Pular para o conteúdo

Devido à dificuldade em decorar diversos endereços IP, sejam eles IPv4 ou IPv6, existe o DNS (Domain Name System ou em português Sistema de Nomes de Domínios), que é um protocolo para representar os endereços sob a forma de nomes humanamente legíveis e substancialmente mais fáceis de serem decorados.

Um pouco da história do DNS

Nos anos 1970 a ARPANet era uma rede com algumas centenas de hosts e o mapeamento dos nomes destes hosts com seu endereço era mantido em um arquivo, sugestivamente, chamado “hosts”. Este arquivo ainda é utilizado e você pode encontra-lo nos seguintes diretórios de sistemas Windows e Linux:

Windows: C:\Windows\System32\drivers\etc\hosts

Linux: /etc/hosts

Por se tratar de um arquivo texto simples sem formatação, é possível edita-lo com qualquer editor de textos.

O problema do arquivo hosts é que ele deve estar em todos os computadores de uma rede, e como a rede é algo que pode mudar, ou seja é dinâmica, onde máquinas são incluídas e excluídas com frequência, a manutenção do arquivo hosts torna-se trabalhosa.

Com o crescimento das redes, além de sua quantidade, tornava impossível manter o arquivo hosts atualizado e as informações sobre nomes e endereços acabavam se tornando inconsistentes. O arquivo hosts se tornara um grande problema para o crescimento e expansão das redes.

Então pesquisado e estudado um substituto para o arquivo hosts, em 1984 Paul Mockapetris, da Universidade do Sul da Califórnia, divulgou a primeira especificação do DNS nas RFCs (Request For Comments) 882 e 883.

Definição de DNS

O DNS trabalha com domínios, ou seja, cada empresa ou organização é responsável por manter seu próprio banco de dados com as informações sobre os hosts pertencentes ao seu domínio. Este banco deve ser de acesso livre. Assim, qualquer alteração na estrutura do domínio local é rapidamente replicada para outros.

Portanto, o DNS é um banco de dados localmente administrado, mas com dados distribuídos globalmente. Assim, não há mais a necessidade de um arquivo único com os nomes e endereços de todos os hosts do planeta, mas apenas os da sua empresa ou organização.

Arquitetura sistêmica do DNS

Há dois elementos fundamentais na arquitetura do DNS, são eles o nameserver e o resolver.

Nameservers

Nameserver é o programa responsável por armazenar, organizar e distribuir os nomes provenientes do banco de dados local para o resto do mundo. Ele é o responsável por informar o endereço IP ou nome de um host quando solicitado.

O nameserver desempenha o papel de servidor DNS.

Resolver

Resolver é o programa, que inicia a resolução de nomes na rede, ou seja, é ele que contata um nameserver e solicita o endereço IP ou um nome de host da rede.

O resolver tem a função de cliente DNS.

Figura 1: Arquitetura do sistema DNS

Fonte: autoria própria

Hierarquia de nomes

Os nomes de domínio seguem uma hierarquia chamada de namespace, que é o espaço de nomes do DNS.

Existe nesta hierarquia, portanto, um nome principal que chamamos de raiz, e todos os outros nomes devem estar abaixo dele. A representação do namespace se parece com uma árvore invertida, já que a sua raiz começa na parte superior e os galhos (domínios) na parte inferior. Observe a Figura 1: "Namespace representado graficamente",  a seguir:

Figura  2: Namespace representado graficamente

Fonte: autoria própria

Como pode ser observado na Figura 1, o servidor raiz, conhecido como root server, fica no topo da árvore e é representado por um ponto “.”. Os demais domínios vão sendo criados a partir da raiz. Cada domínio pode conter subdomínios, por exemplo, no domínio br temos o subdomínio com, gov, e outros mais. O domínio gov possui os subdomínios sp; rj, entre outros. O domínio sp possui os subdomínios avare; catanduva; e mais tantos outros.

Cada domínio também pode ser chamado de zona, já que um domínio representa uma parte, uma zona, da estrutura como um todo. E cada domínio, ou zona, possui um nome que é a leitura de baixo para cima na estrutura de DNS. Por exemplo o nome do domínio avare é “avare.sp.gov.br.”. Dentro de uma zona podemos ter diversas zonas, conforme a Figura 2: "Representação gráfica de domínio" a seguir.

Obs.: Note-se que o nome do domínio termina por ponto, que representa o root server.

Figura  3: Representação gráfica de domínio

Fonte: autoria própria

Portanto, dentro de uma zona ou domínio teremos os hosts que compõe o domínio como o servidor web, que é costumeiramente chamado de www, ou um servidor de e-mail que pode ser chamado de mail, por exemplo.

Assim o servidor web da zona avare.sp.gov.br. tem o nome www.avare.sp.gov.br.. Este nome completo de domínio chamamos de FQDN (Fully Qualified Domain Name, ou Nome de Domínio Completamente Qualificado em português).

Top-Level Domains

Os nomes de domínio que estão logo abaixo do servidor raiz são chamados de TLDTop Level Domains, ou seja, domínios de nome superior. São os nomes que foram definidos pela IANA como uma forma de tentar organizar os nomes dos domínios de acordo com o segmento da empresa ou organização. Por exemplo, imaginava-se que abaixo do domínio .com haveriam somente empresas comerciais, ou de .edu as empresas relacionadas com a educação e assim por diante. Mas o que aconteceu não foi bem isso, o .com acabou se transformando num dos principais nomes de domínios e todos querem ter o seu nome atrelado a este domínio.

Country-Code Top-Level Domains

Com o passar do tempo a Internet se expandiu e ultrapassou as fronteiras dos países e foram criados os TLDs para todos os países do mundo. É por isso que no Brasil todos os domínios terminam com br. Estes TLDs são conhecidos como ccTLDs (Country-Code Top-Level Domains), ou seja, domínios de nível superior com códigos de países. Estas duas letras que formam o domínio ccTLD foram retirados da norma ISO 3166-1 (ISO 3166-1:2013 - Codes for the representation of names of countries and their subdivisions, leia mais em https://www.iso.org/iso-3166-country-codes.html).

Abaixo destes domínios cada país criou os seus subdomínios, e por uma questão de costume criaram uma estrutura parecida com a definida pela IANA inicialmente, utilizando o .com, .org, .edu, .mil, etc.

No Brasil quem coordena o registro de nomes é o registro.br, portanto, se precisar registrar um nome de domínio no Brasil você deverá recorrer a este organismo (https://registro.br/).

Registro de domínio

Como dito, no Brasil o registro de domínios é operado pelo registro.br, que está ligado do CGI – Comitê Gestor da Internet o qual estabelece as diretrizes estratégicas para uso e desenvolvimento da Internet no Brasil.

Para efetuar o registro de um domínio no Brasil há alguns requisitos a serem cumpridos:

  1. não poderá ser escolhido nome que:
    • desrespeite a legislação em vigor;
    • induza terceiros a erro;
    • viole direitos de terceiros;
    • represente conceitos predefinidos na rede Internet;
    • represente palavras de baixo calão ou abusivas;
    • simbolize siglas de Estados e ou Ministérios.
  2. ter no mínimo 2 (dois) e no máximo 26 (vinte e seis) caracteres;
  3. ser uma combinação de letras e números [a-z;0-9], hífen [-] e os seguintes caracteres acentuados [à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç];
  4. não ser constituído somente de números e não iniciar ou terminar por hífen;
  5. requerente deverá obrigatoriamente:
    • Fornecer os dados válidos do titular do domínio, solicitados nos campos de preenchimento obrigatório do NIC.br. São esses dados:
      1. Pessoas Jurídicas:
        • nome empresarial;
        • número do CNPJ;
        • endereços físico e eletrônico;
        • nome do responsável;
        • número de telefone.
      2. Pessoas Físicas:
        • nome completo;
        • número do CPF;
        • endereços físico e eletrônico;
        • número de telefone.
      3. Informar, no prazo máximo de 14 (quatorze) dias, a contar da data e horário da emissão do ticket para registro de domínio, no mínimo 2 (dois) servidores DNS configurados e respondendo pelo domínio a ser registrado;
      4. Cadastrar e informar:
        • o contato da entidade, o qual deverá ser representado por pessoa diretamente vinculada à atividade de gestão da entidade, e será responsável pela manutenção e atualização dos dados da entidade, pelo registro de novos domínios e pela modificação dos demais contatos do domínio;
        • o contato administrativo, responsável pela administração geral do nome de domínio, o que inclui eventuais modificações e atualizações do contato técnico e de cobrança. Recomenda-se que este seja uma pessoa diretamente vinculada ao quadro administrativo da entidade;
        • o contato técnico, responsável pela manutenção e alteração dos dados técnicos dos servidores DNS. Recomenda-se que este seja representado pelo provedor, caso possua um, ou por pessoa responsável pela área técnica da entidade;
        • o contato de cobrança, responsável pelo fornecimento e atualização do endereço eletrônico para envio dos boletos para pagamentos e cobranças. Recomenda-se que este seja uma pessoa diretamente vinculada ao quadro funcional da entidade;
  6. Pagamento do boleto referente ao período vindouro de manutenção do registro.

Visite o sítio https://dicasdehospedagem.com/ranking-melhores-empresas-de-hospedagem-de-sites-brasil/ para uma ajuda na escolha de onde vai hospedar um sítio.

REFERÊNCIAS

CGI.br. Resolução CGI.br/RES/2008/008/P. Disponível em <https://www.cgi.br/resolucoes/documento/2008/008>, acesso em 28/ago/2018

FOROUZAN, Behrouz A.; e MOSHARRAF, Firouz. Redes de computadores: Uma abordagem top-down. Porto Alegre: bookman, 2013

KOLB, Juliana Jenny. Modelo OSI (Open Systems Interconnection) - Compartilhando. Disponível em <http://jkolb.com.br/modelo-osi-open-systems-interconnection/>, acesso em 28/ago./2018

Wikipédia. Modelo OSI. Disponível em <https://pt.wikipedia.org/wiki/Modelo_OSI>, acesso em 28/ago./2018

1

Redes são um conjunto de máquinas eletrônicas com processadores capazes de trocar informações e partilhar recursos, interligados por um subsistema de comunicação.

Topologia ou Arquitetura de Redes

A topologia de rede é o canal no qual o meio de rede está conectado aos computadores e outros componentes de uma rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito física ou logicamente. Há várias formas nas quais se podem organizar a interligação entre cada um dos nós (computadores) da rede.

Existem duas categorias básicas de topologias de rede:

  • Topologia física
  • Topologia lógica

Topologia física

A topologia física é a verdadeira aparência da rede, enquanto que a topologia lógica descreve o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.

  • Ponto a ponto
  • Anel
  • Barramento
  • Estrela
  • Malha
  • Árvore
  • Híbrida
  • Daisy Chain
  • Linear
  • Anel

Atualmente as topologias físicas mais comuns em redes locais são Estrela e Ponto-a-Ponto.

Topologia Lógica

A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos.

Topologias lógicas são frequentemente associadas ao Media Access Control (ou em português Controle de Acesso ao Meio), métodos e protocolos.

Topologias lógicas podem ser reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.

Os tipos de topologia de rede lógica mais comuns são o Broadcast, em que o nó envia seus dados a todos os outros espalhados na rede (Ethernet) e a passagem Token, que controla o envio de dados pela rede (Token Ring).

Ethernet

Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, em formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.

Protocolos TCP e IP

TCP/IP não é propriamente um protocolo, mas um conjunto deles ou uma pilha de protocolos como usualmente se chama. Observe que o próprio nome já se refere a dois protocolos diferentes: TCP (Transmission Control Protocol) e IP (Internet Protocol).

Protocolo TCP

O TCP (acrônimo que significa "Protocolo de Controle de Transmissão") é um dos protocolos sobre os quais assenta a Internet. Ele é complementado pelo Protocolo da Internet (IP), sendo normalmente chamado de TCP/IP. A versatilidade e robustez do TCP tornou-o adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.

O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sobre o qual que se assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP — portanto, a World Wide Web. O Protocolo de Controle de Transmissão provê confiabilidade, entrega na sequência correta e verificação de erros dos pacotes de dados, entre os diferentes nós da rede, para a camada de aplicação.

Aplicações que não requerem um serviço de confiabilidade de entrega de pacotes podem se utilizar de protocolos mais simples como o User Datagram Protocol (UDP), que provê um serviço que enfatiza a redução de latência da conexão.

Protocolo IP

Protocolo de Internet (em inglês: Internet Protocol, com o acrônimo IP) é usado como o protocolo de comunicação entre todas as máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante IP (Protocolo de Internet) situa-se no nível da camada intitulada camada de rede (camada 3).

O IP é o elemento comum encontrado na Internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4.

Endereços no IPv4

Endereços IP servem para individualizar equipamentos e permitir que uns localizem os outros na rede.

IPv6 é uma atualização do IPv4 e a diferença entre eles é a quantidade de bits usado no endereçamento, portanto, na capacidade de número de endereços.

O IPv4, desde 1981, é um número de 32bits, formatado em 4 grupos de oito bits cada, chamados de octetos. É escrito em notação decimal pontuada. A capacidade de endereçamento do IPv4 é de no máximo 4.294.967.296 endereços, no entanto há exclusões.

Cada interface pode ter um endereço IP único.

O Internet Protocol faz parte da parte lógica da rede e contém a classe da rede, que pode ser classes: A; B; C; D; ou E.

Classe A B C D E
  Unicast Unicast Unicast Multicast Experimental
Hosts 16.777.216 65.536 256
Redes 256 65.536 16.777.216
IP inicial 0.0.0.0 128.0.0.0 192.0.0.0 224.0.0.0 240.0.0.0
IP Final 127.255.255.255 191.255.255.255 223.255.255.255 239.255.255.255 247.255.255.255

Obs.: A máscara de subrede pode alterar a classe da rede

IP públicos e privados

Endereços IP privados são empregados em redes locais domésticas e empresariais, endereços IP públicos são empregados para acesso à Internet.

Faixas de endereços para redes privadas:

Classe A B C
IP inicial 10.0.0.0 172.16.0.0 192.168.0.0
IP final 10.255.255.255 172.31.255.255 192.168.255.255
Hosts 16.777.216 65.536 65.536

Obs.: A classe B conta com mais uma faixa de endereços privada que é 169.254.x.x (Windows)

Endereços públicos devem ser únicos, portanto, não pode haver mais de um de cada deles, em âmbito mundial.

A distribuição de endereços públicos é regrada e controlada por um organismo não governamental internacional denominado IANA[1]Internet Assigned Numbers Authority (Autoridade de Números Atribuídos na Internet), que entrega as faixas de endereços IP aos RIR – Regional Internet Registry, ou em português Registros Regionais de Internet, que por sua vez distribuem aos ISPs – Internet Service Providers (Provedores de Serviço de Internet).

No Brasil o NIC.br (Núcleo de Informação e Coordenação do Ponto BR) administra a faixa de endereços IP recebida da LACNIC – Latin America and Caribbean Net Information Centre, o RIR da região.

Endereços IPv6

O IPv6 é a evolução do IPv4, no entanto algumas diferenças são observadas.

Os endereços IPv6 são formados por 8 hexadecatetos cada um deles com 16 bits, num total de 2**128 possibilidades de endereços (ou 3,4028237E38), escrito em notação hexadecimal de quatro dígitos por grupo, com os grupos sendo separados por dois pontos (:).

Deixa de existir a máscara de subrede e os quatro primeiros hexadecatetos representam a rede, com os outros quatro representando o host (2**64 = 18.446.744.073.709.551.616 possibilidades tanto para rede, quanto para host), além do que só existem endereços públicos.

Um endereço típico poderia ser então, por exemplo: 0A50:CAFE:0000:0000:0000:0032:0ECD:0001, onde a rede é 0A50:CAFE:0000:0000 e o host é 0000:0032:0ECD:0001.

Em verdade, um número complicado de ser ‘usado’, então por simplicidade existe a notação alternativa para tornar mais fácil o uso do número IPv6, no exemplo seria A50:CAFE::32:ECD:1, bem mais simples.

Como transformar um número, ou endereço, IPv6 de notação completa em notação simplificada? Primeiro eliminar zeros a esquerda, ou seja, 0A50 passa a A50. A seguir sequências de hexadecatetos totalmente zero podem ser simplificadas para duplo dois pontos assim: 0000:0000:0000 resultando em ::, no entanto isso só pode ser feito uma única vez em um mesmo endereço IPv6, conforme nos exemplos a seguir.

0000:0000:0000:0000:0000:0000:0000:0001 = ::1
0A50:0000:0000:0000:0032:0000:0000:0045 = A50::32:0:0:45 ou A50:0:0:0:32::45 (nunca A50::32::45)

REFERÊNCIAS

FOROUZAN, Behrouz A.; e MOSHARRAF, Firouz. Redes de computadores: Uma abordagem top-down. Porto Alegre: bookman, 2013Wikipédia. Modelo OSI.

Wikipédia. Modelo OSI. Disponível em <https://pt.wikipedia.org/wiki/Modelo_OSI>, acesso em 28/ago./2018

-- Protocolo de Internet. Disponível em <https://pt.wikipedia.org/wiki/Protocolo_de_Internet>, acesso em 28/ago./2018

-- Transmission Control Protocol. Disponível em <https://pt.wikipedia.org/wiki/Transmission_Control_Protocol>, acesso em 28/ago./2018


[1] IANA – Internet Assigned Numbers Authority, é hierarquicamente superior a: ARIN – American Registry for Internet Numbers; LACNIC – Latin American and Caribbean Network Information Centre; RIPE - Reseaux IP Europeens Network Coordination Centre; AFRINIC – African Network Information Centre; APNIC - Asia-Pacific Network Information Centre.

Introdução

Inicialmente devemos ter em mente que a criptografia assimétrica nos coloca de frente a situação de operações que não podem ser desfeitas por uma simples operação inversa, como, por exemplo, a função quadrática no domínio dos números reais, que não pode ser desfeita com uma radiciação.

Base Teórica

A explicação de tais características nos remete à teoria dos conjuntos. Inicialmente devemos ter em mente que na criptografia assimétrica encontramos a situação matemática de função sobrejetora, que é aquela cujo conjunto imagem é coincidente com o conjunto contradomínio, ou seja, não há qualquer elemento do contradomínio que não seja elemento do conjunto imagem da tal função, e em contrapartida não encontramos a situação matemática de função injetora, que é aquela que a cada elemento do domínio corresponde diferente valor no contradomínio, não havendo, portanto, um mesmo elemento na imagem sendo obtido por dois (ou mais) elementos do domínio, tão pouco bijetoras, isto porque são utilizados algoritmos não reversíveis, ou seja uma vez aplicada a função aos dados sendo encriptados, não há uma operação contrária que os desencripte

Na criptografia assimétrica empregamos funções de transferência do tipo sobrejetoras que, absolutamente, não sejam dos tipos injetoras ou bijetoras.

Recordemos das seguintes definições:

  • Uma função injetora é aquela que leva todos os elementos de seu domínio a diferentes, porém não todos os elementos do seu contradomínio;
  • Uma função sobrejetora é aquela que leva todos os elementos de seu domínio a todos os elementos de sua imagem, ainda que ocorram coincidências no contradomínio;
  • Uma função é bijetora é aquela que leva todos os elementos de seu domínio a todos e diferentes elementos de seu contradomínio.
Representação das funções em diagrama de Venn

Em termos de teoria dos conjuntos diremos que dado um conjunto domínio da função de transferência, corresponde a esta função um conjunto imagem que é subconjunto do contradomínio.

Nas funções sobrejetoras encontramos a situação de conjunto imagem coincidente com o conjunto contradomínio. Característica emprestada às funções bijetoras, que emprestam das injetoras a característica de levar todos os elementos de seu conjunto domínio ao seu conjunto contradomínio. Temos então que as bijetoras são um caso especial das injetoras e das sobrejetoras simultaneamente.

Analogia com o mundo real

Suponhamos o cenário seguinte. Alguém, digamos eu, darei uma festa. É claro que não desejo a entrada de não convidados ao meu evento. Portanto, distribuo convites aos meus convidados e anoto seus nomes em uma lista, a qual entrego à recepção do salão. Os convidados por sua vez, ao chegarem apresentam seus convites, o recepcionista confere o nome do conviva na lista e permite sua entrada se tudo estiver de correto.

Podemos ver o convite como a chave pública que é distribuída aos autorizados e a lista destes como a chave privada usada para validar a aquela chave.

Processo Real efetivo

Quando vamos interagir com máquinas além da nossa, antes da entrada do canal de comunicação utilizamos a chave pública distribuída por nossa contraparte para criptografar a mensagem a ser enviada (esta pode ser uma senha, um arquivo, e etc.), então o envio efetivo acontece.

Ao receber o pacote de dados nossa contraparte aplica a sua chave privada para decriptar o tal pacote recebido. Ocorrendo sucesso nesta operação o pacote de dados que enviamos é aceito, ou se não lograr sucesso na decriptação, o mesmo será descartado e nossa comunicação falha.

Se a comunicação for sniffada (interceptada) o espião/intruso não tem a chave apropriada para decriptar o pacote, ficando assim sem acesso a seu conteúdo como desejado, garantindo a segurança dos dados e conexões.

Como gerar chaves no Linux

Para gerar o par de chaves (privada + pública) de cada usuário, deve-se estar logado como o usuário, e executar o comando ssh-keygen como mostrado a seguir:

ssh-keygen -t rsa

Ainda logado com cada usuário, implantar as chaves públicas nos servidores remotos devidos com o comando ssh-copy-id como mostrado a seguir:

ssh-copy-id -i ~/.ssh/id_rsa.pub login@servidor

Após a execução dos dois comandos anteriores o usuário para o qual se executou os comandos já pode efetuar login nos servidores remotos com segurança.

Referências

GONÇALVES, Amanda. O que é função. Escola Brasil – Rede Omnia. Disponível em: <https://brasilescola.uol.com.br/o-que-e/matematica/o-que-e-funcao.htm>, acesso em 13/jun./2018

Introdução

Atualmente temos ao nosso alcance e a preços medianos os discos em estado sólido, ou em inglês solid state disk (SSD). Este tipo de equipamento não tem partes móveis o que muda toda a expectativa de desempenho, no entanto como já citado seu custo ainda não é exatamente baixo, uma vez que para ter discos, no mínimo, 2,5 vezes mais rápidos, na pior condição de comparação, gasta-se em média 8 vezes mais, no mercado brasileiro do final de 2017.

Claro que os números acima foram tomados dos casos extremos, afinal podemos, em condições específicas, chegar a ter um ganho de 142 vezes no desempenho comparado entre os tipos de dispositivos de armazenamento. Assim para não incorrer em erros grosseiros adotemos 7 vezes como o ganho médio de desempenho, o que torna os SSD bem mais atraentes agora.

Mas para que toda essa ponderação sobre desempenho versus custo? Porque muitos poderão estar questionando, quanto custa fazer o computador iniciar em meio ao invés de em dois minutos? Aí vai uma resposta: Gasta-se 8 vezes o valor do disco tradicional, para ter um espaço em média 8,5 vezes menor, mas que está pronto para o trabalho em meio minuto ou menos, não em dois ou mais. A decisão agora é de cada um.

Claro que tudo que foi dito acima, se encaixa bem para os que tem computadores, desktop ou laptop, equipados com um disco tradicional para dar partida no sistema. Os proprietários de laptops devem ficar indignados com a ideia de trocarem seus discos por outros certamente menores do que o tem hoje. Já os proprietários de desktops podem se perguntar se há espaço para manter o disco antigo e mais um SSD novo em seu gabinete.

No caso dos laptops, se for um modelo recente e topo de linha é provável que exista uma 'baia' para um SSD formato M2 que na verdade se parece com um pequeno cartão de memória. Se não for tão recente ou nem topo de linha, a opção pode ser substituir o leitor de discos ópticos, caso exista algum no equipamento, por um disco rígido acondicionado num adaptador 'caddy-dvd'. Já para os desktops, a maioria deles comporta mais um disco, a menos que seja um SFF (small factory factor) cuja concepção é efetivamente enxuta, saindo de fábrica com o que realmente cabe em seu interior.

Como 'turbinar' o laptop

Olhando bem para as condições de existência de um laptop, constatamos ter em mãos um pequeno computador, com grande potencial de processamento, por vezes não tão grande quanto seu custo de aquisição, mas que na média decepciona em termos de desempenho geral, principalmente se tivermos em conta que em um desktop, há condições de termos um subsistema de vídeo mais poderoso, discos de melhor desempenho, melhor possibilidade de expansão de memória RAM, apenas para citar alguns itens. Mas o que o laptop nos dá e que mais nenhuma outra categoria de computador consegue é a mobilidade.

O desempenho, digamos, pobre dos discos de 2,5 polegadas usados em laptops se deve, principalmente, à velocidade de rotação de 5400 R.P.M. que significa um tempo de latência próximo de 11 ms. Nos discos de 3,5 polegadas empregados nos desktops, é mais comum encontrarmos discos de 7200 R.P.M., que conseguem entregar 8,3 ms. de tempo de latência, ou seja, os discos dos laptops é em geral 33% mais lento que os dos desktops e isso numa análise muito rasa.

Na contrapartida os discos de estado sólido não têm tempo de latência já que não havendo partes móveis, não é possível calcular o tempo de uma rotação da mídia. Isso, em absoluto, não significa que podemos considerar 0 a latência, mas podemos utilizar os tempos de atraso de propagação dos sinais dentro dos circuitos integrados constituintes do disco, resultando em algo como 0,3 ms. apenas para termos uma base de raciocínio, o que nos indica que, teoricamente, teremos 27 vezes melhor desempenho, o que de qualquer forma também é uma análise rasa do tema, mas claro que o ganho de desempenho é muito grande.

Como nada é tão bom, que não tenha problemas lutando para aparecer, o ponto fraco da tecnologia utilizada nos SSD é o número de ciclos de gravação que define sua vida útil. Pelos fabricantes, que são extremamente conservadores nesse aspecto, dispõe-se de dezenas de terabytes gravados até que o dispositivo apresente falhas.

Explorados estes aspectos de hardware que dizem respeito ao disco do laptop, devemos ponderar cerca a utilização deste recurso pelo software.

Os sistemas operacionais em geral fazem uso de áreas de troca (swap) para implementar a memória virtual, eles utilizam a memória principal (RAM) para esta função e complementam sua necessidade com arquivos de troca em disco. Além deste tipo de necessidade, existem diversas situações que geram arquivos temporários descartáveis ao termo das tarefas em curso. Isso significa um constante movimento de escrita em disco, como visto anteriormente, já que dispomos de um limite de ciclos de escrita nos discos SSD, é indicado a alocação de espaço para esta finalidade no disco rígido tradicional (HD) cuja determinação da vida útil não se dá pelos ciclos de escrita.

Outra consideração a ser feita, diz respeito aos dados dos usuários cuja utilização tem frequência bem menor do que os programas aplicativos e o próprio sistema operacional, assim é desejável favorecer o desempenho do acesso aos programas, mais que aos arquivos de dados. Logo percebe-se que ao disco SSD é mais apropriado a finalidade de instalação do S.O. e programas do que armazenamento de dados, salvo aplicações específicas em que o 'giro' dos dados seja intenso.

Assim traçamos um panorama geral no que tange a chamada memória secundária ou de massa, onde são aplicados dos o discos, sejam os tradicionais HDs, ou os SSDs.

E no final das contas o que devo fazer então?

Após instalar o SSD e o sistema operacional, que em laptops se constitui na maioria esmagadora dos casos em alguma versão do Microsoft Windows, alguns ajustes de configuração, permitirão tirar ainda mais proveito do recém instalado SSD, principalmente no seu desempenho, mas também no tocante a sua durabilidade.

Vamos nos basear no Windows 10 para descrever as configurações básicas a serem alteradas nesta afinação do sistema computacional, e vamos admitir que dispomos de um computador com um SSD de 120Gbytes e um HD de, digamos, 256Gbytes.

Instalando o Windows 10

Durante o processo de instalação do Windows 10, na verdade de qualquer versão, logo no princípio do processo é dada ao operador escolher onde instalar o sistema operacional. No caso desta máquina hipotética haverá dois discos disponíveis. Deve-se identificar e selecionar o disco SSD para a instalação do S.O. Com isso o segundo disco ficará, como dizer, sem uso do ponto de vista do Windows.

Ao ser concluída a instalação e o Windows estar 'em suas mãos' (o Windows 10 é bastante prolixo até concluir a instalação), lance o 'Gerenciador de Discos' (Disk Manager) que se parecerá com a Figura 1 a seguir.

Figura 1: Tela do Gerenciador de Discos


Como pode ser observado encontram-se dois discos no sistema, o Disco 0 (SSD 120GB) e o Disco 1 (HD 256GB). O Disco 1 pode ter sido reconhecido durante a instalação e não ser necessário inicializa-lo, mas partindo do pior caso, deve-se marca-lo para iniciação e selecionar um estilo de partição, por exemplo, MBR. Uma vez iniciado o disco deve ser particionado. Informe para utilizar todo o espaço disponível do disco e como em um laptop, não haverá um drive B, pode-se também aproveitar para designar que a unidade receba a letra B, com formatação NTFS, que é a nativa do Windows, rotulando o disco com um nome significativo, exemplificado como DATA, mas a escolha é individual.

Pode ser uma boa ideia, também mudar a letra da unidade de mídias ópticas, caso exista uma, e como não se utiliza mais unidade de disco flexível em laptops, pode-se designar a unidade de disco óptico com a letra A, como nas Figuras 2 e 3.

Figura 2: Alterando a letra da unidade óptica

Figura 3: Configuração final de discos

* No Anexo I é mostrada a sequência completa de operações envolvidas nas ações citadas acima.

Alterando a localização da área de troca (SWAP) do Windows 10

Por padrão ao ser instalado o Windows elege a unidade de boot, geralmente o disco C, como o local para criação do arquivo de troca e do diretório (ou pasta) TEMP. Com a utilização de uma unidade SSD para boot, é recomendável que estes importantes elementos não façam uso da unidade SSD para preservar sua vida útil já que está é determinada pela quantidade de ciclos de gravação como dito anteriormente.

Para alterar isto é necessário acessar as 'Configurações avançadas' do Windows, como mostrado na Figura 4 a seguir.

Figura 4: Configurações avançadas

Selecionando a guia 'Avançado' há no grupo 'Desempenho' o botão 'Configurações...' que dará acesso à janela de Opções de desempenho onde se pode alterar as configurações de 'Memória virtual'.

Ao pressionar o botão 'Alterar...' ganha-se acesso à janela 'Memória Virtual' com as configurações em uso no momento. O padrão do Windows 10 é: Gerenciar automaticamente o tamanho do arquivo de paginação de todas as unidades; utilizando apenas o disco de boot (em geral C:) mesmo que existam mais discos no sistema.

Figura 5: Reconfiguração do arquivo de troca

O objetivo é tomar o controle do gerenciamento, desmarcando esta caixa de seleção e colocar no HD o arquivo de troca e, opcionalmente, controlar o tamanho do arquivo, que deve ter como tamanho mínimo o mesmo valor da RAM presente no sistema e máximo de até 1,5 vezes o valor da RAM presente no sistema.

Eventualmente ao final desta reconfiguração o Windows 10 pede que o sistema seja reiniciado para a efetivação dos novos ajustes.

Nota:    Os procedimentos de mudança do arquivo de troca, mesmo seguindo recomendações da comunidade Microsoft, não funcionaram como devido em nenhum dos testes realizados tanto com máquinas virtuais quanto físicas, sempre criando arquivo de troca na unidade de boot.

Alterando a localização dos arquivos temporários

Para realocar a pasta de arquivos temporários do sistema, e do usuário logado, é necessário, inicialmente, criar alguns subsídios que são: uma pasta temp para os temporários do Windows; uma pasta para cada usuário que possa efetuar logon no sistema, contendo uma pasta temp para os arquivos temporários do usuário logado no momento. Então, novamente, deve-se acessar as 'Configurações avançadas' na guia 'Avançado', conforme visto na Figura 4. No fundo da janela deve-se pressionar o botão 'Variáveis de Ambiente' que leva à janela 'Variáveis de Ambiente', como mostrada na Figura 6.

Figura 6: Exemplo de variáveis de ambiente

Nesta janela é possível identificar duas áreas denominadas: Variáveis de usuário para xxxx e Variáveis do sistema, em ambas há as variáveis TEMP e TMP que devem ser editadas para refletir os novos locais dos arquivos temporários, como exemplificado na Figura 7.

Figura 7: Variáveis de Ambiente

* No Anexo II é mostrada a sequência completa de operações envolvidas nas ações citadas.

Alterando a localização das áreas de dados do usuário

A logarem pela primeira vez os usuários ganham em seus diretórios um conjunto de pastas, sendo a básicas as seguintes: documentos; downloads; imagens; e músicas, que devem, igualmente, ser redesignadas para o HD, de forma que o SSD seja utilizado apenas e tão somente para o sistema operacional e programas aplicativos. Esta redesignação para cada pasta de cada usuário é efetuada pela seguinte sequência de operações (Figuras 8 a 12):

Figura 8: Acessar o menu de contexto

Figura 9: Ativar a guia Local

Figura 10: Editar o local

Figura 11: Criar nova pasta


Figura 12: Transferir conteúdos

Considerações finais

Tudo quanto foi reconfigurado, visa dois objetivos, o primeiro na verdade é poupar o espaço da unidade SSD para usos de suporte ao sistema, ou seja, instalação do sistema operacional e programas. O segundo objetivo, já declarado, é preservar a vida útil da unidade, diminuindo ao máximo a exposição a ciclos de gravação.

Da mesma forma que foi feito com as quatro pastas de dados básicas do usuário, poderia ser redesignado também o local das pastas: Área de trabalho; Contatos; Favoritos; Jogos Salvos; Links; Objetos 3D; e Vídeos, em função do tipo de uso dado ao sistema.

Sempre e a qualquer momento, fazendo uso do botão 'Restaurar padrão', mostrado na Figura 10 acima, pode-se reverter a realocação da pasta desejada.

Referências

BERNARDI, Ricardo. Comparativo entre um SSD e um HD convencional. RBTech.info 2013. Disponível em <http://hardware.rbtech.info/comparativo-entre-um-ssd-e-um-hd-convencional/>. Acessado em 20/12/2017

Wikipedia. Small form factor. Disponível em <https://en.wikipedia.org/wiki/Small_form_factor>. Acessado em 25/12/2017.

Groupe Figaro CCM Benchmark. Controlar o sistema do arquivo de troca swap no Windows 10. Disponível em <http://br.ccm.net/faq/24988-controlar-o-sistema-do-arquivo-de-troca-swap-no-windows-10>. Acessado em 27/12/2017.

Microsoft Community. Bug Windows 10 Memória Virtual Não Habilita Para Atualização. Disponível em <https://answers.microsoft.com/pt-br/windows/forum/windows_10-other_settings/erro-no-windows-10-em-propriedades-do-sistema/23ea9272-6ab9-45f9-bb9f-205f70506c23>. Acessado em 29/12/2017.

Microsoft Community. Memória Virtual no w10. Disponível em <https://answers.microsoft.com/pt-br/windows/forum/windows_10-performance/memã³ria-virtual-no-w10/dd0417d3-dac7-40e4-8df7-c7c750cff439>. Acessado em 29/12/2017.

Microsoft Community. Windows 10 Erro No Acesso a Memória Virtual. Disponível em <https://answers.microsoft.com/pt-br/windows/forum/windows_10-other_settings/windows-10-erro-no-acesso-a-memória-virtual/62ae1e14-c103-45ef-8368-60c0254e5061>. Acessado em 29/12/2017.

Suporte do Windows. Como determinar o tamanho do arquivo de paginação apropriado para versões de 64 bits do Windows. Disponível em <https://support.microsoft.com/pt-br/help/2860880/how-to-determine-the-appropriate-page-file-size-for-64-bit-versions-of>. Acessado em 27/12/2017

Anexo I – Inicializando, formatando e alterando letras de unidades de disco

Como citado no artigo caso o disco não seja reconhecido durante a instalação do Windows, ou mesmo caso seja adicionado posteriormente a ela, pode ser necessário inicializa-lo, caso em que teremos a opção de empregar MBR (Master Boot Record ou em português, Registro Mestre de Inicialização) ou GPT (GUID Partition Table ou em português, Tabela de Partição GUID. GUID Global Unique IDentifier ou em português Identificador Único Global). Importa saber que o MBR por trabalhar com 32 bits só consegue gerenciar partições de até 2Tbytes e o GPT por sua vez operando om 64 bits é capaz de gerenciar partições de até 1Zbyte (hospedando NTFS apenas 256 Tbytes por limitações deste).

Após inicializado o Disco 1 surge como um espaço não alocado assim como sem uma letra de drive atribuída para si. Ativando o assistente de novas partições do Windows 10 (com o ponteiro do mouse sobre a área hachurada e pressionando o botão direito do mouse surge a janela do assistente) pode-se inicialmente determinar o tamanho do volume de partição, normalmente o máximo disponível da unidade de disco. Avançando no processo a próxima janela tem por função definir a letra da unidade, ou o ponto de montagem da partição como uma pasta. Por padrão esta janela nos é apresentada sugerindo a próxima letra livre do alfabeto para a nova partição, pode-se alterar para qualquer outra letra disponível. Após a seleção da devida letra de unidade ao avançar para a próxima etapa do particionamento que é a definição do tipo de sistema de arquivos e também a definição de um rótulo para o volume.

      

Ao avançar no processo é exibida uma janela com o resumo das características selecionadas e aguarda-se a permissão de continuação dos procedimentos de formatação, atribuição de letra da unidade, formatação do sistema de arquivos e nomeação da unidade criada.

      

Opcionalmente, é possível alterar a letra da unidade de mídia óptica, caso esta esteja disponível, para tanto efetua-se a rolagem da porção inferior da janela do Gerenciamento de disco, até que a unidade seja exibida e ativa-se o menu de contexto para a unidade (mais uma vez com o ponteiro do mouse sobre a unidade e pressionando o botão direito do mouse), como visto a seguir, e seleciona-se a opção 'Alterar letra de unidade e caminho'. A seguir é exibida a janela 'Alterar a letra e os caminhos da unidade para ?:'. Pressionando o botão 'Alterar...' é exibida então a janela "Alterar a letra de unidade ou caminho', contendo uma lista drop-down (lista de derrubar) que ao ser ativada mostra todas as letras disponíveis para atribuição à unidade. Uma vez escolhida a letra desejada, ao pressionar o botão 'OK', o sistema anunciará numa caixa de alerta que talvez alguns programas não operem bem com a alteração solicitada e pede que se confirme a realização final da operação.

      

Após toda esta sequência de ações e operações, o explorer exibirá, por exemplo, desta forma as unidades do sistema reconfigurado.

Anexo II – Redesignando o local dos arquivos temporários de sistema e de usuário

Com poucos cliques é possível determinar locais específicos para os arquivos temporários do Windows, começando por criar um diretório (ou pasta) denominado temp para receber os arquivos temporários do sistema, a seguir confirmar por meio do sinal de prontidão da janela de linha de comando, qual o efetivo nome de usuário logado para usá-lo na criação do diretório deste mesmo usuário no HD. Depois de criado o diretório do usuário deve-se criar dentro dele o diretório temp para os arquivos temporários do usuário. Em seguida a isso efetua-se acesso a 'Configurações avançadas' onde encontra-se o botão 'Variáveis de Ambiente...', que leva à janela 'Variáveis de Ambiente' na qual há dois campos, 'Variáveis de usuário para xxxx' e 'Variáveis do sistema.

            

              

Em ambos os campos pode-se localizar as variáveis TEMP e TMP. Todas as quatro variáveis devem ser editadas e alteradas para apontar as pastas temp criadas no início deste texto.

Uma vez editadas as quatro variáveis, (para o segundo usuário em diante só será necessário editar as duas variáveis de usuário) premendo o botão OK a redesignação das áreas de temporários estará concluída.


2

CRON

Cron é um daemon[1] que executa comandos agendados. O cron é iniciado automaticamente de /etc/init.d ao entrar em níveis de execução de vários usuários. O cron procura sua área de spool (/var/spool/cron/crontabs) para arquivos crontab (que são nomeados conforme as contas em /etc/passwd); crontabs encontrados são carregados na memória. Observe que os crontabs neste diretório não devem ser acessados ​​diretamente - o comando crontab deve ser usado para acessá-los e atualizá-los.

O cron também lê /etc/crontab, que tem um formato ligeiramente diferente. Além disso, o cron lê os arquivos contidos em /etc/cron.d.

O cron em seguida acorda a cada minuto, examinando todos os arquivos crontab armazenados, verificando cada comando para ver se deve ser executado no horário atual. Ao executar comandos, a saída destes (stdout) é enviada para o proprietário do crontab (ou para o usuário nomeado na variável de ambiente MAILTO do crontab, caso exista). As cópias dos filhos do cron que executam esses processos recebem nome em letras maiúsculas, como será visto nas saídas de syslog e de ps.

Além disso, o cron verifica a cada minuto se o modtime (modification-time) do diretório spool (ou o modtime do arquivo /etc/crontab) foi alterado e, se houver acontecido isso, o cron examinará o modtime de todos os arquivos crontab e recarregará aqueles que foram alterados. Por isso, o cron não precisa ser reiniciado a cada vez que um arquivo crontab for modificado. Observe que o comando crontab (1) atualiza o modtime do diretório spool sempre que ele muda algum crontab.

São feitas considerações especiais quando o relógio do sistema é alterado em menos de 3 horas, por exemplo, no início e no final do horário de verão. Se o tempo se deslocou para frente, os trabalhos que deveriam ter funcionado no horário saltado serão executados logo após a mudança. Por outro lado, se o relógio muda para trás, em menos de 3 horas, os trabalhos que caem no horário repetido não serão executados mais uma vez.

Somente os trabalhos que são executados em determinado momento (não especificado como @hourly, nem com '*' nos campos de hora ou minuto) são afetados. Os trabalhos com agendamento especificado com coringas (wild cards) são executados com base no novo horário, imediatamente.

As mudanças de relógio em mais de 3 horas são consideradas como correções de horário e o novo horário é assumido de imediato.

No Debian e no Red Hat cron trata os arquivos em /etc/cron.d como extensões ao arquivo /etc/crontab (eles seguem o formato especial deste arquivo, ou seja, eles incluem o campo de usuário). O propósito desse recurso é permitir que os pacotes que exigem um controle mais fino de seu agendamento do que dos diretórios /etc/cron.{daily, weekly, monthly} adicione um arquivo crontab a /etc/cron.d. Esses arquivos devem ser nomeados com a identificação do pacote que os inclui. Os arquivos devem estar em conformidade com a mesma convenção de nomenclatura usada pelas partes executadas: elas devem consistir apenas de letras maiúsculas e minúsculas, dígitos, sublinhados e hifens. Como /etc/crontab, os arquivos no diretório /etc/cron.d são monitorados por alterações.

Você deve usar nomes de caminho absolutos para comandos como /bin/ls. Isso para garantir que você chame o comando correto.

CRONTAB

crontab é o programa usado para instalar, desinstalar ou listar as tabelas de agendamento usadas para guiar o daemon do cron no Vixie[2] Cron. Cada usuário pode ter seu próprio crontab e, embora estes arquivos estejam em /var/spool/cron/crontabs, eles não devem ser editados diretamente.

Cada usuário tem seu próprio crontab, e os comandos em qualquer crontab dado serão executados como o usuário que possui (proprietário) o crontab. Os usuários uucp e news geralmente terão seus crontabs próprios, eliminando a necessidade de executar, explicitamente, su como parte de um comando cron.

Linhas em branco, espaços iniciais e tabulações são ignorados. Linhas cujo primeiro caractere não especial é um sinal de jogo da velha (# - hash) são comentários e serão ignoradas. Observe que os comentários não são permitidos na mesma linha que os comandos do cron, uma vez que eles serão levados a fazer parte do comando. Da mesma forma, os comentários não são permitidos na mesma linha que as configurações das variáveis de ambiente.

Uma linha ativa em um crontab será uma configuração de ambiente ou um comando cron. Uma configuração de ambiente tem a forma nome = valor, onde os espaços ao redor do sinal de igual (=) são opcionais, e quaisquer espaços subsequentes não iniciais (leading space) no valor serão parte do valor atribuído ao nome. A cadeia de caracteres dos valores pode ser colocada entre aspas (ou apóstrofos) para preservar os espaços em branco iniciais (leading space) ou finais (trailing space). A cadeia de caracteres do valor não é analisada para substituições, portanto linhas como PATH=$HOME/bin:$PATH não funcionarão da forma esperada.

Algumas variáveis ​​de ambiente são configuradas automaticamente pelo daemon do cron. SHELL é configurada para /bin/sh, LOGNAME e HOME são definidas a partir da linha correspondente ao usuário em /etc/passwd do crontab. PATH está definida para valer "/usr/bin:/bin". HOME, SHELL e PATH podem ser substituídos por configurações específicas no crontab; LOGNAME é o usuário do qual o trabalho está sendo executado e não pode ser alterado. E mais, a variável LOGNAME às vezes é chamada de USER em sistemas BSD, nesses sistemas, o USER também será configurado.

Além de LOGNAME, HOME e SHELL, o cron verificará MAILTO caso tenha algum motivo para enviar mensagens como resultado da execução de comandos "neste" crontab. Se MAILTO estiver definida (e não vazia), um correio será enviado ao usuário assim chamado. Se MAILTO for definida, mas vazia (MAILTO = ""), nenhuma mensagem será enviada. Caso contrário, o correio é enviado ao proprietário do crontab.

Se o arquivo /etc/cron.allow existir, então o usuário deve estar listado no mesmo para poder usar esse recurso. Se o arquivo /etc/cron.allow não existir, mas o arquivo /etc/cron.deny existir, então o usuário não deve estar listado no arquivo (/etc/cron.deny) para usar este recurso. Se nenhum desses arquivos existir, em função dos parâmetros de configuração locais, somente o super usuário (root) poderá usar esse comando ou, por outro lado, todos os usuários poderão usar o recurso de crontab. Em sistemas Debian padrão, todos os usuários podem usar esse comando.

Se a opção -u for usada, especifica o nome de usuário cujo crontab deve ser ajustado. Se esta opção não for fornecida, o crontab examina o "seu" crontab, ou seja, o crontab da pessoa que executa o comando (usuário corrente). Note que su pode confundir o crontab, se você estiver executando sob su, você sempre deve usar a opção -u por garantia de segurança.

A primeira forma deste comando é usada para instalar um novo crontab a partir de algum arquivo especificado ou da entrada padrão se o pseudo-nome de arquivo "-" for indicado.

A opção -l faz com que o crontab atual seja exibido na saída padrão.

A opção -r faz com que o crontab atual seja eliminado (removido).

A opção -e é usada para editar o crontab atual usando o programa editor de texto especificado pelas variáveis ​​de ambiente VISUAL ou EDITOR. O editor especificado deve editar o arquivo no local; qualquer editor que desvincule o arquivo e o recrie não pode ser usado. Depois de sair do editor, o crontab modificado será instalado (ativado) automaticamente.

No sistema Debian GNU / Linux, o cron suporta o módulo pam_env e carrega o ambiente especificado por /etc/security/pam_env.conf. No entanto, a configuração PAM NÃO substitui as configurações descritas acima nem qualquer configuração no próprio arquivo crontab. Observe, em particular, que se você quiser um PATH diferente de "/usr/bin:/bin", você precisará configurá-lo no arquivo crontab.

Por padrão, o cron enviará o correio usando o cabeçalho "Content-Type:" como "text/plain" com o parâmetro "charset =" definido no charmap / codeset da localização em que o crond é iniciado, ou seja, ou a localização padrão do sistema, se nenhuma variável de ambiente LC_* estiver configurada, ou a localização especificada pelas variáveis ​​de ambiente LC_* (ver man 7 locale). Pode-se usar diferentes codificações de caracteres para a saída do trabalho do cron enviado, configurando as variáveis ​​CONTENT_TYPE e CONTENT_TRANSFER_ENCODING em crontabs, para os valores corretos dos cabeçalhos de e-mail desses nomes.

FORMATO DA CRONTAB

Os comandos são executados pelo cron quando os minutos, horas e meses de ano correspondem à hora atual e quando pelo menos um dos dois campos do dia (dia do mês ou dia da semana) corresponde à hora atual.

Um campo pode ter um asterisco (*), que significa "qualquer".

Intervalos de números são permitidos. Os intervalos são dois números separados por um hífen. O intervalo especificado é inclusivo. Por exemplo, 8-11 para uma entrada de "horas" especifica a execução nas horas 8, 9, 10 e 11.

Listas são permitidas. Uma lista é um conjunto de números (ou intervalos) separados por vírgulas. Exemplos: "1,2,5,9", "0-4,8-12".

Os valores de salto podem ser usados ​​em conjunto com intervalos. Seguir um intervalo com "/" especifica saltos do valor do número dentro do intervalo. Por exemplo, "0-23/2" pode ser usado no campo de horas para especificar a execução do comando a cada duas horas (a alternativa no padrão V7[3] é "0,2,4,6,8,10,12,14,16,18,20,22 "). Os passos também são permitidos após um asterisco, então, se você quer dizer "a cada duas horas", use apenas "*/2".

Os nomes também podem ser usados ​​para os campos "mês" e "dia da semana". Use as primeiras três letras do dia ou mês em particular (em inglês e a caixa não importa). Não são permitidas faixas ou listas de nomes nestes campos.

O "sexto" campo (ou seja, o resto da linha) especifica o comando a ser executado. A parte do comando da linha toda, até uma nova linha ou o caractere porcento (%), será executada por /bin/sh ou pelo shell especificado na variável SHELL do arquivo crontab. Os sinais de porcentagem (%) no comando, a menos que 'escapado' com barra invertida (\), serão alterados para caracteres de nova linha e todos os dados após o primeiro % serão enviados ao comando como entrada padrão. Não há como dividir uma única linha de comando em múltiplas linhas, como com o "\" de final de linha do shell.

Nota: O dia da execução de um comando pode ser especificado por dois campos – 'dia do mês' e 'dia da semana'. Se ambos os campos estiverem especificados restritivamente (ou seja, não forem *), o comando será executado quando qualquer dos dois campos corresponder ao momento atual. Por exemplo, "30 4 1,15 * 5" faria com que um comando fosse executado às 4:30 da manhã no dia 1 e 15 de cada mês, mais todas as sextas-feiras.

Em vez dos cinco primeiros campos, uma das oito sequências de caractere especiais pode aparecer:

Tabela 1: Sequências especiais de momentos

Cadeia Significado
@reboot Executar uma vez, na inicialização.
@yearly Executar uma vez por ano, "0 0 1 1 *".
@annually (O mesmo que @yearly)
@monthly Executar uma vez por mês, "0 0 1 * *".
@weekly Executar uma vez por semana, "0 0 * * 0".
@daily Executar uma vez por dia, "0 0 * * *".
@midnight (Idêntico a @daily)
@hourly Executar uma vez por hora, "0 * * * *".

Fonte: Página do comando man 5 crontab do Ubuntu Linux 16.04 LTS, 2017

Um exemplo de formato crontab com campos comentados é o seguinte:

# Minute Hour Dia do Mês Mês Dia da Semana Comando
# (0-59) (0-23) (1-31) (1-12 ou jan-dez) (0-6 ou Sun-Sat)
  0 2 12 * * /usr/bin/find

Esta linha executa o comando "find" às 2h do dia 12 de cada mês.

EXEMPLOS

Aqui estão alguns exemplos de linhas de crontab. Use o comando "crontab -e" para editar seu arquivo crontab.

Esta linha executa o comando "ping" a cada minuto de cada hora de cada dia de cada mês. A saída padrão é redirecionada para /dev/null, então não receberemos e-mail, mas permitiremos que o erro padrão seja enviado como um e-mail. Se você não quer e-mail algum, altere a linha de comando para "/sbin/ping -c 1 192.168.0.1 > /dev/null 2> & 1".

* * * * * /sbin/ping -c 1 192.168.0.1 > /dev/null

Esta linha executa o comando "ping" e "ls" às 0 e às 12 horas no 1º dia de cada bimestre. Ele também coloca a saída dos comandos no arquivo de log /var/log/cronrun.

0 0,12 1 */2 * /sbin/ping -c 192.168.0.1;  ls -la >> /var/log/cronrun

Esta linha executa o comando de relatório de uso do disco (du) para obter o tamanho do diretório a cada 2 horas do dia 1 ao 10 de cada mês. O e-mail é enviado para os endereços de e-mail especificados com a linha MAILTO. O PATH também está definido para algo diferente do padrão.

PATH = /usr/local/sbin:/usr/local/bin:/home/user1/bin
MAILTO = user1@nowhere.org, user2@somewhere.org
0 2 1-10 * * du -h --max-depth = 1 /

Esta linha exemplifica como executar um trabalho em cron todos os meses às 4h das segundas-feiras além de nos dias entre 15 e 21 (15, 16, 17, 18, 19, 20, e 21). Isso ocorre porque usar os campos do 'dia do mês' e 'dia da semana' com restrição (diferente de *) torna esta, uma condição "or", não uma condição "and". Assim, ambas as restrições serão executadas.

0 4 15-21 * 1 /comando

Executar em cada segundo domingo de cada mês. O comando de verificação (test) deve ser usado devido à característica (ou 'problema') mencionada no exemplo anterior.

0 4 8-14 * * test $(data +\%u) -eq 7 && echo "Segundo Domingo"

PEGADINHAS OU COISAS PARA VERIFICAR

  1. Quando o cronjob é executado a partir do crontab de usuários, ele é executado como esse usuário. No entanto, ele não agrega, considera nenhum arquivo no diretório inicial dos usuários, como .cshrc ou .bashrc ou qualquer outro arquivo. Se precisar do cron carregar (ler), qualquer arquivo de configuração de ambiente adicional para seu script, você deve fazê-lo a partir do próprio script que está sendo chamado. Portanto, para definir caminhos, processar arquivos, configurar variáveis ​​de ambiente, e etc. deve-se tomar as providências devidas.
  2. Se a conta de usuários tiver um crontab, mas nenhum shell padrão utilizável em /etc/passwd, o cronjob não será executado. Você terá que designar à conta um shell para que o crontab seja executado.
  3. Se o cronjob não estiver executando, verifique se o daemon cron está sendo executado. Então lembre-se de verificar os arquivos /etc/cron.allow e /etc/cron.deny. Se existirem, o usuário que deseja executar trabalhos deve estar em /etc/cron.allow. Você também pode querer verificar se o arquivo /etc/security/access.conf existe. Pode ser necessário adicionar o usuário lá.
  4. O crontab não é analisado para substituições ambientais. Você não pode usar coisas como $PATH, $HOME ou ~/sbin. Você pode definir coisas como MAILTO = ou PATH = e outras variáveis ​​de ambiente que o shell /bin/sh utilize.
  5. Cron não lida com segundos, logo você não pode ter tarefas agendadas em qualquer período de tempo lidando com segundos. Como um cronjob disparando a cada 30 segundos.
  6. Você não pode usar % na área de comando (declaração de comando). Ele precisará ser escapado e, se usado ​​com substituição de comando, como o comando date, você pode colocá-lo entre crases. Ex: `date +\%Y-\%m-\%d`. Ou utilize a substituição do comando bash $() (desde que declare SHELL=/bin/bash).
  7. Cuidado com 'dia do mês' e 'dia da semana' juntos. Os campos do 'dia do mês e 'dia da semana' com restrições (não *) tornam esta, uma condição "or" não uma condição "and". Quando qualquer um dos campos for verdadeiro, o cronjob será executado.

SITES CRON ÚTEIS

REFERÊNCIAS

Pantz.org Technical Reference Site. Cron and Crontab use and exeamples. [S.l.]: pantz.org, 2015. Disponível em: <https://www.pantz.org/software/cron/croninfo.html>. Acesso em 23-junho-2017.

NOTAS

[1] Em sistemas operacionais multitarefa, um daemon é um programa de computador que executa como um processo em segundo plano, em vez de estar sob o controle direto de um usuário interativo. Tradicionalmente, o nome de processo de um daemon termina com a letra d, para deixar claro que o processo é, de fato, um daemon. No universo Microsoft é conhecido pela denominação serviço.

[2] Paul Vixie responsável pela implementação do cron na 4ª versão do BSD, adicionou um campo para a conta de usuário.

[3] V7, Versão7 ou UNIX Versão 7. Referência a versão do UNIX lançada em 1979, que é a última versão do UNIX sob responsabilidade do Bell Laboratories. Em 1980 o UNIX foi vendido para a AT&T.

Recentemente, uma questão estranha vem atrapalhando as distribuições do Linux que usam o apt para se atualizar (em geral as derivadas do Debian).

Ao executar o comando sudo apt-get update (ou sudo apt update), o processo fica parado ao se conectar a qualquer dos repositórios padrão ou lento ao rastrear e baixar cabeçalhos durante o processo de atualização.

Depois de muitas tentativas de solução e de perseguir pistas falsas (como problemas de DNS, cache e gateway), finalmente, as buscas pela Internet apontaram para uma solução surpreendente.

Anteriormente a solução era mudar o servidor para baixar as atualizações, alterando sources.list (/etc/apt/source.list). Em circunstâncias normais, isso corrigia os problemas, mas não agora.

O problema

Demorou bastante tempo para descobrir isso, mas o problema está no IPv6.

Com o IPv6 ativado, a nova pilha de rede parece tropeçar, especialmente quando tenta atualizar com o apt.

O contorno

Para bloquear uso de IPv6 para operações de atualização (update) com o apt, podemos fazer uma adequação na configuração do apt, criando um arquivo (usamos chama-lo de 99force-ipv4) com a diretiva que define uso exclusivo do protocolo IP desejado, como mostrado a seguir:

sudoedit /etc/apt/apt.conf.d/99force-ipv4

O arquivo deve conter a linha

Acquire::ForceIPv4 "true";

Se for o caso de inibir o uso de IPv4, altere o nome para 99force-ipv6 e use a linha:

Acquire::ForceIPv6 "true";


Caso queira fazê-lo por apenas uma execução existe a possibilidade de uso da opção no comando apt

-o Acquire::ForceIPv4=true

ou

-o Acquire::ForceIPv6=true

conforme o protocolo a ser forçado, como exemplificado para uso de IPv4 a seguir:

apt-get -o Acquire::ForceIPv4=true update
apt-ger -o Acquire::ForceIPv4=true upgrade

Até a próxima

1

Hoje se inicia o partilhamento de conhecimentos que vêem sendo aquilatados ao longo dos anos de estudo e prática profissional. É também uma ação de divulgação de conhecimento científico.

No início serão diversas as publicações de temas não diretamente correlatos, que em dado momento passarão a fazer sentido como conjunto, e ainda assim, vez por outra, alguma publicação poderá parecer desconexa. Paciência, mais à frente as coisas mostrarão sua liga.

As postagens farão uso de marcações de categoria e etiquetas, as categorias serão divididas organicamente ao longo do tempo e conforme subdivisões tornem-se relevantes e necessárias. Já as etiquetas serão como palavras chave, quem sabe um dia tornem-se parte de um vocabulário controlado.