RED HAT LINUX ESSENTIALS

Wielkość: px
Rozpocząć pokaz od strony:

Download "RED HAT LINUX ESSENTIALS"

Transkrypt

1 RED HAT LINUX ESSENTIALS UNIT 1 Linux Ideas and History Linux - rodzina uniksopodobnych systemów operacyjnych opartych o jądro Linux. Jest przykładem wolnego i otwartego oprogramowania (FLOSS): jego kod źródłowy moŝe być dowolnie wykorzystywany, modyfikowany i rozpowszechniany. NajwaŜniejsze dystrybucje Linuxa: Debian, z którego się wywodzą m.in. Knopix, Ubuntu; Slackware, z którego się wywodzą m.in. SuSE, Slack, Darkstar; Redhat, z którego się wywodzą m.in. Mandrake (Mandriva), CentOS, Fedora; Gentoo CentOS (Community ENTerprise Operating System) dystrybucja Linuksa oparta na Red Hat Enterprise Linux i mająca być z nim w całości kompatybilna. Całkowicie darmowo moŝe być uŝywany i aktualizowany. GNOME (ang. GNU Network Object Model Environment) - graficzne środowisko uŝytkownika oparte na systemie X Window System oraz WidŜetach GTK+ i GDK. Działa na większości systemów typu Unix. KDE (Kool Desktop Environment) - środowisko graficzne zrealizowane jako wolne oprogramowanie (Free Software) dla systemów operacyjnych Unix i GNU/Linux. Zawiera bogaty system bibliotek do tworzenia aplikacji w środowisku graficznym. Obok GNOME jest jednym z dwóch najpopularniejszych uniksowych środowisk graficznych. Fedora - nazwa następcy wolnej dystrybucji Red Hat Linux rozwijanej przez Fedora Project i finansowanej głównie przez Red Hat. Celem twórców jest budowa w pełni uŝytecznego, nowoczesnego systemu operacyjnego w oparciu o wolne oprogramowanie, wydawanego cyklicznie 2-3 razy w roku, jako przedpole testowych rozwiązań wprowadzanych później do Red Hat Enterprise Linux. Kolejne wydania pojawiają się często i zawierają najnowsze dostępne oprogramowanie, nawet jeśli prace nad stabilną wersją nie zostały jeszcze ukończone. EPEL (Extra Packages for Enterprise Linux) - projekt, dzięki któremu paczki z Fedory dostępne są dla takich systemów jak RHEL, CentOS, czy Scientific Linux.

2 Open Source (pol. otwarte oprogramowanie, otwarte źródła) - odłam ruchu wolnego oprogramowania (ang. free software), który proponuje nazwę open source software jako alternatywną dla free software, kojarzony z licencją BSD. Licencja BSD jedynym wymaganiem jest uznanie praw autorskich kodu źródłowego; kod udostępniony moŝe być wykorzystywany w zamkniętym oprogramowaniu, z informacją o autorach oryginalnego oprogramowania. Free Software (pol. wolne oprogramowanie) - ruch programistów i uŝytkowników komputerów zaangaŝowanych w działania na rzecz wolnego dostępu do oprogramowania przez ogół uŝytkowników. Kojarzony z licencją GPL. Licencja GPL wymaga, aby prace pochodne od prac udostępnionych i opartych na licencji GPL, były takŝe objęte licencją GNU GPL GNU uniksowy system operacyjny złoŝony wyłącznie z wolnego oprogramowania, na jego potrzeby napisano licencje GNU GPL Zasady Linuxa (principles): wszystko jest plikiem (w tym hardware) małe, jednofunkcyjne programy zdolność łączenia programów w łańcuchy, które mogą wykonywać złoŝone zadania unikanie utrzymywania interfejsów uŝytkownika dane konfiguracyjne przechowywane w tekście UNIT 2 Linux Usage Basics W Linuxie są 2 tryby: graficzny i tekstowy, między którymi przełączamy się za pomocą: alt+ctrl+f1 oraz alt+ctrl+f7. WyróŜniamy 6 konsoli tekstowych wirtualnych i 1 graficzną. Ctrl+Shift+T dodawanie karty w terminalu Ctrl+PgUp/PgDn przemieszczanie się między kartami Ctrl+Shift+C kopiowanie tekstu w terminalu Ctrl+Shift+V wklejanie tekstu w terminalu Shift+PgUp/PgDn przewijanie Scrolla góra/dół Zmiana hasła własnego w konsoli: passwd

3 Zmiana hasła innych uŝytkowników na roocie: passwd student sudo sprawdza uprawnienia na poziomie aplikacji su sprawdza uprawnienia na poziomie systemu id wyświetla informacje o uŝytkowniku identyfikuje sudo command runs command as root pyta o hasła uŝytkownika (po za rootem), moŝna wykonać operację, bez przełączania się między uŝytkownikami W pliku etc/sudo.s zapisane są informacje co moŝe zrobić poszczególny user <tab> - dopełnia polecenia history 5 pokazuje 5 ostatnich poleceń zapisanych w pamięci podręcznej history HISTTIMER - ''[%H:%m:%s]'' pokazuje polecenia z z czasem ich wywołania history HISTCONTROL=''ignoreboth'' ignoruje powtarzające się pod rząd, wyświetla jako jedno ctrl+r pokazuje pasujące polecenia do wzorca Esc. - wyświetla ostatni uŝywany parametr Alt. - wyświetla ostatni uŝywany parametr UNIT 3 Running Commands and Getting Help Polecenie w Redhacie mają następującą składnie: polecenie opcje parametry: opcje są oddzielone od polecenia spacją i poprzedzone są - argumenty to nazwy plików lub inne dane wymagane przez polecenia Polecenia i argumenty moŝna łączyć w jednym wierszu poleceń, polecenia naleŝy jednak rozdzielać średnikiem, a argumenty łączyć w następujący sposób: -s -l = -sl polecenie --help wejście do pliku pomocy man polecenie wejście do pliku opisu polecenia whatis polecenie wyświetla opis polecenia info polecenie informacja o poleceniu W pliku pomocy moŝna wyszukiwać słowa poprzez /słowo oraz przewijać kolejne wyszukiwane słowa (N i n)\ set wyświetla wszystkie zmienne środowiskowe date słuŝy do wyświetlania i edycji bieŝącej daty more filtr słuŝący do przeglądania tekstu strona po stronie less filtr słuŝący do przeglądania tekstu, pozwala na dowolne poruszanie się po stronach tekstu UNIT 4 Browsing the Filesystem System plików w Linux Redhat oparty jest na jednym drzewie, katalogu głównym i podkatalogach. KaŜdy proces, powłoka posiada katalog roboczy. Polecenie pwd wyświetla pełną ścieŝkę, do katalogu roboczego, w którym obecnie się znajdujemy. W nazwach katalogów i plików istotna jest

4 wielkość liter. Katalogi dzielimy na grupy: domowy roota: /root domowy uŝytkownika: /home/username wykonywalne uŝytkowników: /bin, /usr/bin, usr/local/bin wykonywalne systemowe: /sbin, /usr/sbin, /usr/local/sbin montowanych np. urządzeń: /media, /mnt konfiguracyjne: /etc tymczasowych plików: /tmp botowalne: /boot danych, serwerowych: /var, /srv informacji systemowych: /proc, /sys bibliotek: /lib, /usr/ lib, / usr/local/lib Pomocne polecenia: ls - listuje zawartość katalogu cd zmiana katalogu, cd.. - cofamy się o 1 katakog na dół, cd../.. - cofamy się o 2 katalogi na dół, cd gry - otwieramy katalog gry, cd gry/tetris - otwieramy katalog tetris w katalogu gry, cd../programy - otwieramy katalog programy w katlogu niŝej, cd /programy - otwieramy katalog programy na samym "dole", cd - otwieramy własny katalog mv - pozwala zakładać (tworzyć) katalogi, zmieniać nazwy plików np. mv plik1 plik2 - zmienia nazwę pliku plik1 na nową nazwę plik2; mv plik(i) katalog - przenosi plik(i) do katalogu o nazwie katalog. cp - pozwala kopiować pliki np. cp plik nowyplik - kopiuje zawartość pliku o nazwie plik do nowego pliku o nazwie nowyplik; cp plik(i) katalog - kopiuje jeden lub więcej plików do podanego katalogu. which - pokazuje pełną ścieŝkę komendy pwd - wyświetla nazwę katalogu bieŝącego. touch - polecenie zmieniające datę modyfikacji lub ostatniego dostępu pliku. Wywołane z argumentem tworzy (jeŝeli jeszcze nie istnieje) nowy plik o takiej jak argument nazwie i ustala jego daty modyfikacji i ostatniego dostępu na aktualną datę. rm - komendą uŝywaną do usuwania plików oraz katalogów z systemu plików: rm [Plik] - kasowanie pojedynczego pliku; rm -r [Katalog] - kasowanie całej struktury znajdującej się w katalogu łącznie z nim samym; rm -r [Katalog]/* - kasowanie całej struktury (poza plikami ukrytymi) znajdującej się w katalogu, z pominięciem tego katalogu; rm [Znak]* - kasowanie wszystkich plików w katalogu zaczynające się od danego znaku;

5 rm [Kombinacja znaków]* - kasowanie wszystkich plików w katalogu zaczynające się od dowolnej kombinacji liter; rm [Znak1Znak2Znak3]* - kasowanie wszystkich plików w katalogu zaczynające się od dowolnej litery z podanej w nawiasie; rm {Fraza1, Fraza2, Fraza3} - kasowanie wszystkich plików w katalogu zaczynające się od dowolnej frazy z nawiasu; rmdir - umoŝliwia kasowanie katalogów np.rmdir katalog(i) - usuwa podane katalog(i). Kasowany katalog musi być pusty. mkdir - pozwala zakładać (tworzyć) katalogi np. mkdir [-p] katalog(i) - argumentami polecenia są nazwy katalogów, które mają być załoŝone, parametr -p umoŝliwia stworzenie całej ścieŝki katalogów, w tym katalogi pośrednie. file sprawdza zawartość pliku, nie sprawdza tylko nagłówka i rozszerzenia pliku, ale określa go na podstawie, jego zawartości UNIT 5 Users, Groups and Permissions UŜytkownik (User) kaŝdy uŝytkownik z poziomu jądra systemu jest rozpoznawalny jako numer (UID). KaŜdy uŝytkownik musi naleŝeć do jakiejś grupy uŝytkowników (GID). UID (User ID) numer identyfikujący uŝytkownika. Numer 0 to root, inni uŝytkownicy to kolejno 1,2,3... GID (Group ID number) numer identyfikujący grupę uŝytkowników, do której przypisany jest dany user. etc/passwd w tym katalogu i pliku zawarte są podstawowe informację na temat uŝytkowników. W kolumnach odpowiednio wyróŝniamy: nazwa uŝytkownika, UID, opis i numer grupy (GID), katalog domowy, domyślna powłoka uruchomiona dla danego uŝytkownika. etc/shadow - tam trzymane są zaszyfrowane hasła uŝytkowników, dostęp ma tylko root (UID = 0). etc/group tam trzymana jest baza grup uŝytkowników. Jeśli podczas utworzenia konta uŝytkownika, nie przypiszemy go do jakiejś, istniejącej grupy, zostanie utworzona jego prywatna, domyślna grupa. Z poziomu jądra systemu kaŝdy plik i proces jest przypisany do któregoś z uŝytkowników. Identyfikacja ta odbywa się poprzez sprawdzenie numerów UID i GID np. plik lub proces roota będzie posiadał UID=0 i GID=0. KaŜdy plik posiada oznaczenia uprawnień: właściciela, grupy i pozostałych. ls l listuje pliki z widocznymi uprawnieniami Uprawnienia katalogów: d r w x r - - r - x directory uprawnienia uprawnienia uprawnienia

6 katalog właściciela grupy pozostałych Uprawnienia plików: oznacza plik - r w x - w x uprawnienia właściciela uprawnienia grupy uprawnienia pozostałych Procedura sprawdzenia uprawnień Z poziomu jądra systemu najpierw jest porównywany numer UID pliku z numerem UID uŝytkownika. Jeśli UIDpliku=UIDusera sprawdzana jest pierwsza grupa uprawnień, czyli właściciela. Jeśli UIDy nie są takie same, sprawdzane są numery GID. Jeśli GIDpliku=GIDusera, sprawdzane są uprawnienia grupy. Jeśli GIDy nie są takie same, sprawdzane są uprawnienia pozostałych, poniewaŝ user nie jest właścicielem i nie naleŝy do grupy uŝytkowników skojarzonym z tym plikiem. chown nazwa plik zmiana właściciela i grupy dla plików chgrp nazwa_grupy plik zmiana grupy dla plików chmod zmienia uprawnienia właściciela, grupy i pozostałych, np. nadanie uprawnień tylko czytania tylko userowi: chmod u +r, równoznaczne zapisy: chmod u +r -w-x to samo co: chmod u=r to samo co: chmod 400 UNIT 6 Using the bash Shell Skróty klawiszowe pomocne w konsoli: Ctrl a przesuwa kursor na początek wiersza Ctrl e przesuwa kursor na koniec wiersza Ctrl u usuwa wszystko do początku wiersza Ctrl k usuwa wszystko do końca wiersza, pomocne przy wpisywaniu haseł, nie wyświetlających gwiazdek Ctrl kursor w lewo, prawo poruszanie się po słowach w wierszu Znaki szczególnie rozszerzeń: * - zastępuje dowolną ilość róŝnych znaków alfanumerycznych? - zastępuje jeden znak alfanumeryczny [0-9] zastępuje jedną cyfrę z przedziału 0-9 [abc] zastępuje jeden znak, który jest a lub b lub c [^abc] zastępuje jeden znak, który nie jest a lub b lub c [:alpha:] - dopasowuje znaki, z określonej klasy

7 Bash jest domyślną powłoką systemową w większości dystrybucji systemu GNU/Linux. UmoŜliwia pracę interaktywną i wsadową. Język basha umoŝliwia definiowanie aliasów, funkcji, zawiera konstrukcje sterujące przepływem (if, while, for, ), zachowuje historię wykonywanych poleceń. Jest ona domyślnie zapisywana w pliku.bash_history w katalogu domowym uŝytkownika. Skrypty bashowe pliki tekstowe zawierające polecenia do wykonania. KaŜdy taki skrypt w pierwszej linii powinien zawierać formułę: #!/bin/bash, która określa w jakim programie ma być wykonywany. Wygodną formą nazewnictwa skryptów basha jest: nazwa.sh, z uprawnieniami do wykonywania, dla właściciela tj. chmod u+x nazwa.sh # - oznacza komentarz cat wyświetla zawartość pliku set wyświetla wszystkie zmienne ~ - dopełnia nazwy np. ~/ oznacza katalog domowy, ~xx/ oznacza, Ŝe katalog xx jest domowym $ - znak szczególny rozpoczynający polecenie basha /$ - znak dolara, nie impretowany jako rozpoczęcie polecenia basha $(xxx) xxx jest traktowane i wykonywane jako polecenia basha np. echo Moj komputer to $(hostname) wyświetli Moj komputer to PCStation {xx} wzorzec pozwalający na wyszczególnienie wymagań np. ls {ak} wyświetli pliki i katalogi zaczynające się na ak Alias zastępuje całe polecenia, łącznie z parametrami, skrótami, które definiuje się następująco: alias nazwa = 'co ma zastąpić' Zmienne basha: definicja: nazwa_zmiennej=wartość np. ala=10 odwołanie do zmiennej: ${nazwa_zmiennej} np. echo ${ala} Zmienne środowiskowe to są wszystkie zmienne predefiniowane razem z systemem, czyli podczas uruchamiania i konfiguracji systemu, z których uŝytkownik moŝe skorzystać w kaŝdej powłoce. Przykłady zmiennych środowiskowych: HISTFILESIZE historia poleceń PS1 tekst zachęty, monit podstawowy PATH wyświetla ścieŝki przeszukiwanych dla znalezienia poleceń do wykonania EDITOR otwiera edytor tekstowy

8 HOME sprawdza i wyświetla katalog domowy EUID wyświetla UID /etc/profile w tym pliku moŝna definiować zmienne globalne. Zmienne lokalne zmienne stworzone przez uŝytkownika w aktywnej powłoce, mogą być wykorzystywane jedynie przez aktywny proces i procesy potomne. śeby lokalnie stworzone zmienne były widoczne w kaŝdej powłoce, trzeba je wyeksportować: export nazwa_zmiennej. Powłoki logowania wszelkie powłoki uruchamiane wraz z logowaniem do systemu. Powłoki nielogowania powłoki, które są uruchamiane po zalogowaniu uŝytkownika i na jego Ŝądanie, poprzez kliknięcie myszą lub wydanie polecenia np. uruchomienie graficzne terminala. Skrypty logowania są uruchamiane dla bashów logowania. Skrypty startowe uruchamiane dla bashów logowania i nielogowania. ~/.bash_profile (user) - bash wykonywany przy kaŝdym logowaniu (lub gdy system myśli, Ŝe się logujemy). Domyślnie w tym pliku jest polecenie wywołania takŝe.bashrc.bashrc - wykonywany przy kaŝdym uruchamianiu nowego shella - np. przy otwieraniu okienka xterma w XWindows, teŝ przy logowaniu. Standardowo z tego pliku jest wywoływany teŝ plik /etc/bashrc (plik z ustawieniami wspólnymi dla całego systemu). ~/.bash_logout (user) bash wykonywany podczas wylogowania np. czyszczenie ekranu, logów, plików temp lub zrobienie backupu. Sourcing files zagnieŝdŝone wywołanie skryptu w skrypcie. UNIT 7 Standard I/O and Pipes Deskryptory plików opisy plików i procesów, na podstawie, który powłoka wie co zrobić. WyróŜniamy 3 podstawowe deskryptory: 0 wejścia STDIN, 1 wyjścia STDOUT, 2 diagnostyczny STDERR. Deskryptor wyjścia i błędów są standardowo przekierowane do okna terminala, w związku z czym po napisaniu jakiegoś polecenia wynik i ewentualne błędy pojawią się na ekranie monitora. Wszystkie deskryptory moŝna przekierować do pliku lub z pliku, na ekran lub z ekranu itp. >Redirect STDOUT to file 2>Redirect STDERR to file np. find /home>plik.txt 2>plik.txt 2 oba deskryptory sklejone w jeden i przekierowane do tego samego pliku, ale deskrytor 1 powoduje nadpisanie pliku z wynikiem deskryptora 2 &>Redirect all output to file find /home>plik.txt 2>&1 oba deskryptory przekierowane do pliku, ale wykonywane oba naraz

9 find /home>>plik.txt wynik polecenia przekierowany do pliku.txt, jeśli plik nie istnieje to stworzy i nadpisze, jeśli istnieje to nadpisze &>plik.txt przekierowanie wszelkiego wyjścia do pliku plik.txt /dev/null zapisywane informacje w tym pliku są ignorowane - czarna dziura Potok łączenie poleceń w łańcuchy poleceń, wyjście jednego trafia do wejścia drugie itd. np. polecenie 1 polecenie2 kanał wyjściowy 1 polecenia 1, będzie spinany z kanałem wejściowym 0 polecenia 2. polecenie 1 tee plik.txt polecenie 2 kanał wyjściowy 1 polecenia 1 będzie spinany z kanałem wejściowym 0 polecenia 2 i zapisywany do plik.txt rozdzielenie potoku sort << SLOWO sortowanie z wejścia klawiatury, dopóki nie pojawi się słowo SLOWO, które będzie znacznikiem końca procedury sortowania. UNIT 8 Text Processing Tools cat wyświetla zawartość katalogu lub pliku less - wyświetla zawartość katalogu lub pliku, z moŝliwością poruszania się w zawartości danego katalogu lub pliku. head wyświetla początkową część pliku, domyślnie10 wierszy. tail wypisuje końcową część pliku, na bieŝąco śledzi zawartość, po czym wypisuje końcowe fragmenty. grep parametr przeszukuje wiersze i wyświetla te z parametrem. wc - licznik słów, wierszy, znaków itp. sort sortowanie uniq sortuje i eliminuje powtórzenia występujące przy sobie, pokazując jako jedną pozycje diff porównuje pliki i wyświetla róŝnice, między ich zawartością. aspell check plik.txt sprawdza poprawność tekstu np. literówki tr 'a-z' 'A-Z'<plik.txt zamienia w pliku.txt znaki 'a-z' na 'A-Z' sed edytor strumieniowy, kopiuje podane pliki (lub domyślnie standardowe wejście) na standardowe wyjście, przy okazji edytując przepływające dane według komend zadanych w skrypcie. W przeszukiwaniach ^ - oznacza początek wiersza, a $ - koniec linii. UNIT 9 vim: An Advanced Text Editor

10 VIM modalny edytor graficzny, mający więcej niŝ jeden tryb pracy. W Vimie wyróŝniamy kilka trybów pracy. Bezpośrednio po otwarciu dokumentu edytor jest w trybie NORMAL. Jest to tryb, w którym moŝna się swobodnie poruszać po dokumencie, czy zaznaczać kawałki tekstu. Po wciśnięciu klawisza i przechodzimy do trybu INSERT. W tym trybie wprowadza się tekst poprzez dopisywanie znaków w miejscu kursora. Tryb w którym nadpisujemy istniejące znaki to REPLACE aby przejść do niego, naleŝy nacisnąć R. W momencie zaznaczania kawałka tekstu (np. po wciśnięciu klawisza v ) jesteśmy w tzw. trybie SELECT. Ostatnim trybem który powinno się poznać (ale nie ostatnim jakie oferuje Vim) jest tryb COMMAND-LINE tryb wprowadzania komend, do którego przechodzimy po wciśnięciu klawisza :. Aby wyjść z edytora Vim naleŝy w trybie normal wpisać wspomniane :q i nacisnąć klawisz Enter jest przejście do trybu command-line i wykonanie polecenia quit (samo q jest właśnie skrótem do polecenia quit). Nietypowe (niespotykane gdzie indziej) zasady edycji w edytorze Vim zostaną zademonstrowane na przykładzie trybu REPLACE, formalnie będącego rozszerzeniem trybu INSERT. Prosty przykład edycji Najpierw proste zastępowanie (ang. replace) kolejnych, pojedynczych znaków innymi znakami: jest to zadanie stosunkowo intuicyjne, poniewaŝ po przejściu w tryb REPLACE kaŝdy wpisany znak nadpisuje inny znak. Tak aŝ do naciśnięcia klawisza Esc czyli opuszczenia trybu. Trudniejszy przykład edycji Szybka podmiana dłuŝszego fragmentu tekstu bez zmiany liczby znaków w pliku wynikowym jest mniej trywialna. Przynajmniej z punktu widzenia uŝytkownika przyzwyczajonego do pozornej intuicyjności edytorów nie-modalnych. 1. włączyć tryb VISUAL ( v ). 2. w dowolny sposób zaznaczyć ciąg znaków do skopiowania, który ma zastąpić ciąg dotychczasowy. Źródło ciągu docelowego nie jest w tym momencie istotne - moŝe to być nawet zewnętrzny plik wyświetlony w innym oknie edytora. W trybie VISUAL, do zaznaczenia moŝna uŝyć zarówno myszki jak i jednego z czterech klawiszy kierunkowych na klawiaturze. W obu przypadkach skopiowanie zaznaczonego ciągu do pamięci podręcznej edytora (rejestru) następuje po wciśnięciu litery y (yank). Uwaga: maksymalnie moŝna zaznaczyć do 26. fragmentów, ale wtedy kaŝdy z nich musi zostać skopiowany do osobnego, nazwanego rejestru sekwencją trzech znaków: cudzysłowu, dowolnie wybranej litery alfabetu oraz - jak poprzednio - litery y. 3. zmienić tryb na REPLACE ( R ). 1. ustawić kursor edytora w miejscu, od którego ma nastąpić podmiana ciągu znaków. Aby

11 uzyskać dostęp do pamięci rejestru naleŝy przytrzymać jednocześnie klawisze Ctrl oraz r (w dokumentacji ta kombinacja oznaczana jest jako CTRL-R). W rezultacie, znak stojący pod kursorem zostanie chwilowo (tylko na ekranie) zastąpiony znakiem podwójnego cudzysłowu. Na kolorowym terminalu będzie on wyróŝniony kolorem niebieskim dla podkreślenia jego tymczasowego charakteru. 2. ręcznie wpisać znak cudzysłowu (ostatnio skopiowany fragment zawsze trafia do tak oznaczonego, domyślnego rejestru). Ciąg znaków zostanie wklejony, co w trybie REPLACE oznacza jego podmianę. Edycja dobiegła końca. Uwaga: w przypadku potrzeby odwołania się do innej pozycji w rejestrze trzeba podać przyporządkowaną tej pozycji literę alfabetu. Lista wszystkich rejestrów pamięci wraz z ich zawartością dostępna jest w 2. identycznych poleceniach trybu Ex: :registers (krótko :reg) oraz :display (:di). Wklejanie w wierszu poleceń Kombinacja CTRL-R + litera (a-z) jest pomocna takŝe przy wklejaniu skopiowanego tekstu w wiersz poleceń (COMMAND-LINE/Ex) edytora Vim. Pozwala to skutecznie uniknąć prozaicznych błędów wynikających ze Ŝmudnego przepisywania fraz, a co za tym idzie przyspieszyć i uczynić przyjemniejszą pracę nad tekstem. Przykłady poleceń Podstawowe polecenia są identyczne jak w vi. Vim jednak nie byłby tym, czym jest, gdyby nie miał setek nowych. PoniŜej przykłady tych najciekawszych i najbardziej uŝytecznych (w wersjach najkrótszych, co oznacza: najpraktyczniejszych). Ich pełnobrzmiące nazwy moŝna poznać wpisując :h nazwa_polecenia Skróty/komendy Opis Tryb h przesunięcie w lewo normal l przesunięcie w prawo normal j przesunięcie w dół normal k przesunięcie w górę normal i przejście w tryb insert normal Ctrl+d przesunięcie ekranu o połowę jego wysokości w dół normal Ctrl+u przesunięcie ekranu o połowę jego wysokości w górę normal Ctrl+f przesunięcie ekranu o całą jego wysokość w dół normal Ctrl+b przesunięcie ekranu o całą jego wysokość w górę normal gg przejście do pierwszej linii w pliku normal G przejście do ostatniej linii w pliku normal

12 H przejście do pierwszej widocznej na ekranie linii (skrót od High) normal M przejście do środkowej widocznej na ekranie linii (skrót od Medium) normal L przejście do ostatniej widocznej na ekranie linii (skrót od Low) normal Esc wyjście z trybu insert lub replace do normal insert a przejście do trybu insert wraz z przesunięciem w prawo normal o dodanie nowej linii poniŝej bieŝącej i przejście do trybu insert normal na początku nowej linii I przejście do trybu insert wraz z przesunięciem do pierwszego znaku drukowalnego w linii normal A przejście do trybu insert wraz z przesunięciem na koniec linii normal O dodanie nowej linii powyŝej bieŝącej i przejście do trybu insert w nowej linii normal : przejście w tryb command-line normal ga wartość kodu ASCII znaku spod kursora (dziesiętnie, szesnastkowo, ósemkowo) normal g8 wartość kodu znaku spod kursora przy załoŝeniu, Ŝe jest to UTF-8 normal 50% skok na połowę pliku normal 10000go skok do dziesięciotysięcznego bajta pliku normal 150G skok do 150. wiersza normal g Ctrl-g komplet informacji o pliku i połoŝeniu kursora (kolumna, wiersz, słowo, liczba bajtów) normal q: otwarcie okna z historią poleceń trybu Ex normal <NR> przejście do linii o podanym numerze command-line q wyjście z edycji pliku command-line w zapisanie pliku command-line w <NAZWA_PLIK zapisanie pliku pod nazwą <NAZWA_PLIKU> command-line U> wq zapisanie pliku i wyjście z edycji command-line e ponowne otwarcie bieŝącego pliku command-line e <NAZWA_PLIK U> otwarcie w bieŝącym oknie pliku <NAZWA_PLIKU> do edycji command-line q! wyjście z edycji pliku, nawet jeśli zmiany nie zostały zapisane command-line qa wyjście z edycji wszystkich otwartych plików (quitall) command-line!<syscmd> uruchomienie dowolnej komendy powłoki systemu. command-line :Sex - otwarcie okna z widokiem zawartości bieŝącego katalogu (Split file explore) command-line :as wartość kodu ASCII znaku spod kursora (dziesiętnie, command-line

13 szesnastkowo, ósemkowo) :se wrap se nolist se lbr zawinięcie długich wierszy z eleganckim łamaniem na granicy słów command-line :se noma skuteczna blokada pliku (bufora) przed modyfikacją command-line :se ff=unix :se is se hls :se vb wymuszenie uniksowego, pojedynczego znaku końca wierszy (spod dowolnego systemu) włączenie przyrostowego podświetlenia wystąpień znaków spełniających kryterium wyszukiwania włączenie sygnału optycznego (visual bell) w miejsce akustycznego command-line command-line command-line :sp nazwa_pliku otwarcie nowego okna (bufora) edycyjnego w poziomie command-line :vsp nazwa_pliku otwarcie nowego okna (bufora) edycyjnego w pionie :%s/<[^>\n]*>//g "oczyszczenie" pliku z kodu HTML command-line command-line :g/^\s*$/d usunięcie wszystkich pustych linii command-line :syntax on :se syn=css włączenie reguł podświetlania składni (wg rozszerzenia pliku) command-line wymuszenie podświetlania składni wg reguł "języka" CSS2 (gdy rozszerzenie nie oddaje zawartości - np..txt zamiast.css) command-line. powtórzenie ostatnio wykonanej akcji normal u wycofanie ostatniej akcji (undo) normal Ctrl+r ponowne wykonanie wycofanej akcji normal UNIT 10 Investigating and Managing Processes Proces uruchomienie programu w systemie, dynamiczne wcielenie statycznego programu. Np. gdy powłoka wykonuje wpisane przez Ciebie polecenie uruchamiany jest proces. Powłoka (np. Bash) teŝ jest procesem. Procesem jest równieŝ skrypt uruchomiony w systemie. Aby obejrzeć listę procesów (programów, skryptów - skrypt to teŝ program) uruchomionych w systemie wystarczy, Ŝe wpiszesz ps aux. ps i ps -e wyświetlanie procesów dla powłoki. Kolejne kolumny posiadają następujące oznaczenia: Identyfikator procesu (PID -Process ID) - numer przypisany procesowi przez jądro. Jest powiązany z UID-em i GID-em. Identyfikator (numer) procesu przydatny jest np. wtedy, kiedy musisz zatrzymać błędnie działający proces. TTY - proces związany z określonym terminalem (konsolą wirtualną), na którym został uruchomiony.

14 STAT - Status procesu. MoŜe przyjąć następujące wartości: R - proces działający (ang. running) T - proces zatrzymany (ang. stopped) P - proces w stanie spoczynku (ang. page wait) D - proces w stanie spoczynku (ang. disk wait) S - proces w stanie spoczynku (ang. sleeping) I - proces w stanie spoczynku (ang. idle) Z - proces duch (ang. zombie) zakończył się juŝ, jednak nie rozliczył się jeszcze z procesem nadrzędnym. TIME - czyli jak długo działa proces. COMMAND - nazwa programu, któremu odpowiada proces. USER - czyli uŝytkownik procesu. %CPU - ilość zaangaŝowania procesora w procesie. %MEM - jaką część pamięci operacyjnej zajmuje proces. top polecenie dające spojrzenie w czasie rzeczywistym na działalność procesora. Wyświetla listę najbardziej zasoboŝernych zadań systemu i udostępnia interakcyjny interfejs obsługi procesów. MoŜe sortować zadania wg zuŝycia CPU, pamięci i czasu działania. screen - pozwala na uŝywanie kilku wirtualnych ekranów i wykonywanie kilku niezaleŝnych programów, jednocześnie. Aby uruchomić ten program wpisujemy screen. Aby uruchomić kolejny wirtualny ekran wciskamy kombinację klawiszy [Ctrl]+[A], [C]. Klawiszami [Ctrl]+[A], [N] oraz [Ctrl]+[A], [P] poruszamy się pomiędzy ekranami odpowiednio następny i poprzedni. Aby zamknąć wirtualny ekran (i działający w nim program) uŝywamy klawiszy [Ctrl]+[A], [K]. W ten sposób moŝemy zostawić sobie dowolne procesy i wylogować się, a przy kolejnym logowaniu moŝemy dalej korzystać z uruchomionych wcześniej programów. Aby zamknąć screen'a i zachować uruchomione programy piszemy screen -d. Zamkniętego screen'a "otwieramy" poleceniem screen -r. Sygnały to powiadomienia wysyłane do procesu przez system operacyjny, lub przez inny proces, w celu powiadomienia go o róŝnych "waŝnych" wydarzeniach. Przerywają wówczas prace procesu, niezaleŝnie od tego co by on robił w danym czasie, i wymuszają na nim aby zostały bezzwłocznie

15 'obsłuŝone'. KaŜdy sygnał ma swój numer, który go reprezentuje ( 1, 2, itd...), oraz symboliczną nazwę, która jest z reguły zdefiniowana w pliku /usr/include/signal.h lub plikach załączonych bezpośrednio lub pośrednio ( HUP, INT itd.) Komenda kill -l listuje wszystkie sygnały wspierane przez system operacyjny. Sygnał do procesu: kill [-signal] pid Sygnał do polecenia: kill [ Sygnał ze wzorcem: pkill -KILL wzorzec Ctrl + c - wysłanie przez system operacyjny sygnału INT ( SIGINT ) do bieŝącego procesu. Domyślnie sygnał ten powoduje natychmiastowe zakończenie procesu. Ctrl + z - wysłanie przez system operacyjny sygnału TSTP ( SIGTSTP ) do bieŝącego procesu. Domyślnie sygnał ten powoduje zawieszenie wykonywania procesu. fg - wznowienie wykonywania procesu, który został zatrzymany przez Ctrl + Z, wysyłając do niego sygnał CONT. kill wysyła informacje do procesu. Aby zabić (zakończyć) proces wystarczy uŝyć polecenia kill PID, gdzie PID to numer procesu. Polecenie kill umoŝliwia wysłanie sygnału do procesu aby ten zakończył pracę np.: kill STOP PIDprocesu - wstrzymywanie kill KILL PIDprocesu kończenie kill CONT PIDprocesu wznawianie kill -9 PID - czasami proces nie chce się wyłączyć, wówczas piszemy: kill -9 PID. Opcja -9 to sygnał jaki naleŝy wysłać. 9 to tzw. sygnał SIGKILL, który powoduje natychmiastowe zakończenie programu. Operatory warunkowe łączą polecenia: && operator i (z ang. AND THEN) np. polecenie1 && polecenie2 drugie polecenie wykona się tylko w przypadku pozytywnego wykonania pierwszego (zwróci wartość 0) operator lub (z ang. OR ELSE) np. polecenie1 polecenie2 drugie polecenie wykona się, gdy pierwsze zwróci błąd (na wyjściu tego polecenia będzie wartość z przedziału 1-255) if warunek1 then komenda1 elif warunek2 then komenda2 else komenda3 fi np. if test $ALA == mądra then echo hurra!! fi Test polecenie słuŝące do sprawdzania typów plików i porównywanie ich wartości. Zwraca kod

16 zakończenia 0 (prawda) lub 1 (fałsz) zaleŝnie od wyniku ewaluacji wyraŝenia warunkowego 'wyraŝenie' w następującej składni: test [wyraŝenie]. WyraŜenia mogą być jedno- lub dwuparametrowe. KaŜda część wyraŝenia musi być osobnym argumentem. W wyraŝeniach warunkowych nawiasy powinny być chronione (np. odwrotnym ukośnikiem) przed interpretacją przez powłoki. Sprawdzanie typu plików poprzez polecenie test: -b nazwa_pliku - prawda, jeŝeli plik istnieje i jest urządzeniem blokowym. -c nazwa_pliku - prawda, jeŝeli plik istnieje i jest urządzeniem znakowym. -d nazwa_pliku - prawda, jeŝeli plik istnieje i jest katalogiem. -f nazwa_pliku - prawda, jeŝeli plik istnieje i jest zwykłym plikiem. -L nazwa_pliku - prawda, jeŝeli plik istnieje i jest dowi±zaniem symbolicznym. -p nazwa_pliku - prawda, jeŝeli plik istnieje i jest nazwanym ³±czem (named pipe). -S nazwa_pliku - prawda, jeŝeli plik istnieje i jest gniazdem (socket). -t [fd] - prawda, jeŝeli plik o deskryptorze fd jest otwarty na terminalu. Je eli fd nie jest podane, jego warto æ przyjmowana jest jako 1 (standardowe wyj cie). Sprawdzanie praw dostępu: -g nazwa_pliku - prawda, jeŝeli plik istnieje i ma ustawiony bit set-group-id. -k nazwa_pliku - prawda, jeŝeli plik ma ustawiony bit ``sticky''. -r nazwa_pliku - prawda nazwa_pliku - prawda, jeŝeli plik istnieje i moŝe być czytany. -u nazwa_pliku - prawda, jeŝeli plik istnieje i ma ustawiony bit set-user-id. -w nazwa_pliku - prawda, jeŝeli plik istnieje i moŝna do niego pisać. -x nazwa_pliku - prawda, jeŝeli plik istnieje i moŝe być wykonany. -O nazwa_pliku - prawda, jeŝeli plik istnieje i jego właścicielem jest uŝytkownik o numerze równym aktualnemu efektywnemu UID. -G nazwa_pliku - prawda, jeŝeli plik istnieje i naleŝy do grupy o numerze równym efektywnemu GID. Sprawdzanie właściwości plików: -e nazwa_pliku - prawda, jeŝeli plik istnieje. -s nazwa_pliku - prawda, jeŝeli plik istnieje i ma rozmiar większy niŝ zero.

17 plik1 -nt plik2 - prawda, jeŝeli plik1 jest nowszy (zgodnie z dat± modyfikacji) niŝ plik2. plik1 -ot plik2 - prawda, jeŝeli plik1 jest starszy niŝ plik2. plik1 -ef plik2 - prawda, jeŝeli plik1 i plik2 mają te same numery urządzenia oraz i-węzła, tj. są wzajemnymi twardymi dowiązaniami. Sprawdzanie łańcuchów znakowych: PoniŜsze opcje sprawdzają właściwości łańcuchów. Dla test łańcuchy nie są cytowane, choć moŝe zachodzić potrzeba takiej ochrony przed interpretacją przez powłokę znaków o specjalnym dla niej znaczeniu, np. spacji. -z łańcuch - prawda, jeŝeli łańcuch ma długość zero. [-n] łańcuch - prawda, jeŝeli długość łańcucha jest róŝna od zera. łańcuch1 = łańcuch2 - prawda, jeŝeli łańcuchy są jednakowe. łańcuch1!= łańcuch2 - prawda, jeŝeli łańcuchy nie są jednakowe Testy numeryczne argument1 OP argument2 OP jest moŝe być jednym z niŝej wymienionych: -eq, -ne, -lt, -le, -gt lub -ge. PowyŜsze dwuargumentowe operatory arytmetyczne zwracają prawdę, jeŝeli argument1 jest odpowiedni równy, nierówny, mniejszy ni, mniejszy lub równy, większy ni albo większy lub równy w stosunku do argumentu2. argument1 oraz argument2 mogą być liczbami całkowitymi ze znakiem (lub bez znaku) albo specjalnym wyraŝeniem -l łańcuch, którego wartością jest długość łańcucha, np. test -1 -gt -2 && echo yes test -l abc -gt 1 && echo yes => yes => yes test 0x100 -eq 1 error--> test: integer expression expected before -eq Operatory logiczne: ( wyraŝenie ) - prawda, jeŝeli wyraŝenie jest prawdziwe.! wyraŝenie - prawda, jeŝeli wyraŝenie jest fałszywe. wyraŝenie1 -a wyraŝenie2 - prawda jeŝeli obydwa wyraŝenia są prawdziwe. wyraŝenie1 -o wyraŝenie2 - prawda jeŝeli przynajmniej jedno z wyraŝeń jest prawdziwe.

18 UNIT 11 Basic System Configuration Tools ifconfig polecenie słuŝące do konfigurowania (a później opiekowania się) rezydującymi w jądrze interfejsami sieciowymi. Jest uŝywany podczas bootowania do skonfigurowania większości z nich do stanu pracy. Później jest zwykle potrzebny tylko przy debuggowaniu lub tuningowaniu systemu. Parametry dla ifconfig: interface -nazwa interfejsu sieciowego. Jest to zwykle nazwa sterownika, za którą następuje numer jednostki, np eth0 oznacza pierwszy interfejs Ethernet. up - flaga ta powoduje aktywację interfejsu. Jest pośrednio włączana, gdy interfejsowi nadano nowy adres. down - flaga ta powoduje wyłączenie sterownika tego interfejsu. [-]arp - włącza lub wyłącza uŝywanie protokołu ARP na tym interfejsie. [-]promisc - włącza lub wyłącza tryb promiscous na tym interfejsie. JeŜeli włączony, to wszystkie pakiety w sieci będą przechwytywane przez ten interfejs. [-]allmulti - włącza lub wyłącza tryb all-multicast. JeŜeli włączony, to wszystkie pakiety multicast w sieci będą odbierane przez interfejs. metric N - parametr ten ustawia metrykę interfejsu. mtu N - parametr ten ustawia maksymalną jednostkę transferu (Maximum Transfer Unit) interfejsu. dstaddr addr - ustawia adres IP "drugiego końca" w przypadku połączenia point-to-point netmask addr - ustawia maskę sieciową IP dla tego interfejsu. Wartość domyślnie przybiera wartość zwykłej maski sieciowej klasy A, B lub C (jak to wynika z adresu IP interfejsu), lecz moŝe być ustawiona na dowolną wartość. add addr/prefixlen - dodaje adres IPv6 do interfejsu. del addr/prefixlen - usuwa adres Ipv6 z interfejsu. tunnel aa.bb.cc.dd - tworzy nowe urządzenie SIT (IPv6-in-IPv4), tworząc tunel do podanego adresu docelowego. irq addr - ustawia linię przerwań uŝywaną przez to urządzenie. io_addr addr -ustawia początkowy adres w przestrzeni adresowej I/O uŝywany przez to urządzenie multicast - włącza flagę multicast na interfejsie. Normalnie nie powinno być to potrzebne, gdyŝ sterowniki ustawiają tą flagę same. address - adres IP przypisany do interfejsu. ip addr show - pokazuje adresy urządzeń. ping - nazwa programu uŝywanego w sieciach komputerowych TCP/IP (takich jak Internet) słuŝącego do diagnozowania połączeń sieciowych. Pozwala na sprawdzenie czy istnieje połączenie

19 pomiędzy hostami testującym i testowanym. UmoŜliwia on takŝe określenie jakości połączenia między nimi poprzez mierzenie liczby zgubionych pakietów oraz czasu potrzebnego na ich transmisję, czyli pomiaru latencji pakietów zwanej lagami. system-config-network-tui środowisko do edycji właściwości graficznych etc/sysconfig/network katalog, w którym znajdują się globalne ustawienia sieci. etc/resolv.conf plik, w którym zapisane są adresy DNS-ów. Drukowanie w Linuksie: System-Config-Printer aplikacja słuŝąca do instalacji, konfiguracji i obsługi urządzeń drukujących oraz drukowania w linuksie. Common Unics Printing System (CUPS) - nowoczesny, przenośny system obsługi urządzeń drukujących dla systemów bazujących na architekturze UNIX. etc/cups/printers.conf katalog, w którym znajduje się konfiguracja urządzeń drukujących zainstalowanych w systemie. - lokalna konfiguracja serwera CUPS poprzez www, na standardowym dla niego porcie 631, po dokonaniu zmian podajemy nazwę (root) oraz jego hasło. lpr - wykorzystuje demona kolejki wydruku do drukowania podanych plików gdy usługi będą dostępne. JeŜeli nie podano nazw, przyjmowane jest standardowe wejście. System-config-date - to graficzny interfejs do zmiany daty i czasu systemowego, konfiguracji strefy czasowej i ustawiania demona NTP, który słuŝy do synchronizacji czasu systemowego z serwerem czasu NTP. hwclock narzędzie wyświetlające zegar sprzętowy i synchronizujące z zegarem systemowym. crontab słuŝy do konfiguracji harmonogramu zadań /var/spool/cron/ - miejsce, gdzie znajdują się pliki harmonogramu zadań at - wykonuje polecenia doraźnie lub o zadanym czasie. read polecenie do zczytywania znaków z klawiatury i podstawianie pod zmienną UNIT 12 Finding and Processing Files locate wyszukiwanie plików z bazy danych, bez konieczności przeszukiwania całego dysku, dla kaŝdego z podanych wzorców. Wzorce mogą zawierać metaznaki (znaki uogólniające/specjalne), takie jak uŝywane w powłoce: *,? i []. Metaznaki nie traktują specjalnie / ani.. Zatem, do wzorca foo*bar moŝe być dopasowana do nazwa pliku zawierająca foo3/bar, zaś do wzorca

20 *duck* nazwa zawierająca lake/.ducky. JeŜeli wzorzec jest zwykłym łańcuchem tekstowym -- nie zawiera metaznaków -- to locate wyświetla wszystkie nazwy plików z bazy zawierające ten łańcuch w dowolnym miejscu. JeŜeli wzorzec zawiera metaznaki, to locate wyświetla tylko te nazwy plików, które dokładnie pasują do wzorca. Na skutek tego, wzorce zawierające metaznaki powinny zwykle rozpoczynać się od *, a najczęściej równieŝ kończyć się tym znakiem. Wyjątkami są wzorce celowo dosłownie dopasowujące początek bądź koniec nazwy pliku. Składnia: locate [-d ścieŝka] [--database=ścieŝka] [--version] [--help] wzorzec... find wyszukiwanie plików w fizycznej zawartości dysku; moŝe odbywać się w kontekście: czasów utworzenia, modyfikacji, odczytu, wielkości, uprawnień itp. MoŜna łączyć w akcję, czyli znalezienie pliku i skopiowanie go. Składnia tego polecenia to: find ścieŝka wyraŝenie gdzie: ścieŝka - katalog w którym "find" ma rozpocząć wyszukiwanie, wyraŝenie - składa się z opcji, testów oraz akcji: opcje - wpływają na sposób działania polecenia "find". Najczęściej stosuje się: * follow - wymusza wchodzenie do katalogów, które są linkami symbolicznymi, * maxdepth poziom - określa poziom katalogów do którego "find" realizował będzie poszukiwania, * mindepth poziom - określa poziom katalogów poniŝej którego "find" realizował będzie poszukiwania, * mount - zawęŝa poszukiwania tylko do jednego systemu plików. Testy - w zaleŝności od wyniku porównania z testem, znaleziony plik będzie poddawany akcji bądź będzie ignorowany. Wartości numeryczne mogą być specyfikowane jako "+n" co oznacza większe od n, "-n" oznacza mniejsze od n lub "n" - równe n. Najczęściej wykonywane testy to: * group - naleŝy do określonej grupy, * links - posiada odpowiednią liczbę dowiązań, * mtime - był modyfikowany podaną ilość dni temu, * name - posiada podaną nazwę, * perm - posiada prawa dostępu zgodne z podanymi,

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy) Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Konsola Linux. autor: Mariusz Barnaś

Konsola Linux. autor: Mariusz Barnaś Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie

Bardziej szczegółowo

Wszystkie znaki występujące w publikacji są zastrzeŝonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w publikacji są zastrzeŝonymi znakami firmowymi bądź towarowymi ich właścicieli. 1 2 DOS DLA OPORNYCH Łukasz Sosna Skład i łamanie: Patrycja Kierzkowska Korekta: Anna Matusewicz Wydanie pierwsze, Toruń 2006 ISBN: 83-60320-12-8 Wszelkie prawa zastrzeŝone! Autor oraz Wydawnictwo dołoŝyli

Bardziej szczegółowo

Systemy operacyjne- tematy do opracowania

Systemy operacyjne- tematy do opracowania Systemy operacyjne- tematy do opracowania Nr Termin Temat Ogólna zawartość Szczegółowa zawartość Co student powinien wiedzieć/umieć po zajęciach? 1 2.03 Podstawowe informacje i charakterystyka systemu

Bardziej szczegółowo

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski: 1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie

Bardziej szczegółowo

Ćwiczenie 9 Linux - operacje systemu plików

Ćwiczenie 9 Linux - operacje systemu plików Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć

Bardziej szczegółowo

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Chemiateoretyczna. Monika Musiał. Ćwiczenia Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,

Bardziej szczegółowo

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2 - 1 - MS EXCEL CZ.2 FUNKCJE Program Excel zawiera ok. 200 funkcji, będących predefiniowanymi formułami, słuŝącymi do wykonywania określonych obliczeń. KaŜda funkcja składa się z nazwy funkcji, która określa

Bardziej szczegółowo

Pracownia Komputerowa wyk ad II

Pracownia Komputerowa wyk ad II Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Program Opakowania zwrotne dla InsERT GT.

Program Opakowania zwrotne dla InsERT GT. Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala

Bardziej szczegółowo

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!!

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!! vi - Edytor tekstu. Pozwolę sobie, na wprowadzenie Was drodzy czytelnicy, w świat magii jaki oferuje nam edytor vi. Na pierwszy rzut oka, vi nie jest imponującym edytorem. Ale posiada jedną niezaprzeczalnie

Bardziej szczegółowo

Ćwiczenie nr 14: System Linux

Ćwiczenie nr 14: System Linux Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1 Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 1 Wprowadzenie Dlaczego Linux? Porównanie z systemem Windows Przegląd dystrybucji Środowisko graficzne GNOME, Program YaST, Konsola

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Linux cz.2: terminal, użytkownicy, grupy

Linux cz.2: terminal, użytkownicy, grupy Linux cz.2: terminal, użytkownicy, grupy Wykład: terminal, konsola, GUI, pseudoterminal, proces, zadanie, usługa, daemon, użytkownicy w Linuxie, grupy, logowanie, uwierzytelnianie, autoryzacja, moduł ładowalny,

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1. Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się

Bardziej szczegółowo

Program Dokumenty zbiorcze dla Subiekta GT.

Program Dokumenty zbiorcze dla Subiekta GT. Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Wstęp 5 Rozdział 1. SUSE od ręki 13

Wstęp 5 Rozdział 1. SUSE od ręki 13 Wstęp 5 Rozdział 1. SUSE od ręki 13 KDE czy GNOME? 13 Jak uruchomić SUSE Live-CD z interfejsem GNOME? 14 Jak uruchomić SUSE Live-CD z interfejsem KDE? 15 Jak zmienić rozdzielczość ekranu? 16 Jak wyświetlić

Bardziej szczegółowo

Pracownia komputerowa. Dariusz wardecki, wyk II

Pracownia komputerowa. Dariusz wardecki, wyk II Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA 2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Wstęp do systemu Linux

Wstęp do systemu Linux M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

IntegralNet krok po kroku. Pierwsze uruchomienie

IntegralNet krok po kroku. Pierwsze uruchomienie IntegralNet krok po kroku Pierwsze uruchomienie Spis treści 1. Logowanie administratora w usłudze integralnet...3 2. Zmiana hasła administratora usługi integralnet...4 3. Uruchomienie pierwszego abonenta

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

Vivotek ST3402 Skrócona instrukcja uŝytkownika

Vivotek ST3402 Skrócona instrukcja uŝytkownika Vivotek ST3402 Skrócona instrukcja uŝytkownika Spis treści Instalacja...3 1.1 Wymagania sprzętowe... 3 1.2 Instalacja oporgramowania... 3 Pierwsze uruchomienie...9 1.1 Zabezpieczenia programu... 9 Konfiguracja

Bardziej szczegółowo

Wstęp do informatyki Shell podstawy

Wstęp do informatyki Shell podstawy Wstęp do informatyki Shell podstawy Podstawowe polecenia less plik(i) Przeglądaj interaktywnie zawartość plików. Można używać klawiszy kursora, PgDn, PgUp, etc. Koniec pracy (q), wyszukiwanie / Less is

Bardziej szczegółowo

Program Zamiana towarów dla Subiekta GT.

Program Zamiana towarów dla Subiekta GT. Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy

Bardziej szczegółowo

Windows XP Wiersz polecenia

Windows XP Wiersz polecenia Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat

Bardziej szczegółowo

Linux cz.3: polecenia systemowe, ćwiczenia

Linux cz.3: polecenia systemowe, ćwiczenia Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,

Bardziej szczegółowo

Przypomnienie komend linux'a.

Przypomnienie komend linux'a. Przypomnienie komend linux'a. Krzysztof Dynowski Komendy podstawowe date pokazuje datę i czas systemowy history pokazuje historię komend z linii poleceń pwd (print working directory) pokazuje pełną ścieŝkę

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

Praca w środowisku Cygwin. Przygotował Mateusz Dudek

Praca w środowisku Cygwin. Przygotował Mateusz Dudek Praca w środowisku Cygwin Przygotował Mateusz Dudek Czym jest Cygwin? Cygwin to implementacja standardu POSIX funkcji systemowych przeznaczona dla systemów z rodziny Windows oraz zestaw wolnego oprogramowania

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Edytor tekstu MS Office Word

Edytor tekstu MS Office Word Edytor tekstu program komputerowy ukierunkowany zasadniczo na samo wprowadzanie lub edycję tekstu, a nie na nadawanie mu zaawansowanych cech formatowania (do czego służy procesor tekstu). W zależności

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

https://portal.clusterix.pl:8443 trainxx tramxx

https://portal.clusterix.pl:8443 trainxx tramxx Logowanie 1. Otworzyć w oknie przeglądarki adres: https://portal.clusterix.pl:8443 2. Zalogować się używając konta, użytkownik: trainxx, hasło: tramxx Delegacja certyfikatu proxy 1. Zalogować poprzez ssh

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Słowa kluczowe Sterowanie klawiaturą, klawiatura, klawisze funkcyjne, przesuwanie obiektów ekranowych, wydawanie poleceń za pomocą klawiatury

Słowa kluczowe Sterowanie klawiaturą, klawiatura, klawisze funkcyjne, przesuwanie obiektów ekranowych, wydawanie poleceń za pomocą klawiatury Obsługa za pomocą klawiatury Różnego typu interfejsy wykorzystują różne metody reagowania i wydawania poleceń przez użytkownika. W środowisku graficznym najpopularniejsza jest niewątpliwie mysz i inne

Bardziej szczegółowo