background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 1/1 (ost. akt.: 14-02-05) 

 

 

Wymagania.we: brak 

 

 

 

 

"

Zało enia

 

 

 

 

 

Uprzedzaj c ewentualne uwagi studentów - to nie jest i nigdy nie b dzie "ksi kowy" podr cznik do Unixa. Nie b d  tłumaczył po raz kolejny 

co to jest system operacyjny, "dowolny klawisz" czy te  na czym polega klikni cie myszk . Zakładam,  e ka dy ze studentów od pewnego 

czasu u ywa ju  jakiego  systemu operacyjnego i elementarne wiadomo ci / terminologia zwi zana z systemami operacyjnymi jest mu znana. 

Dlatego b d  to raczej 

punkty do praktycznego przerobienia / zwrócenia uwagi ni  "literacki" podr cznik Unixa. Przykłady b d  dotyczy  

(głównie) dwóch systemów Unixowych: SGI IRIX 6.5.x  (elf) oraz Mandrake Liniuxa w wersji > 7 (najprawdopodobniej u ywanego off-line po 

jego instalacji na komputerze studenta.. 

 

 

Cel zaj : student ma na koniec pierwszej cz ci zaj  swobodnie pracowa  w Unixie na poziomie "zaawansowanego 

u ytkownika" a po drugiej cz ci - zainstalowa , skonfigurowa  i zacz  administrowa  "standardowym" serwerem lub stacj  

robocz  działaj cymi pod kontrol  Unixa. 

 

Podczas omawiania komend Unixowych omawiane b d  tylko najwa niejsze, najcz ciej u ywane parametry ka dej z komend. Aby pozna  

wszystkie mo liwe parametry trzeba u y  mana

 

man nazwa_komendy 

 

Identyfikatory u ywane w tych materiałach: 

 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 2/2 (ost. akt.: 14-02-05) 

 

 

 

ta partia materiału opisuje oprogramowanie / informacje charakterystyczne dla Unixa w wersji SGI IRIX 6.5.x 

ta partia materiału opisuje oprogramowanie / informacje charakterystyczne dla Linuxa 

 

pocz tek nowego zagadnienia / tematu / rozdziału, etc. 

 

pocz tek opisu nowej komendy 

 

ta partia materiału opisuje oprogramowanie / informacje które powinny by  u ywane ze szczególn  ostro no ci  -  le u ywane mog  np. 

zniszczy  nieodwracalnie pliki na dysku 

 

istotne - ale nie "gro ne" informacje na które powinno si  zwróci  szczególn  uwag . 

 

przykłady, umieszczone jako ilustracja omawianych komend 

 

zadanie, do samodzielnego rozwi zania 

 

wynik działania komendy / skryptu; 'zrzut' zawarto ci ekranu. tre ci komend b d  wpisywane w nast puj cy sposób: 

 

to_jest przykład komendy z parametrami 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 3/3 (ost. akt.: 14-02-05) 

 

bash 

ta informacja dotyczy tylko Basha (Bourn shell) - zaznaczony tak skrypt b dzie działał wył cznie w Bashu 

tcsh 

ta informacja lub skrypt dotycz  shella tcsh  

wspólne 

ta informacja dotyczy wszystkich shelli 

 

W opisach komend przyj łem standardow  - jak s dz  - notacj : 

 

[ ]   oznacza opcjonaln  cz

 komendy - mo e by  pomini ta 

... 

ta cz

 komendy mo e by  powtarzana dowoln  ilo  razy 

{ | }  oznacza wymagan  cz

 komendy - jeden z wymienionych pomi dzy 

{ i } parametrów powinien by  wybrany. Znak | oddziela te parametry. 

Symbole 

[ ] oraz { } mog  by  ł czone - konstrukcja [ { } ] oznacza opcjonaln  cz

 komendy, która nie musi wyst pi  - ale je eli wyst pi - nale y 

wybra  jeden z parametrów wymienionych pomi dzy 

{ oraz }

 

 

 

Informacje wst pne 

 

O czym musimy pami ta  pracuj c w Unixie: 

 

• 

pracuj c w systemie Unix 

nigdy nie komunikujemy si  bezpo rednio z systemem operacyjnym - ta zasada obowi zuje zreszt  w wi kszo ci systemów 

operacyjnych. Struktura  rodowiska Unixowego - ogólnie rzecz bior c - wygl da nast puj co: 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 4/4 (ost. akt.: 14-02-05) 

 

 

biblioteka 
X Windows

biblioteki 
dynamiczne

biblioteki 
statyczne

procesy

systemowe

oprogramowanie 
    systemowe

j dro 

systemu

tcsh 

shell

Bourn 

shell

  zarz dzanie 

u ytkownikami

komunikacja
sieciowa

oprogra- 

mowanie

u ytkowe

serwisy

sieciowe

"window

manager"

j zyk

C / C++

komendy

"u ytkowe"

edytory,

obróbka tekstu,

j zyki program.

sie

 

 

Rzeczywista ilo  "warstw" oprogramowania oraz jego rozkład mo e si  ró ni  od przedstawionego schematu - ale zawsze obowi zuje zasada 

"warstwowo ci" systemu. Tym, co odró nia Unixa od innych systemów operacyjnych jest fakt zawarcia 

w j drze systemu obsługi wielozadaniowo ci, 

u ytkowników oraz komunikacji sieciowej. W innych systemach operacyjnych te usługi wymagaj  cz sto dodatkowych modułów działaj cych pomi dzy 

aplikacj  a j drem systemu - to - co najmniej - spowalnia działanie systemu operacyjnego. Je eli nie wykorzystujemy komunikacji sieciowej, 

wielozadaniowo ci oraz praw dost pu, wynikaj cych z faktu istnienia wielu u ytkowników - u ywanie Unixa ma du o mniejszy sens. 

 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 5/5 (ost. akt.: 14-02-05) 

 

Oznacza to równie ,  e "typowa" sesja u ytkownika komunikuje si  z systemem poprzez jaki  proces po redni - zwykle interpreter komend. W Unixie zwykło 

si  u ywa  terminu 

shell dla okre lenia interpretera komend. W wi kszo ci Unixów istnieje wiele ró nych shelli - to oznacza,  e dla ró nych u ytkowników 

(maj cych zdefiniowane ró ne shelle, jako procesy uruchamiane podczas loginowania si  u ytkownika) sesja Unixowa mo e zachowywa  si  inaczej. Chodzi 

głównie o znaki kontrolne, u ywane podczas edycji i wykonywania komend oraz realizacj  "ułatwie " (powtarzanie komend, rozwijanie długich nazw, etc.) 

"Zaawansowani" u ytkownicy u ywaj  zwykle dwóch shelli: 

 

• 

tcsh - do wykonywania komend "u ytkowych" - ten shell jest bardziej "ergonomiczny", bardziej przypomina  rodowisko PC 

• 

Bourn shell - do tworzenia i wykonywania skryptów, do prac systemowych - ten shell jest "toporniejszy" w u yciu, ale istnieje w ka dej wersji Unixa, 

jest instalowany standardowo i pozwala na tworzenie "przenaszalnych" (pomi dzy ró nymi wersjami Unixa) skryptów. Ta wersja shella mo e wyst pi  

równie  jako 

Korn shell, Bash lub sh. 

 

W ramach tych zaj  poznamy i b dziemy u ywa  

obu shelli. Sposób przeł czania si  pomi dzy shellami omówimy dokładniej przy okazji omawiana definicji 

rodowiska u ytkownika. 

 

• 

du e i małe litery - zarówno w nazwach komend, plików jak i kartotek s  traktowane jako 

ró ne znaki - wi kszo  komend Unixa posiada nazwy 

zawieraj ce wył cznie małe litery. Szczególnie przy przechodzeniu do Unixa z Ms Windows powoduje to cz ste pomyłki 

• 

standardowa linia komendy Unixa ma zwykle do 1024 znaków. Najcz ciej u ywane znaki edycyjne: 

 

skre l ostatni znak 

Backspace lub Cntrl-H 

skre l cał  lini  z bie c  komend  

Esc 

przerwij wykonanie bie cej komendy 

Cntrl C 

zatrzymaj wy wietlanie na ekranie 

Cntrl S 

wznów wy wietlanie na ekranie 

Cntrl Q 

 

Sposób powtarzania wpisanych komend zale y od wersji shella jakiej u ywamy: 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 6/6 (ost. akt.: 14-02-05) 

 

 

wspólne 

komendy wpisywane przez u ytkownika w ka dej sesji s  numerowane i zapami tywane 

- tworz  histori  działa  u ytkownika. T  histori  pracy mo emy zawsze wy wietli  

komend  

 

 

history 

 

Wy wietlana jest lista numerowanych komend - numer, jaki otrzymała komenda nie 

zmienia si  - za pomoc  tego numeru mo emy zawsze powtórzy  wykonanie komendy 

 

 

     1  19:22   history 
     2  19:22   ls -la 
     3  19:22   w 
     4  19:22   df 
     5  19:22   pwd 
     6  19:22   mailq 
     7  19:23   whoami 
     8  19:23   ls 
     9  19:23   history 

 

Do powtarzania komend mo emy u y  nast puj cych 'konstrukcji": 

 

!! 

 

powtórz ostatni  komend  

!

liczba   

powtórz komend  numer liczba 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 7/7 (ost. akt.: 14-02-05) 

 

!

tekst   

powtórz komend  zaczynaj c  si  od znaków tekst 

!?

tekst powtórz komend  zawieraj c  w dowolnym miejscu ła cuch znaków tekst 

 

przykład powtarzania komend: 

 

nowak> history 

aby powtórzy : 

1: pwd !pwd 
2: mkdir test 

!?dir 

3: cd test 

!3 

4: ls -l 

!! 

nowak> 

 

 

Dokładniej: Je eli powtarzamy komend  - np. ostatni  komend , poprzez !! - tre  tej 

komendy jest wstawiana do bufora klawiatury w miejsce '!!', kursor ustawia si  za tre ci  

komendy. Je eli teraz naci niemy klawisz 

Enter - komenda zostanie wykonana, bez 

adnej modyfikacji. Je eli przed naci ni ciem klawisza 

Enter dopiszemy co  z 

klawiatury - dopisany tekst uzupełni tre  powtarzanej komendy 

tcsh 

Komendy mo emy powtarza  u ywaj c klawiszy strzałek w gór  i dół (

 

• 

nazwy plików i kartotek - do 32 znaków, w nazwach du e i małe litery, cyfry, znaki specjalne: 

_ - $ . (kropka) Kropki mog  wyst powa  w nazwach 

wielokrotnie. Pliki i kartoteki których nazwy zaczynaj  si  od kropki s  traktowane jako "ukryte" - nie s  wy wietlane podczas standardowego ('krótkiego') 

wy wietlania nazw plików w kartotekach. Nie nale y tego traktowa  jako zabezpieczenia przed dost pem do danych - wystarczy doda  do komendy ls 

parametr -a aby móc 'zobaczy ' takie pliki / kartoteki. Nie zabezpiecza ich to równie  przed skasowaniem. 

 

• 

wykonanie wi kszo ci standardowych komend Unixa mo emy przerwa  klawiszem 

Ctrl-C

 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 8/8 (ost. akt.: 14-02-05) 

 

• 

u ywanie długich nazw plików i kartotek jest wygodne - umo liwia tworzenie mnemonicznych nazw, kojarz cych si  z zawarto ci  plików. Ale długie 

nazwy ( cie ki dost pu i nazwy plików) mog  by  uci liwe - trzeba nie tylko pami ta  te nazwy ale równie  sposób ich wpisania (du e i małe litery u yte 

w nazwach). Unix wspomaga u ywanie długich nazw na dwa sposoby: 

 

• 

mo emy zamiast nazwy pliku lub kartoteki u y  

wzornika (zob. dalej) - je eli tylko jedna nazwa pasuje do wzornika - wzornik jest zast powany t  

nazw  

• 

mo emy u y  klawisza do rozwijania nazw. Dokładniej w shellu dwa klawisze słu  do rozwijania nazw. Ich u ycie wygl da nast puj co: 

 

• 

zaczynami pisa  komend , wpisujemy pocz tek nazwy pliku lub kartoteki, naciskamy klawisz u ywany do rozwijania nazw 

• 

Unix sprawdza, czy istnieje nazwa, zaczynaj ca si  od wpisanego tekstu. Mo liwe s  trzy przypadki: 

• 

nie ma takiego pliku - shell generuje krótki sygnał d wi kowy (beep) - kursor nie zmienia pozycji. Powinni my poprawi  wpisywan  nazw  

• 

jest dokładnie jeden plik lub kartoteka pasuj cy do pocz tku nazwy - shell uzupełnia nazw , ustawia kursor za uzupełnion  nazw  pliku lub 

kartoteki 

• 

jest wiele nazw pasuj cych do wpisanego pocz tku nazwy - shell generuje krótki sygnał d wi kowy, kursor nie zmienia swego poło enia. 

Mo emy nacisn  drugi z klawiszy u ywanych do rozwijania nazw - shell wy wietli list  wszystkich nazw plików i kartotek pasuj cych do 

wpisanego pocz tku nazwy. Nast pnie wy wietli jeszcze raz tworzon  komend  pozwalaj c uzupełni  pocz tek nazwy pliku lub kartoteki tak, by 

ta nazwa stała si  unikalna. Po takim uzupełnieniu mo emy ponownie nacisn  pierwszy z klawiszy słu cych do uzupełniania nazw - shell 

powtórzy prób  uzupełnienia nazwy. 

 

tcsh 

rozwijanie długich nazw jest automatyczne wł czone. Do rozwijania nazw u ywamy pary Tab (rozwijanie nazwy) i Ctrl D - wy wietlanie listy nazw 

pasuj cych do pocz tku wpisywanej nazwy 

Bash 

Aby móc rozwija  długie nazwy musimy zdefiniowa  (bez nadawania konkretnej warto ci) zmienn  systemow  

filec

set filec 

 

Długie nazwy rozwijamy klawiszem 

Esc, list  nazw pasuj cych do pocz tku wpisanej nazwy - klawiszem Ctrl D

 

 

pliki których nazwy zaczynaj  si  od kropki s  zwykle plikami konfiguracyjnymi, zakładanymi cz sto automatycznie (== bez informowania o tym 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 9/9 (ost. akt.: 14-02-05) 

 

 

u ytkownika) przez oprogramowanie. 

Nie powinni my kasowa  takich plików bez zastanowienia. 

 

• 

nazwy podkartotek s  oddzielane slashem (

/) a nie backslashem (\).Nazw  kartoteki korzenia jest / Kartoteki tworz  normalne drzewo kartotek. 

 

 

Nie wolno kopiowa  ani kasowa   adnych plików z kartoteki /dev - ta kartoteka zawiera 'ł cza' do sprz tu, u ywane przez Unixa. Jej zawarto  / 

znaczenie zostanie omówiona dokładnie pó niej. Ju  teraz nale y sobie u wiadomi ,  e kopiowanie 

urz dze  zamiast plików mo e da  'dziwne

rezultaty (jaki b dzie wynik kopiowania drukarki na partycj  dyskow ?) cho  czasem jest wykonywane celowo (np. kopiowanie klawiatury na plik 

tworzy ten plik) 

 

 

 

Wyra enia regularne (wzorniki

 

W ka dym miejscu w którym chcemy u y  nazwy pliku lub kartoteki mo emy u ywa  wzorników. Je eli wzornik zostanie 'dopasowany' do dokładnie jednej 

nazwy - shell wstawi t  nazw  w miejsce wzornika. 

We wzornikach mog  wyst pi  - oprócz standardowych znaków tworz cych nazwy: liter, cyfr, znaków 

_ - $ i  . (kropki) - znaki specjalne: 

 

* 

oznacza dowolny ła cuch dowolnych znaków 

?

 

oznacza pojedynczy dowolny znak 

[znak ... znak]

  'klasa znaków' - dowolny z wymienionych znaków, np. [0123]  oznacza pojedynczy znak 012 lub 3 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 10/10 (ost. akt.: 14-02-05) 

 

[od-do]

 

'klasa znaków' - dowolny znak o kodzie w podanym zakresie, np. [0-9] oznacza dowolny pojedynczy znak cyfry dziesi tnej 

[~znak ... 

znak

negacja klasy znaków - dowolny znak ró ny od wymienionych, np. [~0123] oznacza dowolny znak ró ny od 012 i 3

[~od-do] 

negacja klasy znaków - dowolny znak o kodzie poza podanym zakresem, np. [~0-9] oznacza dowolny pojedynczy znak ró ny od cyfry 

dziesi tnej 

 

Przykłady wzorników: 

*a 

dowolna nazwa ko cz ca si  liter  

a 

a??b*c* 

dowolna nazwa zaczynaj ca si  od litery 

a po której wyst puj  dwa dowolne znaki a nast pnie litera b, dowolny ci g dowolnych 

znaków, litera 

c i dowolny ci g dowolnych znaków ko cz cych nazw  

[0-
9]*[xyz] 

dowolna nazwa zaczynaj ca si  od cyfry po której wyst puje dowolny ci g dowolnych znaków. Nazwa ko czy si  jedn  z liter 

xy lub 

z 

Je eli chcemy,  eby wzornik obejmował nazwy zaczynaj ce si  od kropki ('ukryte') - musimy jawnie wymieni  kropk  we wzorniku 

*z 

dowolna nazwa ko cz ca si  liter  

z - z wyj tkiem nazw zaczynaj cych si  od kropki 

.*z 

dowolna nazwa zaczynaj ca si  od kropki po której wyst puje dowolny ci g dowolnych znaków zako czonych liter  

z 

Nie mo na zdefiniowa  wzornika obejmuj cego zarówno nazwy 'ukryte' (zaczynaj ce si  od kropki) jak i nazwy 'nie ukryte'. 

 

 

 

Procesy - uruchamianie (znaki specjalne u ywane do sterowania uruchamianiem procesów) 

 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 11/11 (ost. akt.: 14-02-05) 

 

Ka dy uruchomiony w Unixie program jest traktowany jak niezale ny proces. Unix pozwala uruchomi  wiele procesów jednocze nie. Ka dy z uruchomionych 

procesów posiada 3 standardowe strumienie danych: 

 

input - st d wczytywane s  dane do programu;   

 

default: z klawiatury 

output - na ten strumie  wypisywane s  wyniki i komunikaty;   default: ekran terminala 

error - strumie  na który wysyłane s  komunikaty o bł dach;   default: ekran terminala 

 

Unix pozwala przedefiniowa  miejsce, sk d pobierane s  dane wej ciowe oraz miejsca gdzie wy wietlane s  komunikaty za pomoc  nast puj cych 

konstrukcji: 

 

proces < fname 

pobieraj dane z pliku fname zamiast z klawiatury 

proces > fname 

wpisuj wyniki, które normalnie byłyby wy wietlane na ekran terminala, do pliku fname 

process >> fname 

dopisz ('append') wyniki, które normalnie byłyby wy wietlane na ekran terminala, do pliku fname 

process >& fname 

wpisuj wyniki, normalnie kierowane na strumienie 

output i error do pliku o nazwie fname 

process >>& fname 

dopisuj ('append') wyniki, normalnie kierowane na strumienie 

output i error do pliku o nazwie fname 

 

Unix pozwala równie  wykonywa  kilka procesów tak,  e ich wykonanie jest powi zane ze sob : 

 

proc1 ; proc2 ; ... 

wykonanie sekwencyjne: najpierw wykonany zostanie proces 

proc1, po jego zako czeniu uruchomiony zostanie proces proc2, itd. 

proc1 & proc2 & ...  wykonanie równoległe: wszystkie procesy proc

n

 zostan  uruchomione jednocze nie i b d  si  wykonywa  współbie nie 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 12/12 (ost. akt.: 14-02-05) 

 

proc1 | proc2 | ... 

wykonanie potokowe: najpierw zostanie uruchomiony proces 

proc1. Wyniki które ten proces wy wietla na ekranie zostan  przesłane 

do  

procesu proc2. Proces proc2 zostanie uruchomiony po zako czeniu procesu proc1. Dane przekazane z procesu proc1 s  

przesyłane do procesu 

proc2 tak jakby były wpisywane z klawiatury. To samo b dzie si  powtarzało dla pozostałych procesów 

uruchomionych potokowo 

 

Wszystkie te sposoby uruchamiania procesów mo na ł czy  ze sob . Dodatkowo uruchamiane procesy mog  by  ł czone w grupy za pomoc  nawiasów. 

 

ls -ls a*z > pliki 

zapami taj w pliki dane o wszystkich plikach z bie cej kartoteki posiadaj cych nazwy zaczynaj ce si  od a  i ko cz ce si  na 

 

(p1 ; p2 ) & (p3 | p4 ) 

uruchom współbie nie: 

wykonywane sekwencyjnie procesy 

p1 i p2 

proces 

p3, po jego zako czeniu uruchom p4 przekazuj c mu jako dane wej ciowe dane wytworzone przez p3

 

 

 

 

znakami specjalnymi, których u ycie w tre ci komendy powoduje modyfikacj  sposobu wykonania komendy s  wi c równie  znaki 

> >& >> >>&  < 

| ; & ( ) 

Je eli 'dopiszemy' do nich znaki u ywane w wyra eniach regularnych (

* ? [ ]) i znak oddzielaj cy nazwy plików w opisach kartotek (/) otrzymamy 

prawie pełny zbór znaków 'specjalnych' które mog  wyst pi  w linii komend. Je eli chcemy wpisa  znak, który przez shella jest traktowany jako 

znak specjalny - musimy go poprzedzi  \ (backsleshem) 

 

 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 13/13 (ost. akt.: 14-02-05) 

 

 

Loginowanie si  do systemu 

 

Zanim zaczniemy prac  - musimy 

zaloginowa  si  do systemu. Unix wymaga wpisania: 

• 

nazwy u ytkownika - po komunikacie login 

• 

hasła u ytkownika - po komunikacie password. Hasło nie jest wy wietlane na ekranie 

 

Sprawd  u administratora swojego systemu jaka jest Twoja nazwa u ytkownika oraz jakie posiadasz hasło. Spróbuj zaloginowa  si  popełniaj c celowe 

pomyłki w nazwie u ytkownika lub ha le. Zwró  uwag  na tre  komunikatów o bł dach. Po kilku - zwykle pi ciu - nieudanych próbach loginowania si  

poł czenie sieciowe z komputerem na którym próbujemy si  loginowa  jest przerywane (ale nasze konto nie jest blokowane) - pozwala to znacznie utrudni  

próby 'zgadywania' hasła u ytkownika, dokonywane z zewn trz. 

 

nazwa 

u ytkownika 

do 8 znaków, małe i du e litery s  traktowane jako ró ne znaki. W nazwie mog  wyst pi  litery, cyfry oraz znaki specjalne: _ - $ 

hasło u ytkownika  równie  do 8 znaków, zestaw znaków - jak dla nazwy u ytkownika 

 

Po udanym zaloginowaniu si  Unix wykonuje nast puj ce operacje: 

 

• 

kartotek  bie c  staje si  kartoteka zdefiniowana w opisie u ytkownika (plik /etc/passwd, "kartoteka bazowa") 

• 

identyfikatorem u ytkownika staje si  "numer" u ytkownika zdefiniowany w opisie u ytkownika 

• 

u ytkownik staje si  członkiem grupy, która została zdefiniowana jako bazowa grupa u ytkownika w opisie u ytkownika 

• 

uruchamiany zostaje - zdefiniowany w opisie u ytkownika - program - zwykle shell. Program ten przejmuje kontrol  nad sesj  u ytkownika. 

 

 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 14/14 (ost. akt.: 14-02-05) 

 

 

Koniec pracy z Unixem 

 

Ko czymy prac  komend  

logout lub exit. Je eli byli my poł czeni z naszym komputerem sieciowo - zamykane jest równie  poł czenie sieciowe. 

 

 

 

'Najwa niejsza' komenda 

 

Dobrze zainstalowany system Unix zawiera opisy wszystkich komend - systemowych i 'u ytkowych' - wraz z opisem plików konfiguracyjnych oraz procedur i 

funkcji bibliotecznych dost pnych w zainstalowanych w systemie j zykach programowania. 

 

Komenda 

man nazwa_komendy 

 

wy wietla pełny opis komendy o podanej nazwie dziel c ten opis na strony (ekrany monitora). Podczas wy wietlania takiego opisu działaj  nast puj ce 

klawisze kontrolne: 

 

spacja 

wy wietl nast pny ekran (stron ) 

Enter 

wy wietl nast pn  lini  

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 15/15 (ost. akt.: 14-02-05) 

 

przerwij wy wietlanie opisu komendy 

 

 

 

man chmod 

 
CHMOD(1V)                USER COMMANDS                  CHMOD(1V) 
 
NAME 
     chmod - change the permissions mode of a file 
 
SYNOPSIS 
     chmod [ -fR ] mode filename ... 
 
 
DESCRIPTION 
     Change the permissions (mode) of a file or files.  Only  the 
     owner of a file (or the super-user) may change its mode.

 

 

Je eli nie pami tamy nazwy komendy mo emy za pomoc   

 

man -k słowo_kluczowe 

 

spowodowa  wy wietlenie nazw wszystkich komend które w nagłówkach swych opisów posiadaj  podane przez nas słowo kluczowe 

 

man -k files 

install_openwin (8) 

install OpenWindows system files 

makeafb (1) 

create bitmap files from scalable Folio format files 

makedepend (1) 

create dependencies in makefiles 

mkfontdir (1) 

create fonts.dir file from directory of font files 

 

 

printtool (1) 

OpenWindows tool for printing files 

background image

Unix - wst p, ogólne zasady wpisywania komend 

'tedd' T. K dzierski 

str. 16/16 (ost. akt.: 14-02-05) 

 

ttcp (1) 

copy files in a ToolTalk-safe way 

ttmv (1) 

move or rename files in a ToolTalk-safe way. 

ttrm, ttrmdir (1) 

remove files or directories in a ToolTalk-safe way. 

 

tttar (1) 

(de)archive files and ToolTalk objects 

 

Nast pny rozdział

pliki_i_kartoteki.doc