Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Tópicos - druidaobelix

Páginas: [1]
1
Dicas e Truques / Como desabilitar notificação push no Firefox
« Online: 04 de Dezembro de 2017, 18:15 »
Não aguenta mais ver no seu navegador Firefox em cada site que entra a mensagem perguntado-lhe se permite que o site envie notificações?


Permite que o site tal-e-tal lhe envie notificações?

Não Agora -  Permitir Notificações

ou como vem em inglês:

Will you allow dominio_do_site to send notifications?

Not Now  - Allow Notifications

Tem solução:

Na barra de endereços:

about:config

Click dizendo que "Aceito o risco"

localize a entrada:

dom.push.enabled

click sobre a linha alterando de true para false


2
Há muito tempo o sistema operacional Linux vem dominando largamente a 500TOPlist dos Supercomputadores do planeta.

Na contagem anterior Linux estava presente em 99,6% de tais supercomputadores, o que equivalia a 498 deles, sendo que os dois restantes executavam Unix, porém na mais recente lista, de novembro de 2017, foi atingida a marca de 100%, portanto, 500 dos 500 supercomputadores do planeta rodam Linux.

A grande maioria desses supercomputadores rodam versões altamente especializadas e personalizadas do Linux, porém alguns deles executam versões que nos são bastante familiares.

  5 supercomputadores rodam Ubuntu
 20 supercomputadores rodam RedHat Enterprise Linux (RHEL)
109 supercomputadores rodam CentOS

O mais rápido supercomputador do mundo é o chinês conhecido como Sunway TaihuLight com incríveis mais de 650.000 CPUs, capaz de processar 93 petaflops, que é o equivalente a 2 milhões de laptops trabalhando sincronicamente, sob a regência de uma versão personalizada do Linux conhecida como Sunway RaiseOS.


fonte:
Linux Now Powers 100% of the World’s Top 500 Supercomputers
http://www.omgubuntu.co.uk/2017/11/linux-now-powers-100-worlds-top-500-supercomputers?utm_source=slideshow

3
Dicas e Truques / Uso da interface gráfica como root (administrador)
« Online: 07 de Outubro de 2017, 19:50 »
Essa dica aplica-se ao Ubuntu padrão, atualmente com a interface gráfica Unity e ao Ubuntu-Gnome.
Produz efeito onde o padrão seja o gerenciador de arquivos Nautilus e ao editor de textos Gedit.

O denominado root é o proprietário final do sistema e, como tal, o administrador maior dele.

Em algumas circunstâncias pode ser necessário o acesso à determinadas pastas ou arquivos na condição de administrador do sistema, isto é, na qualidade de root.

Essa forma de utilização em regra deve ser evitada, já que o root é o proprietário maior do sistema e, por conseguinte, pode acabar inutilizando o sistema como um todo se fizer alguma operação incorreta, além dos inerentes problemas de segurança.

A forma mais corriqueira de se fazer isso é utilizar a linha de comando, seja para chamar o gerenciador de arquivos, seja para editar qualquer arquivo texto.

Também, no Ubuntu padrão (=Unity), quando se faz isso por linha do comando, usando o sudo associado para chamar o gerenciador de arquivos nautilus ou para editar um arquivo de texto, associado ao editor de textos gedit da interface gráfica padrão do Ubuntu, se obtém avisos do tipo:

para o uso do nautilus chamado através do sudo:

(nautilus:10232): Gtk-WARNING **: Failed to register client: GDBus.Error:org.freedesktop.DBus.Error.ServiceUnknown: The name org.gnome.SessionManager was not provided by any .service files

para o uso do gedit chamado através do sudo:

** (gedit:10221): WARNING **: Set document metadata failed: Não há suporte à definição do atributo metadata::gedit-position


Esses retornos de comando com os warnings (=avisos) acabam gerando dúvidas principalmente em usuários mais iniciantes, embora se possa ir adiante sem maior prejuízo à integridade da operação que se quer realizar.

No passado era recomendado o uso do comando gksudo (pacote gksu) para essas operações, porém o gksu tornou-se obsoleto e desde longa data é não mais é recomendado.

Assim sendo, a forma atual para executar a operação de abrir o gerenciador de arquivos ou o editor de textos na condição de root (administrador) usando diretamente a interface gráfica, no Ubuntu padrão, é instalar o pacote:

Código: [Selecionar]
sudo apt-get install nautilus-admin

Reinicie o gerenciador de arquivos nautilus fazendo:

Código: [Selecionar]
nautilus -q
ou

Código: [Selecionar]
killall nautilus
A partir daí, na interface gráfica, quando se clica sobre determinada pasta e aciona o botão direito do mouse aparecerá no menu de contexto a entrada "Abrir como Administrador".

Da mesma forma quando se clica sobre determinado arquivo de texto, no menu de contexto aparecerá a opção "Editar como Administrador".

Dessa forma será possível, usando apenas a interface gráfica, realizar operações de arquivos ou edição de arquivos textos na condição de root.


4
Dicas e Truques / Acesso Android usando MTP Media Transfer Protocol no Ubuntu
« Online: 08 de Setembro de 2017, 22:03 »
Media Transfer Protocol (MTP) é um protocolo de comunicação que permite acessar e transferir arquivos entre dispositivos móveis com sistema operacional Android, especialmente smartphones e tablets, e o computador com Ubuntu instalado.

O MTP mode veio substituir, a partir da versão jellybean 4.1 (9/julho/2012) do Android, o método conhecido como USM Mode (USB Mass Storage), por razões de segurança, operacionalidade e ainda por questões vinculadas ao DRM - Digital Rights Management.

O que aqui está abordado parte da ideia de, no Ubuntu, usar o MTP Media Transfer Protocol em celular do tipo smartphone e tablets com sistema operacional Android para estabelecer a conexão, usando um cabo do tipo USB.


I) Instalando os pacotes necessários

Código: [Selecionar]
sudo apt install go-mtpfs mtpfs mtp-tools
Também é necessária a biblioteca libmtp, porém no específico caso do Ubuntu padrão (=Unity) ela existe na forma de libmtp9 e quando faz as instalações acima ela também se instala por dependência, ou seja, não precisa instalar mais nada, muito possivelmente também com os demais "sabores" da família Ubuntu, porém concretamente não foi testado e mais especialmente se a distribuição for uma do tipo like-Ubuntu (como o Mint, por exemplo), então é bom conferir mesmo se está realmente também instalada tal biblioteca.

Nos demais sabores e distribuições like-Ubuntu, confira com esse comando se a biblioteca se encontra instalada:

Código: [Selecionar]
apt-cache policy libmtp9

II) Habilitando MTP no Smartphone

Agora conecte o smartphone, que precisa estar desbloqueado para que tudo isso funcione.

Verifique numa janela de terminal se o smartphone está sendo identificado:

Código: [Selecionar]
lsusb
O dispositivo deverá estar aparecendo na lista obtida pelo lsusb, algo assim:

Citar
Bus 002 Device 002: ID 1bbb:af2a T & A Mobile Phones

Então habilite no smartphone o gerenciamento de USB, o Transfer File (MTP).

Note que dependendo da marca/modelo de smartphone essa nomenclatura pode variar.
Geralmente quando se pluga o celular usando um cabo numa porta usb do computador, no celular irá aparecer aquele ícone padrão de conexão USB, então se clicar sobre o ícone deverá ser possível acessar o gerenciamento de USB e essa opção deverá estar lá.


III) Detectando o Smartphone e identificando o hardware

Uma vez habilitado o protocolo MTP no smartphone, então agora execute:

Código: [Selecionar]
mtp-detect
Localize logo nas primeiras linhas da saída obtida (que é muito longa) algo semelhante aos exemplos abaixo, evidentemente os dados concretos serão outros:

Citar
Listing raw device(s)
Device 0 (VID=1bbb and PID=af2a) is a Alcatel OneTouch Idol 3 small (MTP).
   Found 1 device(s):
   Alcatel: OneTouch Idol 3 small (MTP) (1bbb:af2a) @ bus 2, dev 2
Attempting to connect device(s)


Listing raw device(s)
Device 0 (VID=22b8 and PID=41da) is a Motorola DROID2 (ID1).
   Found 1 device(s):
   Motorola: DROID2 (ID1) (22b8:41da) @ bus 2, dev 2
Attempting to connect device(s)


Listing raw device(s)
Device 0 (VID=04e8 and PID=6860) is a Samsung Galaxy S II (ID1).
   Found 1 device(s):
   Samsung: GALAXY (ID1) (04e8:6860) @ bus 3, dev 2
Attempting to connect device(s)

Das informações acima importam VID (Vendor ID) e PID (Product ID) que estão em negrito, as quais servirão para configurar.

IV) Criando um regra de identificação no udev

Crie um arquivo de regra de identificação para o udev fazendo:

Código: [Selecionar]
sudo gedit /etc/udev/rules.d/51-android.rules
O arquivo evidentemente irá abrir em branco, vez que antes não existia.

Use os dados VID e PID obtidos no item anterior, adicionando ao arquivo a seguinte linha, com os dados concretos obtidos a partir do seu específico smartphone:

Citar
#Alcatel OneTouch Idol 3 (MTP) (1bbb:af2a)
SUBSYSTEM=="usb", ATTR{idVendor}=="1bbb", ATTR{idProduct}=="af2a", MODE="0666"

#Motorola DROID2 (ID1) (22b8:41da)
SUBSYSTEM=="usb", ATTR{idVendor}=="22b8", ATTR{idProduct}=="41da", MODE="0666"

A primeira linha, aquela que começa com o símbolo # (tralha, jogo da velha) é apenas uma identificação para facilitar a visualização, coloque ali uma descrição que lhe seja melhor, principalmente no caso de existirem vários dispositivos no sistema.

Salvar e sair

V) Reiniciando o serviço

Reinicie o serviço fazendo:

Código: [Selecionar]
sudo service udev restart

VI) Complementos

Os arquivos armazenados no Android estarão montados em:

ls /run/user/999/gvfs

no que aparecerá algo semelhante à:

mtp:host=%5Busb%3A002%2C046%5D

Uma entrada relativa ao smartphone montada aparecerá também no Nautilus, devendo os arquivos serem acessados por lá, embora evidentemente também possam ser acessados por linha de comando através de uma janela do terminal.

Também funciona com Windows Phone (WP), aliás o MTP é nativo da Microsoft, porém pela falta de dispositivo com esse sistema operacional, não foi nele testado.



                                                                                                                                                                                     #5000


5
Essa dica trata do uso do eCryptfs para criar um diretório (=pasta) simples criptografado dentro da home do sistema, permanecendo todos os demais diretórios sem criptografia, como uma forma de criar privacidade e segurança mediante proteção criptográfica para arquivos pessoais no Linux Ubuntu.

Quando se quer manter um arquivo sem acesso e sem visibilidade, basta movimentar o arquivo para dentro desse diretório "Private", situação em que ele lá permanecerá criptografado, e portanto, inacessível a quem não tenha a senha de acesso.

O Ubuntu oferece na instalação a possibilidade de criptografia do sistema, situação em que *toda* a /home do usuário estará criptografada, necessitando ao iniciar o sistema entrar com uma passphrase, isto é, uma senha para desbloquear o home.

Não é disso que trata este tópico, o que aqui se pretende é apenas a criação de um diretório avulso criptografado para onde se possa movimentar arquivos que não se queira visíveis, sem as complicações e consequências de todo um sistema criptografado. O que aqui se aborda é o uso do ecryptfs na modalidade mais simples, que para diferenciar das demais chamaremos de modo single.

O uso operacional do eCryptfs dessa forma não requer privilégio do root e nenhum registro no /etc/fstab.

I) Instalando e configurando o ecryptfs single


a) Instalando o ecryptfs

Para instalar a ferramenta que criará a pasta "Private" e fará essa criptografia, faça num terminal:

Código: [Selecionar]
sudo apt install ecryptfs-utils

b) Configurando a pasta "Private"

Uma vez instalado é necessário configurar a pasta "Private".

Existem três possibilidades de configuração a serem consideradas, uma das quais deverá ser escolhida antes da instalação.

O padrão do ecryptfs é que a pasta "Private" seja aberta automaticamente quando se faz login no sistema.

O raciocínio fundamento disso é mais ou menos óbvio, pois se é o usuário que está logando e a pasta pertence a ele, então se vai desde já deixar os arquivos nela existente disponíveis.

Entretanto, essa configuração pode não ser adequada dependendo de como se usa o sistema, eventualmente pode ser preferível que ao iniciar o sistema a pasta "Private" esteja trancada, não disponível para ninguém e quando quiser o usuário dono dos arquivos criptografados vai lá e abre manualmente, dependendo do caso pode ser mais seguro fazer dessa forma, mas enfim, é uma questão de gosto próprio, forma concreta como se usa o sistema e necessidades objetivas.

Além disso, deve-se considerar também que o sistema pode ser configurado para subir automaticamente, isto é, sem parar para o login, como uma forma de abreviar a disponibilidade do desktop sem perder tempo com o login, naquelas instalações que não exigem maior segurança, então também por isso pode ser preferível que ao iniciar a pasta "Private" esteja fechada e indisponível o seu conteúdo.

Uma terceira variável é quanto a senha para abrir a pasta "Private", que pode ser a mesma senha utilizada no login ou ainda se pode criar um senha diferente daquela do login, novamente aqui é uma questão de conveniência de cada qual.

Relacionadas adiante as três formas de fazer o setup da pasta "Private", em ordem crescente de segurança, e você escolhe o que lhe for mais conveniente conforme suas próprias e pessoais necessidades de privacidade e segurança.


b1) pasta "Private" automaticamente aberta junto com o login

Código: [Selecionar]
ecryptfs-setup-private

b2) pasta "Private" trancada ao iniciar e aberta manualmente (=mais seguro)

A abertura da pasta "Private" se faz com a mesma senha do login

Código: [Selecionar]
ecryptfs-setup-private --noautomount
b3) pasta "Private" trancada ao iniciar e aberta com senha diferente do login (=mais seguro ainda e mais trabalhoso)

Código: [Selecionar]
ecryptfs-setup-private --wrapping --noautomount
No código acima a opção --wrapping, querendo, pode ser substituída pela forma simplificada -w

Note que as opções, na forma extensa, são precedidas de duplo hífen.

Quando a pasta "Private" estiver trancada, observe que dentro dela há um ícone com o nome "Access-Your-Private-Data.desktop" (e também um arquivo README.txt), pois bem, se clicar nesse ícone ele automaticamente abre um terminal com a expressão "Enter your login passphrase:" (ou "Enter your wrapping passphrase:" se --wrapping foi usado), então aí é somente colocar a senha do login ou aquela outra especialmente criada para essa finalidade e a pasta estará aberta.

Em qualquer das formas haverá a solicitação:

Pedindo a senha de login do usuário:

Enter your login passphrase [username]: --> login do usuário no sistema

Pedindo para ser criada uma passphrase que poderá ser usada para eventual recuperação manual dos arquivos criptografados.

O "abretesesamo" do lendário personagem fictício arábe Ali Babá mencionado abaixo, além de letra, música e álbum (1980) do cantor e compositor Raul Seixas, que não poderia ser mais atual no presente momento nacional tupiniquim, evidentemente é apenas exemplo de uma passphrase. Crie a que achar mais adequada e possa ser realmente memorizada.

Enter your mount passphrase [leave blank to generate one]: --> abretesesamo

O processamento irá fazer verificações e testes resultando o aviso:

************************************************************************
YOU SHOULD RECORD YOUR MOUNT PASSPHRASE AND STORE IT IN A SAFE LOCATION.
  ecryptfs-unwrap-passphrase ~/.ecryptfs/wrapped-passphrase
THIS WILL BE REQUIRED IF YOU NEED TO RECOVER YOUR DATA AT A LATER TIME.
************************************************************************


Importante: reinicie a sessão para que a pasta "Private" seja criada e as alterações tenham efeito.

Ao reiniciar será apresentada uma janela com os dizeres:

Citar
Informação disponível
Informações da atualização

Gravar sua frase secreta de criptografia

Para criptografar seu diretório pessoal ou a pasta "Private", uma frase secreta forte foi gerada automaticamente. Normalmente seu diretório é desbloqueado com sua senha de usuário, mas se você precisar recuperá-lo manualmente, vai precisar desta frase secreta. Por favor, imprima-a ou escreva-a e armazene-a em um local seguro. Se você clicar em "Executar esta ação agora", digite sua senha de login na solicitação de "Senha" e você poderá exibir sua senha gerada aleatoriamente. Caso contrário, você terá que executar "ecryptfs-unwrap-passphrase" a partir da linha de comando para recuperar e registrar sua frase secreta gerada.

Executar essa ação agora / Fechar


Se gravou antes a passphrase não é realmente necessário fazer mais nada em relação a isso, pode clicar em fechar.

6
Críticas e Sugestões / Acesso ao Fórum de forma não segura - HTTPS
« Online: 09 de MAR?O de 2017, 18:06 »
Estamos sem HTTPS

Devemos continuar logando assim mesmo?

7
Notícias / Swapfiles por padrão no Ubuntu 17.04
« Online: 21 de Fevereiro de 2017, 14:12 »
A notícia diz que o próximo Ubuntu 17.04 Zesty Zapus deixará, por padrão, de usar uma exclusiva partição swap, passando a usar um arquivo swap (swapfiles) como área de troca.

Swapfiles by default in Ubuntu

http://blog.surgut.co.uk/2016/12/swapfiles-by-default-in-ubuntu.html

8
O presente roteiro é uma simples tradução e adaptação do roteiro originalmente existente em:

How to verify your Ubuntu download

https://www.ubuntu.com/download/how-to-verify

O objetivo é tentar tornar um pouco mais claro o procedimento a ser realizado, sobremodo porque o roteiro original se encontra em idioma inglês.

Usando como exemplo o arquivo iso da versão 16.04.2, 64-bit, Desktop, e usando o wget para baixar os arquivos necessários. Também pode ser feito diretamente pelo browser (=navegador), mas a explicação do roteiro usando o wget facilita a execução e o entendimento.

Vamos supor, ainda, que os arquivos serão baixados e tratados de dentro do diretório ~/Downloads, mas também pode ser qualquer outro.

A tradução do roteiro apenas explica como fazer e não entra em detalhes de explicações acerca do significado detalhado de cada etapa (porque precisaria de um outro tutorial para tanto, o que não é o objetivo mais imediato), contentando-se apenas em como fazer de forma prática.

1) Baixando os arquivos necessários

Estando na página web dos arquivos iso da versão que se pretende baixar, com o botão direito do mouse copie os links necessários ao wget e então cole tais endereços no terminal, após o wget:

http://releases.ubuntu.com/xenial/

Baixar os arquivos necessários:

a) baixando o arquivo iso

Código: [Selecionar]
wget http://releases.ubuntu.com/xenial/ubuntu-16.04.2-desktop-amd64.iso
b) baixando o arquivo SHA256SUMS.gpg

Código: [Selecionar]
wget http://releases.ubuntu.com/xenial/SHA256SUMS.gpg
c) baixando o arquivo texto SHA256SUMS

Código: [Selecionar]
wget http://releases.ubuntu.com/xenial/SHA256SUMS

2) Obtendo a chave da assinatura

Numa janela de terminal digitar (ou copiar aqui e colar lá, mais fácil):

Código: [Selecionar]
gpg --keyserver hkp://keyserver.ubuntu.com --recv-keys "8439 38DF 228D 22F7 B374 2BC0 D94A A3F0 EFE2 1092" "C598 6B4F 1257 FFA8 6632 CBA7 4618 1433 FBB7 5451"
Vai resultar como saída do comando acima:

Citar
gpg: requisitando chave FBB75451 de servidor hkp - keyserver.ubuntu.com
gpg: /home/ubuntu/.gnupg/trustdb.gpg: banco de dados de confiabilidade criado
gpg: chave EFE21092: chave pública "Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>" importada
gpg: chave FBB75451: chave pública "Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>" importada
gpg: ultimamente não encontradas chaves confiáveis
gpg: Número total processado: 2
gpg:               importados: 2  (RSA: 1)


3) Verificando as impressões digitais (=fingerprint)

O fingerprint é um identificador que referencia uma identidade única de um determinado arquivo, obtido através de um algoritmo. Como nas impressões digitais humanas, a impressão digital do arquivo é única e, portanto, comparável.

Digite no terminal:

Código: [Selecionar]
gpg --list-keys --with-fingerprint 0xFBB75451 0xEFE21092
Vai resultar:

Citar
pub   4096R/EFE21092 2012-05-11
      Impressão digital da chave: 8439 38DF 228D 22F7 B374  2BC0 D94A A3F0 EFE2 1092
uid                  Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>

pub   1024D/FBB75451 2004-12-30
      Impressão digital da chave: C598 6B4F 1257 FFA8 6632  CBA7 4618 1433 FBB7 5451
uid                  Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>


4) Verificando a assinatura

Isso feito, agora a verificação da assinatura (note que é por essa razão que os arquivos SHA256SUMS.gpg e o arquivo texto SHA256SUMS precisam estar no mesmo diretório junto com o .iso), de dentro do diretório onde estão o iso e os arquivos mencionadosls:

Digite no terminal:

Código: [Selecionar]
gpg --verify SHA256SUMS.gpg SHA256SUMS
Vai resultar:

Citar
gpg: Assinatura feita Qui 16 Fev 2017 22:04:27 BRST usando DSA chave ID FBB75451
gpg: Assinatura correta de "Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>"
gpg: AVISO: Esta chave não está certificada com uma assinatura confiável!
gpg:          Não há indicação de que a assinatura pertence ao dono.
Impressão digital da chave primária: C598 6B4F 1257 FFA8 6632  CBA7 4618 1433 FBB7 5451
gpg: Assinatura feita Qui 16 Fev 2017 22:04:27 BRST usando RSA chave ID EFE21092
gpg:tu Assinara correta de "Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>"
gpg: AVISO: Esta chave não está certificada com uma assinatura confiável!
gpg:          Não há indicação de que a assinatura pertence ao dono.
Impressão digital da chave primária: 8439 38DF 228D 22F7 B374  2BC0 D94A A3F0 EFE2 1092


Observação:
É impotante obter acima a expressão "Assinatura correta".
Este é um exemplo de assinatura "boa". O GPG está apenas validando a integridade do arquivo fornecido. As mensagens de aviso indicam que seu banco de dados de confiança atual do GnuPG não tem informações de confiança para a chave de assinatura e que, a menos que você tenha realmente verificado e assinado uma das chaves públicas pertencentes aos assinantes da chave de assinatura de imagem ISO do Ubuntu, irá receber essas mensagens de alertas.


5) Verificando o arquivo ISO

Execute agora na janela do terminal:

Código: [Selecionar]
sha256sum -c SHA256SUMS 2>&1 | grep SUCESSO
Deve resultar:

Citar
ubuntu-16.04.2-desktop-amd64.iso: SUCESSO

Qualquer outro resultado que não esse ou ausência de resultado indicam algum problema com o arquivo ISO e então deve ser rejeitado e obtido um novo.


9
Dicas e Truques / Tempo do boot usando systemd - ferramentas de análise
« Online: 20 de Outubro de 2016, 00:34 »
Fornecendo elementos para que o Fórum possa analisar.

É recorrente em fóruns técnicos Linux posts "reclamando" que o tempo gasto pelo sistema para executar o boot estaria maior do que era anteriormente ou de maneira mais geral que "o boot está demorado".

Os posts feitos dessa forma representam uma avaliação subjetiva, que certamente pode ser verdadeira, porém não trazem em si nenhum elemento técnico que possibilite de forma concreta a análise da questão.

Nada há que se possa fazer para auxiliar o usuário a partir dessa simples afirmativa. É necessário que junto com a afirmativa venha ao tópico elementos mínimos que possbilitem a análise.

Apenas contextualizando para quem eventualmente não esteja familiarizado e de uma forma simples que permita o entendimento de todos, sem a pretensão de aprofundar tecnicamente o tema, o mencionado "systemd" do título, substituto do "init", é uma forma nova utilizada pelo Ubuntu no boot do sistema a partir da versão 15 e sedimentada na versão 16.04 LTS (suporte de longo prazo).

Trata-se de uma forma diferente de fazer o boot, não linear, concorrentemente, procurando aproveitar-se dos modernos processadores que possuem vários núcleos (cores) admitindo paralelismo.Dessa forma várias tarefas ou serviços podem ser desencadeadas simultaneamente, em paralelo, o que, em tese, reduziria o tempo total do boot.

Evidentemente existem interdependências entre os vários serviços, se A depende de B que depende de C, logicamente A não pode ser iniciado antes que C seja concluído, mas é possível com vários serviços montar uma árvore cujas ramificações permitam alguma otimização e, com isso, reduzir o tempo total que seria gasto pelo boot do sistema.

Sempre que se abre um tópico no Fórum, principalmente quando a questão possa estar relacionada ao hardware do equipamento, convém que se forneça desde logo informações sobre a máquina, tais como:

a) marca e modelo, se disponível, podem auxiliar a encontrar uma solução;

b) um link onde se possa consultar a especificação mais completa do equipamento;

c) cpu, ram, motherboard e gpu;

d) versão/sabor do Ubuntu que está sendo utilizado;

Código: [Selecionar]
lsb_release -rd
e) kernel utilizado

Código: [Selecionar]
uname -srvm
f) se possível, é adequado fornecer informações mais completas, o que pode ser feito através do software ferramenta inxi.

Para instalar o inxi:

Código: [Selecionar]
sudo apt install inxi
Depois faça:

Código: [Selecionar]
inxi -FxZ
Se conseguir instalar e postar o resultado do inxi no seu tópico, então as informações anteriores (c, d, e) são desnecessárias, pois já constam nele, além de outras valiosas, apenas ainda forneça a marca e modelo conforme o nome comercial utilizado pelo fabricante, o que ainda pode ajudar.

Note que quem está do lado de lá no Fórum não tem acesso ao seu equipamento, o que aumenta drasticamente a dificuldade de análise, portanto, só pode se basear nas corretas e completas informações que forem prestadas.

Feita a apresentação da máquina objeto onde se encontra o problema a ser analisado pelo Fórum, é momento então de também apresentar elementos que permitam avaliar de forma mais objetiva o "tempo de demora" do boot.

Claro que antes de mais nada certifique-se que o seu sistema está atualizado:


Código: [Selecionar]
sudo apt update

Código: [Selecionar]
sudo apt upgrade

Devem terminar sem erros os comandos acima.

Lento quanto? Quantifique para que não fique algo vago, assim eventualmente o Fórum poderá lhe ajudar.

Para que haja uma medida direta comparável e efetiva, altere a forma de logon para o modo automático:


Citar
--> Configurações do sistema/Contas de usuários/Opções de início de sessão/Início automático de sessão

Isso feito, reinicie o sistema para que ocorra o início automático desde o início do boot até a carga do desktop.

Importante: antes de fazer a medição do tempo de boot faça um boot inicial e em seguida mais dois reboots sem novas alterações para que o systemd "aprenda" certas características do sistema e faça as correções, portanto, a medição inicial pode ser distorcida se não fizer os reboots sucessivos.

Execute então os seguintes comandos e traga ao seu tópico os resultados:


Código: [Selecionar]
systemd-analyze

Código: [Selecionar]
systemd-analyze critical-chain

A seguir, faça a instalação do pacote pastebinit, o qual propiciará que se forneça informações extensas, as quais seria inadequado postar no tópico, sob pena de poluição visual do mesmo e desestímulo a que seja visto:

Código: [Selecionar]
sudo apt install pastebinit
Ao ser executado juntamente com algum comando que extraia informações do sistema, sempre e apenas na forma de texto, pastebinit fornecerá uma url (endereço de internet) onde as informações possam ser consultadas.

Isso posto, no caso em questão, que objetiva analisar o tempo de boot, execute:

Código: [Selecionar]
systemd-analyze --no-pager blame | pastebinit

Código: [Selecionar]
dmesg | pastebinit

O primeiro comando acima fornecerá uma árvore dos processos e o segundo trata-se do tradicional dmesg que fornece um log do boot.

Copie a url fornececida pelo pastebinit e cole no seu tópico.

Adicionalmente, também como uma ferramenta útil à análise, execute:


Código: [Selecionar]
systemd-analyze plot > plot.svg

No diretório onde for executado, geralmente na /home do sistema, será gerado o arquivo plot.svg

Disponibilize esse arquivo em algum serviço de compartilhamento, como por exemplo o Drive do Google, OneDrive da Microsoft, Dropbox, enfim, qualquer serviço de compartilhamento de onde possa ser baixado e que possa fornecer um link (url) que possa ser copiado e colado no seu tópico aqui no Fórum.

Apenas atente para que seja um serviço de compartilhamento que possa acessar o arquivo de forma fácil, sem a necessidade de cadastro, senhas e que tais, de forma a não desestimular os visitantes que se interessem pelo seu tópico e queiram consultar o referido arquivo.

Claro que você próprio pode e deve analisar esse conjunto de informações produzidos, à procura de algo que possa estar ocasionando a lentidão da carga do sistema e pontualmente chamando a atenção do Fórum para algum ponto específico.

Seguir esse conjunto de procedimentos é uma forma racional de melhorar a qualidade do seu tópico e, por consequência, aumentar a probabilidade de que mais pessoas se interessem pela questão e venham em seu auxílio.


referências:

Wikipédia - verbete systemd
https://pt.wikipedia.org/wiki/Systemd

UbuntuWiki
SystemdForUpstartUsers
https://wiki.ubuntu.com/SystemdForUpstartUsers

How To Use Journalctl to View and Manipulate Systemd Logs
https://www.digitalocean.com/community/tutorials/how-to-use-journalctl-to-view-and-manipulate-systemd-logs

Improving performance/Boot process
https://wiki.archlinux.org/index.php/Improving_performance/Boot_process

10
Notícias / Ubuntu 16.04.1 - Novo Release
« Online: 19 de Julho de 2016, 05:53 »
Atualizou para o release 16.04.1

~$ cat /etc/lsb-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=16.04
DISTRIB_CODENAME=xenial
DISTRIB_DESCRIPTION="Ubuntu 16.04.1 LTS"

O iso correspondente, até este momento, ainda não está disponível.

11
Na atualização de hoje do sistema, 28/01/2016, após ter feito uma atualização do Google Chrome, indo para a versão 48.0.2564.97, ao abrir o navegador apareceu a seguinte lamentável mensagem:

"Em breve, este computador parará de receber atualizações do Google Chrome, porque este sistema Linux não será mais compatível."

A principal utilização que tenho hoje do Google Chrome é o uso para o NetFix

Alguém tem alguma informação adicional sobre essa descontinuação do suporte para o Chrome por parte do Google?

12
O gigante asiático avança com seus planos para a independência tecnológica e como foi dado a conhecer esta semana (31/10/2014), esperam se livrar completamente do Windows até 2020. Uma imensa lacuna será inicialmente preenchida pelo GNU/Linux.

Entretanto, a coisa é mais complicada do que parece. Por um lado, a China não perdoou a Microsoft pela descontinuação e abandono do Windows XP e a prova disso está clara na proibição do uso do "Windows 8" nos órgãos da administração pública chinesa; por outro lado, a guerra silenciosa que tem com os EUA é um ninho de desconfiança em que ambas as partes estão sempre receosas da tecnologia desenvolvida no lado contrário e, no caso da China, também em razão do Windows se tratar de software proprietário, em que o acesso ao código fonte é proibido e que obviamente sempre pode conter um backdoor secretamente embutido.

A resposta chinesa ao fim do Windows XP foi o próprio Linux.

Sem embargo, sabendo como sabemos que o Ubuntu na forma do Ubuntu Kylin governa o supercomputador mais rápido do mundo, radicado na China, não seria de estranhar que tudo comece e termina em Ubuntu, ou numa derivada dele.

Seja como for, na China a migração para o Linux ocorre a uma taxa de 15% ao ano, por isso 2020 é estimado como o ano em que todos os computadores da administração pública chinesa deixarão para trás qualquer vestígio do Windows.

É uma marco importante para o pinguim, porque a China não é a única nação empreendendo esse caminho, pois que no ínicio de junho passado a Coréia do Sul anunciou praticamente a mesma coisa.

Agora é esperar para ver como se desenrolam os acontecimentos: se o sucesso comercial do Ubuntu estará na China e se será baseado na variante Ubuntu Kylin. Ou, mais significativo, se os fabricantes de hardware estarão à altura...porque já agora lhes será financeiramente conveniente, dado o volume de consumo chinês.

Isso talvez esteja em linha de convergência com uma noticia veiculada no blog da Canonical, de setembro de 2013, o qual dava conta da parceria Canonical-Dell lançando o Ubuntu como sistema operacional em computadores Dell em mais de 1000 lojas na China.

Confira aqui (ficou bonito o display de ponto de venda):

Canonical – Dell launching Ubuntu in China in 1,000+ stores

http://blog.canonical.com/2013/09/05/canonical-dell-launching-ubuntu-in-china-in-1000-stores/

13
Quarentena / Re: Como salvar novos parâmetros de inicialização no grub?
« Online: 18 de Julho de 2011, 21:20 »
Olá issao,


Ficou um pouco estranho o tópico.

Salvo se entendi mal, a questão não parece ser "salvar novos parâmetros de inicialização no grub".

O que você não está conseguindo é, depois de instalado, fazer o sistema carregar.

Se for isso, de nada resolve tornar permanente um comando que não funciona.

O que v. tem que descobrir é qual, ou quais, os comandos que funcionam, que fazem o sistema carregar.

Comandos referidos, no caso, são parâmetros de inicialização colocados no menu inicial do grub, na cmdline, que contornam e resolvem problemas específicos de inicialização do sistema, no caso, já instalado.

Aparentemente o seu problema é uma "black screen", então seria bom começar sabendo o que é a sua máquina, marca e modelo se disponível, porque ajuda a pesquisar documentação técnica, e principalmente qual é a placa de vídeo nela existente.

Além de uma descrição sua do equipamento, também pode ajudar:

sudo dmidecode -t 0,1,2,3,4    ----> dá uma idéia inicial do que aí existe.

sudo lshw -c video     ---> faz uma peneira no que é a placa de vídeo


[]'s

14
Dicas e Truques / Boot-Repair-Ubuntu para recuperação do Grub-2
« Online: 26 de Junho de 2011, 23:54 »
Boot-Repair-Ubuntu para recuperação do Grub-2

São várias as formas possíveis de recuperar o menu do Grub-2 de inicialização do sistema, procedimento esse que é necessário, por exemplo, quando se reinstala uma instalação Windows pré-existente em dual-boot com o Ubuntu.

O Windows, ao ser instalado após o Ubuntu, regrava a área chamada MBR (Master Boot Record) do disco, que é o local onde ficam as informações iniciais de inicialização do sistema, requerendo então que o registro inicial seja recuperado.

Grub-2 é o menu de inicialização que aparece na tela inicial de carregamento do sistema, onde se faz a seleção do sistema operacional que se quer carregar, supondo existir mais de um sistema operacional instalado no computador.

Grub-2 tem essa identificação (a notação do número 2), para distingui-lo da versão anterior, também conhecida como grub-legacy, não mais usada nas versões mais modernas do Ubuntu (desde a versão 9.10 - Karmic Koala).

Uma forma bastante prática, sem nenhuma espécie de dificuldade para recuperar o menu do Grub-2 é usar uma ferramenta em ambiente gráfico disponibilizada pelo próprio Ubuntu, chamada Boot-Repair.

Conhecendo onde se encontra instalado o Ubuntu e o Grub-2

É necessário saber de antemão qual o disco em que se encontra atualmente instalado o Grub-2, o que normalmente, nos sistemas simples de disco único trata-se do disco identificado como sda.

Se houver alguma dúvida quanto a isso, os comandos abaixo, executados em um terminal, podem esclarecer:

sudo fdisk -l          ---> (sinal_de_menos+letra_ele)

sudo blkid

Um terminal pode ser aberto usando as teclas Ctrl+Alt+T ou ainda pelo menu normal do sistema, em Aplicativos/Acessórios/Terminal.

Adicionalmente, também acionando o programa gráfico GParted pode auxiliar essa identificação.

Gparted pode ser acionado a partir dos menus existentes na barra superior na entrada Sistema/Administração/Editor de partições GParted.

No caso da versão 11.04, usando o tema Unity, pode ser encontrado clicando-se na coluna de ícones à esquerda da tela, também conhecida como Launcher, no ícone Aplicativos, digitando na caixa de pesquisa gparted. Caso não esteja instalado o sistema se oferecerá para instalar pela "Central de Programas do Ubuntu".

Adicionalmente, como tudo o mais, GParted também pode ser iniciado a partir de um terminal, bastando que se digite:

sudo gparted

Instalando o Boot-Repair

Supondo a necessidade de recuperação após a instalação do Windows, como mencionado antes, mas também para outras situações onde se perdeu o menu inicial do Grub-2, aí é reiniciar o sistema a partir de um LiveCD/USB.

Use um LiveCD/USB preferencialmente da mesma versão que o Ubuntu instalado no disco, porém, principalmente, mantenha a equivalência entre sistemas de 32bits e 64bits, isto é, se seu Ubuntu instalado no disco é 32bits, use um LiveCD/USB  de 32 bits, se o Ubuntu instalado no disco é 64bits, use um LiveCD/USB de 64bits.

1) Abra um terminal (Ctrl+Alt+T)

2) Adicione o repositório em que se encontra o Boot-Repair-Ubuntu

sudo add-apt-repository ppa:yannubuntu/boot-repair

Nota: os pacotes ppa, como acima, estão disponíveis para Ubuntu 10.04, 10.10 e 11.04, portanto, esse procedimento limita-se a essas versões.

3) Atualize o sistema:

sudo apt-get update

4) Instale o Boot-Repair

sudo apt-get install boot-repair-ubuntu

Essa instalação cria uma entrada em Sistema/Administração, com o nome "Reparador de Arranque".

Editando: atualização em 10/10/2014

O programa agora se chama apenas Boot-Repair e a forma de instalação atual, na vigência do Ubuntu 14.04, é a seguinte via terminal:

Código: [Selecionar]
sudo add-apt-repository ppa:yannubuntu/boot-repair
sudo sed 's/trusty/saucy/g' -i /etc/apt/sources.list.d/yannubuntu-boot-repair-trusty.list -->  Editado em 08/04/2015

Código: [Selecionar]
sudo apt-get update
sudo apt-get install -y boot-repair && (boot-repair &) -->  Editado em 08/04/2015

Código: [Selecionar]
sudo apt-get install -y boot-repair && boot-repair
Nota: editado em 08/04/2015 por alterações nos comandos de instalação. A partir de agora Instale usando apenas os 3 comandos acima.


Executando o Boot-Repair para recuperar o menu inicial do Grub


5) Execute o Boot-Repair

Basta clicar na entrada de menu criada em Sistema/Administração/Reparador de Arranque e iniciar o simples aplicativo de reparação do boot em ambiente gráfico, extremamente simples de usar.

A execução do programa é basicamente uma sequência de 3 telas.

Quadro-01

Não tem cópia de segurança adequada do arranque no computador.
Isto vai instalar o menu Grub.
Você quer continuar?

Click em Sim

http://ubuntuone.com/p/11Mj/


Quadro-02

Confirmação Final
Você realmente deseja reinstalar GRUB?

**Click na linha abaixo onde há uma seta indicando > Opções avançadas

Abre-se a parte inferior do quadro que até então permanecia oculta.

http://ubuntuone.com/p/11Mk/


Quadro-03
(na verdade é o mesmo quadro anterior, apenas que agora mostrado inteiramente)

Confirmação Final
Você realmente deseja reinstalar GRUB?

Opções avançadas

* Sistema operacional que se iniciará por padrão: BigLinux 11.04 (Natty) (sdb3)

nota: sdb3 aqui é apenas exemplificativo, irá variar conforme a instalação do caso concreto; neste exemplo apenas quer dizer que o programa localizou uma instalação em sdb3 (aqui no meu computador é assim) e está sugerindo que seja essa, poderiam haver outras, se não for basta acionar a tecla da caixa e escolher a correta.

* Coloque o GRUB em: sda

nota: no caso comum de sistema com um disco único será sda

Clique em Aplicar

http://ubuntuone.com/p/11Ml/

Reinicie o sistema


Páginas: [1]