Manual Básico Internet - University of São Paulo



UNIVERSIDADE DE SÃO PAULO

CENTRO DE COMPUTAÇÃO ELETRÔNICA

Manual Básico de Acesso à Internet

Versão preliminar - jul/1996

Copyright ©1996 Centro de Computação Eletrônica da Universidade de São Paulo

Reprodução permitida desde que preservado esse crédito

Autor: Washington Komatsu

Revisão: Maria Cecília Amoroso Francisco

Ledy Bueno

Sandra Andrade Komanski

Eduardo Lorenzetti Pellini

ÍNDICE

INTRODUÇÃO 3

Objetivo 3

Obsolescência deste manual 3

Requisitos 3

Sugestões 4

Auxílio além desse manual 4

SERVIÇOS BÁSICOS 6

Correio eletrônico (electronic mail, e-mail ) 6

Uso remoto de algum computador (telnet) 8

FTP (File Transfer Protocol) e repositórios de programas 8

Listas de discussão (mailing lists) 9

Usenet News 10

WWW (World Wide Web) 11

Uma visão geral 13

Conexões possíveis 14

A rede da USP (USPnet) 15

Onde fica a caixa postal? 16

Onde ficam os serviços? 17

Uniform Resource Locator (URL) 18

INTRODUÇÃO AO UNIX™ 20

Por que Unix? 20

O Unix é parecido com o DOS 20

Multiusuário e multitarefa 20

Username, login, password e logout 21

Onde estão os terminais? 21

Interface command line, shell account 22

Arquivos, diretórios e subdiretórios 22

Comandos do Unix 24

login 25

logout 26

ls 26

ls -l 26

less 27

cd 27

mkdir 27

pwd 27

cp 27

mv 28

rm 28

rmdir 29

quota 29

du -k 29

passwd 30

talk 31

mesg 31

finger 32

chfn 32

man 32

pico 32

pine 33

mail 33

kermit 33

tin 33

gopher 33

lynx 34

OBTENDO AJUDA 35

Usando a ajuda on-line 35

Contatando o CCE/USP 36

Buscando informações na Internet 36

ANEXOS 38

Anexo A: Normas para usuários CCE/USP 1995 38

INTRODUÇÃO

Objetivo

Este manual básico se propõe a mostrar os rudimentos do acesso e do uso da rede de computadores Internet.

Obsolescência deste manual

Dada a velocidade das mudanças tecnológicas, é razoável considerar que este manual se manterá relativamente atual por um período de uns seis meses a no máximo um ano (na melhor das hipóteses) a partir da sua publicação. Assim, se você está lendo este manual pela primeira vez, verifique a data! Se o manual tiver mais de um ano, provavelmente o Centro de Computação da USP (CCE/USP) já deverá ter disponibilizado uma versão mais nova.

Essa observação é importante para novos usuários; quem já possui um manual pode até procurar uma versão mais nova no CCE/USP, mas provavelmente foi mantido a par das mudanças que ocorreram nesse período através do próprio uso, sendo informado de eventuais mudanças através da rede.

Os conceitos básicos obviamente sofrem poucas alterações; nesse sentido, os trechos mais conceituais podem ser úteis por mais tempo que os trechos que simplesmente contêm informações como números de telefone, etc.

Requisitos

Supõe-se uma razoável experiência do usuário com micro-computadores. Como “razoável” supomos que o leitor possua uma compreensão do sistema operacional do microcomputador (como e onde arquivos de dados e programas são armazenados, como copiar arquivos, formatar disquetes, etc.) e experiência no uso de programas aplicativos, como processadores de texto.

Como a maior parte das informações na Internet está em inglês, um domínio do inglês pelo menos para leitura é indispensável.

Sugestões

Alguns conceitos são complexos à primeira vista e dependem, às vezes, de conceitos que virão posteriormente. Sugerimos portanto ler o manual todo algumas vezes. Muitas coisas se tornam mais claras na segunda leitura. O uso prático também é indispensável para fixar as idéias (e gerar mais dúvidas...).

Comentários, críticas e sugestões sobre esse manual são bem-vindos.

Auxílio além desse manual

Este manual pretende ser um ponto de partida para o uso da Internet. Obviamente, com o uso surgirão mais dúvidas sobre a utilização, serviços disponíveis, etc.

O CCE/USP pode ajudá-lo de duas formas:

• Através de um sistema on-line (instalado nos computadores do (CCE/USP) com mais detalhes sobre alguns serviços e procedimentos. Novo material é incorporado a esse sistema periodicamente, baseado em levantamentos das perguntas mais freqüentes (mais conhecidas como frequently asked questions) feitas ao CCE/USP;

• Através da Consultoria do CCE/USP, que pode ser contatada via correio eletrônico, telefone ou pessoalmente.

O sistema on-line deve ser o primeiro a ser usado. A Consultoria orientará a procura as respostas que já constem desse sistema.

Para obter ajuda do CCE/USP, além do que pode ser obtido pela leitura deste manual, consulte o capítulo “Obtendo ajuda”.

O QUE É A INTERNET?

A Internet é uma rede de computadores de âmbito mundial. Começou nos Estados Unidos, como um projeto militar (aprox. 1969), estendendo-se para o meio acadêmico (aprox. 1986) e daí para o uso comercial e individual “pleno” (aprox. 1994).

Como uso “pleno” queremos dizer o uso sem as restrições que proibiam o uso comercial; estas restrições eram impostas pelas instituições que proviam o acesso, pois elas eram instituições acadêmicas e/ou governamentais custeadas por verbas públicas. Atualmente também temos o acesso por indivíduos não vinculados a instituições acadêmicas/governamentais, pois estas pessoas agora podem acessar a Internet através de um provedor de acesso comercial, que anteriormente não existia devido às restrições comerciais.

Aqui na USP o acesso à Internet é provido com verbas públicas, portanto o acesso deve ser obrigatoriamente com fins acadêmicos ou de intercâmbio cultural. Vide o anexo A (“Normas para usuários do CCE/USP”).

Atualmente a maior parte dos países do mundo possui algum tipo de acesso à Internet. As universidades e instituições de pesquisa mais importantes do mundo têm acesso à Internet.

Tecnicamente falando, a Internet é composta de várias redes interligadas entre si (sendo que a rede da USP, a USPnet, é uma delas), ou seja, a Internet é uma “rede de redes”.

Outra característica técnica é que os computadores na Internet “conversam” entre si usando um protocolo chamado TCP/IP. Um protocolo é simplesmente uma convenção que determina como as comunicações de máquina para máquina são mantidas. O TCP/IP é uma característica básica da Internet, que a diferencia de outras redes de computadores existentes em âmbito mundial.

A INTERNET É COMO UM ELEFANTE

[pic]

A complexidade da Internet é semelhante à fábula dos cegos que tentam descrever um elefante: o primeiro cego apalpa a perna do elefante e declara que o elefante é como uma árvore. O segundo cego apalpa a barriga do elefante e diz que ele é como uma casa. O terceiro apalpa o rabo e acha que o bicho se parece com um chicote. O quarto cego apalpa a tromba e diz que o elefante se parece com uma cobra.

O interessante é observar que nenhum dos cegos estava totalmente errado, o problema é que ele descrevia apenas uma parte do animal (embora corretamente). Fenômeno semelhante ocorre com a Internet, quando muitos que tentam descrevê-la confundem a parte com o todo.

Assim, o melhor modo de começar a se familiarizar com a Internet é começar a “apalpá-la”, isto é, começar a usar os serviços e recursos que ela oferece de forma gradual.

SERVIÇOS BÁSICOS

Como as partes do elefante, a Internet possui várias partes que a caracterizam. Do ponto de vista do usuário final o que interessa são os serviços oferecidos, isto é, o que se pode fazer de útil na Internet.

Os serviços básicos são:

• Correio eletrônico (electronic mail, e-mail)

• Uso remoto de algum computador (telnet)

• FTP (File Transfer Protocol ) e repositórios de programas

• Listas de discussão (mailing lists)

• Usenet News

• WWW (World Wide Web, “teia mundial”)

Correio eletrônico (electronic mail, e-mail )

É a transmissão de mensagens (escritas no computador) de um computador para outro, dentro da Internet ou da Internet para outra rede de computadores (e vice-versa). É o serviço básico mais importante para quem realmente “usa” a Internet.

O sistema é semelhante ao correio comum. Cada computador da Internet equivale a uma agência do correio, e cada usuário de um determinado computador possui o equivalente a uma caixa postal eletrônica, neste computador (que seria a sua agência do correio).

Para compor/enviar ou ler as mensagens que chegam na caixa postal eletrônica usa-se um programa de correio eletrônico. Como exemplos de programas de correio eletrônico podemos citar o pine, o mail (ambos rodam em computadores Unix) e o Eudora (que roda em microcomputadores tipo PC e Macintosh). O acesso à caixa postal por esses programas é explicado no capítulo “Onde você está?”.

A caixa postal eletrônica é efetivamente um endereço, conhecido como endereço eletrônico (e-mail address). Na Internet os endereços eletrônicos possuem o formato:

fulano@máquina.instituição.tipo.país

Onde:

• “Fulano” é a identificação da pessoa (também conhecido como username ou login name ou, mais incorretamente, usercode ).

• O símbolo “@” (chamado de “arroba” ou em inglês at) separa o indivíduo (dono do endereço) da descrição do local, que vem a seguir, numa forma hierárquica.

• “Máquina” é o nome do computador, por exemplo spider, boto, farofa etc.

• “Instituição” geralmente é a organização que possui ou sedia o computador, p. ex. USP, RNP (Rede Nacional de Pesquisa), UNICAMP etc.

• “Tipo” classifica a organização; os tipos mais comuns são EDU (“educacionais”; instituições de ensino e pesquisa, universidades e escolas), COM (empresas comerciais), NET (“network” organizações que gerenciam a rede), ORG (organizações não governamentais não lucrativas), GOV (governos), MIL (militares), AC (acadêmicas, o equivalente a EDU).

• “País” obviamente é a sigla do país: BR (Brasil), UK (Reino Unido), FR (França), JP (Japão), IL (Israel) etc. Note que endereços nos Estados Unidos geralmente não usam a sigla do país, pois inicialmente a Internet era uma rede americana e a internacionalização não era prevista. Alguns endereços americanos usam US. No Brasil não se usa a sigla EDU, pois o acesso à Internet começou pelas universidades e quando o uso não acadêmico se ampliou foi decidido não se usar essa classificação para não se alterar os endereços já existentes (das universidades).

O uso de letras maiúsculas ou minúsculas nos endereços eletrônicos normalmente é indiferente, e nem todos os endereços usam todas as classificações descritas. Por exemplo, o endereço da Consultoria do CCE é:

consulta@usp.br

Onde “usp” é a instituição e “br” é a sigla do país.

Observe que a forma “consulta@spider.usp.br”, onde “spider” é o nome do computador que sedia a caixa postal da Consultoria, também é válida porém não é recomendável por ser menos genérica (pois depende da existência de uma máquina “spider”, que pode ser futuramente trocada por uma máquina com outro nome).

O seu endereço eletrônico consta do cartão fornecido pelo CCE, juntamente com sua senha secreta de acesso. Pode-se imaginar a senha como a chave da caixa postal eletrônica; assim, para preservar sua própria privacidade (e também assegurar a integridade do sistema como um todo) deve-se tomar o mesmo cuidado que se toma, por exemplo, com a senha do cartão eletrônico do banco.

Um problema no correio eletrônico é que o sistema normalmente só permite a passagem de letras não acentuadas, números e alguns símbolos (isto é, a tabela ASCII - American Standard Code for Information Interchange ). Assim, documentos com palavras acentuadas, documentos criados através de processadores de texto (mesmo que não contenham acentuação) e outros tipos de arquivos que possuam caracteres que não constem da tabela ASCII (como programas de computador) só podem ser transmitidos via correio eletrônico depois de um tratamento especial. Esse tratamento é descrito no sistema de ajuda on-line.

Uso remoto de algum computador (telnet)

Através do serviço telnet, é possível usar algum computador remoto que esteja na Internet como se se estivesse no local onde este computador está instalado. Note que geralmente as conexões são feitas a computadores multiusuários (“de grande porte”, mainframes). Normalmente não se pode fazer uma conexão telnet a microcomputadores rodando um sistema operacional monousuário (DOS, Windows).

É necessário possuir uma conta no computador ao qual se deseja conectar ou esse computador remoto tem que permitir acesso público (como é o caso de computadores que rodam sistemas de biblioteca como o Dédalus). Conta é a tradução do inglês account . Uma conta é simplesmente um cadastramento do usuário num computador multiusuário, que dará acesso aos recursos providos por esse computador.

Exemplo: um pesquisador fez uma viagem de estudos a uma universidade estrangeira e lá utilizou um computador de grande porte. De volta à USP, ele pode continuar usando aquele computador como se estivesse lá, contanto que o computador esteja ligado à Internet e que o pesquisador tenha uma conta ainda válida naquela máquina.

FTP (File Transfer Protocol ) e repositórios de programas

O FTP é um serviço que permite a transferência de arquivos de um computador para o outro.

Naturalmente isso poderia ser feito via correio eletrônico (anexando-se o arquivo a ser transmitido numa mensagem) mas o FTP é um meio mais direto.

O correio eletrônico possui a desvantagem de que as mensagens (e os arquivos agregados a elas) tem que passar pelas caixas postais, enquanto que o FTP permite transferir o arquivo diretamente do disco de um computador para o outro (isto é, diretamente da área em disco de um usuário num computador para a outra área em disco do outro usuário ou do mesmo em outro computador).

Esse acesso só pode ser feito se uma das partes permitir o acesso ao seu disco, de modo que o uso do FTP para transmitir coisas de pessoa para pessoa só é interessante se ambas tiverem confiança uma na outra (devido aos potenciais problemas de privacidade e segurança de sistema).

Assim, o FTP é mais usado para acesso a repositórios de programas, também chamados de FTP’s anonymous . Esses repositórios são computadores de acesso público, que armazenam programas de computador (software) para todos os tipos de máquina, de microcomputadores a supercomputadores, que podem ser copiados por qualquer interessado.

Esses programas são na maior parte:

• Sharewares: programas “comerciais” que podem ser copiados livremente; se o interessado gostar do programa e for utilizá-lo rotineiramente deve pagar um taxa ao autor do programa.

• Programas que estão no domínio público (freeware); podem ser usados e copiados livremente.

• Programas desenvolvidos por universidades e instituições de pesquisa: normalmente esse tipo de programa não exige um pagamento como os sharewares, mas reservam para os autores todos os direitos autorais e eventualmente exigem cláusulas especiais de uso (uso apenas não comercial etc.). Ou seja, não são shareware nem freeware.

Muitos fabricantes de computadores e de software também possuem FTP’s anonymous, onde disponibilizam correções de programas, atualizações, propaganda etc.

Listas de discussão (mailing lists)

São “malas diretas” que, utilizando correio eletrônico, tratam dos mais diversos temas. A pessoa se inscreve (subscribe) numa lista que trate do assunto que a interessa. Através do correio eletrônico, receberá cópias das mensagens enviadas (submetidas) à lista e poderá também submeter mensagens.

Exemplo: vamos supor que exista uma lista que trate de aquários. Quem se interessar pelo assunto se inscreve na lista, passando a receber mensagens sobre o assunto. Assim, se alguém tiver uma dúvida sobre a alimentação adequada para um determinado tipo de peixe, pode submeter sua pergunta à lista e todos os inscritos na lista receberão uma cópia da pergunta. Alguém que tenha a resposta a submeterá à lista e todos receberão a resposta à pergunta. Desse modo podem ser enviadas dicas, assuntos para discussão etc. que tratem de aquários.

Existem dois endereços associados a uma determinada lista: o endereço da lista em si, que é o endereço para submissão (posting) e um endereço administrativo.

Para o endereço de posting são enviadas as mensagens relacionadas com o assunto discutido na lista, como a pergunta sobre o tipo de comida de peixe. Quando se envia uma mensagem para o endereço de posting se diz que a mensagem foi “enviada para a lista”.

Para o endereço administrativo são enviadas mensagens como pedidos de inscrição, cancelamento e outras questões de cunho administrativo. Muitos sistemas de mailing list são automatizados, de modo que os pedidos de inscrição, cancelamento e ajuda devem obedecer a uma sintaxe bem definida, pois o programa que controla a lista não saberá interpretar uma mensagem em prosa normal. Esses endereços administrativos normalmente controlam mais de uma lista, portanto os pedidos devem citar a lista da qual se está falando.

Um erro comum é o envio de mensagens administrativas (normalmente pedidos de inscrição) para a lista, ao invés de ser enviada para o endereço administrativo. Às vezes alguém que possui poderes de controle da lista vê a mensagem e inscreve a pessoa manualmente, dando a impressão errada que dá para se pedir inscrição na lista enviando-se mensagens para a própria.

Muitos “jornais eletrônicos” são distribuídos por mailing lists. Nesse caso não existe a interatividade de uma lista “normal”, e o assinante recebe as informações de maneira relativamente passiva (embora sempre exista um endereço eletrônico para se enviar “cartas para o editor”).

Uma “lista de listas” está disponível no sistema de ajuda on-line.

Usenet News

A Usenet news (ou Usenet , ou news) é também um sistema de listas de discussões. Sua principal diferença em relação aos mailing lists é a forma como as mensagens (conhecidas na Usenet como articles ou messages ou postings) são distribuídas.

Os assuntos são discutidos em grupos específicos. Estes grupos são classificados hierarquicamente por assunto, sendo também denominados newsgroups ou “hierarquias”. Existem mais de cinco mil newsgroups, sobre os mais diversos assuntos. Exemplos:

• comp.os.ms-windows.win95.misc

Onde: - comp = computing

- os = operational system

- ms-windows = Microsoft Windows

- win95 = Windows 95

- misc = miscellaneous

• rec.aquaria

Onde: - rec = recreational

- aquaria = aquários

As mensagens na Usenet, classificadas em newsgroups, são armazenadas em computadores chamados de news servers. Essas mensagens são distribuídas de um news server para o outro, propagando-se de server para server, pelo mundo inteiro.

Nem todos os news servers recebem e distribuem todas as hierarquias existentes. O news server da USP recebe cerca de 2.500 grupos (existem mais de 6.000 grupos!).

A distribuição é chamada de feeding ; assim, quando os artigos de algum grupo não chegam ao server (por algum problema técnico ou até político) diz-se que está ocorrendo um news starvation.

O usuário acessa os news servers através de um programa de leitura de news (newsreader). Através desse programa ele acessa os newsgroups disponíveis no servidor ao qual ele tem acesso (os servidores normalmente só permitem o acesso de usuários locais à instituição), podendo ler e submeter mensagens nos grupos existentes no servidor. Os programas newsreaders geralmente permitem ao usuário selecionar (subscribe) apenas os grupos que o interessam.

Apesar de sua descrição ser um pouco complexa, o sistema Usenet é relativamente simples de usar. Possui várias vantagens e desvantagens em relação ao sistema de mailing lists (embora isso também dependa do newsreader usado). Como algumas das vantagens podemos citar:

• As mensagens que chegam não ocupam espaço na caixa postal do usuário, ao contrário dos mailing lists, pois elas ficam no news server;

• O sistema tem abrangência mundial, as mensagens alcançam o planeta todo;

• Os grupos que o news server recebe estão disponiveis para uso, basta verificar os grupos existentes; em comparação, achar um mailing list de um determinado assunto pode ser bastante difícil.

Como desvantagens temos:

• O news server é bastante complexo para se instalar e configurar, exigindo um computador com muito espaço em disco (mais de 2 Gbytes tipicamente). Para o usuário final isso não é muito importante, pois a instalação e manutenção do news server é tarefa do pessoal de suporte técnico;

• É complicado criar um novo grupo se se pretende que ele seja distribuído pelo mundo todo; existe um processo de discussão e votação entre os usuários da Usenet para isso. Nesse caso, dependendo da audiência desejada, é mais simples se criar um mailing list.

Uma característica importante é que as mensagens em cada grupo possuem um tempo de duração, arbitrado pelo administrador local em função da importância relativa do grupo ao qual pertence a mensagem e da área em disco disponível. Após esse tempo de expiração a mensagem é removida do server.

Outra característica é que geralmente os newsreaders também “apagam” as mensagens já lidas. A mensagem não é realmente removida do server (pois outras pessoas podem querer lê-la), apenas é marcada como “já lida” pelo newsreader, de modo a não aparecer mais na próxima vez que o grupo for acessado (a não ser que o usuário marque a mensagem como “não lida”,unread). Isso é importante pois existem grupos que recebem centenas de mensagens por dia, e seria difícil para se controlar manualmente o que já foi lido e o que não foi.

WWW (World Wide Web)

O WWW é um sistema de informações que utiliza uma interface multimídia (na verdade, uma interface hipermídia), visando facilitar sua utilização.

O WWW é um dos causadores da explosão no uso da Internet que começou em 1994. Para muitos usuários o WWW é quase um sinônimo de Internet.

Um sistema hipermídia é uma extensão da idéia de hipertexto. Um hipertexto seria um livro no qual o leitor pudesse, através de ligações (links), se aprofundar nos pontos que lhe interessassem.

Por exemplo, podemos supor que exista um hipertexto sobre a França. Um leitor está lendo esse texto. Num determinado instante ele lê as palavras “Revolução Francesa”. Desejando se aprofundar mais nesse item, ele, de alguma forma, aciona essa referência, que o leva a um capítulo específico sobre a Revolução Francesa. Nesse capítulo o leitor vê a palavra “Napoleão”. Acionando essa palavra, pula para um capítulo sobre Napoleão Bonaparte.

Um sistema de hipermídia é semelhante a um hipertexto, só que além de texto apresenta imagens (estáticas e em movimento) e sons.

Portanto um local no WWW (um site) possui páginas em hipermídia, que levam a outras páginas.

Essas páginas no sistema WWW residem em servidores WWW, também conhecidos como servidores HTTP (HyperText Transport Protocol). As páginas lá existentes devem ser lidas através de um programa browser (folheador de páginas).

Assim, o WWW se assemelha ao sistema Usenet, onde também existem servidores e clientes (news servers e newsreaders versus servidores HTTP e browsers). A diferença fundamental é que na Usenet as informações se propagam automaticamente de um server para outro. Assim, após algum tempo uma determinada informação originada num server estará em todos os outros (como um corante se difundindo na água). No WWW as informações não se difundem, ficando fixas num determinado servidor.

Ao “navegar” de uma página para outra, através de links (ou hot links ou elos), o usuário pode passar de uma página existente num servidor para outra página localizada em um servidor geograficamente a milhares de quilômetros do inicial.

Note que, ao contrário de um sistema ideal de hipertexto, onde todas as palavras podem ser links para outras páginas, no WWW os links devem ser cuidadosamente programados por quem escrever a página.

Por ser um sistema hipermídia, o acesso ao WWW pressupõe um computador que tenha uma interface gráfica, por exemplo, PC’s com MS-Windows, Macintoshes (que possuem uma interface gráfica inerente ao sistema operacional) ou estações de trabalho científicas (workstations) com terminais gráficos (X-terminal).

Como browsers mais conhecidos podemos citar o Netscape e o Mosaic.

Para máquinas que não possuem recursos gráficos, existem browsers que mostram apenas texto. Isso pode ser suficiente se o que interessar for apenas a informação textual. O lynx é um exemplo de browser para texto.

O sistema de ajuda on-line do CCE/USP é um exemplo de páginas no WWW, que contém apenas texto, podendo assim ser acessadas por um browser textual sem perda de informação. Veja o capítulo “Obtendo ajuda”.

ONDE VOCÊ ESTÁ?

A expressão “acesso à Internet” implica algum tipo de conexão física através de computadores. É importante ter-se uma noção de como as coisas estão ligadas entre si e como o usuário final se liga à Internet. Apesar de poder parecer uma discussão muito teórica (ou genérica) é um conhecimento imprescindível para um melhor aproveitamento dos recursos da rede pois diferentes tipos de conexão podem implicar em diferentes procedimentos de uso e na disponibilidade ou não de alguns serviços.

Uma visão geral

Na figura 1 podemos ver um esboço da Internet:

[pic]Figura 1

Podemos imaginar a Internet como uma nuvem, cujos detalhes internos não nos interessam. Precisamos apenas saber que dentro dessa nuvem existem computadores (como as máquinas x e y da figura 1), interligados entre si.

Como mencionado anteriormente, todos os computadores “conversam” entre si usando o protocolo TCP/IP. Assim a Internet é uma “nuvem TCP/IP”.

Por exemplo, o computador chamado “laranja” se conecta ao computador “banana” através dos computadores x, y e eventualmente também por muitas outras máquinas. “Laranja” e “banana” nesse exemplo fazem parte da Internet.

Onde entra o usuário nisso? Um usuário da Internet usa um computador como os da figura acima. Ou seja, para usar a Internet ele irá usar programas instalados nesse computador, que darão acesso aos recursos da rede. Por exemplo, ele poderá usar um programa de correio eletrônico para enviar e ler mensagens.

Conexões possíveis

A figura 2 esquematiza os modos possíveis de se conectar à Internet:

[pic]Figura 2

Nesse esquema o que interessa ao usuário final é a maneira como os microcomputadores podem ser conectados à rede, pois a maioria das pessoas usará microcomputadores para acessar a Internet.

Na figura 2 podemos ver que um microcomputador pode ser conectado à rede de duas formas:

1) Via modem: através de linhas telefônicas convencionais, também chamadas de linhas discadas (assim, esse acesso é também chamado de acesso discado). Um modem é um equipamento que permite a transmissão de dados através da linha telefônica, originalmente destinada apenas à transmissão de voz. O acesso à Internet da casa do usuário é feito por modem. As velocidades de transmissão de dados são baixas, variando de 1.200 a 28.800 bps (bits por segundo). A comunicação entre o microcomputador e o modem é feita através de um programa de comunicação instalado no micro. Note que o modem pode ser tratado como um equipamento conectado ao microcomputador (como uma impressora, por exemplo), mesmo nos micros onde ele é instalado internamente. O programa de comunicação também controla o modem, fazendo-o discar para o número telefônico que dá acesso ao computador que está na Internet.

A conexão via modem pode ser de dois tipos:

• Do tipo “shell account”, no qual o micro é simplesmente um terminal de vídeo do computador que está na Internet.

• SLIP ou PPP, no qual o micro efetivamente se integra à Internet (na figura 2, seria como se o micro entrasse na nuvem Internet). SLIP e PPP são protocolos que implementam o protocolo TCP/IP na linha telefônica, tornando o micro parte integrante da Internet.

Os dois tipos de acesso via modem usam programas de comunicação diferentes. No acesso SLIP/PPP o microcomputador é usado de maneira igual ao micro conectado diretamente à uma rede local.

2) Diretamente: na figura 2, é a conexão usada pelo microcomputador que está dentro da nuvem. Normalmente são micros que estão ligados à rede local do prédio onde se localiza o micro. É a conexão em geral usada no local de trabalho do usuário (laboratório de universidade, firma etc.). Através de uma conexão dedicada (que funciona permanentemente) essa rede liga-se ao resto da Internet. Normalmente é uma conexão de alta velocidade (10 milhões de bits por segundo). Note que a simples conexão do micro à rede local do prédio não implica em conexão à Internet. O microcomputador precisa rodar um software de conexão que execute o protocolo TCP/IP.

A rede da USP (USPnet)

Na USP o tipo de rede local usado na maioria dos prédios chama-se Ethernet. É uma rede de alta velocidade: 10 Mbits/s, 10 milhões de bits por segundo (na prática, devido a detalhes técnicos, as velocidades de transmissão ficam na faixa de dezenas de milhares de bits por segundo).

Os microcomputadores possuem placas Ethernet, que os conectam à rede do prédio. Essas conexões fisicamente são feitas em par trançado ou cabo coaxial. O par trançado (UTP, Unshielded Twisted Pair) é uma fiação semelhante à fiação telefônica. O cabo coaxial é semelhante aos cabos de antena de televisão ou de tevê a cabo.

Os prédios por sua vez são interligados através de fibras ópticas, espalhadas pelo campus. No campus de São Paulo as fibras vão até o CCE/USP. Os campi do interior são interligados ao CCE através de linhas telefônicas dedicadas de média velocidade (cerca de 64.000 bits/s).

A USPnet também é acessível por linha discada. Em São Paulo, o acesso via linha discada é feito através do CCE. Aí chegam dezenas de linhas telefônicas (Telesp), as quais são conectadas a um terminal server (um equipamento que concentra as linhas telefônicas) e daí para dentro da rede local do CCE. Algumas unidades da USP e campi do interior possuem também acessos discados. Como essas informações mudam constantemente, elas estão no auxílio on-line.

Finalmente, a USPnet liga-se ao restante da Internet via FAPESP. A conexão do CCE/USP à FAPESP é feita por um link de rádio. De lá existe outra conexão, via EMBRATEL, até os Estados Unidos e daí para o resto do planeta.

Quem paga a conta?

Uma característica interessante da Internet é que o custo da conexão é compartilhado pelas instituições que a integram, dando a impressão, nas instituições acadêmicas (como a USP), que o acesso é gratuito.

Na verdade o custo é compartilhado. No exemplo do item anterior, a USP paga as conexões dos campi do interior ao CCE (feitas por linhas de comunicação contratadas junto à EMBRATEL) e do CCE à FAPESP. A FAPESP paga o custo da ligação aos Estados Unidos. Analogamente, no resto da rede os custos são divididos dessa forma.

No acesso via linha discada, o usuário da USP paga a conta telefônica do acesso da sua casa até a USP (que é uma ligação telefônica convencional).

Naturalmente, provedores de acesso à Internet que operam comercialmente repassam os custos da conexão e operação ao usuário final.

Onde fica a caixa postal?

Usando qualquer um dos dois meios de acesso descritos, normalmente o microcomputador do usuário acessa um computador multiusuário. Um computador multiusuário é como um condomínio, compartilhado por muitas pessoas. Cada pessoa nesse “condomínio” usa recursos comuns da máquina (impressoras, programas, discos etc.) e possui também uma área privada, onde guarda suas coisas (como as mensagens recebidas via e-mail).

No caso de um micro em rede local ou de acesso via modem usando SLIP ou PPP o usuário poderá acessar diretamente qualquer outra máquina na Internet. Então por que se conectar a um computador multiusuário, “central”? Basicamente para manter uma caixa postal fixa para o correio eletrônico. O computador “central” tipicamente fica instalado num CPD (centro de processamento de dados), com ar condicionado e fornecimento de eletricidade ininterrupto, funcionando 24 horas por dia. Assim, uma mensagem que chegue via correio eletrônico vai sempre encontrar a caixa postal de destino disponível para recebimento.

Se a pessoa acessa via modem, usando apenas “shell account”, é no computador central que ela vai armazenar as mensagens recebidas e outros materiais, como programas copiados através de FTP.

Se o acesso via modem usa TCP/IP (SLIP ou PPP) pode-se usar um programa de correio eletrônico no próprio microcomputador. Quando o micro se conecta ao computador central o programa pega as mensagens recebidas e transmite ao computador central as mensagens a serem enviadas.

É conveniente deixar a transmissão das mensagens a cargo do computador central, pois essa transmissão nem sempre é feita imediatamente (pois algum computador ou elo de comunicação no caminho pode estar fora do ar ou indisponível temporariamente por algum outro motivo). Nesse caso o computador central pode ficar tentando enviar a mensagem.

O uso de um programa de correio eletrônico no micro traz vantagens, pois o usuário trabalha num ambiente mais familiar de um microcomputador, ao invés do de um computador multiusuário, além de ter a possibilidade de ler e compor mensagens com a linha telefônica desconectada, economizando a ligação.

Uma desvantagem dos programas de correio eletrônico ocorre se a pessoa usá-los em mais de um micro (por exemplo um micro na rede local do campus e outro em casa, via modem). Parte das mensagens recebidas ficará numa máquina e parte em outra. Assim, se a pessoa estiver em casa e precisar de uma mensagem que foi lida no micro ligado à rede local terá que sair de casa para buscá-la, pois essa mensagem não estará no disco do micro de casa.

Onde ficam os serviços?

A figura 2 nos dá uma visão geral de como os computadores ficam interligados. A partir dessa figura, podemos descrever melhor os serviços básicos da Internet, descritos anteriormente, em função dos tipos de conexão.

• Correio eletrônico: por ser o serviço mais importante, já foi discutido no item anterior (“Onde fica a caixa postal?”).

• Telnet: como é uma conexão entre computadores que “falam” TCP/IP, só pode ser feita entre os computadores que estão “dentro da nuvem”, na figura, ou um de fora e outro de dentro da nuvem, numa conexão via modem usando SLIP ou PPP. Perceba que só faz sentido fazer uma conexão telnet a um computador multiusuário. Assim, apesar de um microcomputador poder “falar” TCP/IP, seu sistema operacional (geralmente monousuário) não permite operá-lo remotamente usando telnet. Microcomputadores que estão na rede local do campus usam telnet para se conectar a algum computador multiusuário. Um caso típico é a sala de usuários do CCE, que possui microcomputadores com placas de rede local, que executam um programa de telnet para se conectar a algum computador na Internet.

• FTP: pode ser feito nas mesmas condições do telnet. Um engano comum é supor que seja possível fazer uma transferência de arquivos via FTP de um micro ligado via modem, sem que esta conexão esteja usando SLIP ou PPP. Se a conexão via modem não usa SLIP ou PPP (ou seja, é uma conexão tipo shell account), transferências de arquivo só podem ser feitas através de outros tipos de protocolo, como Kermit ou Zmodem (ver auxílio on-line). Nesse caso o programa de comunicação no micro deve ser capaz de usar esses protocolos. Tipicamente um programa de transferência de arquivos é executado no computador multiusuário, sendo que o programa de comunicação do micro faz a contrapartida, “falando” o mesmo protocolo para transferir os arquivos.

• Listas de discussão: usam correio eletrônico.

• Usenet News: os news servers ficam sediados em computadores multiusuário, “dentro da nuvem”. Os news readers podem ficar em computadores multiusuário ou microcomputadores, todos também na Internet. Uma possibilidade para a leitura de news é a leitura offline (offline reading ). Existem programas que, através de um newsreader, “empacotam” os grupos que o usuário lê num arquivo, o qual pode ser desempacotado e lido posteriormente. Isso é interessante em conexões via modem, nas quais o pacote seria transferido para o micro (via FTP ou Kermit ou Zmodem) podendo-se desligar a conexão telefônica a seguir e ler os postings sem ocupar a linha telefônica, usando-se um programa que “desempacote” o material.

• WWW: os servidores HTTP, por motivos técnicos, devem ficar sediados em computadores permanentemente ligados à rede. Isso descarta micros ligados via modem, usando SLIP ou PPP. Os browsers podem ser executados em qualquer computador que “fale” TCP/IP.

Uniform Resource Locator (URL)

Um Uniform Resource Locator (URL) é um método para se especificar um objeto na Internet, como páginas no sistema WWW, arquivos via FTP anonymous etc.

A especificação de uma página no WWW é feita como nos exemplos:



(especifica o home page da USP)



(home page da Escola Politécnica da USP)

Um arquivo num FTP anonymous:



(Um documento contendo normas para usuários do CCE/USP)

Um grupo na Usenet:

news:comp.virus

(newsgroup sobre vírus de computador)

Normalmente URL’s são usadas em browsers de WWW para especificar a direção a seguir: para qual página de WWW ir, que arquivo pegar via ftp etc.

INTRODUÇÃO AO UNIX™

Por que Unix?

O sistema operacional Unix é usado na maioria dos computadores multiusuários que dão acesso à Internet, inclusive na USP. É muito popular no meio acadêmico, portanto um conhecimento básico dele é necessário para que o usuário possua alguma autonomia no uso da Internet.

Mesmo com o uso no microcomputador de programas que executem serviços como correio eletrônico e acesso ao WWW, mais cedo ou mais tarde o usuário pode vir a precisar fazer algo diretamente num computador Unix.

O Unix é um sistema operacional mais ou menos padronizado, que é oferecido por vários fabricantes de computadores em suas máquinas. Existem ligeiras diferenças entre as implementações (versões) do Unix de cada fabricante.

O Unix é parecido com o DOS

O sistema operacional MS-DOS, usado nos microcomputadores compatíveis com o IBM-PC (XT, 386, 486, Pentium) herdou algumas características do Unix. Assim, uma familiaridade com o DOS pode ajudar no uso do Unix.

As semelhanças básicas são o fato de ambos usarem uma interface de usuário do tipo command line e uma organização de arquivos em diretórios e subdiretórios. Uma diferença fundamental é que o Unix é um sistema operacional multiusuário e multitarefa, ao contrário do DOS, que só permite um único usuário, usando um único programa.

Multiusuário e multitarefa

Um computador com o sistema operacional Unix permite que várias pessoas (que são os usuários desse computador) usem-no ao mesmo tempo. Cada usuário pode executar um ou mais programas ao mesmo tempo.

Cada usuário fica “separado” dos demais, sem que haja interferência nas atividades uns dos outros (a não ser que alguém queira se comunicar com outra pessoa que esteja também usando a máquina).

Username, login, password e logout

O Unix diferencia um usuário do outro através do seu username , que é único na máquina. Assim, uma pessoa cujo nome seja Maria da Silva pode, por exemplo, ser “conhecida” pelo computador como “maria”.

Teletipos e máquinas semelhantes eram usados para entrada de dados no computador e impressão de resultados até o advento dos terminais de vídeo, onde uma tela mostra as saídas do computador, substituindo a listagem impressa.

Assim, a pessoa que deseja usar o computador deve se identificar, digitando seu username num processo chamado login (ou log in ou log on).

Para se certificar que a pessoa que está se “logando” é realmente quem diz ser, o computador solicita uma senha (password) que apenas a pessoa e o computador conhecem.

Depois de usar o computador o usuário encerra suas atividades através do comando logout para finalizar aquela conexão.

Onde estão os terminais?

O item anterior mencionou terminais do computador Unix e como as pessoas se identificam junto aos terminais (login) para usá-los. Mas onde ficam esses terminais?

Há uns vinte anos atrás o uso interativo de um computador multiusuário era feito realmente através de terminais (inicialmente teletipos e depois terminais de vídeo). Atualmente, como mencionado, usam-se microcomputadores que emulam terminais de vídeo.

Veja a figura 2. Lá vimos que um microcomputador pode se conectar a um computador na Internet via modem ou diretamente conectado à rede local. Nos dois casos o micro executa um programa de comunicação, diferente para cada tipo de conexão, simulando então um terminal de vídeo.

Os passos específicos para cada caso não serão descritos aqui por serem muito particulares e poderem mudar com o tempo. Podemos adiantar o seguinte:

• No caso de um micro ligado à rede local do campus será necessário um programa Telnet, que habilitará o micro a se conectar diretamente ao computador que se deseja usar.

• No caso do acesso via linha telefônica, é usado um programa de comunicação o qual fará o modem do micro discar para um número de telefone onde está o computador que se deseja usar ou um equipamento intermediário (pois nesse caso as mesmas linhas telefônicas poderiam ser usadas para se acessar mais de um computador).

Em ambos os casos descritos os terminais do computador multiusuário são terminais virtuais, cujo número irá variar de acordo com a quantidade de usuários que utilizam o computador. O número máximo de terminais dependerá de muitos fatores, entre eles da “potência” do computador.

Interface command line, shell account

O Unix interage com o usuário através de comandos digitados numa linha, junto a um sinal de prontidão (prompt). O comando deve ser terminado pressionando-se a tecla ou . Esse tipo de interação, no qual se digita um comando junto a um sinal de prontidão é normalmente chamado de interface command line. Alguns autores chamam essa interface, quando usada num terminal de vídeo, de glass teletype (teletipo de vidro, em alusão ao vidro do monitor de vídeo). Esse é o tipo de interface também existente no sistema operacional MS-DOS (Microsoft Disk Operational System ).

O prompt do computador Spider normalmente é um sinal de porcentagem (%). Esse prompt depende de um programa interpretador de comandos, chamado de shell. O interpretador chama-se shell porque o Unix é estruturado em “camadas” de software (no qual uma camada depende de coisas que a camada imediatamente mais interna faça), como as camadas de uma cebola ou uma ostra.

Por isso, o acesso a um computador Unix através de uma interface command line é normalmente chamado de shell account.

Arquivos, diretórios e subdiretórios

O Unix armazena as informações semipermanentes (que devem perdurar mesmo que o computador seja desligado) em arquivos. Tipicamente essas informações são programas e arquivos de dados.

Os programas contêm instruções de máquina (de computador) que possibilitam o uso do computador Unix para várias coisas: enviar e receber cartas, escrever documentos, consultar sistemas de informação etc. Funciona como num microcomputador, cujos programas possibilitam processar texto, usar planilhas, bancos de dados etc. Os programas nos dois tipos de máquina não são necessariamente os mesmos devido às diferenças construtivas entre um microcomputador e um computador multiusuário.

Os arquivos de dados contém geralmente material criado ou recebido pelo usuário, por exemplo mensagens enviadas e recebidas por correio eletrônico. Podem ser também arquivos de configuração dos programas (esses arquivos servem para personalizar os programas de acordo com as preferências ajustadas pelos usuários).

Os arquivos são guardados em discos magnéticos, organizados de maneira hierárquica, usando-se diretórios e subdiretórios.

Essa hierarquia pode ser vista como uma estrutura similar a de uma árvore (figura 3):

[pic]

Figura 3

Um determinado arquivo (por exemplo, documentos de usuários ou programas) pode ser achado ou especificado através da sua posição nessa árvore. As pontas da árvore (folhas, representadas na figura por caixas com as bordas mais espessas) são arquivos; os nós que subdividem os ramos, criando novos nós e folhas, são os diretórios (representados por caixas com as bordas mais finas).

O diretório “maria” é um subdiretório do diretório “home1”, que por sua vez é um subdiretório do diretório “/”, chamado de diretório “raiz” (pois não há outros diretórios abaixo dele). A mesma hierarquia se aplica aos outros diretórios.

Um arquivo para ser corretamente especificado deve ter explicitado o caminho através da árvore, da raiz até a folha. Esse caminho é conhecido como o path do arquivo. No exemplo acima existem dois arquivos de nome “carta”, mas os diferentes paths os distinguem:

/home1/maria/carta

/home2/jose/carta

Os diretórios são divididos pelo sinal “/” (slash). Note que o DOS é similar, com a diferença que os diretórios são separados por “\” (backslash).

O usuário possui uma área particular onde guardar seus documentos e programas de uso particular, chamado de home directory. No exemplo acima, os usuários que possuem os usernames “maria” e “jose” tem como home directories respectivamente “/home1/maria” e “/home2/jose”.

Os programas de uso geral, que todos os usuários utilizam, ficam em áreas públicas, normalmente “/usr/bin” e “/usr/local/bin”.

Para criar nomes de arquivos no Unix usa-se somente os caracteres básicos do ASCII, isto é, letras não acentuadas, algarismos e alguns caracteres especiais.

Comandos do Unix

O usuário do Unix utiliza o computador para executar tarefas como enviar e receber mensagens eletronicamente através da Internet, escrever essas mensagens e outros documentos, executar cálculos etc. Para isso usa programas desenvolvidos para cada uma dessas atividades. O usuário também tem que gerenciar as informações geradas por esses programas ou que serão usadas como dados para um programa; essas informações normalmente estão em forma de arquivos também. Para tanto, estão instalados no computador vários programas (ou comandos) que possibilitam isso.

A seguir vamos descrever os comandos mais usados no Unix. O Unix apresentado aqui é o AIX, uma versão da IBM. É o Unix que roda no computador Spider do CCE.

Deve-se notar, porém, que a maioria dos comandos do Unix é igual em todas as implementações de diferentes fabricantes ou possui um comando funcionalmente equivalente. Uma referência básica em qualquer computador Unix é o manual eletrônico, o “man”, citado abaixo.

Nos exemplos a seguir seguiremos a seguinte convenção de tipos de letras:

• letras nesse formato representam comandos a serem digitados pelo usuário

• letras nesse formato representam respostas do computador

• comentários sobre os comandos serão representados com letras nesse formato

Todos os comandos devem ser terminados pela tecla ou pela tecla . O Unix é case sensitive, isto é, maiúsculas são diferentes de minúsculas, ao contrário do MS-DOS. Assim, os nomes “banana”, “Banana” e “BANANA” são três nomes diferentes. Normalmente os comandos são todos em letras minúsculas.

Erros de digitação podem ser corrigidos pela tecla (ou ). Se essa tecla não funcionar, provavelmente é porque o terminal não está configurado corretamente. Nesse caso, pode-se experimentar a seqüência (mantendo-se a tecla ou pressionada, pressiona-se a letra “H”).

Quando se deseja apagar a linha toda, use a seqüência (ou ).

Os comandos mais usados no dia-a-dia estão listados a seguir.

• login: não é propriamente um comando do Unix, mas sim o procedimento para se entrar em um computador Unix. Conforme o item username, login e password, o Unix possui uma “tela de entrada”, na qual a pessoa se identifica como um usuário cadastrado daquele computador. Independente do método de acesso (via modem, num shell account ou via telnet), ao entrar no computador Spider chega-se à seguinte tela:

UNIVERSIDADE DE SAO PAULO

CENTRO DE COMPUTACAO ELETRONICA

AIX Version 3

(C) Copyrights by IBM and by others 1982, 1993.

Duvidas: consulta@usp.br - Fones 818.6381/818.6441 (2a a 6a, 8:30 - 18:00 hs)

login:

O cursor do terminal estará piscando junto ao “login:”. Nesse ponto deve ser digitado o username do usuário, seguido de ou . Vamos supor que o username seja maria. Assim que esse dado for transferido, surgirá:

login: maria

maria's Password:

A senha (password) deverá ser digitada. Deve-se prestar especial atenção, pois, por motivos de segurança, o que for digitado nesse ponto não será mostrado na tela (para evitar, por exemplo, que alguém espie a senha por cima do ombro do usuário). Após se digitar a senha novamente se tecla .

Como o Unix é case sensitive é importante se digitar o username e a senha exatamente. É comum, por exemplo, se esquecer a tecla (a tecla que trava as maiúsculas) acionada, o que provoca a entrada de todas as letras em maiúsculas, provavelmente invalidando a entrada (a não ser que o username e a senha só tenham letras maiúsculas, o que não é usual).

Observação: o computador não apresenta a tela de login durante muito tempo. O computador Spider, por exemplo, após a digitação do username, aguarda 60 segundos pela digitação da senha. Se nada for digitado ele fecha a conexão, com a mensagem:

login: maria

maria's Password:Password read timed out -- possible noise on port

• logout: Quando se termina de usar o computador Unix, é absolutamente necessário desconectar-se dele. Isso é especialmente importante no acesso via modem, onde cada minuto conectado é pago pelo usuário, e em salas de terminais públicas (como a sala de usuários do CCE), onde se o usuário abandonar um terminal aberto alguém pode se apossar da sessão ainda aberta, apagando coisas, enviando mensagens (que sairão em nome do usuário distraído) etc.

Assim, para se desconectar, usa-se o comando:

%logout

Na conexão via modem aparecerá a mensagem:

[Connection closed by the foreign host]

E a linha telefônica ficará disponível novamente (levantando-se o gancho de um aparelho telefônico conectado à mesma linha poderá se ouvir o tom de linha).

Em outros contextos outras mensagens poderão aparecer (connection closed, connection to host lost, etc.) todas indicando de algum jeito a desconexão.

• ls: Esse comando lista o nome dos arquivos existentes no diretório corrente. Ex:

%ls

batch-ftp bins-via-mail down-up-load.txt kermrc

mail

• ls -l: “ls -l” lista o nome e outras informações sobre os arquivos existentes no diretório corrente. Ex:

%ls -l

total 80

-rw-r--r-- 1 consulta dtu 1528 Jul 14 17:21 batch-ftp

-rw-r--r-- 1 consulta dtu 7738 Jul 13 19:11 bins-via-mail

-rw-r--r-- 1 consulta dtu 3139 Jul 10 11:32 down-up-load.txt

-rw-r----- 1 consulta dtu 735 Jul 19 12:38 kermrc

drwx------ 2 consulta dtu 512 Aug 29 10:28 mail

A primeira coluna lista os atributos de cada arquivo (quem pode acessar o arquivo). Se a primeira letra dessa coluna for “d” (ao invés de “-”), significa que esse é um diretório. A terceira coluna mostra o dono do arquivo (no caso “consulta”), a quinta o tamanho do arquivo em bytes, a sexta e sétima colunas a data (mês e dia), a oitava coluna a hora de criação do arquivo e a última coluna dá o nome do arquivo.

• less: É usado para mostrar o conteúdo de um arquivo de texto na tela. Se o arquivo for maior que a tela, podem ser usadas algumas teclas para controlar a visualização:

· A barra de espacos mostra a página seguinte;

· A tecla “b” minúscula (back) volta à página anterior;

· A tecla “q” minúscula (quit) termina o comando, voltando ao prompt do Unix.

· As setas para cima i e para baixo k avançam e retrocedem uma linha de cada vez (dependendo do programa de comunicação, as setas podem não funcionar).

O arquivo a ser visualizado tem que ser um arquivo-texto (que contenha apenas caracteres “imprimíveis”, basicamente os caracteres ASCII). Se o “less” perguntar “may be a binary file. Continue?”, provavelmente o arquivo não é texto. Nesse caso, ver o arquivo, usando “y” (de yes) pode mostrar uma série de caracteres estranhos (“lixo”) na tela, inclusive sinais sonoros. Esse “lixo” pode até travar o terminal. Prefira usar “n” nesses casos. Ex:

%less carta.txt (mostra o conteúdo do arquivo "carta.txt")

• cd: Esse comando é usado para mudar de diretório. Ex:

%cd mail (muda para o subdiretório "mail")

%cd (volta, de onde quer que se esteja, para o home directory)

• mkdir: Cria diretórios. Ex:

%mkdir teste (cria o subdiretório "teste", a partir do diretório corrente)

• pwd: Mostra o diretório corrente (Print Working Directory). Ex:

%cd (retorna ao home diretory)

%pwd (mostra o diretório corrente)

/home1/maria (diretório corrente)

• cp: Copia arquivos. Ex:

%cp carta1.txt carta1.becape (copia o arquivo "carta1.txt" para o arquivo "carta1.becape")

• mv: Move arquivos de lugar ou altera seus nomes. Ex:

%mv carta.txt andre.txt (muda o nome do arquivo "carta.txt" para "andre.txt")

%mv carta.txt mail (supondo-se que existe um subdiretório "mail" no diretório corrente, o arquivo "carta.txt" será movido para lá)

• rm: Remove (apaga) arquivos. Cuidado! É um comando perigoso, pois o que for apagado não poderá mais ser recuperado. Ex:

%rm carta.txt (apaga o arquivo "carta.txt")

%rm carta1.txt carta2.txt carta3.txt (apaga os arquivos “carta1.txt", "carta2.txt" e "carta3.txt")

%rm carta* (apaga tudo que começa por “carta", como "carta1.txt", “carta2.txt" e "carta3.txt")

%rm carta * (ATENÇÃO! Apaga o arquivo "carta" e todos os outros arquivos do diretório corrente! Note o espaço em branco entre "carta" e o sinal “*”. O "*" sozinho significa "todos os arquivos")

Tome cuidado quando usar “*”! Use “ls” com a especificação de arquivos antes de “rm” para saber o que será atingido. Ex:

%ls (mostra todos os arquivos)

carta1.txt carta2.txt carta3.txt memo.txt memo1.txt banana.doc laranja.zip

%ls carta* (mostra os arquivos começados em "carta")

carta1.txt carta2.txt carta3.txt

%ls *txt (mostra todos os arquivos terminados em "txt")

carta1.txt carta2.txt carta3.txt memo.txt memo1.txt

%rm *txt (remove todos os arquivos terminados em "txt")

• rmdir: Remove (apaga) o diretório especificado. O diretório tem que estar vazio (sem arquivos). Ex:

%rmdir mail

rmdir: Directory mail is not empty. (tem arquivos no diretório)

%rm mail/* (remove todos os arquivos do diretório "mail")

%rmdir mail (agora dá para apagar o diretório “mail")

• quota: Mostra o uso da quota (espaço) em disco atribuída ao usuário. Ex:

%quota

Disk quotas for user consulta (uid 7784):

Filesystem blocks quota limit grace files quota limit grace

/home1 406 1000 2000 47 0 0

O exemplo acima mostra que estão sendo usados 406 kbytes (1 kbyte = 1024 bytes) de uma quota de 1000 kbytes (acima desta ocupação o sistema já começa a dar mensagens de quota excedida, mas concede um período de “grace” de 7 dias para a remoção do excesso), com um máximo absoluto de 2000 kbytes (é impossível ocupar mais de 2000 kbytes). No exemplo acima existem 47 arquivos.

ATENÇÃO: se a quota em disco estiver excedida não é possivel salvar arquivos (inclusive mensagens recebidas via correio eletrônico) ou editar arquivos já existentes enquanto o excesso de arquivos não for removido. Para remover os arquivos use os comandos “ls -l” (para ver os arquivos existentes) e “rm” (para remover os arquivos).

A informação mostrada no comando “quota” é atualizada periodicamente (umas três vezes ao dia), assim remoções de arquivos (que diminuiriam o espaço ocupado) podem não aparecer imediatamente após a remoção dos arquivos ou podem aparecer de forma incorreta. Para se ter uma idéia exata do espaço em disco ocupado use o comando “du -k”, descrito a seguir.

• du -k: Mostra a utilização do espaço em disco. Informa a área em disco utilizada de um modo mais completo que o comando “quota”, apresentando diretório por diretório, mas não dá informações sobre quota. Possui a vantagem sobre o comando “quota”, de refletir imediatamente alterações no espaço ocupado em disco. Ex:

%du -k

4 ./Mail

16 ./News

340 ./mail

120 ./documentos

560 .

O comando “du” deve ser usado com a opção “-k”, que mostrará o tamanho dos arquivos em kbytes. Se a opção “-k” não for usada esses tamanhos serão mostrados em blocos de 512 bytes (ou 0,5 kbytes, o que não é prático).

No exemplo acima, vemos que o diretório /mail (e os arquivos contidos nele) ocupam 340 kbytes. O total ocupado (simbolizado por ".") é de 560 kbytes (o que inclui os arquivos existentes no "home directory"). Note que mesmo diretórios vazios (como o /Mail, no exemplo acima) ocupam espaço (4 kbytes).

• passwd: Muda a senha. Ex:

%passwd

Changing password for "consulta"

consulta's Old password: (digite a senha antiga e tecle .Ela não será mostrada na tela)

consulta's New password: (digite a senha nova. Ela também não será mostrada)

Re-enter consulta's new password: (redigite a senha nova, para confirmação)

A senha tem que respeitar as seguintes características:

• mínimo de 5 caracteres de comprimento.

• mínimo de 3 letras

• no mínimo 2 caracteres que não sejam letras

• no mínimo 2 caracteres que não sejam da senha anterior

Apesar de 5 caracteres serem suficientes para uma senha é melhor (mais seguro) usar senhas com 8 caracteres de comprimento. Senhas mais curtas que isso são muito vulneráveis. Não adianta também usar senhas com mais de 8 caracteres de comprimento, pois o AIX não reconhece mais de 8 caracteres. Sugerimos senhas com 5 letras e 3 algarismos, que não sejam óbvios. Senhas como “diana123” não são adequadas.

O problema de senhas é bastante crítico. Podemos imaginar um computador multiusuário como um condomínio. Através de uma “porta aberta” (uma senha óbvia) é possível não só se entrar no “apartamento” do usuário (sua área em disco particular) mas também comprometer toda a segurança do sistema.

O problema de “hackers” (invasores de sistemas, mais corretamente conhecidos como “crackers”) é real. Existem inclusive programas que ficam tentanto senhas sozinhos, a partir de um dicionário, variando os palpites automaticamente.

Para controlar a segurança do sistema, o CCE executa o mesmo tipo de programa que os invasores usam, suspendendo as contas de usuários que possuam senhas óbvias.

No computador Spider as senhas possuem uma validade de 6 meses, depois disso o sistema automaticamente solicita a mudança de senha. Sugerimos a troca de senha a cada três meses ou sempre que se desconfiar que sua senha possa ter caído nas mãos de outra pessoa.

Recomendação final: nunca entregue sua senha a ninguém. Nem mesmo a funcionários do CCE, se não houver necessidade. Desconfie se alguém telefonar dizendo-se do CCE e solicitar sua senha.

• talk: Esse comando possibilita "conversar" em tempo real com outra pessoa que esteja na rede Internet. Ex:

%talk fulano@jacare.abr.usp.br (inicia conexão com o usuário "fulano", que está usando a máquina "jacare", localizada na unidade "abr" da USP, no Brasil).

O usuário “fulano” recebe a seguinte mensagem:

Message from Talk_Daemon@spider at 14:31 ...

talk: connection requested by maria@spider.usp.br.

talk: respond with: talk maria@spider.usp.br

E deve responder com:

%talk maria@spider.usp.br

Para encerrar o talk, use (mantendo a tecla ou pressionada, pressione a tecla "C").

Dicas:

• Apesar de ambos poderem escrever ao mesmo tempo, os interlocutores devem procurar escrever um de cada vez. Pode se adotar algum símbolo (por exemplo "-0-") como sinal de "câmbio".

• Alguns computadores na Internet usam versões diferentes do “talk”. Se o comando “talk” não funcionar (com sintomas como conexões que parecem não se completar) use o comando “ytalk”.

• O talk é um comando que não deve ser usado com frequência, parcimonioso, pois consome muito os recursos da rede.

• Em conexões internacionais o talk pode ser muito lento, impossibilitando seu uso. Nesse caso prefira o correio eletrônico.

• mesg: Liga e desliga a disponibilidade de receber talks. Ex:

%mesg (verifica a disponibilidade)

is y (habilitado para receber talk)

%mesg n (desabilita o recebimento de talk)

%mesg

is n (desabilitado)

%mesg y (reabilita o recebimento)

%mesg

is y (habilitado para receber talk)

• finger: Mostra as pessoas que estão usando a spider no momento. Ex:

%finger

Login Name TTY Idle When Site Info

operator ??? *p17 8 Mon 13:24

epelini Eduardo TUDA Lorenze p41 Mon 13:50 Consultoria-818-6441

ariane Ariadne Castilho Fer p48 Mon 14:39

consulta Consultoria p53 19 Mon 14:06 CCE-USP, 818-6381/6441

O comando “finger @maquina.local.pais” mostra os usuários no computador “maquina.local.pais”, desde que este permita esse tipo de acesso. O computador Spider, por exemplo, não permite que outros computadores dêem finger nele, por motivos de segurança.

• chfn: Altera as suas informações que aparecem no comando "finger". Ex:

%chfn

consulta's current gecos:

"Consultoria, CCE-USP, 818-6381/6441"

Change (yes) or (no)? > (digite yes)

To?> (digite o seu nome, uma vírgula, o departamento /unidade, outra vírgula e o telefone se quiser)

• man: É o manual eletrônico do sistema. Ex:

%man ls (dá informações sobre o comando "ls")

%man man (dá informações sobre o próprio comando "man")

O “man” normalmente usa o “less” para mostrar as informações, portanto use os comandos do “less” para ler as informações.

• pico: Editor de texto rudimentar. Possui um menu de comandos na parte inferior da tela. O sinal “^” existente nos comandos desse menu representa a tecla ou . Assim, “^G” significa que se deve manter a tecla pressionada e pressionar a tecla “G”.

• pine: Programa de envio e recebimento de correio eletrônico, com menus para simplificar o uso. O “pine” usa um extenso help on-line , por isso não possui documentação escrita.

Algumas dicas no uso do pine:

• O menu de comandos do pine fica na parte inferior da tela.

• Para acionar os comandos do pine não é preciso teclar ! Os comandos podem ser acionados simplesmente digitando-se a letra correspondente. Por exemplo, para compor uma mensagem (comando compose) basta digitar a tecla C.

• O pine apresenta uma linha de avisos e perguntas logo acima do menu de comandos (parte inferior da tela). Preste atenção a essa linha (pelo menos até se habituar ao programa). Às vezes o pine mostra nesta linha alguma mensagem que deve ser respondida com “y” ou “n” ou “^C”. A opção entre colchetes é a que será obedecida caso se pressione .

• Mensagens (cartas) que “desaparecem” e outros fenômenos estranhos no pine normalmente são causados por falta de atenção às perguntas feitas pelo pine. Se, por exemplo, uma mensagem for inadvertidamente apagada do folder mbox, em algum ponto do processo o pine perguntará: “Expunge the 1 deleted message from "mbox"?”. Se se teclar a mensagem será irremediavelmente apagada!

• Como o pico, o pine usa o símbolo “^” para representar a tecla .

• mail: Programa de envio e recebimento de correio eletrônico existente em qualquer máquina Unix. Não é de uso simples mas é mais robusto em situações como conexões via linha telefônica em linhas com muito ruído (“lixo”), pois os ruídos simplesmente sao acrescentados à mensagem que está sendo composta ou lida. Não recomendamos o uso desse programa, pois é de difícil utilização. Se sua conexão via linha telefônica tiver ruído significa que seu modem não possui correção de erros (ou não está corretamente configurado) e deve ser trocado por um modem adequado (ou ser corretamente configurado).

• kermit: Programa de transferência de arquivos do microcomputador para a Spider e vice-versa. Para seu uso consulte o sistema de ajuda on-line.

• tin: Programa para leitura dos grupos de discussão da Usenet. Para seu uso consulte o sistema de ajuda on-line.

• gopher: Programa para fornecimento de informações através de menus. Ex:

%gopher lanic.utexas.edu (conecta-se a um servidor de informações do Instituto de Estudos Latino-americanos da Universidade do Texas)

Para "navegar" pelos menus usam-se as setas do teclado (flecha para cima, flecha para baixo, flecha para a esquerda e flecha para a direita).

• lynx: Programa de acesso ao WWW (World Wide Web ) através de uma interface que usa apenas texto.

O “lynx”pode ser usado para acesso ao sistema de ajuda on-line do CCE, quando se acessa a rede através de terminais que não possuem recursos gráficos. Vide o capítulo “Obtendo ajuda”.

OBTENDO AJUDA

Este capítulo está localizado intencionalmente no final deste manual, pois complementa e depende do conhecimento dos conceitos anteriormente descritos.

Dúvidas não respondidas pela leitura desse manual, problemas de utilização e comunicação de problemas devem ser feitas ao CCE/USP, de duas formas:

• Primeiramente verificando o sistema de ajuda on-line.

• Contatando diretamente o CCE/USP, através de correio eletrônico, telefone ou pessoalmente.

Dúvidas mais gerais podem ser respondidas consultando-se a própria Internet, através de recursos mencionados neste manual.

Usando a ajuda on-line

O sistema de ajuda on-line é um conjunto de páginas no WWW, que podem ser acessadas de qualquer browser. As alternativas de acesso são:

• Para usuários do computador Spider usando um shell account, basta digitar junto ao prompt (o sinal %) o comando:

ajuda

Isso automaticamente executa o programa lynx, já apontando para a página inicial do sistema de ajuda.

• Para acesso através de um browser como o Netscape ou Mosaic, é necessário abrir uma conexão (normalmente através de um botão ou de um item de menu chamado “Open” ou “Open Location”, digitando no campo que aparecer o seguinte URL:



(no Netscape não é necessário digitar o “http://”)

• Para usuários de outros computadores Unix, através de shell account, o acesso é possivel desde que se disponha de um browser para texto instalado. Se, por exemplo, o lynx estiver instalado, digite no prompt:

lynx

Contatando o CCE/USP

• Correio eletrônico: consulta@usp.br

• Telefones: (011)818-6381, 818-6441, 818-6452, das 8h30min às 12h30min e das 14h às 18h, de segunda a sexta-feira.

• Pessoalmente: no plantão de dúvidas da Consultoria do CCE/USP, no mesmo horário do atendimento telefônico. Em caso de dúvida quanto à localização do CCE/USP, telefone para se informar.

Quando fizer uma consulta através do correio eletrônico ou do telefone, recolha a maior quantidade de informações possível antes de nos contatar. Informações do tipo “não funciona”, “não sei usar”, “parou de funcionar”, sem mais detalhes, não nos ajudam a resolver o problema.

Exemplos de informações úteis são (dependendo do contexto) uma descrição detalhada do problema, versão do software usado, tipo de equipamento, menção sobre contatos prévios conosco sobre mesmo problema, números de telefone usados (no acesso via modem), descrição de sintomas/comportamento do equipamento etc.

Buscando informações na Internet

Existe muita informação disponível na própria Internet sobre a sua utilização.

Atualmente a maior parte das informações está disponível via WWW, o que facilita bastante a consulta. A desvantagem do WWW é que no acesso via modem, a transferência de informações pode ser demorada, dependendo da quantidade de gráficos e imagens da página que se acessa. Nesse caso, pode-se usar um browser textual como o lynx se o objetivo primordial é ler a informação escrita. Outra opção de consulta é a Usenet news.

No WWW existem dezenas de páginas que podem ajudar. Por exemplo:



(Home page da USP: informações sobre a USP e suas unidades)



(Centro de Informações da Rede Nacional de Pesquisa: uma fonte básica de informações sobre a rede Internet no Brasil)



(Possui uma classificação de páginas por assunto, nos mais diversos temas: artes, economia, computadores, educação, recreação e hobbies, noticiário etc.)



(Home page do consórcio WWW: informações sobre o WWW em si)

Na Usenet news o grupo básico é o news.answers, que agrega FAQ’s (frequently asked questions) de milhares de assuntos. Grupos específicos costumam manter FAQ’s sobre os assuntos específicos por exemplo, comp.virus mantém um FAQ sobre vírus de computador.

ANEXOS

Anexo A Normas para usuários CCE/USP 1995

A obtenção de um código de acesso a qualquer máquina do CCE implica a aceitação e o respeito às regras de uso aqui contidas. Como os computadores estão ligados em rede, o mau uso de qualquer um deles pode causar problemas sérios para todos os usuários da rede. Assim, as regras contemplam não só o uso das máquinas individualmente, mas também a utilização da rede.

• O código de usuário é pessoal e intransferível. Sua palavra chave (senha) não deve ser fornecida para ninguém e deve ser de difícil decodificação (evitar data de nascimento, sobrenome, nome, nomes facilmente relacionáveis à sua área de pesquisa, etc.). A senha deve ser alterada com freqüência (sugestão: a cada 3 meses).

• O uso dos computadores do CCE, através de um código acadêmico, é permitido apenas para atividades acadêmicas, tais como desenvolvimento de trabalho de ensino e pesquisa, intercâmbio cultural e afins. É vedado o seu uso para outras finalidades.

• A tentativa de acesso, ou o acesso a máquinas não autorizadas, a tentativa de quebra, ou a quebra de sigilo de códigos alheios, o acesso e modificação de arquivos pertencentes a outros usuários sem a sua autorização, são considerados delitos graves, puníveis com o cancelamento do código infrator em todas as máquinas do CCE, e podem resultar até em ação legal.

• O uso de programas que, conhecidamente, causem falha no sistema ou degradação de seu desempenho é proibido.

• Não é permitido desenvolver, manter, usar ou divulgar dispositivos que possibilitem a violação dos computadores da rede. O desrespeito a essa regra também é punido com a exclusão do código envolvido de todas as máquinas onde ele seja válido.

• Toda documentação ou informação obtidas através da rede, e que tenham propriedade registrada, não podem ser copiadas, modificadas, disseminadas ou usadas, no todo ou em parte, sem a permissão expressa do detentor do “copyright”.

• Os recursos computacionais acessíveis através do CCE não devem ser utilizados para mostrar, armazenar ou transmitir texto, imagem ou som que possam ser considerados ofensivos ou abusivos.

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download

To fulfill the demand for quickly locating and searching documents.

It is intelligent file search solution for home and business.

Literature Lottery

Related searches