, RDIS, ADSL ou Cabo.




Figura 4.33: KPPP - Configurador



Esta aplicação requer que se tenha privilégios de administrador.

Assim, o utilizador será questionado sobre a palavra-passe de root.

Isto deve-se a que por questões de segurança, apenas o super-utilizador pode ter acesso ao modem.



Acedemos ao KPPP através do ícone K Internet Mais Programas KPPP (Ligação à Internet) e aparece-nos KPPP uma caixa de diálogo semelhante à da figura 4.32.


Clicamos logo a seguir em Configurar e de seguida em Nova, para criarmos uma nova conta. Na janela que aparece é da a a possibilidade de criar uma conta utilizando o Assistente ou a Janela de Configuração (figura 4.34):



Clique em Seguinte e escolha o país (Portugal), e de seguida clique novamente em Seguinte (como na figura 4.35).




Figura 4.34: KPPP - Assistente



Escolha agora o seu fornecedor de entre os apresentados e clique em Seguinte.



Figura 4.35: KPPP - Selecção do país



Coloque o seu Nome de utilizador, Senha e clique em Seguinte (figura 4.36).


Caso esteja a ligar a partir de uma extensão interna que necessite a colocação de um número antes, digite na caixa Prefixo de marcação, o número do prefixo e clique em “seguinte” (figura 4.36).




Figura 4.36: KPPP - Utilizador / senha



Para concluir clique em Terminar.

Agora que já retornou para a caixa de diálogo de configuração, podemos clicar no botão OK para confirmarmos as alterações.



Figura 4.37: KPPP - Prefixo



Depois das contas introduzidas (pode ter mais do que uma), escolha na lista “Ligar para:”, introduza o Utilizador e Senha (se não estiver já introduzido) e pressione o botão “Ligar” para que a ligação seja estabelecida.



4.5.8. Navegação na Internet - Mozilla


O Linux Caixa Mágica escolheu o Mozilla como o seu navegador de Internet pela sua facilidade, interface amigável e principalmente estabilidade perante a vários tipos de tecnologias utilizadas na Internet como páginas desenvolvidas em Java entre outras.


O Mozilla na realidade é um conjunto de aplicações multiplataforma que inclui além do navegador, um compositor de páginas web utilizando XML, e-mail, news e chat. Mas vamos trabalhar somente com a parte de navegação, pois usaremos outras ferramentas para as demais funções.

Para iniciarmos esta aplicação podemos:



Vejamos o ambiente do Mozilla (figura 4.38).



Figura 4.38: Navegador de Internet Mozilla



Algumas notas sobre o interface:




Figura 4.39: Mozilla – Preferências




Figura 4.40: Mozilla - Pesquisa



4.5.9. Partilha de Ficheiros - LimeWire


As aplicações de partilha de ficheiros permitem-nos trocar ficheiros com outros utilizadores sem ter um servidor a restringir o acesso. Este tipo de plataforma é chamada peer-to-peer e foi popularizada pelo Napster.

O Linux Caixa Mágica inclui o LimeWire, que é um interface gráfico de acesso à rede gnutella, um dos protocolos mais utilizados actualmente na comunicação peer-to-peer (figura 4.41).


Quando corre o LimeWire pela primeira vez são-lhe pedidas várias informações, nomeadamente:




Figura 4.41: LimeWire - Partilha de directoria





Figura 4.42: LimeWire - Directoria a partilhar




Figura 4.43: LimeWire - Tipo de ligação



A configuração fica assim completa e abre-se a janela principal do LimeWire.

Aparece uma janela de pop-up a perguntar se quer actualizar o seu software para a versão pro (que basicamente é uma versão paga com mais funcionalidades), ao que deve responder “mais tarde”.



Figura 4.44: LimeWire – Procura de ficheiros




Por omissão deve ficar logo ligado à rede gnutella, mas pode verificar isso pela cor do botão existente no canto inferior esquerdo, se estiver verde é porque já está online, se estiver vermelho é porque não está.

Não se esqueça que a partir do momento em que está online, está a partilhar todos os ficheiros da directoria partilhada com os outros utilizadores.


Para procurar um ficheiro deve escrever o nome a procurar na caixa existente à esquerda chamada “Nome do arquivo” e pressionar “Pesquisar” em baixo à esquerda.

Se pretender efectuar uma busca mais especifica, por exemplo “Áudio”, escolha essa opção nas opções em baixo à esquerda, e depois introduza os termos a procurar em cada novo campo que aparece e pressione em pesquisar.


Os resultados da pesquisa aparecem então no quadro central. Para fazer um download basta clicar duas vezes sobre o ficheiro que pretende e imediatamente este começa a ser descarregado para a sua directoria partilhada. Pode ver o estado dos downloads em baixo, especialmente a percentagem em que vai e o tempo previsto que falta para estar completamente descarregado.


Para a qualquer momento interromper a sua ligação basta escolher Arquivo Desconectar, ou simplesmente fechar o programa. Quando voltar a ligar-se os seus downloads são automaticamente retomados.


Pode também ver que ficheiros está a partilhar escolhendo a orelha “Biblioteca” em cima.




4.5.10. Transferência de Ficheiros - FTP


O FTP13 é dos serviços mais populares da Internet e permite-nos fazer um download de um ficheiro localizado num servidor remoto.


O Linux Caixa Mágica incluiu o KBear (figura 4.45).

Nesta janela, destacamos a parte esquerda que corresponde ao disco local, e a parte direita, que corresponde ao disco remoto. Nesta última parte, só se visualiza as directorias e ficheiros após ter-se o acesso autorizado pelo servidor de FTP.



Figura 4.45: Transferência de ficheiros



Em vez de fazer a actualização da sua Caixa Mágica através do xcmupdate, pode fazer o download dos ficheiros através de FTP.

O site de acesso é: ftp.caixamagica.pt No campo user introduza “anonymous” e no campo Pass introduza o seu email completo.

A directoria onde os ficheiros estão localizados chama-se “pub”.



4.6. Multimédia


A secção multimédia é uma das mais requisitadas pelos possuidores de um computador pessoal.

Com a chegada da Internet a nossas casas, é possível o acesso a conteúdos diversos como músicas, filmes e imagens.

O Linux Caixa Mágica seleccionou um conjunto de aplicações que lhe permitem aceder a este tipo de conteúdos.

O menu Multimédia é apresentado na figura 4.46.




Figura 4.46: Menu Multimédia



Se na instalação, a sua placa tiver sido bem detectada mas o seu computador não emitir som, isso pode dever-se à configuração do som estar no mínimo (mute).

Para configura-la, execute a aplicação Mesa de mistura (kmix) no menu multimédia, e nesta ponha o primeira e sexto regulador (slider) todo para cima.




4.6.1. Gravar CD


O programa que lhe permite gravar CD's e DVD's é o K3b (figura 4.47).

Esta aplicação permite-lhe gravar CD's ou DVD's de dados ou de música através de um interface muito simples do tipo drag & drop (arrastar e largar), bem como efectuar cópias de CD para CD.


Quando inicializa a aplicação pode escolher logo qual o tipo de CD/DVD que pretende criar e seleccionar a opção correspondente.


Se escolher uma das opções “Criar um Novo Projecto...”, então na nova janela que se abre pode adicionar os ficheiros que pretende ao CD/DVD, arrastando-os para lá, ou seleccionando-os na janela de procura superior (figura 4.48).



Figura 4.47: Gravação de CDs / DVDs - K3b



Após ter a selecção dos ficheiros efectuada deve pressionar o botão “Gravação” existente no canto inferior direito.



Figura 4.48: K3b - Criar um CD de dados



Será aberta a janela das opções de gravação (figura 4.49). Aqui deverá escolher as opções que pretende, de acordo com o seu gravador.


Se pretender usar nomes de ficheiros maiores que 16 caracteres, então escolha “Avançado e de seguida seleccione a opção “Permitir ficheiros não traduzidos” (figura 4.50).



Figura 4.49: K3b – Gravação do CD de dados




Figura 4.50: K3b - Avançado



Se optar por “Copiar um CD” na janela da figura 4.47 vai directamente para uma janela com opções de gravação, onde deverá seleccionar os dispositivos de leitura e de gravação bem como o número de cópias pretendidas (figura 4.51).


Se usa CD's ou DVD's regraváveis também é possível apagar os dados existentes nestes. Para isso introduza o CD/DVD regravável no dispositivo respectivo e pressione o botão “Apagar o CD-RW” ou “Formatar o DVD-RW/DVD+RW” existente na barra de ferramentas. Pode então escolher a velocidade com que vai apagar o CD/DVD, e se pretende apagar de forma rápida ou completa (figura 4.52).



Figura 4.51: K3b - Copiar um CD




Figura 4.52: K3b - Limpar CD regravável



Para poder gravar CD's ou DVD's em linux usando um gravador IDE, é necessário que este esteja emulado como SCSI. Para verificar isto, seleccione Configuração Configurar o K3b Dispositivos e verifique se o nome do dispositivo no sistema é um /dev/srX . Se for pode gravar CD's e/ou DVD's. Se só o gravador estiver emulado isso significa que pode gravar mas não pode fazer cópias directas de CD para CD. Somente se todos os dispositivos estiverem emulados com SCSI o pode fazer.




4.6.2. Ler CD Áudio


A leitura de um CD áudio é possível no Linux Caixa Mágica através da aplicação XMMS.

Esta aplicação permite-nos ler não só CDs áudio, como também MP3, Wav’s e outros formatos.

Se inserir um CD áudio no seu leitor de CDROMs do computador e executar o leitor de CDs áudio através dos menus, obterá um interface semelhante ao apresentado na figura 4.53.



Figura 4.53: Leitor de CD áudio - XMMS



Nela, podemos verificar que o programa está divido em três áreas: o painel de controlo (no canto superior esquerdo), o equalizador (no canto inferior esquerdo) e uma janela com a lista de músicas que estão a ser tocadas (parte direita da imagem).


O que de seguida se introduz, é aplicável tanto para CD áudio como para reprodução de outros formatos.


O painel de controlo principal, canto superior esquerdo da figura 4.53, dá-nos acesso às principais funções.

Assim, se pretender-mos adicionar novas músicas, podemos fazê-lo pressionando na tecla de “ejectar” (eject), botão localizado à direita de todos os outros. Uma janela surgirá na qual pode indicar em que localização do disco se situam as músicas a adicionar à lista.

Para pôr uma musica a tocar, deverá pressionar no botão de play, tendo ainda os botões para suspender, parar, voltar ou avançar uma música.


O equalizador tem as funções vulgares para este tipo de mecanismo, que poderá alterar deslizando para cima ou para baixo o indicador.

Se esta janela não estiver no seu ecrã, pressione no botão eq presente na consola principal.


A lista de músicas (playlist) permite-lhe não só visualizar informação sobre as músicas que se encontram em sequência para serem tocadas, como também adicionar ou remover músicas dessa lista (botão + e -).

A janela com a lista de músicas pode não estar presente, para a visualizar pressione no botão pl da consola principal.



Figura 4.54: XMMS - Adicionar músicas



É possível adicionar músicas a partir do Konqueror.

Para tal, seleccione as músicas que pretende ouvir e pressione no botão do lado direito para aceder ao menu de contexto.

No menu de contexto, seleccione a opção Adicionar à playlist (como apresentado na figura 4.53) e a aplicação será automaticamente aberta.




4.6.3. Mesa de Mistura - KMix


A mesa de mistura é a aplicação que nos permite alterar os valores da configuração do som.

Muitos dos problemas reportados pelos utilizadores relativos a não terem som nos computadores devem-se à má configuração destes valores.

Como pode verificar pela figura 4.55, o KMix deverá ter o primeiro e sexto regulador (slider) puxados para cima. Estes reguladores, amplitude e cd, regulam o som que sai pela colunas.

No caso de estarem em baixo, significa que nenhum som sairá da sua placa de som.



Figura 4.55: Mesa de mistura



Se quando executar a aplicação Mesa de mistura, uma janela semelhante à da figura 4.54 não aparecer no seu ecrã, é porque a mesma encontra-se minimizada na barra de tarefas.


Pressionado sobre o botão direito do rato sobre o ícone do Kmix e seleccionando a opção “Mostrar a Janela da Mesa de Mistura”, como indicado na figura 4.56, fará com que ela seja restaurada.



Figura 4.56: KMix - Restaurar mesa de mistura




4.6.4. Real Player


O Real Player é uma aplicação que nos permite ouvir diversos tipos de conteúdo em tempo real (streaming) através da Internet.


O exemplo mais vulgar é a utilização do RealPlayer para acessos a rádios online.


Para ouvir um ficheiro localizado no seu disco, escolha a opção Open File do menu File. Para inserir a localização na Internet de uma rádio, escolha antes a opção Open Location do mesmo menu.



No caso de não saber qual a localização da rádio para introduzir no Real

Player, visite o sítio na Internet da mesma.

A principais rádios portuguesas tem a sua emissão disponível a partir de RealPlayer pela Internet.




4.6.5. Reprodutor de Áudio


O reprodutor áudio - XMMS - não irá aqui ser abordado pois foi descrito na secção 4.6.2.



4.6.6. Leitor de Vídeo


O Xine é a aplicação escolhida pelo Linux Caixa Mágica para reprodução de vídeos/DVDs.

Para acedermos a esta aplicação clicamos no ícone K -> Multimédia -> Leitor de Vídeo.




A aplicação permite, para além de DVDs, reproduzir filmes MPEG.



Se através do Xine não conseguir aceder a um DVD, experimente na shell através do Konsole, executar a aplicação regionset (como root).





4.7. Office


Para terminar a abordagem às aplicações não podíamos deixar de referir a suite de Office que é incluída com a Caixa Mágica: o OpenOffice 1.1.014 .

Este conjunto de programas incluí todas as ferramentas de produtividade que necessitará: Apresentações, Folha de cálculo e Processador de Texto. Todos estes programas importam documentos do Microsoft Office 95/98/2000/XP e, salvo algumas excepções, mantendo as características dos iniciais.


Na primeira vez que executar uma aplicação deste conjunto de programas, o OpenOffice pedirá-lhe para introduzir um conjunto de dados e procederá à configuração do mesmo.



No caso de pretender uma versão mais recente deste conjunto de programas, sugerimos que faça download do servidor de FTP da Caixa Mágica (http://www.caixamagica.pt).

Esta versão tem alguns dos problemas resolvidos como fontes TrueType e melhor conversão de ficheiros do MsOffice.




4.7.1. Aplicação de apresentações


A aplicação de apresentações permite-lhe fazer apresentações sob a forma de sequência de slides, com animações e efeitos (figura 7.57).




4.7.2. Folha de Cálculo


A Folha de cálculo é uma poderosa aplicação para desenvolvimento de folhas de cálculos e gráficos (figura 4.57) .

A Folha de cálculo pertence também ao conjunto de aplicações do OpenOffice, sendo compatível com ficheiros do Ms Excel, o que tem facilitado bastante o processo de migração não só de utilizadores domésticos, como empresariais.



Figura 4.57: Aplicação de apresentações




Os procedimentos básicos para guardar, sair, abrir e fechar uma folha de cálculo são semelhantes ao swriter, explicado de seguida.



Para iniciarmos a utilização da Folha de cálculo seleccionamos K OpenOffice.org 1.1.0 Folha de Cálculo. Após a execução da aplicação, uma janela semelhante à apresentada na figura 7.58 surgirá.




Figura 4.58: Ambiente da folha de cálculo



4.7.3. Processador de Texto


Para inicializarmos o Processador de texto devemos aceder a K OpenOffice.org 1.1.0 Processador de texto.


Com o Processador de texto podemos:



Figura 4.59: Ambiente do processador de texto





Observemos os principais aspectos para um iniciado em processador de texto:



O ambiente de trabalho do Processador de Texto, como podemos visualizar na figura 7.59, é amigável e com ícones bastantes intuitivos.

Então temos:



Guardar um Documento


Para gravar um documento deve aceder ao menu Ficheiro Guardar. Surge uma caixa de diálogo Guardar Como (figura 4.60).




Figura 4.60: OpenOffice -Guardar como



Para guardamos um ficheiro com password marque a opção Guardar com senha e digite a senha desejada.



Edição Básica


Nesta secção veremos algumas funções básicas para a edição de um documento:

Navegar pelo documento - Podemos navegar pelo documento das seguintes formas:


Teclado

Acção

Setas para baixo

/cima/direita/esquerda

Movimenta entre os caracteres e linhas

Page Up

Página acima

Page Down

Página abaixo

Enter

Termina o parágrafo e passa para a linha a seguir

BackSpace

Volta um caracter, eliminando-o

Tabela 4.1: Teclas de edição do OpenOffice.org



Formatação Básica de um Documento


Com o Processador de texto podemos efectuar diversos tipos de formatação, ou seja, tornar os textos com uma aparência mais agradável através de letras diferentes, cores diferentes, efeitos, etc.

A formatação pode ser aplicada directamente no objecto seleccionado (texto ou imagem) ou poderá pertencer a um conjunto de formatações predefinidas que chamamos de estilos. Abordemos a formatação básica que se encontra na barra de formatação (Temos nesta barra as funções básicas como o tipo de letra, tamanho, negrito, itálico, sublinhado, alinhamentos, listas numeradas e com marcadores.



Imprimir um Documento


Para imprimir clique no no ícone em forma de uma impressora da barra de funções ou aceda através do menu Ficheiro Imprimir.

Um aspecto importante é verificarmos no menu Ficheiro Configuração da Impressora, se o formato do papel equivale ao que se encontra na impressora.



4.7.4. Desenho vectorial


Para desenho vectorial, indicamos a utilização do Desenho que também é uma aplicação do OpenOffice e que se encontra disponível no menu K OpenOffice.org 1.1.0 Desenho (figura 4.61).



Figura 4.61: Ambiente de desenho



5. Configuração do Sistema

5.1. Arquitectura


A arquitectura do Linux Caixa Mágica é constituída por três níveis.


Figura 5.1: Arquitectura do Linux Caixa Mágica


A figura 5.1 apresenta os diferentes níveis. O nível superior simboliza a manutenção do sistema através do recurso a um interface gráfico, neste caso o xLucas.


Por sua vez, consoante as opções tomadas pelo utilizador no xLucas, este vai transmiti-las ao nível intermédio, escrevendo-as em ficheiros XML. Não é aconselhável que o utilizador edite este ficheiro, a não ser que tenha conhecimentos que o permitam perceber a implicação das alterações.


Após o utilizador terminar a utilização do xLucas, este chama o motor de configuração do sistema, que a partir dos ficheiros XML repercute as opções tomadas ao Linux. É este o nível inferior representado na figura. O utilizador, no caso de estar muito familiarizado com o Linux, pode mexer directamente nos ficheiros de sistema, mas nesse caso deve ter o cuidado de não fazer as mesmas operações no xLucas, pois a informação anteriormente gravada nos ficheiros pode ser perdida.


O motor de configuração apenas altera os ficheiros de sistema das novas opções introduzidas no xLucas.


O ficheiros em XML armazenam a seguinte informação:


  • /etc/cm/cmHardware.conf – guarda as informações relativas ao hardware detectado pelo sistema e não deve em circunstância alguma ser alterado pelo utilizador.


  • /etc/cm/cm.conf – este é o ficheiro principal de configurações, reflectindo as opções tomadas pelo utilizador na instalação e em configuração posterior. Um utilizador com conhecimentos de Linux Caixa Mágica poderá editar directamente este ficheiro, devendo no final executar o comando cmConfig para as opções tomarem efeito.


  • /etc/cm/cmModules.conf - ficheiro que armazena informações relativa aos módulos de sistema. Não deve ser editado.


  • /etc/cm/cmPacotes.conf – (opcional) apesar de poder não estar presente, este é o ficheiro que poderá armazenar alguma informação relativa a pacotes presentes no sistema. Note-se que a informação crucial está armazenada na base de dados de RPMS.



A arquitectura aqui explicada é original do Linux Caixa Mágica e foi resultado do trabalho desenvolvido pela equipa durante um ano.


De forma a estruturar a explicação da configuração do sistema, será seguido a ordem dos menus do xLucas. Como verificamos na figura existem quatro submenus principais: Configurações Gerais, Configurações de Hardware, Configurações de Rede e Administração de Sistema.


As quatro subsecções deste capítulo correspondem às configurações possíveis dentro de cada um destes submenus.


Como foi explicado anteriormente na secção, o xLucas é o configurador do Linux Caixa Mágica.


Para aceder ao xLucas pode utilizar os menus (K → Caixa Mágica Configuração xLucas) ou numa consola emitir o comando xLucas, como utilizador root.


5.2. Configurações Gerais


Nesta opção faremos configurações relacionadas com a linguagem, fuso horário e arranque do sistema.


Para acedermos a esta caixa de diálogo, escolhermos no menu principal a opção Configurações Gerais.



Figura 5.2: xLucas – Ecrã principal



5.2.1. Linguagem


A definição da linguagem do sistema é importante para os programas que suportam mais do que uma, poderem mostrar mensagens na linguagem pretendida pelo utilizador.


Como podemos verificar na figura 5.3, pode seleccionar-se entre Português e Inglês, pressionando de seguida no botão “Aplicar”.




Figura 5.3: Definição da linguagem



5.2.2. Fuso Horário


Nesta opção confirmaremos o fuso horário da região em que nos encontramos.



Figura 5.4: Definição do fuso horário



Poderemos optar entre Portugal Continental e Madeira, Açores e Dili. Devemos novamente pressionar o botão “Aplicar depois de seleccionada a opção pretendida.



5.2.3. Arranque do Sistema


O menu Arranque do Sistema é destinado a resolver problemas derivados de má configuração do Linux no que respeita ao boot (arranque) do computador.



Figura 5.5: Menu arranque do sistema



Se o seu computador no arranque não lhe indica as opções relativas aos Sistemas Operativos que sabe estarem instalados no computador (Windows, Linux,...) então esta é a secção certa para realizar essa configuração.


Naturalmente, se não conseguir sequer arrancar o computador com o Linux Caixa Mágica, então também não conseguirá chegar a esta fase. Nesse caso, a disquete de arranque criada na instalação servirá para fazer o arranque e posteriormente poder chamar o xLucas.



5.2.3.1. Login


Neste ecrã poderá definir o tipo de login que pretende quando o Linux Caixa Mágico é iniciado: modo texto ou gráfico.



Figura 5.6: Tipo de Login



Se pretender não utilizar o xLucas e configurar manualmente os ficheiros de sistema, então a opção certa é editar o ficheiro /etc/inittab.


Num arranque gráfico deverá ter o seguinte conteúdo na linha 19: id:5:initdefault:

No caso de modo texto, deverá ter: id:3:initdefault:


O que varia entre ambas as configurações é o número 3 ou 5, que se refere ao modo em que o computador arranca: run level 3 ou run level 5.



5.2.3.2. Configuração de Arranque (LILO)


Vamos ver agora como podemos alterar as opções de escolha de sistema operativo que surgem ao utilizador no arranque do computador. Isto é, como é possível configurar o LILO ( LInux LOader) através do xLucas.



Como é apresentado na figura 5.7, o utilizador tem uma lista com as várias opções que serão apresentadas no arranque.

No computador onde a imagem foi capturada, apenas existia um sistema operativo instalado nesse computador e um modo de segurança. Se o utilizador tivesse por hipótese dois sistemas operativos, deveriam aparecer três entradas.



Figura 5.7: Configuração do LILO



Para adicionar uma entrada, pressione o botão “Adicionar”.


Se não estiver familiarizado com o LILO, a equipa da Caixa Mágica desenvolveu uma funcionalidade que tentará configurar o LILO por si. Para tal, pressione o botão “Automático”.


Esta ferramenta, automaticamente procurará no seu disco quais os sistemas presentes e adicionará à lista das entradas do LILO. No caso de ter um sistema operativo que não seja detectado com o botão “Automático”, contacte a equipa da Caixa Mágica.



5.2.3.3. Disquete de Recuperação


Se pretender uma disquete de arranque/recuperação, que no caso de inserida no momento do inicio do computador “salte” automaticamente para Linux, poderá utilizar este opção.


Esta opção é muito útil porque se reinstalar o MS Windows, por exemplo, a configuração correcta do LILO é apagada pelo instalador. Torna-se assim prático, arrancar com a disquete, aceder ao xLucas e reestabelecer as configurações como atrás indicado.



Figura 5.8: Disquete de arranque/recuperação



Pode configurar manualmente o LILO, editando o ficheiro /etc/lilo.conf.

A sintaxe deste ficheiro é complexa, pelo que aconselhamos que tome esta opção apenas se se sentir seguro.

Depois de alterar o ficheiro lilo.conf, recordamos que as opções apenas tomarão efeito se executar o comando (como root):

lilo

Para mais informações sobre o comando lilo, consulte as páginas do manual: man lilo e man lilo.conf.



5.3. Configurações de Hardware


No menu principal do xLucas, surge-nos agora a opção Configurações de Hardware.

Nesta janela poderá visualizar o hardware detectado durante a instalação.


Figura 5.9: Configuração Hardware



5.3.1. Teclado


A configuração do teclado consiste em definir qual o teclado pretendido: a configuração portuguesa (101, 102 e 105 teclas) com acentuação ou o teclado americano sem acentuação.



Figura 5.10: Configuração Hardware - teclado



Antes da mudança propriamente dita, o xLucas identifica o teclado que está activo e questiona o utilizador se pretende realmente alterá-lo.



5.3.2. Rato


Para efectuarmos uma alteração na configuração do rato, devemos escolher a opção Rato.


Surge-nos então um ecrã semelhante ao apresentado na figura 5.10, que nos indica qual o rato activo e se o pretendemos alterar.


Se o pretendermos alterar, somos confrontados com uma lista reduzida de possibilidades. Devemos escolher a opção correspondente ao nosso rato e seleccioná-la.



Figura 5.11: Configurar Rato



No caso de a sua versão do Linux Caixa Mágica ser a versão 8.0 – sagres (versão desktop) é provável que o rato USB ainda não tenha suporte.

Para remediar tal problema, a equipa da Caixa Mágica disponibiliza no sítio de Internet do projecto um pacote de correcção. Procure na área de suporte.



5.3.3. Modem


Para efectuarmos uma alteração na configuração do modem, esta é a secção indicada.


Note-se que esta configuração é apenas relativa à configuração de modems analógicos, excluindo-se portanto ADSL, cabo e RDIS.


Como apresentado na figura, devemos seleccionar a porta onde o modem está instalado e pressionar a opção OK.



A porta do computador a que o modem se encontra ligado, identifica-se da seguinte forma:

  • ttyS0 – é a COM1 do Windows. Esta porta (porta de série rs-232) tem os pinos dispostos na horizontal, com duas fileiras. A fileira de baixo tem 4 pinos e a de cima 5. A porta série do PC é macho e a do modem é fêmea. É a porta a que os ratos mais antigos se ligam.

  • ttyS1 – é a COM2 do Windows. Semelhante à anterior, mas vem em segundo lugar (geralmente localizada à direita).

  • ttyS2 – COM3 do Windows. É pouco frequente os computadores terem esta porta.

  • ttyS3 – COM4 do Windows. É pouco frequente os computadores terem esta porta.




Figura 5.12: Configuração do Modem



5.3.4. Placa de Som


Para efectuarmos uma alteração na configuração da placa de som, devemos escolher a opção Placa de Som.



Figura 5.13: Configuração da Placa de Som



É então apresentado uma janela como na figura em que é identificada (ou não) a nossa placa de som.


Caso a sua placa não tenha sido identificada, para a adicionar seleccione “Adicionar placa de som” . Insira no campo “Descrição” uma pequena descrição da sua placa de som, seleccione o módulo da sua placa na lista de módulos e clique em “Adicionar”.


Se por outro lado, o utilizador avançado do Linux Caixa Mágica pretender fazer uma configuração manual, então alguns conceitos devem ser dominados. O que de seguida se apresenta não deve ser necessário de realizar se a configuração pelo xLucas tiver decorrido sem incidentes. Os conceitos apresentados destinam-se a utilizadores avançados, pelo que se tiver a dar os primeiros passos, não se assuste e ignore as próximas linhas.


Cada placa de som necessita, tal como no Windows, que o Linux tenha um conjunto de código que lhe permita comunicar com o interface dessa placa (vulgo driver).


Em Linux não é comum ser chamado de driver, mas de módulo. Este módulo pode estar compilado directamente no Kernel (o centro do sistema operativo) ou ser carregado dinamicamente em tempo de execução. Isto é, quando é necessário.


Para saber, qual o driver que a sua placa de som necessita pode executar o comando:


/bin/snoop_xml -usefile /etc/cm/cmHardware.conf

SOUND0 MODULE


(O comando deve ser emitido todo na mesma linha.)


O comando anterior serve para procurar nos ficheiros da Caixa Mágica pelo módulo correspondente à sua placa.


Se o comando não devolver nenhum resultado (por exemplo: snd-card-ali5451), então é porque a sua placa não foi detectada automaticamente. Deverá procurar em grupos de discussão pelo módulo da sua placa.


Depois de identificado o módulo necessário, pode experimentar carregá-lo no sistema através do comando (emitido como root):


modprobe - a nome_modulo

Pode verificar se o módulo foi bem inserido, listando todos os módulos carregados no sistema:


lsmod


Como os restantes comandos, também o anterior deve ser emitido como root.

O comando lsmod deve retornar um output semelhante a:


Module Size Used by

snd-mixer-oss 4308 0 (autoclean)

snd-card-ali5451 12212 0

snd-pcm 28824 0 [snd-card-ali5451]

snd-timer 8064 0 [snd-pcm]

snd-ac97-codec 24352 0 [snd-card-ali5451]

snd-mixer 22704 0 [snd-mixer-oss]

snd 35212 1 [snd-card-ali5451]

soundcore 2564 1 [snd]

serial_cs 5484 0 (unused)

xirc2ps_cs 14236 0

ds 6568 2 [serial_cs xirc2ps_cs]

i82365 23328 2

pcmcia_core 46464 0 [xirc2ps_cs ds i82365]

serial 42484 0 (autoclean) [serial_cs]


Os módulos que lhe surgirão no seu ecrã serão diferentes dos aqui apresentados variando consoante o hardware que fizer parte do seu PC.


Pode então testar a sua placa pondo, por exemplo, a tocar um MP3. Não se esqueça de verificar se o som na mesa de mistura não está no mínimo, como indicado na secção.


O comando modprobe não guarda informação sobre os módulos a carregar no próximo arranque do computador. Assim, se identificar que de facto precisa de carregar um módulo específico para que a sua placa de som funcione, deve guardar essa informação no ficheiro /etc/modules.conf.


Assim, edite o ficheiro e acrescente uma linha semelhante a esta, substituindo a última palavra pelo módulo da sua placa.


alias snd-card-0 snd-card-ali5451


Após ter gravado o ficheiro, mesmo que reinicie o seu computador o módulo será carregado no arranque do sistema.

Por fim, chamamos a atenção que as operações atrás apresentadas não são necessárias de realizar se utilizar o xLucas. Estas apenas se destinam aos utilizadores mais familiarizados com Linux e que não tenham conseguido resolver o problema através do xLucas.



5.3.5. Placa de Rede


A adição da placa de rede segue a mesma lógica da placa de som.


No caso de a nossa placa de rede não ter sido detectada na instalação, será necessário adicioná-la no ecrã “Adicionar placa de rede”.


No caso de ter sido detectada correctamente, poderá alterar o módulo ou as opções da placa.



Figura 5.14: Configuração da Placa de Rede



A adição da placa de rede é o primeiro passo. A placa fica reconhecida pelo sistema mas terá ainda de ser configurada.

Para configurar, segunda passo, vá à opção “Configuração de Rede” - “Rede Local” do xLucas.




5.3.6. Impressora


Para configurar a sua impressora, carregue no botão “Adicionar” na janela de configuração (figura 5.15).



Figura 5.15: Configurar impressora I



No ecrã seguinte (figura 5.16) dê um nome à sua impressora e seleccione o interface a que se encontra ligada. Clique em “Continuar”.



Figura 5.16: Configurar impressora II



De seguida (figura 5.17), seleccione na janela do lado esquerdo do ecrã a marca da sua impressora e espere um pouco enquanto são carregados os modelos na janela do lado direito. Depois seleccione nesta janela a sua impressora e carregue em “Continuar”.




Figura 5.17: Configurar impressora III



No próximo ecrã (figura 5.18) seleccione a driver da sua impressora e carregue em “Continuar”.



Figura 5.18: Configurar impressora IV



Seleccione no ecrã seguinte seleccione o tipo de configuração: Automático ou Manual. Se optar por configuração manual, seleccione uma configuração da lista apresentada na janela do lado direito e carregue em “Continuar”.


E tem a sua impressora configurada. Para testar a impressora clique em “Testar” para imprimir uma página de teste.


Se não conseguir configurar a impressora, veja o anexo “7.5. Configurar uma impressora local”.




Figura 5.19: Configurar impressora V




5.4. Configurações de Rede


O terceiro conjunto de operações possíveis de ser realizadas através do xLucas são operações relacionadas com configurações de redes, seja rede local ( LAN) ou Internet.


Neste conjunto temos três opções que irão constituir as subsecções a seguir apresentadas: Nome/Domínio, Rede Local e Internet.



5.4.1. Nome/Domínio


Nesta opção, apenas tem de indicar qual o nome que deseja dar ao seu computador e qual o seu domínio (figura 5.20).


Esta informação será utilizada por aplicações e pelo próprio sistema para referenciar o computador dentro de uma rede.




Figura 5.20: Configurações do nome e domínio do computador



5.4.2. Rede Local


Esta permite parametrizar-mos a rede local onde o nosso computador se insere.


No caso de não ter informação suficiente para configurar o seu computador, esclareça as suas dúvidas junto do administrador da sua rede.


Neste ecrã (figura 5.21) seleccione o interface de rede que pretende configurar e clique em “Editar”.


No ecrã de detalhe da placa de rede pode escolher se quer ou não activar a placa, e se pretende configurar através de DHCP.


Caso não tenha seleccionado “Configurar placa por DHCP”, insira os endereço da placa e a máscara nos campos respectivos. Por fim, clique em “Continuar”. Ao voltar para o ecrã “Configuração da rede local”, insira os endereços de gateway e DNS, clicando de novo em ”Aplicar”.




Figura 5.21: Configurações de Rede



Existem alguns comandos úteis para verificar se após a configuração a sua rede está operacional.


Se pretender verificar se a placa de rede foi devidamente configurada, emita como root o seguinte comando:


ifconfig


O comando anterior, dar-lhe-á o resultado da configuração das placas (também chamadas de interface de rede):


eth0

Link encap:Ethernet HWaddr 00:10:A4:F3:70:34

inet addr:193.136.188.230 Bcast:193.136.190.255

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

Interrupt:3 Base address:0x300



Se a sua placa estiver bem configurada, então o interface eth0 deverá aparecer. É vulgar que o interface lo (loopback device) também esteja presente.

No caso de a sua placa (eth0) não constar do resultado do comando, pode tentar forçar a sua inicialização emitindo o seguinte comando:

/etc/rc.d/network start


Após a emissão do comando, poderá voltar a testar, recorrendo ao comando ifconfig.


Se a sua placa de rede estiver devidamente configurada (o deve ser confirmado pelo ifconfig) mas continuar ser acesso a outros computadores, poderão existir outras duas fontes de problemas: o routeamento e o servidor de nomes.


Para verificar se o routeamento (routing) está a ser bem realizado, utilize o comando:


route -n


Este deverá devolver um resultado semelhante a este, mas com informação relativa à sua rede:


Destination

Gateway

Genmask

Flags

Metric

Ref

Use

Iface

193.136.188.0

0.0.0.0

255.255.255.0

U

0

0

0

eth0

127.0.0.0

0.0.0.0

255.0.0.0

U

0

0

0

lo

0.0.0.0

193.136.188254

0.0.0.0

UG

0

0

0

eth0



O importante é existirem pelo menos uma linha equivalente à primeira e à última. Este define qual a porta de saída (gateway) do seu computador.



Quando tiver a sua rede configurada, experimente executar o comando:

traceroute ftp.caixamagica.pt

Este comando devolver-lhe-á todos os equipamentos de rede (routers e outros) que se encontram entre o seu computador e o servidor de FTP do Linux Caixa Mágica.



5.4.3. Acesso à Internet


5.4.3.1. Internet por Linha Telefónica


Ao configurar através do xLucas, pode usufruir de um interface simples e semelhante ao da instalação.



Figura 5.22: Ligação à Internet – Linha telefónica I



A figura 5.22 apresenta-nos o ecrã de configuração de contas de Internet. Três botões ressaltam:



Se pretender adicionar uma nova conta, terá clicar em “Adicionar” e, de seguida, introduzir os campos: Nome da ligação, Número de telefone, Username (nome do utilizador) e Password (palavra-passe). A figura 5.23 exemplifica-nos o ecrã de introdução dessa informação.



Figura 5.23: Ligação à Internet -Linha telefónica II



Se quiser alterar uma conta de email, seleccione-a na janela principal e clique em “Editar”. Após efectuar as alterações clique em “Continuar”.



5.4.3.2. Internet por ADSL


Se, por outro lado, pretende configurar a Internet através de ADSL, poderá configurar três modems: Alcatel Speedtouch, Siemens Santis ou Octal A360.

Dependendo do modem que possui, em primeiro lugar deve configurá-lo. Para tal deve seleccionar o seu modem na combobox “Modem” e de seguida clicar em “Configurar” (figura 5.24).




Figura 5.24: Ligação à Internet - ADSL


Cada modem tem um método de configuração diferente que será explicado mais à frente.


Se quiser que a ligação seja iniciada em cada arranque, deverá seleccionar “Activar Internet por ADSL”.


Para iniciar ou terminar a ligação em dado momento pressione o botão “Iniciar/Terminar”. À esquerda deste botão poderá visualizar o estado actual da sua ligação.



Se ocorrer algum problema ao iniciar e/ou terminar a ligação, siga os seguintes passos:

  1. Termine a ligação pressionando o botão “Iniciar/Terminar”;

  2. Desligue o modem da ficha USB;

  3. Aguarde 10 segundos;

  4. Volte a ligar o modem na ficha USB;

  5. Inicie a ligação pressionando o botão “Iniciar/Terminar”.



Caso detecte algum problema com a ligação, consulte o ficheiro de log em /tmp/cmAdsl.log.




Alcatel Speedtouch


A configuração do modem Alcatel Speedtouch ocorre em duas fases (figura 8.25):

  1. Criar uma conta;

  2. Configurar o modem.




Figura 5.25: Alcatel Speedtouch - Ecrã inicial



A primeira fase, criar uma conta, é obrigatoriamente a primeira a ser executada. Para tal, seleccione “Criar uma Conta” e carregue no botão “Avançar”.


Na janela seguinte (figura 5.26) deverá inserir um nome que identifique a sua conta (um nome à sua escolha), bem como os dados fornecidos pelo seu ISP (utiizador e password). Carregue em “Avançar” após preencher os dados.




Figura 5.26: Alcatel Speedtouch - Dados da conta



De seguida, deve configurar o tipo de ligação que pretende e o dispositivo de rede associado a essa ligação (figura 5.27).

Existem 3 tipos de ligação:



O dispositivo de rede serve de interface entre a ligação física e o sistema. Neste campo deve colocar sempre tap0.




Figura 5.27: Alcatel Speedtouch - Tipo de ligação



Se o seu computador funcionar como gateway (ponto de acesso de outros computadores da sua rede à Internet), deve seleccionar a opção “Este computador funciona como gateway”.


Para configurar algumas opções avançadas pressione o botão “Avançado”, surge uma janela onde pode configurar:



Para terminar esta fase, carregue em “OK” e tem a sua conta criada.


De volta à janela inicial (figura 8.26), seleccione “Configurar Modem Speedtouch” e clique em “Avançar”.

Deverá agora configurar o seu modem Alcatel Speedtouch (figura 8.29) associando-o à conta que criou. Para isso seleccione a sua conta na combobox respectiva e insira os valores VPI e VCI fornecidos pelo seu ISP. Para Portugal os valores são os seguintes: VPI=0 e VCI=35.




Figura 5.28: Alcatel Speedtouch - Avançado



Finalmente deve escolher o caminho para a localização do firmware do seu modem. Pode inserir directamente o caminho no campo de texto ou carregar em “Abrir” e navegar até à sua localização.

Para concluir a configuração pressione o botão “OK” , voltando à janela inicial.


Para sair da configuração clique no botão “Sair” e confirme a sua opção.




Figura 5.29: Alcatel Speedtouch - Configuração do modem



O firmware do modem Alcatel Speedtouch encontra-se disponível no sítio de Internet da Alcatel em:

http://www.speedtouch.com/support.htm

Em alternativa pode consultar o sítio de Internet de Tiago Cogumbreiro em:

http://s1x.homelinux.net/gpppoe-conf.php



Siemens Santis


Para configurar o modem Siemens Santis deve inserir o utilizador e a password fornecidos pelo seu ISP nos campos respectivos, bem como os valores VPI e VCI que no caso de Portugal os valores são: VPI=0 e VCI=35 (figura 8.30).


Caso queria ou necessite de introduzir os endereços de DNS manualmente (endereços fornecidos pelo seu ISP), clique em cima de “Actualizar os DNS's do seu ISP:” e seleccione o seu ISP na lista. Caso este não se encontre listado, escolha a última opção (“Outro”) e insira os endereços de DNS nos campos “DNS 1” e/ou “DNS 2”.

Se escolher um dos ISP's presentes na listagem verifique se os valores dos DNS's estão correctos (confirme com os dados fornecidos).

No quadro “Escolha o seu modem” seleccione o modem que possui, o que no caso de Portugal será “Siemens Santis #1” ou “Siemens Santis #2”. Em caso de dúvida escolha primeiro “Siemens Santis #2”, e se não conseguir efectuar a ligação escolha “Siemens Santis #1”. Os campos abaixo deste quadro NÂO devem ser alterados, correndo o risco de não poder voltar a inserir os valores de origem.


De seguida deve clicar em cima de “Mudar o ficheiro de sincronização .bin:”. Da lista apresentada vá seleccionando cada um dos ficheiros até a sua ligação ser efectuada com sucesso. Dos nossos testes concluímos que o ficheiro com mais probabilidades de sucesso é /etc/eciadsl/synch01.bin.

Se possuir outros ficheiros de sincronização noutra localização pode inseri-la no campo “Procurar .bin aqui”, ou clicando no botão com o símbolo de uma lupa para procurar no sistema.




Figura 5.30: Siemens Santis - Configuração



No quadro “Escolha um modo PPP:” deve seleccionar a opção “LLC_RFC2364”. Não seleccione as opções “Usar DHCP” nem “Usar IP estático” abaixo deste quadro, a não ser que indicado expressamente pelo seu ISP.


Para gravar a configuração carregue no botão “Criar configuração!”, surgindo de seguida uma janela com o resultado da sua configuração (figura 5.31). Clique em “Sair” para a configuração ser efectuada.



Figura 5.31: Siemens Santis - Ficheiros de configuração



Se só quiser alterar o ficheiro de sincronização, supondo que já configurou uma conta anteriormente, seleccione o ficheiro .bin e clique em “Alterar o ficheiro .bin”. Esta alteração será utilizada quando iniciar novamente a sua ligação ADSL através do botão “Iniciar/Terminar” na janela referenciada na figura 5.24.


O botão “Remover Dabusb” deve ser utilizado somente com modem desligado da ficha USB, e serve para desactivar alguns módulos carregados no sistema que possam entrar em conflito com os módulos utilizados pelo modem ADSL. É aconselhável clicar neste botão antes de configurar a sua conta.



Octal A360


Para configurar o modem Octal A360 clique em “Continuar” (figura 5.32).



Figura 5.32: Octal A306 -Janela de entrada


Na janela seguinte (figura 5.33) insira os dados fornecidos pelo seu ISP (utilizador e password) e clique em “Confirmar”.



Figura 5.33: Octal A360 – Dados da ligação



Para sair da configuração do modem Octal A360 carregue em “Fechar” (figura 5.34).



Figura 5.34: Octal A360 – Conclusão da configuração




5.5. Administração do Sistema


O último grande conjunto de operações possíveis de realizar através do Lucas são tarefas de administração de sistema.



5.5.1. Gestão de Utilizadores


Como podemos visualizar na figura 8.35, é neste menu que abordamos a gestão de utilizadores. Assim, torna-se possível adicionar um novo utilizador, evitando trabalhar com o superutilizador root.


O ecrã da figura 5.36 apresenta os campos que deverão ser preenchidos para adicionar o novo utilizador: Nome, Login, Password e a sua confirmação, e o Grupo ao qual irá pertencer.




Figura 5.35: Gestão de Utilizadores




Figura 5.36: Gestão de Utilizadores II



5.5.2. Gestão de Grupo


Um utilizador quando inserido no sistema Linux Caixa Mágica é automaticamente associado ao grupo users.


Conforme a definição do administrador do sistema, pode-se modificar este grupo através da ferramenta Gestão de Grupos do xLucas (figura 5.37).



Figura 5.37: Gestão de Grupos



Tal como no caso dos utilizadores, aqui será pedido que se insira o nome do grupo a adicionar ao sistema Caixa Mágica.


É necessário introduzir alguns conceitos para se compreender a gestão de grupos.



Figura 5.38: Gestão de Grupos II



Todos os ficheiros nos sistema Linux têm permissões de acesso, pois o sistema é idealizado para um ambiente de multiutilizadores e onde cada utilizador só deverá terá acesso aos ficheiros/directorias que lhe forem permitidos. O superutilizador (root) tem acesso livre a todos.

As permissões são dadas a um utilizador ou a um grupo.


5.6. Adicionar Programas


Nesta secção poderá instalar pacotes (software) que na altura da instalação não tenha sido instalado.


Ao carregar no ícone “Programas no xLucas será aberta a aplicação Kpackage que lhe permitirá ver os pacotes que estão instalados no seu sistema, e instalar outros quer a partir do CD da Caixa Mágica quer via Web.



Figura 5.39: Actualização de pacotes - KPackage




Se pretender confirmar fora do xLucas que o pacote foi instalado, poderá executar o comando que lista todos os pacotes instalados:

rpm –qa

Como a lista é bastante extensa, pode utilizar o grep para filtrar pelo nome desejado:

rpm –qa | grep emacs




6. Configuração de Serviços Internet

6.1. Introdução


O Internet@HOME é um software desenvolvido sobre tecnologia Web, o que permite que a sua utilização possa ser feita a partir de qualquer computador com acesso à Internet. Esta é sem dúvida uma das grandes vantagens deste software. Todas as modificações serão, como é óbvio, reflectidas no sistema sem haver necessidade de o administrador do sistema ter que ir à máquina servidora para proceder à sua configuração.



Activar cmConfigWeb

O cmConfigWeb está inactivo por omissão.

Configure o xLucas ( xLucas – Serviços – cmconfigweb) para que o serviço seja inicializado no arranque do computador.



Para utilizar este software necessita de um browser web (por exemplo o Mozilla), com capacidade para executar código javascript, e que permita o aparecimento de janelas tipo popup. Deverá, então, abrir o browser e:

http://localhost:4999

http://<endereço IP>:4999

em que <endereço IP> é o endereço IP do seu servidor.

http://<domínio>:4999

em que <domínio> é o domínio do seu servidor.



Quanto à navegação, o utilizador deverá em primeiro lugar autenticar-se. Para isso deve introduzir o login de administrador (normalmente “root”) e a password de administrador definida quando da instalação do Linux Caixa Mágica.



Figura 6.1: Ecrã de autenticação



Após a autenticação do administrador com sucesso, este poderá visualizar ou, se assim o entender, alterar a configuração relativa a cada módulo: Serviços, Firewall, Servidor Web e Servidor de Email (figura 6.2).


Em cada ecrã é permitido ao utilizador voltar ao início, ou seja, ao ecrã após autenticação, pedir ajuda relativa a esse mesmo ecrã com descrição das funcionalidades que poderá implementar e fazer o logout, isto é, voltar ao ecrã de autenticação do administrador.


Figura 6.2: Ecrã de entrada



Será também possível, neste ecrã, indicar se outras máquinas poderão aceder remotamente ao interface de configuração e quais (figura 6.3). Por exemplo, se se inserir os endereços 10.10.96.23, 10.10.96.56, 10.10.96.222, então o utilizador poderá configurar cada um dos módulos referidos acima através de um browser web numa destas máquinas. No entanto, o acesso será negado às outras máquinas que não tenham sido inseridas neste campo.



Figura 6.3: Endereços com acesso ao interface de configuração



Em seguida serão descritas, em pormenor, as funcionalidades que podem ser implementadas em cada módulo.


6.2. Descrição das Funcionalidades


6.2.1. Serviços


O módulo de Serviços permite ao administrador activar ou desactivar cada um dos serviços apresentados no ecrã, tendo como resultado iniciar ou parar os serviços no sistema, bem como visualizar o estado de cada um.


Como se pode verificar na figura 6.4 existem dois tipos de serviços que se podem configurar: os serviços daemon (ou standalone) e os serviços inetd.



Figura 6.4: Ecrã de visualização do estado dos serviços



Os serviços daemon são serviços que são lançados em modo standalone (isolado) e que ficam sempre em execução no sistema. Por esta razão, não devem ser lançados pelo serviço inetd, que é também um serviço daemon.


Os serviços inetd são serviços que são lançados pelo serviço inetd (é esta a sua função). O objectivo do inetd é, então, evitar que este tipo de serviços esteja sempre em execução mesmo que não estejam a ser utilizados.

Na figura 9.4 pode-se visualizar o estado de cada um dos serviços configuráveis (quer daemon quer inetd).

Qualquer alteração feita nestes ecrãs será reflectida no sistema logo após carregar no botão “Aplicar”. Tenha em atenção se activar serviços inetd, estes só serão activados se o serviço daemon “inetd” estiver também activado.


O botão “Valores por omissão” tem como resultado desactivar todos os serviços, ou seja, parar a sua execução no sistema.



Figura 6.5: Ecrã de configuração de serviços daemon



Pressionando no botão “Alterar”, que se encontra em cada um dos quadros de serviços, passa-se para ecrãs correspondentes a cada tipo de serviços (figuras 6.5 e 6.6), onde será possível alterar o estado dos mesmos.


Caso o administrador tenha feito alguma alteração aos serviços num ecrã mas ainda não tenha carregado em “Aplicar”, pode carregar em “Repor” de modo a voltar à última configuração.


Para obter mais alguma informação sobre os serviço, consulte o anexo 7.1. - “Serviços/Protocolos”.




Figura 6.6: Ecrã de configuração de serviços inetd




6.2.2. Firewall


Neste módulo permite-se a configuração de uma Firewall.


Mas o que é uma Firewall? Uma Firewall é um equipamento ou software concebido para impedir o acesso não autorizado a um computador ou uma rede, e que é instalado de modo a que todo o tráfego entre a rede local e a Internet passe através deste. O modelo a ser instalado (software, hardware ou ambos) depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.


Nos sistemas Linux, uma Firewall é implementada utilizando o Netfilter e IPTables, que juntos constituem uma estrutura dentro do kernel 2.4.x que activam o filtro de pacotes, a tradução de endereços de rede (NAT – Network Address Translation) e outros. Esta estrutura, após ser redesenhada e melhorada, sucede aos sistemas ipchains para o kernel 2.2.x e ipfwadm para o kernel 2.0.x.




Figura 6.7: Configuração da Firewall



O Netfilter consiste num conjunto de ligações dentro da pilha de rede (stack network) do kernel versão 2.4.x que permite que módulos do kernel registem funções de retorno (callback) invocadas de cada vez que um pacote de rede passa por uma dessas ligações.


IPTables é uma estrutura genérica de tabelas utilizada para definir conjuntos de regras. Cada uma destas regras, que se encontra dentro de uma tabela, consiste num determinado número de parâmetros e numa acção associada a estes.



6.2.2.1. Configuração base


Permite a alteração dos dados relativos aos interfaces de rede, bem como ligar ou desligar a Firewall.




Figura 6.8: Configuração base



Neste ecrã poderá assim configurar a seguinte informação:



Figura 6.9: Activar/Desactivar a Firewall



Activar Firewall


Activa a Firewall e implementa as configurações de rede. A partir desse momento, serão inseridas no sistema as regras que já tenham sido configuradas. Caso seja a primeira vez que se activa a Firewall ou não existam regras já configuradas, todas as comunicações entre as máquinas serão negadas. De seguida, o utilizador deverá efectuar as configurações que pretende nos outros ecrãs deste módulo.


Desactivar Firewall


Desactiva a Firewall (não alterando as configurações de rede), permitindo o total acesso das máquinas ao exterior. Tenha, no entanto, atenção que qualquer máquina no exterior terá também total acesso às máquinas da rede interna (incluindo a própria Firewall), isto é, esta ficará completamente desprotegida.


Política


Definição da política da firewall: aceitar ou rejeitar todo o tráfego de informação de inicio. Esta escolha irá influenciar a configuração da firewall nos ecrãs seguintes. Ou seja:



Figura 6.10: Política



Endereço externo


Definição do interface de rede que fará a ligação ao exterior. Para tal é necessário seleccionar o interface (placa de rede) a utilizar e inserir o endereço IP, a máscara de rede e o endereço de gateway, dados estes que serão fornecidos pelo seu ISP (Internet Service Provider). O endereço IP inserido será, por omissão, o endereço da Firewall como máquina da rede interna.

Exemplo de configuração do Endereço externo:


Suponha que o seu ISP lhe fornece os seguintes dados:




Figura 6.11: Definição do endereço externo



Para configurar o interface externo seleccione a placa de rede que irá comunicar com o exterior, insira os dados nos respectivos campos e carregue em “Aplicar” (não se esqueça que a Firewall tem que estar ligada).


Rede interna


Definição do interface de rede que fará a ligação às máquinas pertencentes à rede interna. Para tal é necessário:



Exemplo de configuração da Rede interna:



Figura 6.12: Definição da rede interna (masquerading)



Suponha que pretende configurar uma rede interna com um máximo de 255 máquinas utilizando endereços de rede privados:



6.2.2.2. Rede interna



Figura 6.13: Rede interna



Permite configurar o acesso ao exterior a partir da Firewall e/ou de qualquer máquina da rede interna, utilizando os serviços listados neste ecrã.


Neste ecrã, o fluxo da informação flui sempre de uma determinada máquina pertencente à rede para outras exteriores à mesma, através dos serviços permitidos para essa máquina. Portanto, tenha atenção que o fluxo contrário não será permitido.



Endereços


Contém endereços de máquinas pertencente à rede interna inseridos pelo utilizador, e para os quais serão configurados os serviços. O utilizador deverá inserir um endereço válido, ou seja, que pertença à rede interna. Note-se que a Firewall, sendo uma máquina pertencente à rede, já se encontra inserida por omissão e não será possível removê-la. Sempre que inserir uma nova máquina, todos os serviços lhe serão negados. Posteriormente, será necessário indicar quais os que lhe serão permitidos utilizar para comunicar com outras máquinas exteriores à rede interna.


Serviços permitidos para os endereços definidos


Lista de serviços através dos quais as máquinas poderão comunicar com o exterior. Por cada endereço inserido, incluindo a Firewall, aparecerá uma entrada neste quadro de modo a ser possível configurar os serviços para cada uma das máquinas. Para que as alterações feitas no ecrã se reflictam no sistema o utilizador deverá carregar em “Aplicar”.


Caso este tenha feito alguma alteração mas ainda não tenha carregado em nenhum botão, poderá carregar em “Repor” de modo a voltar à última configuração feita.


O botão “Permitir tudo” tem como resultado permitir todos os serviços a todas as máquinas inseridas até então. O botão “Negar tudo” é semelhante ao anterior, mas tem como resultado negar todos os serviços a todas as máquinas.



Exemplo de configuração de máquinas da rede interna:


Suponha que pretende configurar o acesso à Firewall e a uma máquina da rede interna com o endereço 192.168.1.12. O objectivo deste exemplo é permitir estas duas máquinas possam fazer pedidos dos serviços DNS e HTTP a máquinas exteriores à rede. Para tal são necessários os seguintes passos:




Figura 6.15: Inserção do endereço de uma máquina da rede interna





Figura 6.16: Seleccionar os serviços permitidos para o acesso das máquinas da rede ao exterior



A partir deste momento ambas as máquinas poderão fazer pedidos dos serviços DNS e HTTP a qualquer endereço externo à rede interna.



6.2.2.3. Zonas



Figura 6.17: Zonas



Permite que o utilizador insira zonas, ou seja, conjuntos de endereços aos quais se irão aplicar as mesmas restrições ou permissões. Para tal, o utilizador deve inserir o nome da nova zona no campo de texto e carregar de seguida no botão “Inserir”. Por omissão, tal como no ecrã anterior, encontra-se inserida a zona Firewall, cujo conjunto de endereços será apenas constituído pelo endereço IP que lhe é atribuído na configuração base. Para visualizar e configurar cada uma das zonas, o utilizador deverá carregar em cima do nome da zona, abrindo o ecrã de detalhe da zona seleccionada.



9.2.2.4. Detalhe de uma zona


Permite visualizar e/ou configurar o detalhe de uma determinada zona, nomeadamente o seu conjunto de endereços, as zonas que lhe estão ou não associadas e os serviços configurados para estas últimas.




Figura 6.18: Detalhe das zonas I




Figura 6.19: Detalhe das zonas II



Por zona associada entende-se uma outra zona que poderá comunicar com a que está a ser visualizada. Essa comunicação será estabelecida somente através dos serviços seleccionados.


Neste ecrã de detalhe, o fluxo da informação (figura 6.20) flui sempre de uma zona associada para a zona actual. O fluxo contrário terá de ser configurado no ecrã de detalhe da zona associada.



Endereços da zona


Conjunto de endereços (IP ou domínios) inseridos pelo utilizador para os quais este pretende aplicar as mesmas restrições ou permissões. Ou seja, para os endereços aqui inseridos o utilizador irá indicar quais as zonas que lhes poderão fazer pedidos no quadro de zonas associadas, e através de que serviços o poderão fazer no quadro de serviços. Os endereços inseridos terão que ser válidos, o que quer dizer que tem de ser um endereço IP (por exemplo: 193.136.190.113), uma determinada rede com a respectiva máscara (por exemplo: 10.10.96.0/24 ou 10.10.96.0/255.255.255.0), ou então um nome de domínio (por exemplo: www.caixamagica.pt). No caso da zona Firewall, apenas será visualizado o endereço configurado no ecrã “Configuração base” e não será permitido ao utilizador removê-lo ou inserir/remover outros endereços. Isto deve-se ao facto de esta ser uma zona especial referente apenas ao interface externo.




Zonas associadas


Aqui serão mostradas ao utilizador todas as zonas inseridas excepto a que está a ser visualizada neste ecrã. Neste quadro, o utilizador selecciona aquela ou aquelas que poderão comunicar com a zona visualizada (ver esquema acima). Ao carregar em “Aplicar” para efectuar as associações, estas aparecerão no quadro de configuração dos serviços. Ao associar uma determinada zona todos os serviços pedidos à zona visualizada serão negados. Posteriormente, será necessário indicar quais os que lhe serão permitidos utilizar.



Serviços permitidos pela zona visualizada às zonas associadas


Neste quadro é apresentada uma lista de serviços configuráveis para cada uma das zonas associadas à zona que está a ser visualizada. Para cada uma destas zonas associadas o utilizador pode escolher os serviços permitidos pela zona visualizada. De seguida, para que as alterações aqui feitas se reflictam no sistema o utilizador deverá carregar em “Aplicar”. Caso este tenha feito alguma alteração mas ainda não tenha carregado em nenhum botão, poderá carregar em “Repor” de modo a voltar à última configuração. O botão “Permitir tudo” tem como resultado permitir todos os serviços a todas as zonas associadas até então. O botão “Negar tudo” é semelhante ao anterior, mas tem como resultado negar todos os serviços às zonas associadas.



Exemplo de configuração de uma zona:


Vamos supor que para além da zona Firewall, foi inserida uma outra zona Teste no ecrã “Zonas”. Esta zona irá ser constituída por três máquinas da rede interna cujos endereços serão: 192.168.1.22, 192.168.1.35 e 192.168.1.110. O objectivo será permitir que a zona Firewall faça pedidos dos serviços Finger e FTP à zona Teste (não se esqueça que, por omissão, todos os serviços estão negados a partir do momento que ligou a Firewall, e que para este exemplo funcionar os serviços têm que estar activos). Para tal, o utilizador deve seguir os seguintes passos:



1. inserir os endereços da zona Teste no quadro “Endereços”:




Figura 6.21: Inserção de alguns endereços à zona Teste



2. seleccionar a zona Firewall no quadro ”Zonas associadas”:



Figura 6.22: Associação da zona Firewall à zona Teste



3. seleccionar os serviços Finger e FTP na coluna da zona Firewall, de modo a que a zona Teste lhe permita que faça pedidos destes serviços:



A partir deste momento, a Firewall poderá fazer pedidos de Finger ou FTP a qualquer dos endereços pertencentes à zona Teste. No entanto o contrário ainda não é permitido.





Figura 6.23: Selecção dos serviços que a zona Firewall pode

pedir à zona Teste



Suponha agora que também pretende permitir que a zona Teste possa fazer pedidos dos mesmos serviços à Firewall. O utilizador terá que voltar ao ecrã “Zonas” e seleccionar a zona Firewall. Os passos a seguir serão:



1. seleccionar a zona Teste no quadro ”Zonas associadas”:



Figura 6.24: Associação da zona Teste à zona Firewall



2. seleccionar os serviços Finger e FTP na coluna da zona Teste, de modo a que a zona Firewall lhe permita que faça pedidos destes serviços (figura 6.25).



Agora, será a vez da zona Teste poder fazer pedidos de Finger ou FTP à Firewall.




Figura 6.25: Selecção dos serviços que a zona Teste pode pedir

à zona Firewall



Após todos estes passos, será possível a comunicação nos dois sentidos entre as zonas Teste e a Firewall utilizando os serviços Finger e FTP.




6.2.2.5. Outros serviços


Permite a inserção de serviços que não estejam inseridos por omissão, e que o utilizador pretenda configurar, bem como listar e remover os já inseridos anteriormente.


Para inserir um novo serviço, o utilizador deve inserir o nome do serviço (qualquer nome que o identifique), seleccionar o protocolo a utilizar (TCP ou UDP) e inserir o seu porto. Após a inserção, o serviço será adicionado à listagem de serviços já existente por omissão.



Figura 6.26: Outros serviços



Exemplo: após inserir o serviço Yahoo! Messenger nos portos 5101 e 5050, este aparecerá listado juntamente com os outros serviços:






Figura 6.27: Listagem de serviços




6.2.3. Servidor Web


Um servidor Web permite disponibilizar um site sem ter que o alojar em servidores externos disponibilizados, por exemplo, pelos ISP’s, o que normalmente implica um custo.



Figura 6.28 Configuração do Servidor Web




6.2.3.1. Configuração Base


Permite a alteração da informação básica para que o servidor de Web funcione sem problemas. Neste ecrã poderá assim configurar informação relativa à configuração base e à configuração dos ficheiros CGI. Quanto à configuração base temos:


Email do Administrador


Endereço de email que o servidor inclui nas mensagens de erro e que aparecem ao utilizador quando pretende ver uma determinada página e esta não está disponível. Neste campo basta somente introduzir um endereço de email.



Nome do Servidor


Indica-nos o nome pelo qual será conhecido o servidor. É usado essencialmente para redireccionar para um URL. Se o nome pelo qual o servidor será conhecido não for especificado, então o servidor deduz que é para ser corrido pelo seu próprio IP. O utilizador não poderá inventar um nome e esperar que tudo corra pela melhor. Para tal, o nome especificado terá que ser um DNS válido.



Figura 6.29 Configuração base



Directoria Raíz


Neste campo indicará a directoria a partir da qual o servidor web vai procurar as páginas para satisfazer os pedidos.


Ficheiros “Índex”


Este campo é indicado para indicar, separado por espaço, o nome dos ficheiros que podem ser utilizados para a página inicial ser automaticamente inicializada quando aceder ao IP ou ao nome da máquina. É normal que o servidor web disponibilize logo uma página de introdução assim que se acede ao endereço do site. Podemos indicar vários nomes de ficheiros a disponibilizar, mas o utilizador tem que ter atenção que o servidor Web só procurará a hipótese seguinte se na directoria que indicou não existir o primeiro ficheiro indicado.


Nesta página poderá ainda configurar a informação relativa aos ficheiros CGI. Estes são ficheiros que são tratados como aplicações e que são executados pelo servidor quando são enviados pedidos ao servidor. Para configurar os ficheiros CGI terá que indicar:


Directoria


Local onde estão localizados os ficheiros CGI a disponibilizar. O nome da directoria onde ficarão alojados os ficheiros CGI pode ser qualquer um. No entanto, se tivermos o nosso site alojado em www.servidor.pt os ficheiros CGI terão que sempre ser chamados através de www.servidor.pt/cgi-bin/first.pl. O que acontece é que o servidor vai apontar este endereço para a directoria escolhida pelo utilizador.


Extensões


Extensões dos ficheiros que serão interpretados como ficheiros CGI.




6.2.3.2. Módulos


Podemos dizer que os módulos são funcionalidades extra que são incluídas no servidor Web. Os módulos disponíveis são:



Figura 6.30: Módulos





6.2.3.3. Controlo de Acesso



Figura 6.31: Controlo de Acesso



Neste ecrã poderá restringir o acesso a todo o site ou apenas a uma área especifica do mesmo. Por exemplo, caso pretenda que no seu site que se encontra alojado dentro da directoria /etc/httpd/siteEmpresa exista uma directoria /etc/httpd/siteEmpresa/confidencial, em que só é autorizada a visualização aos colaboradores da empresa ou de um determinado departamento, bastará no interface indicar qual a directoria, o login e a password e disponibilizar esse login e password às pessoas afectas à sua empresa ou departamento. Cada vez que tentar aceder à informação contida nessa directoria ser-lhe-á pedido um login e uma password para autenticação.





6.2.3.4. Servidores Virtuais


A maior parte das configurações utiliza apenas um nome para identificar o acesso a uma máquina. No entanto, é possível indicar para uma mesma máquina mais que um nome de servidor.




Figura 6.32: Servidores Virtuais



Este ecrã permite-lhe isso mesmo: manter na mesma máquina mais que um nome de servidor. Por exemplo, caso pretenda que a mesma máquina responda a pedidos feitos a www.exemplo1.servidor.pt e www.exemplo2.servidor.pt terá que criar dois servidores virtuais com a informação relativa a cada um deles.


O utilizador não se pode esquecer que caso insira servidores virtuais, a configuração base deixará de responder a pedidos. O que acontece é que caso tenha inserido na configuração base www.servidor.pt este deixará de funcionar convenientemente, sendo os pedidos feitos a este nome reencaminhados para o último servidor virtual inserido. Para contornar esta questão, terá que introduzir a informação relativa a esse nome também como servidor virtual.


Apenas terá que manter uma entrada da configuração base nos servidores virtuais desde que haja outros servidores virtuais inseridos. Assim, que remover os servidores virtuais www.exemplo1.servidor.pt e www.exemplo2.servidor.pt, poderá deixar uma entrada de www.servidor.pt ou não nos servidores virtuais, pois é indiferente desde que a informação do servidor virtual seja igual à da configuração base.



6.2.4. Servidor de Email



Figura 6.33 Configuração do Servidor de Email



Começando por clarificar o objectivo de um servidor de Email, podemos dizer que este serve para que pessoas ou entidades pertencentes a uma determinada organização possam trocar mensagens entre si, receber mensagens do exterior e enviar mensagens para o exterior, utilizando meios electrónicos. A vantagem de possuir um servidor de Email próprio reside no facto de poder controlar localmente as mensagens que são trocadas, entre quem são trocadas, e permitir que essa troca, se realizada com o exterior, garanta algum tipo de mais valias à organização.



Existem 2 requisitos para a concretização de um servidor de Email:

  1. Uma máquina (servidor) a correr um MTA (Mail Transfer Agent), que está à escuta de pedidos no porto 25 (porto de SMTP – Simple Mail Transfer Protocol), e que permite receber email's destinados a esse servidor, bem como reencaminhar pedidos para o exterior;

  1. Um endereço de IP estático, associado a um nome real de domínio, ou seja é necessário ter um nome real associado a esse IP, conhecido por toda a Internet15. Para isso essa associação deve estar reflectida num servidor a correr um serviço de DNS (Domain Name Server) público. Normalmente é possível pedir ao nosso fornecedor de ligação à Internet que forneça também este serviço, mediante uma taxa adicional, e não se esqueça de lhe dizer que pretende que sirva para utilizar como domínio de Email.



Além destes requisitos, se pretende que cada utilizador possa aceder às suas mensagens remotamente, deverá ter ainda a correr um destes serviços:

  1. POP3 – Post Office Protocol versão 3 – Este é o serviço de acesso remoto às mensagens electrónicas mais utilizado, permite que um utilizador utilize o seu MUA (Mail User Agent), que pode ser o KMail, o Mozilla Mail, o Eudora, o Outlook, etc. para ir buscar as suas mensagens a um servidor remoto, sendo que estas são transferidas na totalidade para a máquina do cliente e apagadas do servidor.

  1. IMAP – Interactive Mail Access Protocol – Este é outro dos protocolos mais conhecidos de acesso remoto às mensagens de Email, no entanto é bastante menos utilizado. Permite que se recolham as mensagens de um servidor remoto sem as apagar desse servidor. Isto permite que tenhamos acesso ao conjunto completo de mensagens a partir de qualquer máquina. Faz no entanto a vida mais difícil ao administrador do servidor, pois o espaço utilizado em disco torna-se muito superior ao usado no protocolo POP3. Por este motivo não existe nenhum ISP português que disponibilize IMAP aos seus clientes.



No Linux Caixa Mágica Servidor existem vários programas que podem ser usados para cumprir as tarefas acima referidas, no entanto optámos pelo seguinte:



Posto tudo isto o que é que se tem de facto após a instalação do Linux Caixa Mágica:



E o que falta para ter o seu servidor de Email a funcionar:



Para ter o domínio deverá contactar o seu ISP, para configurar o seu servidor de Email é só continuar a ler.



6.2.4.1. Configuração


O primeiro ecrã que encontra na secção do servidor de Email é o de configuração, o que se for a primeira vez que está a entrar aqui é mesmo por onde deverá começar.



Figura 6.34: Configuração



Domínio do servidor


Este é o ponto chave da sua configuração, aqui deverá colocar o domínio que lhe for atribuído pelo seu ISP como o seu Mail Exchanger. Não se esqueça mais uma vez que se não possuir um domínio válido, com uma entrada MX no servidor de DNS do seu ISP não poderá usar o servidor de Email. O seu servidor deverá também estar já configurado para aceder ao exterior através do IP estático fornecido pelo seu ISP. O melhor mesmo é ter este nome antes de instalar o Caixa Mágica Servidor, e colocar os valores fornecidos pelo seu ISP quando lhe for pedido para configurar a Internet. Isto permitirá que chegue a este ponto e seja somente necessário colocar aqui o seu nome de domínio.


Para um nome de domínio são válidos todos os caracteres alfanuméricos (“a” a “z” e “0” a “9”), não se fazendo distinção de maiúsculas, bem como a utilização do caracter “-” (menos), desde que não seja no inicio de cada cadeia hierárquica e não seja utilizado no nível hierárquico superior. Por exemplo:


São válidos:

internethome.pt

internet-home.pt

Não são válidos:

-internethome.pt (“-“ no inicio)

internet_home.pt (caracter inválido “_”)

internethome.p-t (“-“ no último nível hierárquico)



Figura 6.35: Domínio do Servidor



Configuração Base



Figura 6.36: Configuração Base



Aqui poderá fazer algumas escolhas que influenciarão o seu servidor globalmente, e são elas:

  1. Tamanho máximo da caixa de Email

Pode escolher o tamanho máximo que cada caixa de Email pode ter, ou seja, o tamanho máximo que é permitido a cada utilizador ocupar no servidor com as suas mensagens. Após esse limite ser atingido, o utilizador é informado através de uma mensagem que este foi excedido e não conseguirá receber mais nenhuma mensagem até voltar a estar a estar abaixo desse limite. Para isso acontecer basta ao utilizador aceder remotamente ao servidor através do seu MUA (Kmail, Mozilla mail, Outlook, etc.) e retirar as suas mensagens. Se escolher a opção “ilimitado”, o tamanho da caixa de Email de cada utilizador só é limitado pelo espaço disponível em disco. Poderá levar a que diferentes utilizadores ocupem diferentes espaços em disco, prejudicando outros. O valor recomendado são 25 Mb.

  1. Tamanho máximo da mensagem

Pode limitar o tamanho máximo que cada mensagem pode ter no seu servidor. Isto permite controlar o tipo de mensagens que são recebidas. Se escolher a opção “ilimitada”, alguns utilizadores podem enviar mensagens demasiado grandes, ocupando a fila de mensagens em demasia e causando problemas a outros utilizadores. O valor recomendado é 5Mb.

  1. Email dirigido ao root e Utilizador root recebe email

Estas duas opções estão interligadas, e existem como meio de segurança. O utilizador root, como utilizador especial do sistema, só deverá ser utilizado em caso de grande necessidade. No entanto o MTA por vezes envia mensagens para o root a avisar de certas situações ocorridas, tais como erros no sistema, mensagens que ficaram perdidas e outros problemas, pelo que estas mensagens deverão ser levadas em conta. Assim a maneira mais segura de ver estas mensagens é fazendo um redireccionamento destas para outro utilizador do sistema e recolher as mensagens como esse utilizador. Evita-se assim ter de entrar no sistema como root, causando possíveis pontos de ataque. Recomenda-se então a criação de um utilizador especial do sistema para onde as mensagens dirigidas ao root são enviadas. O utilizador root pode continuar ou não a receber a receber essas mensagens, bastando para isso activar ou não a checkbox respectiva. Atenção que o utilizador escolhido deverá ser um utilizador real já existente no sistema, pelo que deverá ser criado antes.



Configuração Avançada


Aqui poderá fazer escolhas de nível mais avançado e que geralmente não são necessárias.




Figura 6.37: Configuração Avançada


  1. Domínios permitidos

Aqui deverá introduzir os domínios permitidos (Relay Domains) para os quais deseja redireccionar mensagens que passem pelo seu servidor. Normalmente é utilizado se existir na sua rede outro servidor, com utilizadores válidos mas que não tem um MTA a correr, e se quiser que as mensagens enviadas por estes usem o seu servidor de email. Deverá introduzir esses domínios separados por mudança de linha (“enter”) e respeitando a formatação válida para o domínio do servidor. Atenção que também poderá colocar domínios externos à sua rede, mas é bastante desaconselhável, visto gerar tráfego que poderá pôr em causa a estabilidade da sua rede.


Exemplo:

O seu servidor de email é o caixamagica.pt, ou seja todos os utilizadores deste servidor usam-no para enviar emails (caso de antonio@caixamagica.pt).

Na sua rede existe outro servidor chamado linux.pt, que também tem os seus próprios utilizadores, mas que não possui um MTA a correr.

Se adicionar o domínio linux.pt aos seus domínios permitidos, está permitir aos utilizadores desse servidor (por exemplo ana@linux.pt) utilizarem o servidor caixamagica.pt como se fosse o seu próprio servidor, e todos os emails com o domínio caixamagica.pt ou linux.pt são tratados e enviados pelo servidor caixamagica.pt.



  1. Aliases

Aqui pode inserir outros domínios aos quais quer que o seu servidor responda. Deverá introduzi-los separados por uma mudança de linha (“enter”) e respeitando a formatação válida para o domínio do servidor. Por exemplo:

Se o seu domínio do servidor é caixamagica.pt pode criar aliases na forma administração.caixamagica.pt ou contabilidade.caixamagica.pt.

Esta opção só é válida no caso de esses novos aliases de domínio terem uma entrada no servidor DNS, ou seja serem nomes de domínios válidos e conhecidos em toda a internet.

Assim todas as mensagens enviadas para um dos domínios aqui colocados será equivalente a ser enviada para o domínio principal do

servidor.



Atenção: Qualquer uma das opções acima faz com que haja um reiniciar do servidor o que pode causar problemas na entrega de mensagens pendentes. Assim aconselhamos a fazer todas as opções antes de realmente começar a usar o servidor, ou só fazer alterações se as considerar realmente necessárias.




6.2.4.2. Nova conta


Aqui pode inserir novos utilizadores ao seu servidor de Email. Cada utilizador inserido passa a ter uma caixa de Email, e passa a poder receber e enviar mensagens de Email através do seu servidor. Na realidade o que está a acontecer é que você está a inserir utilizadores no seu sistema.



Figura 6.38: Nova Conta



Email


O Email será o login do utilizador no sistema, pelo que só poderá conter caracteres alfanuméricos (“a” a “z” e “0” a “9”) e os caracteres “-” (hífen) e “_”(underscore), até um máximo de 20 caracteres. Atenção que aqui faz-se distinção entre maiúsculas e minúsculas, e espaços não são permitidos. Também não é permitido iniciar o email com uma letra maiúscula. Aconselhamos a não utilizar menos de 5 caracteres. Um exemplo de um login pode ser utilizar as primeiras letras do nome do utilizador. Por exemplo:


Nome do utilizador: António Costa

Email: ancos


ou


Nome do utilizador: Carlos Baptista

Email: cabap


E não se esqueça que “cabap” é diferente de “CaBaP”.


É através do Email que o utilizador poderá receber ou enviar Email's, mas não se preocupe muito com o nome, visto que mais tarde poderá definir aliases que o identificarão de uma forma mais precisa. Mas deve também ter em atenção que esta é a única opção que não pode alterar mais tarde.


Password


A password permite ao utilizador autenticar-se para poder recolher as suas mensagens do servidor. A password usa exactamente o mesmo tipo de formatação que o Email, mas aqui deverá escolher um conjunto de caracteres o mais aleatório possível por forma a garantir que ninguém a consegue descobrir. E não se esqueça que existe distinção entre minúsculas e maiúsculas, pelo que também as poderá usar como controlo.


Password de novo


Por segurança deverá repetir a password que introduziu anteriormente, por forma a garantir que não se enganou.


Nome Real


Aqui deverá introduzir o nome real do seu utilizador. Pode inserir os caracteres que quiser inclusive espaços.



Após inserir um utilizador válido este ficará imediatamente pronto a receber e a enviar Emails, no entanto será conhecido apenas pelo seu login, ou seja, se o seu domínio do servidor for “caixamagica.pt”, o utilizador “António Costa” receberá e enviará Email como “ancos@caixamagica.pt” o que convenhamos não é muito intuitivo. Mas não se preocupe, mais à frente aprenderá a criar aliases, ou seja, outros nomes pelo qual o seu utilizador também será conhecido.




6.2.4.3. Contas


Aqui pode visualizar a listagem de todos os utilizadores existentes no sistema, para cada utilizador pode ver o seu Email (login no sistema), o seu nome real e a data de inserção no sistema. Escolhendo a opção respectiva na combobox “Ordenar por:” pode ordenar todos os utilizadores por ordem alfabética do seu nome real, ou então pela data de inserção no sistema, começando pelo último a ser inserido.


Figura 6.39: Contas de Email



É aqui que pode remover utilizadores, seleccionando o link “Remover” associado ao utilizador que pretende remover. Tenho cuidado porque após confirmar a remoção não existe forma de repor o utilizador nem as suas mensagens caso existam.


Também é aqui que poderá seleccionar um utilizador especifico e alterar ou adicionar-lhe características. Para isso basta carregar em cima do seu nome ou Email. As opções disponíveis serão apresentados no ponto “Detalhe de uma conta” abordado já de seguida.




6.2.4.4. Detalhe de uma conta


Aqui pode alterar quase todas as características de uma conta de Email, bem como adicionar-lhe outras novas.




Figura 6.40 Detalhe de uma conta



Conta de Email



Figura 6.41: Conta de Email



Pode alterar a password e o nome real deste utilizador. Mais uma vez deverá respeitar a mesma formatação de quando inseriu o utilizador, ou seja, a password deverá usar só caracteres alfanuméricos (“a” a “z” e “0” a “9”), bem como “-” (hífen) e “_” (underscore), e não se esqueça que existe distinção entre maiúsculas e minúsculas e não são permitidos espaços em branco. O nome poderá conter quaisquer caracteres incluindo espaços em branco. Não poderá alterar o Email visto essa ser a forma de o sistema o reconhecer internamente. A única forma é apagar este utilizador e criar outro, mas perderá as mensagens que tiver no sistema. Para confirmar as alterações carregue em “Alterar”.


Aliases



Figura 6.42: Aliases



Como referi anteriormente, o nome que atribuiu ao Email quando inseriu um utilizador talvez não tenha sido o mais intuitivo, mas agora podemos mudar isso. Os aliases não são mais do que outro nome pelo qual podemos tratar o utilizador. A formatação é equivalente aquela do login e password excepto que agora também podemos usar o caracter “.” (ponto). Assim para o utilizador António Costa, cujo Email para o domínio “caixamagica.pt” seria ancos@caixamagica.pt podemos criar os alias:


antonio.costa

antonio_costa

antoninho

acosta


O que isto significa é que qualquer mensagem enviada para:


ancos@caixamagica.pt ou

antonio.costa@caixamagica.pt ou

antonio_costa@caixamagica.pt ou

antoninho@caixamagica.pt ou

acosta@caixamagica.pt


será entregue ao utilizador António Costa e só ele as poderá ler.


Mas o que acontece se outro utilizador já tiver um alias igual?


Existem três opções:

  1. Cancelar e escolher outro alias;

  1. Adicionar este utilizador a esse alias, o que significa que as mensagens enviadas para esse alias serão recebidas por este utilizador, e por todos os outros que partilharem este alias. É uma boa opção para criar uma lista de mensagens de características bastante simplistas.

Por exemplo: O utilizador António Costa pretende o alias “linus”, que já está associado ao utilizador Carlos Baptista. Se escolher adicionar também este utilizador, então o alias “linus” ficará a apontar para este dois utilizadores e todas as mensagens recebidas por linus@caixamagica.pt serão enviadas em simultâneo para os utilizadores António Costa e Carlos Baptista.


  1. Colocar só este utilizador, o que significa que se existiam outros utilizadores com este alias, deixam de o ter e somente o utilizador corrente ficará com ele. Deve ter muito cuidado com esta opção visto que se existirem muitos utilizadores já com este alias, será impossível voltar a repor a situação anterior.



Redireccionamentos



Figura 6.43: Redireccionamentos



Aqui pode colocar outros endereços de Email ou mesmo outros utilizadores do sistema para os quais quer que sejam enviadas quaisquer mensagens recebidas pelo utilizador corrente. A formatação depende do caso, se for um utilizador do próprio sistema basta pôr o seu Email ou alias, seguindo as formatações destes. No caso de um endereço de Email externo ao sistema deverá colocar um endereço de Email válido, que deverá ser constituído por uma secção inicial com a formatação de um alias, seguido do símbolo “@” (arroba) e a terminar com um nome de domínio.



Resposta automática


Este é uma opção que só deverá ser utilizada em alturas especificas. Se ligada, responde automaticamente a qualquer mensagem recebida com o assunto e mensagem introduzidos, como se fosse o próprio utilizador. É principalmente usada quando o utilizador se ausenta e não tem possibilidade de consultar as suas mensagens. Uma característica interessante é a de que se alguém enviar inúmeras mensagens, só é enviada uma resposta automática para cada remetente a cada 7 dias, não enchendo a caixa do remetente com lixo desnecessário. Um exemplo de utilização:



Figura 6.44: Resposta Automática



O utilizador António Costa vai de férias e não vai poder aceder às suas mensagens, então liga a resposta automática com a seguinte mensagem:


Assunto: Estou ausente de 12 a 21 de julho


Mensagem: Por motivo de férias estarei ausente do país entre os dias 12 e 21 de Julho, estando também impossibilitado de aceder às minhas mensagens. Assim qualquer que seja o assunto só lhe poderei dedicar a minha atenção a partir do dia 22 de Julho.

Atentamente,

António Costa


Qualquer pessoa que envie um Email para este utilizador receberá de volta esta mensagem.


Atenção, é de referir que os redireccionamentos continuam activos, e que todas as mensagens recebidas continuarão a ser reenviadas para os redireccionamentos inseridos.



6.2.4.5. Recolher as mensagens remotamente


Como referimos no inicio, é possível a qualquer utilizador do sistema recolher as suas mensagens remotamente através do protocolo POP3.

Para isso tem de garantir que esse protocolo está a correr no seu servidor. Para isso dirija-se à secção de serviços não e se não estiver activo, active esse protocolo.

Agora os utilizadores só precisam configurar os seus MUA's (Kmail, Mozilla mail, Eudora, Outlook), com o domínio do seu servidor, e o Email (aquele introduzido quando adicionou o utilizador), a password, e escolher o porto 110.



6.2.4.6. Outras questões


Como consultar os registos do servidor de email?


Os registos, ou logs, do servidor de email são guardados em /var/log/mail. Pode editar este ficheiro com qualquer editor de texto (vi, Kwrite, etc....), mas se quiser ver o que vai acontecendo corra o seguinte comando: tail -f /var/log/mail. Assim fica a ver as mensagens que vão aparecendo, o que é bastante útil para testar um envio de um email para descobrir se está a ocorrer algum problema. Atenção que só o administrador pode visualizar este ficheiro.


Onde são guardadas as mensagens recebidas pelos utilizadores do servidor?


As mensagens são guardadas num ficheiro que existe para cada utilizador. Esses ficheiros encontram-se dentro da directoria /var/mail. Cada utilizador só pode ver o seu próprio ficheiro.


As respostas automáticas não estão a ser enviadas?


As respostas automáticas só são enviadas para um endereço a cada 7 dias (1 semana). Isto significa que mesmo que alguém lhe envie 10 emails seguidos, só será enviada uma resposta automática, correspondente ao primeiro email enviado. Somente passados 7 dias é que esse remetente, se enviar outro email, receberá outra resposta automática.


7. Outros Casos de Utilização

O Linux Caixa Mágica poderá ser utilizado para outros fins empresariais, que não Firewall, Servidor de Correio Electrónico e Servidor Web. Nomeadamente, como:


  1. Servidor FTP

  2. Servidor de ficheiros Windows (SAMBA)

  3. Servidor de ficheiros UNIX (NFS)

  4. Servidor DHCP


Nesta secção são apresentados alguns exemplos de utilização.

Ao disponibilizar serviços estará a aumentar as possibilidades de intrusão no seu servidor. Seja cuidadoso e proteja-o recorrendo à Firewall e a outros mecanismos (ver secção Sugestões de Segurança).



Configuração utilizada nos Casos de Utilização


A seguinte tabela apresenta as configurações de rede, a título de exemplo, já que variam de caso para caso.


Rede Interna

Firewall

Rede Externa

Uma rede de estações de trabalho e servidores

Hardware: PIII com 2 placas de rede

Internet: ADSL ou Cabo


PC1 (exemplo)
Placa de rede: 172.16.0.10

Gateway: 172.16.0.254

Placa Externa: 213.22.235.113

Placa Interna: 172.16.0.254
Gateway: 213.22.235.254

Router: 213.22.235.254



O Linux Caixa Mágica serve como gateway / firewall da rede interna, protegendo-a contra eventuais intrusões.


Para configurar as placas de rede e outros dados de rede, recorra ao Lucas ou ao xLucas ou ao Internet@HOME. O Lucas poderá ser chamado da linha-de-comandos, o xLucas a partir do X-Windows (startx,para arrancar), e o Internet@HOME a partir de qualquer browser web como explicado no inicio do capítulo anterior.


7.1. Servidor FTP (Transferência de Ficheiros)


Para poder ter um servidor de FTP no seu Internet@HOME, precisa de activar o serviço Inetd e, naturalmente, o serviço FTP.


A activação de serviços poderá ser efectuada através do Lucas, xLucas ou a interface de configuração do Internet@HOME. Utilizámos esta última:



Figura 7.1: Interface de configuração Internet@HOME - Serviços



Como se pode verificar pela figura, tanto o INETD (na tabela da esquerda) como o FTP (na tabela da direita) foram activados.


Podemos agora, da estação de trabalho tentar aceder (figura 7.2).

Como se pode ver na figura 7.2, o acesso para efeitos de teste é feito da linha de comandos (ftp ip_doservidor).

Depois de introduzido o Login e a Password, o acesso é permitido.

Por omissão é instalado o Servidor de FTP in.ftpd, mas a Caixa Mágica disponibiliza outros como o VSFTP.




Figura 7.2: Acesso através da linha de comandos



Para mais informações:



7.2. Servidor Samba


Deverá começar por activar o servidor de Samba através do interface Internet@HOME.

A configuração poderá ser realizada através da edição dos ficheiros na directoria /etc/samba ou através de um interface gráfico ( http://samba.epfl.ch/samba/GUI/).

Dado que a configuração exige a interacção com clientes Windows, deixamos ao utilizador a exploração das várias configurações possíveis.



Para mais informações:



7.3. Servidor de ficheiros UNIX (NFS)


Se pretender partilhar um conjunto de directorias / ficheiros armazenados num servidor Linux com outros clientes Linux, a solução é o serviço NFS.

Depois de activar o serviço, deverá configurar o ficheiro /etc/exports no servidor (no nosso caso, 172.16.0.254).

Para tal, adicione ao /etc/exports uma linha como:


/home 172.16.0.1(rw)


Do lado do cliente Linux, precisa adicionar ao ficheiro /etc/fstab uma linha como:


172.16.0.254:/home /home nfs defaults 0 0


Para “montar” a área, execute o comando:


/etc/rc.d/nfs start


Esse comando deve ser suficiente para o Cliente “importar” a área definida. Para confirmar, execute o comando:

mount


Este comando devolverá várias linhas com os sistemas de ficheiros montados. Uma delas deverá ser relativa ao NFS:

172.16.0.254:/home on /home type nfs

(rw,addr=172.16.0.254)



Para mais informações:


Na internet:


Na linha de comandos:



7.4. Servidor DHCP


O Servidor DHCP é responsável por atribuir IPs numa rede. Assim, torna-se desnecessário atribuir manualmente IPs a cada uma das máquinas em rede.

Depois de activado o serviço no servidor (no nosso exemplo, 172.16.0.254), é necessário editar o ficheiro /etc/dhcp.conf e acrescentar a rede em que pretende disponibilizar o serviço:


subnet 172.16.0.0 netmask 255.255.255.0 {

range 172.16.0.10 172.16.0.40;

option routers 172.16.0.254;

option domain-name-servers ns.minhaempresa.org;

option domain-name "minhaempresa";

default-lease-time 600;

max-lease-time 7200;

}



Reinicie então o serviço:


etc/rc.d/dhcpd start


Do lado do cliente, apenas necessita configurar a rede através do Lucas / xLucas para aceitar o IP via DHCP.



Para mais informações:



7.5. Configuração Avançada de Impressoras


No caso da configuração da impressora através do xLucas não ter surtido efeito, poderá optar por um sistema de impressão diferente baseado em CUPS.


7.5.1. Instalação de pacotes


Para configurar a sua impressora, é necessário ter instalado os seguintes pacotes:


Para verificar se estão instalados execute o seguinte comando:


rpm -qa | grep cups


Se durante a instalação seleccionou o tipo “Completo” então estes pacotes já se encontram instalados.


De seguida, inicialize o serviço “cups” executando (como root):


/etc/init.d/cups start


Se quiser que este serviço seja inicializado em cada arranque do computador execute:


/sbin/insserv cups



7.5.2. Configuração da impressora


Primeiro, abra um browser (por exemplo o Mozilla) no seguinte endereço:


http://localhost:631/admin


Se lhe forem pedidos um login e uma password, deverá inserir o login de root e a password de administração do sistema.



Figura 7.3: Login do administrador



Após inserir a autenticação, passará para o ecrã da figura 7.4, Nesta janela seleccione “Add Printer”, na parte “Printers”.



Figura 7.4: Administração



De seguida, preencha os campos que lhe são pedidos (figura 7.5) e pressione “Continue”:




Figura 7.5: Dados da impressora



No ecrã seguinte (figura 7.6) seleccione o dispositivo onde está ligada a sua impressora e pressione em “Continue”. O mais comum é esta estar ligada a por uma porta paralela ou uma porta USB.

Se for uma porta paralela, seleccione “Parallel Port #1” (se a sua impressora ser uma Canon escolha “Parallel Port #1 (CANON)”, se for uma Epson escolha “Parallel Port #1 (EPSON)”).

Se for uma porta USB, então seleccione a opção que tiver o modelo da sua impressora à frente (por exemplo “USB Printer #1 (HP DeskJet 710C)”).


Agora seleccione a marca da sua impressora e carregue em “Continue” (figura 7.7).

Se aparecerem duas vezes a mesma marca, como por exemplo as impressoras Hewlett Packard em que existem dois campos que se podem escolher, “HP” ou “HEWLETT-PACKARD”, escolha a primeira opção da lista.




Figura 7.6: Selecção do dispositivo




Figura 7.7: Selecção da marca da impressora



Por último, no ecrã da figura 7.8 seleccione o modelo da sua impressora. Se existir mais do que uma opção para a sua impressora seleccione a opção que diz “recommended” e anote o nome completo dessa opção porque irá precisar dele mais tarde.

Se não encontrar o modelo da sua impressora, e no ecrã anterior (figura 7.7) existe outra entrada para a marca da sua impressora, volte atrás usando o botão de retrocesso do browser e seleccione a outra opção para a marca da impressora. Depois clique em “Continue”, e verifique se agora já aparece o modelo.



Figura 7.8: Selecção do modelo da impressora



E acabou de instalar a sua impressora, mas não feche já esta última página (figura 7.9).



Figura 7.9: Fim da instalação

Para testar se a impressora está correctamente instalada, pode imprimir uma página de teste. No último ecrã (figura 10.9) que lhe aparece clique no link com o nome da sua impressora.

No ecrã da figura 7.10 clique em “Print Test Page” e aguarde. Se tudo correu bem a sua impressora deve imprimir uma página de teste perfeita.



Figura 7.10: Impressão de teste




7.5.3. Ficheiro de configuração da impressão


O ficheiro que contêm as configurações da impressão (cores, fontes, entre outros) é um ficheiro do tipo PPD. Este ficheiro é necessário para poder imprimir na sua impressora.


Assim, é preciso saber a sua localização no sistema. Para tal, abra uma consola e escreva o seguinte comando:


cd /usr/share/cups/model/


De seguida, execute o comando abaixo para procurar o model da sua impressora (“xxx” é o número do modelo da sua impressora):

find . -iname “*xxx*”


Deverá obter como resultado todos os ficheiros PPD disponíveis para a sua impressora, s em formato compactado (.gz):

./Canon/BJC-7100-bjc800.ppd.gz

./Canon/BJC-7100-gimp-print-ijs.ppd.gz

./Canon/BJC-7100-gimp-print.ppd.gz

./Epson/EPL-7100-gimp-print-ijs.ppd.gz

./Epson/EPL-7100-gimp-print.ppd.gz

./Epson/EPL-7100-laserjet.ppd.gz

./HP/DeskJet_710C-pnm2ppa.ppd.gz

./HP/OfficeJet_710-cdj670.ppd.gz

./HP/OfficeJet_710-gimp-print-ijs.ppd.gz

./HP/OfficeJet_710-gimp-print.ppd.gz

./HP/OfficeJet_710-hpijs.ppd.gz

./Lexmark/Optra_C710-Postscript.ppd.gz

./stp/bjc-7100.ppd.gz


Seleccione o ficheiro que tenha o nome que mais se aproxime com o escolhido quando configurou a impressora através do browser (o qual lhe foi pedido para anotar), e copie-o para a sua directoria pessoal:


cp xxx.ppd.gz ~


De seguida, entre na sua directoria pessoal e execute o comando “gunzip”:


cd ~

gunzip xxx.ppd.gz



7.5.4. Imprimir no OpenOffice.org


Para poder imprimir através do OpenOffice terá que primeiro adicionar a impressora. Para isso aceda ao menu K OpenOffice.org 1.1.0 Administração de Impressoras do OpenOffice.org 1.1.0 (figura 7.11) e seleccione “Nova Impressora”.

No ecrã seguinte seleccione “Adicionar Impressora” e carregue em “Seguinte”.




Figura 7.11: Administração de impressoras



Está agora no ecrã para seleccionar o controlador (figura 7.12). Se a sua impressora não se encontrar entre as que estão listadas, carregue em “Importar”.



Figura 7.12: Seleccionar controlador



No ecrã seguinte seleccione a sua directoria pessoal (onde está o ficheiro PPD) e carregue em “Seleccionar”.




Figura 7.13: Instalar controlador



No ecrã da figura 7.13 seleccione o controlador e carregue em “OK”. Agora já deve aparecer a sua impressora para a escolher (figura 7.14), seleccione-a e carregue em “Seguinte”.



Figura 7.14: Seleccionar controlador II



No próximo ecrã (figura 7.15) escreva “/opt/kde3/bin/kprinter” como linha de comandos e carregue em “Seguinte.





Figura 7.15: Linha de comando



Por último, dê um nome à sua impressora, seleccione-a como impressora padrão, se desejar, e carregue em “Criar”.


Tem agora a impressora configurada no OpenOffice. Para imprimir uma página de teste seleccione a impressora que instalou e carregue em “Página-Teste”. Se tudo correr bem será impressa uma página de teste na sua impressora.



Figura 7.16: Criar impressora






7.5.5. Imprimir no Gimp


Para configurar a sua impressora no editor de imagens Gimp é necessário abrir primeiro uma imagem. A seguir carregue com o botão direito do rato em cima da imagem e seleccione Arquivo Print (figura 7.17).



Figura 7.17: Menu impressão



Na janela (figura 7.18) seleccione “Nova Impressora”, atribua um nome à sua impressora e carregue em “OK”.



Figura 7.18: Configurar impressora


Depois seleccione o nome que acabou de inserir e carregue em “Configurar Impressora”. Se a sua impressora não aparecer na lista (figura 7.19), seleccione “PostScript Level 2” e depois seleccione o ficheiro PPD que copiou para a sua directoria pessoal. Como linha de comandos escreva “/opt/kd3/bin/kprinter” e carregue em “OK”.


No ecrã principal (figura 7.18) não se esqueça de definir as suas opções, nomeadamente o “Tamanho do Media” que deve ser A4 e verifique sempre a pré-visualização à esquerda para garantir que o formato que pretende imprimir é o correcto.



Figura 7.19: Configurar impressora II



7.5.6. Não encontrei a minha impressora


Se a sua impressora for muito recente é possível que ainda não exista suporte para ela. Assim sendo, escolha o modelo mais parecido (por exemplo o modelo anterior) e experimente. Se não encontra nenhuma referência à marca e/ou modelo da sua impressora consulte a página http://www.linuxprinting.org/printer_list.cgi e procure pela sua impressora.



Para mais informações consulte:



8. Sugestões de Segurança

O nosso sistema pode ser potencialmente atacado se tivermos serviços (daemons) abertos para o exterior e se estes forem inseguros.

Para prevenirmos ameaças exteriores, devemos verificar:






  1. Secção 1 – Detectar serviços abertos desnecessários e fechá-los



1 A – Um serviço “aberto” é um serviço que está disponível e à escuta de pedidos numa determinada porta. Para verificar que “portas” (ou porto) estão abertos, execute o comando:


# netstat -a | more


O comando “netstat -a“ mostra as portas, enquanto o “| more” serve para mostrar página-a-página.


A primeira página (figura 8.1) mostra os serviços com portas abertas, uma por linha. Neste caso: sunrpc, X11, ipp, smtp, ssh, etc...



Figura 8.1: Comando netsat



1 B – Uma “porta” é aberta por um processo, isto é, um programa em execução.

Para descobrir qual o processo que está a abrir a “porta” em questão, execute o comando (como root):


Figura 8.2: Comando lsof


# lsof -i :ssh



Neste caso, o comando é dado com o argumento “-i :ssh” para que seja devolvido qual o processo que abriu a porta do serviço SSH. Sabemos que a porta do serviço SSH está aberta através do comando “netstat”.

1 C – Para fechar um serviço, temos de saber se: i) é lançado por intermédio do Inetd (o super-servidor que lança outros serviços) ou se ii) ele é autónomo (standalone).


Figura 8.3: Ficheiro inetd.conf



      1. Inetd


Podemos visualizar os serviços lançados através do Inetd, fazendo:


# cat /etc/inetd.conf | more

Cada linha indica um serviço. As linhas que começam por “#” significam que estão comentados e, portanto, o serviço respectivo está desactivado.


Na figura 11.3, apenas o serviço FTP está activo pois é o único que não está comentado.


ii) Serviços Autónomos


Figura 8.4: Directoria /etc/init.d/rc3.d



Para um serviço ser lançado, ele tem de estar como link presente na directoria /etc/init.d/rc3.d (se for esse o nível em que o servidor é executado). Existem 2 links para o serviço: um começado por “S” e outro por “K”.


Figura 8.5: Inicialização de Serviços - xLucas



Para pôr um serviço a arrancar no reinicio do sistema utilize o Lucas ou xLucas (Administração de Sistema – Inicialização de Serviços).




Secção 2 – Limitar o acesso de redes / IPs a serviços


Os serviços activos através de INETD (e alguns standalone) podem ser configurados para que respondam a apenas algumas redes.16


Para limitar, temos duas hipóteses: Política Aberta ou Política Fechada.


Na Política Aberta deixamos tudo aberto por defeito e colocamos regras a limitar algumas redes ou serviços.


Na Política Fechada fica tudo fechado e definimos o que queremos aberto.


Para implementar tais políticas, temos de editar dois ficheiros da seguinte forma:




/etc/hosts.allow

/etc/hosts.deny

Política Aberta

ALL: ALL

sshd: .rededosmaus.pt, 193.136.188.1

Política Fechada

sshd: .rededosbons.pt

ALL: ALL



No primeiro caso (Aberta) deixamos tudo aberto por omissão (hosts.allow) excepto as ligações vindas do domínio .rededosmaus e do IP 193.136.188.1. No segundo caso, deixamos tudo fechado excepto ligações SSH cujo pedido venha de “.rededosbins.pt”.




Secção 3 – Verificação da Actualização de Software


O software instalado pode ter vulnerabilidades que entretanto tenham sido emendadas. Nesse sentido, o Linux Caixa Mágica disponibiliza regularmente pacotes de actualização.


Para verificar o software instalado execute o comando (como root):


# rpm -qa


Por exemplo, para verificar a versão instalada do INETD, poder-se-ia fazer:


# rpm -qa | grep inetd


Para verificar quais as resoluções disponibilizadas recentemente pela Caixa Mágica, execute:


# cmUpdate --checknew


Para instalar todas as actualizações de segurança disponibilizadas, faça:


# cmUpdate --update


Para instalar pacotes (cujo nome conheça), pode executar o comando:


# cmUpdate --install nomepacote.rpm


Neste caso, o pacote poderá não funcionar correctamente se os pacotes de que ele depende forem cruciais para a sua execução.

9. Glossário

Gestor de Janelas- o gestor de janelas (Windows Manager) é aplicação responsável pela gestão das várias aplicações gráficas, a forma como estas se comportam no desktop e como se relacionam entre si. Exemplos de gestores de janelas: fvwm2, window maker, kwm, enlightment, etc...


Imagem- o termo “imagem” -no contexto da criação da disquete de arranque- tem como significado o ficheiro que irá ser copiado para dentro da disquete e que é uma imagem de um pequeno sistema operativo.


LILO -O LILO é um programa que no arranque do computador oferece a possibilidade ao utilizador de escolher entre o sistema operativo com que deseja encontrar dentro dos que este tem instalado no computador. Existem outros programas com a mesma função como o LOADLIN (para DOS) ou o Grub.


Licas - O Licas ([L]icas é o [I]nstalador de [C]onfiguração e [A]rranque do [S]istema) é o instalador da Caixa Mágica desenvolvido em modo texto. Concretamente, implementado sobre a biblioteca Newt.


Login - O termo Login pode ser aplicado em dois sentidos. Login é a palavra que serve de identificação de entrada no sistema. Mas, por outro lado, Login também é o acto de entrar no sistema após a validação correcta da palavra passe.


Lucas - O Lucas ([L]ucas é o [U]tilitário de [C]onfiguração de [A]dministração de [S]istema) é programa que permite ao utilizador com privilégios especiais (root) configurar o sistema a partir desta aplicação modo texto.


xLicas - é a versão modo gráfico (X) do Licas.


Linux -O Linux é um Sistema Operativo. Mais concretamente, é o ”kernel”(núcleo) que faz o interface entre a máquina (”hardware”) e as aplicações (”software”).


Ponto de montagem - o ponto de montagem, ou “mounting point”, informa-nos sobre o local onde uma partição irá ser montada. No Linux, todas as partições e dispositivos encontram-se disponíveis sob a forma de directorias dispostas numa única árvore. Assim, não existe a noção de “drive” A: ou C:, mas antes de directorias. A “drive” de disquetes encontra-se geralmente “montada” (isto é, disponível) em “/mnt/floppy” e o CD-ROM em “/mnt/cdrom”, na mesma árvore de directorias. Antes de aceder a esses dispositivos é necessário montá-los, utilizando o comando “mount”.


Partição - é uma parte autónoma do disco rígido, sendo este composto por uma ou mais partições. Podem ser primárias ou extendidas. O número máximo de partições primárias por disco é de quatro. Um sistema operativo tem de ser instalado numa partição primária.






10. Anexos

10.1. Anexo 1 – Serviços / Protocolos


Apache - Servidor Web open source de domínio público.


cmConfigWeb (porto 4999) - Utilitário que permite visualizar as paginas do interface Internet@HOME utilizando o porto 4999 e o servidor web Apache.


CVS - Concurrent Versions System (porto 2401) - Sistema de controlo de versões que permite acompanhar diferentes versões do desenvolvimento do código-fonte. No entanto, o CVS não mantém múltiplas versões dos ficheiros mas sim uma única cópia e registos de todas as alterações efectuadas. Caso seja necessária uma determinada versão de um ficheiro, o CVS reconstrói essa versão com base nos seus registos. O CVS não é um sistema de configuração mas uma forma de controlar versões diferentes do código-fonte desenvolvido ao longo do tempo.


DHCP Dynamic Host Configuration Protocol - Protocolo para atribuir endereços IP dinâmicos a dispositivos de rede. O facto de ser dinâmico significa que o endereço poderá ser diferente de cada vez que se faz uma ligação à rede.


DICT - Dictionary Server Protocol (porto 2628) - Protocolo baseado na transacção TCP query/response que permite a um cliente aceder a um dicionário de definições a partir de um conjunto de bases de dados de língua natural.


DNS - Domain Name System (porto 53) - Serviço de Internet que traduz nomes de domínios em endereços IP. Os nomes de domínios são mais fáceis de lembrar, sendo por isso mais utilizados, mas a Internet baseia-se na realidade em endereços IP. Assim, de cada vez que se insere um domínio este serviço tem que traduzir o nome no endereço correspondente.


Finger (porto 79) - Programa que recebe um endereço de correio electrónico (email) e devolve informação relativa ao utilizador que o possui, informação esta que é primeiro introduzida no sistema.


FTP - File Transfer Protocol (porto 21) - É um dos três protocolos preliminares na rede (correio, WWW e FTP), e consiste num conjunto de regras que definem o modo como os computadores podem partilhar ficheiros através da Internet. Devido ao seu desenho, permite que máquinas diferentes usando sistemas operativos e hardware diferentes possam trocar ficheiros de forma segura.


LDAP - Lightweight Directory Access Protocol (porto 389) - Conjunto de protocolos que permitem o acesso a directórios de informação.


LDAP SSL (porto 636) - LDAP utilizando uma ligação de rede potencialmente encriptada (SSL).


HTTP - HyperText Transfer Protocol (porto 80) - Protocolo utilizado pela World Wide Web, que define como as mensagens são formatadas e transmitidas e que acções os web browsers e web servers devem executar em resposta a essas mensagens.


ICQ Chat (porto 4000) - Programa de messaging online utilizado como ferramenta de conferencia por utilizadores na rede para chat, email, transferências de ficheiros, jogos de computador, entre outros.


ident/auth (porto 113) - Protocolo de identificação que oferece um meio de identificar um utilizador numa determinada ligação TCP. Isto é, dado um par de números de porto é retornado qual o dono da ligação no sistema do servidor. Anteriormente, este protocolo denominava-se Protocolo de autenticação do servidor.


IMAP - Internet Messaging Access Protocol (porto 993) - Método de aceder ao correio electrónico ou a uma lista de mensagens mantidas no servidor de email. Permite a um programa de email cliente aceder remotamente a mensagens armazenadas num servidor e apenas fazer o download para a máquina local das que se quiser.


IMAPS (porto 993) - Protocolo IMAP encriptado através de SSL.


IPP - Internet Printing Protocol (porto 631) - Protocolo do tipo cliente-servidor que permite que o lado servidor seja quer um servidor de impressão quer uma impressora à parte com capacidades de rede incorporadas.


IRC - Internet Relay Chat (porto 194) - Protocolo baseado em texto, em que o cliente pode ser um simples socket capaz de ligar a um servidor.


ISAKMP - Internet security key management (porto 500) - Define procedimentos e formatos de pacotes para estabelecer, negociar, modificar e suprimir associações de segurança. As associações de segurança contêm toda a informação necessária para a execução de vários serviços de segurança da rede. Define também payloads para trocar dados de geração e autenticação.


Kerberos (porto 88) - Sistema de autenticação de rede para utilização em redes fisicamente inseguras, baseado num modelo de distribuição de chaves apresentado por Needham e Schroeder. Permite que entidades, comunicando entre si através de redes, possam provar a sua identidade sem enviar dados que possam permitir um ataque ou que alguém se faça passar pelas entidades. Oferece também integridade e sigilo dos dados usando sistemas de criptografia.


Line Printer Spooler (porto 515) - Protocolo de impressão que utiliza TCP/IP para estabelecer ligações entre impressoras e estações de trabalho numa rede.


Linuxconf Linux Web based Administration (porto 98) - Sistema de administração para o sistema operativo Linux.


MTA - Mail Transport Agent - Software responsável pela entrega das mensagens de um computador para outro. O qmail, o Sendmail e o Postfix são alguns dos exemplos mais conhecidos.


Nessus Security Scanner (porto 1241) - Scanner de segurança para Linux, DEB, Solaris e outros sistemas Unix. Permite que os relatórios sejam gerados em HTML, XML, LaTeX e ASCII, e sugere soluções para problemas de segurança.


NFS - Network File System (porto 2049) - Aplicação cliente-servidor que permite a todos os utilizadores de uma rede acederem a ficheiros partilhados armazenados em computadores diferentes e manipulá-los, se estes estiverem em discos rígidos. O NFS oferece acesso aos ficheiros através de um interface denominado Virtual File System (VFS) executado por cima do TCP/IP.

NNTP - Network News Transfer Protocol (porto 119) - Protocolo utilizado para distribuição, inquérito, recuperação e afixação de artigos de notícia usando uma transmissão stream-based de confiança entre a comunidade ARPA-Internet. O NNTP é desenhado de modo a que os artigos sejam armazenados numa base de dados central, permitindo que um subscritor seleccione apenas os artigos que deseja ler. São também oferecidas as funcionalidades de indexação, referenciação cruzada e expiração de mensagens mais antigas.


NTP - Network Time Protocol (porto 123) - Protocolo que assegura a sincronização precisa do relógio de um computador numa rede de computadores.


Ping - Permite determinar se um determinado endereço IP é acessível que funciona enviando um pacote para um endereço específico e esperar pela resposta. É usado principalmente para resolver problemas de ligações de Internet.


POP - Post Office Protocol - Protocolo utilizado para recuperação de email de um servidor de mail. Existem duas versões, a primeira denominada POP2 (porto 109), que se tornou um standard nos anos 80, e a mais recente denominada POP3 (porto 110), que pode ser utilizada com ou sem SMTP.


POP3S (porto 995) - Protocolo POP3 encriptado através de SSL.


PPTP - Point-to-Point Transfer Protocol (porto 1723) - Conjunto de regras de comunicação que permite o acesso à rede através da Internet, utilizando um computador remoto ou um computador portátil, à velocidade dos modems locais. A informação transferida é encriptada, o que oferece a segurança necessária para aceder ou enviar informação sensível.


SMTP - Simple Mail Transfer Protocol (porto 25) - Protocolo de transferência de mensagens de correio electrónico mais utilizado na Internet. É utilizado para transferir mensagens entre servidores MTA, utilizando uma linguagem simples, mas eficaz, em que o servidor emissor da mensagem "questiona" o servidor receptor e este "responde". Não é necessária autenticação nesta conversação.


SNMP - Simple Network Management Protocol (porto 161) - Facilita a troca de informação de gestão entre dispositivos de rede, permitindo a gestão do desempenho da mesma, planear o seu crescimento, e encontrar e resolver problemas.

Socks Application Proxy (porto 1080) - Protocolo que oferece uma estrutura flexível para aplicações cliente-servidor, para o desenvolvimento de comunicações seguras, integrando-as facilmente com outras tecnologias de segurança.


SSH – Remote Login Protocol (porto 22) - Programa para fazer uma ligação a um computador numa rede, de modo a executar comandos numa máquina remota, para mover ficheiros de uma máquina para outra, e oferece autenticação e comunicações seguras através de canais inseguros. Protege a rede de ataques como spoofing de IP ou de DNS. Ao utilizar um login do ssh toda a sessão, incluindo a transmissão da password, será encriptada.


SSL - Secure Sockets Layer - Permite a transmissão de documentos privados através da Internet. Funciona utilizando uma chave pública para encriptar os dados que são transmitidos através de uma ligação SSL.


SUN Remote Procedure Call (porto 111) - O protocolo Remote Procedure Call (RPC) permite um programa num computador execute um programa no computador servidor. Utilizando o RPC o utilizador não necessita de especificar procedimentos para o servidor, o programa cliente envia uma mensagem ao servidor com determinados argumentos e o servidor retorna uma mensagem contendo os resultados da execução do programa.


SWAT – Samba Web Administration Tool (porto 901) - Ferramenta de administração que permite configurar um servidor Samba a partir de um browser web.


syslog – System Logging (porto 514) - Permite codificar mensagens por nível e por facilidade. Os níveis podem ser considerados como os vários níveis de um problema (por exemplo: aviso, erro, emergência), enquanto que as facilidades são consideradas áreas de um serviço (por exemplo: impressão, email, rede). O syslog permite também que se redireccione as entradas de um log para outra máquina para processamento, funcionado assim como um gestor de erros distribuído.


TCP - Transmission Control Protocol - Um dos principais protocolos em redes TCP/IP. Este protocolo activa dois hosts para estabelecer uma ligação e para troca de dados, garantindo a entrega dos mesmos e também que os pacotes serão entregues pela mesma ordem com que foram enviados.


Telnet (porto 23) - Programa de emulação de um terminal para redes TCP/IP que é executado num computador e liga este a um outros computadores na rede. A partir dessa ligação será possível executar comandos como se se estivesse no outro computador, controlá-lo e comunicar com outros servidores na rede a partir deste.


Traceroute (porto 33434) - Permite seguir um pacote desde um computador até um host na Internet, mostrando quantos hops o pacote requere para atingir o host e quanto tempo demora cada hop.


UDP - User Datagram Protocol - Protocolo sem ligação que é executado em redes IP, e que fornece poucos serviços de recuperação de erros, oferecendo no entanto um modo directo de enviar e receber datagramas através de uma rede IP. É utilizado principalmente para emitir mensagens através da rede.


VNC - Virtual Network Computing (portos 5800 e 5900) - Sistema de controlo remoto que permite visualizar e interagir com outro computador (servidor) utilizando um simples programa num outro computador situado em qualquer local na Internet e a partir de diferentes arquitecturas.


Webmin web-based administration for UNIX systems (porto 10000) - Consiste num servidor Web e num número de programas CGI que actualizam directamente ficheiros de sistema como /etc/inetd.conf ou /etc/passwd.


Whois (porto 43) - Permite obter informação sobre um nome de domínio ou endereço IP.


Windows Networking – NetBIOS (portos 137 a 139) - É um interface de software e não propriamente um protocolo de rede. Especifica os serviços que devem estar disponíveis sem colocar qualquer restrição ao protocolo utilizado para implementar esses serviços. Este interface foi desenhado inicialmente para sistemas de computadores IBM executando PC-DOS ou MS-DOS.


X Display Manager Control Protocol (porto 177) - Utilizado por terminais X (e servidores X em geral) para activar uma sessão com um sistema remoto através da rede.


X Window System (portos 6000 a 6019, e 6063) - Sistema de gráficos utilizado como infra-estrutura gráfica principal em sistemas Unix e Linux.



Nota: Para mais informações ver o ficheiro “services”.

10.2. Anexo 2 – Tabela de Máscaras de Rede



CIDR

Decimal

Número de Endereços

Número de Endereços utilizáveis

Classe

/1

128.0.0.0

2.147.483.648

2.147.483.646

Classe A – 128

/2

192.0.0.0

1.073.741.824

1.073.741.822

Classe A – 64

/3

240.0.0.0

536.870.912

536.870.910

Classe A – 32

/4

224.0.0.0

268.435.456

268.435.454

Classe A – 16

/5

248.0.0.0

134.217.728

134.217.726

Classe A – 8

/6

252.0.0.0

67.108.864

67.108.862

Classe A – 4

/7

254.0.0.0

33.554.432

33.554.430

Classe A – 2

/8

255.0.0.0

16.777.216

16.777.214

Classe A

/9

255.128.0.0

8.388.608

8.388.606

Classe B – 128

/10

255.192.0.0

4.194.304

4.194.302

Classe B – 64

/11

255.224.0.0

2.097.152

2.097.150

Classe B – 32

/12

255.240.0.0

1.048.576

1.048.574

Classe B – 16

/13

255.248.0.0

524.288

524.286

Classe B – 8

/14

255.252.0.0

262.144

262.142

Classe B – 4

/15

255.254.0.0

131.072

131.070

Classe B – 2

/16

255.255.0.0

65.536

65.534

Classe B

/17

255.255.128.0

32.768

32.766

Classe C – 128

/18

255.255.192.0

16.384

16.382

Classe C – 64

/19

255.255.224.0

8.192

8.190

Classe C – 32

/20

255.255.240.0

4.096

4.094

Classe C – 16

/21

255.255.248.0

2.048

2.046

Classe C – 8

/22

255.255.252.0

1.024

1.022

Classe C – 4

/23

255.255.254.0

512

510

Classe C – 2

/24

255.255.255.0

256

254

Classe C

/25

255.255.255.128

128

126

-

/26

255.255.255.192

64

62

-

/27

255.255.255.224

32

30

-

/28

255.255.255.240

16

14

-

/29

255.255.255.248

8

6

-

/30

255.255.255.252

4

2

-

/31

255.255.255.254

2

0

(não usado)

/32

255.255.255.255

1

1

-


10.3. Anexo 3 – Licença GPL


O software desenvolvido no âmbito do Linux Caixa Mágica encontra-se sob licença GPL.

Antes de o utilizar, leia cuidadosamente as condições abaixo apresentadas.



GNU GENERAL PUBLIC LICENSE



Version 2, June 1991

Copyright (C) 1989, 1991 Free Software Foundation, Inc.  
59 Temple Place - Suite 330, Boston, MA  02111-1307, USA

Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.

Preamble


The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too.

When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

The precise terms and conditions for copying, distribution and modification follow.



TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION


0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:

  1. a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

  2. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

  3. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:

  1. a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

  2. b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

  3. c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.



NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.



END OF TERMS AND CONDITIONS



1 Este capítulo teve a contribuição de Tânia Azevedo (Tania.Azevedo@caixamagica.pt)

2 Tudo em minúsculas

3 xLucas –x [L]ucas é o [U]tilitário de [C]onfiguração e [A]dministração de [S]istema

4 O xLucas será explicado em detalhe num outro capítulo

5 Ver glossário

6 Mais tarde, será explicado o verdadeiro significado desta expressão.

7 Ver glossário

8 O sítio do XFree pode ser acedido através da morada http://www.xfree86.org

9 O sítio do KDE pode ser acedido através da morada http://www.kde.org

10 O sítio do Gnome pode ser acedido através da morada http://www.gnome.org

11 Vulgarmente apelidado de System Tray

12 A rede de servidores de newsgroups interligados chama-se USENET

13 FTP – File Transfer Protocol

14 Esta secção teve a contribuição de Tânia Azevedo (Tania.Azevedo@caixamagica.pt)

15 Pode correr um DNS somente para a sua rede interna, no entanto não será possível comunicar com o exterior através do nome de domínio que lá colocar. Somente lhe permitirá enviar e receber mensagens da sua rede local.

16Para saber mais, ler documentação sobre tcpd / tcp wrappers