Tryby działania i zamykanie systemu



Podobne dokumenty
Administracja systemem Linux p. 1

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Instrukcja konfiguracji funkcji skanowania

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Test. Administrowanie sieciowymi systemami operacyjnymi

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Memeo Instant Backup Podręcznik Szybkiego Startu

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Ustawienia personalne

System operacyjny Linux

1. Podstawy...P Polecenia podstawowe...p... 18

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Warstwy systemu Windows 2000

Działanie komputera i sieci komputerowej.

Instalacja Systemu Linux na maszynie writualnej

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

Zarządzanie użytkownikami w

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

KONFIGURACJA INTERFEJSU SIECIOWEGO

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Praca w sieci równorzędnej

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Tomasz Greszata - Koszalin

4. Podstawowa konfiguracja

Win Admin Monitor Instrukcja Obsługi

IdyllaOS. Prosty, alternatywny system operacyjny. Autor: Grzegorz Gliński. Kontakt:

BIOS, tryb awaryjny, uśpienie, hibernacja

HELIOS pomoc społeczna

Narzędzie konfiguracji rozruchu

Diagnostyka komputera

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

System kontroli dostępu ACCO NET Instrukcja instalacji

Sposoby zwiększania efektywności systemu Windows

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Instrukcja użytkownika lokalizatora GPS LK209. Wersja elektroniczna na Zawartość opakowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

DESlock+ szybki start

Win Admin Replikator Instrukcja Obsługi

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Zawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi

Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Struktura dysku. Dyski podstawowe i dynamiczne

Instrukcja instalacji usługi Sygnity Service

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

Tomasz Greszata - Koszalin

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Ustalanie dostępu do plików - Windows XP Home/Professional

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Usługi sieciowe systemu Linux

Instalacja Ubuntu 12.12

Sposoby zdalnego sterowania pulpitem

Współpraca z platformą Emp@tia. dokumentacja techniczna

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Pobieranie komunikatów GIF

Program GroupWise WebAccess interfejs podstawowy

Instrukcja użytkownika LK100B. Zawartość opakowania

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Microsoft Exchange Server 2013

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Tomasz Greszata - Koszalin

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Współpraca z platformą dokumentacja techniczna

ODWZOROWYWANIE NAZW NA ADRESY:

Instalacja i konfiguracja serwera IIS z FTP

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Rysunek 1: Okno z lista

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Silent setup SAS Enterprise Guide (v 3.x)

Transkrypt:

Użytkownicy Konto użytkownika Grupa zestaw informacji, które są niezbędne użytkownikowi, aby mógł otworzyć sesję i korzystać z systemu; występują konta systemowe i zwykłych użytkowników zbiór użytkowników korzystających z takich samych uprawnień do plików; każdy zalogowany użytkownik korzysta w danej chwili z uprawnień jednej grupy Rodzaje grup: grupa logowania (primary group) grupa, z uprawnień której użytkownik korzysta zaraz po zalogowaniu grupy dodatkowe grupy, do których użytkownik może należeć Polecenia: komenda groups listuje grupy, do których użytkownik może należeć komenda newgrp zmienia użytkownikowi przynależność do grupy Struktura passwd: username:password:uid:gid:gcos-field:home-dir:login-shell Username nazwa konta Hasło zawiera x-> hasło przechowywane jest w pliku /etc/shadow UID identyfikator użytkownika (0-99 konta systemowe, 100 59999 konta zwykłe, 60000 > anonimowe) GID identyfikator grupy logowania Opis użytkownika Ścieżka dostępu do katalogu domowego (pewna część systemu plików przeznaczona na dane użytkownika) Ścieżka dostępu do programu uruchamianego po zalogowaniu Struktura /etc/shadow username:password:lastchg:min:max:warn:inactive:expire:flag Username nazwa konta Hasło może zawierać: 1. 13 znakowy ciąg zawierający zaszyfrowane hasło 2. *LK* - konto jest niedostępne 3. NP hasło do konta nie jest określone Liczba dni od 01.01.1970 określa dzień ostatniej modyfikacji hasła Minimalna wymagana liczba dni obowiązywania zmienionego hasła Maksymalna liczba dni ważności hasła Liczba dni przez zakończeniem ważności hasła, w których do użytkownika jest wysłane przypomnienie Maksymalna liczba dni braku aktywności na koncie Data ważności konta Struktura pliku /etc/group groupname:password:gid:user-list Nazwa grupy Hasło puste pole relikt po wcześniejszych wersjach UNIX a Identyfikator grupy Lista kont użytkowników (oddzielonych przecinkami) Tryby działania i zamykanie systemu Tryb pracy systemu (run level) litera lub liczba, która reprezentuje stan systemu, w którym dostępne są określone funkcje Opcje boot owania: interakcyjne wpisywanie są zapytania o podanie parametrów uruchamiania systemu do rekonfiguracji sprzętu po modyfikacji konfiguracji sprzętowej po awarii systemu do odzyskiwania zasobów

Tryb Funkcja 0 System operacyjny wyłączony poziom monitora PROM 1 System administracyjny część systemów plików zamontowana: logowanie użytkowników zablokowane S Tryb jednoużytkownikowy część systemów plików zamontowana, logowanie użytkowników zablokowane 2 Tryb wieloużytkownikowy bez dostępnych zasobów sieciowych 3 Tryb wieloużytkownikowy z dostępem do zasobów sieciowych 4 Tryb konfigurowalny wykorzystywany do lokalnego konfigurowania systemu 5 Stan firmowy np.: diagnozowanie sprzętu, ładowanie systemu z innych partycji, zatrzymanie systemu z wyłączeniem zasilania 6 Przeładowanie systemu wyłączenie systemu, a następnie do poziomu domyślnego Fazy ładowania systemu: faza Boot PROM/BIOS self-test wykonywany przez oprogramowanie umieszczone w pamięci ROM faza programu Boot załadowanie i zainicjowanie programu Boot inicjalizacja jądra systemu załadowanie i zainicjowanie jądra systemu (PID=0) i następnie procesu init (PID=1) faza procesu init uruchomienie skryptów startowych systemu Zadania procesu init uruchomienie wszystkich niezbędnych procesów do tego, aby system osiągnął podany tryb pracy sterowanie (zabijanie i powoływanie) procesami w celu przeniesienia systemu z jednego trybu pracy do innego Plik konfiguracyjny /etc/inittab Każdy zapis w pliku określa jakie procesy i w jakiej kolejności mają być powoływane przez proces init przy wprowadzaniu systemu na różne poziomy pracy. cc:tryby:akcja:proces gdzie: cc - unikalna etykieta zapisu (najczęściej dwa znaki) tryby - lista atrybutów pracy, do których odnosi się zapis (pole puste oznacza wszystkie poziomy) akcja - określa w jaki sposób ma być uruchomiony proces określony w polu proces proces - nazwa polecenia(z parametrami), który ma być wykonany Pole akcja pliku /etc/inittab initdefault domyślny tryb pracy sysinit używane do zainicjowania konsoli boot uruchomienie procesu tylko w trakcie ładowania systemu bez oczekiwania na jego zakończenie bootwait uruchomienie procesu tylko w trakcie ładowania systemu z oczekiwaniem na jego zakończenie once uruchomienie procesu (jeżeli nie jest już uruchomiony) bez oczekiwania na jego zakończenie wait uruchomienie procesu i oczekiwanie na jego zakończenie przed przystąpieniem do przetwarzania kolejnego zapisu dla danego poziomu pracy powerfail uruchomienie procesu po odebraniu sygnału zaniku zasilania respawn uruchomienie procesu; po zakończeniu tego natychmiastowe uruchomienie takiego procesu (np. getty dla linii terminalowej) off zabicie procesu wcześniej powołanego przez polecenie określone w tym zapisie Ważne pliki /etc/inittab - ustawienie trybów /etc/init.d - wszystkie pliki wykonywalne przy zmianach stanu // procedury startowe /etc/rc0.d - pliki wykonywalne prze wejściu/wyjściu ze stanu 0 /etc/rc1.d - pliki wykonywalne prze wejściu/wyjściu ze stanu 1 /etc/rc2.d - pliki wykonywalne prze wejściu/wyjściu ze stanu 2 /etc/rc3.d - pliki wykonywalne prze wejściu/wyjściu ze stanu 3 /etc/rcs.d - pliki wykonywalne prze wejściu/wyjściu ze stanu S

/etc/rc - główny plik bootujący /etc/rc.boot - plik inicjujący sprzęt /etc/rc.local - plik inicjujący system /etc/rcn - pliki startowe Komenda zamykania systemu shutdown 1. uruchamiany skrypt powiadamiania użytkowników i inne systemy mające zamontowane systemy plików 2. uruchamia komendę init 3. domyślnie przenosi system do trybu S init 1. zamyka aktywne procesy 2. synchronizuje dyski 3. przenosi system do żądanego trybu pracy 4. zalecana do zamykania systemu reboot 1. synchronizuje dyski 2. przeładowuje system 3. nie jest preferowaną metodą zamykania systemu halt/power off 1. synchronizuje dyski i zatrzymuje procesor 2. nie zatrzymuje wszystkich procesów 3. nie domontowuje systemów plików 4. nie jest rekomendowaną metodą zamykania systemu Najbezpieczniejszym sposobem wyłączania systemu jest: użycie komendy: shutdown -i0; Procedura, przy pomocy której nie można wymusić na systemie rozpoznania nowo zainstalowanego sprzętu: boot -s; Budowa i zarządzanie systemem plików System plików - Struktura katalogów, która jest przeznaczona do organizowania i przechowywania danych Może oznaczać: 1. typ systemu plików (dyskowy, sieciowy, wirtualny) 2. cała struktura katalogów począwszy od / 3. struktura partycji dyskowej lub innego urządzenia do przechowywania 4. część struktury katalogów, które są zamontowane w punkcie montownia Sieciowy system plików - Wirtualne systemy plików - System plików dostępny przez sieć System plików tworzony w pamięci operacyjnej, który udostępnia pewne informacje z jądra systemu. Przykłady: 1. CacheFS do zwiększania efektywności tzw. wolnych urządzeń np. CDROM 2. TMPFS na tymczasowe zapisy 3. LOFS loopback FS; 4. PROCFS lista aktywnych procesów Podstawowe pojęcia: Sektor najmniejszy adresowalny obszar na dysku (najczęściej o wielkości 512 bajtów) Ścieżka zestaw sektorów odczytywalnych z jednej powierzchni dysku przy jednym położeniu głowicy w czasie jednego obrotu dysku Cylinder zestaw ścieżek dysku odpowiadających jednemu położeniu wszystkich głowic Blok danych jednostka transferu danych z dysku

Partycja wyizolowana część fizycznego dysku traktowana przez system operacyjny jako oddzielny dysk logiczny Struktura systemu plików UFS grupa cylindrów jeden lub kilka cylindrów dysku obejmuje adresowalne logiczne bloki danych Struktura i-węzła typ pliku (zwykły, katalog, specjalny, blokowy.) prawa dostępu liczba twardych wiązań do pliku UID właściciela GID grupy rozmiar pliku tablica adresów bloków danych data i czas ostatniego dostępu i modyfikacji pliku oraz zmiany i-węzła Bloki danych stanowią pozostały obszar systemu plików rozmiar bloku danych jest ustanawiany w czasie tworzenia systemu plików zawierają treść plików regularnych, a w katalogach numery i-węzłów i nazwy plików niewykorzystane bloki są zaznaczone jako bloki wolne Fragmentacja bloku sposób przechowywania plików, które niecałkowicie wypełniają bloki danych Komendy administrowania systemem plików df listowanie zajętości zamontowanych systemu plików // wielkość i wykorzystanie du listowanie wykorzystania przestrzeni przez użytkowników // zajętości systemu plików w katalogach mount pokaż zamontowane systemy plików mountall, unmountall zamontowanie wszystkich katalogów wymienionych w /etc/vfstab fdisk - narzędzie do obsługi tablicy partycji tworzy, kasuje, modyfikuje. fsck weryfikacja integralności i naprawianie systemów plików format - modyfikowanie rozmiaru Unix'owych partycji przeznaczonych na systemy plików mkfs, newfs tworzenie nowego systemu plików share, unshare udostępnienie katalogu shareall, unshareall skasowanie udostępnienia wszystkich katalogów wymienionych w /etc/dfs/dfstab showmount wyświetlenie informacji o zamontowanych katalogach ufsdump manualne składowanie zasobów systemu ufsrestore przywracanie zasobów systemu Pliki konfiguracyjne - Tablica zamontowanych systemów plików - Tablica wirtualnych systemów plików - System podejmuje decyzje o składowaniu danych za pomocą pliku etc/dumpdates Składowania: Przyrostowe na poziomie N polega na przekopiowaniu na inny nośnik plików modyfikowanych po chwili ostatniego składowania na poziomie o numerze mniejszym od N Różnicowe na poziomie N polega na przekopiowaniu na inny nośnik plików modyfikowanych po chwili ostatniego składowania na poziomie o numerze N i mniejszym od N Partycja - Slice - ciągły obszar dysku obejmujący pełne cylindry i przeznaczony na dokładnie jeden system plików, opisana przez podanie offsetu początku partycji i jej rozmiaru. Określona jako swap służy jako obszar wymiany to kawałek dysku n, którym tworzone są systemy plików, montowane katalogi, może być ich osiem, oznaczone c0d0sx (partycja c0d0px)

System plików składa się z bootblok, superbloka, tablicy i węzłów, tablicy bloków danych Superblok systemów plików składa się z liczby i węzłów, liczby bloków danych, liczby wolnych danych W i-węźle zapisane są dane o prawach dostępu, rozmiarze pliku, wskaźniku do bloków zawierających zwartość pliku Uprawnienia do plików i katalogów Czynność Uprawnienia do pliku Uprawnienia do katalogu Przeglądanie zawartości katalogu --- r-- Utworzenie pliku --- -w- Skasowanie pliku --- -w- Zmiana nazwy pliku --- -w- Wejście do katalogu --- --x Czytanie pliku r-- --x Zapis do pliku -w- --x Wykonanie pliku --x --x Wnioski: Wartość x w uprawnieniach do nadrzędnego katalogu można określić jako podążanie za dowiązaniami. Bez wartości x na katalogu nie możemy wylistować więcej niż nazw. Przy wartości 100 na katalogu nie możemy wyświetlać nazw plików w katalogu ale możemy dostać się do pliku w katalogu. Domyślne prawa dostępu dla tworzonych plików i katalogów można ustawić przy pomocy komendy umask. Twarde wiązanie do pliku nie maja zasięgu całego drzewa katalogów systemu DNS Resolver to zespół procedur bibliotecznych umożliwiających wyznaczenie adresu IP hosta na podstawie jego nazwy; Usługi nazwowe DNS to aplikacja, która umożliwia rozproszone zarządzanie nazwami i adresami IP w sieci Internet, funkcjonuje na porcie 53. Główną funkcją domeny odwrotnej jest dostarczanie nazw hostów na podstawie ich adresów IP; Usługa DNS wykorzystuje następujące rodzaje serwerów: primary serwer, secondary serwer, caching serwer, root serwer; resolv.conf - zawiera nazwę domeny adresowej co umożliwia operowanie nazwami komputerów w formie skróconej, named.conf - główny plik konfiguracyjny named.boot definiuje typ serwera Primary/Secondary/Caching. Jakie pliki zawietają dane początkowe named.ca (named.root) nazwy serwerów obsługujących domeny adresowe wyższego rzędu wraz z adresami hosts (xxx.zone) info o komputerach w strefie hosts.rev (xxx.rev) opis strefy w domenie IN-ADDR.ARPA named.local adres localhost podsieci lokalnej Struktura wyglądu pliku domeny odwrotnej: host IN A adres Svcadm administrowanie usługami Svcs wylistowanie usług W tablicy ARP serwer przechowuje dane o adresach fizycznych i adresach IP: węzłów lokalnej sieci, z/do których ostatnio odbywał się transfer danych;

Do wypisania długiej listy wszystkich procesów systemu można wykorzystać komendę: ps -ef Powłoka SHELL Shell - proces użytkownika, który interpretuje polecenia użytkownika i zleca jądru wykonanie programów (interpreter) Shell Plik inicjujący Przeznaczenie Bourne $HOME/.profile Definiuje środowisko po zalogowaniu C $HOME/.cshrc Definiuje środowisko każdego uruchamianego shell a $HOME/.login Definiuje środowisko po zalogowaniu Korn $HOME/.profile Definiuje środowisko po zalogowaniu /etc/skel - lokalizacja plików inicjujących środowisko Poczta Usługa poczty elektronicznej wykorzystuje komputery określane jako: relay host, mail host, mail serwer Do redagowania i odbierania przesyłek poczty elektronicznej jest przeznaczony program: mail Sendmail jest: programem, którego zadaniem jest transfer przesyłek poczty elektronicznej; Komputer udostępniający katalog, w którym przechowywana jest zawartość skrytek pocztowych, jest: mail serwerem Maszyna dekodująca adresy poczty elektronicznej i transferująca pocztę wewnątrz domeny jest: mail hostem; Do redagowania wiadomości w Solarisie służy mail