Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa

Podobne dokumenty
Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

2. System uprawnień w linuxie

Laboratorium 1 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Linux: System Plików

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

host name: protokół SSH System plików - wprowadzenie Ścieżki dostępu

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

System plików. Podstawy systemu Linux

Znaki globalne w Linuxie

Pracownia Komputerowa wyk ad II

Technologie Informacyjne - Linux 1

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Ćwiczenie 9 Linux - operacje systemu plików

Linux cz.3: polecenia systemowe, ćwiczenia

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej

Systemy Operacyjne Linux Podstawy informatyki

Pracownia Komputerowa wykład II

Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.

Ćwiczenie 1. Podstawowe wiadomości

Systemy Operacyjne I: System plików

Konsola Linux. autor: Mariusz Barnaś

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1

Cechy systemu Linux Logowanie się do systemu exit Powłoka systemowa ksh csh

Prawa dostępu do plików

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

MS-DOS polecenia wewnętrzne i

4. Linux - podstawowe informacje

Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)

Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku

BASH - WPROWADZENIE Bioinformatyka 4

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

6. Linux - prawa dostępu do plików i katalogów, edytor vi

Podstawy użytkowania Linux a

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Prawa dostępu do plików (1)

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

Ćwiczenie nr 14: System Linux

System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu

Ćwiczenia Linux konsola

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Wstęp do systemu Linux

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

System Unix. Trochę historii. System KNOPPIX. Cechy systemu Linux

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

1. Wyrażenia regularne. Symbole w wyrażeniach regularnych 1 :

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]

Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny

Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA

Pracownia komputerowa. Dariusz wardecki, wyk II

UNIX SYSTEM PLIKÓW. UNIX System plików

Podstawy systemów UNIX

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Wstęp do obsługi Linux a

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Ustawienia personalne

Temat zajęć: Wprowadzenie oraz obsługa systemu plików.

Warstwy systemu Windows 2000

Windows XP Wiersz polecenia

Wstęp do informatyki Shell podstawy

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

#!/bin/sh. if [ "$#"!= "1" ]; then echo "Skrypt uruchamiany z parametrem (sciezka do katalogu)" exit 1 fi

ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa

Pracownia Komputerowa wykład III

I. Interfejs użytkownika.

Rozdział 5. Administracja kontami użytkowników

"Klasyczna" struktura systemu operacyjnego:

Informatyka III : Instrukcja 1

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

Technologie Informacyjne - Linux 2

Ćwiczenie 7a - Active Directory w pracowniach MEN

Trochę o plikach wsadowych (Windows)

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,

Pracownia Komputerowa wykład III

ZADANIE nr 4 Sprawdzian z informatyki

1 Przygotował: mgr inż. Maciej Lasota

1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape

Instalacja Systemu Linux na maszynie writualnej

10.2. Udostępnianie zasobów

System plików Linuxa. Tomasz Borzyszkowski

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

EDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5

Acronis Universal Restore

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux

Ustalanie dostępu do plików - Windows XP Home/Professional

Wstęp do obsługi Linux a

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Ćwiczenie 1.1. Korzystając z internetu dowiedz się, czym jest system uniksopodobny (*NIX) oraz jak rozwijały się systemy z tej rodziny.

Transkrypt:

Cechy systemu Linux pełna wielozadaniowość wielu użytkowników w tym samym czasie może wykonywać kilka zadań na tym samym komputerze; pamięć wirtualna Linux może używać części dysku twardego jako pamięci wirtualnej, co zwiększa wydajność systemu poprzez umieszczanie aktywnych procesów w pamięci RAM, a tych rzadziej używanych lub nieaktywnych na dysku; wbudowana obsługę sieci poprzez modem lub kartę sieciową Linux może porozumiewać się z innymi komputerami wykorzystując protokoły TCP/IP, NFS, NIS i inne; współużytkowanie bibliotek programy w systemie Linux nie przechowują własnych kopii standardowych bibliotek tylko wspólnie współużytkują zestaw procedur, do których mogą odwoływać się w trakcie działania. Dzięki temu otrzymujemy więcej przestrzeni dyskowej; kompatybilność z norma POSIX dzięki czemu Linux obsługuje wiele standardów ustalonych dla systemów Unix; X Window jest to środowisko graficzne; publiczny kod źródłowy dzięki czemu możemy aktywnie uczestniczyć w rozwoju systemu; darmowe oprogramowanie dostajemy wraz z systemem na płytach CD, poza tym istnieje wiele stron internetowych, na których możemy znaleźć ciekawe oprogramowanie. Logowanie się do systemu Systemy operacyjne z rodziny Linux mogą równocześnie obsługiwać wielu użytkowników. Musza oni posiadać konto na danym komputerze pracującym pod kontrola tego systemu. Konto na danym komputerze może założyć administrator danego systemu. Ustala on ponadto przynależności do grup, dostęp do odpowiednich zasobów w systemie, itp. Po uruchomieniu systemu na ekranie pojawia się monit z prośba o wprowadzenie nazwy użytkownika i odpowiedniego hasła. Po zakończeniu sesji użytkownik powinien się z systemu wylogować. Służy do tego polecenie exit. Powłoka systemowa Powłoka systemowa (ang. shell) jest to interfejs użytkownika, który pozwala na wprowadzanie komend oraz ich interpretacje. Powłoka umożliwia równie_ komunikacje z niższymi warstwami systemu Linux. Powłoka pełni w systemie Linux funkcje zbliżona do interpretera poleceń command.com znanego z systemu DOS oraz Windows 9x. Formatem polecenia jest nazwa polecenia, za która następują opcje, a dopiero za nimi argumenty:

polecenie opcje argumenty Większość poleceń systemu Linux znajduje się w katalogu /bin oraz /usr/bin. Przykładowo polecenie ls, służące do wyświetlania zawartości katalogu, ma 74 dostępne opcje. Większość poleceń wyświetla bardzo skąpe informacje wynikowe. Często wiec, brak odpowiedzi po wykonaniu polecenia należy traktować jako jego poprawne wykonanie. Przykładowo polecenie ls zastosowane do pustego katalogu nie wyświetli żadnego komunikatu. Opcje poleceń poprzedza się myślnikiem i muszą one być oddzielone spacją od polecenia oraz innych opcji. Powłoka systemowa pozwala jednak na łączenie kilku opcji. Stosuje się wówczas zapis, w który wprowadza się jeden myślnik, a następnie podaje się opcje. System pomocy System Linux posiada rozbudowany i bardzo przydatny system pomocy. Pierwszym źródłem pomocy są tzw. strony man (ang. manual). Zawierają one definicje i objaśnienia poleceń systemu wraz z opisem opcjonalnych parametrów dla specjalnych funkcji poleceń. Aby wywołać stronę man dla wybranego polecenia należy wydać komendę: man polecenie np.: man ls Spowoduje to wyświetlenie opisu danego polecenia. Jeśli chcemy wyszukać potrzebna informacje należy wydać nacisnąć klawisz \, wpisać szukana frazę i nacisnąć ENTER. Jeśli chcielibyśmy ponowić wyszukiwanie danej frazy wystarczy nacisnąć klawisz \ i ENTER. Aby zakończyć przeglądanie manuala należy nacisnąć klawisz q. Wiele sesji na komputerze lokalnym System Linux posiada siędem wirtualnych konsol, do których mamy dostęp za pomocą kombinacji klawiszy: ALT+F1 do F7. Podczas uruchamiania systemu X Window ręcznie lub automatycznie, zablokowana zostaje konsola, z której zostały uruchomione X-y, a nasz menadżer wyświetlania dostępny jest na konsoli 7. Przejście z poziomu X-ów na pozostałe konsole odbywa się za pomocą następującej kombinacji klawiszy: CTRL+ALT+F1 do F6. Powrót do X Window odbywa się za pomocą kombinacji CTRL+ALT+F7. Na każdej z wirtualnych konsol możemy zalogować się, jako inny użytkownik. Takie rozwiązanie umożliwia nam uruchomienie na każdej z konsol jakiegoś zadania. Operacje na katalogach i plikach Kropka nie posiada specjalnego znaczenia, ponieważ Linux traktuje kropkę jak każdy inny znak. Pliki, których nazwy rozpoczynają się kropka są "ukryte". Katalogi systemowe zawierają pliki i programy używane do uruchomienia i utrzymywania systemu. Znaczenie poszczególnych katalogów systemowych jest następujące:

/bin, /usr/bin zawierają większość komend systemowych i programy usługowe w wersji binarnej, /dev mieszcza się w nim pliki specjalne, reprezentujące urządzenia rzeczywiste (dyski twarde, elastyczne, drukarki) i pseudourządzenia (konsola systemowa, obszar swap, wirtualny terminal), /etc przechowywana jest w nim większość plików i programów umożliwiających konfiguracje systemu, /tmp używany przez komendy, jak i przez użytkowników do przechowywania plików tymczasowych, /home katalog przeznaczony na katalogi domowe użytkowników systemu, /proc wirtualny system plików, zawierający informacje o systemie i uruchomionych procesąch. Poruszanie się po katalogach Przy rejestrowaniu nazwy użytkownika w systemie zostaje z niż związany katalog osobisty danego użytkownika, oznaczany symbolem ~. Katalog ten staje się katalogiem bieżącym w chwili rozpoczynania przez użytkownika sesji przy terminalu. W każdym katalogu (oprócz katalogu root /) występuje element domyślny, stanowiący nazwę katalogu nadrzędnego, oznaczony dwiema kropkami (..) oraz inny element, stanowiący nazwę katalogu, w którym on sąm się znajduje, oznaczony (.). Położenie pliku jest określane poprzez ciąg nazw prowadzących do niego katalogów. Ciąg ten nazywany jest ścieżką dostępu. Ścieżka dostępu do obiektu określa umiejscowienie obiektu w systemie plików. Ścieżka dostępu może być określana na dwa sposoby: jako ścieżka bezwzgledna albo wzgledna. Bezwzględna ścieżka dostępu rozpoczyna się od folderu głównego. Folder główny jest pojedynczym folderem, od którego rozpoczyna się cała hierarchia. Pierwszym znakiem ścieżki bezwzględnej jest ukośnik (/). Znaki specjalne Nazwy plików są najczęściej argumentami stosowanymi w poleceniach. Często można znać jedynie część nazwy pliku lub chcieć odwołać się do kilku nazw lików. Powłoka oferuje zestaw znaków specjalnych, które poszukują, dopasowują generują listę plików. Tymi znakami specjalnymi są gwiazdka, znak zapytania i nawiasy kwadratowe. Gwiazdka * oznacza dowolny ciąg znaków, można jej używać do oznaczania nazw plików zaczynających się lub kończących dowolnym zestawem znaków. Znak zapytania? oznacza dokładnie jeden dowolny znak. Można używać więcej niż jednego znaku zapytania w każdym miejscu wzorca. Dowolne znaki umieszczone w nawiasach kwadratowych [] oznaczają dokładnie jeden spośród wymienionych znaków. Znaki specjalne mogą być maskowane za pomocą znaku,,\".

Przykłady operacje na plikach z zastosowanie znaków specjalnych: rm * cp /bin/a*b $HOME/ cp??? $HOME/ rm [Aa-f0-9]* cd../..

Polecenia dotyczące katalogów Listowanie zawartosci katalogów ls ls la Przykładowe opcje -a wypisuje wszystkie pliki, razem z plikami ukrytymi, -l podaje wszystkie dane (pełna informacje) o plikach i katalogach, -x wyswietla pliki posortowane według rozszerzeń Zmiana katalogu cd nazwa_katalogu przejście do katalogu o podanej nazwie cd $HOME, cd ~, cd powrót do katalogu domowego cd.. przejście do katalogu nadrzędnego Tworzenie katalogów mkdir /usr/students Przykładowe opcje -p pozwala utworzyć zagnieżdżoną strukturę katalogów -m pozwala na utworzenie katalogu z określonymi prawami dostępu. Usuwanie katalogów rmdir /home/kowalski Przenoszenie katalogów, zmiana nazwy katalogu mv old_name new_name mv kat1 kat2 przeniesienie katalogu kat1 do katalogu kat2 Gdzie jestem? pwd (ang. print working directory) Polecenia dotyczace plików Kopiowanie plików cp plik_zródłowy plik_docelowy Przykładowe opcje -b utworzenie kopii plików przed zniszczeniem ich zawartości, -v wyświetlenie nazwy każdego pliku w czasie kopiowania, -r kopiowanie całych katalogów wraz z podkatalogami, -p kopiowanie plików do katalogu docelowego z zachowaniem hierarchii podkatalogów Przenoszenie plików, zmiana nazwy mv plik_zródłowy plik_docelowy mv stara_nazwa nowa_nazwa Przykładowe opcje -b brak pytania o potwierdzenie przed zniszczeniem zawartości plików, -f przeniesienie plików tylko wtedy, kiedy są nowsze niż pliki docelowe o tej samej nazwie Usuwanie plików rm nazwa_pliku rm r nazwa_katalogu

Przykładowe opcje -f usuwa pliki bez żadnego uprzedzenia, -r pozwala na usuwanie katalogu ze wszystkimi podkatalogami i plikami, -i żąda potwierdzenia dla każdego usuwanego pliku, -v wyświetla nazwy każdego kasowanego pliku. Tworzenie powiazan symbolicznych ln s nazwa_linku nazwa_katalogu Tworzenie pustego pliku touch nazwa_pliku Tworzenie i edycja pliku cat > nazwa_pliku (zakonczenie edycji CTRL + D) Tworzenie i przepisanie pliku less nazwa_pliku > nowy_plik Doklejanie do plików less nazwa_pliku >> istniejacy plik Wyszukiwanie plików find gdzie filtry obiekt_poszukiwan find / -name cp

Prawa dostępu podzielone są na trzy sekcje: właściciel pliku lub katalogu grupa związana z plikiem lub katalogiem wszyscy inni użytkownicy systemu Prawa dostępu do plików i katalogów Prawa dostępu do pliku Każdy plik ma ściśle określone prawa dostępu stwierdzające, czy określony użytkownik jest uprawniony do odczytania lub zapisania pliku bądź do jego wykonania. Każdy użytkownik może mieć dowolną kombinację tych praw W przypadku pliku prawa są interpretowane w następujący sposób: r prawo czytania umożliwia oglądanie zawartości pliku, oznacza jednocześnie prawo do kopiowania, w prawo pisania oznacza zezwolenie na modyfikację zawartości pliku, x prawo do uruchomienia pliku wykonywalnego. Prawa dostępu do katalogu Te same kategorie praw - czytania, pisania i wykonywania odnoszą się do katalogów: r prawo czytania umożliwia przeszukiwanie zawartości katalogu, jest interpretowane jako prawo wypisywania zawartości (komenda ls), w prawo pisania daje możliwość modyfikowania zawartości katalogów umożliwia dodawanie nowych oraz usuwanie dotychczasowych plików z katalogu, x prawo wykonywania w stosunku do katalogu pozwala na dostęp do plików zapisanych w nim oraz na wejście do danego katalogu uczynienie go katalogiem bieżącym (polecenie: cd katalog). Prawa dostępu można odczytać wydając polecenie: ls l wynik polecenia krwxrwxrwx k - jest to identyfikator typu, gdzie: - zwykły plik b specjalny plik blokowy c specjalny plik znakowy d katalog l link symboliczny p potok s gniazdo prawa dostępu: Pierwsza trójka rwx oznacza uprawnienia dla właściciela (u user) Druga trójka rwx oznacza uprawnienia dla grupy (g group) Trzecia trójka rwx oznacza uprawnienia dla pozostałych użytkowników (o others) slajd 45 z prezentacji

Przypisywanie uprawnień Do zmiany uprawnień użytkowników w stosunku do katalogu lub pliku służy polecenie chmod. Wymaga ono określenia, czyje uprawnienia należy zmienić, na jakie oraz jakiego pliku lub katalogu ta zmiana będzie dotyczyć. Prawa dostępu mogą być podane na dwa sposoby: przy pomocy systemu kodów numerycznych (w formacie ósemkowym): 4 2 1 przy pomocy systemu kodów znakowych: r w x slajd 47 z prezentacji Domyślne prawa dostępu przy tworzeniu plików i katalogów Domyślne prawa dostępu dla plików i katalogów nadawane są podczas ich tworzenia. Zmianę tych praw uzyskujemy poleceniem umask. Jeśli chcielibyśmy, aby tworzone pliki miały domyślne prawa 644, które zezwalają właścicielowi na czytanie i pisanie, a reszcie tylko na czytanie to od wartości 777 należy odjąć 644, a wynik podać jako parametr polecenia umask 777-644 = 133: umask 133 suid i sgid - pożyteczne i niebezpieczne narzędzie Zadaniem tego potężnego, a zarazem niebezpiecznego narzędzia jest uruchamianie programu (nie skryptu) z prawami właściciela lub grupy przypisanej temu programowi, a nie z prawami użytkownika, który ten program uruchamia. Zagrożenie z używania tych flag może wynikać z możliwości przejęcia kontroli nad systemem. Jeśli zwykłemu użytkownikowi uda się tak zawiesić program (którego właścicielem jest użytkownik root i który ma ustawioną flagę suid lub sgid), aby dostać się do powłoki to otrzyma on prawa właściciela programu (czyli w tym przypadku użytkownika root) co stanowi ogromne zagrożenie dla systemu. Dlatego należy z dużym rozsądkiem używać tych flag. Nadawanie plikom suid lub sgid wygląda następująco: suid chmod u+s nazwa_plku chmod 2*** nazwa_pliku sgid chmod g+s nazwa_pliku chmod 4*** nazwa_pliku suid i sgid chmod 6*** nazwa_pliku gdzie *** oznacza dowolne prawa dla właściciela, grupy i innych użytkowników.

ZADANIA cz.1. 1. Uruchom system Linux. Po uruchomieniu przełącz na dowolna konsolę tekstowa. 2. Wyświetl zawartość katalogu bieżącego. Zbadaj różnice w działaniu poleceń ls -l, ls a i ls -la. Czym różni się polecenie ls od polecenie ls *? 3. Zapoznaj się z reakcja systemu na błędnie wprowadzone polecenie np. ls-la 4. Zapoznaj się z mechanizmem dokańczania poleceń za pomocą klawisza tab. 5. Korzystając z klawisza tab wyświetl wszystkie katalogi zaczynające się na s, które znajdują się w katalogu /etc 6. Korzystając z klawisza tab wyświetl wszystkie polecenia zaczynając się na literę m. 7. Zapoznaj się z mechanizmem poruszania się po katalogach za pomocą ścieżki względnej i bezwzględnej. 8. Z katalogu domowego wylistuj jednym poleceniem zawartość katalogu /etc 1. Utwórz następująca strukturę katalogów: ZADANIA cz.2. LAB_1; LAB_2 LAB_1 grupa 1, LAB_2 grupa 2. 1. Skopiuj polecenia wszystkie polecenia dwuliterowe zaczynające się od litery d z katalogu /bin do założonego wcześniej katalogu studia 2. zmień nazwy tych plików, aby zaczynały się od słów stary_ 3. załóż w swoim katalogu domowym plik info.txt, w którym zamieścisz podstawowe informacje o sobie imię, nazwisko, kilka słów o sobie. 4. załóż drugi plik o nazwie email.txt, w którym umieść swój adres e-mail

5. doklej plik email.txt do pliku info.txt i zmień jego nazwę na.plan 6. utwórz w katalogu instalacje katalog rpm korzystając ze ścieżki bezwzględnej 7. utwórz w katalogu instalacje katalog deb korzystając ze ścieżki względnej 8. przejdź do katalogu deb (w katalog instalacje) a następnie przejdź za pomocą jednego polecenia do katalogu umowy znajdującego się w katalogu praca. 9. przenieś plik email.txt do katalogu studia 10. załóż nowy plik, a następnie stwórz link symboliczny do niego. Co się stanie z linkiem, jeśli usuniesz plik bazowy? 11. skopiuj do katalogu janek wszystkie plik z katalogu studia 12. przenieś katalog praca wraz z podkatalogami do katalogu instalacje za pomoca jednego polecenia Uprawnienia 13. Utwórz w katalogu dom dwa pliki tekstowe plik1.txt oraz plik2.txt. Jakie uprawienie domyślne mają pliki1.txt oraz plik2.txt? 14. Ustaw dla pliku plik1.txt uprawnienia rw-r--rw-. 15. Ustaw dla pliku plik2.txt następujące uprawnienia właściciel: odczyt, zapis, wykonanie, grupa: tylko zapis, pozostali: odczyt, zapis. Jak to zrobić korzystając z zapisu numerycznego? 16. Wyświetl uprawnienia plików plik1.txt oraz plik2.txt. 17. Wydaj polecenie chmod 574 dla plik1.txt? Jakie zostaną nadane mu prawa? 18. Wydaj polecenie chmod u=rw, g=r, o-r dla pliku plik2.txt. Jakie zostaną nadane mu prawa? 19. Wyświetl uprawnienia plików plik1.txt oraz plik2.txt. Które polecenie (pkt. 16 i 17) nadpisuje uprawnienia, a które je modyfikuje? Po sprawdzeniu przez prowadzącego zajęcia: 20. usuń cały katalog studia 21. usuń katalog praca wraz z podkatalogami za pomoca jednego polecenia 22. usuń katalog instalacje