Konfigurowanie i zastosowanie systemu Cron
|
|
- Leszek Gajewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Grzegorz Jacek Nalepa , Kraków, Revision : 1.4 Streszczenie Przedstawiony w artykule system Cron jest jednym z podstawowych narzędzi automatyzacji pracy systemu GNU/Linux czy Unix. System może przynieść nieocenione korzyści w ręku doświadczonego administratora. Jest on również przydatny dla zaawansowanych użytkowników systemu. Głównym zadaniem systemu jest cykliczne uruchamianie określonych zadań w podanym terminie. Artykuł prezentuje architekturę systemu Cron, a także prezentuje na przykładach jego konfigurowanie. Zaprezentowane są również narzędzia wspomagające pracę z systemem. Spis treści 1 Wprowadzenie 2 2 Konfigurowanie 2 3 Cron z perspektywy administratora 4 4 Zastosowania i interfejsy 5 5 Podsumowanie 6 1 Tekst ukazał się w: Magazynie NetForum, nr 10/2000, wydawanym przez Lupus. 2 Kontakt z autorem: mail:gjn@agh.edu.pl 3 Tytuł angielski: Using and configuring Cron 4 Tekst jest rozpowszechniany na zasadach licencji GNU Free Documentation License, której pełny tekst można znaleźć pod adresem: 1
2 1. Wprowadzenie Używanie i administrowanie systemem o tak dużych możliwościach jak GNU/Linux może być niejednokrotnie zadaniem złożonym. Istnieje jednak szereg standardowych narzędzi, które to zadanie niezwykle ułatwiają, pomagając w wykonywaniu rutynowych zadań. Takim narzędziem jest niewątpliwie system Cron, autorstwa Paula Vixie, będący jednym z podstawowych elementów systemu. System Cron składa się z dwóch podstawowych części: serwera i klienta. Serwer, czyli demon crond, pracuje cały czas w systemie i na podstawie systemowych plików konfiguracyjnych oraz konfiguracji użytkowników cyklicznie uruchamia zadania. Program klient nosi nazwę crontab i służy do edycji pliku konfiguracyjnego użytkownika. 2. Konfigurowanie Każdy użytkownik w systemie GNU/Linux ma dostęp do systemu Cron poprzez program crontab. Program umożliwia zakładanie, edycję i wyświetlanie pliku konfiguracyjnego dla danego użytkownika. Opis programu crontab można znaleźć w podręczniku crontab(1). Polecenie korzysta z zewnętrznego edytora do edycji pliku. Uruchamiany edytor można wybrać przy pomocy zmiennej VISUAL lub EDITOR. Przeważnie domyślnym edytorem jest VI. Podstawowe wywołania crontab to: crontab -e edycja pliku, crontab -l wyświetlenie pliku, crontab -r usunięcie pliku, crontab -u user {-e -l-r} edycja pliku zadanego użytkownika wywołanie tylko dla administratora, crontab plik użycie gotowego pliku jako crontab. Całość konfiguracji dla pojedynczego użytkownika znajduje się w pliku crontab, którego dokładna składnia jest opisana w podręczniku crontab(5). Plik zawiera szereg zadań (zleceń) dla systemu Cron, gdzie przez zadanie można rozumieć polecenie, które ma być wykonywane w dokładnie zdefiniowanym cyklu (na przykład każdego dnia). Każdy użytkownik może założyć jeden taki plik, i może się w nim znajdować wiele zadań, każde w osobnej linii. Jedna linia opisuje jedno zadanie i składa się z sześciu pól, rozdzielonych białymi spacjami. Pola w każdej linii oznaczają kolejno: minutę, godzinę dzień miesiąca, miesiąc, dzień tygodnia, ostatnie to nazwa polecenia do wykonania. Gwiazdka w miejscu wartości oznacza: dla każdej wartości pola. W danym polu można podawać kilka wartości rozdzielonych przecinkami, natomiast użycie znaku pozwala na podanie zakresu wartości. Podanie po zakresie znaku / i kolejnej wartości umożliwia podanie kroku w obrębie zakresu. Opisane powyżej konfigurowanie Crona najlepiej zademonstrować na przykładach. Konfigurowanie należy rozpocząć przy pomocy polecenia crontab -e, które powoduje pojawienie się edytora z nowym, pustym plikiem. Jeżeli użytkownik wcześniej miał swój plik crontab, to edytor wyświetli jego zawartość. Ważne jest, aby po zakończeniu edycji zapisać plik pod domyślną nazwą proponowaną przez edytor, czyli w przypadku VI wyjść z edytora przez polecenie :wq. Edycję pliku można rozpocząć od pierwszej linii. Przykładowo, jeżeli chce się uruchamiać polecenie who co godzinę, linia w crontab może wyglądać następująco: 0 * * * * who 2 KONFIGUROWANIE 2
3 Jak widać w polach oznaczających czas wystarczy podać jedną wartość. Jest ona podana w polu minut, a nie jak można by się spodziewać w polu godzin i oznacza w której minucie godziny będzie uruchamiane polecenie. Tak więc całość należy czytać następująco: w pierwszej minucie (czyli zero minut po rozpoczęciu godziny), o każdej godzinie, każdego dnia miesiąca, w każdym miesiącu, każdego dnia tygodnia, uruchom who. W praktyce oznacza to tyle, co w pierwszej minucie godziny uruchom who. Tak więc, jeżeli dopisało się tę linijkę do pliku crontab o godzinie 11:48, to polecenie who będzie uruchomione o godzinie 12:00, 13:00, 14:00 itd. (polecenie będzie uruchamiane codziennie). Tak więc aby uruchamiać polecenie co godzinę wystarczy podać dowolną wartość w polu minut. Po tak gruntownym omówienie pierwszego przykładu, pokazanie jak uruchamiać polecenie raz dziennie będzie znacznie prostsze. Należy w tym celu podać określoną godzinę i minutę. Linia 0 8 * * * who Spowoduje uruchomienie who każdego dnia o 8:00. Dni tygodnia są numerowane od 0 do 7, gdzie zarówno 0 i 7 są interpretowane jako niedziela. Dzięki temu zwolennicy poglądu, że tydzień rozpoczyna się niedzielę, mogą liczyć dni tygodnia od 0 do 6, a ci, którzy uważają, że w poniedziałek od 1 do 7. Dni tygodnia (podobnie jak dni miesiąca) mogą być podawane przy pomocy trzy literowych skrótów angielskich, np. mon, tue (jan, feb). Oprócz konkretnych, pojedynczych wartości pól można podawać kilka wartości rozdzielonych przecinkami. Można również podać zakres wartości, czyli dwie liczby rozdzielone znakiem --. Domyślnym krokiem w przypadku zakresu jest jeden, lecz można również podać inny. W poniższym przykładzie: 0,20, * * * who Polecenie who będzie uruchamiane codziennie, 3 razy na godzinę, ale tylko między 8 a 16. Podając oprócz minuty i godziny dzień miesiąca powodujemy uruchamianie polecenia co miesiąc w zadanym dniu o zadanej godzinie. Dodając do tego określony miesiąc powodujemy uruchamianie raz na rok. Jak widać różnych kombinacji pól jest dość wiele i choć nie ma sensu ich tu szczegółowo omawiać warto rozumieć ich interpretację. Nietrywialnym przykładem może być podanie tylko pól minut i dnia miesiąca: 10 * 5 * * who W tym przypadku who będzie uruchamiane co godzinę każdego piątego dnia miesiąca. Przykład: ,8, /2 * * who oznacza uruchamianie polecenia o godzinach od 0:20 do 0:40 co minutę, następnie od 8:20 do 8:40 co minutę (podobnie dla 16), co dwa dni. Wart odnotowania jest fakt, że pola dzień miesiąca i tygodnia łączą się, to znaczy podanie: * 1 who uruchamia polecenie 10. dnia miesiąca o 6:30 oraz w każdy piątek. Na koniec przykładów warto się zastanowić, jaki efekt przyniesie podanie 5 gwiazdek w polu czasu. Oznacza ono mianowicie uruchamianie polecenia co minutę. Problem, który nie był dotychczas omawiany dotyczy tego, jak są uruchamiane polecenia zlecane Cronowi. Początkujący użytkownicy po zainstalowaniu nowego crontaba niejednokrotnie oczekują pojawienia się efektów działania, na przykład uruchomienia who, na ekranie, w 2 KONFIGUROWANIE 3
4 czasie ich otwartej sesji. Nic takiego się nie dzieje. Trzeba pamiętać, że polecenia uruchamiane przez Crona pracują w trybie nieinteraktywnym i nie są związane z aktualnie otwartymi sesjami pracy użytkowników. Oznacza to, że uruchamianie programów pracujących interaktywnie, które oczekują wprowadzania informacji z terminala, nie ma sensu. Wyniki pracy programów uruchamianych przez Cron, a dokładniej to, co jest wysyłane na ich standardowe wyjście, są przesyłane do użytkownika pocztą elektroniczną. Przykład takiego a jest pokazany poniżej: Date: Thu, 24 Aug :25: (CEST) From: root (Cron Daemon) To: gjn Subject: Cron <gjn@enterprise> who X-Cron-Env: <SHELL=/bin/sh> X-Cron-Env: <HOME=/home/gjn> X-Cron-Env: <PATH=/usr/bin:/bin> X-Cron-Env: <LOGNAME=gjn> gjn :0 Aug 24 06:30 (console) gjn ttyp0 Aug 24 06:30 (:0.0) gjn ttyp1 Aug 24 06:30 (:0.0) root ttyp5 Aug 24 06:39 (localhost) 3. Cron z perspektywy administratora To, co dotychczas zostało powiedziane na temat Crona i polecenia crontab dotyczy każdego użytkownika systemu. Natomiast dla administratora jest również istotny sposób działania samego Crona, jego zaawansowana konfiguracja a także sposoby wykorzystania. Jak już powiedziano, Cron składa się z klienta omawianego już programu crontab oraz serwera, wspomnianego demona crond. Klient może być uruchamiany przez każdego użytkownika systemu do edycji jego własnego pliku. Dodatkowo administrator ma możliwość edycji pliku dowolnego użytkownika, w tym użytkowników systemowych, podając w poleceniu opcję -u użytkownik. Wszystkie pliki crontab znajdują się w jednym katalogu, przeważnie /var/spool/cron/crontabs. Każdemu użytkownikowi, który założył własny crontab odpowiada plik o takiej nazwie jak nazwa jego konta. Należy w tym miejscu wyjaśnić, że po uruchomieniu polecenia crontab, nie edytuje się plików z tego katalogu, lecz ich kopie, każdorazowo wykonywane przez crontab. Po dokonaniu edycji kopii crontab sprawdza składnię pliku i sygnalizuje błąd. Dopiero pozbawiona błędów składniowych nowa wersja crontaba jest kopiowana do pliku w katalogu /var/spool/cron/crontabs. Przykładowo, zawartość pliku z /var/spool/cron/crontabs/gjn związanego z podanym powyżej przykładem a jest następująca: # DO NOT EDIT THIS FILE - edit the master and reinstall. # (/tmp/crontab.xxxxa00893 installed on Thu Aug 24 08:23: ) # (Cron version -- $Id: Cron.tex,v /06/08 10:22:26 gjn Exp $) 25 8 * * * who Zawiera informacje o tym, kiedy był modyfikowany plik i jaka była nazwa kopii w /tmp. Oprócz plików użytkowników system Cron ma jeden systemowy plik konfiguracyjny, /etc/crontab, który może być edytowany bezpośrednio przez administratora. Typowy przykład takiego pliku jest pokazany poniżej: 3 CRON Z PERSPEKTYWY ADMINISTRATORA 4
5 # /etc/crontab: system-wide crontab SHELL=/bin/sh PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin # m h dom mon dow user command 25 6 * * * root run-parts --report /etc/cron.daily 47 6 * * 7 root run-parts --report /etc/cron.weekly * * root run-parts --report /etc/cron.monthly Zwraca uwagę pojawienie się po polach określających czas dodatkowego, siódmego, pola związanego z użytkownikiem. Pozwala ono administratorowi na określenie z jakimi uprawnieniami będzie uruchamiane podane na końcu polecenie. W tym pliku można umieszczać listę zadań administracyjnych dla Crona, związanych z utrzymaniem systemu. Jednak od dawna stosuje się bardziej elastyczny mechanizm, pokazany powyżej. Plik /etc/crontab zawiera zadania związane z częstotliwością uruchamiania, standardowo uruchamiane każdego dnia, tygodnia i miesiąca. Powyższy plik pochodzący z systemu Debian/GNU pokazuje taką konfigurację. Polecenie run-parts wykonuje wszystkie polecenia wykonywalne z podanego katalogu. Różne pakiety oprogramowania umieszczają w trakcie instalowania własne zadania dla Crona w postaci wykonywalnych plików (najczęściej skryptów w Sh lub Perlu) w katalogach /etc/cron.*. Te pliki pozwalają na automatyczne generowanie raportów z pracy programu, lub rotację plików rejestrowych. Zarys omówionej architektury Crona jest pokazany na Rysunku 1. e mail raport user1 konfiguracja uzytkownikow konfiguracja systemowa usern /var/spool/ cron/crontabs CROND /etc/crontab /etc.cron.daily /etc/cron.weekly /etc.cron.monthly /etc/cron.allow /etc/cron.deny kontrola dostepu Rysunek 1: Architektura systemu Cron Należy powiedzieć również kilka słów na temat zagadnień związanych z bezpieczeństwem systemu. Po pierwsze program crontab pracuje z uprawnieniami administratora (ang. suid root). Oznacza to, że może być teoretycznie użyty w przypadku różnego rodzaju włamań. Po drugie, administrator może ograniczyć dostęp użytkowników do systemu Cron. Kontrola dostępu odbywa się przez dopisanie reguł allow/deny dla grup użytkowników w plikach /etc/cron.allow, /etc/cron.deny. Jest to szczegółowo opisane w podręczniku. Na koniec trzeba pamiętać o właściwych prawach dostępu do pliku /etc/crontab i plikach w katalogach /var/spool/cron, oraz /etc/cron.*. 4. Zastosowania i interfejsy Zastosowania systemu są rozliczne i są właściwie ograniczone wyłącznie wyobraźnią administratora i poniekąd twórców dystrybucji GNU/Linuxa. Najczęściej wykorzystuje się Crona do rotacji plików rejestrowych, czy wstępnej ich analizy. Może być również wykorzystywany 4 ZASTOSOWANIA I INTERFEJSY 5
6 do cyklicznego sprawdzania systemu plików, na przykład ilości wolnego miejsca, czyszczenia katalogu /tmp, czy sprawdzania spójności plików systemowych. Wielu administratorów wykorzystuje Crona również do tworzenia kopii zapasowych. W praktyce każda czynność, która jest wykonywana systematycznie według pewnego określonego algorytmu może być wykonywana przez system Cron. W związku z rozlicznymi zastosowaniami Cron powstał szereg programów wspomagających pracę z nim, w tym zapewniających graficzny interfejs użytkownika. W takie narzędzie są wyposażone zintegrowane środowiska graficzne, takie jak GNOME czy KDE. Oprócz tego istnieją programy nie związane z tymi środowiskami. Przykładem takiego narzędzia jest gcrontab dostępny pod adresem Interfejs gcrontaba jest oparty o popularną bibliotekę Gtk+ i zapewnia funkcjonalność systemowego crontab. Przykład pracy z programem jest pokazany na Rysunku 2. Choć tego typu interfejsy Rysunek 2: Praca z gcrontabem są przydatne dla początkujących, to wydaje się, że standardowe narzędzia oparte o interfejs znakowy są bardziej uniwersalne i dużo wydajniejsze. 5. Podsumowanie System Cron jest jednym z podstawowych elementów współczesnych systemów GNU/Linux i Unix. Wraz z narzędziami takimi jak Syslog stanowi podstawę do automatycznego monitorowania i nadzoru nad systemem. W związku z tym, każdy nawet średnio zaawansowany administrator powinien rozumieć zasadę jego działania i umieć się nim posługiwać. 5 PODSUMOWANIE 6
1. shell co to i co umożliwia, jakie są shell e. 2. skrypty powłoki. crone dr inż. Anna Zatwarnicka Skrypty i crone
Skrypty i crone 1 1. shell co to i co umozliwia, jakie są shell e 2. Języki skryptowe jakie, co umożliwiają 3. sh jak pisać skrypty, krótki przegląd poleceń i przykłady 4. wywoływanie skryptów, zmienna
Cron. Justyna Puszczewicz Bartosz Fengler. 1 Wprowadzenie 2. 2 Nota historyczna 2
Cron Justyna Puszczewicz Bartosz Fengler Spis treści 1 Wprowadzenie 2 2 Nota historyczna 2 3 Jak działa demon cron? 2 3.1 Podstawowe komendy........................... 2 3.2 Algorytm wykonywania zaplanowanych
Księgowanie procesów w systemie GNU/Linux
Grzegorz Jacek Nalepa 20.03.2001, Kraków, Revision : 1.2 Streszczenie Artykuł opisuje mechanizm księgowania procesów (ang. process accounting) dostępny w systemie GNU/Linux. Przedstawiona jest współpraca
Jednorazowe zaplanowanie zadania program at.
Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie
Administracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Regularne Uruchamianie Programów cron Administracja
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Kalipso wywiady środowiskowe
Instrukcja instalacji Kalipso wywiady środowiskowe I. Na systemie operacyjnym Ubuntu (TM) II. Na systemie operacyjnym Windows INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93
Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Spis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo...
Instalacja serwera Spis treści Spis treści... 2 Wstęp... 3 Instalacja nazwa.pl... 3 Instalacja Home.pl... 8 Edycja grafiki strony... 17 logo... 17 Wstęp Najnowszy sklep internetowy spod znaku sellsmart,
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Symfonia Produkcja. Kreator raportów. Wersja 2013
Symfonia Produkcja Kreator raportów Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy Adobe
Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:
Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć
(aktualizacja 30 kwietnia 2018)
Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy
Zakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 1: Wprowadzenie do systemu UNIX Interpretator poleceń Interpreter poleceń użytkownika, czyli inaczej powłoka. Powłoka pośredniczy pomiędzy użytkownikiem
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Część 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Skanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.
1 / 6 Instalacja i konfiguracja serwera AppWave Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent. Do instalacji licencji w wersji AppWave Network Concurrent konieczne jest przygotowanie
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Alians AMReminder. Przypomnij kontrahentom o nierozliczonych płatnościach
Alians AMReminder Przypomnij kontrahentom o nierozliczonych płatnościach Do czego służy program Alians AMReminder? Program Alians AMReminder pozwala na automatyczne wysyłanie przypomnień do dłużników,
26.X.2004 VNC. Dawid Materna
26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Część II Wyświetlanie obrazów
Tło fragmentu ABA-X Display jest wyposażony w mechanizm automatycznego tworzenia tła fragmentu. Najprościej można to wykonać za pomocą skryptu tlo.sh: Składnia: tlo.sh numer oznacza numer
Monitorowanie systemu GNU/Linux przy pomocy Syslog
Grzegorz Jacek Nalepa 17.01.2000, Kraków, Revision : 1.7 Streszczenie Artykuł opisuje system Syslog będący podstawowym narzędziem służącym do monitorowania systemu GNU/Linux. Opisana jest architektura
Programowanie niskopoziomowe
W. Complak, J.Kniat, M. Antczak, K. Kwarciak, G. Palik, A. Rybarczyk, Ł. Wielebski Materiały Programowanie niskopoziomowe http://www.cs.put.poznan.pl/arybarczyk/c_w_0.pdf Spis treści 1. Instalacja środowiska
Konfiguracja SNMP z wykorzystaniem pakietu MRTG
Konfiguracja SNMP z wykorzystaniem pakietu MRTG 1. Przykładowa topologia sieci wraz z występującymi usługami. a) konfiguracja urządzenia Cisco SNMPv1; przeprowadzić konfigurację snmp: Switch(config)# snmp-server
InPost PACZKOMATY. (Moduł Magento 2) v Strona 1 z 18
InPost PACZKOMATY (Moduł Magento 2) v.1.0.0 Strona 1 z 18 Spis treści Zgodny z Magento... 3 Instalacja... 3 Problem z instalacją... 3 Odinstalowanie modułu:... 3 Konfiguracja cron LINUX... 3 Konfiguracja...
BACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Palety by CTI. Instrukcja
Palety by CTI Instrukcja Spis treści 1. Logowanie... 3 2. Okno główne programu... 4 3. Konfiguracja... 5 4. Zmiana Lokalizacji... 6 5. Nowa Paleta z dokumentu MMP... 8 6. Realizacja Zlecenia ZW... 10 7.
Zakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 5: Wybrane programy użytkowe Edytor Vi Edytor Vi uruchamiany jest w oknie terminala. Przy jego pomocy możemy dokonywać następujących operacji:
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14
Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Ćwiczenie nr 14: System Linux
Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które
Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1
Tytuły Wykonawcze Opis systemu tworzenia dokumentacji TW-1 Program pozwala na tworzenie tytułów wykonawczych według Rozporządzenia Ministra Finansów z dnia 16 maja 2014 r. 1.Główne cechy systemu -ewidencja
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Oprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Backend Administratora
Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona
EuroFirma Sklep Internetowy do programów
EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania
Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Wstęp 5 Rozdział 1. SUSE od ręki 13
Wstęp 5 Rozdział 1. SUSE od ręki 13 KDE czy GNOME? 13 Jak uruchomić SUSE Live-CD z interfejsem GNOME? 14 Jak uruchomić SUSE Live-CD z interfejsem KDE? 15 Jak zmienić rozdzielczość ekranu? 16 Jak wyświetlić
Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...
Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.
Workflow automatyczna kopia bazy danych
Workflow automatyczna kopia bazy danych Strona 1 z 12 Spis treści 1. Importowanie automatycznego procesu z pliku... 3 2. Domyślne ustawienia procesu... 3 2.2 Zmiana ustawień cykliczności procesu... 3 2.3
Kalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Wstęp do Informatyki i Programowania Laboratorium: Lista 0 Środowisko programowania
Wstęp do Informatyki i Programowania Laboratorium: Lista 0 Środowisko programowania Przemysław Kobylański Wprowadzenie Każdy program w C musi zawierać przynajmniej funkcję o nazwie main(): Aby możliwe
Ćwiczenie 6. Wiadomości ogólne.
Ćwiczenie 6. Cel ćwiczenia: zapoznanie się z obsługą i konfiguracją X Windows. W systemie Linux można korzystać także z interfejsu graficznego do obsługi komputera X Windows. Wiadomości ogólne. KDE czyli
procertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Definiowanie drukarek w programie ZAFIR
Definiowanie drukarek w programie ZAFIR Zbiór drukarek jest widoczny w przeglądarce, która jest dostępna z pierwszego menu programu w zakładce 1D-Drukarki 1D-Drukarki w systemie. Najczęściej baza
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
IIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Podręcznik KDE su. Geert Jansen Polskie tłumaczenie: Suse Polska Weryfikacja i uaktualnienie tłumaczenia: Adrian Brosz
Geert Jansen Polskie tłumaczenie: Suse Polska Weryfikacja i uaktualnienie tłumaczenia: Adrian Brosz 2 Spis treści 1 Wprowadzenie 5 2 Używanie KDE su 6 3 Szczegóły implementacji 8 3.1 Uwierzytelnianie X.....................................
Twitter Status. plugin dla Joomla! 1.5. wersja 1.1
Twitter Status plugin dla Joomla! 1.5 wersja 1.1 Autor: Tomasz Dobrzyński Data: 26/12/2007 1 Spis treści Licencja... 3 Czym jest Twitter?...3 Opis wtyczki... 3 Jak to dział a?... 3 Instalacja i Konfiguracja...4
VinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
System obsługi wag suwnicowych
System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Użytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje
Użytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje Git w wersji przenośnej umożliwia korzystanie z repozytoriów na każdym systemie z rodziny Windows, który nie posiada zainstalowanego
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Edycja szablonu artykułu do czasopisma
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu Edycja szablonu artykułu do czasopisma 2014 Wrocław Spis treści 1. Wstęp... 2 2. Zmiana tytułu publikacji... 3 2.1. Właściwości zaawansowane dokumentu...
BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60
FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)
Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1
OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację
Podstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW
Zmiany w Plansoft.org Panel wyszukiwania... 1 Uruchamianie panelu wyszukiwania... 2 Wyszukiwanie poleceń menu... 2 Wyszukiwanie rozkładów zajęć wykładowców... 3 Wyszukiwanie rozkładów zajęć grup i użycia
FlowSoft02. Przeznaczenie programu
FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
JAVA (wersja 1.5.x SUN Microsystems), ShockWave FLASH, lokalne wyświetlanie plików w standardzie PDF (moduł zewnętrzny).
Terminal ABA-X3 jest wyposażany w lokalną przeglądarkę stron WWW. W wersji oprogramowania ABA-X3 1.5.x jest to Mozilla Firefox 2.0 w polskiej wersji językowej. W odróżnieniu od wielu innych rozwiązań jest
2. Informacje o mechanizmie limitów
Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Opis administracji terminali ABA-X3 v.1.5.0
Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.
1 Moduł Inteligentnego Głośnika
1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz
autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Symfonia Faktura. Instalacja programu. Wersja 2013
Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
CVS system kontroli wersji
CVS system kontroli wersji Agenda Podstawowe pojęcia Podstawowe polecenia Metody dostępu do repozytorium Konfiguracja i używanie aplikacji klienckich Konflikty i ich rozwiązywanie Dodatkowe możliwości
1 Rejestrator czasu pracy
1 Rejestrator czasu pracy Rejestrator Czasu Pracy (określany również skrótowo RCP) pozwala na zbieranie i prezentowanie informacji o godzinach przepracowanych przez wybranych użytkowników systemu. Rejestrator
Funkcje standardowe. Filtrowanie
SoftwareStudio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641, 061 66 90 642 061 66 90 643, 061 66 90 644 Fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Funkcje standardowe Filtrowanie 2 Filtrowanie