1 Teoria. 1.1 Znak zachęty. 1.2 Automatyczne uzupełnianie - Tab. 1.3 Historia. 1.5 Wildcardy. 1.6 man
|
|
- Kornelia Mazurkiewicz
- 6 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 1 / 8 1 Teoria 1.1 Znak zachęty Znak zachęty to komunikat mówiący o gotowości do przyjęcia polecenia od użytkownika, zazwyczaj jest to znak dolara $. Na serwerze wierzba jest bardziej rozbudowany (kwrobel@wierzba:~/public_html/$): nazwa użytkownika nazwa hosta aktualna ścieżka 1.2 Automatyczne uzupełnianie - Tab Klawisz Tab odpowiada za automatyczne uzupełnianie poleceń i ścieżek. Po wpisaniu początkowych znaków polecenia naciskamy Tab. Jeśli istnieje tylko jedno możliwe zakończenie polecenia to jest ono uzupełniane. W przeciwnym wypadku naciskamy klawisz Tab ponownie i zostaje wypisana lista możliwych zakończeń polecenia. 1.3 Historia Za pomocą klawiszów strzałka w górę i w dół możemy poruszać się po wydanych poleceniach. 1.4 Ścieżki Ścieżki do plików lub katalogów mogą być: bezwzględne - zaczynają się od korzenia /, np. /home/epi/00_student względne (względem aktualnego katalogu), np. podkatalog/plik. - oznacza aktualny katalog.. - oznacza katalog wyżej, np.../../pracow/kwrobel Znak tylda ~ jest automatycznie rozwijany do ścieżki katalogu domowego, np. ~/public_html jest równoznaczny z /home/ pracow/kwrobel/public_html (gdy katalogiem domowym użytkownika jest /home/pracow/kwrobel). 1.5 Wildcardy * Zastępuje dowolny ciąg znaków? Zastępuje jeden znak 1.6 man Wyświetla podręcznik za pomocą programu less. polecenie dotyczy podanego polecenia
2 Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 2 / ls Wypisuje zawartość katalogu. ścieżka odnosi się do podanej ścieżki, domyślnie aktualny katalog -a, -- wypisuje również pliki ukryte (zaczynające się od kropki) all -l wypisuje dodatkowe informacje o plikach, np. prawa dostępu, właściciela, rozmiar, datę modyfikacji -R, -- wypisuje podkatalogi rekurencyjnie recurs ive -h, -- w połączeniu z argumentem -l rozmiar podawany jest w "ludzkich" jednostkach humanreada ble 1.8 cd Zmienia katalog. brak przechodzi do katalogu domowego użytkownika ścieżka przechodzi do podanego katalogu - przechodzi do poprzedniego katalogu 1.9 mkdir Tworzy katalog. ścieżka tworzy katalog o podanej nazwie -p tworzy katalogi rodziców 1.10 echo Wypisuje podany napis (na standardowe wyjście). napis -n nie dodaje na końcu znaku nowej linii -e interpretuje znaki specjalne -E nie interpretuje znaków specjalnych (domyślne) Znaki specjalne Ciag \\ odwrócony ukośnik \ \n nowa linia \r powrót karetki \t tabulacja
3 Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 3 / cat Wypisuje zawartość pliku (na standardowe wyjście). brak ścieżki wypisuje dane podane na standardowym wejściu, Ctrl+D (EOF - end of file) kończy wprowadzanie danych z klawiatury wypisuje pliki o kolejnych ścieżkach Przekierowania polecen ie > ścieżka polecen ie >> ścieżka polecen ie1 polecen ie2 polecen ie < ścieżka Zapisuje standardowe wyjście polecenia do pliku pod wskazaną ścieżką Dopisuje standardowe wyjście polecenia do pliku pod wskazaną ścieżką Przekazuje standardowe wyjście polecenia 1 na standardowe wejście polecenia 2 Przekazuje zawartość pliku pod wskazaną ścieżką na standardowe wejście polecenia 1.12 rm Usuwa plik/katalog. ścieżka usuwa podany plik/katalog -r argument konieczny do usunięcia katalogu z zawartością -i generuje pytanie o usunięcie każdego pliku -f nie pyta o potwierdzenie usunięcia, dotyczy plików ukrytych 1.13 cp Kopiuje plik/katalog. ścieżka_skąd kopiuje plik z jednej lokalizacji do drugiej ścieżka_dokąd -r argument konieczny do skopiowania katalogu 1.14 mv Przenosi plik/katalog. ścieżka_skąd przenosi plik z jednej lokalizacji do drugiej ścieżka_dokąd
4 Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 4 / more Wyświetla zawartość pliku używając paginacji. Zaleca się używanie programu less: "Users should realize that less(1) provides more(1) emulation plus extensive enhancements." ścieżka wyświetla zawartość podanego pliku 1.16 less Umożliwia przeglądanie zawartości plików w konsoli. ścieżka wyświetla zawartość podanego pliku Wyszukiwanie odbywa się przez wciśnięcie ukośnika / i podanie frazy. Klawisz N odpowiada za wyszukanie następnego wystąpienia a kombinacja Shift+N za poprzedniego. Z programu wychodzimy naciskając Q find Wyszukuje pliki. ścieżka - name wzorzec wyszukuje pliki w podanym katalogu o podanym wzorcu 1.18 ln Tworzy dowiązanie (skrót) do pliku/katalogu. ścieżka_celu tworzy dowiązanie do celu o podanej nazwie nazwa -s tworzy dowiązanie symboliczne 1.19 pwd Wypisuje bezwzględną ścieżkę aktualnego katalogu dirname Wypisuje ścieżkę do katalogu na podstawie podanej ścieżki (nie operuje na dysku). ścieżka analizuje podany ciąg znaków 1.21 basename Wypisuje nazwę pliku na podstawie podanej ścieżki (nie operuje na dysku).
5 Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 5 / 8 ścieżka ścieżka rozszerzenie analizuje podany ciąg znaków analizuje podany ciąg znaków oraz usuwa rozszerzenie 1.22 touch Tworzy pusty plik. ścieżka tworzy pusty plik pod podaną ścieżką 2 Praktyka Warning Proszę czytać wszystkie komunikaty wyświetlane w konsoli. 2.1 Zadanie 0 Tab W ilu najmniej naciśnięciach klawiszy da się wydać polecenie mkdir /etc/passwd (tak, nie ma ono sensu)? 2.2 Zadanie 1 ls, cd, mkdir W katalogu domowym (/home/epi/login) utwórz następującą strukturę katalogów: ~/dokumenty praca/ * raporty/ dom/ * zakupy/ studia/ * podania/
6 Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 6 / Zadanie 2 Spróbuj wykonać powyższe zadanie używając tylko jednego polecenia zamiast sekwencji mkdir, ls, cd. 2.4 Zadanie 3 echo W katalogu zakupy/ utwórz plik o nazwie lista. Zrób to za pomocą komendy: echo mleko > lista 2.5 Zadanie 4 cat Wyświetl zawartość pliku lista. 2.6 Zadanie 5 Zaobserwuj co się stanie jeśli wykonasz następnie polecenie echo chleb > lista 2.7 Zadanie 6 rm Usuń plik lista i przetestuj czym różni się poprzednia komenda od użycia komend: echo mleko >> lista echo chleb >> lista 2.8 Zadanie 7 Usuń katalog dom/ wraz z podkatalogami i plikami. Spróbuj wykonać to także tylko jednym poleceniem. 2.9 Zadanie 8 cp, mv Do katalogu raporty/ skopiuj plik /etc/passwd (który zawiera listę użytkowników w systemie). Plik w ścieżce docelowej powinien nazywać się uzytkownicy. Spróbuj skopiować plik jednocześnie nadając mu nową nazwę (jedna komenda).
7 Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 7 / Zadanie 9 more, less Zmniejsz okno terminala i spróbuj wyświetlić zawartość pliku uzytkownicy. Zawartość nie zmieściła się w jednym oknie. Spróbuj wykonać polecenia: cat uzytkownicy more #(bardziej poprawne to more uzytkownicy) cat uzytkownicy less #(bardziej poprawne to less uzytkownicy) 2.11 Zadanie 10 find Spróbuj wyszukać za pomocą polecenia find wszystkie pliki w Twoim katalogu domowym zaczynające się na literę d. W tym celu użyj wildcard * 2.12 Zadanie 11 ln W katalogu studia/ utwórz katalog programy/ w którym utwórz katalogi program-1.0, program-1.1, program Zrób link symboliczny o nazwie program do katalogu z najwyższą wersją (1.3). Spróbuj dodać plik do katalogu prog ram-1.3 i przekonaj się, że plik ten znajduje się także w katalogu program Zadanie 12 Sprawdź poleceniem ls -al, że plik program jest rzeczywiście linkiem symbolicznym i wskazuje na katalog program Zadanie 13 pwd, dirname, basename Na przykładzie pliku uzytkownicy zaprezentuj działanie programów pwd, dirname, basename. Odczytaj pełną ścieżkę za pomocą pwd, a następnie podaj ją jako argument do dwóch pozostałych programów.
8 Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 8 / Zadanie 14 Na końcu usuń cały katalog dokumenty/. 3 Tematy dodatkowe 1. Zainteresuj się czym różni się link twardy (hard link) od symbolicznego. 2. Sprawdź do czego służą polecenia: bc, cal, df, diff, du, finger, grep, host, htop, id, ifconfig, kill, lynx, md5sum, nano, nslookup, pico, pine, ping, rmdir, reset, scp, skill, su, sudo, top, uname, unzip, unrar, vi, vim, wc, wget, who, whoami, whois, write, yes, zip
9 Laboratorium 3 - Użytkownicy, grupy i prawa 1 / 6 1 Teoria System Linux wywodzi się z rodziny systemów unixowych, których przeznaczeniem było głównie działanie jako systemy serwerowe obsługujące bardzo wielu użytkowników. Z tego powodu w systemie Linux istnieje stosunkowo rozbudowany system zarządzania użytkownikami. Każdy użytkownik rozpoznawany jest po nazwie użytkownika oraz jednocześnie w systemie po specjalnym numerze UID, który jest unikalny dla niego. Dodatkowo użytkownicy mogą przypisani być do grup. Grupy także rozpoznawane są za pomocą nazwy oraz specjalnego unikalnego numeru GID. Grupa powinny reprezentować pewną wspólna cechę wielu użytkowników. Głównym użytkownikiem systemu jest root który ma zawsze UID równy 0. Jest on także członkiem grupy root. Nazwy grup i użytkowników mogą się powtarzać, co jest w niektórych dystrybucjach domyślną polityką tworzenia grup dla użytkowników (nazwa grupy taka sama jak login). 1.1 Prawa dostępu do plików Kategorie Prawa dostępu do pliku definiujemy dla 3 kategorii: user - użytkownik, czyli właściciel pliku group - grupa przypisana do pliku other - wszyscy pozostali Rodzaje praw dostępu Wyróżniamy 3 rodzaje praw: read - odczyt zawartości pliku/katalogu (4 = ) write - zapis do pliku/katalogu (2 = ) execute - wykonanie pliku/otwarcie katalogu (1 = ) Polecenie ls -l prezentuje prawa w zapisie symbolicznym: -rwxr-xr--x fizyk fizyk 0 kwi 16 13:09 plik Pierwsza kolumna ma format tuuugggooo: t - typ pliku - - zwykły plik d - katalog l - dowiązanie symboliczne u - uprawnienia użytkownika g - uprawnienia grupy o - uprawnienia wszystkich pozostałych Sposoby reprezentacji praw Typ zapisu Odczyt Zapis Wykonanie binarny liczbowy symboliczny r w x
10 Laboratorium 3 - Użytkownicy, grupy i prawa 2 / chmod Zmienia prawa dostępu do pliku. prawa zmienia prawa dostępu do podanego pliku ścieżka -R rekurencyjnie ustawia prawa wszystkim plikom w podkatalogach Prawa można podać w zapisie numerycznym lub symbolicznym Zapis numeryczny Przy zapisie numerycznym dodajemy do siebie reprezentację liczbową dla każdej kategorii (osobno dla użytkownika, grupy i pozostałych), co daje nam 3 liczby, np Zapis symboliczny Zapis symboliczny pozwala również na zmianę dotychczasowych praw za pomocą znaków: = - ustawia podane prawa + - dodaje podane prawa - - usuwa podane prawa Do każdej kategorii odwołujemy się przez odpowiednią literę (u,g lub o) stawiając za nim jeden z powyższych znaków i podając prawa, np. u=rwx,g+rw,o-r. 1.3 sudo Uruchamia polecenie jako administrator. polecenie uruchamia podane polecenia jako administrator 1.4 whoami Wypisuje nazwę aktualnego użytkownika. 1.5 id Wypisuje informacje o użytkowniku i grupach, do których należy. 1.6 adduser, addgroup Dodaje użytkownika/grupę do systemu. Na podstawie informacji w /etc/adduser.conf konfiguracja obejmuje m.in.: ustawienie powłoki na Bash utworzenie katalogu domowego użytkownika
11 Laboratorium 3 - Użytkownicy, grupy i prawa 3 / 6 nazwa użytkownik grupa dodaje użytkownika/grupę o podanej nazwie dodaje użytkownika do grupy 1.7 /etc/passwd passwd jest plikiem tekstowym z jednym rekordem na linię, z których każda opisuje jedno konto użytkownika. Każdy rekord (linia) składa się z siedmiu pól oddzielonych dwukropkami. Kolejność rekordów w pliku jest zazwyczaj nieistotna. Przykład: jsmith:x:1001:1000:joe Smith, pokój 1007, (234) , (234) , /home/ jsmith:/bin/sh Kolejne pola w rekordzie oznaczają: 1. Nazwa użytkownika 2. Drugie pole przechowuje informację używaną do sprawdzania hasła użytkownika. W nowych systemach wartość tego pola to "x", gdyż przechowywanie haseł, do których mają dostęp wszyscy użytkownicy nie jest bezpieczne. Obecnie stosuje się plik /etc/shadow. Ustawienie tego pola na gwiazdkę "*" wyłącza konto, aby zapobiec jego użyciu. 3. Identyfikator użytkownika UID, numer, który system operacyjny używa do celów wewnętrznych. 4. Identyfikator grupy GID. Liczba ta określa podstawową grupę użytkownika, wszystkie pliki, które są tworzone przez użytkownika są początkowo dostępne dla tej grupy. 5. Piąte pole, zwane polem GECOS, jest komentarzem, który opisuje osoby lub konta. Zazwyczaj jest to zbiór wartości oddzielonych przecinkami w tym pełnej nazwy użytkownika i dane kontaktowe. 6. Ścieżka do katalogu domowego użytkownika. 7. Domyślna powłoka (shell). Program, który jest uruchamiany przy każdym zalogowaniu do systemu. Dla użytkownika interaktywnego, zazwyczaj jest to jeden z systemu tłumaczy linii komend np. bash. 1.8 /etc/group group jest to plik, w którym przechowywane są informacje o grupach. Tak jak w przypadku pliku passwd jeden rekord stanowi jedna linia rozdzielana znakiem dwukropka. Przykład: cdrom:x:24:joe,admins,kate Poszczególne pola w rekordzie oznaczają: 1. Nazwa grupy 2. Pole hasła, przeważnie nie używane. Umożliwia tworzenie specjalnych uprzywilejowanych grup. 3. Identyfikator grupy GID. 4. Lista użytkowników grupy rozdzielona przecinkami. Wszyscy użytkownicy wymienieni w tym polu należą do danej grupy i zyskują jej uprawnienia. 1.9 su Zmienia użytkownika, na którego jesteśmy zalogowani. login loguje się na podanego użytkownika
12 Laboratorium 3 - Użytkownicy, grupy i prawa 4 / chgrp Zmienia grupę, do której przypisany jest plik. Pozwala na zmianę grupy, na taką, do której należy użytkownik. grupa ścieżka przypisuje grupę do podanego pliku/katalogu 1.11 chown Zmienia użytkownika i grupę, do której przypisany jest plik. Zazwyczaj tylko administrator ma prawa do użycia tej komendy. [użytkownik][:grupa] przypisuje grupę/użytkownika do podanego pliku/katalogu ścieżka 1.12 deluser, delgroup Usuwa użytkownika/grupę. nazwa --removehome użytkownik usuwa użytkownika/grupę o podanej nazwie usuwa użytkownika wraz z jego katalogiem domowym 1.13 passwd Zmienia hasło użytkownika. brak login zmienia hasło aktualnego użytkownika zmienia hasło użytkownika o podanym loginie 2 Praktyka 2.1 Zadanie Zapoznaj się z ideą wirtualizacji oraz narzędziem VirtualBox dostępnym na komputerach w laboratorium. 2.2 Zadanie Pobierz i uruchom w VirtualBox obraz systemu Ubuntu z adresu:
13 Laboratorium 3 - Użytkownicy, grupy i prawa 5 / Zadanie sudo, whoami Uzyskaj prawa użytkownika root wykonując np. polecenie sudo bash. Hasło użytkownika ubuntu to reverse, sprawdź poleceniem whoami czy posiadasz dostęp jako użytkownik root. 2.4 Zadanie adduser Utwórz w systemie użytkowników: marek, ania, jurek. 2.5 Zadanie Sprawdź jak zmienił się plik /etc/passwd. 2.6 Zadanie addgroup Utwórz w systemie grupy: marketing, zarzad. 2.7 Zadanie Sprawdź jak zmienił się plik /etc/group. 2.8 Zadanie Dodaj do grupy marketing użytkowników marek i ania, a do grupy zarzad tylko użytkownika ania. 2.9 Zadanie su Jako użytkownik marek utwórz katalog ~/projekt a w nim plik tekstowy z dowolną treścią o nazwie ~/projekt/zaloz enia.
14 Laboratorium 3 - Użytkownicy, grupy i prawa 6 / Zadanie chmod, chgrp Ustaw takie prawa dostępu do tego pliku aby mogły go odczytać wszystkie osoby ale edytować tylko z grupy marketing. Sprawdź, logując się jako marek lub ania, czy możesz wyświetlić plik i go zmodyfikować, a jako jurek możesz tylko wyświetlić Zadanie Ustaw takie prawa dla katalogu projekt, aby wyświetlić jego zawartość mogła tylko osoba z grupy zarzad (czyli tylko ania) - pozostałe prawa pozostają niezmienione. Sprawdź czy jako marek znając pełną ścieżkę pliku nadal możesz edytować plik ~/projekt/zalozenia Zadanie Ustaw takie prawa do katalogu projekt, aby wejść do katalogu mogła tylko osoba z grupy zarzad. Sprawdź czy jako marek nadal możesz edytować plik? 2.13 Zadanie Dodaj kolejne pliki i katalogi do katalogu projekt (przynajmniej 2 poziomy). Spróbuj ustawić dowolne prawa dostępu rekurencyjnie wszystkim plikom i podkatalogom dla ~/projekt. Np. prawa Zadanie deluser, delgroup Usuń grupy i użytkowników w systemie.
15 Laboratorium 4 - Procesy, demony i sygnały 1 / 5 1 Teoria Podczas zajęć omówione zostaną komendy związane z przeglądaniem stanu systemu. Proces w systemie Linux jest to uruchomiona instancja programu binarnego. Taka uruchomiona instancja zajmuje pewne zasoby w pamięci, system operacyjny zarządza wskaźnikiem instrukcji i wykonaniem kolejnych kroków instrukcji procesu. Procesy posiadają specjalny unikatowy numer w systemie - PID (process ID). Numer ten przyznawany jest z reużytkowalnej puli, ale w danym momencie nie ma dwóch procesów o tym samym PID. Każdy proces uruchomiony jest z poziomu konkretnego użytkownika i dysponuje prawami takimi samymi jak ten użytkownik. Najważniejszym procesem w systemie jest init który ma zawsze PID 1, a jego właścicielem jest użytkownik root. 1.1 Procesy a demony Demony, inaczej usługi, są pewnym rodzajem programów, które są uruchamiane zazwyczaj przy starcie systemu działając najczęściej cały czas w tle. Procesy tych usług posiadają w Linux specjalne określenie: demon (ang. daemon). W praktyce wiele programów umożliwia uruchomienie ich w trybie demona, a typowymi usługami działającymi w ten sposób są: serwery WWW (np. Apache, nginx), DNS (np. bind), mail (pocztowe), X server, baza danych (np. MySQL, PostgreSQL), demon usług sieciowych i DHCP, itp... Procesy demonów będące usługami w każdej chwili mogą przyjąć od innego programu polecenie (żądanie) w celu ich obsłużenia. Demonem jest np. serwer HTTP, który cały czas jest uruchomiony w tle, a w momencie gdy przychodzi żądanie od przeglądarki wysyła odpowiedni plik lub wykonuje jakąś akcję. Demon może również obsługiwać programy działające na tym samym komputerze. Kolejną cechą charakterystyczną demonów, jest to że nowoczesne dystrybucje Linux najczęściej posiadają wbudowane podsystemy do zarządzania uruchamianiem tych procesów. Np. dbają one o to aby przy każdym starcie systemu procesy demonów były automatycznie uruchomione. Często również do obsługi procesów demonów używa się różnego rodzaju aplikacji monitorujących stan ich procesów po to aby np. gdy demon zakończy się z błędem, był on znowu uruchomiony i dzięki temu było dalej możliwe łączenie się z daną usługą. Do zatrzymania działania demona służą specjalne skrypty, które w popularnych dystrybucjach (Debian, Ubuntu) znajdują się zazwyczaj w katalogu /etc/init.d/. W Ubuntu powinno się używać polecenia service, które je wywołuje. Skrypty te mogą być uruchamiane z następującymi opcjami: start - uruchamia demona stop - zatrzymuje demona restart - zatrzymuje, i ponownie uruchamia demona; przydatne np. w przypadku gdy zmieniona została konfiguracja danego demona Niektóre mogą przyjmować również inne opcje, jednak te trzy są standardowe. 1.2 Plik /proc/cpuinfo Zawiera informacje na temat procesora. 1.3 Plik /proc/meminfo Zawiera informacje na temat pamięci RAM w systemie. 1.4 ps Wypisuje listę procesów w systemie. brak wypisuje procesy związane z terminalem
16 Laboratorium 4 - Procesy, demony i sygnały 2 / 5 -l dokładniejsze informacje -A wypisuje wszystkie procesy w systemie -u wypisuje procesy danego użytkownika użytkownik -f wypisuje również argumenty poleceń 1.5 top Wyświetla procesy w trybie interaktywnym. Sortowanie odbywa się domyślnie po kolumnie %CPU. Zmiana sortowania odbywa się przez naciśnięcie > i <. -d Określa opóźnienie między odświeżeniami ekranu. Można to zmieniać komendą interakcyjną s. -p Monitoruje jedynie procesy o danym PID. -S Określa tryb kumulacyjny, gdzie każdy proces jest wypisywany z czasem CPU, który spożytkowanym przez niego oraz jego martwe procesy potomne. -i Ignoruje wszelkie procesy zombie i procesy bezczynne. -c wyświetla linię poleceń zamiast samej nazwy polecenia. 1.6 Sygnały (na podstawie/źródło: ) Procesy komunikują się z jądrem systemu, a także między sobą aby koordynować swoją działalność. Linux wspiera kilka mechanizmów komunikacji zwanych IPC (Inter-Process Communication mechanisms). Jednym z nich są sygnały, zwane inaczej przerwaniami programowymi. Sygnały mogą być generowane bezpośrednio przez użytkownika (funkcja kill()), może wysyłać je jądro oraz procesy między sobą (funkcja systemowa kill()). Dodatkowo pewne znaki z terminala powodują wygenerowanie sygnałów. Na przykład na każdym terminalu istnieje tak zwany znak przerwania (ang. interrupt character) i znak zakończenia (ang. quit character). Znak przerwania (zazwyczaj Ctrl+C lub Delete) służy do zakończenia bieżącego procesu (wygenerowanie SIGINT). Wygenerowanie znaku zakończenia (zazwyczaj Ctrl-\) powoduje wysłanie sygnału SIGQUIT powodującego zakończenie wykonywania bieżącego procesu z zapisaniem obrazu pamięci. Istnieją oczywiście pewne ograniczenia - proces może wysyłać je tylko do procesów mających tego samego właściciela oraz z tej samej grupy (te same UID i GID). Bez ograniczeń może to czynić jedynie jądro i administrator. Jedynym procesem, który nie odbiera sygnałów jest init (PID równy 1). Sygnały są mechanizmem asynchronicznym - proces nie wie z góry kiedy sygnał może nadejść i głównym ich zadaniem jest informowanie procesu o zaistnieniu w systemie wyjątkowej sytuacji (np. spadek napięcia w sieci). Ponadto są wykorzystywane przez shelle do kontroli pracy swoich procesów potomnych. Każdy z sygnałów posiada swoje znaczenie (określające w jakiej sytuacji powinien być wysłany) jak również związana jest z nim pewna domyślna akcja jaką system wykonuje przy jego obsłudze. Oto opis znaczenia poszczególnych sygnałów według numeracji w systemie Linux. Nr Nazwa 2 SIGINT Ctrl+C, przerwij proces 3 SIGQUIT zamknij proces i zapisz stan pamięci procesu 9 SIGKILL zakończ proces natychmiast (nie może być przechwycony ani zignorowany) 15 SIGTERM podobny do SIGINT 23 SIGSTOP zatrzymuje proces do ponownego wznowienia (nie może być przechwycony ani zignorowany) 20 SIGTSTP Ctrl+Z, w porównaniu do SIGSTOP może być obsłużony
17 Laboratorium 4 - Procesy, demony i sygnały 3 / kill Polecenie służy do wysyłania sygnałów do procesów. Użycie: kill -SYGNAL PID, gdzie SYGNAL to numer albo nazwa sygnału. 1.8 killall Polecenie służy do wysyłania sygnałów do wielu procesów o tej samej nazwie. 2 Praktyka 2.1 Zadanie /proc/cpuinfo Sprawdź jaki procesor znajduje się w komputerze w laboratorium oraz na serwerze wierzba. Zauważ, że dodatkowe rdzenie procesorów są reprezentowane jako kolejne procesory na liście. 2.2 Zadanie /proc/meminfo Sprawdź ile pamięci RAM dysponuje komputer w laboratorium i serwer wierzba. Wartości podaj w MB oraz w GB dokonując odpowiednich przeliczeń. 2.3 Zadanie ps Sprawdź jakie procesy zostały uruchomione w bieżącej sesji shella. 2.4 Zadanie Sprawdź jakie procesy zostały uruchomione w całym systemie. 2.5 Zadanie Sprawdź jakie procesy zostały uruchomione przez twojego użytkownika.
18 Laboratorium 4 - Procesy, demony i sygnały 4 / Zadanie top Uruchom polecenie top i posortuj listę procesów po ilości czasu procesora (TIME), po obciążeniu procesora (%CPU), po zajętej pamięci (%MEM). Znajdź proces, który najbardziej obciąża procesor oraz proces który najbardziej obciąża pamięć. W tym celu możesz uruchomić dowolne programy na komputerze w laboratorium. 2.7 Zadanie Utwórz prosty skrypt, którym będziesz testować działanie programów zarządzających procesami. W tym celu otwórz ulubiony edytor tekstu i przepisz poniższy kod: #!/bin/bash echo "Zasypiam na $1 sekund." sleep $1 echo "Pobudka. Koniec." Skrypt zapisz pod nazwą spioch.sh. Nadaj uprawnienia temu plikowi w taki sposób aby można było go uruchomić jako zalogowany użytkownik w systemie (dodaj uprawnienia executable). 2.8 Zadanie Będąc w tym samym katalogu co plik spioch.sh spróbuj uruchomić skrypt w następujący sposób:./spioch.sh 3 Skrypt powinien zasnąć na 3 sekundy, a następnie powinien pojawić się napis Pobudka.Koniec. 2.9 Zadanie Uruchom skrypt na wiele sekund (np. 300). Postaraj się zakończyć go przed czasem wciskając kombinację Ctrl+C. Jaki sygnał został wysłany do procesu? Czy napis Pobudka.Koniec. wyświetlił się na ekranie? 2.10 Zadanie Uruchom ponownie skrypt na wiele sekund. Otwórz nową kartę terminala. Postaraj się odnaleźć go za pomocą komendy ps oraz top. Odnajdź PID tego procesu Zadanie kill Znając numer PID procesu z uruchomionym skryptem śpiocha, spróbuj w osobnej karcie terminala wysłać do niego sygnały: SIGINT, SIGTERM, SIGQUIT, SIGKILL. Za każdym razem sprawdź co się stało z procesem śpiocha. Jeśli trzeba uruchom go ponownie.
19 Laboratorium 4 - Procesy, demony i sygnały 5 / Zadanie Przy użyciu maszyny wirtualnej (VirtualBox) spróbuj uruchomić proces jako jeden użytkownik, a następnie zabić go jako inny użytkownik. Czy to możliwe? Próbę ponów jako użytkownik root.
20 Laboratorium 5 - Wejścia i wyjścia procesu 1 / 4 1 Teoria 1.1 wc Zlicza liczbę linii, słów i bajtów (znaków). -l Zlicza tylko liczbę linii. 1.2 sort Sortuje linie pliku. -n Sortuje linie traktując je jako linie -r Sortuje w odwrotnej kolejności 1.3 uniq Usuwa powtarzające się po sobie linie. 1.4 cut Wycina fragmenty każdej linii. -f numery pól -d separator Wycina wybrane pola. Dzieli linię na pola używając podanego separatora. 1.5 wget Pobiera zasób. adres Pobiera zasób znajdujący się pod danym adresem. 1.6 head Wypisuje pierwsze 10 linii. -n liczba Wypisuje podaną liczbę pierwszych linii. 1.7 tail Wypisuje ostatnie 10 linii.
21 Laboratorium 5 - Wejścia i wyjścia procesu 2 / 4 -n liczba Wypisuje podaną liczbę ostatnich linii. 1.8 date Wypisuje aktualną datę. +FORMAT Wypisuje datę w określonym formacie (szczegóły w podręczniku). 1.9 /dev/null Wirtualne urządzenie, które zapomina wszystko to co do niego przekierujemy 2 Praktyka 2.1 Zadanie wc Spróbuj policzyć liczbę plików i katalogów w twoim katalogu domowym za pomocą polecenia ls i wc. 2.2 Zadanie Policz ile użytkowników znajduje się w systemie Linux na komputerze w laboratorium. 2.3 Zadanie cut Za pomocą komendy cut spróbuj obciąć ze strumienia listy użytkowników same loginy użytkowników. 2.4 Zadanie Wykonaj to samo co w powyższym punkcie, ale wytnij ścieżkę standardowego shella użytkowników. (wskazówka, polecenie cut posiada dwie przydatne opcje -f -d)
22 Laboratorium 5 - Wejścia i wyjścia procesu 3 / Zadanie sort, uniq Policz ile różnych shelli używają użytkownicy w systemie Linux na komputerze w laboratorium oraz na wierzbie? 2.6 Zadanie wget, head, tail Pobierz plik z expose premiera (np. poleceniem wget): wget a. Wyświetl zawartość pliku. b. Użyj stronicowania more i less, aby przeglądnąć cały plik. c. Za pomocą polecenia less odnajdź na ekranie wszystkie wystąpienia wyrazu Polska. d. Wyświetl pierwsze 25 linii pliku. e. Wyświetl ostatnie 13 linii pliku. f. Wyświetl linie 10 do 15 pliku. g. Policz liczbę wyrazów w pliku. h. Dla każdej linii wyświetl 4 wyraz w tej linii. 2.7 Zadanie Zapisz listę plików i katalogów znajdujących się w katalogu /etc do pliku lista_etc. 2.8 Zadanie Użyj tego samego polecenia jak w punkcie powyżej ale zamiast /etc użyj nieistniejącego katalogu. Czy komunikat błędu zapisał się do pliku czy wyświetlił na ekranie? 2.9 Zadanie Zmodyfikuj polecenie z powyższego punktu tak aby komunikat błędu także zapisał się do pliku.
23 Laboratorium 5 - Wejścia i wyjścia procesu 4 / Zadanie date Napisz polecenie, które po każdym uruchomieniu dopisze obecną datę i godziną do pliku o nazwie uruchomienia.
24 Laboratorium 6 - Zmienne środowiskowe 1 / 4 1 Teoria 1.1 Tworzenie zmiennej ZMIENNA="jakas wartosc" 1.2 Wartość zmiennej W celu uzyskania wartości zmiennej poprzedzamy jej nazwę znakiem dolara, np.: echo $ZMIENNA 1.3 Zmienne specjalne Zmienna $? Zwraca kod zakończenia programu. $# Liczba argumentów, z którymi uruchomiono program. $N gdzie N to kolejna liczba naturalna - zawiera kolejne argumenty wywołania 1.4 Zmienne środowiskowe Zmienna $USER Nazwa aktualnego użytkownika $HOME Ścieżka do katalogu domowego $PATH Zwraca listę ścieżek na których wyszukiwane są programy do uruchomienia, ścieżki oddzielone są za pomocą znaku dwukropka $RANDOM Zwraca losową liczbę z przedziału 0 i $PWD Ścieżka aktualnego katalogu $SHELL Ścieżka do powłoki 1.5 Zasięg zmiennych Poleceniem export zmieniamy zasięg zmiennej na globalny. 1.6 Zmiana wartości zmiennej dla konkretnego programu W celu podania zmiennej dla danego uruchomienia poprzedzamy polecenie definicją zmiennej. ZMIENNA="wartosc"./program.sh 1.7 Renderowanie zmiennej Podobnie jak przy podawaniu formatu daty do polecenia date, możemy korzystać ze zmiennych w poleceniach. echo "Ala ma $ZMIENNA" ls $ZMIENNA.txt 1.8 Przypisanie stdout do zmiennej ZMIENNA=`ls -al` ZMIENNA=$(ls -al)
25 Laboratorium 6 - Zmienne środowiskowe 2 / Wczytanie wartości zmiennej interaktywnie read ZMIENNA 1.10 Wykonywanie operacji matematycznych echo $((1+2)) echo $[1+2] echo $[A+B] 1.11 Obcinanie części tekstu ${ZMIENNA OPERATOR WZORZEC} - bez odstępów wokół operatora Operatory: % - obcina najkrótsze dopasowanie do wzorca od tyłu %% - obcina najdłuższe dopasowanie do wzorca od tyłu # - obcina najkrótsze dopasowanie do wzorca od przodu ## - obcina najdłuższe dopasowanie do wzorca od przodu 2 Praktyka 2.1 Zadanie set, export Wyświetl zawartość zmiennych systemowych. 2.2 Zadanie Wyświetl numer użytkownika UID na komputerze w laboratorium i na wierzbie. Czy są takie same? 2.3 Zadanie Ustaw zmienną środowiskową o nazwie OPCJA na wartość -alh 2.4 Zadanie Użyj zmiennej środowiskowej OPCJA razem z poleceniem ls aby wyświetlić pliki w katalogu $HOME z opcjami znajdującymi się w zmiennej $OPCJA.
26 Laboratorium 6 - Zmienne środowiskowe 3 / Zadanie exit Sprawdź czy zmienna OPCJA dostępna jest w kolejnej instancji shella którą uruchomisz z bieżącej instancji (uruchom polecenie bash, aby wyjść z kolejnej instancji shella wpisz exit). 2.6 Zadanie Sprawdź jaki kod wyjścia (exit status) zwraca polecenie ls gdy poprawnie wylistuje pliki oraz wtedy gdy podany jako parametr plik lub katalog nie istnieje. 2.7 Zadanie Spróbuj uruchomić kolejną instancję powłoki i poleceniem exit zwrócić kod wyjścia 13. Sprawdź w powłoce wyżej czy otrzymano kod właśnie taki kod wyjścia. 2.8 Zadanie Ustaw wartość zmiennej JABLKA na 2. Skonstruuj polecenie uzupełniając wielokropki aby uzyskać wymagany tekst na wyjściu: echo "Ja mam... jabłek.ty masz... jabłek.on ma... jabłek." ma wyświetlić Ja mam 2 jabłek.ty masz 4 jabłek.on ma 8 jabłek. Musisz użyć zmiennej JABLKA oraz operacji matematycznych. 2.9 Zadanie Dodaj do zmiennej środowiskowej PATH ścieżkę $HOME/bin Zadanie Za pomocą operatorów obcinania napisów wyświetl tak obciętą ścieżkę PATH aby zawierała jedynie ścieżkę, którą należało dodać w poprzednim zadaniu Zadanie Ustaw zmienną TEKST na wartość "raz-dwa;trzy-cztery;piec-szesc;siedem-osiem". Obetnij zmienną TEKST tak aby uzyskać następujące napisy: a. raz-dwa b. siedem-osiem c. raz d. osiem
27 Laboratorium 6 - Zmienne środowiskowe 4 / 4 e. szesc;siedem f. dwa;trzy g. szesc h. piec i. cztery;piec Uwaga: możesz używać zmiennych pośrednich jeśli potrzebujesz. Spróbuj nie używać liter we wzorcach Zadanie Spróbuj wykonać powyższe ćwiczenie używając polecenia cut zamiast operatorów obcinania tekstu.
1 Teoria. 1.1 Znak zachęty. 1.2 Automatyczne uzupełnianie - Tab. 1.3 Historia. 1.5 Wildcardy. 1.6 man
Laboratorium 2 - Podstawowe polecenia Linux (obsługa plików i katalogów) 1 / 8 1 Teoria 1.1 Znak zachęty Znak zachęty to komunikat mówiący o gotowości do przyjęcia polecenia od użytkownika, zazwyczaj jest
W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Technologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Systemy Operacyjne I: Procesy
Politechnika Poznańska 4 kwietnia 2013 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt -
Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Znaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Konsola Linux. autor: Mariusz Barnaś
Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie
Linux cz.3: polecenia systemowe, ćwiczenia
Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Podstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Zarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Ćwiczenie 1. Podstawowe wiadomości
Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe
1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]
WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych
Wstęp do informatyki Shell podstawy
Wstęp do informatyki Shell podstawy Podstawowe polecenia less plik(i) Przeglądaj interaktywnie zawartość plików. Można używać klawiszy kursora, PgDn, PgUp, etc. Koniec pracy (q), wyszukiwanie / Less is
Przekierowanie wejścia wyjścia:
Przekierowanie wejścia wyjścia: program ma trzy podstawowe strumienie wejścia-wyjścia - standardowe wejście - standardowe wyjście - standardowe wyjście diagnostyczne przekierowanie standardowego wyjścia
Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Linux: System Plików
Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko
1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape
FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1
Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
BASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny
Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu
BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019
BASH - LINIA POLECEŃ Bioinformatyka 2018/2019 PODSTAWOWE DEFINICJE Linux system operacyjny, które oferuje kompletne środowisko programistyczne Powłoka interfejs wiersza poleceń zapewniający komunikację
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.
Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Do wykonania prezentacji został użyty: Ubuntu 17.10.1 w wersji x64 zainstalowany na pendrivie. AddUser Wymagane uprawnienia: TAK Jest to polecenie służące do tworzenia
Ćwiczenia Linux konsola
Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz
Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)
Szkolenie AGH Linux Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) O mnie Imię i nazwisko: Pieczyrak Paweł Kryptonim: Morfeusz888 Osiągnięcia Administrator pomocniczy na publicznym
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa
ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger man -l -a -al -> po 2 minusach interpretacja słowa --all -h -> wyświetlanie informacji w innych lokalizacjach -> (z pomocą klawisz
Ćwiczenie nr 14: System Linux
Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które
Linux: Procesy. Systemy Operacyjne. Mateusz Hołenko. 26 marca 2013
Linux: Procesy Systemy Operacyjne Mateusz Hołenko 26 marca 2013 Plan zajęć Co to jest sygnał? Polecenia systemowe Sygnały Zadania Mateusz Hołenko Linux: Procesy [2/18] Co to jest proces? Co to jest proces?
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?
host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu
Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,
Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie
Linux Polecenia Opracował: Andrzej Nowak Operatory zmiany sposobu przypisania standardowych strumieni >,> Przykłady: 2> plik przypisuje standardowe wyjście błędów do pliku, 1>&2 przypisanie standardowe
Wstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux
Ćwiczenie 9 Linux - operacje systemu plików
Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:
Chemiateoretyczna. Monika Musiał. Ćwiczenia
Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny
Zastosowanie filtrów w Linuksie
Zastosowanie filtrów w Linuksie grep poszukiwanie ciągu znaków w pliku cut selekcjonuje (znajduje) pojedyńcze znaki lub zony sort uporządkowanie, fuzja plików more wyświetlanie pliku strona po stronie
Wstęp do informatyki. stęp do informatyki Polecenia (cz.2)
Wstęp do informatyki stęp do informatyki Polecenia (cz.2) Lista procesów top Pokaż listę procesów polecenie interaktywne Procesy Uruchamianie w tle. shell nie czeka na zakończenie procesu, można wydawać
Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2009/2010
Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/semestr 2(rok)/(sem) Specjalność Bez specjalności Kod katedry/zakładu w systemie USOS 10000000
Pracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.
Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d. Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Kolokwium I. 2012-10-30 (wtorek), godz.
System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1
Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem
Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA
Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA 1 Organizacja zajęć ½ semestru mgr Magda Mielczarek Katedra Genetyki, pokój nr 14 e-mail: magda.mielczarek@up.wroc.pl tel: 71-320-57-51 Slajdy
Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku
Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku ls - sprawdzanie zawartości katalogu ls(nazwa Polecenia) -la(argumenty(-a
skrypt powłoki to plik tekstowy, rozpoczynający się sekwencją: pierwsza linia określa powłokę, w której wykonywany jest skrypt; druga to komentarz
Ćwiczenie 6 Skrypty powłoki - programowanie w powłoce bash 1. Cel ćwiczenia Celem ćwiczenia jest poznanie możliwości powłoki bash od strony programistycznej. System UNIX (Linux) pozwala tworzyć skrypty,
Skanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Instalacja serwera baz danych PostgreSQL ze źródeł i pierwsze uruchomienie
Instalacja serwera baz danych PostgreSQL ze źródeł i pierwsze uruchomienie Kroki wstępne 1. Uruchamiamy wcześniej utworzoną maszynę wirtualną 2. Po uruchomieniu systemu ukaże się ekran logowania: 3. Logujemy
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Laboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym
Temat zajęć: Procesy w systemie operacyjnym Czas realizacji zajęć: 45 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Pojęcie procesu, procesy w systemie, usuwanie procesów, priorytety
Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.
Ćwiczenie 2. Podstawowe operacje na plikach i katalogach. Na dowolnej konsoli wirtualnej zaloguj się jako jacek1, katalogiem domowym tego użytkownika jest /home/jacek1. Wszystkie ćwiczenia będziemy wykonywać
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula dr Jan Suffczyński 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu unix! csh :
Informatyka III : Instrukcja 1
Podstawy pracy z systemem UNIX Większość współczesnych komputerów (i podobnych urządzeń np. tablety czy telefony) wyposażonych jest w złożone oprogramowanie, które składa się na system operacyjny. Z całą
https://portal.clusterix.pl:8443 trainxx tramxx
Logowanie 1. Otworzyć w oknie przeglądarki adres: https://portal.clusterix.pl:8443 2. Zalogować się używając konta, użytkownik: trainxx, hasło: tramxx Delegacja certyfikatu proxy 1. Zalogować poprzez ssh
Moduł 4: Strumienie, potoki, sterowanie procesami
Moduł 4: Strumienie, potoki, sterowanie procesami Strumienie i potoki Standardowe strumienie są podstawowymi kanałami komunikacji pomiędzy komputerem a otoczeniem. Do podstawowych strumieni należą Standard
I. Interfejs użytkownika.
Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:
System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu
System operacyjny Linux wybrane zagadnienia Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu Linux Open Source Stale rozwijany Darmowy (wersje niekomercyjne) Bezpieczny Stabilny
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera FTP Ćwiczenie numer 12 Spis Treści Zawartość
UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)
System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające
Dodatek nr 1: Niektóre polecenia systemu Linux (shell tcsh) A) Informacje wstępne
Dodatek nr 1: Niektóre polecenia systemu Linux (shell tcsh) A) Informacje wstępne Polecenia w terminalu systemu Linux podaje się poprzez wprowadzenie nazwy polecenia i naciśnięcie klawisza Enter. Możliwe
Linux Polecenia. Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Problem nadpisywania plików. Opracował: Andrzej Nowak
Linux Polecenia Opracował: Andrzej Nowak Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Utwórz katalog lab_5 i przejdź do niego. $ mkdir lab_5 ; cd lab_5 Problem nadpisywania
Pracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
2. System uprawnień w linuxie
2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe
Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia
Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz
Laboratorium Ubuntu Linux.
Przedmiot: Systemy operacyjne Laboratorium Ubuntu Linux. Opracował: Krzysztof Ropiak Spis treści 1. Wybrane komendy powłoki bash.... 3 1.1. Wyświetlanie dokumentacji dla wybranego narzędzia lub zagadnienia
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Zakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 5: Wybrane programy użytkowe Edytor Vi Edytor Vi uruchamiany jest w oknie terminala. Przy jego pomocy możemy dokonywać następujących operacji:
UMOWY INSTRUKCJA STANOWISKOWA
UMOWY INSTRUKCJA STANOWISKOWA Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery)
Jednorazowe zaplanowanie zadania program at.
Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie
1. Wyrażenia regularne. Symbole w wyrażeniach regularnych 1 :
1. Wyrażenia regularne Symbole w wyrażeniach regularnych 1 : Aby wyświetlić linie zawierające słowo Mouse z informacji dziennika zdarzeń jądra systemu, można użyć poniższego polecenia. dmesg wyświetla
Trochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Wstęp W tej instrukcji zawarte są procedury dotyczące użytkowania VirtualBox-a i SQLPLUS-a w zakresie: 1. Virtual Box a. podłączanie zewnętrznych współdzielonych
EDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5
EDYTOR TEKSTOWY VIM WYBRANE POLECENIA Pracownia Informatyczna 5 DLACZEGO VIM? nieprzyjazny? standardowy edytor w systemach UNIX niezwykle użyteczny dość szybki (ważne przy plikach o dużych rozmiarach)
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Środowisko programisty
Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie Elementy konstrukcyjne Kolejne wykonywanie kilku poleceń operator ; $ sleep 3 ; import -frame ekran.jpg $ unzip /home/student/muzyka/abba.zip
System plików. Podstawy systemu Linux
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umoŝliwia
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Temat zajęć: Tworzenie skryptów powłoki systemu operacyjnego.
Temat zajęć: Tworzenie skryptów powłoki systemu operacyjnego. Czas realizacji zajęć: 135 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Zmienne śrowiskowe oraz ich eksportowanie, argumenty
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...
Instrukcja redaktora strony
Warszawa 14.02.2011 Instrukcja redaktora strony http://przedszkole198.edu.pl wersja: 1.1 1. Zasady ogólne 1.1. Elementy formularza do wprowadzania treści Wyróżniamy następujące elementy do wprowadzania
Wstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IVedycja:2016r. IFJ PAN Uruchomienie terminala Jeżeli na komputerze