Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE"

Transkrypt

1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PROGRAMY UŻYTKOWE W KONSOLI TEKSTOWEJ SYSTEMU LINUX: FTP, GZIP, SSH, TAR, TELNET, VI Pracownia numer 9 Opracowanie: Robert Bycul (2002) Aktualizacja: Jarosław Forenc (2006) Białystok 2006

2 1. FTP Ftp jest programem, który umożliwia użytkownikowi przesyłanie plików z i do innych komputerów, pełniących rolę serwerów ftp, przy użyciu protokołu FTP (ang. File Transfer Protocol). Opcje obsługi programu mogą być zawarte w wierszu poleceń wywołującym program, lub wydawane w trybie interaktywnej pracy z programem, gdy program zostanie uruchomiony przez wydanie komendy ftp bez parametrów. Adres komputera, z którym ftp ma się połączyć, może być podany w linii poleceń. W takim przypadku ftp niezwłocznie rozpocznie nawiązywanie połączenia z tym komputerem. W przeciwnym razie ftp uruchamia interpreter poleceń i oczekuje na polecenia użytkownika. Sygnalizowane jest to pojawieniem się znaku zachęty ftp>. Do nawiązania połączenia, oprócz adresu serwera ftp, niezbędne jest podanie nazwy użytkownika i hasła. Program, pracując w trybie interaktywnym, automatycznie pyta o te dane po wydaniu polecenia open adres_komputera. Podstawowymi poleceniami programu ftp są: Polecenie ascii bell binary bye cd katalog close delete plik dir [katalog] [plik] get plik-zdalny [plik-lokalny] Opis ustawia tekstowy (ascii) tryb przesyłania plików, jest to standardowe ustawienie włącza sygnał dźwiękowy po skończeniu każdego polecenia przesłania pliku ustawia binarny tryb przesyłania plików kończy sesję z odległym serwerem ftp i wychodzi z programu zmienia katalog na serwerze ftp kończy sesję z serwerem ftp i wraca do interpretatora poleceń usuwa plik na serwerze ftp wyświetla zawartość katalogu katalog serwera ftp, opcjonalnie umieszczając ją w pliku lokalnym ściąga plik-zdalny i zachowuje go na lokalnym komputerze, jeśli nazwa pliku lokalnego nie zostanie podana, plik nazywany jest tak samo jak na odległej maszynie 2

3 hash help [komenda] lcd [katalog] ls [katalog] [plik] mdelete [pliki] mget pliki mkdir katalog mput pliki open host [port] put plik-lokalny [plik-zdalny] pwd quit rmdir katalog type [nazwa-typu] zmienia wypisywanie znaku hash (#) dla każdego przesłanego 1024-bajtowego bloku danych wyświetla informację o znaczeniu polecenia komenda, jeśli nie podano żadnego argumentu to wyświetla listę wszystkich poleceń zmienia katalog na lokalnej maszynie, jeśli katalog nie został podany, to przechodzi do katalogu domowego użytkownika wyświetla zawartość katalogu na serwerze ftp (wynik taki sam jak polecenie ls -l) usuwa pliki z serwera ftp rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje get dla każdego otrzymanego w ten sposób pliku tworzy nowy katalog na odległym serwerze rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje put dla każdego otrzymanego w ten sposób pliku nawiązuje połączenie z podanym hostem FTP, dodatkowo można podać numer portu wysyła plik-lokalny na serwer ftp, jeśli plik-zdalny nie jest podany, używana jest lokalna nazwa pliku wyświetla nazwę bieżącego katalogu serwera ftp synonim bye? [komenda] synonim help usuwa katalog z serwera ftp ustawia typ transferu plików na nazwę-typu, jeśli nie podano typu, wyświetlany jest aktualnie ustawiony, jako typ może wystąpić ascii lub binary Wszystkie komendy można skracać, tzn. wpisać tylko o zamiast open, pod warunkiem, że komenda może zostać jednoznacznie zidentyfikowana za pomocą skróconej nazwy. 3

4 Poniżej przedstawiony jest przebieg przykładowej sesji programu ftp (na czerwono zaznaczono polecenia podawane przez użytkownika): student]$ ftp ftp> open Connected to ( ). 220-GuildFTPD FTP Server (c) Version Please enter your name: Name ( :student): student 331 User name okay, Need password. Password: 230 User logged in. Remote system type is DOS/ uruchomienie programu ftp - nawiązanie połączenia z serwerem - podanie nazwy użytkownika ftp> ls 227 Entering Passive Mode (212,33,95,151,9,124) 150 Opening ASCII mode data connection for /bin/ls (227 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete. 0 bytes in 0.00 sec. ( Kb/s). ftp> bin 200 Type set to I. - podanie hasła - wyświetlenie zawartości katalogu głównego serwera - ustawienie binarnego transferu plików - ściągnięcie pliku jplot.zip ftp> get jplot.zip local: jplot.zip remote: jplot.zip 227 Entering Passive Mode (212,33,95,151,9,125) 150 Opening binary mode data connection for \jplot.zip ( bytes). 226 Transfer complete bytes in 1 sec. ( Kb/s) bytes received in 1.16 secs (4.1e+02 Kbytes/sec) ftp> cd dane 250 "\dane" is current directory. ftp> dir 227 Entering Passive Mode (212,33,95,151,9,126) 150 Opening ASCII mode data connection for /bin/ls (174 bytes). -rwxrw-rw- 1 root root 28 Mar 5 22:08 plik1.txt -rwxrw-rw- 1 root root 1 Mar 5 22:09 plik2.txt -rwxrw-rw- 1 root root 3 Mar 5 22:09 plik3.txt 226 Transfer complete bytes in 0.00 sec. ( Kb/s). ftp> ASCII 200 Type set to A. ftp> prompt Interactive mode off. - zmiana katalogu - wyświetlenie zawartości katalogu - ustawienie tekstowego trybu przesyłania plików - usunięcie konieczności potwierdzania przesłania każdego pliku - ściągnięcie z serwera plików o podanej nazwie ftp> mget plik*.txt local: plik1.txt remote: plik1.txt 227 Entering Passive Mode (212,33,95,151,9,129) 150 Opening ascii mode data connection for \dane\plik1.txt (28 bytes). 226 Transfer complete. 28 bytes in 0 sec. (0.00 Kb/s). 28 bytes received in secs (37 Kbytes/sec) local: plik2.txt remote: plik2.txt 227 Entering Passive Mode (212,33,95,151,9,130) 150 Opening ascii mode data connection for \dane\plik2.txt (1 bytes). 226 Transfer complete. 1 bytes in 0 sec. (0.00 Kb/s). 1 bytes received in secs (1.3 Kbytes/sec) 4

5 local: plik3.txt remote: plik3.txt 227 Entering Passive Mode (212,33,95,151,9,131) 150 Opening ascii mode data connection for \dane\plik3.txt (3 bytes). 226 Transfer complete. 3 bytes in 0 sec. (0.00 Kb/s). 3 bytes received in secs (4.3 Kbytes/sec) ftp> cd "\" is current directory. ftp> bin 200 Type set to I. - zmiana katalogu - ustawienie binarnego trybu przesyłania plików ftp> hash - włączenie potwierdzania przesyłania plików znakiem # Hash mark printing on (1024 bytes/hash mark). ftp> put plik.jpg local: plik.jpg remote: plik.jpg 227 Entering Passive Mode (212,33,95,151,9,135) 150 Opening binary mode data connection for \plik.jpg. ################### 226 Transfer complete bytes in 1 sec. (19.46 Kb/s) bytes sent in secs (2.5e+03 Kbytes/sec) - przesłanie na serwer pliku plik.jpg - wyświetlenie zawartości katalogu ftp> ls 227 Entering Passive Mode (212,33,95,151,9,143) 150 Opening ASCII mode data connection for /bin/ls (284 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root Mar 5 22:22 plik.jpg -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete bytes in 0.00 sec. ( Kb/s). ftp> bye 221 Goodbye. Control connection closed. - zakończenie połączenia z serwerem 2. GZIP Gzip redukuje rozmiar podanych plików używając algorytmu Lempel-Ziv (LZ77). Zawsze, jeżeli jest to możliwe, do nazwy pliku dodawane jest rozszerzenie.gz. Domyślnym rozszerzeniem nazwy pliku jest -gz dla systemu VMS,.z dla MS-DOS, OS/2 FAT, Windows NT FAT i Atari). Jeżeli nie podano nazwy żadnego pliku, lub podano nazwę "-", dane do kompresji pobierane są ze standardowego wejścia, a po skompresowaniu zapisywane na standardowe wyjście. Gzip kompresuje jedynie zwykłe pliki. W szczególności, ignoruje dowiązania symboliczne. Jeżeli nazwa skompresowanego pliku jest za długa dla systemu plików, program obcina ją. Gzip usiłuje obcinać jedynie części nazw plików dłuższe niż 3 znaki (część nazwy pliku znajduje się pomiędzy kropkami). Jeżeli nazwa składa się tyko z krótkich części, obcinane są najdłuższe z nich. Na przykład, jeżeli długość nazwy plików jest ograniczona do 14 znaków, gzip.msdos.exe jest kompresowane do gzi.msd.exe.gz. Jeżeli w systemie plików nie ma ograniczenia długości nazwy pliku, nazwa nie jest obcinana. 5

6 Domyślnie gzip zachowuje oryginalną nazwę pliku oraz czas modyfikacji i dostępu wewnątrz skompresowanego pliku. Jest ona używana podczas dekompresji z opcją -N. Jest to użytecznie, gdy nazwa skompresowanego pliku została obcięta lub czas modyfikacji nie został zachowany po transferze pliku. Skompresowane pliki mogą być odtworzone do pierwotnej postaci przy użyciu poleceń gzip -d, gunzip lub zcat. Jeżeli oryginalna nazwa pliku zachowana wewnątrz pliku skompresowanego nie może być odtworzona w danym systemie plików na podstawie oryginalnej nazwy, to tworzona jest nowa nazwa. Gzip korzysta z algorytmu Lempel-Ziv użytego w programach zip i PKZIP. Wydajność kompresji zależy od wielkości danych wejściowych, ilości bitów używanych w kodach oraz rozmieszczenia jednakowych podciągów. Dane takie, jak kod źródłowy lub tekst w języku angielskim są redukowane o procent. Osiągany stopień kompresji jest przeważnie dużo większy niż przy użyciu kodowania LZW (używanym przez program compress), Huffmana (pack), lub adaptywnym kodowaniu Huffmana (compact). Kompresja jest przeprowadzana zawsze, nawet jeżeli plik wyjściowy jest większy niż oryginalny. W najgorszym przypadku narzut może wynosić kilka bajtów dla nagłówka i 5 bajtów dla każdego bloku o długości 32K. Ewentualnie współczynnik powiększenia pliku może wynosić 0,015% dla bardzo dużych plików. Prawie nigdy nie zwiększa się ilość bloków używanych przez plik na dysku. Gzip zachowuje tryb dostępu, właściciela pliku oraz czas dostępu i modyfikacji pliku podczas kompresji i dekompresji. Gzip kompresuje jedynie zwykłe, pojedyncze pliki. Jeżeli zatem konieczne jest skompresowanie kilku plików bądź katalogów, należy najpierw utworzyć archiwum za pomocą programu tar, a następnie tak utworzone archiwum skompresować programem gzip. Składnia programu gzip jest następująca: gzip [opcje] [nazwa...] Wybrane opcje programu gzip: -d - zdekompresuj plik, -f - kompresuj plik, nawet jeżeli istnieją do niego twarde dowiązania lub plik wyjściowy już istnieje, lub też, jeżeli dane są uprzednio skompresowane, -l - dla każdego skompresowanego pliku wypisuje informacje typu: rozmiar skompresowanego i zdekompresowanego pliku, współczynnik kompresji, metoda kompresji, 32-bitowa suma kontrolna CRC zdekompresowanych danych, pole daty/czasu oryginalnego pliku, -r - kompresuj rekurencyjnie zawartość katalogów podanych w linii poleceń, -t - sprawdź spójność skompresowanego pliku. 6

7 Przykłady: $ gzip plik - kompresja pliku, $ gzip -d plik.gz - dekompresja pliku. 3. SSH SSH (ang. Secure Shell Login) jest bezpiecznym protokołem terminalu sieciowego, jednak w przeciwieństwie do zwykłego telnet, udostępniającym mechanizmy silnego uwierzytelniania oraz szyfrowania połączenia wykorzystując bezpieczny klucz. Dobrze znanym portem zarezerwowanym dla ssh jest port 22 protokołu TCP. Każdy z komputerów na którym jest zainstalowany ssh posiada parę kluczy - klucz prywatny, możliwy do odczytania jedynie przez administratora danego komputera oraz przez demona sshd, obsługującego usługę ssh i klucz publiczny, dostępny dla wszystkich użytkowników sieci. Połączenie jest realizowane po stronie klienta przez program ssh, a po stronie serwera przez demona sshd. Kiedy klient łączy się z demonem (serwerem) jako pierwsze dane otrzymuje klucz publiczny serwera. Klient porównuje ten klucz z zachowanym w wewnętrznej bazie danych, z poprzednich połączeń (o ile wcześniej łączył się z tym serwerem, jeżeli nie to go tylko zapamiętuje w bazie danych). W przypadku stwierdzenia niezgodności kluczy połączenie jest zamykane. W przeciwnym przypadku klient generuje losową liczbę 256-bitową. Liczbę tę szyfruje przy pomocy swojego klucza prywatnego oraz klucza publicznego serwera i tak zakodowaną przesyła do serwera. Serwer przy pomocy swojego klucza prywatnego i klucza publicznego klienta rozkodowuje przesyłkę, czyli wygenerowaną przez klienta losowo liczbę. Liczba ta stanowi klucz używany do kodowania podczas dalszej komunikacji. Po dokonaniu autoryzacji komputerów następuje autoryzacja użytkownika. Najpierw sprawdza się istnienie klucza publicznego klienta w globalnej bazie danych kluczy publicznych innych serwerów lub w indywidualnej bazie danego użytkownika. W przypadku znalezienia tego klucza, demon zezwala na dokonanie autoryzacji. W przypadku niepowodzenia autoryzacji, sprawdzana jest obecność pliku zawierającego klucze publiczne danego użytkownika wygenerowane na innych stacjach. Następnie serwer próbuje dokonać autoryzacji użytkownika w sposób analogiczny do przeprowadzonej wcześniej autoryzacji komputerów, tzn. wymiany z klientem zakodowanej informacji przy pomocy pary kluczy: klucz publiczny użytkownika, klucz prywatny serwera i klucz prywatny użytkownika, klucz publiczny serwera. W przypadku niepowodzenia tej metody, demon pyta się użytkownika o jego hasło. Ponieważ transmisja jest kodowana, nie ma obawy o podsłuchanie hasła przez niepowołaną osobę. Użycie klienta ssh jest bardzo proste: 7

8 $ ssh -l nazwa_konta adres_serwera Opcję -l nazwa_konta stosujemy tylko w przypadku, gdy nazwa użytkownika na serwerze, z którym się łączymy, jest inna niż na lokalnym serwerze. Połączenie zamykamy poleceniem exit. 4. TAR Program tar służy do zapisywania i ekstrakcji plików z archiwum nazywanego tarfile. Archiwum takie może zostać utworzone w napędzie taśmy, chociaż często tworzy się je w postaci zwykłego pliku. Pierwszym argumentem programu musi być jedna z opcji programu (Acdfrtux), po której następują opcjonalne funkcje. Końcowymi argumentami programu są nazwy plików lub katalogów, które powinny zostać zarchiwizowane. Użycie nazwy katalogu oznacza, że znajdujące się w nim podkatalogi i pliki również powinny zostać zarchiwizowane. Do podstawowych opcji programu należą: -A - dołączenie istniejących plików.tar do archiwum, -c - utworzenie nowego archiwum, -d - znalezienie różnic między archiwum, a systemem plików, --delete - usunięcie plików z archiwum (opcji nie można użyć na taśmach magnetycznych), -f - używa podanego pliku zawierającego archiwum (domyślnie przyjmowane jest -, co oznacza standardowe wejście / standardowe wyjście), -r - dołączenie plików do archiwum, -t - wypisanie zawartości archiwum, -u - dołączenie tylko tych plików, które są nowsze, niż egzemplarze w archiwum, -x - ekstrakcja plików z archiwum. Przykłady: $ tar -cf archiwum.tar plik1 plik2 plik3 - utworzenie archiwum w pliku o nazwie archiwum.tar i dodanie do niego trzech plików, $ tar -zcf archiwum.tgz plik1 plik2 plik3 - utworzenie archiwum j.w., lecz automatycznie skompresowanego programem gzip, $ tar -xf archiwum.tar - ekstrakcja plików z archiwum nieskompresowanego, $ tar -zxf archiwum.tgz - ekstrakcja plików z archiwum skompresowanego. 8

9 Opcja -z powoduje zastosowanie, odpowiednio, kompresji lub dekompresji archiwum z wykorzystaniem programu gzip. 5. TELNET Program telnet używany jest do komunikowania się ze zdalnym komputerem z użyciem protokołu TELNET (Network Terminal Protocol). Dobrze znanym portem zarezerwowanym dla tej usługi jest port 23 protokołu TCP. Jeżeli program wywołany zostanie bez argumentu, to uruchamia się w trybie interaktywnym, co sygnalizowane jest pojawieniem się znaku zachęty telnet>. W trybie interaktywnym program akceptuje i wykonuje komendy użytkownika. Jeżeli natomiast wywoła się program z argumentem w postaci adresu URL lub numeru IP komputera, to wykonywana jest automatycznie komenda open z użyciem tego argumentu. Polecenie telnet występuje w większości systemów operacyjnych. Nie jest jednak zalecane jego stosowanie, gdyż transmisja odbywa się bez żadnego szyfrowania. Do zdalnej pracy powinniśmy wykorzystywać protokół ssh. Podstawowe polecenia programu telnet: open adres_komputera - nawiązuje połączenie ze zdalnym komputerem o podanym adresie, close - zamyka połączenie, quit - zamyka program. 6. VI Program vi jest pełnoekranowym edytorem tekstu umożliwiającym edycję dowolnego pliku tekstowego ASCII. Szczególnie przydatny jest przy edycji kodów źródłowych programów. Program vi można uruchomić z argumentem w postaci nazwy pliku do edycji (jeżeli plik o podanej nazwie nie istnieje, to zostanie utworzony), bądź bez argumentu - wtedy program uruchamia się w trybie edycji nowego pliku. Plik ten można w dowolnej chwili zapisać na dysku pod podaną nazwą. Program uruchomiony z argumentem w postaci nazwy pliku ładuje plik do bufora pamięci, wyświetla kilka jego pierwszych wierszy w trybie pełnoekranowym i ustawia kursor w pierwszym wierszu. W ostatniej linii okna programu znajdują się informacje na temat pliku. W tym miejscu wpisuje się także komendy sterujące pracą programu. Jeżeli plik tekstowy ma mniej linii, niż okno edytora, puste linie oznaczane są znakiem tyldy (~). 9

10 W edytorze vi mamy dostępne dwa tryby pracy: tryb wprowadzania komend i tryb edycji (wprowadzania tekstu). Po uruchomieniu edytora jesteśmy w trybie komend. Każdy klawisz naciśniety w tym trybie traktowany jest jako komenda. Przejście do trybu edycji następuje po naciśnięciu jednego z klawiszy: a (append) - wprowadzenie tekstu za kursorem, A (append) - wprowadzenie tekstu na końcu linii, i (insert) - wprowadzenie tekstu przed kursorem, I (insert) - dołączenie tekstu przed znakiem kursora, c (change) - zastąpienie obiektu, C (change) - zastąpienie linii, o (open) - dołączenie tekstu po aktualnej linii, O (open) - dołączenie tekstu przed aktualną linią. W trybie edycji mamy możliwość dopisywania tekstu. Przejście z trybu edycji do trybu wprowadzania komend następuje po naciśnięciu klawisza Esc. W trybie wprowadzania komend do poruszania się po tekście możemy wykorzystać polecenia: l lub Spacja - przejście do następnego znaku, h - przejście do poprzedniego znaku, j - przejście o jeden znak w dół, k - przejście o jeden znak w górę, 0 - przejście na początek bieżącej linii, $ - przejście na koniec bieżącej linii, - (minus) - przejście na początek poprzedniej linii, + lub Enter - przejście na początek następnej linii, G - przejście do ostatniej linii Enter k l h $ j Spacja Rys. 1. Poruszanie się po tekście w programie vi. W trybie wprowadzania komend możemy usuwać fragmenty tekstu: 10

11 x - usunięcie znaku, na którym stoi kursor, X - usunięcie znaku poprzedzającego kursor, r - zastąpienie znaku, na którym stoi kursor, J - usunięcie znaku końca bieżącej linii (połączenie linii bieżącej i następnej), dd - usunięcie bieżącej linii, d$ - usunięcie znaków od bieżącego położenia kursora aż do końca bieżącej linii włącznie. Usunięty fragment umieszczany jest w buforze i można go wstawić w następnej linii komendą p lub w miejscu położenia kursora komendą P. Jeśli w powyższych poleceniach zamiast litery d użyjemy y to fragment tekstu nie zostanie usunięty i wstawiony do bufora, ale tylko skopiowany do bufora. W trybie komend przydatne mogą być także następujące polecenia: :r nazwa - odczyt pliku o podanej nazwie, :w - zapis zmian bez wychodzenia z edytora, :w nazwa - zapisanie pliku pod nową nazwą, ZZ lub :x - wyjście z programu z zapisaniem zmian, :q! - wyjście bez zapisywania zmian, :q - wyjście z programu. LITERATURA: [1] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady, Helion, Gliwice, [2] Robak S.: XENIX. Wielodostępny, wieloprogramowy system operacyjny (Unix System V), Zielona Góra, [3] Ray D.S., Ray E.J.: Po prostu Unix, Helion, Gliwice [4] Marczyński J.: UNIX: użytkowanie i administrowanie, Helion, Gliwice, [5] Armstrong J., Taylor D.: Unix dla każdego, Helion, Gliwice [6] Medinets D.: Unix: narzędzia programowania powłok, Wydawnictwo PLJ, Warszawa [7] Goodheart B., Cox J.: Sekrety magicznego ogrodu: Unix System V wersja 4 od środka: podręcznik, WNT, Warszawa [8] Newham C., Rosenblatt B.: bash. Wprowadzenie, Helion, Gliwice, [9] Nemeth E., Snyder G., Seebass S., Hein T.R.: Przewodnik administratora systemu Unix, WNT, Warszawa Wymagania BHP 11

12 Warunkiem przystąpienia do praktycznej realizacji ćwiczenia jest zapoznanie się z instrukcją BHP i instrukcją przeciw pożarową oraz przestrzeganie zasad w nich zawartych. Wybrane urządzenia dostępne na stanowisku laboratoryjnym mogą posiadać instrukcje stanowiskowe. Przed rozpoczęciem pracy należy zapoznać się z instrukcjami stanowiskowymi wskazanymi przez prowadzącego. W trakcie zajęć laboratoryjnych należy przestrzegać następujących zasad: Sprawdzić, czy urządzenia dostępne na stanowisku laboratoryjnym są w stanie kompletnym, nie wskazującym na fizyczne uszkodzenie. Sprawdzić prawidłowość połączeń urządzeń peryferyjnych. Jeżeli istnieje taka możliwość, należy dostosować warunki stanowiska do własnych potrzeb, ze względu na ergonomię. Monitor komputera ustawić w sposób zapewniający stałą i wygodną obserwację dla wszystkich członków zespołu. Zabronione jest dokonywanie jakichkolwiek przełączeń w urządzeniach oraz wymiana elementów składowych pod napięciem. Konfiguracja sprzętu (np. konfiguracja systemu operacyjnego, ustawienie parametrów monitora) może się odbywać wyłącznie w porozumieniu z prowadzącym zajęcia. W przypadku zaniku napięcia zasilającego należy niezwłocznie wyłączyć komputer i monitor z sieci elektrycznej. Stwierdzone wszelkie braki w wyposażeniu stanowiska oraz nieprawidłowości w funkcjonowaniu sprzętu należy przekazywać prowadzącemu zajęcia. Załączenie komputera może się odbywać po wyrażeniu zgody przez prowadzącego. W trakcie pracy z komputerem zabronione jest spożywanie posiłków i picie napojów. W przypadku zakończenia pracy należy zakończyć sesję przez wydanie polecenia wylogowania. Zamknięcie systemu operacyjnego może się odbywać tylko na wyraźne polecenie prowadzącego. 12

SYSTEMY OPERACYJNE. Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii

SYSTEMY OPERACYJNE. Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zaj z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: W02007 1. FTP Ftp jest programem,

Bardziej szczegółowo

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write.

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write. Ćwiczenie 5 Cel ćwiczenia: Zapoznanie się z obsługa programu Midnight Commander, utrwalenie wiadomości dotyczących skryptów, poznanie podstaw obsługi ftp oraz telnet. Wykorzystane polecenia ftp umożliwia

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Konfiguracja klientów SSH - PuTTY i WinSCP

Konfiguracja klientów SSH - PuTTY i WinSCP POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia

Bardziej szczegółowo

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Chemiateoretyczna. Monika Musiał. Ćwiczenia Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Użytkowanie wiersza poleceń cd.

Użytkowanie wiersza poleceń cd. Katedra Inżynierii Komputerowej Windows 2000, Ćw 3, strona 1 1. Polecenia sieciowe Ćwiczenie nr.3 Użytkowanie wiersza poleceń cd. Polecenie NET pozwala na realizację dużej liczby zadań z okna wiersza pleceń

Bardziej szczegółowo

RecordMAN.serwer instrukcja obsługi

RecordMAN.serwer instrukcja obsługi RecordMAN.serwer instrukcja obsługi 1 RecordMAN.serwer instrukcja obsługi Data modyfikacji 06 07 2011 RecordMAN.server instrukcja obsługi wersja 1.02 Dla wersji oprogramowania 3.01.xx Wstęp Aplikacja RecordMAN.server

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Windows XP Wiersz polecenia

Windows XP Wiersz polecenia Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

FTP Protokół przesyłania plików. Autor: Sebastian Paja IVFDS

FTP Protokół przesyłania plików. Autor: Sebastian Paja IVFDS FTP Protokół przesyłania plików Autor: Sebastian Paja IVFDS STRESZCZENIE Niniejsze opracowanie zawiera podstawowe informacje dotyczące najpopularniejszego protokołu przesyłania plików FTP. Przedstawiono

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku

Bardziej szczegółowo

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne FTP File Transfer Protocol 2 Informacje o

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 12 Protokół SSH Do czego to? Oprogramowanie Uruchamianie serwera SSH Logowanie, nawiązywanie połączenia Konfiguracja klienta, konfiguracja

Bardziej szczegółowo

Linux cz.3: polecenia systemowe, ćwiczenia

Linux cz.3: polecenia systemowe, ćwiczenia Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,

Bardziej szczegółowo

Protokoły warstwy aplikacji i ich zastosowanie

Protokoły warstwy aplikacji i ich zastosowanie Protokoły warstwy aplikacji i ich zastosowanie HTTP (HyperText Transfer Protocol) Protokół leżący u podstaw działania World Wide Web. Określa sposób formatowania i przesyłania dokumentów oraz komendy sterujące

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

Projekt e-deklaracje 2

Projekt e-deklaracje 2 1. Klient FTP CORE FTP Lite 1.1 Instalacja klienta FTP CORE FTP LE Klient FTP CORE FTP LE wykorzystywany jest do przekazu paczek danych podatkowych do Kanału Masowego dla Organów Rentowych (KMdOR). Klient

Bardziej szczegółowo

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1. Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności używania poleceń

Bardziej szczegółowo

Instrukcja korzystania z Virtual Box-a i SQLPLUS-a

Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Wstęp W tej instrukcji zawarte są procedury dotyczące użytkowania VirtualBox-a i SQLPLUS-a w zakresie: 1. Virtual Box a. podłączanie zewnętrznych współdzielonych

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

CVS system kontroli wersji

CVS system kontroli wersji CVS system kontroli wersji Agenda Podstawowe pojęcia Podstawowe polecenia Metody dostępu do repozytorium Konfiguracja i używanie aplikacji klienckich Konflikty i ich rozwiązywanie Dodatkowe możliwości

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

1. Moduł Print Master

1. Moduł Print Master 1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Instrukcja obsługi 1 Spis treści 1. Opis aplikacji... 3 2. Kompatybilność... 4 3. Uruchomienie i konfiguracja... 5 Opis głównego

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Konsola Linux. autor: Mariusz Barnaś

Konsola Linux. autor: Mariusz Barnaś Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. St. Staszica. Unix/Linux 3. procesy, archiwa i inne Tomasz Bartuś

Akademia Górniczo-Hutnicza im. St. Staszica. Unix/Linux 3. procesy, archiwa i inne Tomasz Bartuś Akademia Górniczo-Hutnicza im. St. Staszica Unix/Linux 3 procesy, archiwa i inne Tomasz Bartuś 2012 Ustawienia poczty W związku z tym, że serwery AGH (galaxy, student i inne), obsługują pocztę z wykorzystaniem

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!!

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!! vi - Edytor tekstu. Pozwolę sobie, na wprowadzenie Was drodzy czytelnicy, w świat magii jaki oferuje nam edytor vi. Na pierwszy rzut oka, vi nie jest imponującym edytorem. Ale posiada jedną niezaprzeczalnie

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Fizyki Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera FTP Ćwiczenie numer 12 Spis Treści Zawartość

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji

Bardziej szczegółowo

Ćwiczenie 1.1. Korzystając z internetu dowiedz się, czym jest system uniksopodobny (*NIX) oraz jak rozwijały się systemy z tej rodziny.

Ćwiczenie 1.1. Korzystając z internetu dowiedz się, czym jest system uniksopodobny (*NIX) oraz jak rozwijały się systemy z tej rodziny. Ćwiczenia 1 1.1 Sesja powłoki Zanim możliwe będzie korzystanie z systemu, należy rozpocząć sesję powłoki, identyfikując się jako uprawniony użytkownik. Powłoka to program, który pośredniczy między użytkownikiem

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Technologie informacyjne lab. 4

Technologie informacyjne lab. 4 Technologie informacyjne lab. 4 Cel ćwiczenia: Zapoznanie się z komunikacją ze zdalnym serwerem w sieci na przykładzie bezpiecznego serwera SSH. Wstępne zapoznanie się z ideą certyfikatów. Praca z edytorem

Bardziej szczegółowo

Notepad++ / PuTTY. Interaktywne środowisko programowania w języku ForthLogic. www.plcmax.pl. Wersja dokumentu P.1. Wersja dokumentu NP1.

Notepad++ / PuTTY. Interaktywne środowisko programowania w języku ForthLogic. www.plcmax.pl. Wersja dokumentu P.1. Wersja dokumentu NP1. F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice tel/fax 42-2152383, 2270971 e-mail: Hfif@fif.com.pl www.fif.com.pl Notepad++ / PuTTY Interaktywne środowisko programowania w języku ForthLogic

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

MUCHA S.C. 59-900 Zgorzelec ul.turowska 1

MUCHA S.C. 59-900 Zgorzelec ul.turowska 1 INSTRUKCJA OBSŁUGI PORTU RESTARTU SERWERA W SIECI HOSTINGS.PL Poniżej przedstawiamy instrukcja logowania się do portu firmy APC służącego do zdalnego fizycznego restartowania Serwerów dedykowanych zlokalizowanych

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

"Klasyczna" struktura systemu operacyjnego:

Klasyczna struktura systemu operacyjnego: "Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Systemy operacyjne- tematy do opracowania

Systemy operacyjne- tematy do opracowania Systemy operacyjne- tematy do opracowania Nr Termin Temat Ogólna zawartość Szczegółowa zawartość Co student powinien wiedzieć/umieć po zajęciach? 1 2.03 Podstawowe informacje i charakterystyka systemu

Bardziej szczegółowo

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej Struktura stanowiska laboratoryjnego Na rysunku 1.1 pokazano strukturę stanowiska laboratoryjnego Z80 z interfejsem częstościomierza- czasomierz PFL 21/22. Rys.1.1. Struktura stanowiska. Interfejs częstościomierza

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?

Bardziej szczegółowo

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W

Bardziej szczegółowo

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux

INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux Dokumentacja zasilania aplikacji SEPI dla systemu Linux Oprogramowanie: SEPI Edycja 10 października 2013 SPIS TREŚCI INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX...1 1. ZASILANIE SYSTEMU SEPI...3

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Seria: Teleinformatyka PROTOKÓŁ I SERWER FTP PRZYKŁADY KOMUNIKACJI Z SERWEREM FTP

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Seria: Teleinformatyka PROTOKÓŁ I SERWER FTP PRZYKŁADY KOMUNIKACJI Z SERWEREM FTP Nr 2 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Seria: Teleinformatyka 2013 Mateusz Winiarski Zespół Szkół im. ks. S. Staszica w Tarnobrzegu PROTOKÓŁ I SERWER FTP PRZYKŁADY KOMUNIKACJI Z SERWEREM FTP Streszczenie

Bardziej szczegółowo