quarta-feira, 28 de janeiro de 2009

Mais comandos chmod - 2ª Parte


Entendendo e usando permissões no Linux - Parte 2

Introdução

Nesta segunda parte sobre entendimento e uso de permissões no Linux, vamos trabalhar com os comandos umask, chown e chgrp. O primeiro comando permite manipular as permissões padrão do sistema, o segundo é usado para alterar o proprietário do arquivo ou diretório e por fim, o terceiro comando é utilizado para alterar o grupo no qual um arquivo/diretório pertence.

É extremamente recomendável que a primeira parte tenha sido lida. Isso porque os conceitos mostrados no primeiro artigo serão aplicados aqui.

Trabalhando com permissões padrão

Pode acontecer de você, por exemplo, criar arquivos com permissões de leitura e gravação para o proprietário e para um grupo usando chmod. Neste caso, você não permitiu nenhum acesso aos outros usuários do sistema. Mas muito provavelmente, essa não era sua intenção. Você percebe então que ao criar permissões em arquivos, as permissões padrão podem diferenciar. É aí que entra em cena o comando umask.

O umask (máscara de criação de arquivos) é responsável por controlar as permissões padrão dos arquivos. Mas há algo importante a citar em relação ao umask: quando este comando é usado, ele pode por exemplo, mostrar o valor 07. Neste caso, acrescenta-se um 0 à esquerda, transformando o valor em 007 (sempre que houve uma situação como essa, deve-se interpretar como se houvesse mais um zero à esquerda). Mas isso não significa que o arquivo em questão tenha sido criado sem nenhuma permissão para o proprietário e para o grupo e tenha sido dado permissões de leitura, gravação e execução para todos os demais. Na verdade, significa exatamente o contrário! Veja o porquê:

O umask é uma espécie de filtro pelo qual os arquivos passam para determinar quais permissões permanecem neles. Se o valor da permissão for verdadeiro, continua no arquivo, caso contrário, deverá sair. Observe o esquema abaixo para entender melhor:

Transforme a máscara (no nosso caso, o valor 007) para um valor binário:

007 - 000 000 111

Agora alinhe esse valor com o equivalente em binário para "todas as permissões dadas", ou seja, 777 (este valor é sempre usado neste tipo de operação) e faça uma adição:

777 - 111 111 111

Então,

000.000.111
====>
007
+ 111 111 111
====>
777
111.111.000

Repare no valor que saiu da adição. Quando há 0 + 1, o valor é 1. Quando há 1 + 1 o valor passa a ser 0 e não 2, pois no sistema binário somente existem os valores 0 e 1, não existem 2 ou outros números. Bom, com os valores do resultado da adição do equivalente binário para 007 e 777 em mãos, vamos agora transformá-los para o valor decimal:

111 111 000 = 770

Esse então passa a ser o valor da permissão padrão. Repare agora que o valor do umask é justamente o contrário do valor normal. Quando eu quero ter 770 como permissão padrão para um arquivo, devo então usar o valor 007, o oposto. Isso significa que o umask vai dar permissão padrão, ou seja, leitura, gravação e execução para o proprietário e para o grupo, mas nenhuma permissão para os demais. Veja, essa situação é exatamente o contrário de 007 se fosse usado chmod. Isso deixa claro que o umask sempre trabalhará com o valor oposto. Isso é de fato confuso. É necessário raciocinar bastante e praticar para ter um entendimento claro do umask e de sua utilidade. Por isso, crie alguns arquivos e teste, digitando por exemplo: % umask 077 e veja o que acontece com as permissões dos arquivos.

Veja agora este caso: ao trabalhar com 770 (máscara 007) com meus arquivos, por que alguns têm na realidade, valor 660? Simplesmente porque o Linux sabe que para alguns arquivos (como arquivos de texto, por exemplo) a permissão de execução não faz sentido. Assim, ele oculta esse permissão e dá ao arquivo com permissão 770 o valor 660, justamente porque não é necessário usar a permissão de execução. Mesmo assim, é sempre bom usar um valor com permissão de execução mesmo para arquivos de textos, pois pode haver um diretório no meio de tudo e para ele a permissão de execução é válida.

Vamos supor agora que você queira que a permissão padrão direcione os arquivos somente ao proprietário (ou seja, os outros usuários não têm acesso), e os deixe como leitura. Ou seja, você quer ter a permissão r-x------. Para usar o umask é necessário usar o valor contrário, que é -w-rwxrwx. Passando este valor para binário o resultado é 010 111 111 e passando para decimal, 277 (010 = 2, 111 = 7). Então, o comando que deve ser usado é: % umask 277.

Lembre-se de um detalhe importante: as permissões padrão são dadas aos arquivos e diretórios assim que criados. Sendo assim, para alterar permissões particulamente usa-se o comando chmod. Portanto, tome cuidado com o uso de umask.

Alterando a propriedade de um arquivo/diretório

Se você digitar em seu sistema o comando "ls -l" geralmente ele mostrará, entre outras informações, o proprietário do arquivo/diretório. Mas pode ser que você esteja trabalhando em conjunto com um colega e precisa que um arquivo de propriedade sua passe a ser dele. Para isso, pode ser necessário identificar o grupo no qual o arquivo pertence. Para isso, use o comando "ls -lg". Geralmente ele informará também o grupo.

O próximo passo agora é usar o comando chown para alterar o proprietário do arquivo. Mas antes de prosseguirmos esteja atento a este fato: se você alterou a permissão de um arquivo seu para um colega por exemplo, não poderá "tomar" o arquivo de volta. Somente seu colega, agora o dono do arquivo, poderá devolvê-lo a você.

O procedimento para alterar a propriedade de arquivo consiste em primeiro informar quem será o novo proprietário e então indicar o arquivo ou diretório. Por exemplo, vou transferir meu arquivo �redesconexao� para o usuário unixer. Se antes eu digitar "ls -l" ele mostrará a seguinte informação, mostrando que o arquivo é meu (sou o usuário wester):

% ls -l redesconexao
-rwxrwxrwx 1 wester

Agora sim vou transferir meu arquivo (redesconexao) para o usuário unixer, através do comando chown. Em seguida digito novamente "ls -l" para mostrar que o processo deu certo:

% chown unixer redesconexao
% ls -l redesconexao
-rwxrwxrwx 1 unixer

Atualmente, este comando pode não ser permitido aos usuários (somente ao root) por questões de segurança. Se você usar o chown e aparecer uma mensagem como "Permission Denied" ou "Comando Not Found" (acesso negado e comando não encontrado, respectivamente) é porque você se encaixa neste caso. Cabe então ao root permitir que você transfira seus arquivos.

Alterando o grupo de um arquivo/diretório

Também é possível alterar o grupo de um arquivo ou diretório. Isso é feito com o comando chgrp. Veja o exemplo abaixo:

% chgrp adm redesconexao

Acima, o arquivo redesconexao foi transferido para o grupo "adm". É importante citar que você deve ser membro do grupo do qual o arquivo pertencia antes para poder transferí-lo. Além disso, a mesma limitação que pode haver com o comando chown pode existir com o chgrp, ou seja, pode ser que, por uma questão de segurança, seu usuário não esteja autorizado a transferir de grupo um arquivo/diretório.


Mais comandos chmod - 1ª Parte


Entendendo e usando permissões no Linux - 1ª Parte

Introdução

As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Manipular as permissões é algo muito interessante, tanto quanto complexo. Mas tal complexidade não deve ser interpretada como dificuldade e sim como grande variedade de configurações, o que permite criar vários tipos de proteção de arquivos e diretórios.

Como você deve saber, somente o super-usuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável pela configuração, administração e manutenção do Linux. Cabe a ele por exemplo, determinar o que cada usuário pode executar, criar, modificar, etc. Naturalmente, a forma usada para determinar o que o usuário pode fazer é a determinação de permissões. Este artigo visa explicar as configurações de permissões de arquivos e diretórios, assim como modificá-las.

Entendendo as permissões

drwx------ ... 2 wester ............. 512 Jan ... 29 23:30 .. Arquivos/
-rw-rw-r-- ... 1 wester ....... 280232 Dec .. 16 22:41... notas.txt

As linhas acima representam um comando digitado (ls -l) para listar um diretório e suas permissões. O primeiro item que aparece na linha (drwx----- e -rw-rw-r-) é a forma usada para mostrar as permissões que o diretório Arquivos e o arquivo notas.txt têm. É esse item, que recebe o nome de string, que vamos estudar. Um ponto interessante de citar é que o Linux trata todos os diretórios como arquivo também, portanto, as permissões se aplicam de igual forma para ambos. Tais permissões podem ser divididas em quatro partes para indicar: tipo, proprietário, grupo e outras permissões. O primeiro caractere da string indica o tipo de arquivo: se for "d" representa um diretório, se for "-" equivale a um arquivo. Entretanto, outros caracteres podem aparecer, já que existem outros tipos de arquivo no Linux, conforme mostra a tabela abaixo:

d => diretório
b => arquivo de bloco
c => arquivo especial de caractere
p => canal
s => socket
- => arquivo normal

Repare agora que no restante da string temos 9 caracteres. Você já sabe o que significa o primeiro. Os demais são em 3 grupos de 3, cada um representado o proprietário, o grupo e todos os demais respectivamente. Pegando a linha 2 do exemplo (-rw-rw-r-) e dividindo a string em 3 partes, ficaria assim:

-rw => indicação de permissões do proprietário
-rw => permissões do grupo que o usuário pertence
-r- => permissões para os demais usuários

Vamos entender agora o que significa esses caracteres (r, w, x, -). Existem 3 tipos básicos de permissões: leitura, gravação e execução. Leitura permite aos usuários ler o conteúdo do arquivo mas não altera-lo. Gravação permite que os usuários alterem o arquivo. Execução, como o nome diz, permite que o usuário execute o arquivo, no caso de ser executável. Mas acontece que as permissões não funcionam isoladamente, ou seja, ou o usuário tem permissão de leitura ou de gravação ou de execução. As permissões funcionam em conjunto. Isso quer dizer que cada arquivo/diretório tem as 3 permissões, cabendo ao dono determinar qual dessas permissões é habilitada para os usuários ou não. Pode ser que uma determinada quantidade de usuários tenha permissão para alterar um arquivo, mas outros não. Daí a necessidade de se usar grupos. Neste caso, a permissão de gravação desse arquivo será dada ao grupo e todo usuário membro dele poderá alterar o arquivo.

É necessário ter um certo cuidado com as permissões. Por exemplo, do que adianta o usuário ter permissão de gravação se ele não tem permissão de leitura habilitada? Ele poderá ler o arquivo para poder modifica-lo? Não! De certo, isso tem utilidade em arquivos de log. Fazendo associação com as letras r, w, x e o caractere -, vamos entender cada uma:

r => significa permissão de leitura (read);
w => significa permissão de gravação (write);
x => significa permissão de execução (execution);
- => significa permissão desabilitada.

A ordem em que as permissões devem aparecer é rwx. Sendo assim, vamos entender as strings do nosso exemplo, dividindo-a em 4 partes:

Linha 1:
drwx------ ... 2 wester ............... 512 Jan ... 29 23:30 .. Arquivos/

é um diretório (d);
o proprietário pode altera-lo, grava-lo e executa-lo (rwx);
o grupo não pode altera-lo, grava-lo e nem executa-lo (---);
os demais usuários não podem altera-lo, grava-lo e nem executa-lo (---).

Linha 2:
-rw-rw-r-- ... 1 wester .......... 280232 Dec .. 16 22:41... notas.txt

é um arquivo (-);
o proprietário pode altera-lo, grava-lo, mas não executável. Como este arquivo não é executável, a permissão de execução aparece desabilitada (rw-);
o grupo tem permissões idênticas ao proprietário (rw-);
o usuário somente tem permissão de ler o arquivo, não pode altera-lo (r--)

A tabela abaixo mostra as permissões mais comuns:

--- => nenhuma permissão;
r-- => permissão de leitura;
r-x => leitura e execução;
rw- => leitura e gravação;
rwx => leitura, gravação e execução.

Configurando permissões com chmod

Acima, você dever tido pelo menos uma noção do que são permissões e sua importância no Linux. Chegou a hora de aprender a configurar permissões e isso é feito através do comando chmod (de change mode). Um detalhe interessante deste comando é que você pode configurar permissões de duas maneiras: simbolicamente e numericamente. Primeiramente veremos o método simbólico.

Para ter uma visão mais clara da forma simbólica com o chmod, imagine que tais símbolos se encontram em duas listas, e a combinação deles gera a permissão:

Lista 1
Símbolo
u => usuário
g => grupo
O (letra o maiúscula) => outro
a => totos

Lista 2
Símbolo
r => leitura
w => gravação
x => execução

Para poder combinar os símbolos destas duas listas, usam-se os operadores:

+ (sinal de adição) => adicionar permissão
- (sinal de subtração) => remover permissão
= (sinal de igualdade) => definir permissão

Para mostrar como essa combinação é feita, vamos supor que você deseje adicionar permissão de gravação no arquivo teste.old para um usuário. Então o comando a ser digitado será:

chmod u+w teste.old

O "u" indica que a permissão será dada a um usuário, o sinal de adição (+) indica que está sendo adicionada a permissão e "w" indica que a permissão que está sendo dada é de gravação.

Caso você queira dar permissões de leitura e execução ao seu grupo, o comando será:

chmod g+rw teste.old

Agora, vamos supor que o arquivo teste.old deverá estar com todas as permissões disponíveis para o grupo. Podemos usar então:

chmod g=rwx teste.old

Dica: crie arquivos e diretórios e teste a combinação de permissões com chmod. Isso lhe ajudará muito no entendimento deste conceito.

Usando chmod com o método numérico

Usar o chmod com valores numéricos é algo bastante prático. Em vez de usar letras como símbolos para cada permissão, usam-se números. Se determinada permissão é habilitada, atribui-se valor 1, caso contrário, atribui-se valor 0. Sendo assim, a string de permissões r-xr----- na forma numérica fica 101100000. Essa combinação de 1 e 0 é um número binário. Mas temos ainda que acrescentar a forma decimal (ou seja, números de 0 a 9). Para isso, observe a tabela abaixo:


Permissão Binário Decimal
--- 000 0
--x 001 1
-w- 010 2
-wx 011 3
r-- 100 4
r-x 101 5
rw- 110 6
rwx 111 7

Se você não conhece o sistema binário deve estar se perguntando o que esse "monte" de 0 e 1 tem a ver com os números de 0 a 7. Como o sistema binário somente trabalha com os números 0 e 1 (decimal trabalha com os números de 0 a 9, ou seja, é o sistema de numeração que utilizamos no nosso dia-a-dia), ele precisa de uma seqüência para representar os valores. Sendo assim, na tabela acima, a coluna Binário mostra como são os valores binários dos números de 0 a 7 do sistema decimal.

Chegou a hora então de relacionar a explicação do parágrafo acima com a coluna Permissão. Para exemplificar, vamos utilizar a permissão rw-, cujo valor em binário é 110, que por sua vez, em decimal corresponde ao número 6. Então, em vez de usar rw- ou 110 para criar a permissão, simplesmente usa-se o número 6. Repare então que com o método numérico, usamos somente um dígito para representar uma permissão, ao invés de três. Com isso a string de permissões r--r--r-- pode ser representa por 444, pois r-- em decimal é igual a quatro. Observe o exemplo abaixo:

chmod 600 notas.txt

Acima, estão sendo dadas as permissões rw------- ao arquivo notas.txt, pois 6 equivale a rw- e 0 equivale a ---. Como zero aparece duas vezes, forma-se então o valor 600. Faça o comando acima com um arquivo de teste e depois digite ls- l notas.txt e veja o que aparece (notas.txt deve ser substituído pelo arquivo que você está usando para teste). A tabela abaixo mostra as configurações de permissões mais usadas:


--------- 000
r-------- 400
r--r--r-- 444
rw------- 600
rw-r--r-- 644
rw-rw-r-- 666
rwx------ 700
rwxr-x--- 750
rwxr-xr-x 755
rwxrwxrwx 777


As três últimas permissões da tabela são freqüentemente usadas para programas e diretórios.

Como você viu, é muito mais prático utilizar o chmod com método numérico. Mas você pode ter ficado confuso com todo esse esquema de permissão. No entanto, talvez isso não tenha sido por causa da minha possível ineficiência ao explicar permissões nesta coluna. A questão é que nos sistemas baseados em Unix, permissões são um dos aspectos mais complexos existentes. Tal complexidade é equivalente à eficiência do uso de permissões. Por isso, a melhor maneira de entender as permissões é treinando. Sendo assim, ao trabalho! Treine, crie permissões e veja seus resultados. Bom aprendizado!


Comandos básicos do Linux


Introdução


O Linux (na verdade, GNU/Linux), assim como qualquer sistema operacional moderno, é perfeitamente capaz de oferecer interação com o usuário através de gráficos, fazendo com que seja possível utilizar a maioria de seus recursos através do mouse. Porém, em dado momento, o modo gráfico pode não estar disponível, restando apenas o modo texto (para a inserção de comandos). Além disso, determinadas tarefas só podem ser executadas por comandos digitados. Para não ficar perdido em qualquer dessas situações, é necessário conhecer alguns comandos do Linux. É isso que essa matéria apresenta a seguir.

Onde e como digitar os comandos?

Se o Linux que você utiliza entra direto no modo gráfico ao ser inicializado, é possível inserir comandos no sistema através de uma aplicação de terminal. Esse recurso é facilmente localizável em qualquer distribuição. A imagem abaixo, por exemplo, mostra um terminal no Ubuntu Linux:

Se o computador que você acessa não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar. Quando o comando é inserido, cabe ao interpretador de comandos (também conhecido como shell) executá-lo. O Linux conta com mais de um, sendo os mais conhecidos o bash e o sh.

Quando um terminal é acessado, uma informação aparece no campo de inserção de comandos. É importante saber interpretá-la. Para isso, veja os exemplos abaixo:

Exemplo 1: [root@redesconexao /root]#

Exemplo 2: [wester@redesconexao /]$

Observação: dependendo de sua distribuição e de seu shell, a linha de comandos pode ter um formato ligeiramente diferente do que é mostrado nos exemplos. No Ubuntu Linux, por exemplo, o segundo exemplo fica na seguinte forma:

wester@redesconexao: ~$

Nos exemplos, a palavra existente antes do símbolo @ diz qual o nome do usuário que está usando o terminal (lembre-se de que no Linux é necessário ter um usuário para utilizar o sistema). Os nomes que aparecem depois do @ indicam o computador que está sendo acessado seguido do diretório.

O caractere que aparece no final indica qual o poder do usuário. Se o símbolo for #, significa que usuário tem poderes de administrador (root). Por outro lado, se o símbolo for $, significa que este é um usuário comum, incapaz de acessar todos os recursos que um administrador acessa. Independente de qual seja, é depois do caractere que o usuário pode digitar os comandos.

Os comandos básicos do Linux

Agora que você já sabe como agir em um terminal, vamos aos comandos do Linux mais comuns. Para utilizá-los, basta digitá-los e pressionar a tecla Enter de seu teclado. É importante frisar que, dependendo de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só podem ser executados por usuários com privilégios de administrador.

A relação a seguir mostra os comandos seguidos de uma descrição:

cal: exibe um calendário;

cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo infowester.txt, basta digitar cat infowester.txt;

cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd;

chmod: comando para alterar as permissões de arquivos e diretórios;

clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado;

cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo infowester.txt com o nome infowester2.txt para /home, basta digitar cp infowester.txt /home/infowester2.txt;

date: mostra a data e a hora atual;

df: mostra as partições usadas;

diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c;

du diretório: mostra o tamanho de um diretório;

emacs: abre o editor de textos emacs;

file arquivo: mostra informações de um arquivo;

find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâmetros:

name - busca por nome
type - busca por tipo
size - busca pelo tamanho do arquivo
mtime - busca por data de modificação

Exemplo: find /home name tristania

finger usuário: exibe informações sobre o usuário indicado;

free: mostra a quantidade de memória RAM disponível;

halt: desliga o computador;

history: mostra os últimos comandos inseridos;

id usuário: mostra qual o número de identificação do usuário especificado no sistema;

kill: encerra processados em andamento. Saiba mais no artigo Processos no Linux;

ls: lista os arquivos e diretórios da pasta atual;

lpr arquivo: imprime o arquivo especificado;

lpq: mostra o status da fila de impressão;

lprm: remove trabalhos da fila de impressão;

lynx: abre o navegador de internet de mesmo nome;

mv origem destino: tem a mesma função do comando cp, só que ao invés de copiar, move o arquivo ou o diretório para o destino especificado;

mkdir diretório: cria um diretório, por exemplo, mkdir infowester cria uma pasta de nome infowester;

passwd: altera sua senha. Para um administrador mudar a senha de um usuário, basta digitar passwd seguido do nome deste;

ps: mostra os processos em execução. Saiba mais no artigo Processos no Linux;

pwd: mostra o diretório em que você está;

reboot: reinicia o sistema imediatamente (pouco recomendável, preferível shutdown -r now);

rm arquivo: apaga o arquivo especificado;

rmdir diretório: apaga o diretório especificado, desde que vazio;

shutdown: desliga ou reinicia o computador, veja:
shutdown -r now: reinicia o computador
shutdown -h now: desliga o computador

O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos;

su: passa para o usuário administrador, isto é, root (perceba que o símbolo $ mudará para #);

tar -xzvf arquivo.tar.gz: extrai um arquivo compactado em tar.gz;

telnet: ativa o serviço de Telnet em uma máquina. Para acessar esse computador a partir de outros por Telnet, basta digitar telnet nomedamáquina ou telnet IP. Por exemplo: telnet 192.168.0.10. Após abrir o Telnet, digite help para conhecer suas funções;

top: exibe a lista dos processos, conforme os recursos de memória consumidos;

uname: mostra informações do sistema operacional e do computador. Digite uname -a para obter mais detalhes;

useradd usuário: cria uma nova conta usuário, por exemplo, useradd wester cria o usuário wester;

userdel usuário: apaga a conta do usuário especificado;

uptime: mostra a quantas horas seu computador está ligado;

vi: inicia o editor de textos vi. Saiba mais aqui;

whereis nome: procura pelo binário do arquivo indicado, útil para conhecer seu diretório ou se ele existe no sistema;

w: mostra os usuários logados atualmente no computador (útil para servidores);

who: mostra quem está usando o sistema.

Finalizando

Praticamente todos os comandos citados possuem parâmetros que permitem incrementar suas funcionalidades. Por exemplo, se você digitar o comando ls com o parâmetro -R (ls -R), este mostrará todos os arquivos do diretório, inclusive os ocultos.

A melhor forma de conhecer os parâmetros adicionais de cada comando é consultando as informações de ajuda. Para isso, pode-se usar o recurso --help. Veja o exemplo para o comando ls:

ls --help


Também é possível utilizar o comando man (desde que seu conteúdo esteja instalado), que geralmente fornece informações mais detalhadas. Par usar o man para obter detalhes do comando cp, por exemplo, a sintaxe é:

man cp

Se você estiver utilizando o bash, pode-se aplicar o comando help ou info da mesma forma que o comando man:

help cp

info cp

Assim como conhecer os comandos básicos do Linux é importante, também o é saber como acessar seus recursos de ajuda, pois isso te desobriga de decorar as seqüências das funcionalidades extras. Sabendo usar todos os recursos, você certamente terá boa produtividade em suas tarefas no Linux.

Limpando o cache do Squid

Quando o Squid NÃO reinicia depois de limpar os diretórios de cache.

Limpando os diretórios de cache do Squid.

Quando vamos configurar o squid.conf, existem duas TAGs que fazem menção ao usuário e grupo do daemon dos processos do squid:


  • cache_effective_user
  • cache_effective_group

Existe também, uma TAG que irá apontar para os diretórios de cache:
  • cache_dir

Quando iniciamos o Squid pela primeira vez, ele cria os diretórios de cache no caminho: DIRETORIO/squid/SUB_DIRETORIOS (normalmente /var/cache/squid/* - onde * é igual a vários diretórios numerados) e atribui como dono e grupo destes diretórios, o nome mencionado naquelas TAGs do squid.conf.

Para facilitar a compreensão, vamos admitir que o caminho para o cache seja configurado assim no squid.conf:

cache_dir ufs 100 16 256

Nesta situação nossa árvore de diretórios ficaria:

/var/cache/log/squid/*

Onde o asterisco substitui uma seqüência de diretórios numerados.

Vamos admitir também que o usuário/dono do daemon do Squid seja proxyadm, então teríamos no squid.conf:

cache_effective_user proxyadm
cache_effective_group proxyadm

Um erro muito comum e que com freqüência ocorre; é quando o administrador (como root) vai limpar os diretórios de cache, ele aplica o comando:

# rm -rf /var/cache/squid

E nesta situação, ele deleta também o diretório "squid", que pertence ao proxyadm.

Agora aparecerá um problema: quando o Squid for Reiniciado ele NÃO irá criar os diretórios de cache, irá aparecer um erro de permissão.

Nesta situação, o administrador (como root), descobre que não existe o diretório /var/cache/squid. Então ele precisa ser criado... só que este diretório ficará com dono/grupo sendo o root. E o erro de permissão irá continuar...

A solução então deve ser:

# chown proxyadm /var/cache/squid
# chgrp proxyadm /var/cache/squid

Agora sim, iremos criar os diretórios de cache com o famoso:

# squid -z

O erro deixará de ocorrer. Já podemos "startar" o Squid.

A solução definitiva para este problema consiste em NÃO se administrar o Squid como root e caso vá fazê-lo, na hora de limpar os diretórios de cache, utilize o comando:

# rm -rf /var/cache/squid/*

Um "asterisco" que irá lhe poupar tempo... (isto se já não lhe causou sérias dores de cabeça)...


domingo, 25 de janeiro de 2009

Comando chmod

Colaboração: Manoel Netto

Só pra dar uma mãozinha ao pessoal que não consegue decorar os números. Aprendendo fica mais fácil. Primeiro vamos fazer uma pequena tabela de associação dos números DECIMAIS com os números BINÁRIOS respectivos :



[usaremos 3 casas por convenção]

0 - 000
1 - 001
2 - 010
3 - 011
4 - 100
5 - 101
6 - 110
7 - 111

Tendo em mente que o conceito de binário na eletrônica [e consequentemente na computação] significa 0 = desligado e 1 = ligado, adicionamos mais um elemento a tabela acima :

      rwx
0 - 000
1 - 001
2 - 010
3 - 011
4 - 100
5 - 101
6 - 110
7 - 111

Onde "rwx" são as permissões de um arquivo, ou seja, r=read (leitura) w=write (gravação,alteração,deleção) e x=execute (execução). Feito isso, sabemos que um arquivo ou diretório possui 3 modos de permissão. Uma permissão para o DONO do arquivo ou seja, quem o criou, uma outra permissão para o GRUPO do usuário dono do arquivo, e outra permissão para QUALQUER outro usuário ou grupo. Sabendo disso, temos a tabela final abaixo :

     dono grupo outros
rwx rwx rwx
0 - 000 000 000
1 - 001 001 001
2 - 010 010 010
3 - 011 011 011
4 - 100 100 100
5 - 101 101 101
6 - 110 110 110
7 - 111 111 111

Ok ! Vamos ver se estamos afiados . Eu tenho um arquivo qualquer chamado abc.doc que eu quero permissão total para o dono [eu], permissao de apenas leitura para o meu grupo e nenhuma permissao para o resto do mundo. O comando para executar essa ação é o CHMOD (em minúsculo mesmo).

  $ chmod 740 abc.doc

Ok ! Se todos entenderam, parabéns. Vocês estão formados em chmod.


Modos de usuário e comandos de ajuda


Objetivos

Neste tutorial mostrarei como diferenciar os modos EXEC num roteador Cisco, quais operações suportadas em cada modo e detalhar a utilização do comando de ajuda, função esta muito importante e que facilita imensamente as atividades do administrador.

Pré-requisitos: Conhecer o processo de conexão de um PC a console de um roteador.

Modos de Usuário do Roteador

O IOS utiliza uma inteface de linha de comando(CLI) como console de gerenciamento. Existem várias possibilidades de conexão a esta console, uma delas é através de uma porta serial como vimos anteriormente, a outra pode ser através do Telnet ou até mesmo por uma conexão dial-up através de um modem conectado na porta auxiliar do roteador.

A CLI usa vários modos, isso define uma estrutura hierárquica fazendo com que cada modo seja responsável por executar determinados comandos. Por exemplo se quisermos definir um nome para o Roteador devemos navegar até o modo de configuração global deste dispositivo. Então como identificamos em qual modo estamos localizados?

Devemos sempre observar o prompt. Cada modo é identificado por um prompt distinto.

Mais um detalhe, o Cisco IOS fornece um interpretador de comandos conhecido como EXEC. Depois que cada comando é inserido o EXEC valida este comando.

Então vamos começar a conhecer nossos modos EXEC. Primeiro a ser apresentado é o modo EXEC usuário, neste modo podemos apenas inserir comandos que nos possibilitam visualizar o status do Roteador. Vamos até esse modo.

  1. Conecte-se à console do Roteador via porta serial.
  2. Quando o roteador mostrar a mensagem “Press RETURN to get start” pressione Enter.
  3. Neste momento aparecerá o seguinte prompt como mostra a figura abaixo:

Este prompt mostrado acima significa que estamos no modo EXEC usuário (>). O que aparece antes deste sinal é considerado o nome do Roteador. Até o momento o nome do nosso dispositivo é Router.

Vamos agora conhecer o modo EXEC privilegiado. Nesse modo podemos acessar todos os comandos do Roteador, para isso proceda da seguinte maneira:

  1. No modo EXEC usuário digite o seguinte comando: enable e pressione Enter
  2. O prompt abaixo será mostrado.

Estamos agora no modo EXEC privilegiado, representado pelo caracter (#). Lembre-se que a partir deste modo temos acesso a todos os comandos do roteador, por isso futuramente será muito interessante colocarmos uma senha para entrar neste prompt.

Parte 2 – Comandos de Ajuda

Vimos até aqui como acessar e diferenciar os modos EXEC do roteador Cisco, agora estaremos verificando como obter ajuda sobre os comandos suportados nestes modos.

O comando que oferece ajuda no IOS é o “?”. Podemos usar este comando de várias maneiras. Por exemplo, podemos ver quais todos comandos suportados para determinado prompt, verificar qual o complemento de um determinado comando ou quais opções para um comando específico. Vamos ver primeiramente os comandos suportados por no modo EXEC usuário.

  1. Entre no modo EXEC usuário.
  2. Digite o comando ? e pressione Enter.

Estes são os comandos suportados nesse modo. Veja que no final aparece --More—isso significa que se você pressionar a Tecla Enter aparecerão os demais comandos linha a linha, se for pressionada a Barra de Espaços ele preencherá uma tela inteira com os próximos comandos. Ao final da lista de comandos ele retorna ao prompt EXEC usuário.

Vamos verificar agora, os comandos no modo EXEC privilegiado. Digamos que eu não saiba qual o complemento de um comando e que meu objetivo é testar a conectividade de meu roteador através do comando ping, com outro roteador. Para executar esta tarefa faça o seguinte:

  1. Entre no modo privilegiado.
  2. digite o seguinte: pi? + Enter (como se eu não soubesse escrever ou completar o comando ping).
  3. O roteador mostrará quais as opções de comando que começam com pi, veja na figura abaixo.
  4. Logo em seguida retorna o prompt EXEC privilegiado mais os caracteres anteriormente digitados.

Notem que o IOS apenas mostra quais os possíveis complementos para um comando que inicie com “pi”, digamos que eu queira complementar o comando automaticamente, como devo fazer?

O IOS possui um recurso de completar comandos, este recurso está disponível pressionando a Tecla TAB, ou seja, em nosso exemplo acima logo após termos digitado pi pressionamos Tab. O comando será completado automaticamente.

Existe a possibilidade de dois comandos possuírem iniciais semelhantes, por exemplo, o comando configure (este comando dá acesso ao modo de configuração global e será visto posteriormente).

  1. Entre no Modo EXEC privilegiado e digite con + Tab, veja que o comando não é completado automaticamente.
  2. Digite agora con?
  3. Veja que este existem dois comandos que iniciam em con, por isso não foi possível completá-lo automaticamente.
  4. Agora digite conf + Tab, agora sim o comando está completo.

Veja na figura abaixo:

Finalmente mostrarei como sair de cada um desses modos EXEC apresentados, faça o seguinte:

  1. Estando no modo Exec Privilegiado digite disable + Enter. Este comando retorna ao modo EXEC Usuário.

Veja abaixo:

  1. No modo EXEC Usuário digite exit + Enter. Este comando sai da console do Roteador.

Conclusão:

Neste tutorial mostrei como navegar entre os modos EXEC do roteador. Também foi apresentado os comandos de ajuda, completar comandos e sair dos modos de execução, ambos muito utilizados pelo administrador. No próximo tutorial estaremos utilizando o comando show para vasculhar as configurações do roteador e depois começarmos a configurar as interfaces.

Windows VISTA - Problemas de rede e Internet

Solucionar problemas de rede e conexão com a Internet

A solução de problemas de conexão pode ser um desafio, devido ao grande número de causas possíveis. Primeiro, siga estas etapas:

Para abrir Diagnóstico de Rede, clique com o botão direito do mouse no ícone da rede na área de notificação e, depois, clique em Diagnosticar e reparar.


Verifique se todos os fios estão conectados (por exemplo, se o modem está ligado a uma tomada telefônica que esteja funcionando, diretamente ou através de um roteador).

Se estiver tentando se conectar a outro computador, verifique se ele está ligado.

Se o problema iniciar após a instalação de um novo software, verifique se as configurações de sua conexão foram alteradas.




1.

Para abrir Conexões de Rede, clique no botão Iniciar, em Painel de Controle, em

Rede e Internet, em Central de Rede e Compartilhamento e, depois, em Gerenciar conexões de rede.

2.

Clique com o botão direito do mouse na conexão e clique em Propriedades. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Se essas etapas não solucionarem o problema, procure um problema específico na lista a seguir.


Não consigo conectar-me a outro computadores na rede doméstica ou não consigo compartilhar arquivos e impressoras com ele.

Isso pode acontecer por um dos seguintes motivos:

A descoberta de rede está desativada.


Para ativar a descoberta de rede:


1.

Para abrir a Central de Rede e Compartilhamento, clique no botão Iniciar, em Painel de Controle, em Rede e Internet e, depois, em Central de Rede e Compartilhamento.

2.

Se a descoberta de rede estiver desativada, clique em Ativar descoberta de rede e depois clique em Aplicar. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Para compartilhar arquivos:Compartilhamento de arquivos, clique em Ativar compartilhamento de arquivos e clique em Aplicar. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Para compartilhar arquivos usando a pasta Pública:Compartilhamento da pasta Pública, clique em Ativar compartilhamento para que qualquer pessoa com acesso à rede possa abrir arquivos ou Ativar compartilhamento para que qualquer pessoa com acesso à rede possa abrir, alterar e criar arquivos e clique em Aplicar.Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Para compartilhar uma impressora:Compartilhamento de impressora, clique em Ativar compartilhamento de impressora e clique em Aplicar. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Siga essas etapas no seu computador e em qualquer computador da rede que executa o Windows Vista ao qual queira conectar-se.

ObservaçãoA descoberta de rede é desativada por padrão em redes Públicas. A alteração do tipo de local de rede para Privada é outra forma de ativar a descoberta de rede.

O compartilhamento protegido por senha está habilitado.

O compartilhamento protegido por senha está habilitado por padrão em computadores em grupo de trabalho. Quando o compartilhamento protegido por senha está habilitado, os usuários de outros computadores na sua rede não poderão acessar as pastas ou impressoras compartilhadas a menos que tenham uma conta de usuário no seu computador. Há duas formas de habilitar o compartilhamento de arquivo ou impressora:

Crie contas de usuário idênticas em todos os computadores no grupo de trabalho (recomendável).

Desative o compartilhamento protegido por senha. Para desativar o compartilhamento protegido por senha, siga estas etapas:




1.

Para abrir a Central de Rede e Compartilhamento, clique no botão Iniciar, em Painel de Controle, em Rede e Internet e, depois, em Central de Rede e Compartilhamento.

2.

Em Compartilhamento e Descoberta, clique no botão de seta Imagem do botão de seta ao lado de Compartilhamento protegido por senha.

3.

Clique em Desativar compartilhamento protegido por senha e clique em Aplicar. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.


ObservaçãoO compartilhamento protegido por senha não está disponível em computadores que estejam em um domínio.

O computador ao você deseja se conectar não tem pastas compartilhadas.

Certifique-se de que há ao menos uma pasta compartilhada à qual você possa se conectar.

Os computadores não estão no mesmo grupo de trabalho.

Para obter informações sobre como integrar um grupo de trabalho, consulte criar ou ingressar em um grupo de trabalho. Observe que o nome do grupo de trabalho padrão no Windows Vista foi alterado para GRUPO DE TRABALHO.

O compartilhamento de arquivos está habilitado, mas as propriedades de compartilhamento na pasta ou impressora não estão definidas.

O compartilhamento de arquivos e impressora é um processo de duas etapas: primeiro você precisa habilitar o compartilhamento conforme descrito acima e depois deve definir as propriedades de compartilhamento no item propriamente dito ou movê-lo para a pasta Pública para que as outras pessoas possam acessá-lo.


O computador não tem com as atualizações mais recentes para o roteador.

Certifique-se de ter as atualizações mais recentes, verifique-as com o fabricante do roteador.



Não consigo me conectar á Internet através de uma conexão de banda larga a cabo ou DSL (linha de assinante digial).

Verifique o seguinte:

Se o modem está ligado.

Se o cabo Ethernet está conectado corretamente à porta Ethernet no modem e no computador. As extremidades de um cabo Ethernet têm esta aparência:

Ilustração de um cabo Ethernet
Cabo Ethernet

Se a linha telefônica está ligada corretamente ao modem e à tomada telefônica.

Se você não está usando um filtro DSL entre a tomada telefônica e o modem.

Verifique as luzes no modem. Elas algumas vezes podem indicar o local do problema — na conexão Ethernet, na alimentação de energia para o modem ou na conexão a cabo ou DSL.

Salve o trabalho, desligue o modem e, em seguida, desligue o computador. Aguarde 10 segundos e ligue o modem e o computador novamente.

Desligue o roteador, aguarde 10 segundos e ligue-o novamente.

Winsock corrompido pode causar problemas de conectividade. Para corrigir isso, abra Diagnóstico de Rede:




Para abrir Diagnóstico de Rede, clique com o botão direito do mouse no ícone da rede na área de notificação e, depois, clique em Diagnosticar e reparar.


Peça ao seu provedor para verificar o seguinte:

Se os servidores dele estão funcionando corretamente.

Se você possui uma conta de usuário no provedor e acesso ao serviço do provedor.




Não consigo me conectar á Internet usando uma conexão dial-up ou estou sendo desconectado.

Verifique se está discando o número correto, incluindo qualquer número de acesso necessário (como 9), e certifique-se de que o número não esteja ocupado.


Verifique se a tomada telefônica está funcionando. Para testá-la, conecte um telefone que esteja funcionando e verifique se há sinal de linha.


Verifique se o fio do telefone está ligado ao conector "linha" do modem, e não ao conector "telefone".


Verifique se o fio do telefone não está com defeito ligando um telefone que esteja funcionado ao conector "telefone" do modem. Se você ouvir um sinal de linha, o fio do telefone estará funcionando.


Se você tiver o serviço de chamada em espera, tente desabilitá-lo e se conectar novamente.


Seu provedor talvez o tenha desconectado caso você não esteja interagindo com o site por algum tempo. Tente se conectar novamente.


Se alguém tiver tentado usar o telefone enquanto você estava online, é possível que você tenha sido automaticamente desconectado. Tente se conectar novamente.


A maioria dos modems dial-up funciona somente com linhas telefônicas analógicas. Verifique se há linhas telefônicas analógicas instaladas ou, se as linhas telefônicas instaladas forem digitais, verifique se o seu computador possui modem digital.


Verifique se o modem está funcionando corretamente. Para obter mais informações, verifique as informações que acompanham o modem ou visite o site do fabricante.


Contate a companhia telefônica para verificar a qualidade da sua linha.


Se o computador tiver duas conexões de rede, o software de rede deverá escolher a conexão que será usada para o tráfego de rede. O software de rede escolhe a conexão com o melhor desempenho. Se a conexão A tiver conectividade com a Internet, mas baixo desempenho, e a conexão B não tiver conectividade com a Internet, mas desempenho de rede local melhor, o software de rede roteará o tráfego de rede para a conexão B. Isso significa que você não poderá exibir sites; portanto, o ícone de rede e o diagrama de rede na Central de Redes e Compartilhamento relatarão que você só tem conectividade local (sem Internet). Isso está correto, mas não é o que você deseja. Para forçar o computador a usar a conexão A (a conexão com acesso à Internet), desconecte a conexão B e tente novamente.




Não consigo me conectar á minha rede doméstica.

Verifique se o roteador e o modem estão ligados.

Se estiver usando uma conexão com fio, verifique se o cabo Ethernet está inserido no adaptador de rede do computador. As extremidades de um cabo Ethernet têm esta aparência:

Ilustração de um cabo Ethernet
Cabo Ethernet

Se estiver usando uma conexão com fio, verifique se o cabo de rede não está com defeito. Para fazer esse teste, use um cabo diferente do que o que está funcionando corretamente.

Verifique se o cabo está conectado à porta correta no roteador. Ele não deve estar conectado à porta de "uplink". Alguns roteadores também desabilitam a porta que fica ao lado da porta de uplink, portanto, tente usar uma outra porta.

Se estiver tentando se conectar a uma rede sem fio a partir de um PC móvel, verifique se o comutador sem fio do seu computador está ligado. O comutador está geralmente localizado na lateral do computador.

É possível que haja problemas com o adaptador de rede. Verifique a conexão da rede local (LAN):

Para abrir Conexões de Rede, clique no botão Iniciar, em Painel de Controle, em Rede e Internet, em Central de Rede e Compartilhamento e, depois, em Gerenciar conexões de rede.

O ícone de rede Imagem do ícone de rede será alterado dependendo do status da conexão de rede local, e haverá informações se o adaptador de rede não estiver funcionando corretamente. Além disso, se um cabo da rede local estiver desconectado, um ícone de status será exibido na área de notificação.

Use o Gerenciador de Dispositivos para verificar se o adaptador de rede está funcionando corretamente:

Você deve estar com logon de administrador para realizar essas etapas.




1.

Para abrir o Gerenciador de Dispositivos, clique no botão Iniciar, em Painel de Controle, em Sistema e Manutenção e, depois, em Gerenciador de Dispositivos.‌ Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

2.

Expanda a seção Adaptadores de Rede, clique com o botão direito do mouse no adaptador e, em seguida, clique em Propriedades.

3.

Em Status do dispositivo, verifique se o dispositivo está funcionando corretamente.

O driver do adaptador de rede talvez não esteja funcionando corretamente. Baixe do site do fabricante e instale a versão mais recente do driver.


Perco a conexão com a rede periodicamente.

O Windows pode estar desligando o adaptador de rede para economizar energia. Desative a opção de economia de energia nas propriedades do adaptador de rede (somente adaptadores de rede com fio):




1.

Para abrir Conexões de Rede, clique no botão Iniciar, em Painel de Controle, em Rede e Internet, em Central de Rede e Compartilhamento e, depois, em Gerenciar conexões de rede.

2.

Clique com o botão direito do mouse na conexão e, em seguida, clique em Propriedades. É necessário ter permissão do administrador Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

3.

Na guia Rede, clique em Configurar.

4.

Na guia Gerenciamento de Energia, desmarque a caixa de seleção Computador pode desligar o dispositivo para economizar energia e clique em OK.







Não consigo me conectar á rede da minha área de trabalho de casa (ou de outro local).

Verifique se digitou o nome do servidor VPN (rede virtual privada) exatamente conforme fornecido pelo seu administrador de rede.

É necessário que você tenha uma conexão com a Internet para permitir o funcionamento de uma conexão VPN.

Se tiver um modem externo, verifique se ele está ligado.

Contate o administrador de rede para verificar se você possui as permissões de domínio e de conexão apropriadas no servidor de acesso remoto.

Esse pode ser um problema de certificado. Para obter ajuda, contate o administrador de rede.

Uma conexão VPN não funcionará com um cliente proxy Winsock ativo. Contate o administrador de rede para se certificar de que o cliente proxy Winsock não esteja habilitado.

Se você souber o endereço IP (por exemplo: 131.107.10.25) de um site, digite-o na barra de endereços do navegador da Web e pressione ENTER. Se isso funcionar, provavelmente estará ocorrendo um problema de resolução de DNS (sistema de nome de domínio). Para obter ajuda, contate o administrador de rede.

Se você tiver um software especial necessário à sua área de trabalho ou instalado por ela, é possível que ele faça parte do problema. Para obter ajuda, contate o administrador de rede.

Se você souber o endereço IP (por exemplo: 131.107.10.25) do seu servidor VPN, digite esse endereço para a conexão VPN e pressione ENTER. Se isso funcionar, provavelmente estará ocorrendo um problema de resolução de DNS. Para obter ajuda, contate o administrador de rede.

É possível que esteja ocorrendo um problema com o servidor ao qual você está tentando se conectar. Para obter ajuda, contate o administrador de rede.


Quando tento me conectar usando uma conexão VPN, recebo uma mensagem que diz "O computador local não suporta criptografia", com o código de erro 741.


Isso pode acontecer quando a criptografia que o computador usa não corresponde à criptografia usada pelo servidor VPN. Para alterar as configurações de criptografia, para que o computador use a configuração recomendada de 3DES, siga estas etapas:




1.

Para abrir a Central de Rede e Compartilhamento, clique no botão Iniciar, em Painel de Controle, em Rede e Internet e, depois, em Central de Rede e Compartilhamento.

2.

Clique em Conectar-se a uma rede.

3.

Clique com o botão direito do mouse na conexão VPN e clique em Propriedades.

4.

Na guia Segurança, clique em Avançada (configurações personalizadas) e em Configurações.

5.

Na caixa de diálogo Configurações de Segurança Avançadas, em Criptografia de dados, selecione Criptografia de segurança máxima (desconecta se o servidor recusar) e clique em OK duas vezes.

6.

Clique em Conectar para tentar se conectar novamente.







Não sei como configurar uma conexão de entrada.

Siga estas etapas:




1.

Para abrir Conexões de Rede, clique no botão Iniciar, em Painel de Controle, em Rede e Internet, em Central de Rede e Compartilhamento e, depois, em Gerenciar conexões de rede.

2.

Pressione ALT se o menu Arquivo não for exibido.

3.

Clique em Arquivo e, em seguida, clique em Nova Conexão de Entrada.Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.




Não consigo compartilhar a raiz de uma unidade.

Para compartilhar a raiz de uma unidade, siga estas etapas:




1.

Para abrir Computador, clique no botão Iniciare, depois, em Computador.

2.

Clique com o botão direito do mouse na unidade e, em seguida, clique em Compartilhar.

3.

Na caixa de diálogo de propriedades da unidade, clique em Compartilhamento Avançado. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

4.

Na caixa de diálogo Compartilhamento Avançado, marque a caixa de seleção Compartilhar esta pasta, digite um nome de compartilhamento e clique em OK.

Observações
  • Você não pode compartilhar a raiz de uma unidade com um cifrão após a letra da unidade como nas versões anteriores do Windows. Por exemplo, não é possível compartilhar a raiz da unidade C como "C$," mas você pode compartilhá-la como "C" ou outro nome qualquer.
  • Por razões de segurança, recomendamos que você compartilhe somente pastas selecionadas e não a unidade inteira.