1 wyklad 28 02 09

background image

System operacyjny Unix/Linux

Frish AE, UNIX Administrowanie systemu
Hunt, TCP/IP Administracja sieci

Cechy

wielodostępność

wielozadaniowość

hierarchiczny system plików

operacji wejścia

duża liczba poleceń

przenośny

warstwowa struktura systemu

Warstwy:

1. Użytkownicy
2. Programy użytkowe
3. Funkcje systemowe
4. Jądro systemu operacyjnego UNIX
5. Sprzęt

2-3. tryb uzytkownika
4 – jądro

Shell – proces użytkownika, który interpretuje polecenia użytkownika i zleca jądru
wykonanie programów (interpreter)
Shell wskazuje gotowość do czytania polecenia poprzez wystawienie znaku prompt.
Shell znajduje wykonawcę polecenia posługując się zmienną PATH.
Może interpretować pliki (skrypty) zawierające listę komend.

Praca z systemem

praca z sytemem bezpośrednia lub zdalna (telnet lub ssh)

sesja użytkowników: nazwa użytkownika, hasło

Kończenie sesji: <Ctrl D>, logout, exit, bye, off, quit

Shell

Pliki inicjujące

Przeznaczenie

Bourne $HOME/ .profile Definiuje środowisko po zalogowaniu

C

$HOME/ .cshrc Definiuje środowisko każdego uruchamianego shell’a
$HOME/ .login Definiuje środowisko po zalogowaniu

Korn

$HOME/ .profile Definiuje środowisko po zalogowaniu

Katalog domowy

pewna część systemu plików przeznaczona na dane użytkownika

Ścieżka dostępu: /export/home/username

Użytkownik ma dostęp poprzez punkt montowania: /home/username

Ścieżka dostępu w $HOME

background image

Struktura pliku /etc/passwwd

root:x:0:0:Super-User:/:/sbin/sh

Username – nazwa konta

hasło – zawiera x -> hasło przechowywane jest w pliku /etc/shadow

UID – identyfikator użytkownika

GID – identyfikator grupy logowania

Opis użytkownika

Ścieżka dostępu do katalogu domowego

Ścieżka dostępu do programu uruchamianego po zalogowaniu

Struktura pliku /etc/shadow

test:bSRRKUOjTmONU:13563:7:180:21:30::

username

hasło – może zawierać

13 znakowy ciąg zawierający zaszyfrowane hasło

LK konto niedostępne

np. - hasłodo konta nie jest okreslone

liczba dni od 01.01.1970

struktura pliku /etc/group

nauczyciele::101:furtak

nazwa grupy

hasło – puste pole

identyfikator grupy

lista kont użytkowników (oddzielonych przecinkami), dla których ta grupa jest grupą
dodatkową

Podstawowe polecenia systemu UNIX

i-węzły – reprezentant pliku -> struktura rekordu przechowująca atrybuty pliku

Podstawowe komendy
rm -r – usunięcie katalogu i jego zawartości
cp -r – kopiowanie katalogu

pliki zwykłe
touch – tworzenie plików pustych
cat > - tworzenie małych plików
ln – tworzenie połączeń (dowiązań do istniejącego pliku)

polecenia vi

<esc> - przejście do trybu poleceń

a lub i – przejście do trybu wstawiania

:x [plik] – zapisanie bufora i zamknięcie

background image

:q! - zakończenie bez zapisu

:w [plik] – zapis do pliku

:!polecenie – wykonanie polecenia shell’a

:set – wyświetlenie opcji edytora

h,j,k,l – kursor

0 / $ - początek / koniec wiersza

x – kasowanie znaku za kursorem (delete)

X – backspace

dd – kas bieżący wiersz

d0,d$ - kas od kursora do początku wiersza, końca wiersza

u – anulowanie ostatniej operacji kasowania

find katalog ... [kryterium] [akcja] – poszukiwanie plików

Kryteria:
-name
-perm
-type
-links
-size
-user
-group

Akcje:
-print
-exec polecenie – wykonanie podanego polecenia, po polecenie {}\;
-ok polecenie - jw. realizacja wymaga potwierdzenia operatora

zmiana prawa dostępu

chown – zmiana właściciela pliku

chgrp – zmiana grupy pliku

newgrp – zmiana przynależności użytkownika do grupy

id – sprawdzenie atrybutów uzytkownika

Maska prawa dostępu
umask – listowanie i ustawianie domyślnych praw dostępu
1-> przy tworzeniu pliku ustaw prawo na wartość 0

Procesy i potoki

stan. strumień wejściowy – deskryptor 0
stan. strumień wyjściowy – deskryptor 1
stan. strumień diagnostyczny – deskryptor 2

Sterowanie strumieniami
<word – użyj pliku word jako standardowe wejście
>word – standardowe wyjście do pliku
>>word – dopisywanie na końcu plików

Filtr – program, który realizuje następujące czynności

background image

czytanie danych za standardowego wejścia

przetwarzanie wczytanych danych

wypisywanie wyników przetwarzania na standardowym wyjściu

Z programów filtrów można zbudować potok.

Wybrane filtry:

wc – zliczanie linii, wyrazów i znaków

grep – generator raportów

sort – sortowanie plikow

cut – wybieranie pól z wierszy pliku tekstowego

tr – zamiana znaków

head – listowanie początek pliku

tail – listowanie końca pliku

more, pg – przeglądanie pliku ze stronicowaniem


Wyszukiwarka

Podobne podstrony:
kosmetologia wyklad 22 02 09(1)
wyklad 2 28.02.2008, Administracja UŁ, Administracja I rok, Ustrój organów ochrony prawnej
Gospodarowanie kapitałem ludzkim wykład 1 21 02 09, UCZELNIA, Gospodarowanie kapitałem ludzkim
Ekonomika Ochrony Srodowiska wyklad 28.02.05, administracja, II ROK, III Semestr, rok II, sem IV, Ek
KINEZYTERAPIA wykład I 18.02.09, fizjoterapia WSEiT poznań, kinezyterapia
wycena przedsibiorstwa 28 02 09
Gospodarowanie kapitałem ludzkim wykład 4 28 03 09, UCZELNIA, Gospodarowanie kapitałem ludzkim
STATYSTYKA OPISOWA 2 WYKŁAD 28. 02. 2009, Wykłady z wzorami.pl
Prawo finansowe Systematyka prawa finansoweo wyklad 28.02.0, administracja, II ROK, III Semestr, ro
Rachunkowosc zarzadcza, Wykład 28.02.2010
kosmetologia wyklad 22 02 09(1)
PPA, wykład 2, 28 02 2017
PK, wykład 28, 02 06 2017
MIKROBIOLOGIA I IMMUNOLOGIA, WYKŁAD 1, 21 02 2013, WYKŁAD 2, 28 02 2013, WYKŁAD 3, WYKŁĄD 4, 4 04 20
Pomiary Inżynierskie wykład I 28 02 2015

więcej podobnych podstron