RED HAT LINUX ESSENTIALS
|
|
- Ignacy Tomaszewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 RED HAT LINUX ESSENTIALS UNIT 1 Linux Ideas and History Linux - rodzina uniksopodobnych systemów operacyjnych opartych o jądro Linux. Jest przykładem wolnego i otwartego oprogramowania (FLOSS): jego kod źródłowy moŝe być dowolnie wykorzystywany, modyfikowany i rozpowszechniany. NajwaŜniejsze dystrybucje Linuxa: Debian, z którego się wywodzą m.in. Knopix, Ubuntu; Slackware, z którego się wywodzą m.in. SuSE, Slack, Darkstar; Redhat, z którego się wywodzą m.in. Mandrake (Mandriva), CentOS, Fedora; Gentoo CentOS (Community ENTerprise Operating System) dystrybucja Linuksa oparta na Red Hat Enterprise Linux i mająca być z nim w całości kompatybilna. Całkowicie darmowo moŝe być uŝywany i aktualizowany. GNOME (ang. GNU Network Object Model Environment) - graficzne środowisko uŝytkownika oparte na systemie X Window System oraz WidŜetach GTK+ i GDK. Działa na większości systemów typu Unix. KDE (Kool Desktop Environment) - środowisko graficzne zrealizowane jako wolne oprogramowanie (Free Software) dla systemów operacyjnych Unix i GNU/Linux. Zawiera bogaty system bibliotek do tworzenia aplikacji w środowisku graficznym. Obok GNOME jest jednym z dwóch najpopularniejszych uniksowych środowisk graficznych. Fedora - nazwa następcy wolnej dystrybucji Red Hat Linux rozwijanej przez Fedora Project i finansowanej głównie przez Red Hat. Celem twórców jest budowa w pełni uŝytecznego, nowoczesnego systemu operacyjnego w oparciu o wolne oprogramowanie, wydawanego cyklicznie 2-3 razy w roku, jako przedpole testowych rozwiązań wprowadzanych później do Red Hat Enterprise Linux. Kolejne wydania pojawiają się często i zawierają najnowsze dostępne oprogramowanie, nawet jeśli prace nad stabilną wersją nie zostały jeszcze ukończone. EPEL (Extra Packages for Enterprise Linux) - projekt, dzięki któremu paczki z Fedory dostępne są dla takich systemów jak RHEL, CentOS, czy Scientific Linux.
2 Open Source (pol. otwarte oprogramowanie, otwarte źródła) - odłam ruchu wolnego oprogramowania (ang. free software), który proponuje nazwę open source software jako alternatywną dla free software, kojarzony z licencją BSD. Licencja BSD jedynym wymaganiem jest uznanie praw autorskich kodu źródłowego; kod udostępniony moŝe być wykorzystywany w zamkniętym oprogramowaniu, z informacją o autorach oryginalnego oprogramowania. Free Software (pol. wolne oprogramowanie) - ruch programistów i uŝytkowników komputerów zaangaŝowanych w działania na rzecz wolnego dostępu do oprogramowania przez ogół uŝytkowników. Kojarzony z licencją GPL. Licencja GPL wymaga, aby prace pochodne od prac udostępnionych i opartych na licencji GPL, były takŝe objęte licencją GNU GPL GNU uniksowy system operacyjny złoŝony wyłącznie z wolnego oprogramowania, na jego potrzeby napisano licencje GNU GPL Zasady Linuxa (principles): wszystko jest plikiem (w tym hardware) małe, jednofunkcyjne programy zdolność łączenia programów w łańcuchy, które mogą wykonywać złoŝone zadania unikanie utrzymywania interfejsów uŝytkownika dane konfiguracyjne przechowywane w tekście UNIT 2 Linux Usage Basics W Linuxie są 2 tryby: graficzny i tekstowy, między którymi przełączamy się za pomocą: alt+ctrl+f1 oraz alt+ctrl+f7. WyróŜniamy 6 konsoli tekstowych wirtualnych i 1 graficzną. Ctrl+Shift+T dodawanie karty w terminalu Ctrl+PgUp/PgDn przemieszczanie się między kartami Ctrl+Shift+C kopiowanie tekstu w terminalu Ctrl+Shift+V wklejanie tekstu w terminalu Shift+PgUp/PgDn przewijanie Scrolla góra/dół Zmiana hasła własnego w konsoli: passwd
3 Zmiana hasła innych uŝytkowników na roocie: passwd student sudo sprawdza uprawnienia na poziomie aplikacji su sprawdza uprawnienia na poziomie systemu id wyświetla informacje o uŝytkowniku identyfikuje sudo command runs command as root pyta o hasła uŝytkownika (po za rootem), moŝna wykonać operację, bez przełączania się między uŝytkownikami W pliku etc/sudo.s zapisane są informacje co moŝe zrobić poszczególny user <tab> - dopełnia polecenia history 5 pokazuje 5 ostatnich poleceń zapisanych w pamięci podręcznej history HISTTIMER - ''[%H:%m:%s]'' pokazuje polecenia z z czasem ich wywołania history HISTCONTROL=''ignoreboth'' ignoruje powtarzające się pod rząd, wyświetla jako jedno ctrl+r pokazuje pasujące polecenia do wzorca Esc. - wyświetla ostatni uŝywany parametr Alt. - wyświetla ostatni uŝywany parametr UNIT 3 Running Commands and Getting Help Polecenie w Redhacie mają następującą składnie: polecenie opcje parametry: opcje są oddzielone od polecenia spacją i poprzedzone są - argumenty to nazwy plików lub inne dane wymagane przez polecenia Polecenia i argumenty moŝna łączyć w jednym wierszu poleceń, polecenia naleŝy jednak rozdzielać średnikiem, a argumenty łączyć w następujący sposób: -s -l = -sl polecenie --help wejście do pliku pomocy man polecenie wejście do pliku opisu polecenia whatis polecenie wyświetla opis polecenia info polecenie informacja o poleceniu W pliku pomocy moŝna wyszukiwać słowa poprzez /słowo oraz przewijać kolejne wyszukiwane słowa (N i n)\ set wyświetla wszystkie zmienne środowiskowe date słuŝy do wyświetlania i edycji bieŝącej daty more filtr słuŝący do przeglądania tekstu strona po stronie less filtr słuŝący do przeglądania tekstu, pozwala na dowolne poruszanie się po stronach tekstu UNIT 4 Browsing the Filesystem System plików w Linux Redhat oparty jest na jednym drzewie, katalogu głównym i podkatalogach. KaŜdy proces, powłoka posiada katalog roboczy. Polecenie pwd wyświetla pełną ścieŝkę, do katalogu roboczego, w którym obecnie się znajdujemy. W nazwach katalogów i plików istotna jest
4 wielkość liter. Katalogi dzielimy na grupy: domowy roota: /root domowy uŝytkownika: /home/username wykonywalne uŝytkowników: /bin, /usr/bin, usr/local/bin wykonywalne systemowe: /sbin, /usr/sbin, /usr/local/sbin montowanych np. urządzeń: /media, /mnt konfiguracyjne: /etc tymczasowych plików: /tmp botowalne: /boot danych, serwerowych: /var, /srv informacji systemowych: /proc, /sys bibliotek: /lib, /usr/ lib, / usr/local/lib Pomocne polecenia: ls - listuje zawartość katalogu cd zmiana katalogu, cd.. - cofamy się o 1 katakog na dół, cd../.. - cofamy się o 2 katalogi na dół, cd gry - otwieramy katalog gry, cd gry/tetris - otwieramy katalog tetris w katalogu gry, cd../programy - otwieramy katalog programy w katlogu niŝej, cd /programy - otwieramy katalog programy na samym "dole", cd - otwieramy własny katalog mv - pozwala zakładać (tworzyć) katalogi, zmieniać nazwy plików np. mv plik1 plik2 - zmienia nazwę pliku plik1 na nową nazwę plik2; mv plik(i) katalog - przenosi plik(i) do katalogu o nazwie katalog. cp - pozwala kopiować pliki np. cp plik nowyplik - kopiuje zawartość pliku o nazwie plik do nowego pliku o nazwie nowyplik; cp plik(i) katalog - kopiuje jeden lub więcej plików do podanego katalogu. which - pokazuje pełną ścieŝkę komendy pwd - wyświetla nazwę katalogu bieŝącego. touch - polecenie zmieniające datę modyfikacji lub ostatniego dostępu pliku. Wywołane z argumentem tworzy (jeŝeli jeszcze nie istnieje) nowy plik o takiej jak argument nazwie i ustala jego daty modyfikacji i ostatniego dostępu na aktualną datę. rm - komendą uŝywaną do usuwania plików oraz katalogów z systemu plików: rm [Plik] - kasowanie pojedynczego pliku; rm -r [Katalog] - kasowanie całej struktury znajdującej się w katalogu łącznie z nim samym; rm -r [Katalog]/* - kasowanie całej struktury (poza plikami ukrytymi) znajdującej się w katalogu, z pominięciem tego katalogu; rm [Znak]* - kasowanie wszystkich plików w katalogu zaczynające się od danego znaku;
5 rm [Kombinacja znaków]* - kasowanie wszystkich plików w katalogu zaczynające się od dowolnej kombinacji liter; rm [Znak1Znak2Znak3]* - kasowanie wszystkich plików w katalogu zaczynające się od dowolnej litery z podanej w nawiasie; rm {Fraza1, Fraza2, Fraza3} - kasowanie wszystkich plików w katalogu zaczynające się od dowolnej frazy z nawiasu; rmdir - umoŝliwia kasowanie katalogów np.rmdir katalog(i) - usuwa podane katalog(i). Kasowany katalog musi być pusty. mkdir - pozwala zakładać (tworzyć) katalogi np. mkdir [-p] katalog(i) - argumentami polecenia są nazwy katalogów, które mają być załoŝone, parametr -p umoŝliwia stworzenie całej ścieŝki katalogów, w tym katalogi pośrednie. file sprawdza zawartość pliku, nie sprawdza tylko nagłówka i rozszerzenia pliku, ale określa go na podstawie, jego zawartości UNIT 5 Users, Groups and Permissions UŜytkownik (User) kaŝdy uŝytkownik z poziomu jądra systemu jest rozpoznawalny jako numer (UID). KaŜdy uŝytkownik musi naleŝeć do jakiejś grupy uŝytkowników (GID). UID (User ID) numer identyfikujący uŝytkownika. Numer 0 to root, inni uŝytkownicy to kolejno 1,2,3... GID (Group ID number) numer identyfikujący grupę uŝytkowników, do której przypisany jest dany user. etc/passwd w tym katalogu i pliku zawarte są podstawowe informację na temat uŝytkowników. W kolumnach odpowiednio wyróŝniamy: nazwa uŝytkownika, UID, opis i numer grupy (GID), katalog domowy, domyślna powłoka uruchomiona dla danego uŝytkownika. etc/shadow - tam trzymane są zaszyfrowane hasła uŝytkowników, dostęp ma tylko root (UID = 0). etc/group tam trzymana jest baza grup uŝytkowników. Jeśli podczas utworzenia konta uŝytkownika, nie przypiszemy go do jakiejś, istniejącej grupy, zostanie utworzona jego prywatna, domyślna grupa. Z poziomu jądra systemu kaŝdy plik i proces jest przypisany do któregoś z uŝytkowników. Identyfikacja ta odbywa się poprzez sprawdzenie numerów UID i GID np. plik lub proces roota będzie posiadał UID=0 i GID=0. KaŜdy plik posiada oznaczenia uprawnień: właściciela, grupy i pozostałych. ls l listuje pliki z widocznymi uprawnieniami Uprawnienia katalogów: d r w x r - - r - x directory uprawnienia uprawnienia uprawnienia
6 katalog właściciela grupy pozostałych Uprawnienia plików: oznacza plik - r w x - w x uprawnienia właściciela uprawnienia grupy uprawnienia pozostałych Procedura sprawdzenia uprawnień Z poziomu jądra systemu najpierw jest porównywany numer UID pliku z numerem UID uŝytkownika. Jeśli UIDpliku=UIDusera sprawdzana jest pierwsza grupa uprawnień, czyli właściciela. Jeśli UIDy nie są takie same, sprawdzane są numery GID. Jeśli GIDpliku=GIDusera, sprawdzane są uprawnienia grupy. Jeśli GIDy nie są takie same, sprawdzane są uprawnienia pozostałych, poniewaŝ user nie jest właścicielem i nie naleŝy do grupy uŝytkowników skojarzonym z tym plikiem. chown nazwa plik zmiana właściciela i grupy dla plików chgrp nazwa_grupy plik zmiana grupy dla plików chmod zmienia uprawnienia właściciela, grupy i pozostałych, np. nadanie uprawnień tylko czytania tylko userowi: chmod u +r, równoznaczne zapisy: chmod u +r -w-x to samo co: chmod u=r to samo co: chmod 400 UNIT 6 Using the bash Shell Skróty klawiszowe pomocne w konsoli: Ctrl a przesuwa kursor na początek wiersza Ctrl e przesuwa kursor na koniec wiersza Ctrl u usuwa wszystko do początku wiersza Ctrl k usuwa wszystko do końca wiersza, pomocne przy wpisywaniu haseł, nie wyświetlających gwiazdek Ctrl kursor w lewo, prawo poruszanie się po słowach w wierszu Znaki szczególnie rozszerzeń: * - zastępuje dowolną ilość róŝnych znaków alfanumerycznych? - zastępuje jeden znak alfanumeryczny [0-9] zastępuje jedną cyfrę z przedziału 0-9 [abc] zastępuje jeden znak, który jest a lub b lub c [^abc] zastępuje jeden znak, który nie jest a lub b lub c [:alpha:] - dopasowuje znaki, z określonej klasy
7 Bash jest domyślną powłoką systemową w większości dystrybucji systemu GNU/Linux. UmoŜliwia pracę interaktywną i wsadową. Język basha umoŝliwia definiowanie aliasów, funkcji, zawiera konstrukcje sterujące przepływem (if, while, for, ), zachowuje historię wykonywanych poleceń. Jest ona domyślnie zapisywana w pliku.bash_history w katalogu domowym uŝytkownika. Skrypty bashowe pliki tekstowe zawierające polecenia do wykonania. KaŜdy taki skrypt w pierwszej linii powinien zawierać formułę: #!/bin/bash, która określa w jakim programie ma być wykonywany. Wygodną formą nazewnictwa skryptów basha jest: nazwa.sh, z uprawnieniami do wykonywania, dla właściciela tj. chmod u+x nazwa.sh # - oznacza komentarz cat wyświetla zawartość pliku set wyświetla wszystkie zmienne ~ - dopełnia nazwy np. ~/ oznacza katalog domowy, ~xx/ oznacza, Ŝe katalog xx jest domowym $ - znak szczególny rozpoczynający polecenie basha /$ - znak dolara, nie impretowany jako rozpoczęcie polecenia basha $(xxx) xxx jest traktowane i wykonywane jako polecenia basha np. echo Moj komputer to $(hostname) wyświetli Moj komputer to PCStation {xx} wzorzec pozwalający na wyszczególnienie wymagań np. ls {ak} wyświetli pliki i katalogi zaczynające się na ak Alias zastępuje całe polecenia, łącznie z parametrami, skrótami, które definiuje się następująco: alias nazwa = 'co ma zastąpić' Zmienne basha: definicja: nazwa_zmiennej=wartość np. ala=10 odwołanie do zmiennej: ${nazwa_zmiennej} np. echo ${ala} Zmienne środowiskowe to są wszystkie zmienne predefiniowane razem z systemem, czyli podczas uruchamiania i konfiguracji systemu, z których uŝytkownik moŝe skorzystać w kaŝdej powłoce. Przykłady zmiennych środowiskowych: HISTFILESIZE historia poleceń PS1 tekst zachęty, monit podstawowy PATH wyświetla ścieŝki przeszukiwanych dla znalezienia poleceń do wykonania EDITOR otwiera edytor tekstowy
8 HOME sprawdza i wyświetla katalog domowy EUID wyświetla UID /etc/profile w tym pliku moŝna definiować zmienne globalne. Zmienne lokalne zmienne stworzone przez uŝytkownika w aktywnej powłoce, mogą być wykorzystywane jedynie przez aktywny proces i procesy potomne. śeby lokalnie stworzone zmienne były widoczne w kaŝdej powłoce, trzeba je wyeksportować: export nazwa_zmiennej. Powłoki logowania wszelkie powłoki uruchamiane wraz z logowaniem do systemu. Powłoki nielogowania powłoki, które są uruchamiane po zalogowaniu uŝytkownika i na jego Ŝądanie, poprzez kliknięcie myszą lub wydanie polecenia np. uruchomienie graficzne terminala. Skrypty logowania są uruchamiane dla bashów logowania. Skrypty startowe uruchamiane dla bashów logowania i nielogowania. ~/.bash_profile (user) - bash wykonywany przy kaŝdym logowaniu (lub gdy system myśli, Ŝe się logujemy). Domyślnie w tym pliku jest polecenie wywołania takŝe.bashrc.bashrc - wykonywany przy kaŝdym uruchamianiu nowego shella - np. przy otwieraniu okienka xterma w XWindows, teŝ przy logowaniu. Standardowo z tego pliku jest wywoływany teŝ plik /etc/bashrc (plik z ustawieniami wspólnymi dla całego systemu). ~/.bash_logout (user) bash wykonywany podczas wylogowania np. czyszczenie ekranu, logów, plików temp lub zrobienie backupu. Sourcing files zagnieŝdŝone wywołanie skryptu w skrypcie. UNIT 7 Standard I/O and Pipes Deskryptory plików opisy plików i procesów, na podstawie, który powłoka wie co zrobić. WyróŜniamy 3 podstawowe deskryptory: 0 wejścia STDIN, 1 wyjścia STDOUT, 2 diagnostyczny STDERR. Deskryptor wyjścia i błędów są standardowo przekierowane do okna terminala, w związku z czym po napisaniu jakiegoś polecenia wynik i ewentualne błędy pojawią się na ekranie monitora. Wszystkie deskryptory moŝna przekierować do pliku lub z pliku, na ekran lub z ekranu itp. >Redirect STDOUT to file 2>Redirect STDERR to file np. find /home>plik.txt 2>plik.txt 2 oba deskryptory sklejone w jeden i przekierowane do tego samego pliku, ale deskrytor 1 powoduje nadpisanie pliku z wynikiem deskryptora 2 &>Redirect all output to file find /home>plik.txt 2>&1 oba deskryptory przekierowane do pliku, ale wykonywane oba naraz
9 find /home>>plik.txt wynik polecenia przekierowany do pliku.txt, jeśli plik nie istnieje to stworzy i nadpisze, jeśli istnieje to nadpisze &>plik.txt przekierowanie wszelkiego wyjścia do pliku plik.txt /dev/null zapisywane informacje w tym pliku są ignorowane - czarna dziura Potok łączenie poleceń w łańcuchy poleceń, wyjście jednego trafia do wejścia drugie itd. np. polecenie 1 polecenie2 kanał wyjściowy 1 polecenia 1, będzie spinany z kanałem wejściowym 0 polecenia 2. polecenie 1 tee plik.txt polecenie 2 kanał wyjściowy 1 polecenia 1 będzie spinany z kanałem wejściowym 0 polecenia 2 i zapisywany do plik.txt rozdzielenie potoku sort << SLOWO sortowanie z wejścia klawiatury, dopóki nie pojawi się słowo SLOWO, które będzie znacznikiem końca procedury sortowania. UNIT 8 Text Processing Tools cat wyświetla zawartość katalogu lub pliku less - wyświetla zawartość katalogu lub pliku, z moŝliwością poruszania się w zawartości danego katalogu lub pliku. head wyświetla początkową część pliku, domyślnie10 wierszy. tail wypisuje końcową część pliku, na bieŝąco śledzi zawartość, po czym wypisuje końcowe fragmenty. grep parametr przeszukuje wiersze i wyświetla te z parametrem. wc - licznik słów, wierszy, znaków itp. sort sortowanie uniq sortuje i eliminuje powtórzenia występujące przy sobie, pokazując jako jedną pozycje diff porównuje pliki i wyświetla róŝnice, między ich zawartością. aspell check plik.txt sprawdza poprawność tekstu np. literówki tr 'a-z' 'A-Z'<plik.txt zamienia w pliku.txt znaki 'a-z' na 'A-Z' sed edytor strumieniowy, kopiuje podane pliki (lub domyślnie standardowe wejście) na standardowe wyjście, przy okazji edytując przepływające dane według komend zadanych w skrypcie. W przeszukiwaniach ^ - oznacza początek wiersza, a $ - koniec linii. UNIT 9 vim: An Advanced Text Editor
10 VIM modalny edytor graficzny, mający więcej niŝ jeden tryb pracy. W Vimie wyróŝniamy kilka trybów pracy. Bezpośrednio po otwarciu dokumentu edytor jest w trybie NORMAL. Jest to tryb, w którym moŝna się swobodnie poruszać po dokumencie, czy zaznaczać kawałki tekstu. Po wciśnięciu klawisza i przechodzimy do trybu INSERT. W tym trybie wprowadza się tekst poprzez dopisywanie znaków w miejscu kursora. Tryb w którym nadpisujemy istniejące znaki to REPLACE aby przejść do niego, naleŝy nacisnąć R. W momencie zaznaczania kawałka tekstu (np. po wciśnięciu klawisza v ) jesteśmy w tzw. trybie SELECT. Ostatnim trybem który powinno się poznać (ale nie ostatnim jakie oferuje Vim) jest tryb COMMAND-LINE tryb wprowadzania komend, do którego przechodzimy po wciśnięciu klawisza :. Aby wyjść z edytora Vim naleŝy w trybie normal wpisać wspomniane :q i nacisnąć klawisz Enter jest przejście do trybu command-line i wykonanie polecenia quit (samo q jest właśnie skrótem do polecenia quit). Nietypowe (niespotykane gdzie indziej) zasady edycji w edytorze Vim zostaną zademonstrowane na przykładzie trybu REPLACE, formalnie będącego rozszerzeniem trybu INSERT. Prosty przykład edycji Najpierw proste zastępowanie (ang. replace) kolejnych, pojedynczych znaków innymi znakami: jest to zadanie stosunkowo intuicyjne, poniewaŝ po przejściu w tryb REPLACE kaŝdy wpisany znak nadpisuje inny znak. Tak aŝ do naciśnięcia klawisza Esc czyli opuszczenia trybu. Trudniejszy przykład edycji Szybka podmiana dłuŝszego fragmentu tekstu bez zmiany liczby znaków w pliku wynikowym jest mniej trywialna. Przynajmniej z punktu widzenia uŝytkownika przyzwyczajonego do pozornej intuicyjności edytorów nie-modalnych. 1. włączyć tryb VISUAL ( v ). 2. w dowolny sposób zaznaczyć ciąg znaków do skopiowania, który ma zastąpić ciąg dotychczasowy. Źródło ciągu docelowego nie jest w tym momencie istotne - moŝe to być nawet zewnętrzny plik wyświetlony w innym oknie edytora. W trybie VISUAL, do zaznaczenia moŝna uŝyć zarówno myszki jak i jednego z czterech klawiszy kierunkowych na klawiaturze. W obu przypadkach skopiowanie zaznaczonego ciągu do pamięci podręcznej edytora (rejestru) następuje po wciśnięciu litery y (yank). Uwaga: maksymalnie moŝna zaznaczyć do 26. fragmentów, ale wtedy kaŝdy z nich musi zostać skopiowany do osobnego, nazwanego rejestru sekwencją trzech znaków: cudzysłowu, dowolnie wybranej litery alfabetu oraz - jak poprzednio - litery y. 3. zmienić tryb na REPLACE ( R ). 1. ustawić kursor edytora w miejscu, od którego ma nastąpić podmiana ciągu znaków. Aby
11 uzyskać dostęp do pamięci rejestru naleŝy przytrzymać jednocześnie klawisze Ctrl oraz r (w dokumentacji ta kombinacja oznaczana jest jako CTRL-R). W rezultacie, znak stojący pod kursorem zostanie chwilowo (tylko na ekranie) zastąpiony znakiem podwójnego cudzysłowu. Na kolorowym terminalu będzie on wyróŝniony kolorem niebieskim dla podkreślenia jego tymczasowego charakteru. 2. ręcznie wpisać znak cudzysłowu (ostatnio skopiowany fragment zawsze trafia do tak oznaczonego, domyślnego rejestru). Ciąg znaków zostanie wklejony, co w trybie REPLACE oznacza jego podmianę. Edycja dobiegła końca. Uwaga: w przypadku potrzeby odwołania się do innej pozycji w rejestrze trzeba podać przyporządkowaną tej pozycji literę alfabetu. Lista wszystkich rejestrów pamięci wraz z ich zawartością dostępna jest w 2. identycznych poleceniach trybu Ex: :registers (krótko :reg) oraz :display (:di). Wklejanie w wierszu poleceń Kombinacja CTRL-R + litera (a-z) jest pomocna takŝe przy wklejaniu skopiowanego tekstu w wiersz poleceń (COMMAND-LINE/Ex) edytora Vim. Pozwala to skutecznie uniknąć prozaicznych błędów wynikających ze Ŝmudnego przepisywania fraz, a co za tym idzie przyspieszyć i uczynić przyjemniejszą pracę nad tekstem. Przykłady poleceń Podstawowe polecenia są identyczne jak w vi. Vim jednak nie byłby tym, czym jest, gdyby nie miał setek nowych. PoniŜej przykłady tych najciekawszych i najbardziej uŝytecznych (w wersjach najkrótszych, co oznacza: najpraktyczniejszych). Ich pełnobrzmiące nazwy moŝna poznać wpisując :h nazwa_polecenia Skróty/komendy Opis Tryb h przesunięcie w lewo normal l przesunięcie w prawo normal j przesunięcie w dół normal k przesunięcie w górę normal i przejście w tryb insert normal Ctrl+d przesunięcie ekranu o połowę jego wysokości w dół normal Ctrl+u przesunięcie ekranu o połowę jego wysokości w górę normal Ctrl+f przesunięcie ekranu o całą jego wysokość w dół normal Ctrl+b przesunięcie ekranu o całą jego wysokość w górę normal gg przejście do pierwszej linii w pliku normal G przejście do ostatniej linii w pliku normal
12 H przejście do pierwszej widocznej na ekranie linii (skrót od High) normal M przejście do środkowej widocznej na ekranie linii (skrót od Medium) normal L przejście do ostatniej widocznej na ekranie linii (skrót od Low) normal Esc wyjście z trybu insert lub replace do normal insert a przejście do trybu insert wraz z przesunięciem w prawo normal o dodanie nowej linii poniŝej bieŝącej i przejście do trybu insert normal na początku nowej linii I przejście do trybu insert wraz z przesunięciem do pierwszego znaku drukowalnego w linii normal A przejście do trybu insert wraz z przesunięciem na koniec linii normal O dodanie nowej linii powyŝej bieŝącej i przejście do trybu insert w nowej linii normal : przejście w tryb command-line normal ga wartość kodu ASCII znaku spod kursora (dziesiętnie, szesnastkowo, ósemkowo) normal g8 wartość kodu znaku spod kursora przy załoŝeniu, Ŝe jest to UTF-8 normal 50% skok na połowę pliku normal 10000go skok do dziesięciotysięcznego bajta pliku normal 150G skok do 150. wiersza normal g Ctrl-g komplet informacji o pliku i połoŝeniu kursora (kolumna, wiersz, słowo, liczba bajtów) normal q: otwarcie okna z historią poleceń trybu Ex normal <NR> przejście do linii o podanym numerze command-line q wyjście z edycji pliku command-line w zapisanie pliku command-line w <NAZWA_PLIK zapisanie pliku pod nazwą <NAZWA_PLIKU> command-line U> wq zapisanie pliku i wyjście z edycji command-line e ponowne otwarcie bieŝącego pliku command-line e <NAZWA_PLIK U> otwarcie w bieŝącym oknie pliku <NAZWA_PLIKU> do edycji command-line q! wyjście z edycji pliku, nawet jeśli zmiany nie zostały zapisane command-line qa wyjście z edycji wszystkich otwartych plików (quitall) command-line!<syscmd> uruchomienie dowolnej komendy powłoki systemu. command-line :Sex - otwarcie okna z widokiem zawartości bieŝącego katalogu (Split file explore) command-line :as wartość kodu ASCII znaku spod kursora (dziesiętnie, command-line
13 szesnastkowo, ósemkowo) :se wrap se nolist se lbr zawinięcie długich wierszy z eleganckim łamaniem na granicy słów command-line :se noma skuteczna blokada pliku (bufora) przed modyfikacją command-line :se ff=unix :se is se hls :se vb wymuszenie uniksowego, pojedynczego znaku końca wierszy (spod dowolnego systemu) włączenie przyrostowego podświetlenia wystąpień znaków spełniających kryterium wyszukiwania włączenie sygnału optycznego (visual bell) w miejsce akustycznego command-line command-line command-line :sp nazwa_pliku otwarcie nowego okna (bufora) edycyjnego w poziomie command-line :vsp nazwa_pliku otwarcie nowego okna (bufora) edycyjnego w pionie :%s/<[^>\n]*>//g "oczyszczenie" pliku z kodu HTML command-line command-line :g/^\s*$/d usunięcie wszystkich pustych linii command-line :syntax on :se syn=css włączenie reguł podświetlania składni (wg rozszerzenia pliku) command-line wymuszenie podświetlania składni wg reguł "języka" CSS2 (gdy rozszerzenie nie oddaje zawartości - np..txt zamiast.css) command-line. powtórzenie ostatnio wykonanej akcji normal u wycofanie ostatniej akcji (undo) normal Ctrl+r ponowne wykonanie wycofanej akcji normal UNIT 10 Investigating and Managing Processes Proces uruchomienie programu w systemie, dynamiczne wcielenie statycznego programu. Np. gdy powłoka wykonuje wpisane przez Ciebie polecenie uruchamiany jest proces. Powłoka (np. Bash) teŝ jest procesem. Procesem jest równieŝ skrypt uruchomiony w systemie. Aby obejrzeć listę procesów (programów, skryptów - skrypt to teŝ program) uruchomionych w systemie wystarczy, Ŝe wpiszesz ps aux. ps i ps -e wyświetlanie procesów dla powłoki. Kolejne kolumny posiadają następujące oznaczenia: Identyfikator procesu (PID -Process ID) - numer przypisany procesowi przez jądro. Jest powiązany z UID-em i GID-em. Identyfikator (numer) procesu przydatny jest np. wtedy, kiedy musisz zatrzymać błędnie działający proces. TTY - proces związany z określonym terminalem (konsolą wirtualną), na którym został uruchomiony.
14 STAT - Status procesu. MoŜe przyjąć następujące wartości: R - proces działający (ang. running) T - proces zatrzymany (ang. stopped) P - proces w stanie spoczynku (ang. page wait) D - proces w stanie spoczynku (ang. disk wait) S - proces w stanie spoczynku (ang. sleeping) I - proces w stanie spoczynku (ang. idle) Z - proces duch (ang. zombie) zakończył się juŝ, jednak nie rozliczył się jeszcze z procesem nadrzędnym. TIME - czyli jak długo działa proces. COMMAND - nazwa programu, któremu odpowiada proces. USER - czyli uŝytkownik procesu. %CPU - ilość zaangaŝowania procesora w procesie. %MEM - jaką część pamięci operacyjnej zajmuje proces. top polecenie dające spojrzenie w czasie rzeczywistym na działalność procesora. Wyświetla listę najbardziej zasoboŝernych zadań systemu i udostępnia interakcyjny interfejs obsługi procesów. MoŜe sortować zadania wg zuŝycia CPU, pamięci i czasu działania. screen - pozwala na uŝywanie kilku wirtualnych ekranów i wykonywanie kilku niezaleŝnych programów, jednocześnie. Aby uruchomić ten program wpisujemy screen. Aby uruchomić kolejny wirtualny ekran wciskamy kombinację klawiszy [Ctrl]+[A], [C]. Klawiszami [Ctrl]+[A], [N] oraz [Ctrl]+[A], [P] poruszamy się pomiędzy ekranami odpowiednio następny i poprzedni. Aby zamknąć wirtualny ekran (i działający w nim program) uŝywamy klawiszy [Ctrl]+[A], [K]. W ten sposób moŝemy zostawić sobie dowolne procesy i wylogować się, a przy kolejnym logowaniu moŝemy dalej korzystać z uruchomionych wcześniej programów. Aby zamknąć screen'a i zachować uruchomione programy piszemy screen -d. Zamkniętego screen'a "otwieramy" poleceniem screen -r. Sygnały to powiadomienia wysyłane do procesu przez system operacyjny, lub przez inny proces, w celu powiadomienia go o róŝnych "waŝnych" wydarzeniach. Przerywają wówczas prace procesu, niezaleŝnie od tego co by on robił w danym czasie, i wymuszają na nim aby zostały bezzwłocznie
15 'obsłuŝone'. KaŜdy sygnał ma swój numer, który go reprezentuje ( 1, 2, itd...), oraz symboliczną nazwę, która jest z reguły zdefiniowana w pliku /usr/include/signal.h lub plikach załączonych bezpośrednio lub pośrednio ( HUP, INT itd.) Komenda kill -l listuje wszystkie sygnały wspierane przez system operacyjny. Sygnał do procesu: kill [-signal] pid Sygnał do polecenia: kill [ Sygnał ze wzorcem: pkill -KILL wzorzec Ctrl + c - wysłanie przez system operacyjny sygnału INT ( SIGINT ) do bieŝącego procesu. Domyślnie sygnał ten powoduje natychmiastowe zakończenie procesu. Ctrl + z - wysłanie przez system operacyjny sygnału TSTP ( SIGTSTP ) do bieŝącego procesu. Domyślnie sygnał ten powoduje zawieszenie wykonywania procesu. fg - wznowienie wykonywania procesu, który został zatrzymany przez Ctrl + Z, wysyłając do niego sygnał CONT. kill wysyła informacje do procesu. Aby zabić (zakończyć) proces wystarczy uŝyć polecenia kill PID, gdzie PID to numer procesu. Polecenie kill umoŝliwia wysłanie sygnału do procesu aby ten zakończył pracę np.: kill STOP PIDprocesu - wstrzymywanie kill KILL PIDprocesu kończenie kill CONT PIDprocesu wznawianie kill -9 PID - czasami proces nie chce się wyłączyć, wówczas piszemy: kill -9 PID. Opcja -9 to sygnał jaki naleŝy wysłać. 9 to tzw. sygnał SIGKILL, który powoduje natychmiastowe zakończenie programu. Operatory warunkowe łączą polecenia: && operator i (z ang. AND THEN) np. polecenie1 && polecenie2 drugie polecenie wykona się tylko w przypadku pozytywnego wykonania pierwszego (zwróci wartość 0) operator lub (z ang. OR ELSE) np. polecenie1 polecenie2 drugie polecenie wykona się, gdy pierwsze zwróci błąd (na wyjściu tego polecenia będzie wartość z przedziału 1-255) if warunek1 then komenda1 elif warunek2 then komenda2 else komenda3 fi np. if test $ALA == mądra then echo hurra!! fi Test polecenie słuŝące do sprawdzania typów plików i porównywanie ich wartości. Zwraca kod
16 zakończenia 0 (prawda) lub 1 (fałsz) zaleŝnie od wyniku ewaluacji wyraŝenia warunkowego 'wyraŝenie' w następującej składni: test [wyraŝenie]. WyraŜenia mogą być jedno- lub dwuparametrowe. KaŜda część wyraŝenia musi być osobnym argumentem. W wyraŝeniach warunkowych nawiasy powinny być chronione (np. odwrotnym ukośnikiem) przed interpretacją przez powłoki. Sprawdzanie typu plików poprzez polecenie test: -b nazwa_pliku - prawda, jeŝeli plik istnieje i jest urządzeniem blokowym. -c nazwa_pliku - prawda, jeŝeli plik istnieje i jest urządzeniem znakowym. -d nazwa_pliku - prawda, jeŝeli plik istnieje i jest katalogiem. -f nazwa_pliku - prawda, jeŝeli plik istnieje i jest zwykłym plikiem. -L nazwa_pliku - prawda, jeŝeli plik istnieje i jest dowi±zaniem symbolicznym. -p nazwa_pliku - prawda, jeŝeli plik istnieje i jest nazwanym ³±czem (named pipe). -S nazwa_pliku - prawda, jeŝeli plik istnieje i jest gniazdem (socket). -t [fd] - prawda, jeŝeli plik o deskryptorze fd jest otwarty na terminalu. Je eli fd nie jest podane, jego warto æ przyjmowana jest jako 1 (standardowe wyj cie). Sprawdzanie praw dostępu: -g nazwa_pliku - prawda, jeŝeli plik istnieje i ma ustawiony bit set-group-id. -k nazwa_pliku - prawda, jeŝeli plik ma ustawiony bit ``sticky''. -r nazwa_pliku - prawda nazwa_pliku - prawda, jeŝeli plik istnieje i moŝe być czytany. -u nazwa_pliku - prawda, jeŝeli plik istnieje i ma ustawiony bit set-user-id. -w nazwa_pliku - prawda, jeŝeli plik istnieje i moŝna do niego pisać. -x nazwa_pliku - prawda, jeŝeli plik istnieje i moŝe być wykonany. -O nazwa_pliku - prawda, jeŝeli plik istnieje i jego właścicielem jest uŝytkownik o numerze równym aktualnemu efektywnemu UID. -G nazwa_pliku - prawda, jeŝeli plik istnieje i naleŝy do grupy o numerze równym efektywnemu GID. Sprawdzanie właściwości plików: -e nazwa_pliku - prawda, jeŝeli plik istnieje. -s nazwa_pliku - prawda, jeŝeli plik istnieje i ma rozmiar większy niŝ zero.
17 plik1 -nt plik2 - prawda, jeŝeli plik1 jest nowszy (zgodnie z dat± modyfikacji) niŝ plik2. plik1 -ot plik2 - prawda, jeŝeli plik1 jest starszy niŝ plik2. plik1 -ef plik2 - prawda, jeŝeli plik1 i plik2 mają te same numery urządzenia oraz i-węzła, tj. są wzajemnymi twardymi dowiązaniami. Sprawdzanie łańcuchów znakowych: PoniŜsze opcje sprawdzają właściwości łańcuchów. Dla test łańcuchy nie są cytowane, choć moŝe zachodzić potrzeba takiej ochrony przed interpretacją przez powłokę znaków o specjalnym dla niej znaczeniu, np. spacji. -z łańcuch - prawda, jeŝeli łańcuch ma długość zero. [-n] łańcuch - prawda, jeŝeli długość łańcucha jest róŝna od zera. łańcuch1 = łańcuch2 - prawda, jeŝeli łańcuchy są jednakowe. łańcuch1!= łańcuch2 - prawda, jeŝeli łańcuchy nie są jednakowe Testy numeryczne argument1 OP argument2 OP jest moŝe być jednym z niŝej wymienionych: -eq, -ne, -lt, -le, -gt lub -ge. PowyŜsze dwuargumentowe operatory arytmetyczne zwracają prawdę, jeŝeli argument1 jest odpowiedni równy, nierówny, mniejszy ni, mniejszy lub równy, większy ni albo większy lub równy w stosunku do argumentu2. argument1 oraz argument2 mogą być liczbami całkowitymi ze znakiem (lub bez znaku) albo specjalnym wyraŝeniem -l łańcuch, którego wartością jest długość łańcucha, np. test -1 -gt -2 && echo yes test -l abc -gt 1 && echo yes => yes => yes test 0x100 -eq 1 error--> test: integer expression expected before -eq Operatory logiczne: ( wyraŝenie ) - prawda, jeŝeli wyraŝenie jest prawdziwe.! wyraŝenie - prawda, jeŝeli wyraŝenie jest fałszywe. wyraŝenie1 -a wyraŝenie2 - prawda jeŝeli obydwa wyraŝenia są prawdziwe. wyraŝenie1 -o wyraŝenie2 - prawda jeŝeli przynajmniej jedno z wyraŝeń jest prawdziwe.
18 UNIT 11 Basic System Configuration Tools ifconfig polecenie słuŝące do konfigurowania (a później opiekowania się) rezydującymi w jądrze interfejsami sieciowymi. Jest uŝywany podczas bootowania do skonfigurowania większości z nich do stanu pracy. Później jest zwykle potrzebny tylko przy debuggowaniu lub tuningowaniu systemu. Parametry dla ifconfig: interface -nazwa interfejsu sieciowego. Jest to zwykle nazwa sterownika, za którą następuje numer jednostki, np eth0 oznacza pierwszy interfejs Ethernet. up - flaga ta powoduje aktywację interfejsu. Jest pośrednio włączana, gdy interfejsowi nadano nowy adres. down - flaga ta powoduje wyłączenie sterownika tego interfejsu. [-]arp - włącza lub wyłącza uŝywanie protokołu ARP na tym interfejsie. [-]promisc - włącza lub wyłącza tryb promiscous na tym interfejsie. JeŜeli włączony, to wszystkie pakiety w sieci będą przechwytywane przez ten interfejs. [-]allmulti - włącza lub wyłącza tryb all-multicast. JeŜeli włączony, to wszystkie pakiety multicast w sieci będą odbierane przez interfejs. metric N - parametr ten ustawia metrykę interfejsu. mtu N - parametr ten ustawia maksymalną jednostkę transferu (Maximum Transfer Unit) interfejsu. dstaddr addr - ustawia adres IP "drugiego końca" w przypadku połączenia point-to-point netmask addr - ustawia maskę sieciową IP dla tego interfejsu. Wartość domyślnie przybiera wartość zwykłej maski sieciowej klasy A, B lub C (jak to wynika z adresu IP interfejsu), lecz moŝe być ustawiona na dowolną wartość. add addr/prefixlen - dodaje adres IPv6 do interfejsu. del addr/prefixlen - usuwa adres Ipv6 z interfejsu. tunnel aa.bb.cc.dd - tworzy nowe urządzenie SIT (IPv6-in-IPv4), tworząc tunel do podanego adresu docelowego. irq addr - ustawia linię przerwań uŝywaną przez to urządzenie. io_addr addr -ustawia początkowy adres w przestrzeni adresowej I/O uŝywany przez to urządzenie multicast - włącza flagę multicast na interfejsie. Normalnie nie powinno być to potrzebne, gdyŝ sterowniki ustawiają tą flagę same. address - adres IP przypisany do interfejsu. ip addr show - pokazuje adresy urządzeń. ping - nazwa programu uŝywanego w sieciach komputerowych TCP/IP (takich jak Internet) słuŝącego do diagnozowania połączeń sieciowych. Pozwala na sprawdzenie czy istnieje połączenie
19 pomiędzy hostami testującym i testowanym. UmoŜliwia on takŝe określenie jakości połączenia między nimi poprzez mierzenie liczby zgubionych pakietów oraz czasu potrzebnego na ich transmisję, czyli pomiaru latencji pakietów zwanej lagami. system-config-network-tui środowisko do edycji właściwości graficznych etc/sysconfig/network katalog, w którym znajdują się globalne ustawienia sieci. etc/resolv.conf plik, w którym zapisane są adresy DNS-ów. Drukowanie w Linuksie: System-Config-Printer aplikacja słuŝąca do instalacji, konfiguracji i obsługi urządzeń drukujących oraz drukowania w linuksie. Common Unics Printing System (CUPS) - nowoczesny, przenośny system obsługi urządzeń drukujących dla systemów bazujących na architekturze UNIX. etc/cups/printers.conf katalog, w którym znajduje się konfiguracja urządzeń drukujących zainstalowanych w systemie. - lokalna konfiguracja serwera CUPS poprzez www, na standardowym dla niego porcie 631, po dokonaniu zmian podajemy nazwę (root) oraz jego hasło. lpr - wykorzystuje demona kolejki wydruku do drukowania podanych plików gdy usługi będą dostępne. JeŜeli nie podano nazw, przyjmowane jest standardowe wejście. System-config-date - to graficzny interfejs do zmiany daty i czasu systemowego, konfiguracji strefy czasowej i ustawiania demona NTP, który słuŝy do synchronizacji czasu systemowego z serwerem czasu NTP. hwclock narzędzie wyświetlające zegar sprzętowy i synchronizujące z zegarem systemowym. crontab słuŝy do konfiguracji harmonogramu zadań /var/spool/cron/ - miejsce, gdzie znajdują się pliki harmonogramu zadań at - wykonuje polecenia doraźnie lub o zadanym czasie. read polecenie do zczytywania znaków z klawiatury i podstawianie pod zmienną UNIT 12 Finding and Processing Files locate wyszukiwanie plików z bazy danych, bez konieczności przeszukiwania całego dysku, dla kaŝdego z podanych wzorców. Wzorce mogą zawierać metaznaki (znaki uogólniające/specjalne), takie jak uŝywane w powłoce: *,? i []. Metaznaki nie traktują specjalnie / ani.. Zatem, do wzorca foo*bar moŝe być dopasowana do nazwa pliku zawierająca foo3/bar, zaś do wzorca
20 *duck* nazwa zawierająca lake/.ducky. JeŜeli wzorzec jest zwykłym łańcuchem tekstowym -- nie zawiera metaznaków -- to locate wyświetla wszystkie nazwy plików z bazy zawierające ten łańcuch w dowolnym miejscu. JeŜeli wzorzec zawiera metaznaki, to locate wyświetla tylko te nazwy plików, które dokładnie pasują do wzorca. Na skutek tego, wzorce zawierające metaznaki powinny zwykle rozpoczynać się od *, a najczęściej równieŝ kończyć się tym znakiem. Wyjątkami są wzorce celowo dosłownie dopasowujące początek bądź koniec nazwy pliku. Składnia: locate [-d ścieŝka] [--database=ścieŝka] [--version] [--help] wzorzec... find wyszukiwanie plików w fizycznej zawartości dysku; moŝe odbywać się w kontekście: czasów utworzenia, modyfikacji, odczytu, wielkości, uprawnień itp. MoŜna łączyć w akcję, czyli znalezienie pliku i skopiowanie go. Składnia tego polecenia to: find ścieŝka wyraŝenie gdzie: ścieŝka - katalog w którym "find" ma rozpocząć wyszukiwanie, wyraŝenie - składa się z opcji, testów oraz akcji: opcje - wpływają na sposób działania polecenia "find". Najczęściej stosuje się: * follow - wymusza wchodzenie do katalogów, które są linkami symbolicznymi, * maxdepth poziom - określa poziom katalogów do którego "find" realizował będzie poszukiwania, * mindepth poziom - określa poziom katalogów poniŝej którego "find" realizował będzie poszukiwania, * mount - zawęŝa poszukiwania tylko do jednego systemu plików. Testy - w zaleŝności od wyniku porównania z testem, znaleziony plik będzie poddawany akcji bądź będzie ignorowany. Wartości numeryczne mogą być specyfikowane jako "+n" co oznacza większe od n, "-n" oznacza mniejsze od n lub "n" - równe n. Najczęściej wykonywane testy to: * group - naleŝy do określonej grupy, * links - posiada odpowiednią liczbę dowiązań, * mtime - był modyfikowany podaną ilość dni temu, * name - posiada podaną nazwę, * perm - posiada prawa dostępu zgodne z podanymi,
Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
Bardziej szczegółowoArchitektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoBash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
Bardziej szczegółowoSystemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku
Bardziej szczegółowoSystem operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Bardziej szczegółowoZnaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Bardziej szczegółowoPowłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Bardziej szczegółowoSYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoNiektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Bardziej szczegółowoSkrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Bardziej szczegółowoLinux: System Plików
Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko
Bardziej szczegółowoSystem plików. Podstawy systemu Linux
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umoŝliwia
Bardziej szczegółowo1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape
FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1
Bardziej szczegółowoPodstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula dr Jan Suffczyński 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu unix! csh :
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoSystemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoTechnologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowo1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Bardziej szczegółowoW pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoPrzedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)
Sed edytor strumieniowy,sed wczytuje bieżący wiersz pliku do wewnętrznego bufora celem manipulowania tekstem. Wynik jest wysyłany na standardowe wyjście. Oryginalny plik nie jest nigdy zmieniany. Jeżeli
Bardziej szczegółowoZarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Bardziej szczegółowoEgzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
Bardziej szczegółowoSystemy operacyjne- tematy do opracowania
Systemy operacyjne- tematy do opracowania Nr Termin Temat Ogólna zawartość Szczegółowa zawartość Co student powinien wiedzieć/umieć po zajęciach? 1 2.03 Podstawowe informacje i charakterystyka systemu
Bardziej szczegółowoProces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoW oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:
1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak
Bardziej szczegółowoKonsola Linux. autor: Mariusz Barnaś
Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie
Bardziej szczegółowoSkróty klawiaturowe w systemie Windows 10
Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe to klawisze lub kombinacje klawiszy, które zapewniają alternatywny sposób na wykonanie czynności zwykle wykonywanych za pomocą myszy. Kopiowanie,
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoPracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa
ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger man -l -a -al -> po 2 minusach interpretacja słowa --all -h -> wyświetlanie informacji w innych lokalizacjach -> (z pomocą klawisz
Bardziej szczegółowoChemiateoretyczna. Monika Musiał. Ćwiczenia
Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny
Bardziej szczegółowoWPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]
WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych
Bardziej szczegółowoUtwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia
Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Bardziej szczegółowoPodstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:
Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć
Bardziej szczegółowoI. Interfejs użytkownika.
Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:
Bardziej szczegółowoKsięgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Bardziej szczegółowoJĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA
JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw
Bardziej szczegółowoUruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
Bardziej szczegółowoPRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
Bardziej szczegółowoĆwiczenie 1. Podstawowe wiadomości
Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe
Bardziej szczegółowoKurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoSystem operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS
System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia
Bardziej szczegółowoMateriały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 25 lutego 2019 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 2 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Bardziej szczegółowoNajczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoProgram Opakowania zwrotne dla InsERT GT.
Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala
Bardziej szczegółowoĆwiczenie nr 14: System Linux
Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które
Bardziej szczegółowoProjekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31
Strona: 1 z 31 Explorer Analyzer 1 Uruchamianie programu i raportu PoniŜsze czynności uruchamiają program Bex Analyzer oraz wybrany raport z hurtowni danych. 1. uruchom z menu Start>Programy>Business Explorer>Analyzer
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala
Tryb X terminala Terminal ABA-X3 może być wykorzystywany jako wielosesyjny X terminal. Umożliwia to współpracę terminala w trybie graficznym z maszynami wykorzystującymi systemy UNIX lub LINUX albo inne
Bardziej szczegółowoBASH - LINIA POLECEŃ. Bioinformatyka 2018/2019
BASH - LINIA POLECEŃ Bioinformatyka 2018/2019 PODSTAWOWE DEFINICJE Linux system operacyjny, które oferuje kompletne środowisko programistyczne Powłoka interfejs wiersza poleceń zapewniający komunikację
Bardziej szczegółowoCzym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Bardziej szczegółowoPodstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoAdministracja sieciowymi systemami operacyjnymi III Klasa - Linux
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSystemy Operacyjne I: Procesy
Politechnika Poznańska 4 kwietnia 2013 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt -
Bardziej szczegółowoĆwiczenie 9 Linux - operacje systemu plików
Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:
Bardziej szczegółowoTemat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,
Bardziej szczegółowoProgram Dokumenty zbiorcze dla Subiekta GT.
Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoPracownia komputerowa. Dariusz wardecki, wyk II
Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain
Bardziej szczegółowotworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.
Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się
Bardziej szczegółowoWstęp do informatyki. stęp do informatyki Polecenia (cz.2)
Wstęp do informatyki stęp do informatyki Polecenia (cz.2) Lista procesów top Pokaż listę procesów polecenie interaktywne Procesy Uruchamianie w tle. shell nie czeka na zakończenie procesu, można wydawać
Bardziej szczegółowoSystem plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1
Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem
Bardziej szczegółowoEDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5
EDYTOR TEKSTOWY VIM WYBRANE POLECENIA Pracownia Informatyczna 5 DLACZEGO VIM? nieprzyjazny? standardowy edytor w systemach UNIX niezwykle użyteczny dość szybki (ważne przy plikach o dużych rozmiarach)
Bardziej szczegółowoWyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2
- 1 - MS EXCEL CZ.2 FUNKCJE Program Excel zawiera ok. 200 funkcji, będących predefiniowanymi formułami, słuŝącymi do wykonywania określonych obliczeń. KaŜda funkcja składa się z nazwy funkcji, która określa
Bardziej szczegółowoOpis klawiatury komputerowej
Spis treści utworzony przez NN Opis klawiatury komputerowej...1 1.1.Esc...1 1.2.F1 F12...1 1.3.Backspace...1 1.4.Tab...1 1.5.Caps Lock...2 1.6.Enter...2 1.7.Shift...2 1.8.Ctrl...2 1.9.Alt...2 1.10.Caps
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoPodstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny
Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu
Bardziej szczegółowoPracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowo