Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd



Podobne dokumenty
Podstawy Informatyki. Historia systemu UNIX. Wielozadaniowość i wielodostęp. Twórcy. Metalurgia, I rok. Systemy UNIX. Systemy UNIX

Podstawy Informatyki. Metalurgia, I rok. Wykład 2 UNIX

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Pracownia Komputerowa wyk ad II

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Usługi sieciowe systemu Linux

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci komputerowe i bazy danych

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

Podstawy Informatyki

Podstawy Informatyki. Historia komputerów, cz. 1. Podstawy Informatyki. Informatyka Stosowana, I rok. Czym jest informatyka? Z czego się uczyć?

Pracownia Komputerowa wykład II

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej

host name: protokół SSH System plików - wprowadzenie Ścieżki dostępu

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Podstawy Informatyki

Laboratorium - Poznawanie FTP

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write.

Systemy operacyjne- tematy do opracowania

ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa

BASH - WPROWADZENIE Bioinformatyka 4

Lab5 - Badanie protokołów pocztowych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Pomoc dla r.

Lab3 - Zastosowania protokołów przesyłania plików

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

Sieci i systemy operacyjne I Ćwiczenie 3. Przekierowania strumieni we/wy. Filtry.

Instrukcja konfiguracji funkcji skanowania

Technologie informacyjne lab. 4

LINUX polecenia Uwaga Linux rozróżnia wielkość liter!!!

Ćwiczenie 9 Linux - operacje systemu plików

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Ćwiczenie 7a - Active Directory w pracowniach MEN

Instalacja i konfiguracja serwera SSH.

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE

Sieci komputerowe i bazy danych

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1

MODELOWANIE MATERIAŁÓW I PROCESÓW

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Podstawy Informatyki. Wykład 3 UNIX

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

System operacyjny Linux

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

FTP Protokół przesyłania plików. Autor: Sebastian Paja IVFDS

Ćwiczenie 1. Podstawowe wiadomości

Systemy Operacyjne I: System plików

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Konsola Linux. autor: Mariusz Barnaś

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Tomasz Greszata - Koszalin

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)

System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

"Klasyczna" struktura systemu operacyjnego:

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Znaki globalne w Linuxie

Internetowy serwis Era mail Aplikacja sieci Web

System plików. Podstawy systemu Linux

T: Zabezpieczenie dostępu do komputera.

Sieci komputerowe. Wstęp

Wybrane działy Informatyki Stosowanej

Linux: System Plików

Sieci komputerowe i bazy danych

Stos TCP/IP. Warstwa aplikacji cz.2

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Konfiguracja konta pocztowego na szkolnym serwerze

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

INSTRUKCJA OBSŁUGI DLA SIECI

Jak pobrać plan zajęć? wersja 1.0

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Poradnik korzystania z usługi FTP

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

Transkrypt:

Podstawy Informatyki Wykład 4 Komendy UNIXa, cd

Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat karman.dat karman1.cpp ls l "długi" listing 49%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls -l total 526 -rwx------ -rwx------ -rw------- -rw------- -rw------- 1 wilk sysadm 20628 Nov 14 2005 kar* 1 wilk sysadm 20632 Nov 4 2003 karman* 1 wilk sysadm 3949 Nov 4 2003 karman.cpp 1 wilk sysadm 94 Nov 4 2003 karman.dat 1 wilk sysadm 199038 Nov 14 2005 karman.out -rw-r--r-- 1 wilk sysadm 4778 Oct 28 2003 karman1.cpp -rw------- 1 wilk sysadm 2830 Nov 14 2005 press.dat

ls -al (pokazuje również pliki/foldery z kropką na początku nazwy) np. drwx------ 5 rgryc stud 512 Jul 23 2008. drwxr-xr-x 29 root root 2048 Jan 31 2013.. -rw------- -rw------- drwx------ -rw------- drwx------ -rwx------ -rw------- drwx------ 1 rgryc stud 1136 Apr 26 2005.history 1 rgryc stud 11430 Apr 25 2005.pinerc 2 rgryc stud 512 Oct 14 2004 katalog 1 rgryc stud 340 Mar 21 2005 kwadrat.cpp 2 rgryc stud 512 Apr 16 2005 mail 1 rgryc stud 7644 Mar 21 2005 tablica 1 rgryc stud 325 Mar 21 2005 tablica.cpp 2 rgryc stud 512 Oct 14 2004 zajecia2 d rwx rwx r-x il. dow. właściciel wielkość data czas nazwa_pliku d - folder w - prawo pisania do pliku r - prawo czytania pliku x - prawo wykonywania pliku

mkdir nazwa_folderu - utworzenie folderu nazwa_folderu (make directory) Np. mkdir programy rmdir nazwa_folderu - usunięcie folderu nazwa_folderu, Np. rmdir listy cd nazwa_folderu - zmiana folderu roboczego na folder nazwa_folderu, Np. cd programy cd programy/matem/geometria cd.. - przejście do folderu powyżej folderu roboczego,

/ (korzeń) cd aa1 aa bb cd /aa/aa2 aa1 aa2 aa3 cc cc1 cd.. cd../../cc/cc1 lub cd /cc/cc1

pwd wyświetla nazwę folderu roboczego cp plik1 plik2 - kopiowanie jednego pliku na drugi plik (lub kopia pod inną nazwą/ w innym położeniu), Np. cp prog_1.for prog_2.for cp /home/stud/common/calka.p. rm nazwa_pliku - usunięcie pliku nazwa_pliku Np. rm list3.txt mv nazwa1 nazwa2 - zmiana nazwy pliku nazwa1 na nazwa2, lub przemieszczenie pliku Np. mv zadanie.doc problem.doc rmdir nazwa_folderu - usunięcie folderu nazwa_folderu (pod warunkiem że jest pusty

Przekierowanie strumienia danych program <plik (dane z pliku zamiast z klawiatury) program >plik (wynik do pliku zamiast na ekran) program >>plik (wynik dopisany na końcu pliku zamiast na ekran) program1 program2 (wynik programu1 jako dane programu2)

Filtrowanie strumienia danych cat plik (drukuje plik na ekranie) cat >plik (znaki z klawiatury kopiuje do pliku, Ctrl-D kończy) cat plik1 plik2 >plik3 (skleja plik1 i plik2, wynik zapisuje do plik3) cat plik more (more stronicuje wydruk pliku) cat plik grep wzor (grep szuka w pliku zadanego wzorca i drukuje całe linie ze wzorcem) cat plik sort (sort sortuje linie pliku ) cat plik wc (wc zlicza ilość znaków, słów i linii w tekście ) Uwaga! zamiast cat plik można wstawić dowolną komendę, której wynikiem jest tekst, np. ls l more

Praca zdalna Użytkownicy najczęściej pracują w systemie poprzez sieć komputerową do połączenia służą odpowiednie urządzenia (terminale) lub programy na komputery PC najczęściej stosowane oprogramowanie to telnet (nieszyfrowany) i ssh (szyfrowany) do aplikacji graficznych najczęściej służą programy Xwindows

Sieć komputerowa (Internet) laboratorium B-4 laboratoria B-5 B-1 B-6 UCI Cyfronet

Poczta komputerowa (E-mail) w UNIX You have mail Adres E-mail: identyfikator@metal.agh.edu.pl mail - komenda poczty komputerowej (informuje, czy jest jakiś list), No mail for... (gdy nie ma listu) Gdy jest list: >O 1 Mail System Intern Wed Jul 23 13:14 17/589 DON'T DELETE THIS O 2 Maria M Fri Jul 25 12:03 61/2582 zyczenia O 3 root@uci.agh.edu.p Fri Jul 25 12:25 45/1916 Raport DNS Czytanie listów: mail -> prompt? p - wyświetlenie listu na ekranie d [n] - usunięcie listu [n] s [nazwa_pliku] - zapisanie listu jako nazwa_pliku 2 - skok do listu o numerze 2

r - odpowiedź na list q - wyjście z poczty x - wyjście z poczty bez dokonania zmian mail adresat - wysyłanie listu do adresata Subject: Nagłówek listu Treść listu (bla, bla, bla...). Zakończenie pisania listu Ctrl-D lub przejście do nowej linii i wpisanie kropki? - pomoc - wyświetla wszystkie komendy poczty Programy do obsługi poczty (Unix): pine, elm

Programy pocztowe w Windows (outlook, netscape, mozilla...) Do działania potrzebny jest serwer poczty przychodzącej i serwer poczty wychodzącej. Program pocztowy transferuje zawartość skrzynki pocztowej użytkownika (po autoryzacji) z serwera na lokalny PC. Po przeczytaniu, poczta na serwerze powinna być skasowana! Program pocztowy transmituje napisany list do wskazanego serwera. Ten wysyła pocztę dalej. Nie każdy serwer wyśle naszą pocztę zabezpieczenia antyspamowe.

Konfiguracja poczty Mozilla Thundebird

Konfiguracja poczty Mozilla Thundebird To dla pracy wewnątrz sieci AGH Dla pracy spoza AGH ustawić wg. http://poczta.agh.edu.pl/info.html Można też ustawić: bez szyfrowania

ftp (nie szyfrowany, często zablokowany) ftp nazwa komputera (zdalnego) do którego chcemy przesłać lub z którego chcemy skopiować zbiór login: password: ftp> dir - listowanie zawartości zbiorów na zdalnym komputerze cd nazwa katalogu - zmiana katalogu na zdalnym komputerze ascii - przesylanie zbiorow ASCII binary - przesylanie zbiorow binarnych get nazwa zbioru - pobranie zbioru ze zdalnego komputera put nazwa zbioru - przesłanie zbioru do zdalnego komputera mget (mput) * - pobranie (przesłanie) wszystkich zbiorów z danego katalogu. System pyta o każdy zbiór. bye - wyjście z ftp

WinSCP

Programy do pracy zdalnej telnet dostępny w pakietach do obsługi sieci tcp/ip oraz w Windows (od 95) transmisja nie szyfrowana (możliwość podsłuchu) w zabezpieczonych sieciach i serwerach jest wyłączony telnet w Windows źle obsługuje niektóre funkcje terminala ssh cała transmisja szyfrowana jedyny sposób połączenia przy zabezpieczonych komputerach przenosi w tunelu transmisję innych protokołów, np. mail, X11, ftp. klienty i serwery ssh w wersji darmowej są dostępne dla Windows (np. putty) i Unix (openssh)

putty http://www.putty.org/ 149.156.111.10 lub sendzimir.metal.agh.edu.pl

Programy graficzne praca w systemie klient - serwer obliczenia na serwerze, wyświetlane na terminalu zdalnym terminal to albo specjalne urządzenie, albo program na PC, zazwyczaj płatny najczęściej używany jest znormalizowany system programów o nazwie X11