1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape

Podobne dokumenty
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr

Znaki globalne w Linuxie

1. Wyrażenia regularne. Symbole w wyrażeniach regularnych 1 :

Elementy wyrażeń regularnych

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Zastosowanie filtrów w Linuksie

Linux: System Plików

Technologie Informacyjne - Linux 2

Ćwiczenia Linux konsola

Przekierowanie wejścia wyjścia:

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Przedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Linux Polecenia. Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Problem nadpisywania plików. Opracował: Andrzej Nowak

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

Ćwiczenie 1. Podstawowe wiadomości

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Przetwarzanie tekstu 2. Operacje na plikach tekstowych w systemie Linux

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

Temat zajęć: Wprowadzenie oraz obsługa systemu plików.

LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX

Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie

Struktura katalogów. Prawa dostępu

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

Ćwiczenie 9 Linux - operacje systemu plików

Bash - wprowadzenie. Bash - wprowadzenie 1/39

S P I S POLECEŃ LINUXA

Systemy operacyjne Skrypt do ćwiczeń laboratoryjnych

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1

Prawa dostępu do plików (1)

Jądro Powłoka System plików Programy użytkowe

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Systemy operacyjne 12

Systemy Operacyjne I: System plików

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

Różne pożyteczne polecenia oraz wyrażenia regularne. Kurs systemu Unix 1

Wyrażenia regularne. Wyrażenia regularne 1/41

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Trochę o plikach wsadowych (Windows)

Linux cz.3: polecenia systemowe, ćwiczenia

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Zarządzanie użytkownikami w

Przypomnienie komend linux'a.

Ćwiczenia z podstaw systemu Linux

BASH - WPROWADZENIE Bioinformatyka 4

System plików. Podstawy systemu Linux

Podstawy użytkowania Linux a

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

1 Przygotował: mgr inż. Maciej Lasota

Środowisko programisty

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux

Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

skrypt powłoki to plik tekstowy, rozpoczynający się sekwencją: pierwsza linia określa powłokę, w której wykonywany jest skrypt; druga to komentarz

Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.

Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)

host name: protokół SSH System plików - wprowadzenie Ścieżki dostępu

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.

Linux. Wprowadzenie do systemu.

Powłoka (shell) Powłoka ksh

Laboratorium Strumienie w systemach UNIX 4.2 Filtry strumieniowe

Filtry, metaznaki, cytowania. Proste skrypty. Polecenia find, tee, mail.

Konsola Linux. autor: Mariusz Barnaś

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Edytor w systemach unixowych to vim, używamy gdy chcemy wpisać jakieś dane do pliku

Wstęp do informatyki. stęp do informatyki Polecenia (cz.2)

POPULARNE POLECENIA SKRYPTY. Pracownia Informatyczna 2

Tomasz Greszata - Koszalin

Wstęp do systemu Linux

Wstęp do informatyki Shell podstawy

Sieci komputerowe. Wstęp do systemu Linux/UNIX, część II. Ewa Burnecka / Janusz Szwabiński. /

Pracownia Komputerowa wyk ad II

Wszystko o konsoli Adam Zieliński

Ćwiczenie 1. Ćwiczenie 2. Ćwiczenie 3. Opisz działanie następujących komend systemowych : COPY EDIT FDISK FIND FORMAT XCOPY

Linux: potoki, przekierowania i inne operatory sterujące w przykładach

2. System uprawnień w linuxie

Pracownia Komputerowa wykład II

Programowanie BASH w Linuxie Zadania część 1

Typy plików. Oznaczenie f -

Linux Zarządzanie użytkownikami, grupami

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE

Systemy operacyjne Skrypt do ćwiczeń laboratoryjnych

Wstęp... 7 Rozdział 1. Wprowadzenie do systemów operacyjnych Rozdział 2. Rozpoczęcie pracy z systemem Linux... 27

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Współczesne systemy komputerowe

Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny

#!/bin/sh. if [ "$#"!= "1" ]; then echo "Skrypt uruchamiany z parametrem (sciezka do katalogu)" exit 1 fi

Powłoka, redyrekcja, potok

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Systemy operacyjne ćwiczenia 1 procesy, wątki, polecenia UNIXa.

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Systemy operacyjne Programowanie w języku powłoki sh

Środowisko programisty

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Wstęp do obsługi Linux a

Transkrypt:

FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1 do tych programów, które występują w podkatalogach katalogu /usr,a następnie do tylko tych plików, których nazwa brzmi dokładnie netscape locate usr/*/netscape usr/*/netscape 3. Znajdź trzy literowe programy, znajdujące się w podkatalogach bin katalogu /usr locate usr/bin/??? usr/bin/??? 4. Znajdź wszystkie pliki zwykłe w systemie, które mają w nazwie ciąg znaków conf i wyświetl je na ekranie. find -type f -name *conf* *conf* 5. Znajdź wszystkie podkatalogi w katalogu /var. find /var -type d 6. Odszukaj w swoim katalogu domowym wszystkie pliki zwykłe, mające w nazwie ciąg znaków txt. find./ -type f -name *txt* *txt* 7. Odszukaj w swoim katalogu domowym wszystkie pliki zwykłe, mające w nazwie ciąg znaków txt, wyświetl ich nazwy i zawartość. find./ -type f -name *txt* *txt* -exec cat {} \; 8. Odszukaj w katalogu /tmp wszystkie podkatalogi i wyświetl ich opis find /tmp/* -type d -exec ls {} -dl \; 9. Odszukaj w systemie wszystkie pliki (i katalogi), które są Twoją własnością, po czym wyświetl ich nazwy. find /* -type f -user infxxx; 10. Odszukaj w katalogu /etc wszystkie pliki, mniejsze niż 7000 bajtów. find /etc -type f -size -7k 11. Znajdź w swoim katalogu domowym (bez podkatalogów) te pliki, które były modyfikowane w ciągu ostatnich dziesięciu dni i wyświetl ich nazwy. Find./ -maxdepth 1 -mtime 10 12. Znajdź w katalogu bieżącym pliki zwykłe, które były modyfikowane ponad 4 dni temu. Find./ -type f -mtime +4 13. Znajdź w swoim katalogu domowym wszystkie pliki, które nie były używane w ciągu ostatnich 20 dni. Find./ -type f! -ctime -20 14. Znajdź w swoim katalogu domowym wszystkie pliki zwykłe, które były modyfikowane ponad 8 dni temu i wyświetl ich zawartość, pytając wcześniej o potwierdzenie. find./ -type f -maxdepth 1 -mtime +8 -ok cat {} \; 15. Znajdź w swoim katalogu domowym wszystkie pliki, które były modyfikowane później niż plik /etc/passwd, wyświetl ich nazwy oraz sprawdź, jakiego są typu. (typ pliku można uzyskać stosując polecenie file)

find ~ -not -type d -newer /etc/passwd -print -exec file -b '{}' ';' 16. Znajdź wszystkie pliki w katalogu /etc, które są większe niż 10 bajtów i mają więcej niż 1 dowiązanie (link). Wyświetl ich opis (z prawami, atrybutami, itp). find /etc -not -type d -size +10c -links +1 -exec ls -l '{}' ';'? 17. Znajdź w katalogu /etc wszystkie podkatalogi i pliki o nazwach zaczynających się na literę a,nie będące katalogami. 18. Znajdź w swoim katalogu domowym (bez podkatalogów) wszystkie pliki zwykłe, mniejsze niż 50 bajtów, które były modyfikowane w ciągu ostatnich 8 dni i wyświetl po 5 pierwszych linii z każdego z nich. 19. Znajdź w swoim katalogu domowym wszystkie pliki większe niż 50 bajtów, które nie były używane przez ponad 14 dni, albo modyfikowane przez ponad 10 dni i wyświetl ich opis. 20. Wyszukaj w całym systemie plików te, które posiadają więcej niż 3 dowiązania find / -links +3 21. Usuń z dysku wszystkie pliki o nazwach core lub z przyrostkiem.out które nie były używanew ciągu ostatnich siedmiu dni. Przy usuwaniu system powinien zapytać o potwierdzenie find ~ '(' -name core -or -name *.out ')' -exec rm -i '{}' ';' 22. Znajdź katalogi nie posiadające praw zapisu dla użytkownika lub grupy (albo obu), i przyznaj te prawa. 23. Podaj rozmiar katalogów znajdujących się w Twoim katalogu domowym na I poziomie, oraz na końcu listy wyświetl ich wartość sumaryczną. find ~ -type d -maxdepth 1 -mindepth 1 -exec du summarize --human human-readable '{}' ';' ; du --summ summarize --human human-readable ~

GREP http://www.cs.put.poznan.pl/akobusinska/downloads/grep.pdf 1. Wyświetl linie i numery linii z pliku /etc/passwd, które zawierają napis jan. grep -n jan jan /etc/passwd 2. Policz, ilu użytkowników systemu używa powłoki bash (zgodnie z zapisami w pliku /etc/passwd). grep -c /bin/bash$ /bin/bash$ /etc/passwd 3. Wyświetl te linie z pliku /etc/group, które nie zawierają słowa root. grep -v root root /etc/group 4. Wyświetl te linie z pliku /etc/passwd, które dotyczą Twojego konta. Dane w pliku oddzielone są dwukropkami, ale na ekranie należy je zastąpić znakiem #. getent passwd grep infxxx infxxx tr : # 5. Wyprowadź te wiersze pliku plik.txt, które zawierają napisy Parametr = lub parametr = grep [P p]arametr = = plik.txt 6. Wyświetl listę podkatalogów katalogu bieżącego używając grep-a. ls -l grep ^d ^d 7. Wyświetl te wiersze pliku plik.txt, które kończą się przecinkiem grep,$,$ plik.txt 8. Znajdź w plikach pl* wiersze rozpoczynające się od cyfry grep ^[0 ^[0-9] 9] pl* 9. Podaj nazwy plików pl* i numery linii kończących się na k lub K grep [k K]$ [k K]$ pl* -n 10. Wyszukaj w plikach podkatalogów linie zawierające * grep \* -r 11. Wyświetl nazwy plików nie zawierających wyrazów plik grep plik plik -v -l 12. Znajdź pliki, w których na 9 pozycji występuje litera g grep ^. ^.\{8 {8\}g }g * 13. Znajdź pliki zaczynające się literami pl, w których występuje co najmniej jedna linia zawierająca ciąg znaków aaa, a następnie usuń te pliki grep aaa aaa pl* -l xargs rm 14. Na podstawie pliku /etc/passwd wypisz nazwy tych użytkowników, którzy mają puste hasło lub zablokowane konto (blokada konta realizowana jest przez wpisanie w miejscu hasła znaku * ). grep :\*: *: /etc/passwd 15. Podaj polecenie pozwalające przeszukać katalog główny i jego podkatalogi, wypisać nazwy wszystkich plików starszych niż 2 tygodnie, a dodatkowo spośród tak wybranych plików dla plików o rozszerzeniu.txt lub.text, wyświetlić ich zawartość. Strumień błędów usunąć. find./ -mtime +14 \( -name "*.txt" -o -name "*.text" \) -exec cat {} \; 2>&- 16. Wyszukaj linie, które maja identyczne wartości w polach 1 i 3 oraz 2 i 4. (niech separatorem pól będzie znak :) awk 'BEGIN {FS=":"}; ($1==$3)&&($2==$4)' file //awk rlz!

17. Znajdź wiersze zawierające tylko białe znaki(tabulacje i spacje) grep "^\s\+$" * 18. Znajdź wiersze puste grep ^$ ^$ * 19. Znajdź wiersze zawierające co najmniej jeden znak grep "\S\+" " * 20. Znajdź wiersze zawierające liczby rzymskie grep "[IVXLCDM]" * //rozwiązanie zanie bardziej wyrafinowane wymagałoby bycia nindżą w yaccu i lexie (liczba IIII jest niepoprawna, grepem się tego sprawdzić nie da) 21. Znajdź wiersze zawierające liczby całkowite ewentualnie poprzedzone znakiem grep "[+-]\?[[:digit:]]?[[:digit:]]\+" * //zakładam, adam, że 3.141 to dwie liczby całkowite (?) 22. Z pliku.html usuń wszystkie komentarze. cat file tr '\n' ' ' ' sed 's/<\!-- --/\n< n<\!-- --/g' sed 's/-- -->/ >/-- -->\n/g' grep -P -v "<\!-- --.*/?.*/?-- -->" 23. Usunąć komentarze z programu w języku C. // podobnie jak wyżej?

PROCESY http://www.cs.put.poznan.pl/akobusinska/downloads/procesy_zad.pdf 1. Policz ile kopii powłoki bash jest aktualnie uruchomionych (dla wszystkich użytkowników). ps -e grep bash$ bash$ -c 2. Sprawdź, jakie polecenia uruchomił dowolny inny użytkownik, pracujący w tej chwili w systemie. ps au grep -v "^infxxx" tr -s ' ' '\t' ' cut -f11 3. Wyświetl listę użytkowników, którzy mają uruchomiony program vi ps -ef grep "vi$" tr -s ' ' '\t' ' cut -f1 4. Sprawdź, jakie procesy pracują w tle. jobs 5. Uruchom w tle wyszukiwanie w całym systemie plików o nazwach pasujących do wzorca *user*, błędy przekieruj na urządzenie puste, wyniki do pliku wyniki. Uruchamiając, obniż priorytet tego polecenia do najniższego. nice -n 19 find. -name "*user*" 2> /dev/null > file& 6. Podaj nazwy trzech najmniejszych plików w katalogu posortowane wg nazwy ls -l tr -s ' ' '\t' ' grep "^-" " sort -n -k5 head -3 7. Podaj pięciu użytkowników o największej liczbie uruchomionych procesów ps au tr -s ' ' '\t' ' cut -f1 sort awk '$0 == prev {count++; prev = $0} $0!= prev {print prev " " count; count=1; prev=$0}' sort -r -n -k2 head -5 8. Wyświetl zawartość 3 największych podkatalogów katalogu bieżącego du --max max-dept depth 1 sort -n -k1 tail -4 head -3 cut -f2 xargs ls 9. Wyświetl nazwy tych użytkowników, którzy domyślnie używają innego interpretera niż bash cat /etc/passwd tr ':' '\t' ' cut -f1,7 grep -v "bash$" cut -f1 10. Wyświetl nazwy wszystkich plików nagłówkowych posortowane wykorzystywanych w plikach bieżącego katalogu // ni chuja nie rozumiem polecenia. 11. Wyświetl statystykę używanych komend (bez argumentów) w postaci posortowanej listy: ilość komenda ( wsk. należy użyć polecenia history) history tr -s ' ' '\t' ' cut -f3 sort awk '$0 == prev {count++; prev = $0} $0!= prev {print prev " " count; count=1; prev=$0}' sort -n -r -k2 12. W podanym katalogu utwórz podkatalogi wszystkim użytkownikom ze swojego roku i dodatkowo zapisz w pliku o nazwie users.txt posortowaną listę tych użytkowników. sort users.txt xargs -n 1 mkdir \\ jeśli tylko użytkownicy są w pliku sers.txt txt 13. Wyświetl wszystkie plik, których właścicielem jest dany użytkownik, a pliki znajdują się w katalogu nie należącym do niego 14. Sprawdź czy któryś z użytkowników jest zalogowany w systemie więcej niż jeden raz. Dla każdego takiego użytkownika należy wyświetlić jego identyfikator i listę terminali na których pracuje.