Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE



Podobne dokumenty
SYSTEMY OPERACYJNE. Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write.

Usługi sieciowe systemu Linux

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Laboratorium - Poznawanie FTP

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Spis treści JĘZYK C - ŚLEDZENIE WYKONANIA PROGRAMU, DEBUGGER. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Spis treści JĘZYK C - PRZEKAZYWANIE PARAMETRÓW DO FUNKCJI, REKURENCJA. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Instalacja i konfiguracja serwera SSH.

Protokoły zdalnego logowania Telnet i SSH

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

EDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Podstawy użytkowania Linux a

Zakład Systemów Rozproszonych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Chemiateoretyczna. Monika Musiał. Ćwiczenia

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Pracownia internetowa w szkole ZASTOSOWANIA

Spis treści JĘZYK C - OPERATORY BITOWE. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF32

Konfiguracja klientów SSH - PuTTY i WinSCP

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Pracownia Komputerowa wykład II

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

FTP Protokół przesyłania plików. Autor: Sebastian Paja IVFDS

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

RecordMAN.serwer instrukcja obsługi

Użytkowanie wiersza poleceń cd.

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Instrukcja obsługi serwera FTP v

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Metodyki i techniki programowania

Windows XP Wiersz polecenia

Znaki globalne w Linuxie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie


Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

Linux cz.3: polecenia systemowe, ćwiczenia

System operacyjny Linux

Lab3 - Zastosowania protokołów przesyłania plików

Protokoły warstwy aplikacji i ich zastosowanie

Stos TCP/IP. Warstwa aplikacji cz.2

ZiMSK. Konsola, TELNET, SSH 1

Przedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński

Materiały wprowadzające. dr inż. Arkadiusz Chrobot

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Projekt e-deklaracje 2

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Trochę o plikach wsadowych (Windows)

Zakład Systemów Rozproszonych

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Ćwiczenie 1. Podstawowe wiadomości

4. Podstawowa konfiguracja

ĆWICZENIE 7. Wprowadzenie do funkcji specjalnych sterownika LOGO!

MS-DOS polecenia wewnętrzne i

Bezpieczeństwo systemów informatycznych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23

Instrukcja konfiguracji funkcji skanowania

program TRX

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Tomasz Greszata - Koszalin

BADANIE ROZKŁADU TEMPERATURY W PIECU PLANITERM

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Linux: System Plików

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Działanie komputera i sieci komputerowej.

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Usuwanie ustawień sieci eduroam

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Instrukcja korzystania z Virtual Box-a i SQLPLUS-a

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Tomasz Greszata - Koszalin

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Wykaz zmian w programie SysLoger

Instrukcja połączenia z programem Compas LAN i import konfiguracji

CVS system kontroli wersji

FTP przesył plików w sieci

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Transkrypt:

Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PROGRAMY UŻYTKOWE W KONSOLI TEKSTOWEJ SYSTEMU LINUX: FTP, GZIP, SSH, TAR, TELNET, VI Pracownia numer 9 Opracowanie: Robert Bycul (2002) Aktualizacja: Jarosław Forenc (2006) Białystok 2006

1. FTP Ftp jest programem, który umożliwia użytkownikowi przesyłanie plików z i do innych komputerów, pełniących rolę serwerów ftp, przy użyciu protokołu FTP (ang. File Transfer Protocol). Opcje obsługi programu mogą być zawarte w wierszu poleceń wywołującym program, lub wydawane w trybie interaktywnej pracy z programem, gdy program zostanie uruchomiony przez wydanie komendy ftp bez parametrów. Adres komputera, z którym ftp ma się połączyć, może być podany w linii poleceń. W takim przypadku ftp niezwłocznie rozpocznie nawiązywanie połączenia z tym komputerem. W przeciwnym razie ftp uruchamia interpreter poleceń i oczekuje na polecenia użytkownika. Sygnalizowane jest to pojawieniem się znaku zachęty ftp>. Do nawiązania połączenia, oprócz adresu serwera ftp, niezbędne jest podanie nazwy użytkownika i hasła. Program, pracując w trybie interaktywnym, automatycznie pyta o te dane po wydaniu polecenia open adres_komputera. Podstawowymi poleceniami programu ftp są: Polecenie ascii bell binary bye cd katalog close delete plik dir [katalog] [plik] get plik-zdalny [plik-lokalny] Opis ustawia tekstowy (ascii) tryb przesyłania plików, jest to standardowe ustawienie włącza sygnał dźwiękowy po skończeniu każdego polecenia przesłania pliku ustawia binarny tryb przesyłania plików kończy sesję z odległym serwerem ftp i wychodzi z programu zmienia katalog na serwerze ftp kończy sesję z serwerem ftp i wraca do interpretatora poleceń usuwa plik na serwerze ftp wyświetla zawartość katalogu katalog serwera ftp, opcjonalnie umieszczając ją w pliku lokalnym ściąga plik-zdalny i zachowuje go na lokalnym komputerze, jeśli nazwa pliku lokalnego nie zostanie podana, plik nazywany jest tak samo jak na odległej maszynie 2

hash help [komenda] lcd [katalog] ls [katalog] [plik] mdelete [pliki] mget pliki mkdir katalog mput pliki open host [port] put plik-lokalny [plik-zdalny] pwd quit rmdir katalog type [nazwa-typu] zmienia wypisywanie znaku hash (#) dla każdego przesłanego 1024-bajtowego bloku danych wyświetla informację o znaczeniu polecenia komenda, jeśli nie podano żadnego argumentu to wyświetla listę wszystkich poleceń zmienia katalog na lokalnej maszynie, jeśli katalog nie został podany, to przechodzi do katalogu domowego użytkownika wyświetla zawartość katalogu na serwerze ftp (wynik taki sam jak polecenie ls -l) usuwa pliki z serwera ftp rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje get dla każdego otrzymanego w ten sposób pliku tworzy nowy katalog na odległym serwerze rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje put dla każdego otrzymanego w ten sposób pliku nawiązuje połączenie z podanym hostem FTP, dodatkowo można podać numer portu wysyła plik-lokalny na serwer ftp, jeśli plik-zdalny nie jest podany, używana jest lokalna nazwa pliku wyświetla nazwę bieżącego katalogu serwera ftp synonim bye? [komenda] synonim help usuwa katalog z serwera ftp ustawia typ transferu plików na nazwę-typu, jeśli nie podano typu, wyświetlany jest aktualnie ustawiony, jako typ może wystąpić ascii lub binary Wszystkie komendy można skracać, tzn. wpisać tylko o zamiast open, pod warunkiem, że komenda może zostać jednoznacznie zidentyfikowana za pomocą skróconej nazwy. 3

Poniżej przedstawiony jest przebieg przykładowej sesji programu ftp (na czerwono zaznaczono polecenia podawane przez użytkownika): [ketim@pb student]$ ftp ftp> open 212.33.95.151 Connected to 212.33.95.151 (212.33.95.151). 220-GuildFTPD FTP Server (c) 1999 220-Version 0.95 220 Please enter your name: Name (212.33.95.151:student): student 331 User name okay, Need password. Password: 230 User logged in. Remote system type is DOS/360. - uruchomienie programu ftp - nawiązanie połączenia z serwerem - podanie nazwy użytkownika ftp> ls 227 Entering Passive Mode (212,33,95,151,9,124) 150 Opening ASCII mode data connection for /bin/ls (227 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root 483961 Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root 84992 Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete. 0 bytes in 0.00 sec. (000.00 Kb/s). ftp> bin 200 Type set to I. - podanie hasła - wyświetlenie zawartości katalogu głównego serwera - ustawienie binarnego transferu plików - ściągnięcie pliku jplot.zip ftp> get jplot.zip local: jplot.zip remote: jplot.zip 227 Entering Passive Mode (212,33,95,151,9,125) 150 Opening binary mode data connection for \jplot.zip (483961 bytes). 226 Transfer complete. 483961 bytes in 1 sec. (483.96 Kb/s). 483961 bytes received in 1.16 secs (4.1e+02 Kbytes/sec) ftp> cd dane 250 "\dane" is current directory. ftp> dir 227 Entering Passive Mode (212,33,95,151,9,126) 150 Opening ASCII mode data connection for /bin/ls (174 bytes). -rwxrw-rw- 1 root root 28 Mar 5 22:08 plik1.txt -rwxrw-rw- 1 root root 1 Mar 5 22:09 plik2.txt -rwxrw-rw- 1 root root 3 Mar 5 22:09 plik3.txt 226 Transfer complete. 483961 bytes in 0.00 sec. (000.00 Kb/s). ftp> ASCII 200 Type set to A. ftp> prompt Interactive mode off. - zmiana katalogu - wyświetlenie zawartości katalogu - ustawienie tekstowego trybu przesyłania plików - usunięcie konieczności potwierdzania przesłania każdego pliku - ściągnięcie z serwera plików o podanej nazwie ftp> mget plik*.txt local: plik1.txt remote: plik1.txt 227 Entering Passive Mode (212,33,95,151,9,129) 150 Opening ascii mode data connection for \dane\plik1.txt (28 bytes). 226 Transfer complete. 28 bytes in 0 sec. (0.00 Kb/s). 28 bytes received in 0.000732 secs (37 Kbytes/sec) local: plik2.txt remote: plik2.txt 227 Entering Passive Mode (212,33,95,151,9,130) 150 Opening ascii mode data connection for \dane\plik2.txt (1 bytes). 226 Transfer complete. 1 bytes in 0 sec. (0.00 Kb/s). 1 bytes received in 0.000743 secs (1.3 Kbytes/sec) 4

local: plik3.txt remote: plik3.txt 227 Entering Passive Mode (212,33,95,151,9,131) 150 Opening ascii mode data connection for \dane\plik3.txt (3 bytes). 226 Transfer complete. 3 bytes in 0 sec. (0.00 Kb/s). 3 bytes received in 0.000681 secs (4.3 Kbytes/sec) ftp> cd.. 250 "\" is current directory. ftp> bin 200 Type set to I. - zmiana katalogu - ustawienie binarnego trybu przesyłania plików ftp> hash - włączenie potwierdzania przesyłania plików znakiem # Hash mark printing on (1024 bytes/hash mark). ftp> put plik.jpg local: plik.jpg remote: plik.jpg 227 Entering Passive Mode (212,33,95,151,9,135) 150 Opening binary mode data connection for \plik.jpg. ################### 226 Transfer complete. 19456 bytes in 1 sec. (19.46 Kb/s). 19456 bytes sent in 0.00764 secs (2.5e+03 Kbytes/sec) - przesłanie na serwer pliku plik.jpg - wyświetlenie zawartości katalogu ftp> ls 227 Entering Passive Mode (212,33,95,151,9,143) 150 Opening ASCII mode data connection for /bin/ls (284 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root 483961 Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root 84992 Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root 19456 Mar 5 22:22 plik.jpg -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete. 19456 bytes in 0.00 sec. (000.00 Kb/s). ftp> bye 221 Goodbye. Control connection closed. - zakończenie połączenia z serwerem 2. GZIP Gzip redukuje rozmiar podanych plików używając algorytmu Lempel-Ziv (LZ77). Zawsze, jeżeli jest to możliwe, do nazwy pliku dodawane jest rozszerzenie.gz. Domyślnym rozszerzeniem nazwy pliku jest -gz dla systemu VMS,.z dla MS-DOS, OS/2 FAT, Windows NT FAT i Atari). Jeżeli nie podano nazwy żadnego pliku, lub podano nazwę "-", dane do kompresji pobierane są ze standardowego wejścia, a po skompresowaniu zapisywane na standardowe wyjście. Gzip kompresuje jedynie zwykłe pliki. W szczególności, ignoruje dowiązania symboliczne. Jeżeli nazwa skompresowanego pliku jest za długa dla systemu plików, program obcina ją. Gzip usiłuje obcinać jedynie części nazw plików dłuższe niż 3 znaki (część nazwy pliku znajduje się pomiędzy kropkami). Jeżeli nazwa składa się tyko z krótkich części, obcinane są najdłuższe z nich. Na przykład, jeżeli długość nazwy plików jest ograniczona do 14 znaków, gzip.msdos.exe jest kompresowane do gzi.msd.exe.gz. Jeżeli w systemie plików nie ma ograniczenia długości nazwy pliku, nazwa nie jest obcinana. 5

Domyślnie gzip zachowuje oryginalną nazwę pliku oraz czas modyfikacji i dostępu wewnątrz skompresowanego pliku. Jest ona używana podczas dekompresji z opcją -N. Jest to użytecznie, gdy nazwa skompresowanego pliku została obcięta lub czas modyfikacji nie został zachowany po transferze pliku. Skompresowane pliki mogą być odtworzone do pierwotnej postaci przy użyciu poleceń gzip -d, gunzip lub zcat. Jeżeli oryginalna nazwa pliku zachowana wewnątrz pliku skompresowanego nie może być odtworzona w danym systemie plików na podstawie oryginalnej nazwy, to tworzona jest nowa nazwa. Gzip korzysta z algorytmu Lempel-Ziv użytego w programach zip i PKZIP. Wydajność kompresji zależy od wielkości danych wejściowych, ilości bitów używanych w kodach oraz rozmieszczenia jednakowych podciągów. Dane takie, jak kod źródłowy lub tekst w języku angielskim są redukowane o 60-70 procent. Osiągany stopień kompresji jest przeważnie dużo większy niż przy użyciu kodowania LZW (używanym przez program compress), Huffmana (pack), lub adaptywnym kodowaniu Huffmana (compact). Kompresja jest przeprowadzana zawsze, nawet jeżeli plik wyjściowy jest większy niż oryginalny. W najgorszym przypadku narzut może wynosić kilka bajtów dla nagłówka i 5 bajtów dla każdego bloku o długości 32K. Ewentualnie współczynnik powiększenia pliku może wynosić 0,015% dla bardzo dużych plików. Prawie nigdy nie zwiększa się ilość bloków używanych przez plik na dysku. Gzip zachowuje tryb dostępu, właściciela pliku oraz czas dostępu i modyfikacji pliku podczas kompresji i dekompresji. Gzip kompresuje jedynie zwykłe, pojedyncze pliki. Jeżeli zatem konieczne jest skompresowanie kilku plików bądź katalogów, należy najpierw utworzyć archiwum za pomocą programu tar, a następnie tak utworzone archiwum skompresować programem gzip. Składnia programu gzip jest następująca: gzip [opcje] [nazwa...] Wybrane opcje programu gzip: -d - zdekompresuj plik, -f - kompresuj plik, nawet jeżeli istnieją do niego twarde dowiązania lub plik wyjściowy już istnieje, lub też, jeżeli dane są uprzednio skompresowane, -l - dla każdego skompresowanego pliku wypisuje informacje typu: rozmiar skompresowanego i zdekompresowanego pliku, współczynnik kompresji, metoda kompresji, 32-bitowa suma kontrolna CRC zdekompresowanych danych, pole daty/czasu oryginalnego pliku, -r - kompresuj rekurencyjnie zawartość katalogów podanych w linii poleceń, -t - sprawdź spójność skompresowanego pliku. 6

Przykłady: $ gzip plik - kompresja pliku, $ gzip -d plik.gz - dekompresja pliku. 3. SSH SSH (ang. Secure Shell Login) jest bezpiecznym protokołem terminalu sieciowego, jednak w przeciwieństwie do zwykłego telnet, udostępniającym mechanizmy silnego uwierzytelniania oraz szyfrowania połączenia wykorzystując bezpieczny klucz. Dobrze znanym portem zarezerwowanym dla ssh jest port 22 protokołu TCP. Każdy z komputerów na którym jest zainstalowany ssh posiada parę kluczy - klucz prywatny, możliwy do odczytania jedynie przez administratora danego komputera oraz przez demona sshd, obsługującego usługę ssh i klucz publiczny, dostępny dla wszystkich użytkowników sieci. Połączenie jest realizowane po stronie klienta przez program ssh, a po stronie serwera przez demona sshd. Kiedy klient łączy się z demonem (serwerem) jako pierwsze dane otrzymuje klucz publiczny serwera. Klient porównuje ten klucz z zachowanym w wewnętrznej bazie danych, z poprzednich połączeń (o ile wcześniej łączył się z tym serwerem, jeżeli nie to go tylko zapamiętuje w bazie danych). W przypadku stwierdzenia niezgodności kluczy połączenie jest zamykane. W przeciwnym przypadku klient generuje losową liczbę 256-bitową. Liczbę tę szyfruje przy pomocy swojego klucza prywatnego oraz klucza publicznego serwera i tak zakodowaną przesyła do serwera. Serwer przy pomocy swojego klucza prywatnego i klucza publicznego klienta rozkodowuje przesyłkę, czyli wygenerowaną przez klienta losowo liczbę. Liczba ta stanowi klucz używany do kodowania podczas dalszej komunikacji. Po dokonaniu autoryzacji komputerów następuje autoryzacja użytkownika. Najpierw sprawdza się istnienie klucza publicznego klienta w globalnej bazie danych kluczy publicznych innych serwerów lub w indywidualnej bazie danego użytkownika. W przypadku znalezienia tego klucza, demon zezwala na dokonanie autoryzacji. W przypadku niepowodzenia autoryzacji, sprawdzana jest obecność pliku zawierającego klucze publiczne danego użytkownika wygenerowane na innych stacjach. Następnie serwer próbuje dokonać autoryzacji użytkownika w sposób analogiczny do przeprowadzonej wcześniej autoryzacji komputerów, tzn. wymiany z klientem zakodowanej informacji przy pomocy pary kluczy: klucz publiczny użytkownika, klucz prywatny serwera i klucz prywatny użytkownika, klucz publiczny serwera. W przypadku niepowodzenia tej metody, demon pyta się użytkownika o jego hasło. Ponieważ transmisja jest kodowana, nie ma obawy o podsłuchanie hasła przez niepowołaną osobę. Użycie klienta ssh jest bardzo proste: 7

$ ssh -l nazwa_konta adres_serwera Opcję -l nazwa_konta stosujemy tylko w przypadku, gdy nazwa użytkownika na serwerze, z którym się łączymy, jest inna niż na lokalnym serwerze. Połączenie zamykamy poleceniem exit. 4. TAR Program tar służy do zapisywania i ekstrakcji plików z archiwum nazywanego tarfile. Archiwum takie może zostać utworzone w napędzie taśmy, chociaż często tworzy się je w postaci zwykłego pliku. Pierwszym argumentem programu musi być jedna z opcji programu (Acdfrtux), po której następują opcjonalne funkcje. Końcowymi argumentami programu są nazwy plików lub katalogów, które powinny zostać zarchiwizowane. Użycie nazwy katalogu oznacza, że znajdujące się w nim podkatalogi i pliki również powinny zostać zarchiwizowane. Do podstawowych opcji programu należą: -A - dołączenie istniejących plików.tar do archiwum, -c - utworzenie nowego archiwum, -d - znalezienie różnic między archiwum, a systemem plików, --delete - usunięcie plików z archiwum (opcji nie można użyć na taśmach magnetycznych), -f - używa podanego pliku zawierającego archiwum (domyślnie przyjmowane jest -, co oznacza standardowe wejście / standardowe wyjście), -r - dołączenie plików do archiwum, -t - wypisanie zawartości archiwum, -u - dołączenie tylko tych plików, które są nowsze, niż egzemplarze w archiwum, -x - ekstrakcja plików z archiwum. Przykłady: $ tar -cf archiwum.tar plik1 plik2 plik3 - utworzenie archiwum w pliku o nazwie archiwum.tar i dodanie do niego trzech plików, $ tar -zcf archiwum.tgz plik1 plik2 plik3 - utworzenie archiwum j.w., lecz automatycznie skompresowanego programem gzip, $ tar -xf archiwum.tar - ekstrakcja plików z archiwum nieskompresowanego, $ tar -zxf archiwum.tgz - ekstrakcja plików z archiwum skompresowanego. 8

Opcja -z powoduje zastosowanie, odpowiednio, kompresji lub dekompresji archiwum z wykorzystaniem programu gzip. 5. TELNET Program telnet używany jest do komunikowania się ze zdalnym komputerem z użyciem protokołu TELNET (Network Terminal Protocol). Dobrze znanym portem zarezerwowanym dla tej usługi jest port 23 protokołu TCP. Jeżeli program wywołany zostanie bez argumentu, to uruchamia się w trybie interaktywnym, co sygnalizowane jest pojawieniem się znaku zachęty telnet>. W trybie interaktywnym program akceptuje i wykonuje komendy użytkownika. Jeżeli natomiast wywoła się program z argumentem w postaci adresu URL lub numeru IP komputera, to wykonywana jest automatycznie komenda open z użyciem tego argumentu. Polecenie telnet występuje w większości systemów operacyjnych. Nie jest jednak zalecane jego stosowanie, gdyż transmisja odbywa się bez żadnego szyfrowania. Do zdalnej pracy powinniśmy wykorzystywać protokół ssh. Podstawowe polecenia programu telnet: open adres_komputera - nawiązuje połączenie ze zdalnym komputerem o podanym adresie, close - zamyka połączenie, quit - zamyka program. 6. VI Program vi jest pełnoekranowym edytorem tekstu umożliwiającym edycję dowolnego pliku tekstowego ASCII. Szczególnie przydatny jest przy edycji kodów źródłowych programów. Program vi można uruchomić z argumentem w postaci nazwy pliku do edycji (jeżeli plik o podanej nazwie nie istnieje, to zostanie utworzony), bądź bez argumentu - wtedy program uruchamia się w trybie edycji nowego pliku. Plik ten można w dowolnej chwili zapisać na dysku pod podaną nazwą. Program uruchomiony z argumentem w postaci nazwy pliku ładuje plik do bufora pamięci, wyświetla kilka jego pierwszych wierszy w trybie pełnoekranowym i ustawia kursor w pierwszym wierszu. W ostatniej linii okna programu znajdują się informacje na temat pliku. W tym miejscu wpisuje się także komendy sterujące pracą programu. Jeżeli plik tekstowy ma mniej linii, niż okno edytora, puste linie oznaczane są znakiem tyldy (~). 9

W edytorze vi mamy dostępne dwa tryby pracy: tryb wprowadzania komend i tryb edycji (wprowadzania tekstu). Po uruchomieniu edytora jesteśmy w trybie komend. Każdy klawisz naciśniety w tym trybie traktowany jest jako komenda. Przejście do trybu edycji następuje po naciśnięciu jednego z klawiszy: a (append) - wprowadzenie tekstu za kursorem, A (append) - wprowadzenie tekstu na końcu linii, i (insert) - wprowadzenie tekstu przed kursorem, I (insert) - dołączenie tekstu przed znakiem kursora, c (change) - zastąpienie obiektu, C (change) - zastąpienie linii, o (open) - dołączenie tekstu po aktualnej linii, O (open) - dołączenie tekstu przed aktualną linią. W trybie edycji mamy możliwość dopisywania tekstu. Przejście z trybu edycji do trybu wprowadzania komend następuje po naciśnięciu klawisza Esc. W trybie wprowadzania komend do poruszania się po tekście możemy wykorzystać polecenia: l lub Spacja - przejście do następnego znaku, h - przejście do poprzedniego znaku, j - przejście o jeden znak w dół, k - przejście o jeden znak w górę, 0 - przejście na początek bieżącej linii, $ - przejście na koniec bieżącej linii, - (minus) - przejście na początek poprzedniej linii, + lub Enter - przejście na początek następnej linii, G - przejście do ostatniej linii. - 0 + Enter k l h $ j Spacja Rys. 1. Poruszanie się po tekście w programie vi. W trybie wprowadzania komend możemy usuwać fragmenty tekstu: 10

x - usunięcie znaku, na którym stoi kursor, X - usunięcie znaku poprzedzającego kursor, r - zastąpienie znaku, na którym stoi kursor, J - usunięcie znaku końca bieżącej linii (połączenie linii bieżącej i następnej), dd - usunięcie bieżącej linii, d$ - usunięcie znaków od bieżącego położenia kursora aż do końca bieżącej linii włącznie. Usunięty fragment umieszczany jest w buforze i można go wstawić w następnej linii komendą p lub w miejscu położenia kursora komendą P. Jeśli w powyższych poleceniach zamiast litery d użyjemy y to fragment tekstu nie zostanie usunięty i wstawiony do bufora, ale tylko skopiowany do bufora. W trybie komend przydatne mogą być także następujące polecenia: :r nazwa - odczyt pliku o podanej nazwie, :w - zapis zmian bez wychodzenia z edytora, :w nazwa - zapisanie pliku pod nową nazwą, ZZ lub :x - wyjście z programu z zapisaniem zmian, :q! - wyjście bez zapisywania zmian, :q - wyjście z programu. LITERATURA: [1] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady, Helion, Gliwice, 2005. [2] Robak S.: XENIX. Wielodostępny, wieloprogramowy system operacyjny (Unix System V), Zielona Góra, 1991. [3] Ray D.S., Ray E.J.: Po prostu Unix, Helion, Gliwice 2000. [4] Marczyński J.: UNIX: użytkowanie i administrowanie, Helion, Gliwice, 2000. [5] Armstrong J., Taylor D.: Unix dla każdego, Helion, Gliwice 2000. [6] Medinets D.: Unix: narzędzia programowania powłok, Wydawnictwo PLJ, Warszawa 2000. [7] Goodheart B., Cox J.: Sekrety magicznego ogrodu: Unix System V wersja 4 od środka: podręcznik, WNT, Warszawa 2001. [8] Newham C., Rosenblatt B.: bash. Wprowadzenie, Helion, Gliwice, 2006. [9] Nemeth E., Snyder G., Seebass S., Hein T.R.: Przewodnik administratora systemu Unix, WNT, Warszawa 1998. Wymagania BHP 11

Warunkiem przystąpienia do praktycznej realizacji ćwiczenia jest zapoznanie się z instrukcją BHP i instrukcją przeciw pożarową oraz przestrzeganie zasad w nich zawartych. Wybrane urządzenia dostępne na stanowisku laboratoryjnym mogą posiadać instrukcje stanowiskowe. Przed rozpoczęciem pracy należy zapoznać się z instrukcjami stanowiskowymi wskazanymi przez prowadzącego. W trakcie zajęć laboratoryjnych należy przestrzegać następujących zasad: Sprawdzić, czy urządzenia dostępne na stanowisku laboratoryjnym są w stanie kompletnym, nie wskazującym na fizyczne uszkodzenie. Sprawdzić prawidłowość połączeń urządzeń peryferyjnych. Jeżeli istnieje taka możliwość, należy dostosować warunki stanowiska do własnych potrzeb, ze względu na ergonomię. Monitor komputera ustawić w sposób zapewniający stałą i wygodną obserwację dla wszystkich członków zespołu. Zabronione jest dokonywanie jakichkolwiek przełączeń w urządzeniach oraz wymiana elementów składowych pod napięciem. Konfiguracja sprzętu (np. konfiguracja systemu operacyjnego, ustawienie parametrów monitora) może się odbywać wyłącznie w porozumieniu z prowadzącym zajęcia. W przypadku zaniku napięcia zasilającego należy niezwłocznie wyłączyć komputer i monitor z sieci elektrycznej. Stwierdzone wszelkie braki w wyposażeniu stanowiska oraz nieprawidłowości w funkcjonowaniu sprzętu należy przekazywać prowadzącemu zajęcia. Załączenie komputera może się odbywać po wyrażeniu zgody przez prowadzącego. W trakcie pracy z komputerem zabronione jest spożywanie posiłków i picie napojów. W przypadku zakończenia pracy należy zakończyć sesję przez wydanie polecenia wylogowania. Zamknięcie systemu operacyjnego może się odbywać tylko na wyraźne polecenie prowadzącego. 12