1 Tworzenie własnego zaproszenia dla powłoki bash
|
|
- Maria Socha
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zad. 0: SVN, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej PS1. Jej wartość możemy zmienić w prowadzając odpowiednie modyfikacje w pliku konfiguracyjnym /.bashrc. Zazwyczaj w domyślnej zawartości tego pliku (o ile jest on automatycznie tworzony przy zakładaniu konta) znajdziemy wpis: PS1= ${debian_chroot:+($debian_chroot)}\u@\h:\w\$ Sekwencja \u@\h:\w\$ powoduje, że w zaproszeniu wyświetla się najpierw login użytkownika, nazwa hosta oraz po znaku : ścieżka dostępu do aktualnego katalogu. Całość kończy się znakiem $ np: jkowalsk@panamint:~/zamp/z1$ Jeśli chcemy mieć wyświetloną tylko nazwę bieżącego podkatalogu oraz inną końcówkę zaproszenia, np. >, to wystarczy ten wpis zamienić na PS1= ${debian_chroot:+($debian_chroot)}\u@\h:\w> 2 Zakładanie repozytorium Opisana poniżej procedura ma charakter ogólny. Niemniej dla ustalenia uwagi załóżmy, że pracujemy na panamincie. 1. Wybieramy sobie kartotekę w strukturze katalogu domowego. Załóżmy, że jest to katalog $HOME/repos. 2. Wykorzystując program svnadmin tworzymy podstawową strukturę repozytorium. panamint:~> svnadmin create $HOME/repos 3. Tworzymy strukturę katalogu dla nowego zadania, np. panamint:~> mkdir $HOME/zamp panamint:~> cd $HOME/zamp panamint:zamp> mkdir z1 panamint:zamp> cd z1 panamint:z1> mkdir trunk branches tags 4. Importujemy do repozytorium nowy projekt panamint:z1> cd.. panamint:zamp> svn import z1 -m Inicjalizacja z1 file:///$home/repos/zamp/z1 Adding z1/trunk Adding z1/branches Adding z1/tags Committed revision 1. 1
2 5. Możemy sprawdzić jaka jest aktualna zawartość repozytorium panamint:zamp> svn ls file:///$home/repos/ panamint:zamp> svn ls file:///$home/repos/zamp panamint:zamp> svn ls file:///$home/repos/zamp/z1 6. Usuwamy dotychczasową strukturę z katalogu i pobieramy jej wersję z repozytorium. panamint:zamp> rm -r z1 panamint:zamp> svn checkout file:///$home/repos/zamp/z1 Checked out revision 1. 3 Dodawanie plików 1. Utwórzmy plik w podkatalogu trunk i dodajmy go do repozytorium. panamint:zamp> cd z1/trunk panamint:trunk> touch przyklad.txt # Plik nie ma pod kontrolą svn panamint:trunk> svn add przyklad.txt A przyklad.txt # wciąż nie widzimy pliku Polecenie svn ls wyświetla listę plików, które są w katalogu bieżącym pod kontrolą svn, i których kopie znajdują się już w repozytorium. 2. Składowanie zmian w repozytorium panamint:trunk> svn commit -m Dodanie pliku "przyklad.txt" Adding przyklad.txt Transmitting file data. Committed revision 2. panamint:trunk> svn update Updating. : At revision 2. przyklad.txt # wciąż nic 4 Właczanie własności Zmieńmy plik przyklad.txt dodając wpisy, które svn będzie rozpoznawał i umieszczał tam dodatkowe informacje. 2
3 panamint:trunk> cat >> przyklad.txt $HeadURL: $ $Author: $ $Date: $ $Revision: $ panamint:trunk> svn propset svn:keywords "Rev Date Author HeadURL" przyklad.txt Teraz zeskładujmy zmiany do repozytorium i zaktualizujmy zawartość katalogu. Po tej zmianie w pliku przyklad.txt zostaną wpisane informacje o tym kto wprowadził zmianę w danej wersji, kiedy ona nastąpiła, jaka to jest wersja oraz gdzie znajduje się repozytorium dla danego pliku. panamint:trunk> svn commit -m Wlaczone zostaly wlasnosci dla "przyklad.txt" Sending przyklad.txt Transmitting file data. Committed revision 3. panamint:trunk> cat przyklad.txt $HeadURL: file:///home/jkowalsk/repos/zamp/z1/trunk/przyklad.txt $ $Author: jkowalsk $ $Date: :57: (wto, 01 paź 2013) $ $Revision: 3 $ 5 Komunikacja zdalna z archiwum (bezserwerowa) Możliwe jest bezserwerowe korzystanie z archiwum. W tym celu najlepiej użyć tunelowania poprzez ssh, a więc protokołu svn+ssh. Aby to przećwiczyć, załóżmy, że będziemy pracować na diablo i łączyć będziemy się z repozytorium na panamincie. Serwery diablo i panamint mają wspólny system plików. Jednak na potrzeby tego ćwiczenia będziemy je traktowali jako osobne struktury. Przed pobraniem projektu z repozytorium utwórzmy sobie odpowiedni katalog. diablo:~> mkdir test/ diablo:~> cd test Teraz pobierzmy projekt z repozytorium: diablo:test> svn checkout svn+ssh://panamint.iiar.pwr.wroc.pl/home/jkowalsk/repos/zamp/z1 /przyklad.txt Korzystając z poleceń commit, update, ls itp. nie musimy podawać już lokalizacji repozytorium. 3
4 5.1 Przykład pracy z innego konta Jeżeli pracujemy na innym komputerze i mamy tam konto, którego login jest różny od tego, który mamy w systemach panamint/diablo, to w poleceniu należy go jawnie wyspecifikować w adresie, np. mojkomp:zad> svn checkout svn+ssh://jkowalsk@panamint.iiar.pwr.wroc.pl/home/jkowalsk/repos/zamp/z1 /przyklad.txt Należy pamiętać, że pytanie o hasła, w przykładzie powyżej, dotyczy hasła na panamincie. mojkomp:zad> svn checkout svn+ssh://jkowalsk@panamint.iiar.pwr.wroc.pl/home/jkowalsk/repos/zamp/z1 /przyklad.txt Dla zobaczenia różnicy tej operacji w stosunku do checkout można ją wykonać w ramach aktualnych zajęć. Po jej zrealizowaniu i po przejściu do podkartoteki z1 nie znajdziemy podkartoteki.svn. Operacje typu svn ls, gdy w ten sposób weksportowana kartoteka nie jest już pod kontrolą systemu SVN. 5.2 Eksportowanie repozytorium Rozliczając kolejne zadania trzeba będzie dostarczyć spakowaną kartotekę z plikami programu odnoszącymi się do danego zadania. Kartoteka ta nie powinna zawierać elementów pomocniczych, które tworzy sobie SVN. Dlatego też należy wcześniej weksportować ją z repozytorium. Jeśli pracujemy lokalnie to polcenie może mieć postać: panamint:zamp> svn export file:///$home/repos/zamp/z1 Checked out revision 1. Gdy pracujemy na innym koncie, np. na komputerze w domu, to polecenie może mieć formę: mojkomp:zad> svn export svn+ssh://jkowalsk@panamint.iiar.pwr.wroc.pl/home/jkowalsk/repos/zamp/z1 /przyklad.txt 4
5 6 Generowanie kluczy dla ssh Program ssh umożliwia wygenerowanie kluczy, które są wykorzystywane przy autoryzacji zdalnego dostępu. Pozwala to na bezpieczną autoryzację bez podawania hasła. Dzięki temu przy posługiwaniu się programem svn z tunelowaniem poprzez ssh nie będzie konieczne wielokrotne wpisywanie hasła. Należy jednak pamiętać, że automatyczna autoryzacja poprzez ssh rodzi inne potencjalne zagrożenia. Jeżeli ktoś włamie się nam na konto, z którego mamy bezpieczny bezhasłowy dostęp na konta na innych serwerach, to włamywacz będzie miał również do nich dostęp. Z tego powodu ten typ dostępu powinien być możliwy tylko z konta, które jest bardzo dobrze chronione. Załóżmy dalej, że będziemy chcieli mieć bezpieczny i bezhasłowy dostęp do konta na panmincie z poziomu konta na diablo. Poniżej opisaną operację wykonujemy wtedy, gdy nie wygenerowaliśmy jeszcze żadnych kluczy. Jeżeli to już zostało wcześniej zrobione, to operację generacji należy pominąć i przejść do następnej. diablo:.ssh> ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/jkowalsk/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/jkowalsk/.ssh/id_rsa. Your public key has been saved in /home/jkowalsk/.ssh/id_rsa.pub. The key fingerprint is: ef:20:45:d2:ba:05:fd:06:ff:1c:27:2c:e5:be:10:06 jkowalsk@diablo The key s randomart image is: +--[ RSA 2048]----+ o o E. = = +. S B =. + + * + o. o +. o diablo:~> _ Serwery diablo i panamint mają wspólny system plików. Jednak dalsza procedura jest pokazana w sposób możliwie ogólny. Tak więc nie korzysta się z faktu, że serwery te działają na tym samym systemie plików. Kolejna operacja maja na celu przekopiowanie pliku id_rsa.pub na panamint i dołącznie go do pliku /.ssh/authorized_keys diablo:~> scp.ssh/id_rsa.pub panamint:.ssh/id_rsa.pub.diablo Password: id_rsa.pub 100% KB/s 00:00 diablo:~> ssh panamint Password: Linux panamint bigmem #1 SMP Fri Feb 15 16:26:23 UTC 2013 i686 Linux panamint bigmem #1 SMP Tue Mar 8 22:14:55 UTC 2011 i686 5
6 * P A N A M I N T^8 * * Debian * * przegladarki www: opera,firefox * * klient pocztowy: alpine, mailx * * graficzne edytory tekstu: gedit,gvim,emacs * * edytory tekstu: vi,vim,nano,emacs,pico * * programy inzynierskie: matlab,r * * narzedzia programistyczne: ddd, designer * * narzedzie do tworzenia dokumentow tekstowych: latex * * programy graficzne: xfig,qcad * * W przypadku problemow prosimy pisac na adres: * * admin@amargosa.ict.pwr.wroc.pl * No mail. Last login: Wed Oct 2 13:40: from diablo panamint:~> cd.ssh panamint:.ssh> touch authorized_keys panamint:.ssh> cat id_rsa.pub.diablo >> authorized_keys panamint:.ssh> rm id_rsa.pub.diablo Operacja zakończona. Pozostaje przetestować, że wszystko działa. panamint:.ssh> exit logout Connection to panamint closed. diablo:~> ssh panamint Linux panamint bigmem #1 SMP Fri Feb 15 16:26:23 UTC 2013 i686 Linux panamint bigmem #1 SMP Tue Mar 8 22:14:55 UTC 2011 i686 * P A N A M I N T^8 * * Debian * * przegladarki www: opera,firefox * * klient pocztowy: alpine, mailx * * graficzne edytory tekstu: gedit,gvim,emacs * * edytory tekstu: vi,vim,nano,emacs,pico * * programy inzynierskie: matlab,r * * narzedzia programistyczne: ddd, designer * * narzedzie do tworzenia dokumentow tekstowych: latex * * programy graficzne: xfig,qcad * * W przypadku problemow prosimy pisac na adres: * * admin@amargosa.ict.pwr.wroc.pl * No mail. Last login: Wed Oct 2 13:41: from diablo panamnint:~> _ 6
7 Działa!!! :-) 7
1 Tworzenie własnego zaproszenia dla powłoki bash
Zad. 0: Git, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej
Bardziej szczegółowoGit - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014
Git - podstawy Błażej Kowalczyk Koło Naukowe Robotyków KoNaR 7 listopada 2014 łażej Kowalczyk (Koło Naukowe Robotyków KoNaR) Git - podstawy 7 listopada 2014 1 / 18 Wstęp Kontrola wersji Po co nam kontrola
Bardziej szczegółowoKonfiguracja i administracja systemem kontroli wersji SVN
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja i administracja systemem kontroli wersji
Bardziej szczegółowoSUBVERSION TOMASZ ŁUKASZUK
SUBVERSION TOMASZ ŁUKASZUK STRESZCZENIE: Dokument przedstawia system Subversion jako następcę systemu CVS. Zawarto w nim instrukcję utworzenia i pracy z systemem Subversion. 1. WPROWADZENIE Subversion
Bardziej szczegółowoMBUM #2. Zarządzanie kopiami konfiguracji RouterOS. Jacek Rokicki
MBUM #2 Zarządzanie kopiami konfiguracji RouterOS Jacek Rokicki w IT od 1998, entuzjasta systemów operacyjnych z rodziny Unix, projektowanie, budowa i utrzymanie wysoko dostępnych rozwiązań z wykorzystaniem
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoSystem operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoMichał (plucho) Wronkaplucho@gmail.com Subversion Wykorzystanie i administracja repozytorium
Subversion Wykorzystanie i administracja repozytorium Michał (plucho) Wronka plucho@gmail.com 14.01.2006 Repozytorium Część I Odrobina Teorii Repozytorium Ogólna koncepcja Modele wersjonowania 1 Repozytorium
Bardziej szczegółowoMaple i wykresy. 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu.
Maple i wykresy 1 Program Maple 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu. 1.2 Uruchomienie programu Maple Uruchamiamy go, wpisując w konsoli maple, potwierdzając
Bardziej szczegółowoŚrodowisko programisty. Środowisko programisty 1/35
Środowisko programisty Środowisko programisty 1/35 Środowisko programisty 2/35 Literatura 1. Butcher P., Debugowanie. Jak wyszukiwać i naprawiać błędy w kodzie oraz im zapobiegać, Helion, Gliwice 2010
Bardziej szczegółowoepuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
Bardziej szczegółowo1. Konwencje przyjęte w instrukcji
Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.00 Nr ćwiczenia: Temat: Cel ćwiczenia: Wymagane przygotowanie teoretyczne:
Bardziej szczegółowoCVS system kontroli wersji
CVS system kontroli wersji Agenda Podstawowe pojęcia Podstawowe polecenia Metody dostępu do repozytorium Konfiguracja i używanie aplikacji klienckich Konflikty i ich rozwiązywanie Dodatkowe możliwości
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoSerwer SSH. Rozdział 13. 13.1 Podstawowakonfiguracja
Rozdział 13 Serwer SSH Jedną z zalet systemów uniksowych jest możliwość zdalnego dostępu do powłoki systemu. Od dawna funkcjonalność taka jest znana i wykorzystywana głównie dzięki demonowi telnetd. Niestety
Bardziej szczegółowoKomendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Do wykonania prezentacji został użyty: Ubuntu 17.10.1 w wersji x64 zainstalowany na pendrivie. AddUser Wymagane uprawnienia: TAK Jest to polecenie służące do tworzenia
Bardziej szczegółowoZarządzanie projektami informatycznymi
Zarządzanie projektami informatycznymi Tworzenie repozytorium Repozytorium w programie git możemy stworzyć na dwa sposoby: git init albo git clone. git init git init inicjalizuje katalog jako repozytorium
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowo1. Zaloguj się do systemu UONET+ jako administrator i uruchom moduł Administrowanie.
UONET+ Co zrobić, gdy szkoła obsługiwana przez system UONET+ jest likwidowana? W poradzie opisano czynności, jakie należy wykonać w przypadku, gdy szkoła obsługiwana przez system UONET+ ulega likwidacji
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoSVN sojusz, partnerstwo, współpraca
SVN sojusz, partnerstwo, współpraca Bogusz Kowalski Wrocław, 16.03.2010 http://www.linuxacademy.pl 1 Coś o historii Zaczęło się od RCS w 1985... 1990 nadeszła era CVS... 2000 SVN 2 Po co system kontroli
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej
Wstęp do systemów wielozadaniowych laboratorium 03 UNIX-owej Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Co to jest konsola / terminal UNIX-owy? Odpowiednik
Bardziej szczegółowoRys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Bardziej szczegółowoPodstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny
Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu
Bardziej szczegółowoJako lokalizację, w której będzie kontynuowana praca w przyszłym roku szkolnym, warto wybrać tę, w której zgromadzonych jest więcej danych.
UONET+ Co zrobić, gdy w związku z reformą oświaty witryny UONET+ dwóch jednostek należy zastąpić jedną witryną UONET+? Reforma oświaty zakłada stopniowe wygaszanie gimnazjów. Od decyzji organu prowadzącego
Bardziej szczegółowoSystemy kontroli wersji
Systemy kontroli wersji Git Część I Podstawy Aleksander Lamża ZKSB Instytut Informatyki Uniwersytet Śląski w Katowicach aleksander.lamza@us.edu.pl Zawartość Czym jest Git? Dokumentacja i zasoby Ogólne
Bardziej szczegółowoStosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku
Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku ls - sprawdzanie zawartości katalogu ls(nazwa Polecenia) -la(argumenty(-a
Bardziej szczegółowoSYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Bardziej szczegółowogit krótki przewodnik
git krótki przewodnik Spis treści Podstawy pracy z systemem git (pojęcia)... 2 Instalacja klienta git Atlassian SourceTree... 2 Konfiguracja Atlassian SourceTree do współpracy z bitbucket.org... 3 Tworzenie
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoInstrukcja pierwszego logowania do EBO - aplikacja kliencka oraz migracji kontrahentów i szablonów z KIRI do EBO.
Instrukcja pierwszego logowania do EBO - aplikacja kliencka oraz migracji kontrahentów i szablonów z KIRI do EBO. Należy zalogować się do systemu EBO danymi z KIRI (login i hasło). W następnym kroku system
Bardziej szczegółowoĆwiczenia 9: Zarządzanie konfiguracją Zadania:
Ćwiczenia 9: Zarządzanie konfiguracją Zadania: Konfiguracja repozytorium CVS: 1. Ściągnij i zainstaluj serwer CVS: CVSNT (www.cvsnt.org). 2. W konfiguracji repozytoriów (Panel Sterowania -> CVSNT) wybierz
Bardziej szczegółowoWstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IVedycja:2016r. IFJ PAN Uruchomienie terminala Jeżeli na komputerze
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoPodstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Bardziej szczegółowoSkrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Bardziej szczegółowoSubversion. System wersjonowania projektów. mailto:sobaniec@cs.put.poznan.pl. Instytut Informatyki Politechnika Poznańska
Subversion System wersjonowania projektów CEZARY SOBANIEC mailto:sobaniec@cs.put.poznan.pl $Id: subversion.lyx 28 2004-03-26 08:12:57Z sobaniec $ Co to jest Subversion? Subversion jest systemem wersjonowania
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoSYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS
SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem
Bardziej szczegółowoWPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]
WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych
Bardziej szczegółowoUżytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje
Użytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje Git w wersji przenośnej umożliwia korzystanie z repozytoriów na każdym systemie z rodziny Windows, który nie posiada zainstalowanego
Bardziej szczegółowoFTP SFTP, SCP. Strona1
FTP SFTP, SCP Strona1 Spis treści FTP wprowadzenie.... 3 Instalacja vsftpd.... 4 Uruchomienie, zatrzymanie, restart serwera vsftpd... 4 Skrypt uruchamiania, zatrzymywania, restartu vsftpd (jako demon)....
Bardziej szczegółowoTrochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
Bardziej szczegółowoSystem kontroli wersji git
System kontroli wersji git Adam Prochownik 13 października 2016 Adam git 13 października 2016 1 / 26 Plan prezentacji 1 Wstęp Materiały Po co kontrola wersji? Dlaczego git? 2 Podstawowe operacje Konfiguracja
Bardziej szczegółowoMap Reduce Wprowadzenie do Apache Hadoop
Map Reduce Wprowadzenie do Apache Hadoop 8 maja 2014 Opis pliku z zadaniami Wszystkie zadania na zajęciach będą przekazywane w postaci plików PDF sformatowanych jak ten. Będą się na nie składały różne
Bardziej szczegółowoBaza danych sql. 1. Wprowadzenie
Baza danych sql 1. Wprowadzenie Do tej pory operowaliście na listach. W tej instrukcji pokazane zostanie jak stworzyć bazę danych. W zadaniu skorzystamy z edytora graficznego struktury bazy danych, który
Bardziej szczegółowoLinux Polecenia. Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Problem nadpisywania plików. Opracował: Andrzej Nowak
Linux Polecenia Opracował: Andrzej Nowak Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Utwórz katalog lab_5 i przejdź do niego. $ mkdir lab_5 ; cd lab_5 Problem nadpisywania
Bardziej szczegółowoSystemy zarządzania wersjami
24 października 2007 Po co? Dla kogo? Dlaczego? aby ułatwić kontrolę nad projektem aby panować nad wersjami aby móc śledzić zmiany dla każdego projektu, przy którym pracuje więcej niż jedna osoba dla ludzi
Bardziej szczegółowoKRÓTKI PRZEWODNIK Z ZAKRESU OBSŁUGI APLIKACJI PB ONLINE
PB ONLINE Sp. z o.o. KRÓTKI PRZEWODNIK Z ZAKRESU OBSŁUGI APLIKACJI PB ONLINE PRZEWODNIK 1 Zawartość TWORZENIE KONTA UŻYTKOWNIKA... 3 OPERACJE NA ANKIECIE... 6 TWORZENIE LINKÓW DO ANKIETY... 8 WYSYŁANIE
Bardziej szczegółowoBiuletyn informacyjny WeriOn. 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT. 21.09.2015 r.
Biuletyn informacyjny WeriOn 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT 21.09.2015 r. Uwaga ten Biuletyn informacyjny WeriOn nie zawiera informacji dotyczących instalacji oprogramowania
Bardziej szczegółowoProgramowanie I
Programowanie I 29.05.2017 Co zostanie wypisane na ekranie? (1) class A { public: void wypisz(int n) { cout
Bardziej szczegółowoUmożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.
Ćwiczenie 2. Podstawowe operacje na plikach i katalogach. Na dowolnej konsoli wirtualnej zaloguj się jako jacek1, katalogiem domowym tego użytkownika jest /home/jacek1. Wszystkie ćwiczenia będziemy wykonywać
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?
Bardziej szczegółowoProcedura wygenerowania paczki instalacyjnej oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę
Bardziej szczegółowoĆwiczenie 1. Podstawowe wiadomości
Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe
Bardziej szczegółowoZawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Bardziej szczegółowoZad. 5: Układ równań liniowych liczb zespolonych
Zad. 5: Układ równań liniowych liczb zespolonych 1 Cel ćwiczenia Wykształcenie zdolności abstrahowania operacji arytmetycznych od konkretnych typów. Unaocznienie problemów związanych z programowaniem uogólnionym
Bardziej szczegółowoUWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa
UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa Następnie należy sprawdzić czy w KOLFK w Słownik i-> Dokumenty-> znajduje się dokument BO- Bilans Otwarcia (w grupie
Bardziej szczegółowoKurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoWstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux
Bardziej szczegółowoBlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoCREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Bardziej szczegółowoInstrukcja obsługi programu Monitor Wydruków
Instrukcja obsługi programu Monitor Wydruków 1 Założenia ogólne Program sprawdza czy na serwerze pojawiły się nowe pliki do wydrukowania, ściąga je i otwiera lokalnie w Acrobat Readerze. Takie podejście
Bardziej szczegółowoKONTO UCZNIA Rok szkolny 2016/2017
KONTO UCZNIA Rok szkolny 2016/2017 ProjectSend SPIS TREŚCI Czym jest Magazyn plików? s 03 Tworzenie nowego konta s 04 Logowanie s 05 Dodawanie plików s 07 Zarządzanie plikami s 11 Pobieranie plików s 13
Bardziej szczegółowo1. System kontroli wersji. 1.1. Instalacja programu kontroli wersji CVS
1 1. System kontroli wersji Już przy tak małym projekcie niezbędnym okazało się wdrożenie systemu kontroli wersji, co umożliwiło grupową pracę uczestników projektu. CVS jest narzędziem pomagającym w organizacji
Bardziej szczegółowoCo zostanie wypisane na ekranie? (1)
Wykład 11.05.2016 Co zostanie wypisane na ekranie? (1) class A { public: void wypisz(int n) { cout
Bardziej szczegółowoInstrukcja instalacji oprogramowania dla środowiska Linux
Instrukcja instalacji oprogramowania dla środowiska Linux Kurs Python od podstaw Przygotuj się jeszcze przed zajęciami! Specyfikacja komputera Python od podstaw minimum 8 GB RAM, rekomendowany procesor
Bardziej szczegółowoSubversion - jak dziaªa
- jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium
Bardziej szczegółowoPracownia komputerowa. Dariusz wardecki, wyk II
Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain
Bardziej szczegółowoZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa
ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger man -l -a -al -> po 2 minusach interpretacja słowa --all -h -> wyświetlanie informacji w innych lokalizacjach -> (z pomocą klawisz
Bardziej szczegółowoTECHNOLOGIA INFORMACYJNA
KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy
Bardziej szczegółowoGeneratory pomocy multimedialnych
Generatory pomocy multimedialnych Storna 1 Instalacja generatorów oraz praca z generatorem puzzli, memory oraz grupowania.* *Projekt jest całkowicie finansowany z programu Kapitał Ludzki, III Wysoka jakoś
Bardziej szczegółowoAdministracja sieciowymi systemami operacyjnymi III Klasa - Linux
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe
Bardziej szczegółowoRepozytorium Cyfrowe BN
1 Repozytorium Cyfrowe BN Instrukcja pozyskiwania certyfikatu oraz importowania certyfikatu osobistego w celu dodatkowej weryfikacji użytkownika podczas logowania do systemu 2 Spis treści 1. Informacje
Bardziej szczegółowoTechnologie informacyjne lab. 4
Technologie informacyjne lab. 4 Cel ćwiczenia: Zapoznanie się z komunikacją ze zdalnym serwerem w sieci na przykładzie bezpiecznego serwera SSH. Wstępne zapoznanie się z ideą certyfikatów. Praca z edytorem
Bardziej szczegółowoOpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL
OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki
Bardziej szczegółowoORAPACK NARZĘDZIE DO OBCIĘCIA BAZY DANYCH TYPU ORACLE DLA SYSTEMU APTECZNEGO KS-AOW
ORAPACK NARZĘDZIE DO OBCIĘCIA BAZY DANYCH TYPU ORACLE DLA SYSTEMU APTECZNEGO KS-AOW Odchudzenie aptecznej bazy danych typu Oracle programu KS-AOW możliwe jest za pomocą nowego narzędzia serwisowego OraPack.
Bardziej szczegółowoT: Zabezpieczenie dostępu do komputera.
T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi
Bardziej szczegółowoDodatki. Dodatek A Octave. Język maszyn
Dodatki Dodatek A Octave Przykłady programów zostały opracowane w środowisku programistycznym Octave 3.6.2 z interfejsem graficznym GNU Octave 1.5.4. Octave jest darmowym środowiskiem programistycznym
Bardziej szczegółowoLokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Bardziej szczegółowoŁukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL
Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoDrupal i GIT. Schemat pracy.
Drupal i GIT. Schemat pracy. Bartek Filipiuk. Crople.pl Wymagania: podstawowa wiedza z Linuxa posiadanie lokalnego środowiska do tworzenia stron w Drupalu podstawowa wiedza z Drupala Czego dowiesz się
Bardziej szczegółowoPracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
Bardziej szczegółowoPublikowanie strony WWW
Danuta ROZPŁOCH-NOWAKOWSKA Strona 1 2007-10-11 Moduł 2 (1. część) Publikowanie strony WWW Do publikowania stron WWW wykorzystywany był dotychczas w ramach zajęć wydziałowy serwer WWW. Kroki publikacji
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoSystem kontroli wersji, system zarządzania kodem źródłowym
System kontroli wersji, system zarządzania kodem źródłowym (ang. version/revision control system) VCS albo RCS Source control or (source) code management (SCM) Teoria Co to jest? Po co nam taki system
Bardziej szczegółowoJava Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoBASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoBiuletyn informacyjny WeriOn. 4/2015 Instrukcja konfiguracji połączenia z programem WF-MAG. 28.09.2015 r.
Biuletyn informacyjny WeriOn 4/2015 Instrukcja konfiguracji połączenia z programem WF-MAG 28.09.2015 r. Uwaga ten Biuletyn informacyjny WeriOn nie zawiera informacji dotyczących instalacji oprogramowania
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu
Bardziej szczegółowoW oknie konfiguratora Importu/Exportu należy wprowadzić odpowiednie ustawienia poprzez zaznaczenie pól kursorem myszki przy poszczególnych opcjach.
Instrukcja korzystania z modułu Export/Import z poziomu programu Carwert Zawartość dokumentu: Dokument zawiera skróconą instrukcje obsługi modułu EXPORT/IMPORT w programie Carwert. Pierwsza część tego
Bardziej szczegółowoNiektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Bardziej szczegółowo