debian gnu linux 2002 helion YS6MLQ4P3RP6YZ755B2MVMJXV4MGBZSK567SLVQ

background image

Wydawnictwo Helion

ul. Chopina 6

44-100 Gliwice

tel. (32)230-98-63

e-mail: helion@helion.pl

PRZYK£ADOWY ROZDZIA£

PRZYK£ADOWY ROZDZIA£

IDZ DO

IDZ DO

ZAMÓW DRUKOWANY KATALOG

ZAMÓW DRUKOWANY KATALOG

KATALOG KSI¥¯EK

KATALOG KSI¥¯EK

TWÓJ KOSZYK

TWÓJ KOSZYK

CENNIK I INFORMACJE

CENNIK I INFORMACJE

ZAMÓW INFORMACJE

O NOWOŒCIACH

ZAMÓW INFORMACJE

O NOWOŒCIACH

ZAMÓW CENNIK

ZAMÓW CENNIK

CZYTELNIA

CZYTELNIA

FRAGMENTY KSI¥¯EK ONLINE

FRAGMENTY KSI¥¯EK ONLINE

SPIS TREŒCI

SPIS TREŒCI

DODAJ DO KOSZYKA

DODAJ DO KOSZYKA

KATALOG ONLINE

KATALOG ONLINE

Debian GNU/Linux

Autor: Bill McCarty

T³umaczenie: Bart³omiej Kruk

ISBN: 83-7197-630-5

Tytu³ orygina³u:

Format: B5, stron: 316

Learning Debian GNU/Linux

Niniejsza ksi¹¿ka jest skierowana do pocz¹tkuj¹cych u¿ytkowników systemu Debian

GNU Linux. Opisano w niej w bardzo prosty sposób instalacjê tego systemu. Dziêki

temu staje siê niezast¹piona dla czytelników, którzy dopiero zamierzaj¹ rozpocz¹æ

swoj¹ przygodê z Linuksem i jako pierwsz¹ dystrybucjê wybrali w³aœnie Debiana.

Ksi¹¿ka zawiera opis konfiguracji graficznego œrodowiska X Window, sposób

po³¹czenia z sieci¹ lokaln¹, z sieci¹ Internet za pomoc¹ modemu oraz podstawowe

polecenia systemu Linux. Poruszono w niej równie¿ zagadnienia administracji

systemem Debian GNU Linux oraz opisano serwer Samby, pozwalaj¹cy na wspó³pracê

Linuksa z MS Windows w sieciach lokalnych. Nie zapomniano równie¿ o osobach,

które zmuszone s¹ do korzystania z oprogramowania napisanego wy³¹cznie dla

systemów DOS lub MS Windows. Ksi¹¿ka zawiera opisy emulatorów WINE oraz

VMWare.
Informacje zawarte w tej ksi¹¿ce s¹ w du¿ej mierze uniwersalne i dotycz¹ ogólnie

systemu Linux. Nawet jeœli zainteresowa³a Ciê inna ni¿ Debian dystrybucja, to ksi¹¿ka

ta mo¿e byæ dla Ciebie skarbnic¹ wiedzy. Niektóre zagadnienia opisano stosuj¹c

analogiê do systemu Windows. Na pewno pomo¿e to u¿ytkownikom, którzy

zdecydowali siê zmieniæ system operacyjny z MS Windows na Linux.

background image

O Autorze ..........................................................................................5

Przedmowa ........................................................................................7

Rozdział 1. Dlaczego Linux?...............................................................................13

Linux w pracy i w domu ...................................................................................................13
Czym jest Linux? ..............................................................................................................15
Powody, dla których warto wybrać system Linux ............................................................25
Zasoby linuksowe w Internecie.........................................................................................27

Rozdział 2. Przygotowanie do instalacji Linuksa..................................................29

Minimalne wymagania sprzętowe.....................................................................................29
Zbieranie informacji na temat komputera .........................................................................31
Przygotowanie dysku twardego ........................................................................................33

Rozdział 3. Instalacja Linuksa ............................................................................43

Instalacja systemu operacyjnego i aplikacji ......................................................................43
Pomoc................................................................................................................................66

Rozdział 4. Poznawanie podstawowych poleceń Linuksa .....................................69

Cykl pracy systemu ...........................................................................................................69
Praca z wierszem poleceń systemu Linux.........................................................................74
Jak system Linux organizuje dane?...................................................................................77
Praca z urządzeniami.........................................................................................................94
Użyteczne programy systemu Linux.................................................................................96

Rozdział 5. Instalacja i konfiguracja systemu X Window ...................................101

X — co to jest?................................................................................................................101
Instalacja systemu X........................................................................................................102
Konfiguracja X................................................................................................................103
Uruchamianie i zamykanie systemu X Window .............................................................112

Rozdział 6. Praca w graficznym środowisku X Window ......................................115

Klawiatura .......................................................................................................................115
Operacje wykonywane przy użyciu myszki....................................................................117
Menedżery okien .............................................................................................................119
Pulpity .............................................................................................................................120
Praca w środowisku GNOME .........................................................................................122
Aplikacje i aplety menedżera GNOME ..........................................................................129
Konfiguracja GNOME ....................................................................................................131

background image

4

Debian GNU/Linux

Rozdział 7. Konfiguracja i administracja systemu Linux.....................................135

Administracja użytkownikami i grupami ........................................................................135
Administracja systemem plików .....................................................................................140
Uruchamianie i zatrzymywanie systemu i usług.............................................................143
Przeglądanie informacji systemowych i dzienników ......................................................144
Ustawianie czasu systemowego i strefy czasowej ..........................................................145

Rozdział 8. Praca z aplikacjami i klientami systemu Linux ................................147

Aplikacje biurowe Linuksa .............................................................................................147
Pozostałe metody pracy biurowej ...................................................................................158

Rozdział 9. Gry i Linux .....................................................................................161

Przegląd gier dla systemu Linux .....................................................................................161
Przegląd najlepszych gier................................................................................................163

Rozdział 10. Konfiguracja sieci LAN opartej na systemie Debian GNU/Linux........167

Wstęp...............................................................................................................................167
Administracja siecią ........................................................................................................168
Samba ..............................................................................................................................172
Konfiguracja i używanie klientów Samby ......................................................................183

Rozdział 11. Łączenie z siecią Internet ...............................................................187

Łączenie z Internetem .....................................................................................................187
Konfiguracja modemu.....................................................................................................188
Praca z programem wvdial ..............................................................................................189
Klient PPP .......................................................................................................................190
Przeglądarka internetowa ................................................................................................198
Klient gFTP .....................................................................................................................199
Programy minicom i seyon .............................................................................................200
Nawiązywanie połączenia PPP .......................................................................................207

Rozdział 12. Konfiguracja sieci WAN opartej na Linuksie ....................................209

Serwer FTP......................................................................................................................209
Instalacja i konfiguracja serwera WWW ........................................................................211
Praca z serwerem pocztowym .........................................................................................219
Konfiguracja serwera Secure Shell (SSH) ......................................................................220
Konfiguracja serwera Dial-in ..........................................................................................221

Rozdział 13. Podbój powłoki BASH.....................................................................223

Powłoka Linuksa .............................................................................................................223
Używanie powłoki...........................................................................................................225
Poznawanie skryptów powłoki........................................................................................239

Dodatek A

Drzewo katalogów Linuksa .............................................................249

Dodatek B

Główne pliki systemowe .................................................................251

Dodatek C

Narzędzia do zarządzania pakietami Debiana ...................................253

Dodatek D

Zarządzanie procesem uruchamiania systemu .................................275

Dodatek E

Krótki podręcznik poleceń Linuksa..................................................295

Dodatek F

Licencja publikacji otwartej............................................................305

Skorowidz ......................................................................................309

background image

Przedmowa

Ostatnio pojawiły się dwa nowe tematy, na które wszyscy dyskutują: giełda papierów wartościowych oraz
system Linux. Jeśli chodzi o giełdę, to jestem dużym pesymistą. Kiedy moi znajomi, a także zupełnie obcy mi
ludzie ciągle przeliczają swoje ostatnie sukcesy finansowe, ja dochodzę do wniosku, że korekta na rynku
papierów wartościowych jest spóźniona (dlatego zamieniłem swoje inwestycje na obligacje).

Co do samego systemu Linux jestem większym — prawdopodobnie rozentuzjazmowanym — optymistą. Kiedy
sprzedawczyni moich nieruchomości powiedziała o nowej funkcji systemu Linux umożliwiającej odbiór TV, o
której usłyszała w CNN, stwierdziłem, że jest to zwiastun Wiosny Linuksa. Podobnie jak ona, serwisant telewizji
kablowej oraz moi koledzy z biura, słyszałeś też na pewno o Linuksie w radiu lub w jakimś programie
telewizyjnym, lub czytałeś o nim w gazecie. Zastanawiasz się pewnie, o co chodzi z tym Linuksem i czy może
go nie wypróbować. Jeśli tak, a w szczególności jeśli używasz systemu Microsoft Windows, ta książka jest
przeznaczona dla ciebie.

Nie tak dawno temu Linux był tylko zabawką dostępną dla nielicznej elity specjalistów komputerowych. Dzisiaj
jednakże Linux jest łatwiejszy w użyciu. Każdy praktycznie dzień przynosi nowe narzędzie lub nową funkcję
zaprojektowaną dla wygodniejszego używania tego systemu. Jeśli pracowałeś kiedyś z systemem Microsoft
Windows oraz MS-DOS lub jesteś ciekaw, co się naprawdę dzieje w środku systemu Windows, zainstaluj ten
system natychmiast. Tysiące ludzi, o różnych zawodach — nawet dziennikarze, którzy znani są ze swych
technicznych niezdolności — już tak zrobiło!

Ta książka ułatwi ci poruszanie się po systemie Linux, przedstawiając system od początku, opisując krok po
kroku każdą procedurę oraz pomagając rozpocząć korzystanie z programów rozrywkowych takich jak gry oraz
narzędziowych, np. do obróbki tekstu. Skupia ona uwagę na wymaganiach stawianych przez nowe aplikacje
użytkownika i aplikacje środowiska X. Poznasz podstawy sieci komputerowych, dowiesz się o serwerach i
stacjach roboczych, ale szczegóły tych tematów pozostawiam innym bardziej zaawansowanym książkom
poświęconym temu systemowi.

Do książki tej dołączono CD-ROMy, które zawierają dystrybucję Debian GNU/Linux; tak więc masz w rękach
wszystko, co potrzeba do rozpoczęcia pracy z tym systemem. Większość materiałów tej książki odnosi się do
Linuksa ogólnie, a nie tylko do konkretnej dystrybucji Debian; jeśli zatem wolisz używać innej dystrybucji, to i
tak znajdziesz w tej książce wiele pożytecznych informacji.

Organizacja książki

Rozdział 1. „Dlaczego Linux?” jest poświęcony przedstawieniu systemu Linux i odpowiada na pytanie, czy ten
system spełni twoje potrzeby i oczekiwania.

Rozdział 2. „Przygotowanie do instalacji Linuksa” pomaga zrozumieć procedury instalacyjne oraz pozwala
określić, jakie informacje należy zebrać przed przystąpieniem do instalacji systemu.

Rozdział 3. „Instalacja Linuksa” przeprowadza krok po kroku przez proces instalacyjny systemu.

Rozdział 4. „ Poznawanie podstawowych poleceń Linuksa” opisuje podstawy użytkowania interfejsu wiersza
poleceń, który jest bardziej rozbudowanym i efektywnym odpowiednikiem systemu MS-DOS.

Rozdział 5. „Instalacja i konfiguracja systemu X Window” opisuje, jak zainstalować i skonfigurować
środowisko X.

Rozdział 6. „Praca w graficznym środowisku X Window” opisuje, jak używać środowiska graficznego interfejsu
użytkownika X Window będącego częścią systemu Debian GNU/Linux. Jeśli pracowałeś kiedyś z systemem

background image

Microsoft Windows, zauważysz zapewne podobieństwo tego systemu i środowiska X, poza tym praca z X nie
sprawi ci wielu problemów.

Rozdział 7. „Konfiguracja i administracja systemem Linux” pokazuje, jak skonfigurować ten system.
Administracja wieloużytkownikowym systemem operacyjnym, jakim jest Linux, jest poniekąd zadaniem
bardziej złożonym niż zarządzanie systemem dla jednego użytkownika; ale Linux dostarcza wielu narzędzi,
które ułatwiają to zadanie.

Rozdział 8. „Aplikacje i klienty systemu Linux” przedstawia kilka najbardziej popularnych aplikacji dostępnych
dla Linuksa, włączając w to edytory tekstów i różne zestawy pulpitu.

Rozdział 9. „Gry dla Linuksa” opisuje kilka najpopularniejszych gier dostępnych dla systemu Linux. Rozdział
ten pokazuje również, jak uruchomić w Linuksie ulubione gry z systemu Microsoft Windows.

Rozdział 10. „Konfiguracja sieci LAN opartej na systemie Linux” poświęcony jest lokalnym sieciom
komputerowym, przedstawia między innymi, jak połączyć komputer z systemem Linux z innymi komputerami
w sieci lokalnej.

Rozdział 11. „Podłączanie do sieci Internet” opisuje, jak podłączyć się do sieci Internet poprzez łącza
usługodawcy internetowego (Internet Service Provider — ISP). Po podłączeniu możesz eksplorować zasoby
sieci i korzystać z innych usług dostępnych w Internecie (np. poczty).

Rozdział 12. „Konfiguracja sieci WAN opartej na Linuksie” objaśnia, jak skonfigurować serwery, z którymi
użytkownicy z całego świata mogliby się łączyć poprzez Internet. Na przykład dowiesz się, jak zainstalować i
skonfigurować Apache, który jest najpopularniejszym serwerem WWW.

Rozdział 13. „Podbój powłoki BASH” przedstawia szczegółowo powłokę BASH, czyli interfejs wiersza
poleceń, który został krótko omówiony w rozdziale 4. Po przeczytaniu tego rozdziału zauważysz, jak potężny,
ale i łatwy w użyciu jest system Linux.

Dodatek A „Drzewo katalogów systemu Linux” opisuje strukturę głównych katalogów systemu Debian
GNU/Linux.

Dodatek B „Główne pliki systemu” opisuje główne pliki konfiguracyjne systemu Debian GNU/Linux.

Dodatek C „Narzędzia do zarządzania pakietami Debiana” przedstawia programy dostarczane wraz z systemem
Debian GNU/Linux, przeznaczone do pracy z pakietami tego systemu. Narzędzia te pozwalają instalować i
usuwać aplikacje oraz prowadzić bazę danych zainstalowanych programów. Dodatek ten zawiera również
polecenia niezbędne do instalacji aplikacji opisywanych w tej książce.

Dodatek D „Zarządzanie procesem uruchamiania systemu” objaśnia proces startowania komputera oraz opisuje,
jak skonfigurować komputer do standardowego uruchamiania systemu Linux.

Dodatek E „Krótki podręcznik poleceń Linuksa” przedstawia i opisuje najważniejsze komendy systemu. Podaje
także odpowiedniki poleceń dla systemu MS-DOS.

Dodatek F „Licencja Otwartej Publikacji (Open Publication License)” zawiera licencję, na podstawie której
dystrybuowana jest ta książka.

Przypis zawiera terminy używane w tej książce. Służy on do szybkiego wyszukiwania pojęć i wyrażeń
używanych w tej książce oraz pozwala zaoszczędzić czas na przeszukiwaniu spisu treści.

Konwencje przyjęte w tej książce

1.

O’Courier

: nazwy poleceń, opcje, zgłoszenia systemu, tekst w wierszu poleceń, tekst z maszyny.

2. O’Courier-Italic: tekst do zastąpienia w poleceniach.

3.

O’Courier-Bold

: tekst (literał) wpisywany przez użytkownika w poleceniach.

4.

O’Times-Italic

: tekst do zastąpienia w tekście głównym.

5.

O’Times-Bold

: słowa kluczowe.

background image

Nazywanie ścieżek

Użyłem skrótowej notacji do oznaczenia ścieżek dostępu. Zamiast pisać „kliknij menu

Start

, następnie kliknij

Szukaj

, a potem wybierz

Pliki lub foldery

” piszę:

Start

->

Szukaj

->

Pliki lub foldery

. Wymieniam nazwy menu,

okien dialogowych, przycisków lub innych elementów GUI tylko wtedy, gdy kontekst mógłby być niejasny dla
czytelnika. Po prostu kieruj się nazwami elementów GUI pasującymi do opisanych w książce ścieżek.

Skróty klawiaturowe

W skrótach klawiaturowych (takich jak Ctrl+Alt+Delete) znak plus oznacza, że klawisze muszą zostać wciśnięte
razem, natomiast spacja oznacza, że klawisze powinny być naciskane sekwencyjnie, tzn. jeden po drugim. Na
przykład Ctrl+Esc znaczy, że klawisze kontrolne Ctrl i Esc powinny być naciśnięte jednocześnie, a Ctrl Esc
oznacza, że powinien być naciśnięty najpierw Ctrl, a potem Esc.

Jeżeli skrót klawiszowy zawiera dużą literę alfabetu, to nie używamy do tego klawisza Shift, chyba że jest to
wyraźnie powiedziane. Na przykład skrót Ctrl+C oznacza, że należy nacisnąć Ctrl i C (c) jednocześnie,
Ctrl+Shift+C oznacza, że trzeba wcisnąć klawisze Ctrl, Shift i C (c) jednocześnie.

Wnioski i uwagi

Przetestowałem i sprawdziłem wszystkie informacje zawarte w tej książce zgodnie z moimi umiejętnościami, ale
może zdarzyć się tak, że niektóre właściwości zostaną zmienione, zanim ta książka pojawi się w sprzedaży lub
że popełniłem gdzieś błąd. W takim przypadku proszę o kontakt pod adresem:

O’Reilly & Associates, Inc.

101 Morris Street

Sebastopol, CA 95472

800-998-9938 (tylko U.S. I Kanada)

707-829-0515 (Międzynarodowe i lokalne)

707-829-0104 (fax)

Aby zadać pytania dotyczące technicznej strony książki lub podać komentarz do jakiegokolwiek zagadnienia z
tej książki, wyślij e-mail pod adresem: bookquestions@oreilly.com.

Podziękowania

Mam u mojego wydawcy ogromny dług (mam nadzieję, że nie pieniężny) za jego ogromną pomoc przy
kompletowaniu tej książki. Od samego początku powstawania tej książki Marka sugestie oraz wsparcie były
niezastąpione. Dziękuję Ci, Mark.

Katie Gardner, która pomogła mi zrozumieć proces autorski firmy O’Reilly, uniknąć wielu przeszkód, a także
poprawiła wiele moich głupich błędów, nigdy jednak nie zganiła mnie za nie. Wielkie dzięki Katie.

Dziękuję również pani Margot Maley z Waterside Production, Inc., która podsunęła mi pomysł napisania tej
książki.

Chciałbym podziękować także wszystkim recenzentom, którzy pracują w O’Reilly & Associates i tym, którzy
pracują w innych firmach, a oceniali mój manuskrypt, sugerując wiele poprawek i ulepszeń. W szczególności
członkom ekipy Debiana, a zwłaszcza Joeyowi Hessowi, który mimo napiętego terminarza dostarczył wielu
cennych uwag i korekt. Doceniam ich wysiłek i dlatego chciałbym wyznać, że błędy w manuskryptach zostały
wprowadzone przeze mnie po ich wcześniejszej recenzji i że są one wynikiem mojego niedopatrzenia.

Mojej rodzinie — Jennifer, Patrickowi i Sarze — którzy bardzo mi pomogli w tym autorskim doświadczeniu.
Ich wysiłek jest podwójnie premiowany, ponieważ w czasie przygotowywania tej książki sprzedaliśmy dwa

background image

domy i kupiliśmy nowy, a oni podjęli się wykonania większej części pracy przy naszym nowym domu XXI
wieku, tak żebym mógł skupić się tylko na pracy. Dziękuję Wam bardzo.

Chciałbym również podziękować mojemu zbawcy, Jezusowi Chrystusowi, za jego niesłuszną miłość do mnie
oraz za wsparcie dla mnie i mojej rodziny.

background image

Rozdział 1.
Dlaczego Linux?

Rozdział ten opisuje dokładnie zastosowanie Linuksa, co pozwoli czytelnikowi stwierdzić, czy jest to
odpowiedni dla niego system operacyjny, spełniający wszystkie wymagania i oczekiwania. Ukazuje jego
najważniejsze właściwości takie jak np. stabilność i wydajność, które stanowią główne argumenty przy wyborze
systemu operacyjnego. Przedstawia także historię powstania i rozwoju Linuksa. Na końcu tego rozdziału
umieściłem adresy stron WWW, na których znajdziesz wsparcie techniczne, najświeższe wiadomości i
informacje oraz będziesz mógł porozmawiać z innymi użytkownikami tego systemu.

Linux w pracy i w domu

Być może dowiedziałeś się o Linuksie od dobrego znajomego, którego entuzjazm i szybkość odpowiedzi
przekonały cię do dalszych poszukiwań lub może dowiedziałeś się o nim z jakiegoś artykułu, czasopisma
komputerowego czy też przeczytałeś w Internecie. W każdym przypadku, uznasz z pewnością za interesujące,
czego dokonali za pomocą Linuksa inni użytkownicy, począwszy od hobbistów, a na komputerowych guru
skończywszy:

• Zirytowany powolnym transferem danych poprzez linię telefoniczną, pewien użytkownik

wydzierżawia łącze stałe, o dużej przepustowości. Po zainstalowaniu nowego modemu
w systemie Linux, użytkownik rozdziela sygnał tak, że dostęp do sieci Internet ma teraz reszta jego
rodziny. Tym sposobem wszyscy mają szybki dostęp do zasobów tej sieci.

• Student, który pisał pracę magisterską na komputerze, stwierdził, że większość jego problemów

wynikała z błędów oraz nieodpowiednich właściwości procesora tekstu, którego używał. Porzucił więc
system MS Windows oraz program Microsoft Word i zainstalował na swoim komputerze Linuksa.
W porównaniu z często wieszającym się systemem MS Windows, Linux działa stabilnie i wydajnie;
poza tym nie trzeba go wcale restartować po instalacji dodatkowych programów czy też sterowników.

• Uważany za jednego z najlepszych na świecie, doświadczony grafik komputerowy z firmy Digital

Domain, stworzył masę efektów specjalnych, między innymi do takich filmów jak

Apollo 13

,

Góra

Dantego

,

Piąty element

,

Wywiad z wampirem

oraz

Prawdziwe kłamstwa

. Jednak gdy James Cameron

zatrudnił firmę Digital Domain do współpracy nad filmem Titanic, artysta ten stanął przed zadaniem
przekraczającym jego możliwości. Aby uzyskać odpowiednią moc obliczeniową po w miarę niskich
cenach, firma Digital Domain zakupiła 160 komputerów Alpha DEC. Większość użytkowników tych
komputerów ma zainstalowany MS Windows NT lub Digital Unix jako system operacyjny. Jednakże
w Digital Domain postawiono na Linuksa; 105 ze 160 komputerów pracowało pod jego opieką. Jeśli
oglądałeś Titanica i widziałeś także zapierające dech w piersi efekty, zrozumiesz, jaką słuszną decyzję
podjęła firma Digital Domain.

• Naukowcy z laboratorium Los Alamos stworzyli Avalon, system złożony z 70 komputerów

pracujących pod kontrolą Linuksa, ponieważ potrzebowali superkomputera. Zamiast wydawać miliony
dolarów, naukowcy wydali tylko 152 tysiące — tylko na sam sprzęt, bo przecież Linux jest darmowy.
Ich system potrafi wykonać 10 bilionów operacji zmiennoprzecinkowych w jedną sekundę tyle samo,
co system Origin2000 firmy Silicon Graphics, który kosztował 1,8 miliona dolarów! Oparty na
Linuksie Avalon zajmuje obecnie trzysta piętnaste miejsce w rankingu najszybszych komputerów
świata.

Początkowo Linuksa używali głównie hakerzy, ale ze względu na coraz łatwiejszą obsługę, Linux staje się
popularny także wśród zwykłych użytkowników; obecnie prawie 7,5 miliona użytkowników ma zainstalowany

background image

ten system. Wielu z nich to wcale nie jest hakerami czy nawet programistami, tylko przeciętnymi
użytkownikami komputerów. Linux stał się systemem operacyjnym o niezwykłych właściwościach i potencjale:

• W 1996 roku magazyn przemysłu komputerowego Infoworld nazwał Linuksa „Najlepszym systemem

operacyjnym typu desktop”, a rok później ten sam magazyn ogłosił, że społeczność Linuksa jest
„Najlepszą organizacją wsparcia technicznego”

• Artykuł z 10 sierpnia 1998 roku, który ukazał się w znanym magazynie biznesowym Forbes,

przedstawia sylwetkę superprogramisty Linusa Torvaldsa, autora jądra systemu Linux. Artykuł ten
opisuje również, jak Intel, IBM, Netscape, Oracle i inni giganci przemysłu komputerowego zauważyli
w Linuksie i oprogramowaniu Open Source kolejne źródło interesów.

• Firma zajmująca się badaniem rynku International Data Corporation podała, że w 1998 roku Linux

zajmował 17,2% rynku serwerów (skok o 212%!). W porównaniu z flagowym produktem Microsoftu
Windows NT (36%), wypadł całkiem nieźle jak na „nowicjusza”.

• Prawnicy broniący firmy Microsoft przeciwko zarzutom rządu Stanów Zjednoczonych, argumentowali

postawę firmy tym, że Linux stanowi prawdziwe zagrożenie dla dominacji firmy Microsoft na rynku
komputerowym.

Czym jest Linux?

Linux jest systemem operacyjnym; oprogramowaniem, które steruje i nadzoruje pracę komputera. Większość
sprzedawców i producentów instaluje system operacyjny na dysku twardym komputera PC przed dostawą do
klienta, więc dopóki dysk twardy się nie zepsuje, nie będziesz rozumiał funkcji i zadań, jakie on spełnia.
System operacyjny rozwiązuje kilka problemów, wynikających z różnorodności sprzętu komputerowego.
Zapewne zdajesz sobie sprawę, że żadne dwa komputery (niezależnie jakiego rodzaju) nie posiadają takich
samych urządzeń. Na przykład niektóre modele posiadają jeden dysk twardy, a inne dwa lub więcej. Są
komputery wyposażone w napęd CD-ROM, ale niektóre ich w ogóle nie posiadają. Podobnie jest z procesorami;
pewne stacje pracują na procesorach firmy Intel (np. Pentium) inne wykorzystują CPU firmy AMD (np. K6-2).
Załóżmy, że żyjemy w świecie, w którym oprogramowanie takie jak system operacyjny nie istnieje i ktoś
właśnie piszę nową aplikację — niech to będzie multimedialny edytor tekstu. Aplikacja taka musi działać z
każdym rodzajem sprzętu. W rezultacie staje się skomplikowanym i obszernym programem. Użytkownicy na
pewno jej nie polubią, ponieważ zajmuje dużo miejsca na dysku twardym, uruchamia się
w żółwim tempie oraz — ze względu na rozmiar i skomplikowanie — posiada więcej błędów niż powinna.
Systemy operacyjne rozwiązują ten problem poprzez dostarczenie jednolitego standardu, który umożliwia
wszystkim aplikacjom dostęp do urządzeń komputera. Istnienie systemu operacyjnego sprawia, że aplikacje są
bardziej kompaktowe, ponieważ współdzielą one kod, który umożliwia im dostęp do urządzeń. Mogą one
również być bardziej niezawodne, ponieważ współdzielony kod jest pisany tylko raz przez doświadczonego
programistę.
Systemy operacyjne umożliwiają wykonywanie wielu innych czynności, na przykład dostarczają systemu
plików, który pozwala na przechowywanie i odzyskiwanie danych, oraz interfejsu użytkownika, który pomaga
porozumiewać się z komputerem i kierować jego pracą. System operacyjny można porównać do
podświadomości komputera; aplikacje takie jak procesory tekstu i arkusze kalkulacyjne potrafią wykonywać
wiele użytecznych zadań, ale bez świadomości — czyli systemu operacyjnego — programy te w ogóle nie
potrafiłyby funkcjonować.

Systemy operacyjne komputerów PC

Prawdopodobnie w swoim komputerze masz zainstalowany któryś z systemów Windows. Tabela 1.1
przedstawia sprzedaż kilku popularnych systemów operacyjnych w 1997 roku oraz prognozy sprzedaży na rok
2001. Ze względu na fakt, że Linux jest systemem darmowym, jego sprzedaż jest nieporównywalna z ilością
instalacji. Co więcej, w przeciwieństwie do większości komercyjnych systemów operacyjnych Linux nie jest
sprzedawany z licencją na ilość stanowisk — więc dowolna firma może zakupić jeden dysk CD-ROM z
systemem Linux i zainstalować go na tylu stacjach roboczych, na ilu zechce.

Wymowa słowa Linux

Uczestnicy internetowych grup dyskusyjnych długo debatowali na temat poprawnej wymowy słowa Linux.
Ponieważ nazwa ta odnosi się do autora jądra systemu, który nazywa się Linus Torvalds, jego wymowa tego
słowa powinna stać się powszechnie obowiązującą. Linus jest imieniem fińskim, a wymowa tego imienia

background image

sprawia bardzo dużo kłopotów wielu anglojęzycznym narodom. W konsekwencji powstało wiele wariacji
dźwiękowych słowa Linux. Najpopularniejszą jest wyraz wymawiany jak słowo [linuks], z akcentem na
pierwszą sylabę. Jeśli posiadasz kartę dźwiękową w komputerze, możesz posłuchać, jak Linus Torvalds
wymawia słowo Linux na stronie

http://www.ssc.com/lj/linuxsay.html

.

Tabela 1.1. Sprzedaż popularnych systemów operacyjnych
System operacyjny

1997

a

2001
(szacunkowo)

b

Windows 95/98

69,4%

65,0%

Windows NT Workstation

9,2%

26,2%

DOS wraz z Windows 3.x

7,7 %

0,3%

MacOS 4,6%

1,9%

Linux 2,4%

4,2%

DOS bez Windows

2,3%

0,3%

Unix 1,0%

0,5%

OS/2 Warp

0,8%

1,2%

Inne 2,7%

0,5%

a Sprzedaż systemów operacyjnych jako procent udziału na rynku amerykańskim.
b Włączając wersje DOS takich firm jak IBM, Digital Research (DR) i Microsoft.


Jak można wnioskować z danych w tabeli, prawdopodobnie na komputerze masz zainstalowany system
Windows 95 lub 98, które razem zdobyły 69% rynku sprzedaży systemów operacyjnych w 1997 roku. W
porównaniu do nich sprzedaż systemu Linux (2,4%) jest znikoma. Jak już wcześniej wspominałem, wcale to nie
odzwierciedla prawdy o jego popularności. Zauważ też, że spodziewane jest dwukrotne zwiększenie sprzedaży
Linuksa w 2001 roku, podczas gdy sprzedaż systemów Windows 95 i 98 nieznacznie, ale spadnie.
W dalszej części tego rozdziału dowiesz się, jak Linux jest rozpowszechniany, teraz przypomnę tylko, że jest to
darmowy system operacyjny. Jeśli posiadasz szybkie łącze internetowe, możesz pobrać, zainstalować i używać
Linuksa bez jakichkolwiek opłat (no może zapłacisz usługodawcy internetowemu za połączenie). Nikt tak
naprawdę nie wie, ile osób korzysta z Linuksa, szacuje się, że około 7 – 10 milionów komputerów działa pod
jego kontrolą.
Co więcej, wielu użytkowników pracuje z Linuksem nie na stacji roboczej, ale na serwerze, który pracuje 24
godziny na dobę i zazwyczaj jest podłączony do Internetu oraz udostępnia klientom swoje usługi. Na przykład,
najczęściej instalowanym serwerem jest serwer WWW, który udostępnia strony WWW wielu użytkownikom na
całym świecie. Rośnie również liczba użytkowników wykorzystujących Linuksa do codziennej pracy, a także do
rozrywki, są oni potocznie nazywani użytkownikami domowymi.
Książka ta jest właśnie poświęcona użytkownikom domowym. Jeśli jednak nie znasz ani Linuksa ani żadnego
systemu podobnego do Uniksa, a zamierzasz postawić serwer na jednym z tych systemów, możesz śmiało zacząć
swoją przygodę z Linuksem od tej książki. Przedstawia ona bowiem podstawy konfiguracji i użytkowania
systemu Linux. Po lekturze tej książki możesz przeczytać także: „Linux w praktyce — wydanie trzecie”
autorstwa Matta Welsha, Mattthiasa Kalle Dalheimera oraz Lara Kaufmana (Wydawnictwo O’ Reilly, 1999 r.),
która opisuje bardziej zaawansowane właściwości sieciowe (i nie tylko) Linuksa.

Odmienność systemu Linux

Linux różni się od pozostałych systemów operacyjnych na trzy sposoby:

• Jest systemem wieloplatformowym, co oznacza, że działa na wielu różnych modelach komputerów.

Tylko Unix — przodek Linuksa posiada taką właściwość. Dla porównania — Windows 95 i Windows
98 działają tylko na komputerach z procesorem Intela lub kompatybilnej architekturze (AMD, Cyrix).
Windows NT pracuje na komputerach o architekturze Intela i Alpha.

• Linux jest darmowy — w podwójnym sensie. Po pierwsze, nic nie musisz płacić, aby go otrzymać i

używać. Z drugiej strony możesz zakupić system sprzedawcy, który dostarcza go wraz z dokumentacją
oraz dodatkowymi aplikacjami lub prowadzi pomoc techniczną dla tego systemu; nawet w tym
przypadku koszty, jakie ponosisz są niewielkie, kiedy porównujesz je z kosztami innych systemów
operacyjnych. Z tego względu Linux jest darmowy, albo prawie darmowy w rozumieniu
ekonomicznym.

Po drugie i najważniejsze: sam system Linux i wiele jego aplikacji jest rozpowszechnianych wraz z
kodem źródłowym. Umożliwia to modyfikowanie i poprawianie systemu oraz aplikacji. W przypadku
innych systemów, nie możesz tak robić, ponieważ są one sprzedawane w formie binarnej. Na przykład
nie możesz wprowadzać żadnych zmian w Microsoft Windows czy Microsoft Word — tylko firma
Microsoft może tego dokonać. Z powodu takiej „wolności” Linux jest często udoskonalany i

background image

aktualizowany, co daje mu ogromną przewagę nad innymi systemami. Linux prawdopodobnie będzie
pierwszym systemem współpracującym z zapowiadanym 64-bitowym procesorem Intela znanym pod
nazwą Merced.

• Linux posiada doskonałe właściwości i jeszcze lepszą wydajność. Wolny dostęp do kodu źródłowego

pozwala programistom z całego świata na implementację coraz to nowszych funkcji oraz na
udoskonalanie i poprawianie wydajności Linuksa. Najlepsze właściwości i funkcje są wbudowywane
w jądro systemu lub udostępniane jako łaty lub poprawki. Nawet Microsoft nie posiada tak ogromnej
liczby osób wspierających rozwój systemu jak Linux, który w większości składa się z ochotników
programistów, testerów i kontrolerów kodu.

Pochodzenie Linuksa

Linux wywodzi się z czasów, kiedy panowały systemy operacyjne dla komputerów mainframe typu Multics
(Multiplexed Information and Computing Service

1

). Już w 1965 roku Multics był jednym z pierwszych

wieloużytkownikowych systemów operacyjnych, a warto wspomnieć, że jest używany do dzisiaj. W tworzeniu
tego systemu brały udział takie firmy jak Bell Telephone Lab, General Electric oraz Instytut Technologii z
Massachusetts (MIT).
Dwóch inżynierów z laboratoriów firmy Bell — Ken Thompson i Dennis Richie — pracowało przy projekcie
Multics do czasu wycofania się przez Bell z przedsięwzięcia. Jedną z ich ulubionych rozrywek była
wieloużytkownikowa gra zwana Space Travel (podróż kosmiczna). Pozbawieni dostępu do komputera Multics,
nie mogli już więcej latać w przestrzeni kosmicznej. Postanowili przenieść tę grę na stary i nieużywany
komputer PDP-7. Ostatecznie, stworzyli podstawy nowego systemu operacyjnego, który nazwali UNICS,
przekształcając odrobinę nazwę Multics. Po pewnym czasie nazwa ta zmieniła się na Unix (prawdopodobnie
najpierw werbalnie, a potem przyjęto inną pisownię).
Wymyślony przez nich system operacyjny był nowoczesny pod kilkoma względami; przede wszystkim jeśli
chodzi o przenośność. Większość poprzednich systemów była tworzona z myślą o dedykowanym komputerze
(architekturze). Tak jak garnitur szyty na miarę i pasujący tylko na właściciela, tak pozostałe systemy operacyjne
„nie chciały” pracować na innych komputerach niż tylko na tych, dla których zostały napisane. W celu
stworzenia przenośnego systemu operacyjnego Ritchie i Thompson stworzyli najpierw język programowania
zwany C. Podobnie jak asembler, język C pozwala programistom na niskopoziomowy dostęp do urządzeń,
w przeciwieństwie do języków wyższych poziomów takich jak COBOL czy FORTRAN. Jednak podobnie jak
oba języki, C nie był związany z konkretną maszyną (komputerem). Tak samo jak gotowy garnitur, który można
skrócić, aby dopasować go na właściciela, pisanie w języku C pozwalało łatwo adaptować Uniksa na
komputerach innych niż PDP-7.
Kiedy ich wynalazek stał się popularny, Ritchie i Thompson wykonali kopie systemu Unix i udostępnili innym
programistom na całym świecie. Programiści z całego świata przetestowali i poprawili Uniksa. Swoje prace
odsyłali z powrotem do Ritchiego i Thompsona, którzy najlepsze poprawki i funkcje zaimplementowali w nowo
powstającej wersji systemu. W międzyczasie powstało kilka nowych odmian tego systemu. Jednym z
najlepszych był BSD (Berkeley Systems Division) Unix, napisany na Uniwersytecie Kalifornijskim w 1978
roku. Bill Joy — jeden z głównych twórców BSD Unix —został później założycielem firmy Sun Microsystems,
gdzie stworzono kolejną odmianę systemu zwaną SunOS, służącą do obsługi stacji roboczych tejże firmy. W
1984 roku AT&T, właściciel Bell Labs rozpoczął sprzedaż własnej wersji, znanej pod nazwą System V.

Darmowe oprogramowanie

To, co zaczęli dwaj pracownicy Bell Labs w czysty i niekomercyjny sposób przerodziło się w kilka poważnych
sporów zakończonych orzeczeniami sądowymi. Kiedy AT&T zauważyła komercyjny potencjał systemu Unix,
ogłosiła go swoją własnością intelektualną i rozpoczęła pobieranie wysokich opłat licencyjnych od osób
i organizacji, które chciały używać tego systemu. Z czasem pozostali, którzy zaprojektowali własne odmiany
Uniksa zaczęli również pobierać opłaty. Najbardziej pokrzywdzeni byli ci, którzy tworzyli poprawki dla Uniksa,
ponieważ nikt im nie zapłacił za ich wysiłek. Takie właśnie były początki Uniksa.
Niektórzy ludzie, w tym naukowiec z MIT Richard Stallman, bardzo mocno tęsknili za powrotem szczęśliwych
czasów współpracy wielu programistów z całego świata (ale przecież nie chodziło tylko o współpracę). Tak więc
w 1983 roku Stallman zapoczątkował projekt GNU (GNU is not Unix

2

), którego celem było stworzenie

darmowego systemu podobnego do Uniksa. Podobnie jak we wczesnych wersjach systemu Unix, system
operacyjny GNU był rozpowszechniany w formie kodu źródłowego po to, aby wszyscy zainteresowani

1

Multiplexed Information and Computing Service — Wieloobsługowa Usługa Przetwarzania Danych i Informacji

2

GNU is not Unix — w wolnym tłumaczeniu GNU to nie Unix

background image

programiści mogli go dowolnie testować, modyfikować i dystrybuować. Praca w MIT nauczyła Stallmana, że
przy użyciu Internetu jako środka komunikacji, programiści z całego świata mogą poprawiać
i adaptować oprogramowanie z niespotykaną dotąd szybkością. Organizując pracę nad projektem GNU,
Stallman wraz ze znajomymi założył FSF (Free Software Foundation

3

), organizację, która promuje darmowe

oprogramowanie oraz stara się eliminować restrykcje nałożone na kopiowanie, rozpowszechnianie oraz
modyfikowanie oprogramowania. FSF akceptuje wolne od podatku darowizny, a także dystrybuuje kopie
programów wraz z pełną dokumentacją za niewielkimi opłatami, w celu utrzymania i wspierania projektu GNU.
Jeśli uważasz za niestosowne pobieranie małych opłat przez FSF za „darmowe” oprogramowanie, musisz
zrozumieć, że ta organizacja stosuje słowo free

4

w nawiązaniu do freedom (wolność). Pod pojęciem wolności

FSF rozumie trzy prawa do oprogramowania:

• Możesz kopiować programy GNU i rozdawać komukolwiek zechcesz bez pobierania za to opłaty.

• Jeśli jesteś programistą, możesz modyfikować aplikacje GNU, ponieważ masz dostęp do kodu

źródłowego.

• Możesz rozpowszechniać poprawione przez siebie wersje oprogramowania GNU. Jednakże nie możesz

pobierać za to żadnej opłaty (chociaż możesz pobierać opłatę za dostarczenie kopii udoskonalonego
programu GNU na nośniku fizycznym).

COPYLEFT

Producenci i sprzedawcy oprogramowania komercyjnego chronią swoje prawa własności do tego
oprogramowania poprzez copyright (prawo własności). Dlatego organizacja FSF również postanowiła chronić
wolność programów za pomocą copyleft. Jeśli FSF udostępni program do użytku publicznego, inni mogą go
dowolnie zmieniać i tworzyć programy, które będą komercyjne, co nie było zamierzeniem autora oryginalnej
aplikacji. Na przykład firma komputerowa może dołączyć program do stworzonego przez nią produktu i
rozprowadzać go w formie binarnej, a nie źródłowej oraz żądać opłat licencyjnych za kolejne kopie.
Aby chronić darmowe oprogramowanie, organizacja Stallmana używa takiego samego instrumentu prawnego
jak sprzedawcy i producenci programów komercyjnych — copyright — ale dodaje także specjalne warunki,
które gwarantują użytkownikom wolność kopiowania, modyfikowania i rozpowszechniania programów.
Warunki te — zwane GNU Public License — dają wszystkim prawo używania, modyfikowania i
rozpowszechniania aplikacji (lub ich części), ale tylko w przypadku, gdy warunki rozpowszechniania nie zostaną
zmienione. Dlatego ktoś, kto chciałby zamienić oprogramowanie FSF na własny produkt, nie ma prawa używać,
modyfikować i rozprowadzać tego produktu! Jak twierdzi organizacja: „Ludzie opracowujący programy
własnościowe używają praw autorskich, aby pozbawić użytkowników tych programów wolności; my używamy
prawa, aby zagwarantować im tę wolność. Dlatego zmieniliśmy nazwę copyright na copyleft”.

Jądro systemu Linux

Na początku lat dziewięćdziesiątych FSF przygotowała już wszystkie główne komponenty systemu
operacyjnego GNU z wyjątkiem jednego — jądra. W tym samym czasie Linus Torvalds, fiński student
informatyki, pracował nad jądrem dla systemów uniksowych. Linus pracował z systemem Minix; bardzo
podobnym do Uniksa i napisanym przez Andrew Tannenbauma dla celów pedagogicznych. Linus był
niezadowolony z wydajności jądra Miniksa i wierzył, że potrafi je poprawić. Wczesną wersję poprawionego
jądra udostępnił w Internecie. Wkrótce programiści z całego świata pracowali razem nad zwiększeniem
wydajności i funkcjonalności jądra, które nazwał Linux (od Linus Minix). Jak pokazuje tabela 1.2, Linux rósł w
szybkim tempie. W ciągu trzech lat od pierwszej publikacji (5 października 1991 r.), Linux był wydawany jako
oprogramowanie testowe; wersja 1.0 pojawiła się w marcu 1994 roku. Jednakże już na początku 1992 roku
Linux został zintegrowany z oprogramowaniem GNU, co dało w pełni funkcjonalny system operacyjny, którego
nazwa wzięła się od nazwy jądra.
Tabela 1.2. Historia rozwoju Linuksa
Rok Wersja

Użytkowników Rozmiar

jądra

(w bajtach)

Wydarzenie

1991

0.01

100

63 362

Linus Torvalds napisał pierwszą wersję jądra.

1992

0.99

1 000

431 591

Integracja jądra Linuksa i oprogramowania GNU, która
dała początek nowemu systemowi operacyjnemu.

1993

0.99

20 000

937 917

Usprawniony kod sprawił, że Linus wziął
odpowiedzialność za jego poprawność i zgodność

3

FSF — Fundacja Darmowego Oprogramowania

4

free — darmowy, ale też wolny

background image

dystrybucji.

1994

1.0

100 000

1 016 601

Pierwsze oficjalne jądro.

1995

1.2

500 000

1 850 182

Linux zaadaptował procesory innych firm niż Intel.

1996

2.0

1 500 000

4 718 270

Linux pracuje na wieloprocesorowych płytach głównych,
obsługuje IP masquerading oraz Javę.

1999

2.2

7 500 000

10 600 000

Tempo przyrostu użytkowników Linuksa jest większe
niż użytkowników Windows NT.


Jednakże prace na jądrem trwają nadal. Od czasu premiery oficjalnego jądra szybkość jego rozwoju ciągle
wzrasta i Linux jest obecnie zaprojektowany tak, by współpracował z wieloma architekturami (nie tylko Intela),
wieloprocesorowymi płytami głównymi o wyszukanych właściwości sieciowych takich jak IP masquerading i
wiele innych. Wersje jądra są teraz dostępne dla takich platform jak Apple PowerPC, DEC Alpha, Motorola 68k,
Sun SPARC oraz Mips. Co więcej, Linux nie posiada wbudowanego obskurnego wariantu Uniksa: generalnie
jest kompatybilny ze standardem POSIX (Portable Operating System Interface), który formułuje podstawy
specyfikacji X/Open stworzonych przez The Open Group.

System X Window

Innym bardzo ważnym komponentem systemu Linux jest graficzny interfejs użytkownika, tak zwany system X
Window. Pierwotnie Unix nie obsługiwał myszki; był systemem tekstowym, który korzystał z raczej z
dalekopisów niż z nowoczesnych monitorów CRT. Interfejs wiersza poleceń jest do tej pory przykładem dla
innych systemów; niektórzy doświadczeni użytkownicy nadal wolą ten interfejs niż środowisko graficzne
wykorzystujące monitory CRT, myszki, tablety i inne osiągnięcia dzisiejszej techniki. Są to ci, którzy są
świadomi faktu, że czasy Uniksa i interfejsu tekstowego już minęły, a teraz sami projektują środowisko
graficzne, aby dać innym użytkownikom możliwość wyboru odpowiedniego interfejsu.
System X Windows lub po prostu X został stworzony jako część projektu Alpha, nad którym prace rozpoczęły
się w 1984 roku w Instytucie Technologii (MIT). W 1988 r. MIT zaprezentował światu system X. Następnie
przekazał dalsze prace nad tym środowiskiem Konsorcjum X, które opublikowało wersję 6. tego systemu we
wrześniu 1995 roku.
X jest graficznym interfejsem użytkownika, unikatowym pod kilkoma względami. Po pierwsze — jest w pełni
zintegrowany z sieciami komputerowymi, co ułatwia użytkownikom dostęp do aplikacji lokalnych i zdalnych.
Na przykład system X umożliwia otwarcie okna, które reprezentuje aplikację działającą na zdalnym serwerze;
serwer prowadzi skomplikowane obliczenia, komputer-klient musi jedynie wysłać swoje wejście do zdalnego
serwera i wyświetlić jego wyjście.
Po drugie, dość łatwo dostosować wygląd systemu. Aby tego dokonać, musisz uruchomić specjalną aplikację
zwaną menedżerem okien jako nakładkę na X-y. Różnorodność menedżerów okien jest zadziwiająca, niektóre
przypominają nawet wygląd i zachowanie Microsoft Windows.

Dystrybucje Linuksa

Ponieważ Linux jest rozpowszechniany za darmo, możesz go otrzymać na kilka sposobów. Niektóre osoby
i organizacje dostarczają go w pakietach, często połączonych z darmowymi lub własnościowymi aplikacjami
dodatkowymi. Zestaw pakietów, które zawierają całe oprogramowanie potrzebne do zainstalowania i
uruchomienia Linuksa, jest nazywany dystrybucją. Tabela 1.3 przedstawia kilka najpopularniejszych dystrybucji
Linuksa.

Tabela 1.3. Popularne dystrybucje systemu Linux i strony internetowe
Dystrybucja Strona

WWW

Caldera OpenLinux

http://www.caldera.com/

Debian Linux

http://www.debian.org/

Slackware Linux

http://www.cdrom.com/titles/os/slackware.html/

Red Hat Linux

http://www.redhat.com/

SuSE Linux

http://www.suse.com/


Caldera, Red Hat, Slackware oraz SuSE są pakietami stworzonymi przez firmy komercyjne, które szukają
korzyści, sprzedając produkty i usługi bezpośrednio związane z Linuksem. Ze względu na fakt, że Linux jest
rozpowszechniany na licencji GNU GPL, możesz pobrać dystrybucje z odpowiednich stron firm lub zrobić
dodatkowe kopie tych dystrybucji i udostępniać je samemu. (Zauważ, że nie możesz robić kopii dodatkowego
oprogramowania własnościowego, które jest dostarczane wraz z tymi dystrybucjami). Natomiast Debian
GNU/Linux jest produktem ochotników z całego świata, tworzonym pod skrzydłami organizacji Software In The

background image

Public Interest, Inc. Książka ta jest sprzedawana wraz z kopią właśnie tego systemu, który możesz zainstalować i
którego możesz używać bez żadnych ograniczeń.

Właściwości i wydajność systemu Linux

Pochodzenie Linuksa oraz fakt, że jest rozpowszechniany wraz z kodem źródłowym dają mu dużą przewagę nad
innymi systemami operacyjnymi. Ale większość użytkowników wybiera system operacyjny komputera na
podstawie funkcjonalności i wydajności, a Linux spełnia oba kryteria. Tabela 1.4 porównuje pewne cechy oraz
wydajność Linuksa, Microsoft Windows NT oraz Sun Microsystems Solaris 2.6

5

. Każdy z tych trzech systemów

może pracować na komputerze z procesorami Intela.

Tabela 1.4. Porównanie cech i wydajności systemu Linux z innymi systemami operacyjnymi
Charakterystyka Linux

Windows

NT

Solaris

Zakres kompatybilnego sprzętu Szeroki Skromny

Wąski

Minimum sprzętowe

386 PC

486 PC

Pentium

Przeciętny koszt sprzętu ($)

200

1 300

1 600

Przeciętny czas przerwy w działaniu Bardzo krótki

Co najmniej 30 minut
tygodniowo

Bardzo krótki

Wydajność Wysoka

Porównywalna

z

Linuksem

Nieco gorsza od
Linuksa, a czasami
porównywalna
(zależy od sprzętu)

Właściwości przetwarzania
wieloprocesowego

Doskonałe Skromne

Doskonałe

IP Security (IPSec)

Tak

Planowana

Od 1999 roku

IPv6 Dostępny Demonstrowany

prywatnie

Wersja beta

Zadowolenie użytkownika (dane
według Datapro)

Największe Najniższe

Średnie

Dostępność kodu źródłowego Tak

Nie

Nie

Ilość aktualnych instalacji

Miliony

Miliony

Setki tysięcy


Jak widzisz, Linux nie wypadł źle w tym porównaniu. Umożliwia on instalację na różnych platformach
sprzętowych oraz działa adekwatnie do ceny i mocy komputera. Co więcej, typowy czas przestoju systemu jest
niższy niż w przypadku systemu Windows NT, a wydajnością przewyższa nawet system Solaris. Jego
właściwości przetwarzania wieloprocesowego są większe niż w przypadku systemu Microsoft Windows NT,
a współpraca z protokołem TCP/IP jest lepsza niż w Windows NT i systemie Solaris. Jako grupa użytkownicy
Linuksa są bardziej zadowoleni od swoich kolegów używających Windows NT czy też Solarisa. Linux to także
kod źródłowy, a ilością zainstalowanych stanowisk przewyższa zdecydowanie system Solaris i zbliża się do
Windows NT.
Ta imponująca statystyka to wcale jeszcze nie koniec zalet tego systemu. Rozważmy bowiem inne techniczne
aspekty Linuksa. Przede wszystkim — wszyscy zwracają uwagę na fakt, że jest on darmowy. Porównywalne
systemy operacyjne, a zwłaszcza serwery, mogą osiągnąć niebotyczne ceny: 100 000 $! Niskie ceny dystrybucji
Linuksa powodują, że sięgają po niego zwykli użytkownicy oraz profesjonaliści.
W tym przypadku wygrywa on z konkurencją bez większych problemów. Wiele stacji roboczych jest od czasu
do czasu wykorzystywanych jako serwery sieciowe. Ponieważ Linux został zaprojektowany również jako
sieciowy system operacyjny, jego właściwości i wydajność zdecydowanie przewyższają inne systemy
operacyjne stacji roboczych używanych jako tymczasowe serwery sieciowe. Na przykład licencja dla stacji
Micorosft Windows NT Workstation ogranicza liczbę połączeń przychodzących do 10, a jeśli stacja z tym
systemem obsługuje więcej niż 10 połączeń przychodzących jednocześnie, to mówi się o łamaniu umowy
licencyjnej! Jednakże system Linux nie podlega takim restrykcjom, komputer może przyjąć tyle połączeń naraz,
na ile mu pozwolisz (jeśli podasz za dużo, to przestanie działać).
Ponieważ Linux został zaprojektowany jako serwer sieciowy, posiada mechanizmy pozwalające na rzetelne (w
porównaniu z resztą systemów operacyjnych) przechowywanie danych. Większość użytkowników Linuksa
przechowuje dane na partycji o systemie plików ext2, która jest bardzo wydajna i bezpieczna w porównaniu na
przykład z partycjami (systemami plików) FAT, FAT32 i NTFS stworzonymi przez Microsoft. Oczywiście firma
ta twierdzi, że jej najlepszy system plików NTFS jest tak rzetelny, iż prawdopodobnie nigdy nie będziesz musiał

5

Źródło SunWorld, sierpień 1998 rok

background image

używać specjalnych narzędzi do odzyskiwania danych — prawda jest taka, że takich narzędzi po prostu nie ma,
a w tym systemie plików dość często zdarzają się niespodziewane wypadki. Przytoczę tylko jeden z nich:

Kiedy rok temu „powiesił” mi się system Windows NT, doszedłem do wniosku, że mam uszkodzony system
plików NTFS. Wyszukałem wobec tego stronę internetową Microsoftu w celu pobrania oprogramowania
odzyskującego dane z tego typu partycji, ale niestety nic nie znalazłem. Poszedłem więc do lokalnego sklepu
z oprogramowaniem komputerowym i zakupiłem narzędzia innych producentów do odzyskiwania danych w
systemie Windows NT. Kiedy w domu otworzyłem pudełko, okazało się, że są tam tylko programy dla
systemów plików FAT i FAT32, a nie dla NTFS. Dzięki darmowemu programowi dostarczonemu wraz z
Linuksem odzyskałem 95% danych, ponieważ był to jedyny program, jaki znalazłem, który umożliwiał odczyt
danych z uszkodzonej partycji NTFS. Bez Linuksa straciłbym wszystko.


Podobnie jak inne sieciowe systemy operacyjne, Linux umożliwia zaawansowane zarządzanie dyskami (RAID
— pozwala automatycznie duplikować dane przechowywane na kilku dyskach twardych), przez co wzrasta
bezpieczeństwo danych, ponieważ jeśli jeden z dysków zostanie uszkodzony lub po prostu popsuje się, istnieje w
systemie drugi dysk będący dokładną jego kopią. Systemy Microsoft Windows 95 i 98 nie posiadają takiej
funkcji (poza kilkoma programami i sterownikami innych firm, które pozwalają dodać tę właściwość).
Jeśli jesteś doświadczonym użytkownikiem komputerów, który pamięta jeszcze system MS-DOS, kojarzysz
zapewne pojęcie zwane oknem trybu MS-DOS. Jeżeli jednak pracowałeś tylko z systemem Microsoft Windows,
możesz w pełni nie rozumieć tego zagadnienia. Okno trybu MS-DOS jest interfejsem wiersza poleceń. Wpisując
polecenia wybrane z listy rozumianych przez system, możesz bezpośrednio nakazywać systemowi
wykonywanie różnorodnych zadań.
Dla większości użytkowników interfejs wiersza poleceń nie jest tak wygodny i zrozumiały, jak interfejs
graficzny oferowany przez Microsoft Windows. A to dlatego, że musisz znać polecenia, które rozumie system
MS-DOS oraz musisz wpisywać je poprawnie, jeśli chcesz, aby system poprawnie je wykonywał.
Jednakże system MS-DOS umożliwia wykonanie niektórych zadań, pracochłonnych i zajmujących dużo czasu,
znacznie szybciej niż za pomocą myszki. Linux posiada podobny wiersz poleceń zwany powłoką. Jednakże
słowo „podobny” jest tutaj nie na miejscu, ponieważ powłoka systemu Linux jest na tyle rozbudowana oraz
posiada tyle właściwości, że wiersz poleceń MS-DOS mógłby być zaledwie małą jej cząstką (jeśliby
kiedykolwiek doszło do połączenia tych interfejsów).
W szczególności wierszowi poleceń MS-DOS brak wielu użytecznych właściwości i funkcji znajdujących się
w powłoce Linuksa. Jeżeli używałeś trybu MS-DOS i stwierdziłeś, że jest niewygodny w użyciu oraz
nieporęczny, zostaniesz prawdopodobnie mile zaskoczony, kiedy zobaczysz, jak działa powłoka Linuksa. Jest
ona bardzo prosta, a zarazem bardzo potężna i wydajna. Więcej na jej temat dowiesz się w rozdziale 4.
Jeśli jesteś programistą (nieważne, czy zaawansowanym czy też początkującym), docenisz zapewne możliwość
rozwijania przenośnego, kompatybilnego z systemem Unix oprogramowania za pomocą narzędzi oferowanych
przez Linuksa. Zawiera on bowiem kompletny zestaw narzędzi programistycznych, włączając asembler,
kompilator języka C i C++, aplikację

make

oraz oczywiście kod źródłowy wszystkich bibliotek. Wszystkie te

narzędzia są darmowymi programami dostępnymi na licencji GNU GPL.

Powody, dla których warto wybrać system Linux

Oto kilka przyczyn, dla których warto używać Linuksa. Im więcej powodów będzie odpowiadało twojej sytuacji,
tym bardziej będziesz zadowolony, że go zainstalowałeś.

• Pragniesz rzetelnej i stabilnej platformy.

Żaden inny popularny system operacyjny nie jest bardziej stabilny i wydajny niż Linux. Jeśli jesteś
zmęczony ciągłym resetowaniem komputera spowodowanym wieszaniem się systemu, wypróbuj
chociaż raz Linuksa. Na pewno się nie zawiedziesz.

• Chcesz mieć wysoko wydajny system.

Linux wyciąga ze sprzętu możliwie najwyższe osiągi, przy tym nie stawia takich wymagań, jak inne
systemy operacyjne. Przy niewielkiej ilości pamięci oraz wolniejszym CPU, Linux nie odstaje
od Microsoft Windows oraz innych systemów. Jeśli zależy ci na szybkości i wydajności przy
minimalnych nakładach sprzętowych, to pozostaje tylko Linux.

• Nie masz pieniędzy lub szukasz niedrogiego systemu.

Jeśli akurat nie masz zbyt dużo gotówki lub musisz zainstalować wiele systemów, niska cena systemu
Linux pozwoli sporo zaoszczędzić na zakup nowego sprzętu i oprogramowania. Pod tym względem
Linux jest najbardziej opłacalnym systemem operacyjnym na świecie.

background image

• Często używasz sieci lokalnych oraz Internetu.

Jeśli korzystasz z zasobów sieci, zwłaszcza Internetu, Linux oferuje zaawansowaną obsługę protokołu
TCP/IP. Pozwala on w łatwy i szybki sposób tworzyć zapory sieciowe, które zabezpieczają dostęp do
komputera lub nawet całej sieci przed niepowołanymi osobami, oraz trasy, które umożliwiają kilku
komputerom dzielenie pojedynczego połączenia sieciowego.

• Chcesz się nauczyć Uniksa i obsługi sieci TCP/IP.

Najlepszą metodą — prawdopodobnie jedyną — nauczenia się systemu Unix i działania sieci opartych
na protokole TCP/IP jest zainstalowanie Linuksa i zdobywanie doświadczenia samemu. Nieważne, czy
chcesz posiąść takie doświadczenie z czystej tylko ciekawości czy dla kariery (administratorzy sieci są
zazwyczaj dobrze opłacani); Linux daje możliwość zdobycia doświadczenia po niskich kosztach bez
potrzeby rezygnacji z komfortu dotychczasowego życia.

• Szukasz innej wizji komputerowej przyszłości niż ta propagowana przez Microsoft.

Jeśli dość masz już narzucanych przez firmę z Redmond standardów technologii komputerowych,
Linux daje ci wszystkie narzędzia potrzebne do stworzenia nowych rozwiązań i technologii.

• Chciałbyś cieszyć się szacunkiem wśród kolegów po fachu.

Jeśli jesteś pracownikiem technicznym, np. programistą lub inżynierem, możesz zyskać większe
uznanie wśród swoich znajomych z pracy. Możesz także otrzymać gadżety promocyjne jak naklejki,
koszulki itp. (zajrzyj na stronę sklepiku Linuksa

http://www.all-linux.com/index.html/

).

• Chcesz się dobrze bawić.

Na szczęście odkryłeś już, że jednym z najlepszych powodów robienia czegokolwiek jest robienie tego
dla zabawy. Wielu użytkowników Linuksa twierdzi, że jeszcze nigdy nie bawili się tak dobrze przy
komputerze. Nie ma chyba lepszej przyczyny uruchomienia Linuksa.

Jeśli mam być całkowicie szczery, są osoby, które nie powinny używać Linuksa. Jeśli zgadzasz się z poniższymi
twierdzeniami, możesz zainstalować Linuksa, ale pod warunkiem, że znasz kogoś, kto pomoże ci opanować
system:

• Boisz się komputerów.

Jeśli taka jest prawda, powinieneś więcej czasu spędzać na pracy z Microsoft Windows 95 lub 98,
zanim w ogóle zabierzesz się za Linuksa. Po prostu daj sobie trochę więcej czasu na poznanie pewnych
programów i oswojenie się z samym komputerem.

• Nie lubisz się uczyć.

Instalacja i konfiguracja systemu Linux wymaga zdobywania wiedzy na temat nowych pomysłów
i rozwiązań. Nie są one specjalnie skomplikowane, ale jeśli nie lubisz się uczyć nowych rzeczy, po
prostu odpuść sobie. Trzymaj się tego, co już wiesz i czego się do tej pory nauczyłeś.

• Jesteś uzależniony od pewnych aplikacji systemu Windows.

Możesz uruchamiać niektóre aplikacje systemu Windows za pomocą programu WINE (ponad 100
aplikacji w czasie pisania tej książki, między innymi Saper i FreeCell). Jednakże nie dotyczy to
wszystkich aplikacji. Zanim więc uruchomisz Linuksa, zdobądź najświeższe informacje na temat
programu WINE i jego obecnych możliwości (

http://www.winehq.com/

).


Zamiast instalować Linuksa i usuwać istniejący system operacyjny, możesz go tak zainstalować i
skonfigurować, abyś miał przy starcie komputera wybór: między Linuksem i na przykład Windows 98. Nazywa
się to fachowo dual-boot. Wtedy możesz wybierać: albo uruchamiasz Linuksa, albo ulubioną aplikację
Windows.

Zasoby linuksowe w Internecie

Istnieją miejsca w sieci Internet, gdzie możesz szukać aktualnych informacji oraz pomocy. W ten sposób
rozwiążesz najszybciej każdy problem, który pojawi się podczas instalacji, konfiguracji czy też użytkowania
Linuksa.

Strony WWW

Tabel 1.5 przedstawia listę adresów WWW niektórych popularnych witryn internetowych poświęconych
Linuksowi. Najciekawszą jest najprawdopodobniej strona projektu dokumentacji Linuksa (Linux Documentation
Project). Tam znajdziesz wszystkie informacje, których będziesz szukał. Jest tam również wyszukiwarka, która
ułatwia znajdowanie potrzebnych informacji.

background image

Tabela 1.5. Rekomendowane strony WWW poświęcone Linuksowi
Witryna WWW

Adres URL

Strona Projektu Debian

http://www.pl.debian.org/

Lista dyskusyjna HOWTO założona przez Erica S.
Raymonda

http://metalab.unc.edu/LDP/HOWTO/Reading-List-
HOWTO.html

Nowości, triki i porady na temat Linuksa (strona
założona przez Gary’ego Singletona)

http://gary.singleton.net/

Przewodnik Linuksa — autor Joshua Go

http://jgo.local.net/LinuxGuide/

Linux Documentation Project

http://metalab.unc.edu/linux/

Strona magazynu Linux Journal

http://www.linuxjournal.com/

Linux Gazette wydawana przez Linux Journal

http://www.linuxgazette.com/

Linux Resources

http://www.linuxresources.com/

Linux Web Ring

http://linuxwebring.org/

Linux Weekly News

http://lwn.net/

Centrum Linux Wydawnictwa O’Reilly & Associates

http://linux.oreilly.com/

Renaissoft’s Linux Resources

http://wwwrenaissoft/com/linux.html

Często Zadawane Pytania (FAQ) z odpowiedziami —
strona założona przez Roberta Kieslinga

http://metalab.unc.edu/LDP/FAQ/Linux-FAQ.html

Slashdot

http://slashdot.org/

Grupa Użytkowników Linuksa z British Columbia,
Victoria

http://vlug.org/vlug/


Linux Webring oferuje ciekawy, aczkolwiek nieco sposób odmienny eksploracji zasobów sieciowych
związanych z Linuksem. Strony członkowskie Webring zawierają odnośniki do kolejnych stron; podążając za
nimi zataczamy koło (ring — pierścień); ze strony głównej natomiast możemy bezpośrednio dostać się na
interesującą nas stronę.
Linux Journal jest popularnym magazynem użytkowników Linuksa. Można subskrybować to czasopismo
(zamówić do domu) lub przeglądać je online (czyli na stronach WWW).
FAQ (Frequently Asked Questions — często zadawane pytania) są to listy podsumowujące najczęściej
pojawiające się na grupach dyskusyjnych pytania wraz z odpowiedziami. FAQ należą do najbardziej
wartościowych źródeł informacji w Internecie (na każdy temat). Powinieneś często je przeglądać.
Motto serwisu Slashdot brzmi „Wiadomości dla hobbistów komputerowych. Informacje, które się liczą.”
Znajdziesz tam mnóstwo interesujących wiadomości i informacji nie tylko na temat Linuksa, ale również
o społeczności Open Source oraz o komputerach.

Grupy dyskusyjne

Grupy dyskusyjne są popularnym miejscem spotkań (wirtualnych) użytkowników Linuksa. Tutaj bowiem można
otrzymać pomoc lub samemu jej udzielić, można również wymieniać się doświadczeniami, poglądami, opiniami
i tak dalej. Tabela 1.6 podaje kilka adresów grup dyskusyjnych związanych z Linuksem. Jeśli usługodawca
internetowy pozwala na łączenie się z grupami dyskusyjnymi, możesz je przeglądać za pomocą programów
Microsoft Internet Explorer, Netscape Communicator lub innych aplikacji.

Tabela 1.6. Popularne grupy dyskusyjne związane z Linuksem
Grupa Temat

comp.os.linux.advocacy

Spory na temat wyższości systemów operacyjnych

comp.os.linux.alpha

Linux i komputery Alpha DEC

comp.os.linux.announce

Ogłoszenia ważne dla społeczności Linuksa

comp.os.linux.answers

FAQ, HOWTO, wiadomości dla hobbistów
komputerowych

comp.os.linux.development.apps

Pisanie aplikacji dla Linuksa oraz przenoszenie
aplikacji do tego systemu

comp.os.linux.development.system

Jądro, urządzenia, moduły

comp.os.linu..hardware

Kompatybilność sprzętu z systemem Linux

comp.os.linux.misc

Tematy nie poruszane na innych grupach

comp.os.linux.networking

Komunikacja oraz sieci komputerowe

comp.os.linux.powerpc

Linux i platforma PowerPC

comp.os.linux.setup

Instalacja, konfiguracja i administracja Linuksem

background image

comp.os.linux.x

Serwery X, biblioteki, fonty, klienty itd.


background image

Rozdział 2.
Przygotowanie do instalacji
Linuksa

Rozdział ten przedstawia zadania, które należy wykonać przed instalacją systemu Linux. Pozwala również
sprawdzić i upewnić się, czy komputer, na którym zamierzasz uruchomić Linuksa spełnia wszystkie minimalne
wymagania sprzętowe. Pokazuje, jak zapisać konfigurację sprzętową, tak abyś mógł poprawnie odpowiadać na
pytania procesu instalacyjnego oraz jak podzielić na partycje i sformatować dysk twardy, na którym
zainstalujesz Linuksa.

Minimalne wymagania sprzętowe

System Linux współpracuje z praktycznie każdym sprzętem komputerowym, ale oczywiście nie ze wszystkimi
urządzeniami. Komputer, który posiadasz musi spełniać tzw. minimalne wymagania sprzętowe, aby Linux
poprawnie na nim pracował. Kolejne podrozdziały przedstawiają te wymagania, jednakże najświeższą listę i
informacje znajdziesz na stronach projektu Debian:

http://www.debian.org/

. Dzięki tej stronie będziesz mógł

również określić, czy Linux współpracuje z całym sprzętem, który posiadasz w komputerze.

Procesor (CPU)

Linux nie działa na komputerach z procesorem Intel 286 i wcześniejszych. Jednakże w pełni współpracuje z
procesorami Intel 80386, 80486, Pentium, Pentium Pro, Pentium II, Pentium III i IV. Pomimo to, niektórzy
użytkownicy komputerów z procesorem 386 twierdzą, że Linux działa powoli, zwłaszcza w środowisku X. Jeśli
więc zależy ci na wydajności, zainstaluj system Linux na komputerze z procesorem 486 lub lepszym.

Linux działa także z procesorami innych firm jak na przykład Cyrix 6x86 oraz AMD K5 i K6. Większość
użytkowników Linuksa posiada chipsety Intela; jeśli masz inny procesor, możesz mieć kłopoty.

Płyty główne

Linux współpracuje ze standardowymi magistralami ISA, EISA, PCI oraz VESA (VLB) używanymi
w większości komputerów typu PC. Ostatnio rozwiązano problem z magistralą MCA zaprojektowaną przez IBM
i używaną w komputerach serii PS/2. Sprawdź na stronie projektu Debian, czy nie ma najnowszych informacji
na temat magistrali MCA.

Na płycie głównej powinno się znajdować co najmniej 16 MB pamięci RAM, aby Linux mógł pracować
sprawnie. Niektórzy użytkownicy uruchamiali Linuksa nawet na komputerach posiadających 4 MB pamięci
RAM. Jednakże, jeśli masz komputer z mniejszą ilością pamięci niż 16 MB, to prawdopodobnie nie będziesz
usatysfakcjonowany ze sposobu jego działania. Poza tym, jeśli planujesz pracę w środowisku X, rozważ
rozbudowanie pamięci — 64 MB to wystarczająca ilość. Chociaż X działa przy 16 MB pamięci RAM, to więcej
okien możesz otworzyć oraz więcej jednoczesnych operacji możesz wykonać przy większej ilości pamięci.

background image

Mnóstwo płyt głównych stwarza problemy podczas instalacji systemu Linux. Problem tkwi w złym BIOS-ie, ale
poprawkę można zawsze ściągnąć ze strony producenta płyty głównej. W przeciwnym przypadku (jeśli to nie
BIOS), zajrzyj na stronę Debiana po więcej informacji.

Napędy

Pewien dowcipny użytkownik komputerów powiedział kiedyś, że nie można być zbyt szczupłym, zbyt bogatym
i mieć zbyt dużo miejsca na dysku twardym. Na szczęście system Linux nie pożera dużych ilości miejsca. Do
jego instalacji potrzeba przynajmniej 250 MB wolnego miejsca na dysku (teoretycznie wystarczy tylko 100 MB,
ale instalacja tego systemu na takim małym dysku spowoduje, że będziesz miał mało miejsca na własne pliki
oraz będziesz musiał zrezygnować z kilku użytecznych aplikacji).

Bardziej realistycznie; jeśli planujesz używanie Linuksa jako stacji roboczej, zarezerwuj sobie przynajmniej
600 MB wolnego miejsca na dysku; jeśli natomiast zamierzasz postawić serwer, musisz wygospodarować
chociaż 1,6 GB.

Aby łatwo można było zainstalować system z dołączonego do książki CD-ROM-u, komputer powinien być
wyposażony w kontroler IDE lub SCSI dla napędu CD-ROM. Możliwe jest także zainstalowanie Linuksa z
napędu CD-ROM typu PCMCIA, z serwera FTP i NFS, z zasobu Samby lub dysku twardego. Po szczegóły
instalacji innej niż z dysku CD-ROM zajrzyj na stronę Projektu Debian.

Komputer powinien także być wyposażony w napęd dyskietek 3,5-calowych. Służy on do uruchamiania systemu
Linux ze specjalnej dyskietki tworzonej pod koniec instalacji.

Zbieranie informacji na temat komputera

W celu łatwego i przyjemnego wykonania instalacji systemu Linux, powinieneś zebrać nieco informacji na temat
sprzętu znajdującego się w komputerze, na którym chcesz uruchomić proces instalacyjny. Często program
instalacyjny jest w stanie określić automatycznie, jakiego rodzaju sprzęt posiadasz, ale jeśli mu się nie uda,
będziesz musiał podać brakujące informacje. W przeciwnym przypadku zostaniesz zmuszony do przerwania
procesu instalacyjnego, zdobycia odpowiednich informacji i ponownej instalacji systemu.

Potrzebne informacje

Tabela 2.1 określa potrzebne informacje konfiguracyjne. Aby uzyskać te informacje, zajrzyj do dokumentacji
dostarczonej przez producenta komputera oraz do dokumentacji każdego urządzenia, które sam instalowałeś.
Jeśli nie posiadasz takiej dokumentacji, skontaktuj się z producentem lub sprzedawcą komputera, lub zajrzyj na
jego stronę WWW; jeśli nie znasz adresu, skorzystaj z wyszukiwarki internetowej, np. Yahoo! lub AltaVista.

Tabela 2.1. Informacje konfiguracyjne potrzebne przy instalacji Linuksa

Urządzenie Potrzebne

informacje

Dysk (i) twardy

Liczba dysków, rozmiar oraz rodzaj każdego z nich. Który dysk jest pierwszy, który
drugi i tak dalej. Jakiego rodzaju kontrolera używa (IDE lub SCSI)? Dla dysków IDE —
czy BIOS jest ustawiony w trybie LBA?

Pamięć RAM

Ilość zainstalowanej pamięci

Napęd (y) CD-ROM Jakiego rodzaju adaptera używa (IDE SCSI, czy innego)? Dla każdego dysku innego niż

IDE i innego niż SCSI — producent i model tego dysku

Adapter SCSI (jeśli
jest)

Producent i model karty

Karta sieciowa

Producent i model

Mysz

Rodzaj (szeregowa, PS/2, magistralowa), protokół (Microsoft, Logitech, MouseMan itd.)
Liczba przycisków myszki. Dla myszy szeregowej, numer portu szeregowego, do

background image

którego jest przyłączona

Karta graficzna

Producent i model karty. Ilość pamięci wideo

Aby uzyskać te informacje, będziesz prawdopodobnie musiał przestudiować ustawienia BIOS komputera lub
nawet otworzyć obudowę i zajrzeć do środka. Przeczytaj dokumentację dostarczoną wraz z komputerem, zanim
otworzysz obudowę i zaczniesz przegląd!

Zbieranie niezbędnych informacji za pomocą systemu
Windows

Jeżeli masz system Windows 95 lub Windows 98, możesz uzyskać większość niezbędnych informacji przy
użyciu okna dialogowego

Właściwości System

, które uruchamiasz z

Panelu sterowania

.

1) Kliknij

Menu Start

. Pojawi się wyskakujące menu.

2) Wybierz z tego menu

Ustawienia

i kliknij w podmenu

Panel sterowania

.

3) W oknie dialogowym

Panelu sterowania

dwa razy kliknij ikonę

System

. Ukaże się okno dialogowe

Właściwości System

; zaznacz zakładkę

Ogólne

— pojawi się okno widoczne na rysunku 2.1.

Zakładka

Ogólne

przedstawia rodzaj procesora używanego w komputerze oraz ilość zainstalowanej pamięci

RAM.

Rysunek 2.1. Zakładka Ogólne okna dialogowego właściwości systemu

4) Następnie kliknij zakładkę

Menedżer urządzeń

. Ukaże się okno przedstawione na rysunku 2.2.

background image

Możesz kliknąć dwa razy wybraną ikonę (lub raz kliknąć znak plusa znajdujący się obok ikony), aby uzyskać
dodatkowe informacje. Na przykład poprzez podwójne kliknięcie ikony

Stacje dysków

dowiesz się, czy

posiadasz dysk IDE czy SCSI.

Jeśli posiadasz drukarkę, możesz również wydrukować wszystkie informacje o urządzeniach systemowych.

Rysunek 2.2. Zakładka Menedżera urządzeń okna dialogowego właściwości systemu

Dzięki

Menedżerowi urządzeń

możesz uzyskać następujące informacje:

• Ilość i rodzaj (IDE lub SCSI) dysków twardych.
• Producent i model napędu CD-ROM.

Uwaga

Niektóre napędy CD-ROM nie pojawiają się w oknie Menedżera urządzeń. Zazwyczaj plik

config.sys

zawiera

odpowiednie wpisy, z których możesz się dowiedzieć więcej na temat swojego CD-ROM-u.

• Rodzaj myszy podłączonej do komputera.
• Producent i typ karty graficznej.
• Producent i model urządzeń multimedialnych takich jak karty dźwiękowe itd.
• Producent i model karty sieciowej.
• Producent i model adaptera SCSI.

background image

Przygotowanie dysku twardego

Operacja ta polega na zarezerwowaniu odpowiedniej ilości miejsca na dysku twardym. Jak to zrobić, dowiesz się
właśnie w tym podrozdziale. Najpierw poznasz budowę dysków twardych, następnie dowiesz się, jak poznać ich
strukturę, a na końcu nauczysz się, jak ją zmieniać.

Budowa dysków twardych

Zacznijmy od podstaw, które na pewno poznałeś pracując w systemie MS Windows. Większość systemów
operacyjnych, włączając MS Windows 95 i 98, zarządza dyskami twardymi poprzez podzielenie ich na partycje.
Aby można było mieć dostęp do partycji, Windows 95 i 98 przypisują do niej literę alfabetu (C:, D: i tak dalej).
Zanim będziesz mógł używać miejsca na partycji dysku twardego, musisz przeprowadzić formatowanie.
Formatowanie partycji powoduje utworzenie systemu plików, który dostarcza miejsca do przechowywania nazw
i atrybutów plików oraz danych, które te pliki zawierają. Microsoft Windows obsługuje kilka typów systemów
plików takich jak FAT oraz FAT32, który jest udoskonaleniem FAT (pozwala lepiej zagospodarować wolne
miejsce, szybciej uruchamia programy, obsługuje dyski twarde o dużej pojemności).

Partycje składają się na logiczną strukturę dysku, która jest rozumiana przez ludzi i większość programów
komputerowych. Jednakże dysk twardy posiada strukturę fizyczną, która bardziej przypomina aktualną budowę
sprzętu. Rysunek 2.3 przedstawia logiczną i fizyczną architekturę dysków.

Mechanicznie rzecz biorąc, dysk twardy składa się z talerzy przypominających stare płyty winylowe, z których
każdy związany jest z głowicą odczytu i zapisu. Głowica działa podobnie jak głowica w magnetowidzie,
dekodując dane jako serie impulsów elektromagnetycznych. W czasie ruchu obrotowego talerza głowice
zapisują dane na koncentrycznych pierścieniach zwanych ścieżkami, których numeracja zaczyna się od zera.
Przeciętny dysk twardy posiada setki tysięcy takich ścieżek.

Wszystkie ścieżki o tym samym promieniu nazywają się cylindrem. Podobnie jak w przypadku ścieżek,
numeracja cylindrów zaczyna się od zera. Liczba talerzy i cylindrów określa geometrię dysku twardego.
Większość komputerów typu PC wymaga podania geometrii dysku w BIOS-ie.

Systemy operacyjne preferują odczytywanie lub zapisywanie raczej tylko części ścieżek niż całości.
W konsekwencji ścieżki podzielone są na sektory, z których każdy zawiera ustaloną ilość bajtów; zazwyczaj
512.

background image

Rysunek 2.3. Struktura dysku twardego

Aby odpowiednio odczytywać i zapisywać sektory, program musi znać geometrię dysku. Ponieważ czasami
niemożliwe jest określenie geometrii dysku, niektóre programy BIOS pozwalają podać adresowanie logiczne
bloku (Logical Block Adressing — LBA). LBA sekwencyjnie zlicza sektory i pozwala programom na odczyt i
zapis określonego sektora bez podawania konkretnego cylindra czy głowicy.

Przeglądanie informacji o partycjach

Pierwszym krokiem przygotowującym dysk do instalacji systemu Linux jest inspekcja znajdujących się na dysku
twardym partycji. Kiedy dowiesz się, jak jest podzielony dysk, będziesz mógł określić, jak go zreorganizować
dla potrzeb Linuksa. Aby obejrzeć istniejące na dysku partycje, użyj programu

fdisk

:

1) Kliknij

Menu Start

. Pojawi się menu.

2) Wybierz zakładkę

Programy

, ukaże się podmenu.

3) W podmenu

Programy

kliknij

Tryb MS-DOS

.

4) W oknie dialogowym programu

MS-DOS

wpisz

fdisk

i wciśnij

Enter

. Pojawi się menu programu

fdisk

, pokazane na rysunku 2.4.

Uwaga

Menu programu fdisk może nie pojawić się natychmiast. Zamiast niego system Windows może się spytać, czy
chcesz włączyć obsługę dużych dysków. Odpowiedz przecząco, wpisz

N

i wciśnij

Enter

. Aby obejrzeć

informacje o partycjach, nie musisz włączać obsługi dużych dysków twardych.

background image

Rysunek 2.4. Ekran opcji programu fdisk

5) Wybierz

5

, a następnie naciśnij

Enter

. Przejdziesz do ekranu przypominającego rysunek 2.5, gdzie

możesz wybrać dysk twardy. Informacje o partycjach są przedstawione w bardziej przystępny sposób
niż w punkcie

4. Wyświetl informacje o partycjach

.

Na ekranie zobaczysz wszystkie dyski twarde zainstalowane w komputerze, ponumerowane kolejno od
1 wzwyż oraz ich rozmiary. Jeśli dysk zawiera wolną przestrzeń nie podzieloną na partycje, zostanie
pokazany jej rozmiar. Ekran przedstawia także ilość miejsca dysku twardego przypisanego partycjom
jako procent całości dostępnej przestrzeni na dysku.

Pod informacjami opisującymi dysk twardy znajdziesz wiadomości dotyczące rozmiaru każdej partycji
na dysku. Wyświetlana jest także związana z partycją litera dysku.

6) Po zapoznaniu się z informacjami o partycjach, naciśnij dwukrotnie

Escape

, aby wyjść

z programu

fdisk

i powrócić do trybu MS-DOS. Możesz następnie zamknąć ten tryb, klikając

krzyżyk

znajdujący się w prawym górnym rogu okna lub wpisz po prostu

exit

i naciśnij

Enter

.

background image

Rysunek 2.5. Zmiana aktualnego dysku twardego

Jak uzyskać odpowiednią ilość wolnego miejsca?

Nie możesz zainstalować systemu Linux na partycji, która jest już wykorzystywana. Oglądając informacje na
temat partycji możesz określić, jaki przypadek najlepiej pasuje do systemu:

™

Dysk zawiera wolną i niesformatowaną przestrzeń odpowiednią do zainstalowania Linuksa (od 600 MB do

1,6 GB w zależności od rodzaju instalacji).

W tym przypadku — zanotuj, który dysk zawiera wolne miejsce. Następnie możesz rozpocząć instalację
systemu opisaną w rozdziale 3. Zanim to jednak zrobisz, sprawdź poniżej podane ograniczenia BIOS-ów
niektórych komputerów.

™

Nie masz odpowiedniej ilości wolnego miejsca na dysku twardym. Poniżej podana procedura pozwala

uzyskać niezbędną ilość wolnej przestrzeni:

¾

Jeśli masz w komputerze miejsce na dodatkowy dysk twardy, możesz go zamontować

i zainstalować na nim Linuksa. Podrozdział zatytułowany „Instalacja nowego dysku twardego”
przedstawia porady i użyteczne triki związane z dodawaniem nowego dysku do komputera.

¾

Jeśli posiadasz jedną lub więcej zbędnych partycji, możesz ją (je) usunąć, a powstałe wolne

miejsce przypisać partycjom systemu Linux. Podrozdział „Identyfikacja nieużywanej partycji”
dokładnie pokazuje, jak znaleźć taką partycję.

¾

Jeżeli posiadasz jedną lub więcej partycji, które są większe niż potrzebujesz, możesz je

zmniejszyć do odpowiednich rozmiarów, a uzyskane miejsce przeznaczyć na system Linux.
Podrozdział „Zmniejszanie rozmiarów partycji” przedstawia, jak określić, czy partycja jest większa niż
potrzeba i jak zmniejszyć jej rozmiar.

Instalacja nowego dysku twardego

Często najlepszym i najszybszym sposobem na zainstalowanie systemu Linux jest kupienie nowego dysku
twardego i zamontowanie go w komputerze. Jeśli masz tylko jeden dysk twardy, to prawdopodobnie
w komputerze masz jeszcze wystarczającą ilość miejsca i zasobów systemowych na zamontowanie kolejnego
dysku. Zanim zakupisz nowy dysk, upewnij się, czy posiadasz odpowiednie kable zasilające oraz taśmy łączące
dysk z kontrolerem. Zastanów się także, czy nie lepiej będzie przerzucić dane ze starego dysku na nowy, a stary
dysk wykorzystać dla systemu Linux.

background image

Jeśli natomiast masz już dwa dyski w komputerze, to prawdopodobnie nie będziesz mógł tak po prostu dodać
trzeciego; system BIOS większości komputerów pozwala uruchamiać systemy operacyjne tylko z pierwszego
lub drugiego dysku. W takim przypadku najlepiej jest zakupić nowy, odpowiednio większy dysk twardy i
zamontować go zamiast dysku do tej pory używanego w komputerze.

Identyfikacja nieużywanej partycji

Taką partycję możesz rozpoznać za pomocą przypisanej litery dysku, którą odczytasz w programie

fdisk

.

Następnie przejrzyj zawartość tej partycji w programie

Eksplorator Windows

. Jeśli okaże się, że partycja nie

zawiera żadnych istotnych danych i w dodatku jest idealnych rozmiarów do instalacji systemu Linux, możesz
skasować ją, a wolne miejsce przeznaczyć dla Linuksa.

Najprostszym narzędziem do skasowania nieużywanej partycji jest program

cfdisk

wchodzący w skład programu

instalacyjnego Debiana. Zapisz nazwę, literę dysku lub system plików znajdujący się na danej partycji
i rozpocznij instalację systemu, która jest opisana w następnym rozdziale.

Zmniejszanie rozmiarów partycji

Nawet jeśli wszystkie partycje zawierają ważne dane, jedna lub więcej partycji może mieć większy rozmiar niż
potrzeba. W takim przypadku możesz zmniejszyć jej rozmiar oraz tak zreorganizować dysk, aby zawierał
zwolnioną przestrzeń w jednym miejscu.

Do określenia ilości wolnego miejsca na danej partycji możesz użyć programu

Eksplorator Windows

. Po prostu

kliknij prawym przyciskiem myszki ikonę dysku, a z menu, które się pojawi wybierz opcję

Właściwości

. Pojawi

się okno dialogowe ukazujące ilość używanego i wolnego miejsca na dysku twardym.

Jak już znajdziesz partycję lub kilka, które posiadają wystarczającą ilość wolnego miejsca do zainstalowania
systemu Linux, możesz zmniejszyć ich rozmiar przy użyciu specjalnego programu, który oddziela miejsce
używane przez dane od wolnej przestrzeni. CD-ROM dołączony do tej książki zawiera program oparty na
licencji GPL

1

zwany

fips

, który dzieli miejsce na partycjach typu FAT i FAT32. Zajrzyj do następnego

podrozdziału, aby zobaczyć, jak działa ten program.

Uwaga

Jeśli popełnisz błąd podczas operacji dzielenia miejsca na partycji lub program wykona jakąś niepoprawną
operację, możesz stracić wszystkie dane na tej partycji (czasami nawet na całym dysku twardym). Wobec
tego doradzam, abyś wykonał kopię bezpieczeństwa systemu i partycji, którą zamierzasz podzielić.

Wielu użytkowników systemu Linux korzysta także z narzędzia

PartitionMagic

firmy PowerQuest.

W przeciwieństwie do programu

fips

,

PartitionMagic

jest oprogramowaniem komercyjnym; jednakże obsługuje

więcej rodzajów partycji. Na przykład

PartitionMagic

może dzielić partycje NTFS, HPFS oraz

ext2

, która jest

główną partycją systemu Linux.

Używanie narzędzia fips

Program ten pozwala rozdzielić partycję FAT na dwie części: jedną partycję zawierającą dane z oryginalnej
partycji oraz drugą pustą partycję (nie zawierającą żadnych danych). Wersja 2. tego narzędzia pozwala dzielić
także partycje typu FAT32. Kiedy zakończysz pracę z

fips

, możesz użyć programu

fdisk

do usunięcia pustej

partycji i stworzyć tym samym wolną przestrzeń dla systemu Linux.

Uwaga

Program fips nie podzieli partycji, dopóki nie znajdzie na końcu dysku twardego przynajmniej 10 MB wolnego
miejsca. Co więcej, fips wymaga wpisu do tablicy partycji i odmówi działania, jeśli masz już cztery główne
partycje w systemie.

1

GPL — General Public Licese — Generalna Licencja Publiczna

background image

Podrozdział opisuje procedurę używania programu

fips

. Zakłada przy tym, że pracujesz pod kontrolą systemu

MS Windows 9x. Jeśli natomiast pracujesz z innym systemem operacyjnym, zajrzyj do dokumentacji programu

fips

po szczegółowe instrukcje.

Uwaga

Sam autor programu

fips

przyznaje, że jest to aplikacja eksperymentalna. Wobec tego ani autor tej książki, ani

jej wydawca nie ponoszą odpowiedzialności za straty spowodowane używaniem programu

fips

. Nie

powinieneś rozpoczynać pracy z

fips

,

dopóki nie zrobisz kopii zapasowej systemu.

Poza tym system Windows może przypisać inne litery dyskom po podzieleniu partycji programem

fips

. Na

przykład dysk D: może stać się dyskiem E:.

Fips

zapewni, że dysk główny C: pozostanie niezmieniony, więc

generalnie będziesz mógł uruchomić system, jednakże możesz mieć kłopoty z uruchamianiem programów
znajdujących się na innych partycjach niż C:.

Zanim uruchomisz

fips

, sprawdź najpierw, czy dysk twardy nie zawiera żadnych błędów za pomocą programów

chkdsk

,

ScanDisk

lub jeśli masz —

Norton Disk Doctor

. Aby uruchomić

ScanDisk

, kliknij

Start

->

Programy

->

Akcesoria

->

Narzędzia systemowe

->

ScanDisk

. Jeśli program znajdzie błędy na dysku, napraw je najpierw, a

następnie przejdź do defragmentacji dysku.

Defragmentacja dysku powoduje przesunięcie danych na początek dysku, pozostawiając na końcu wolne
miejsce. Operację tę możesz wykonać za pomocą aplikacji

Defragmentator dysków

; kliknij

Start

->

Programy

->

Akcesoria

->

Narzędzia systemowe

->

Defragmentator dysków

. Jeśli posiadasz, możesz użyć do tego celu innych

programów takich jak

Norton Speedisk

,

PCTool Compress

lub dowolnego darmowego programu.

Uwaga

Program Defragmentator dysków systemu MS Windows nie zawsze wykonuje swoje zadanie, tak jak
powinien. Czasami postrzega niektóre bloki dysku jako złe lub nie do przeniesienia, co powoduje, że dysk nie
zostanie zdefragmentowany prawidłowo. Najlepiej od razu użyć innego programu, tak aby później, już po
podziale nie okazało się, że trzeba przywracać system z kopii zapasowej, której wcale nie zrobiłeś.

Następnie wyłącz pamięć wirtualną. Uruchom

Panel sterowania

klikając

Start

->

Ustawienia

->

Panel

sterowania

. Po czym kliknij dwukrotnie ikonę

System

. Pojawi się okno dialogowe

Właściwości System

, na

którym kliknij zakładkę

Wydajność

. Wygląd okna dialogowego zmieni się, a na dole z prawej strony ujrzysz

przycisk

Pamięć wirtualna

. Kliknij go, zapisz aktualne ustawienia, a następnie wybierz opcję

Pozwól mi określić

własne ustawienia pamięci wirtualnej

i zaznacz pole

Wyłącz pamięć wirtualną

. Teraz kliknij przycisk

OK

, aby

opuścić okno dialogowe

Pamięci wirtualnej

i jeszcze raz

OK

, aby zamknąć okno

Właściwości System

.

Kolejnym krokiem jest utworzenie dyskietki startowej systemu przy użyciu apletu

Dodaj/Usuń programy

znajdującego się w

Panelu sterowania

. Aby uruchomić ten aplet, kliknij dwukrotnie jego ikonę. Pojawi się okno

dialogowe z trzema zakładkami. Kliknij zakładkę

Dysk startowy

, a następni przycisk

Utwórz dysk

. Pojawi się

pasek postępu informujący o stanie wykonywanego zadania, który poprosi o włożenie płyty CD-ROM z
systemem Windows 9x. Po odczytaniu tego dysku program poprosi o włożenie sformatowanej dyskietki do
odpowiedniej stacji. Nazwij dyskietkę

FIPS

i włóż ją do stacji. Po kilku minutach zniknie pasek postępu i

pojawi się komunikat o zakończeniu tworzenia dyskietki startowej. Kliknij

OK

, aby zamknąć okno dialogowe

Dodaj/Usuń programy

.

Nie wyjmuj dyskietki ze stacji. Zamiast tego włóż dysk CD-ROM dostarczony wraz z książką i skopiuj
następujące pliki na dyskietkę:

\dosutils\fips20\restorb.exe

\dosutils\fips20\fips.exe

\dosutils\fips20\errors.txt

Jeśli używasz

OBRAZU

lub

MIRRORA

lub jeśli pliki

config.sys

i

autoexec.bat

wywołują programy, które zapisują

do dysku twardego znajdującego się w komputerze, skorzystaj z

Eksploratora Windows

i tymczasowo zmień

background image

nazwy tych plików, odpowiednio na:

config.fip

i

autoexec.fip

. Jeżeli nie jesteś pewien, jakie programy są

wywoływane przez te pliki, po prostu uruchom je i później zmień ich nazwy.

Uruchom ponownie komputer, ale użyj utworzonej niedawno dyskietki startowej, aby wystartować system.
Kiedy pojawi się znak zachęty wiersza poleceń systemu MS-DOS, wpisz

fips

i naciśnij

Enter

. Jeżeli

posiadasz więcej niż jeden dysk twardy, program ten zapyta, na którym z nich chcesz wykonywać operację
dzielenia partycji. Wybierz odpowiedni dysk i wciśnij

Enter

.

Następnie program

fips

daje możliwość zrobienia pliku kopii na dyskietce. I należy taką kopię wykonać,

ponieważ jeśli coś pójdzie źle, to możesz uruchomić ponownie komputer z dyskietki i za pomocą programu

restorb.exe

przywrócić stan dysku twardego!

Po wykonaniu kopii bezpieczeństwa, przechodzimy do wykonania głównego zadania. Program

fips

wyświetla

wszystkie partycje znalezione na dysku twardym. Zwróć szczególną uwagę na pierwszą i ostatnią kolumnę
wyświetlaną na ekranie programu

fips

, które to kolumny przedstawiają odpowiednio numer i rozmiar każdej

partycji.

Narzędzie

fips

wykonuje także pewną analizę dysku twardego. Jeśli dysk twardy zawiera więcej niż jedną

partycję, program zapyta, którą z nich chcesz podzielić. Wpisz numer wybranej partycji i wciśnij

Enter

.

W kolejnym kroku zostaniesz poproszony o wprowadzenie numeru cylindra, od którego będzie się zaczynała
nowa partycja. Użyj lewego klawisza kursora, aby zmniejszyć numer lub prawego, aby go zwiększyć.
Zwiększając lub zmniejszając numer cylindra, powodujesz, że

fips

wyświetla rozmiar obu partycji, które

stworzy, kiedy podejmiesz ostateczną decyzję co do numeru cylindra. Naciśnij

Enter

.

Uwaga

Może okazać się, że rozmiar pustej partycji będzie mniejszy niż zakładałeś. Może to być spowodowane
obecnością ukrytego pliku (plików), którego program defragmentujący dysk nie przeniósł na początek dysku.
Aby zidentyfikować taki plik, wpisz w wierszu poleceń

dir /a:h /s

i naciśnij

Enter

. Zignoruj wszystkie pliki

o nazwach podobnych do

io.sys

lub

msdos.sys

. Spróbuj stwierdzić, jaki program utworzył pozostałe pliki ukryte.

Jeśli zidentyfikujesz taki program, może będziesz mógł utworzyć partycję o odpowiedniej wielkości,
odinstalowując ten program. Po utworzeniu pustej partycji możesz go z powrotem zainstalować.

Fips

wyświetli teraz informacje dotyczące nowej partycji. Wciśnij

Y

, aby zachować zmiany i zamknąć program

lub

C

, aby dokonać dodatkowych zmian.

Po zakończeniu pracy z programem natychmiast uruchom system Windows oraz program

ScanDisk

, aby

sprawdzić nowo utworzoną partycję. Nie zapisuj nic na dysku zanim nie uruchomisz ponownie komputera;
w przeciwnym przypadku możesz zniszczyć dane na dysku!

Następnie włącz pamięć wirtualną. W tym celu kliknij

Start

->

Ustawienia

->

Panel sterowania

. W

Panelu

dwukrotnie kliknij ikonę

System

. Pojawi się okno dialogowe

Właściwości System

. Wybierz zakładkę

Wydajność

i kliknij przycisk

Pamięć wirtualna

. Przywróć ustawienia, które wcześniej zanotowałeś, po czym wciśnij

OK

,

aby zamknąć okno dialogowe

Pamięć wirtualna

, a potem jeszcze raz

OK

, aby zamknąć okno

Właściwości

System

.

Jeśli zmieniłeś nazwy plikom

autoexec.bat

i

config.sys

, przywróć ich pierwotne brzmienie za pomocą

Eksploratora Windows

.

W końcu, uruchom ponownie komputer, tak aby aktywować zmiany dokonane na pamięci wirtualnej. Teraz
jesteś już gotowy do zainstalowania systemu Linux na nowej, pustej partycji.

background image

Rozdział 3.
Instalacja Linuksa

W tym rozdziale poznasz krok po kroku procedurę instalacyjną systemu Linux. Większość użytkowników nie
będzie miała w jej trakcie żadnych problemów; jednakże w przypadku napotkania jakichkolwiek
niespodziewanych trudności zamieściłem także podrozdział zawierający dodatkowe informacje na temat
uzyskiwania pomocy. Po jego lekturze powinieneś zainstalować Linuksa bez większych kłopotów.

Instalacja systemu operacyjnego i aplikacji

Aby zainstalować system Linux, należy przejść przez niezbyt skomplikowaną procedurę, która składa się z
trzech faz:

• Instalacji jądra i podstawowych komponentów systemu operacyjnego.
• Konfiguracji systemu.
• Instalacji dodatkowych aplikacji.

Uwaga

Pomimo że sam proces instalacyjny jest dość starannie przygotowany i pozbawiony błędów, może się tak
zdarzyć, że podczas instalacji wystąpią nieoczekiwane kłopoty, które w najgorszym przypadku mogą
doprowadzić do utraty danych znajdujących się na dysku. Wobec tego zaleca się rozpoczęcie instalacji
dopiero po wykonaniu archiwizacji ważnych dla użytkownika danych oraz przetestowaniu kopii zapasowych.

Interfejs programu instalacyjnego

Podobnie jak większość nowoczesnych dystrybucji, Debian GNU/Linux posiada prosty graficzny program
instalacyjny, który ułatwia instalację i wstępną konfigurację systemu. Program też działa w zdecydowanie
odmienny sposób niż jakakolwiek typowa aplikacja systemu Windows. Na przykład brak obsługi myszki lub
jakiegokolwiek urządzenia wskazującego; jedynym urządzeniem wejściowym jest klawiatura. Abyś umiał
efektywnie skorzystać ze wszystkich dostępnych opcji programu instalacyjnego, następne trzy podrozdziały
opisują specjalne skróty klawiaturowe, interfejs sterujący programu oraz wyjaśniają użycie wirtualnych konsol
systemu Linux.

Interfejs sterujący użytkownika

Rysunek 3.1 przedstawia typowy ekran wyświetlany przez program instalacyjny. Ekran ten zawiera następujące
elementy sterujące:

Główne okno

Program instalacyjny uruchamia się w pełnym ekranie. Pierwszy wiersz od góry wyświetla nazwę
aktualnego kroku instalacyjnego. Na rysunku 3.1 widzimy „Wybór rodzaju kontrolera napędu CD-
ROM”. Nie można zminimalizować głównego okna ani też zmienić jego rozmiarów.

background image

Kursor

Podobnie jak w programach systemu Windows, procedura instalacyjna posiada kursor. Natomiast
w przeciwieństwie do Windows, ruchy kursora są sterowane z klawiatury. Położenie kursora jest
nazywane

skupieniem wejścia

(

input focus

). W jednym momencie tylko jeden element sterujący posiada

skupienie wejścia, które odpowiada na polecenia z klawiatury. Program instalacyjny wyświetla
prostokątny, niebieski kursor, który zaznacza dane pole. Na rysunku 3.1 element listy zwany

posiada właśnie skupienie wejścia.

/dev/hdc

Lista z możliwością jej przewijania

.

Pozwala na wyświetlanie kolejnych stron oraz podstron list wyboru — zbyt długich, aby zmieściły się
na jednym ekranie. W danym momencie tylko lista aktywna jest podświetlona na niebiesko. Jeżeli lista
posiada skupienie wejścia, klawisze strzałki w górę i w dół pozwalają poruszać się po niej odpowiednio
w górę i w dół. Niektóre elementy list są powiązane z konkretną akcją, którą możesz zainicjować
wciskając

Enter

.

Przyciski

Wiele programów okienkowych posiada jeden lub kilka przycisków. Aby aktywować przycisk, zaznacz
go kursorem lub naciśnij klawisz

Tab

. Kiedy uaktywnisz ten element, naciśnij

Enter

, aby rozpocząć

akcję związaną z przyciskiem.

Chociaż na rysunku 3.1 nie ma okna tekstowego, mają go niektóre programy instalacyjne. Pozwala on na
wprowadzenie tekstu, który jest następnie wysyłany do programu instalacyjnego podczas naciskania klawisza

OK

. Okno tekstowe można zidentyfikować przez charakterystyczne podkreślenia, które określają jego obszar

wejściowy.

Rysunek 3.1. Typowy ekran wyświetlany przez program instalacyjny

Powszechne skróty klawiszowe

Skróty klawiszowe pozwalają kierować operacjami programu instalacyjnego. Na przykład możesz użyć klawisza

Tab

do przesunięcia skupienia wejścia z jednego elementu kontrolnego na drugi. Tabela 3.1 podsumowuje

skróty, które są rozpoznawane przez program instalacyjny.

Tabela 3.1. Skróty klawiszowe używane przez program instalacyjny

Klawisz Znaczenie

Enter Wysyła żądanie przycisku „naciśnij” do programu instalacyjnego

Tab

Przesuwa skupienie wejścia do następnego pola

background image

Strzałka w dół

Przesuwa kursor w dół

Strzałka w górę

Przesuwa kursor w górę

Strzałka w lewo

Przesuwa kursor w lewo

Strzałka wprawo

Przesuwa kursor w prawo

Uwaga

Klawisze należy wciskać tylko wtedy, gdy okno dialogowe programu instalacyjnego jest aktywne. Naciśnięcie
klawisza w nieodpowiednim momencie może spowodować wysłanie odpowiedniego sygnału do programu
zainicjowanego przez procedurę instalacyjną, co może spowodować przerwanie pracy takiego programu oraz
brak możliwości kontynuacji instalacji systemu Linux.

Konsole wirtualne

Konsola to kombinacja klawiatury i urządzenia wyświetlającego takiego jak monitor. Jest podstawowym
interfejsem użytkownika pozwalającym na komunikację z komputerem; możesz wprowadzać znaki z klawiatury
i oglądać wpisany tekst na ekranie monitora.

Chociaż komputery domowe rzadko posiadają więcej niż jedną konsolę, to system Linux umożliwia korzystanie
z kilku konsol na takiej właśnie maszynie. Za pomocą specjalnej kombinacji klawiszy możesz zdecydować, do
której konsoli jest aktualnie podłączona klawiatura i monitor. Tabela 3.2 przedstawia wirtualne konsole używane
przez program instalacyjny. Główny ekran procesu instalacji pojawia się na konsoli 1. Reszta konsol jest często
używana do rozwiązywania problemów — zazwyczaj nie będziesz ich używał. Pomimo to uznasz może za
stosowne sprawdzenie zawartości każdej z nich.

Tabela 3.2. Wirtualne konsole używane podczas instalacji

Konsola Kombinacja

klawiszy

Zawartość

1 ALT+F1

Główne okno dialogowe instalacji

2 ALT+F2

Znak

zachęty powłoki, który pozwala na

wprowadzanie poleceń przetwarzanych przez
system Linux

3

ALT+F3

Status instalacji zawierający wiadomości
przerwania uruchamianych podczas instalacji
programów

4

ALT+F4

Dziennik instalacji zawierający informacje i
wiadomości procesu instalacyjnego

Instalacja jądra i podstawowych komponentów systemu

Jeśli masz możliwość startowania komputera z napędu CD-ROM, możesz uruchomić go z dysku CD-ROM
dołączonego do tej książki; jest to najprostsza metoda inicjalizacji systemu Linux. Odpowiednie opcje
umożliwiające uruchamianie z napędu CD-ROM znajdziesz w BIOS-ie komputera.

Uruchamianie z poziomu systemu MS-DOS lub Windows 9x

Jeśli nie możesz od razu wystartować komputera z napędu CD-ROM, spróbuj najpierw uruchomić system MS-
DOS lub Windows. Następnie przy użyciu np. Menedżera plików skopiuj podane poniżej pliki z katalogu

install

(znajdującym się na dysku CD-ROM) do dowolnego katalogu na dysku:

boot.bat

background image

linux

loadlin.exe

root.bin

Następnie kliknij prawym przyciskiem myszki plik

boot.bat

i z menu, które się pojawi, wybierz

Utwórz skrót

.

System Windows utworzy ikonę o nazwie

Skrót do boot.bat

. Ponownie kliknij prawym przyciskiem myszki, tym

razem w ikonę i wybierz z menu

Właściwości

. Pojawi się okno dialogowe

Właściwości

. Kliknij zakładkę

Program

, a następnie wybierz opcje zaawansowane. Zaznacz opcję

Tryb MS-DOS

i kliknij

OK

. Następnie

jeszcze raz kliknij

OK

, aby zamknąć okno dialogowe

Właściwości

.

Aby uruchomić Linuksa, kliknij dwukrotnie ikonę

Skrót do boot.bat

. Pojawi się okno dialogowe z zapytaniem,

czy chcesz zamknąć wszystkie programy i kontynuować. Zamknij ważne aplikacje i kliknij

Yes

.

Uruchamianie z dyskietek startowych

Jeśli nie możesz wystartować komputera z napędu CD-ROM oraz masz problemy z uruchomieniem Linuksa z
poziomu systemu MS-DOS lub Windows, możesz jeszcze użyć dyskietek startowych. Zanim rozpoczniesz
instalację, zaopatrz się w dwie zwykłe dyskietki 1,44 MB. Jednej z nich użyjesz do stworzenia dysku
instalacyjnego systemu, a na drugiej utworzysz dysk startowy Linuksa.

Aby rozpocząć instalację systemu, musisz uruchomić komputer z dyskietki zawierającej jądro systemu Linux.
Utworzenie takiej dyskietki wymaga wykonania specjalnych operacji, nie można niestety skopiować tak po
prostu plików na dyskietkę i już.

Aby utworzyć dysk startowy, wykonaj dokładnie poniższe czynności:

1. Włóż dysk CD-ROM do napędu.

2. Uruchom okno trybu MS-DOS, klikając

Start

->

Programy

->

Tryb MS-DOS

.

3. W oknie trybu MS-DOS zmień literę dysku na literę napędu CD-ROM, na przykład

I:

(patrz rysunek

3.2).

4. Następnie wpisz

cd tools\rawrite2

, wydaj polecenie

rawrite2

i naciśnij

Enter

.

5. Podaj teraz nazwę pliku obrazu dysku źródłowego —

boot\resc1440.bin

i naciśnij

Enter

.

6. Podaj literę przypisaną do urządzenia stacji dyskietek (zazwyczaj

a:

).

7. Włóż sformatowaną dyskietkę do stacji i naciśnij

Enter

.

Cała operacja zajmuje najwyżej minutę. Zaczekaj, aż program

rawrite2

zakończy operacje,

i uruchom ponownie komputer z nowo utworzonej dyskietki.

Rysunek 3.2. Program rawrite2 tworzy dyskietkę startową

Procedura instalacyjna

Kiedy uruchomi się system Linux, powinieneś zobaczyć znak zachęty

boot:

przedstawiony na rysunku 3.3.

Naciśnij

Enter

, aby rozpocząć procedurę instalacyjną.

background image

Rysunek 3.3. Znak zachęty boot:

Uwaga

Znak zachęty

boot:

umożliwia przekazywanie różnych opcji do jądra. Większość systemów można

uruchomić bez potrzeby podawania jakichkolwiek dodatkowych opcji. Jeśli nie możesz poprawnie uruchomić
komputera z napędu CD-ROM lub stacji dyskietek, prawdopodobnie będziesz musiał podać opcję do jądra.
Naciśnięcie klawisza

F1

spowoduje wyświetlenie stron pomocy. Jeśli informacje te nie wystarczą do

rozwiązania problemu, zajrzyj do podrozdziału „Pomoc” znajdującego się na końcu tego rozdziału.

Rysunek 3.4. Okno powitalne

background image

Informacje na temat aktualnej wersji systemu

Na początku program instalacyjny wyświetla informacje o aktualnej wersji systemu. Informacje te zawierają
identyfikator dyskietki, która służy do uruchamiania systemu, adresy stron dystrybucji Debian oraz wyjaśnienie
celów misji projektu Debian (patrz rysunek 3.4). Użyj strzałek kursora do przejścia na następną stronę. Po
przeczytaniu wszystkich informacji zaznacz

Continue

(kontynuuj) i naciśnij

Enter

.

Główne menu

Teraz program instalacyjny wyświetla główne menu instalacji, pokazane na rysunku 3.5. Służy ono jako
przewodnik po instalacji systemu i przyjmuje zmienioną formę po zakończeniu każdego kroku instalacji
pomyślnie.

Rysunek 3.5. Główne menu programu instalacyjnego

Jedynym elementem sterującym tego menu jest lista. Pierwszych kilka jej składników to zalecane do wykonania
etapy procedury instalacyjnej. Następny krok jest zawsze oznaczony słowem

Next

.

Pozostałe składniki listy są następującymi po sobie etapami. Jeśli instalacja nie zakończy się poprawnie, możesz
ręcznie wybrać odpowiednią sekwencję instalacyjną i przywrócić porządek.

Często zdarza się tak, że wybór etapu oznaczonego jako

jest prawie zawsze poprawną operacją.

Next

Aby

kontynuować proces instalacyjny i skonfigurować klawiaturę, zaznacz

Next

i naciśnij

Enter

.

Wybór klawiatury

Program instalacyjny wyświetli ekran

Select a Keyboard

(wybierz klawiaturę), co przedstawia rysunek

3.6. Użyj strzałek w górę i w dół do wyboru odpowiedniej klawiatury. Jedyną klawiaturą spełniającą
oczekiwania polskich użytkowników jest

qwerty/pl

. Po dokonaniu wyboru naciśnij

Enter

.

Pojawi się główne menu instalacyjne, gdzie krok

Next

będzie oznaczony jako

Partition a Hard Disk

(partycjonowanie dysku twardego). Naciśnij

Enter

, aby kontynuować.

background image

Rysunek 3.6. Ekran wyboru klawiatury

Wybór dysku twardego

Ekran

Select a Hard Drive

(wybierz dysk twardy), przedstawiony na rysunku 3.7, jest kolejnym etapem

instalacji. Zawiera on listę, która pozwala na wybór dysku twardego do podziału na partycje. Dyski są nazywane
według standardowej metody systemu Unix. Dyski typu IDE są nazywane

hdx

, gdzie

x

jest literą od

a

do

z

. Dysk

twardy

hda

jest pierwszym dyskiem IDE w systemie,

hdb

jest drugim i tak dalej. Dyski SCSI są nazywane

sdx

,

gdzie za

x

również podstawiamy litery od

a

do

z

, które odpowiadają kolejnym numerom identyfikacyjnym

dysków SCSI. Jak ostrzega komunikat na ekranie, program instalacyjny może zidentyfikować CD-ROM jako
napęd dysku twardego.

Rysunek 3.7. Ekran wyboru dysku twardego

Wybierz dysk twardy, który chcesz podzielić na partycje, i naciśnij

Enter

.

background image

Podział dysku twardego na partycje

Program instalacyjny uruchamia

cfdisk

— aplikację systemu Linux, która służy do dzielenia dysków

twardych na partycje. Rysunek 3.8 przedstawia początkowy ekran programu

cfdisk

. Pokazuje on dostępne

partycje oraz wolne miejsce znajdujące się na dysku twardym. W naszym przykładzie

cfdisk

wskazuje tylko

wolne miejsce.

Rysunek 3.8. Początkowy ekran programu cfdisk

Aby utworzyć nową partycję z dostępnego wolnego miejsca, użyj strzałek kursora w górę i w dół do zaznaczenia
wolnego miejsca. Następnie za pomocą strzałek w lewo i w prawo wybierz menu

New

(nowa) znajdujące się na

dole ekranu. Naciśnij

Enter

, aby utworzyć nową partycję.

Jak pokazuje rysunek 3.9, program

cfdisk

zapyta, czy nowa partycja ma być partycją startową (główną) czy

też logiczną. Odpowiedz, że główną, i naciśnij

Enter

.

Uwaga

Dysk twardy może mieć maksymalnie cztery główne partycje; partycja logiczna pozwala ominąć to
ograniczenie.

background image

Rysunek 3.9. Określanie rodzaju partycji

Następnie podaj rozmiar nowej partycji (w megabajtach). Dla zasady powinieneś zostawić około 50 – 100 MB
wolnego miejsca na dodatkową partycję zwaną

swap

. Wprowadź żądany rozmiar partycji i naciśnij

Enter

.

Jeśli partycja jest mniejsza niż ilość dostępnego wolnego miejsca, zostaniesz zapytany, czy ma zostać utworzona
na początku czy na końcu wolnego miejsca — niewielka to różnica. Wybierz

Begininig

(początek) lub

End

(koniec) i naciśnij

Enter

.

Pojawi się zaktualizowany ekran, pokazany na rysunku 3.10. Przedstawia on nowo utworzoną partycję systemu
Linux. Kolejnym krokiem jest określenie tej partycji jako startowej. W tym celu wybierz menu

Bootable

(startowa) za pomocą strzałek w lewo i prawo, a następnie naciśnij

Enter

. Ekran powinien odświeżyć swoją

zawartość i wskazać nowy status partycji. Zauważ, że nazwa partycji składa się z nazwy dysku twardego (

hda

)

oraz liczby

1

. Zanotuj tę nazwę.

Rysunek 3.10. Zaktualizowany widok ekranu programu cfdisk

background image

Teraz musisz utworzyć partycję

swap

z pozostałej ilości wolnego miejsca. Zaznacz wolne miejsce, używając

klawiszy strzałek w górę lub w dół, oraz zaznacz menu

(nowa) za pomocą strzałek w lewo lub w prawo.

Naciśnij

.

New

Enter

Partycja

swap

musi zawierać około 50 – 100 MB. Zanotuj nazwę partycji, która prawdopodobnie przyjmie

postać:

hda2

.

Teraz podaj typ (tzn.

swap

) nowej partycji. Użyj klawiszy strzałek w lewo lub prawo do zaznaczenia menu

Type

(typ) i naciśnij

Enter

. Wprowadź liczbę (

82

) odpowiadającą temu typowi partycji i znów naciśnij

Enter

.

Na końcu należy zapisać wprowadzone zmiany do tablicy partycji dysku twardego. Przy użyciu strzałek wybierz
menu

Write

(zapisz) i naciśnij

Enter

. Program wyświetli krótki komunikat mówiący, że nieprawidłowe zmiany

mogą uszkodzić dane zawarte na dysku. Jeśli wprowadzone zmiany są zgodne
z powyższymi wskazówkami, wpisz

Yes

i naciśnij

Enter

.

Uwaga

Jeśli dane o partycji się nie zgadzają, możesz z łatwością je zmienić. Zaznacz błędną partycję i użyj elementu
Delete (usuń), aby skasować partycję. Powtórz uważnie jeszcze raz wszystkie kroki, które wykonywałeś
podczas tworzenia nowej partycji, i spróbuj następnie zapisać zmiany.

Program potwierdzi zapisanie informacji do tablicy partycji dysku. Zakończ działanie programu — wybierz
menu

Exit

(wyjście) za pomocą klawiszy kursora.

Pojawi się główne menu instalacyjne systemu, gdzie kolejny krok nazwany jest

Initialize and Active

a Swap Partition

(inicjalizacja i uaktywnienie partycji swap). Naciśnij

Enter

, aby wykonać tę operację.

Inicjalizacja i uaktywnienie partycji swap

Program instalacyjny poprosi o zidentyfikowanie partycji

swap

. Za pomocą notatek wybierz odpowiednią

partycję — prawdopodobnie tę mniejszą z dwóch ostatnio utworzonych — i naciśnij

Enter

.

Następnie zostaniesz spytany, czy program ma zbadać występowanie na partycji złych bloków. Dla tak małej
partycji jak

swap

zajmuje to tylko chwilkę, a pomaga uniknąć wielu problemów. Wybierz

Yes

(tak)

i naciśnij

Enter

.

Teraz pojawi się informacja o tym, że wszystkie dane z partycji

swap

zostaną usunięte. Upewnij się więc, że

wskazałeś odpowiednią, wybierz

Yes

i naciśnij

Enter

, aby rozpocząć proces. Na ekranie obserwuj postęp

zadania.

Kiedy operacja zakończy się pomyślnie, pojawi się okno głównego menu, gdzie jako kolejny krok wyznaczona
zostanie operacja

Initialization a Linux partition

(inicjalizacji partycji Linux). Naciśnij

Enter

,

aby rozpocząć operację

Inicjalizacja partycji Linux

Program instalacyjny poprosi o zidentyfikowanie partycji Linux. Za pomocą notatek wybierz odpowiednią
partycję — prawdopodobnie będzie to większa partycja z dwóch ostatnio utworzonych — i naciśnij

Enter

.

Następnie również zostaniesz spytany o wyszukiwanie złych bloków dysku. W przypadku większych partycji
operacja ta jest czasochłonna, ale pomaga uniknąć wielu poważnych problemów — zawłaszcza jeśli dysk twardy
nie był jeszcze używany. Wybierz

Yes

i naciśnij

Enter

.

Zostaniesz poinformowany, że wszystkie dane na tej partycji zostaną zniszczone. Upewnij się więc, że jest to
właściwa partycja, wybierz

Yes

i naciśnij

Enter

, aby rozpocząć proces inicjalizacji partycji Linux. Ekran procesu

będzie pokazywał aktualny stan postępu operacji.

Po zakończeniu program instalacyjny spyta, czy partycja Linux ma zostać zamontowana jako system plików

root

, czyli taki, na którym będą instalowane podstawowe komponenty systemu. Wybierz

Yes

i naciśnij

Enter

.

Po zamontowaniu partycji pojawi się menu główne programu instalacyjnego; kolejnym krokiem będzie operacja
zwana

Install Operating System Kernel and Modules

(zainstaluj jądro systemu operacyjnego i

moduły). Naciśnij

Enter

, aby rozpocząć proces.

background image

Instalowanie jądra systemu i modułów

Zostaniesz poproszony o podanie medium, które zawiera dystrybucję systemu Linux. Wybierz z listy
odpowiednie i naciśnij

Enter

.

Rysunek 3.11. Określanie typu urządzenia CD-ROM

Po zakończeniu tego etapu program instalacyjny poprosi o włożenie płyty CD-ROM do napędu. Wykonaj
polecenie i naciśnij

Enter

.

Program instalacyjny poprosi także o podanie katalogu zawierającego pliki dystrybucji systemu. Pojawi się okno
tekstowe z domyślnym katalogiem

/debian

; ścieżka ta jest odpowiednia i wystarczająca dla dysku CD-ROM

dostarczonego wraz z tą książką. Podświetl

OK

za pomocą strzałek kursora i naciśnij

Enter

.

Następnie zostaniesz zapytany, w jaki sposób chcesz podać lokalizację pliku

resc1440.bin

zawierającego jądro

systemu. Wybierz element z listy i naciśnij

Enter

. Program instalacyjny zbuduje listę zawierającą nazwę

każdego katalogu, w którym znajduje się plik

resc1440.bin

. Płyta CD-ROM dołączona do tej książki zawiera

tylko jeden taki katalog, więc po prostu naciśnij

Enter

, aby wybrać podaną lokalizację.

Po skopiowaniu jądra systemu Linux oraz wszystkich potrzebnych modułów pojawi się ponownie okno
głównego menu instalacyjnego z opisem następnej operacji:

Configure Device Drivers Modules

(konfiguracja modułów sterowników urządzeń). Naciśnij

Enter

, aby kontynuować.

Konfiguracja modułów sterowników urządzeń

Kolejnym krokiem będzie wybór kategorii modułów z dostępnej listy przedstawionej na rysunku 3.12. Każda
kategoria zawiera listę modułów, czyli małych programów, które poszerzają właściwości jądra o obsługę
specjalnych urządzeń i funkcji. W tym kroku określasz, które moduły będą automatycznie wczytywane podczas
każdego startu systemu Linux.

background image

Rysunek 3.12. Wybieranie kategorii modułów

Wybierz element listy zwany

fs

i naciśnij

Enter

. Pojawi się ekran pokazany na rysunku 3.13. Zgodnie z

komunikatem na ekranie, możesz określić moduł, który ma być wczytywany automatycznie, zaznaczając go na
liście i naciskając

Enter

. Na przykład wybierz element oznaczony jako

binfmt_aout

i naciśnij

Enter

.

Rysunek 3.13. Wybieranie modułów kategorii z fs

Pojawi się ekran potwierdzenia żądania wykonania operacji, przedstawiony na rysunku 3.14. Aby zainstalować
moduł, zaznacz

Install

(instaluj) i naciśnij

Enter

. Teraz ukaże się ekran trybu tekstowego ukazujący postęp

wykonania zadania. Po pomyślnym zainstalowaniu modułu naciśnij

Enter

, aby powrócić do ekranu modułów

fs

.

background image

Rysunek 3.14. Instalowanie modułu

Tabela 3.3 przedstawia spis modułów, które powinieneś zainstalować. Jeśli posiadasz kartę sieciową, powinieneś
także zainstalować odpowiedni dla niej moduł sterownika; jeśli natomiast masz CD-ROM o nietypowym
interfejsie (innym niż ATAPI lub SCSI), także musisz zainstalować odpowiedni moduł. Jeżeli ich nie
zainstalujesz, możesz tego dokonać później (po instalacji). Jednakże do czasu instalacji odpowiedniego modułu
sterownika dane urządzenie nie będzie działało w systemie Linux.

Podczas instalacji niektórych modułów, takich jak moduł

lp

, program instalacyjny będzie wymagał dodatkowych

informacji i użyje do tego ekranu przedstawionego na rysunku 3.15. Większość modułów zostanie wczytana
poprawnie oraz będzie działać prawidłowo bez określania żadnych dodatkowych opcji wiersza poleceń. Dlatego
możesz pominąć większość opcji modułów. Jeżeli jednak urządzenie, dla którego moduł został zainstalowany,
nie będzie działało poprawnie, należy przypuszczać, że wymaga dodatkowych opcji. Skorzystaj z informacji
zawartych w podrozdziale „Pomoc”, aby uzyskać więcej wiadomości na temat modułów.

Tabela 3.3. Lista modułów niezbędnych do zainstalowania

Kategoria Moduł

fs binfmt_auot

fs ambfs

fs vfat

misc lp

misc serial

net bsd_comp

net dummy

net ppp

background image

Rysunek 3.15. Wprowadzanie opcji modułów wiersza poleceń

Kiedy już zainstalujesz wszystkie potrzebne moduły, opuść ekran

Select Category

(wybierz kategorię) za

pomocą menu

Exit

(wyjście) i naciśnięcia klawisza

Enter

. Kolejną operacją będzie konfiguracja sieci —

Configure the Network

. Naciśnij

Enter

w celu kontynuowania instalacji.

Konfiguracja sieci

Pierwszy pojawiający się ekran pozwala na określenie nazwy systemu (

hostname

), co przedstawia rysunek 3.16.

Jeśli posiadasz komputer podłączony do sieci, administrator prawdopodobnie nadał już tę nazwę; w takim
przypadku wystarczy, że ją wpiszesz. W przeciwnym razie sam możesz wybrać dowolną nazwę. Po prostu wpisz
nazwę systemu w oknie tekstowym, następnie użyj strzałek kursora do zaznaczenia przycisku

OK

i naciśnij

Enter

.

Program instalacyjny zapyta, czy posiadasz komputer podłączony do sieci. Jeśli jest to prawda, zaznacz

Yes

i naciśnij

Enter

. W przeciwnym razie, nawet jeśli tymczasowo jesteś połączony z siecią, np. poprzez usługę

dialup, zaznacz

No

i naciśnij

Enter

.

background image

Rysunek 3.16. Wprowadzanie nazwy systemu (hostname)

Jeżeli podałeś, że posiadasz komputer podłączony do sieci, program instalacyjny zaprezentuje serię ekranów,
które wymagają podania odpowiednich informacji opisujących system oraz konfigurację z siecią. Wszystkich
wymaganych informacji powinien dostarczyć administrator sieci, a są to:

• Nazwa domeny — odnosi się do systemu (na przykład debian.org).
• Adres IP — adres sieciowy komputera (na przykład 192.168.1.2).
• Maska sieciowa — maska bitowa, która wskazuje w adresie sieciowym komputera część

odpowiadającą sieci i część odpowiadającą komputerowi (na przykład 255.255.255.0).

• Adres rozgłoszeniowy (Broadcast), który określa adres sieciowy, na który wysyłane są wiadomości

(komunikaty serwera).

• Brama — adres sieciowy komputera (routera), który wyznacza trasy dla pakietów wysyłanych poza sieć

lokalną (na przykład 192.168.1.1).

• Serwery nazw — adresy sieciowe komputerów, które dostarczają usług poszukiwania nazw

komputerów (na przykład 192.168.1.1).

• Rodzaj podstawowego interfejsu sieciowego (na przykład Ethernet lub Token ring).

Pierwszy ekran pozwala na określenie nazwy domeny związanej z siecią. Nazwy domen składają się często (ale
nie zawsze) z dwóch słów oddzielonych kropką, na przykład

helion.pl

. Wprowadź nazwę domeny

związanej z siecią, kliknij przycisk

OK

i naciśnij

Enter

. Program instalacyjny poprosi o zweryfikowanie nazwy

składającej się z nazwy komputera i nazwy domeny. Jeśli jest ona poprawna, kliknij

Yes

i naciśnij

Enter

. W

przeciwnym razie wybierz

No

i naciśnij

Enter

; takie postępowanie pozwoli poprawić błędne informacje.

Drugi ekran służy do wprowadzenia adresu IP komputera, który zazwyczaj składa się z czterech liczb z zakresu
0 – 255 oddzielonych kropkami; na przykład 192.168.1.1. Wpisz adres IP swojego komputera i naciśnij

Enter

.

W kolejnym etapie musisz podać maskę sieciową, której forma zapisu przypomina formę adresu IP. Wprowadź
maskę sieciową, naciśnij przycisk

OK

i następnie

Enter

. Jeśli nie znasz maski, spróbuj wpisać wartość

255.255.255.0, która jest maską często używaną.

Na kolejnym, czwartym ekranie zostaniesz poproszony o wprowadzenie adresu ogłaszania (

broadcast

).

Domyślny wpis, który określa adres rozgłoszeniowy jako największy możliwy adres IP w danej sieci, jest
dobrym wyborem. Zaznacz adres i naciśnij

Enter

.

Następnie, program instalacyjny zapyta, czy używamy komputera-bramy, aby łączyć się z sieciami innymi niż
lokalna. Jeśli istnieje brama, zaznacz

Yes

i naciśnij

Enter

, w przeciwnym przypadku zaznacz

No

i naciśnij

Enter

.

background image

Jeśli w sieci istnieje brama, teraz masz możliwość podania jej adresu IP. Wpisz jej adres IP, zaznacz

OK

i naciśnij

Enter

.

Następnie możesz podać adresy serwerów nazw.

Jeżeli podałeś informację, że system będzie korzystał z serwerów nazw, podaj teraz adresy IP wszystkich
serwerów. Możesz podać aż pięć adresów — w przypadku awarii jednego z nich system automatycznie
skorzysta z następnego. Wpisz adresy IP oddzielając je od siebie spacjami, zaznacz

OK

i naciśnij

Enter

, aby

kontynuować.

Po skonfigurowaniu interfejsu sieciowego pojawi się ponownie główne menu instalacji, której następnym
krokiem będzie

Install the Base System

(instalacja podstawowych komponentów systemu). Naciśnij

Enter

, aby kontynuować.

Instalacja podstawowych komponentów systemu

Ukazująca się teraz sekwencja ekranów przypomina ekrany, które pojawiały się podczas instalacji jądra systemu
operacyjnego Linux i modułów sterowników urządzeń. Program instalacyjny prosi najpierw o wskazanie
medium, które zawiera dystrybucję systemu; wybierz CD-ROM i naciśnij

Enter

.

Następnie, program wymaga wskazania urządzenia, które zawiera nośnik z dystrybucją. Zaznacz odpowiednie
urządzenie i naciśnij

Enter

. Jeśli nie potrafisz wskazać odpowiedniego urządzenia, nie poddawaj się. Program

instalacyjny pozwala na wypróbowanie wszystkich możliwych urządzeń, dopóki nie określisz prawidłowego.

Po wskazaniu urządzenia zostaniesz poproszony o włożenie płyty z dystrybucją do napędu CD-ROM. Zrób to
i naciśnij

Enter

.

Teraz wskaż katalog na dysku CD-ROM zawierający pliki dystrybucji Debian. Okno tekstowe wyświetla już
ścieżkę

/debian

, która jest prawidłowym wyborem dla płyty CD-ROM dołączonej do tej książki. Zaznacz

OK

i

naciśnij

Enter

, aby kontynuować.

W kolejnym kroku program instalacyjny prosi o wskazanie lokalizacji pliku

base2_2.tgz

, która stanowi pierwszy

komponent systemu operacyjnego. Wybierz element z określonej listy i naciśnij

Enter

.

Pogram zbuduje listę zawierającą każdy katalog, w którym znajduje się plik o nazwie

base2_2.tgz

. Płyta CD-

ROM dołączona do tej książki posiada tylko jeden taki katalog; więc możesz po prostu nacisnąć

Enter

i przejść

do ostatniego kroku.

W ostatnim etapie następuje skopiowanie plików na dysk twardy komputera. Po tej operacji ukazuje się główne
menu mówiące, że kolejnym krokiem będzie

Configure Base System

(konfiguracja podstawowych

komponentów systemu). Naciśnij

Enter

w celu uruchomienia danej procedury.

Konfiguracja podstawowych komponentów systemu Linux

Aby skonfigurować podstawowe komponenty systemu, musisz najpierw określić strefę czasową związaną
z położeniem na kuli ziemskiej. Możesz tego dokonać na dwa sposoby, np. za pomocą ekranu przedstawionego
na rysunku 3.17. Lista znajdująca się z lewej strony tego ekranu, zatytułowana

Timezones

(strefy czasowe),

pozwala na wybór strefy czasowej za pomocą zakodowanych lokalizacji. Natomiast lista z prawej strony ekranu,
zwana

Directories

(kierunki lub kraje), umożliwia określenie strefy czasowej za pomocą znanych lokalizacji

(nazw geograficznych). Użyj strzałek kursora w prawo lub w lewo, aby wybrać jedną z list, następnie za pomocą
strzałki w górę lub w dół wybierz odpowiedni element i naciśnij

Enter

. Jeśli podasz nazwę geograficzną,

program instalacyjny może wyświetlić drugi ekran umożliwiający dokładniejsze określenie położenia. Przy
użyciu strzałek w górę i w dół zaznacz odpowiednią lokalizację i naciśnij

Enter

.

background image

Rysunek 3.17. Określanie strefy czasowej

Pokaże się ekran wyjaśniający, że zegar systemu Unix jest zazwyczaj ustawiony zgodnie z zegarem czasu
uniwersalnego (GMT), a nie zgodnie z zegarem lokalnym. Jednakże możesz wybrać dowolną metodę ustawienia
czasu. Większość użytkowników komputerów domowych woli ustawić zegar na czas lokalny, szczególnie jeśli
ich komputer zawiera kilka systemów operacyjnych. Naciśnij

Enter

, aby przejść do następnego ekranu, który

umożliwia ustawienie właściwego zegara czasu. Jeśli zamierzasz używać zegara GMT, zaznacz

Yes

i naciśnij

Enter

, w przeciwnym przypadku zaznacz

No

i naciśnij

Enter

.

Pojawi się główne menu, gdzie następną operacją do wykonania będzie

Make Linux Bootable Directly from

Hard Disk

(uruchamianie Linuksa bezpośrednio z dysku twardego).

Nie naciskaj klawisza

Enter

! Zamiast tego, użyj klawisza strzałki w górę lub w dół i zaznacz alternatywny

wybór:

Make a Boot Floppy

(utwórz dyskietkę startową). Uruchamiając Linuksa z dyskietki startowej, unikasz

kilku poważnych problemów. W celu uzyskania informacji na temat uruchamiania systemu Linux, zwłaszcza z
dysku twardego, zajrzyj do dodatku D „Zarządzanie procesem uruchamiania systemu”.

Tworzenie dyskietki startowej

Na tym etapie program instalacyjny żąda włożenia pustej dyskietki do stacji dyskietek. Wykonaj to polecenie
(dyskietka nie musi być formatowana) i naciśnij

Enter

. Program rozpocznie tworzenie dyskietki startowej.

Uwaga

Wszystkie dane znajdujące się na dyskietce zostaną skasowane!

Po utworzeniu dyskietki startowej ukaże się znów główne menu, gdzie kolejnym krokiem będzie ponowne
uruchomienie komputera. Naciśnij

Enter

. Program instalacyjny poprosi o potwierdzenie decyzji ponownego

uruchomienia komputera. Pozostaw nowo utworzoną dyskietkę startową w napędzie, zaznacz

Yes

i naciśnij

Enter

. System powinien się ponownie uruchomić. Jeśli jednak — po minucie lub dłuższym czasie — nie nastąpi

restart komputera, naciśnij przycisk

Reset

, który służy do tego celu.

Zaraz po wykonaniu testów badających stan komputera pojawi się znak zachęty

boot

. Naciśnij

Enter

, a system

Linux uruchomi się z dyskietki. System zostanie wczytany, czego dowodem są pojawiające się na ekranie
komunikaty i informacje.

background image

Konfiguracja nowego systemu

Po ponownym uruchomieniu komputera pojawi się kilka ekranów, które służą do konfiguracji zainstalowanego
systemu. Najpierw zostaniesz poproszony o ustawienie nowego hasła administratora systemu Linux (użytkownik

root

).

Ustawianie hasła dla użytkownika root

Po ponownym uruchomieniu systemu powinieneś zobaczyć ekran przedstawiony na rysunku 3.18. Pozwala on
na ustawienie hasła dla użytkownika

root

— głównego użytkownika, który administruje systemem. Podążaj za

instrukcjami wyświetlanymi na ekranie i wprowadź hasło składające się z przynajmniej 5 znaków (maksymalnie
8). Jeśli wpiszesz hasło, które program instalacyjny uzna za mało bezpieczne, zostaniesz ostrzeżony stosownym
komunikatem i poproszony o wprowadzenie innego hasła. Jeśli jednak wolisz swoje mało bezpieczne hasło, po
prostu wpisz je jeszcze raz; system nie będzie protestował dwa razy. Ze względów bezpieczeństwa wpisywane
hasła nie są wyświetlane na ekranie. Zamiast tego zostaniesz poproszony o potwierdzenie hasła, co oznacza, że
musisz wpisać je drugi raz.

Rysunek 3.18. Ustalanie hasła dla użytkownika root

Zakładanie konta dla zwykłego użytkownika

W kolejnym kroku system zapyta, czy chcesz założyć konto użytkownika. Odpowiedz, wpisując

Y

i naciśnij

Enter

. Następnie wprowadź nazwę użytkownika składającą się z 8 znaków (lub mniej) oraz zawierającą tylko

litery i cyfry. Wielu użytkowników systemu Linux tworzy nazwę użytkownika składającą się z pierwszej litery
ich imienia i całego nazwiska. Na przykład autor książki, którą czytasz, zazwyczaj używa nazwy

bmccarty

. Po

wpisaniu nazwy użytkownika naciśnij

Enter

. Jeśli pomyliłeś się podczas wprowadzaniu nazwy, użyj klawisza

Backspace

, aby usunąć błędny wpis.

Teraz system poprosi o wprowadzenie hasła dla zwykłego użytkownika. Procedura ta jest identyczna jak w
przypadku ustalania hasła dla administratora. Następnie zostaniesz poproszony o wprowadzenie kilku
dodatkowych informacji:

• Full Name (pełna nazwa) — imię i nazwisko;
• Room Number (numer pokoju) — numer pokoju, w którym pracujesz;
• Work Phone (telefon do pracy);
• Home Phone (telefon domowy);

background image

• Other (Inne) — inne informacje o użytkowniku.

Powinieneś wprowadzić

Full Name

. Resztę informacji możesz podać lub nie, nie mają one większego

znaczenia. Następnie zostaniesz poproszony o potwierdzenie decyzji. Wpisz

Y

i naciśnij

Enter

, aby zatwierdzić

dane, lub wpisz

N

i naciśnij

Enter

, aby zacząć od początku.

Konfiguracja haseł shadow

W tym kroku system zapyta, czy chcesz skonfigurować hasła

shadow

. Jeśli nie masz ważnych powodów, aby

postępować inaczej, skonfiguruj tę usługę, wpisując

Y

i naciskając

Enter

. Tym sposobem wszystkie

zaszyfrowane hasła są przechowywane w pliku, który oglądać może tylko użytkownik

root

. Hasła

shadow

zabezpieczają przed potencjalnym włamaniem do komputera.

Bez obsługi urządzeń PCMCIA

Jeśli nie potrzebujesz obsługi urządzeń PCMCIA, to w następnym kroku system pozwoli na usunięcie
odpowiednich modułów. Wpisz tylko

Y

i naciśnij

Enter

; w przeciwnym przypadku wpisz

N

i naciśnij

Enter

.

Usługa PPP

W tym momencie, zależnie od wcześniej wybranych opcji, system może poprosić o zezwolenie na połączenie się
za pomocą usługi PPP z Internetem w celu pobrania wymaganych pakietów. Jeśli taka wiadomość pojawi się na
ekranie komputera, wpisz

N

i naciśnij

Enter

. Pobieranie pakietów poprzez połączenie

dialup

byłoby bardzo

czasochłonną operacją; znacznie szybciej i prościej będzie użyć pakietów znajdujących się na dysku CD-ROM,
który został dołączony do tej książki.

Wybieranie pakietów

Program instalacyjny zapyta, czy chcesz użyć szybkiej metody wybierania pakietów. Odpowiedz, że tak,
wpisując

Y

i naciskając

Enter

.

Pojawi się ekran przedstawiony na rysunku 3.19. Pozwala on wybrać zestawy pakietów do instalacji. System
wiąże z każdym zestawem określony zbiór aplikacji; wybierając któryś z nich, wydajesz systemowi polecenie
zainstalowania związanych z nimi aplikacji.

Rysunek 3.19. Wybieranie zestawów do instalacji

background image

Najodpowiedniejszym profilem dla większości użytkowników domowych jest profil

Basic

. Aby go wybrać, użyj

klawiszy strzałek kursora do zaznaczenia. Następnie zaznacz

OK

i naciśnij

Enter

.

System poinformuje, że uruchomi teraz program

dselect

, który zainstaluje wybrane aplikacje. Naciśnij

Enter

,

aby kontynuować.

Instalowanie aplikacji

Rysunek 3.20 przedstawia początkowy ekran programu

dselect

, czyli główne menu. Do zaznaczenia danego

elementu menu użyj klawiszy strzałek w górę i w dół. Następnie naciśnij

Enter

. Instrukcje, które wcześniej

pojawiły się na ekranie informowały, abyś pominął operacje ukryte pod

i

Access Update

.

Zazwyczaj będziesz mógł używać wszystkich operacji programu

dselect

. Jednakże teraz ominiesz operacje

kryjące się pod elementem 2. (

Select

— wybierz), 4. (

Config

— konfiguracja) oraz 5. (

Remove

— usuwanie).

Rysunek 3.20. Główne menu programu dselect

Dostęp do pakietów

Zaznacz element

Access

menu i naciśnij

Enter

. Program przedstawi listę metod dostępu do pakietów Debiana.

Użyj klawiszy strzałek w górę i w dół do zaznaczenia metody

apt

i naciśnij

Enter

.

Następnie zostaniesz zapytany, czy chcesz zmienić listę źródłową. Odpowiedz

Yes

, co spowoduje uruchomienie

odpowiedniego procesu. Oto przykładowy dialog, który pokazuje poprawne odpowiedzi, jakich należy udzielić,
aby zainstalować aplikacje z pakietów znajdujących się na dysku CD-ROM.

I see you already have a source list.

(Widzę, że już posiadasz listę źródłową)

source list displayed here : contents vary

(lista źródłowa wyświetlana jest w tym

miejscu: jej zawartość może być różna)

Do you wish to change it [y/N]

y

(Czy chcesz zmienić listę źródłową?)

Set up a list of distributio source locatoin

(Konfiguracja położenia listy źródłowej

dystrybucji)

Please give the base URL of the debian distribution

(Podaj podstawowy adres URL

dystrybucji Debiana)

background image

The access schemes I know about are: http ftp file

(Znane schematy dostępu to http ftp

plik)

For example:

(Na przykład:)

file:/mnt/debian

ftp://ftp.debian.org/debian

http://ftp.pl.debian.org/debian

URL [ftp://ftp.debian.org/debian]:

file:/cdrom

Please give the distribution tag to get or a path to the package file
ending in a /. The distribution tags are typically something like: stable
unstable frozen non-US

Podaj nazwę (znacznik) dystrybucji lub ścieżkę do pliku pakietu zakończoną znakiem

/

. Znaczniki dystrybucji

to zazwyczaj: stabilna, niestabilna, zamrożona (testowa), non-US (spoza US)

Distribution [stable]

stable

Please give the components to get

The Components are typically something like: main contrib non-free

Podaj komponenty dystrybucji

Są to zazwyczaj: main, contrib, non-free

Components [main contrib. non-free]

main contrib

Would you like to add another source? [y/N]

N

(Czy chciałbyś dodać kolejne źródło

pakietów?)

Montowanie napędu CD-ROM

Wciskając

Alt+F2

, przejdź na drugą konsolę wirtualną. Zaloguj się jako użytkownik

root

i wydaj polecenie:

mkdir /cdrom

mount –t iso9660 –o ro /dev/hdx /cdrom

gdzie

hdx

jest w systemie Linux plikiem urządzenia CDROM, które zawiera płytę z dystrybucją Debian. Na

przykład

hdb

jest drugim dyskiem (napędem) podłączonym za pomocą pierwszego kontrolera (patrz rysunek

3.1).

Jeśli polecenie zostanie wykonane pomyślnie, powróć do pierwszej konsoli, wciskając

Alt+F1

. W przeciwnym

przypadku sprawdź, czy wydałeś prawidłowe polecenie.

Aktualizacja listy dostępnych pakietów

Zaznacz element

Update

w głównym menu programu

dselect

i naciśnij

Enter

. Program zaktualizuje listę

dostępnych pakietów. Kiedy zostaniesz poproszony, naciśnij

Enter

, aby powrócić do głównego ekranu.

Instalacja wybranych pakietów

Zaznacz element

Install

menu i naciśnij

Enter

, aby rozpocząć instalację wybranych pakietów.

Podczas instalacji pakiet pocztowy

exim

będzie wymagał wprowadzenia dodatkowych opcji konfiguracyjnych.

Będziesz odpowiadał na zadawane pytania — poprawne odpowiedzi przedstawia tabela 3.4.

Tabela 3.4. Informacje konfiguracyjne programu exim

background image

Pytanie Odpowiedź

Wybierz numer od 1 do 5

2

Visible mail name of your system

Enter

Other system names appearing on incoming names

Enter

Domains for which mail is relayed

Enter

Local machines for which mail is relayed

Enter

RBL (sites from which mail will not be accepted)

Enter

Smart host handling outgoing mail

Jeśli jesteś podłączony do Internetu, ISP
(usługodawca internetowy) powinieneś
podać adres serera poczty

User account for system administration mail

Enter

Uwaga

Po zainstalowaniu wszystkich pakietów możesz jeszcze raz skonfigurować program pocztowy exim, wydając
polecenie

eximconfig

.

Kiedy wszystkie wybrane pakiety zostaną pomyślnie zainstalowane, program

dselect

wyświetli komunikat

Installation OK

(udana instalacja). Naciśnij

Enter

, aby powrócić do głównego menu.

Wyjście z programu dselect

Podświetl element

Quit

i naciśnij

Enter

, aby zakończyć pracę z programem

dselect

. Pojawi się ekran

przedstawiony na rysunku 3.21.

Rysunek 3.21. Znak zachęty logowania systemu Linux

Aby zalogować się do systemu Linux pierwszy raz, wpisz

root

lub nazwę użytkownika, któremu stworzyłeś

wcześniej konto, po czym naciśnij

Enter

. System poprosi o wprowadzenie hasła, wpisz je i naciśnij

Enter

.

background image

Powinieneś ujrzeć znak zachęty powłoki (albo

#

albo

$

), tak jak to ilustruje rysunek 3.22. Gratulacje! Właśnie

zainstalowałeś i skonfigurowałeś Linuksa.

Jeśli nie widzisz znaku zachęty powłoki lub gdy w trakcie instalacji coś się nie powiodło, nie załamuj się.
Następny podrozdział wyjaśnia, gdzie szukać pomocy na temat systemu Linux.

Rysunek 3.22. Znak zachęty powłoki systemu Linux

Pomoc

Jeśli nie udało ci się uruchomić Linuksa lub nie skończyłeś instalacji ze względu na napotkane problemy, nie
rozpaczaj. Pomoc dla systemu Linux jest w zasięgu ręki i prawdopodobnie znajdziesz ją w jednym z tych miejsc:

• Strona WWW systemu Debian GNU/Linux.
• Linux FAQ (Frequently Asked Questions — często zadawane pytania).
• Linux HOWTO.
• Lista dyskusyjna Debiana.
• Grupy dyskusyjne USENET.
• IRC (Internet Relay Chat).

Kolejne akapity opisują pokrótce wspomniane źródła pomocy i wyjaśniają, jak uzyskać do nich dostęp oraz jak
ich używać.

Strona główna Debiana (WWW)

Na stronie WWW Debiana

http://www.debian.org/

znajduje się główne źródło informacji o systemie Debian

GNU/Linux. Znajdziesz tam dokumentację, łącza do innych stron i mnóstwo innych cennych źródeł informacji.

FAQ

„Często zadawane pytania” zawierają odpowiedzi na pytania dotyczące problemów z Debianem. FAQ
dystrybucji Debian znajduje się pod adresem

http://www.debian.org/doc/FAQ

, jak również na płycie CD-ROM

background image

dołączonej do tej książki, w katalogu

/doc/FAQ

. Natomiast FAQ dotyczące Linuksa jako systemu operacyjnego

znajdziesz na stronie

http://metalab.unc.edu/LDP/FAQ/Linux-FAQ-1.html

.

HOWTO (Jak to zrobić?)

Zbiory te zawierają informacje na specyficzne tematy. Zazwyczaj wszystkie dokumenty znajdują się w katalogu

/usr/doc/HOWTO

zainstalowanego systemu. Możesz je również znaleźć w sieci pod adresem

http://metalab.unc.edu/linux/intro.html

. Na tym etapie znajomości systemu Linux najbardziej przydatnym

dokumentem będzie najprawdopodobniej

Installation-HOWTO

. Przedstawiają one rozwiązania dużej ilości

problemów powstających podczas pierwszej instalacji i konfiguracji systemu.

Dokumenty te są zazwyczaj dostępne w formacie tekstowym. Możesz więc użyć Notatnika z systemu MS
Windows do przeglądania ich zawartości.

Listy dystrybucyjne Debiana

Istnieje kilka grup list dystrybucyjnych na temat systemu Debian GNU/Linux. Ich wykaz możesz znaleźć na
stronie

http://www.debian.org/MailingLists/subscribe/

. Wśród nich znajdują się także:

• debian-user — główna lista dla wszystkich użytkowników systemu.
• debian-laptop — lista poruszająca problemy związane z instalacją, konfiguracją i aktualizacją systemu

Debian na komputerach przenośnych typu laptop.

• debian-boot — porusza sprawy dotyczące tylko uruchamiania systemu Debian GNU/Linux.
• debian-announce — ważne ogłoszenia dotyczące społeczności (czyli użytkowników) Debiana.
• debian-security-announce — zawiera rozwiązania problemów bezpieczeństwa systemu wraz z

poprawkami.

• debian-commercial — tutaj znajdziesz informacje na temat komercyjnych produktów Debiana.
• debian-news — generalne wiadomości o Projekcie Debian.
• debian-changes — tutaj publikowane są zmiany w poszczególnych wersjach i dystrybucjach Debian

GNU/Linux.

Grupy dyskusyjne USENET

Listę grup dyskusyjnych, które dotyczą systemu Linux, znajdziesz na stronie

http://metalab.unc.edu/linux/intro.html

. Jeśli usługodawca internetowy umożliwia dostęp do takich grup

dyskusyjnych — a zazwyczaj tak jest, możesz czytać i wysyłać pocztę do innych użytkowników systemu Linux
z całego świata. Jeśli nie możesz uzyskać dostępu do grup dyskusyjnych, skontaktuj się ze swoim ISP.

Nie wysyłaj poczty „na ślepo”, ponieważ możesz otrzymać niemiłe odpowiedzi lub w ogóle zostać wykluczony
z danej grupy dyskusyjnej. Zamiast tego najpierw poszukaj odpowiedzi na nurtujące pytania w FAQ i HOWTO.
Generalnie społeczność linuksowa jest bardzo miła i uczynna, nawet dla tych, którzy zadają głupie pytania, ale
czasem tak jest, że lepiej trochę się pomęczyć i samemu rozwiązać problem, niż od razu szukać pomocy u
innych osób.

Internet Relay Chat (IRC)

IRC pozwala wymieniać wiadomości z innymi osobami w czasie rzeczywistym. Serwer

irc.debian.org

posiada specjalny kanał całkowicie poświęcony systemowi Debian GNU/Linux. Do połączenia się z serwerem
musisz mieć zainstalowanego klienta IRC, takiego jak np. BitchX czy ircII, tkirc lub Zircon. Jeśli masz kłopoty
z zainstalowaniem lub skonfigurowaniem systemu Linux, możesz użyć klienta dla systemu Windows do
połączenia się z serwerem

irc.debian.org

. Znajdujący się tam użytkownicy na pewno pomogą rozwiązać

problemy, z którymi się borykasz.

background image

Aby połączyć się z serwerem IRC, wpisz:

/server irc.debian.org

Aby dołączyć do kanału

#debian

, wpisz:

/join #debian

background image

Rozdział 4.
Poznawanie podstawowych
poleceń Linuksa

Rozdział wyjaśnia, jak rozpocząć pracę z systemem Linux. Przedstawia, w jaki sposób uruchamiać go, logować
się, wydawać polecenia, kończyć pracę oraz zamykać system. Ukazuje sposób używania polecenia

man

, które

zawiera pomoc na temat stosowania innych poleceń. W rozdziale opisana jest także organizacja danych w
linuksowych systemach plików, czyli katalogów i plików oraz w jaki sposób współpracują z nim np. napędy
dyskietek. Na koniec opisano sporządzanie raportów o stanie systemu, prosty edytor tekstu zwany

ae

oraz

polonizację konsoli znakowej.

Cykl pracy systemu

W podrozdziale przedstawiamy metodę efektywnego korzystania z systemu Linux. Jeśli jesteś użytkownikiem
Microsoft Windows, to jesteś już zaznajomiony z pewnym cyklem pracy:

• Uruchomienie systemu.
• Identyfikacja użytkownika.
• Użytkowanie systemu.
• Zamknięcie systemu.

Z podobnym modelem mamy do czynienia także w przypadku Linuksa, chociaż sposób wykonywania zadań jest
zdecydowanie inny.

Uruchamianie systemu

Większość użytkowników systemu Linux uruchamia go z dysku twardego. Oczywiście, jeśli posiadasz dyskietkę
startową przygotowaną jeszcze podczas instalacji systemu, możesz jej użyć do uruchomienia Linuksa. Wpierw
jednak musisz przygotować system do uruchomienia. Jeśli jakiś system już pracuje, musisz go najpierw
zamknąć. Na przykład, jeśli pracujesz w systemie Microsoft Windows, kliknij

Start

; następnie wybierz menu

Zamknij

, a w nowo otwartym oknie dialogowym zaznacz opcję

Zamknij

. Po kilku sekundach Windows

wyświetli napis na ekranie monitora mówiący, że możesz teraz bezpiecznie wyłączyć komputer. Wyłącz
zasilanie lub, jeśli twój komputer wyłącza się automatycznie, poczekaj aż to zrobi.

Kolejnym krokiem jest ponowne uruchomienie systemu z wyznaczonego napędu. Aby wystartować system
z dysku twardego, usuń nośniki ze wszystkich stacji dysków wymiennych. Jeśli chcesz jednak uruchomić system
z dyskietki, pozostaw ją w napędzie.

Teraz jesteś już gotów do uruchomienia komputera. Włącz zasilanie i obserwuj wyniki testu pamięci oraz innych
urządzeń. Wkrótce powinieneś zobaczyć na ekranie monitora znak zachęty

boot:

. Jeśli chcesz, możesz

wyświetlić listę dostępnych konfiguracji uruchamiania systemu wciskając klawisz

Tab

. Aby uruchomić system,

wpisz nazwę żądanej konfiguracji i naciśnij

Enter

lub po prostu naciśnij

Enter

, aby uruchomić komputer z

domyślną konfiguracją startową.

background image

Po wczytaniu konfiguracji, Linux rozpoczyna rozpoznawanie urządzeń komputera, wyświetlając rezultaty na
ekranie monitora. Informacje o stanie komputera i systemu są bardzo przydatne zwłaszcza wtedy, gdy system nie
uruchamia się poprawnie. Komunikaty na ekranie są niezwykle przydatne, ponieważ wskazują one, w którym
momencie wystąpił błąd.

Kiedy Linux skończy start systemu, na ekranie monitora pojawi się znak zachęty procedury logowania:

Debian GNU/Linux 2.2 debian1 tty1

debian1 login:

Logowanie

Zanim będziesz mógł pracować na komputerze, musisz zostać zidentyfikowany przez system. Program
instalacyjny systemu Linux stworzył specjalnego użytkownika zwanego

root

; logując się jako ten użytkownik,

uzyskujesz dostęp do całego systemu. Szczególne przywileje, których brak innym użytkownikom systemu,
pozwalają użytkownikowi

root

na wszystkie działania administracyjne.

Aby się zalogować, wpisz nazwę użytkownika

root

i naciśnij

Enter

. System zapyta o hasło, które nadałeś mu

podczas instalacji Linuksa. Wpisz je i naciśnij

Enter

. Aby uniemożliwić komukolwiek poznanie tego hasła (oraz

haseł innych użytkowników), Linux nie wyświetla podczas wpisywania hasła na ekranie żadnych znaków. Jeśli
podejrzewasz, że podałeś nieprawidłowe hasło, po prostu naciśnij

Enter

i zacznij procedurę logowania od

początku lub naciśnij klawisz

Backspace

tyle razy, ile wpisałeś znaków i ponownie wpisz hasło. Jeśli podałeś

nieprawidłowe dane (użytkownika i (lub) jego hasło), system Linux wyświetli informację „nieprawidłowe
logowanie” i poprosi, abyś spróbował ponownie.

Uwaga:

Podobnie jak systemy uniksowe, tak i Linux rozpoznaje wielkość liter (

case sensitive

). Upewnij się, że wpisujesz

nazwę użytkownika

root

, zapisując ją tak, jak zapisujemy ją w książce — całe słowo pisane jest małymi

literami. Tak samo w przypadku hasła — musi być ono identycznie wpisane, jak zostało wprowadzone w oknie
dialogowym

Root Password

podczas instalacji systemu.

Niektóre programy linuksowe wymagają naciśnięcia kombinacji klawiszy

Ctrl+Backspace

, zamiast samego

klawisza

Backspace

. Jeśli wciśniesz klawisz

Backspace

i zobaczysz

^H

na ekranie konsoli, spróbuj podanej

kombinacji.

Kiedy już poprawnie się zalogujesz, zobaczysz znak zachęty systemu:

root@debian1: /root#

Informuje on, że powłoka Linuksa

bash

jest gotowa na przyjmowanie poleceń.

Wprowadzanie poleceń

Składnikiem systemu Linux, który jest odpowiedzialny za interpretację i wykonywanie poleceń jest tak zwana
powłoka (

shell

). Linux udostępnia jednak wiele różnych powłok, a do najbardziej popularnych należy powłoka

bash

. Ten rozdział przedstawia krótko podstawy używania tej powłoki; więcej na jej temat dowiesz się

z rozdziału 13. „Podbój powłoki BASH”.

Powłoka

bash

posiada interfejs wiersza poleceń (CLI — command line interface — znany użytkownikom

systemu Windows, którzy pracowali w oknie programu MS-DOS). Wpisujemy tekstowe polecenie, a system
wyświetla tekstowe odpowiedzi na ekranie monitora. Jako pierwsze polecenie wpisz

w

i naciśnij

Enter

. Na

ekranie monitora pojawi się:

root@debian1: /root#

w

11:12am up 6 min, 1 user, load average: 0.00, 0.08, 0.05

background image

USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT

root tty1 11:13am 0.00s 0.20s 0.11 -bash

Polecenie

w

wyświetla informacje o stanie systemu oraz listę wszystkich zalogowanych użytkowników.

W podanym przykładzie wyjście polecenia to informacje o godzinie (11:12), czasie pracy systemu (6 minut) i
zalogowanym użytkowniku, którym jest

root

. Zauważ, że odpowiedź systemu na to polecenie jest bardzo

zwięzła i zawiera wiele informacji w kilku zaledwie wierszach. Takie wyjście (odpowiedź na polecenie) jest
typowe dla systemu Linux. Na początku może się wydawać nieczytelne i tajemnicze, ale z czasem nauczysz się
doceniać wydajność i zwięzłość, z jaką Linux udziela niezbędnych informacji.

System Linux posiada, oprócz polecenia

w

, wiele innych — jest ich tak dużo, że możesz napotkać trudności w

opanowaniu wszystkich. Tak naprawdę liczba poleceń, których będziesz regularnie używał jest stosunkowo
niewielka. Te opanujesz dość szybko i będziesz się nimi posługiwał z łatwością.

Teraz wypróbuj drugie polecenie —

date

:

root@debian1: /root#

date

Tue Aug 16 22:23:46 CEST 2001

Polecenie to wyświetla aktualną datę i czas.

Uwaga:

Jeśli praca w środowisku MS-DOS sprawia ci wiele trudności, to prawdopodobnie zbyt szybko nie spodoba ci
się również praca z wierszem poleceń systemu Linux. Jednakże spróbuj poświęcić trochę czasu i cierpliwości,
aby się przyzwyczaić do takiego sposobu pracy. Wiersz poleceń systemu posiada kilka ważnych właściwości,
które ułatwiają jego używanie, a także dają przewagę nad systemem MS-DOS. Jeśli jednak po kilku dniach
pracy z wierszem poleceń systemu Linux, stwierdzisz, że kompletnie nic z tego nie rozumiesz, nie załamuj się!
Linux posiada także graficzny interfejs użytkownika jako dodatek do interfejsu wiersza poleceń. Więcej o
graficznym interfejsie użytkownika możesz przeczytać w rozdziale 6. „Praca w graficznym środowisku X
Window”.

Poprawianie źle wprowadzonych poleceń

Czasami może zdarzyć się tak, że niepoprawnie wpiszesz polecenie lub jego parametry — system wyświetla
wtedy wiadomość o błędzie. Na przykład załóżmy, że wpisałeś

dat

zamiast

date

:

root@debian1: /root#

dat

bash: dat: command not found

W takim przypadku koniecznie sprawdź pisownię danego polecenia i spróbuj ponownie. Jeśli zauważysz błąd,
zanim naciśniesz

Enter

, możesz użyć klawisza

Backspace

, aby wrócić do miejsca, w którym występuje błąd i

naprawić go.

Tak jak przeglądarka sieci Web zapamiętuje ostatnio odwiedzane strony WWW, tak powłoka

bash

systemu

Linux rejestruje ostatnio używane polecenia. Ich listę — zwaną historią — można przeglądać za pomocą
klawiszy: strzałka w górę (od ostatnio wydanego polecenia do pierwszego w historii) i strzałka w dół (od
pierwszej do ostatnio używanej komendy). Kojarzyć się to może z przyciskami

Wstecz

oraz

Dalej

, które znajdują

się na pasku narzędzi Eksploratora Windows. Tak naprawdę historia poleceń daje kilka bardzo dobrych
sposobów, które umożliwiają łatwiejsze zapamiętanie i ponowne użycie często stosowanych poleceń, tak jak to
przedstawia rozdział 13.

Klawisze strzałka w górę i strzałka w dół pozwalają poruszać się po liście ostatnio używanych poleceń. Jest
to użyteczna właściwość, kiedy chcesz coś na przykład powtórzyć. Po prostu użyj strzałki w górę w celu
znalezienia żądanego polecenia i naciśnij

Enter

, aby wykonać ją ponownie. Możesz także używać historii

w przypadku, gdy chcesz wykonać polecenie, które jest podobne (w pisowni) do jednego z ostatnio używanych.
Naciśnij klawisz strzałka w górę w celu znalezienia odpowiedniego polecenia. Następnie za pomocą klawiszy
strzałka w lewo oraz strzałka w prawo umieść kursor w miejscu, w którym chcesz wprowadzić poprawki. Na
końcu naciśnij klawisz

Enter

, aby wykonać polecenie.

background image

Wirtualna konsola

W systemie Microsoft Windows możesz aktywować kilka okien MS-DOS jednocześnie. I chociaż powłoka

bash

nie posiada graficznego interfejsu użytkownika, możesz, dzięki wirtualnym konsolom, pracować z

kilkoma odpowiednikami powłoki. System Linux posiada sześć wirtualnych konsol, a do przełączania między
nimi służy specjalna kombinacja klawiszy

Alt+F

n

, gdzie

n

oznacza numer kolejnej (1 – 6) wirtualnej konsoli.

Na przykład, jeśli chcesz pracować na konsoli numer 2, naciśnij jednocześnie klawisz

Alt

i

F2

. Możesz oglądać

jedną wirtualną konsolę na raz, ale za to możesz się między nimi szybko przełączać.

Wirtualne konsole są przydatne wtedy, gdy rozpocząłeś czasochłonne zadanie, a chciałbyś mieć możliwość
wykonania innego, bez przerywania już rozpoczętego zadania. Okażą się również użyteczne podczas logowania.
Możesz się zalogować jako inny użytkownik na jednej wirtualnej konsoli, podczas gdy jesteś zalogowany na
kolejnej konsoli jako ktoś inny.

Wirtualne konsole posiadają wygaszacz ekranu podobny do tego, który jest używany w Microsoft Windows.
Jeśli wirtualna konsola jest nieaktywna przez pewien określony czas, Linux wygasza ekran monitora. W celu
przywrócenia ekranu bez wprowadzania zmian jego zawartości wciśnij klawisz

Shift

.

Kończenie pracy

Kiedy kończysz pracę w systemie Linux, powinieneś się wylogować za pomocą polecenia

exit

, po wpisaniu

którego należy oczywiście wcisnąć klawisz

Enter

. Podczas operacji wylogowania system zwalnia pamięć

i inne zasoby, które zostały zaalokowane podczas logowania, udostępniając zwolnione zasoby innym
użytkownikom systemu.

Po wykonaniu procedury wylogowania, system Linux natychmiast wyświetla znak zachęty ponownego
logowania. Jeśli zmieniłeś zdanie i chciałbyś jeszcze trochę popracować, zaloguj się podając nazwę użytkownika
oraz odpowiadające mu hasło.

Zamknięcie systemu

Nie powinno się wyłączać zasilania podczas pracy systemu Linux, zamiast tego należy zamknąć system
operacyjny, a dopiero potem wyłączyć zasilanie. Aby zamknąć system Linux, użyj polecenia

shutdown

, które

znajduje się w katalogu

/sbin

:

root@debian1: /root#

/sbin/shutdown –h now

Nie wpisuj znaku zachęty, który automatycznie pojawia się w wierszu poleceń. Tylko użytkownik

root

może

zainicjować polecenie

shutdown

. Jeśli chcesz ponownie uruchomić system (zrestartować), użyj alternatywnej

formy polecenia shutdown przedstawionej poniżej:

root@debian1: /root#

/sbin/shutdown –r now

Możesz również użyć metody bardziej konwencjonalnej, znanej także w systemie MS-DOS składającej się
z kombinacji trzech klawiszy:

Ctrl+Alt+Del

, których jednoczesne wciśnięcie inicjuje

shutdown

„na

zawołanie”.

Kiedy zamykasz system, Linux automatycznie wylogowuje wszystkich innych użytkowników, przerywa
wszystkie działające programy oraz zamyka wszystkie otwarte pliki. Przed zamknięciem systemu Linux
powinieneś upewnić się, czy na innych wirtualnych konsolach nie jest uruchomione żadne ważne zadanie. Jeśli
jest, powinieneś opóźnić zamknięcie systemu tak, aby zostało zakończone.

Praca z wierszem poleceń systemu Linux

Aby ułatwić używanie poleceń systemu Linux, wprowadzono wspólny i prosty sposób ich wprowadzania.
Podrozdział opisuje ten sposób oraz wyjaśnia, jak uzyskać informacje pomocnicze na temat dostępnych poleceń.

background image

Struktura poleceń

Polecenia systemu Linux mają podobną konstrukcję:

polecenie opcja(e) argument(y)

Polecenie określa nazwę programu, który chcesz wykonać. Nazwa polecenia w systemie Linux zawsze składa
się z małych liter oraz liczb. Zapamiętaj, że Linux, w przeciwieństwie do Microsoft Windows, jest systemem
typu

case sensitive

, czyli rozpoznaje wielkość znaków; upewnij się, że każdy znak wpisywanego polecenia ma

odpowiednią wielkość (duża litera – za pomocą klawisza

Shift

lub

Caps Lock

, mała litera bez wciśniętych

klawiszy).

Większość poleceń pozwala na podanie opcji i (lub) argumentów. Jednakże nie w każdym przypadku zachodzi
potrzeba ich używania. Na przykład, wpisując polecenie

w

bez żadnych opcji i argumentów spowodujemy

wyświetlenie listy aktualnie zalogowanych użytkowników.

Opcje modyfikują sposób działania poleceń. Większość opcji składa się z pojedynczej litery poprzedzonej
myślnikiem. Częst można podać więcej niż jedną opcję; kiedy wymieniamy kilka opcji, oddzielamy je spacją lub
tabulatorem, czasami jednak tego nie robimy. Na przykład opcja

–h

polecenia

w

powoduje, że na wyjściu

pomijane są nagłówki wiersza, które wskazują czas i nazwę wyświetlanych pól:

root@debian1: /root#

w –h

Powyższy przykład użycia polecenia

w

z opcją

–h

powoduje wyświetlenie listy zalogowanych użytkowników

bez nagłówków opisujących główne pola tej listy.

Argumenty określają nazwy plików lub inne cele (wyjścia), do których przekierowywana jest akcja polecenia.
Na przykład polecenie

w

pozwala na użycie

userid

jako swojego argumentu, co powoduje, że polecenie to

wyświetli listę tylko użytkowników o danym identyfikatorze użytkownika (

userid

). Wpisanie:

root@debian1: /root#

w root

spowoduje wyświetlenie aktualnych logowań użytkownika

root

. Niektóre polecenia pozwalają na stosowanie

wielu argumentów, które są od siebie oddzielane za pomocą spacji lub tabulatora.

Szukanie pomocy

Ponieważ system Linux posiada wiele poleceń, które mają dużo opcji i argumentów, nie łatwym zadaniem (jeśli
w ogóle możliwym) jest zapamiętanie ich wszystkich. Dlatego opracowano polcenia

man

i

apropos

, które

umożliwiają dostęp do bazy pomocy opisującej każde polecenie wraz z jego opcjami i argumentami.

Polecenie man

Każde polecenie systemu Linux jest opisane przez specjalny plik zwany

manual page

(strona podręcznika). Pliki

te są przechowywane w grupie katalogów składających się na bazę danych pomocy. Aby wejść do tej bazy, użyj
polecenia

man

, która jest odpowiednikiem polecenia

help

systemu MS-DOS. Na przykład, w celu otrzymania

pomocy na temat polecenia

w

wpisz:

root@debian1: /root#

man w

Rysunek 4.1 ukazuje rezultat powyższego polecenia, które wyświetla jedną stronę pomocy. Zwróć uwagę na
dwukropek znajdujący się w lewym dolnym rogu ekranu. Aby przejść do następnej strony, naciśnij klawisz
spacji; stronę wcześniej — naciśnij klawisz

b

. Aby wyjść z programu man, naciśnij klawisz

q

.

Strony podręcznika są poukładane według określonego wzoru. Na początku strony znajduje się jej nazwa oraz
umieszczony w nawiasach rekord, z którego pochodzi strona. Z rysunku 4.1 możemy odczytać, że strona
dotyczy polecenia

w

, które zostało umieszczone w rekordzie pierwszym bazy pomocy. Poniżej znajduje się

tabela 4.1, która przedstawia rekordy bazy pomocy; większość z nich jest głównie przedmiotem zainteresowania
programistów. Jako użytkownik i administrator systemu najczęściej będziesz korzystał z rekordów 1 oraz 8.

Tabela 4.1. Rekordy bazy danych pomocy man

background image

Rekord Opis

1

Programy wykonywalne oraz polecenia powłoki

2 Wywołania systemowe (wychodzące od jądra systemu)

3 Wywołania bibliotek (wychodzące od bibliotek systemowych)

4

Pliki specjalne (na przykład pliki urządzeń)

5

Formaty plików i związane z tym konwencje formatowania

6 Gry

7

Makropakiety i konwencje

8 Komendy

administracyjne

9 Niestandardowe

procedury

jądra

Rysunek 4.1. Typowa strona man

Drugą informacją znajdującą się na stronie podręcznika jest nazwa oraz krótki opis polecenia. Następnie
przedstawiona jest jego składnia, która zawiera dostępne do wykorzystania opcje oraz argumenty. Nawiasy
kwadratowe zawierają dodatkowe atrybuty poleceń, które albo możesz załączyć, albo pominąć. Znajdziesz także
szczegółowy opis działania polecenia wraz z dokładnym opisem wszystkich opcji.

Podczas nauki posługiwania się systemem Linux może okazać się przydatnym zarezerwowanie jednej wirtualnej
konsoli dla pomocy manualnej. Tym sposobem możesz wykonywać polecenia na jednej konsoli, a na innej
przeglądać opcje i argumenty dla tego polecenia. Jest to bardzo dobry sposób na szybkie poznanie poleceń oraz
ich opcji.

Stosowanie polecenia apropos

Polecenie

man

szuka odpowiednich stron podręcznika i wyświetla szczegółowe informacje. Polecenie

apropos

również przeszukuje bazę stron podręcznika, jednakże wyświetla podsumowane informacje o

znalezionych stronach, które zawierają sprecyzowane słowo kluczowe (przeszukiwanie jest ograniczone do
krótkiego opisu, który znajduje się zawsze na początku każdej strony podręcznika). Na przykład wpisując
polecenie

apropos

w następujący sposób:

background image

root@debian1: /root#

apropos files

otrzymamy listę stron podręcznika

man

wraz z numerami sekcji, które zawierają słowo kluczowe

files

, tak

jak na rysunku 4.2.

Rysunek 4.2. Wyjście polecenia apropos

Polecenie

apropos

jest bardzo przydatne, kiedy nie potrafisz sobie przypomnieć nazwy polecenia. Wpisując

związane z nim słowo kluczowe, otrzymujesz listę poleceń (nazwy stron man są ściśle związane z nazwami
poleceń; chociaż nie wszystkie), na której możesz wyszukać to, czego potrzebujesz.

Jak system Linux organizuje dane?

W celu wydajnego używania systemu Linux musisz najpierw zrozumieć, jak ten system organizuje dane. Jeśli
korzystałeś wcześniej z Microsoft Windows lub innego systemu operacyjnego, to nauczenie się sposobu, w który
Linux organizuje dane będzie łatwym zadaniem, ponieważ większość systemów operacyjnych używa podobnych
metod. Wkrótce wyjaśnimy, jakie są sposoby organizowania danych w systemie Linux. Przedstawimy także
kilka ważnych poleceń służących do pracy z katalogami i plikami.

Urządzenia

Linux otrzymuje dane z, wysyła je do oraz przechowuje je w urządzeniach (

devices

). Urządzenie zazwyczaj

odpowiada jednostce sprzętowej, takiej jak na przykład klawiatura czy port szeregowy. Jednakże urządzenie nie
zawsze posiada odpowiednik sprzętowy; jądro systemu (

kernel

) tworzy kilka pseudourządzeń, które nie istnieją

fizycznie, ale za to można uzyskać do ich dostęp jakby rzeczywiście istniały. Co więcej, jednostka sprzętowa
może odpowiadać kilku urządzeniom, na przykład Linux definiuje każdą partycję dysku twardego jako osobne
urządzenie. Tabela 4.2 opisuje parę typowych urządzeń systemu Linux; nie każdy system posiada wszystkie te
urządzenia, a niektóre systemy posiadają urządzenia, których nie ma w tej tabeli.

Tabela 4.2. Typowe urządzenia systemu Linux

Urządzenie Opis

atibm

Mysz magistralowa

audio

Karta dźwiękowa

background image

cdrom

Napęd CD-ROM

console

Aktualnie używana konsola wirtualna

fd

n

Napęd dyskietek (

n

oznacza napęd, na przykład

fd0

jest pierwszym napędem —

A: w Windows,

fd1

jest drugim, czyli odpowiada B: w systemie Windows)

ftape

Napęd taśmowy bez możliwości przewijania

hd

xn

Dysk twardy (ale nie SCSI), gdzie

x

określa napęd, a

n

określa partycję. Na

przykład:

hda1

to pierwsza partycja pierwszego dysku twardego

inportbm

Mysz magistralowa

lp

n

Port równoległy (

n

określa numer urządzenia, na przykład:

lp0

jest pierwszym

portem równoległym

lpt1

w systemie Microsoft Windows)

modem

Modem

mouse

Mysz

nftape

Napęd taśmowy obsługujący przewijanie

nrft

n

Napęd taśmowy obsługujący przewijanie (

n

określa numer urządzenia, na przykład:

nrft0

to pierwszy napęd taśmowy,

nrft1

to drugi i tak dalej)

nst

n

Napęd taśmowy SCSI bez przewijania (

n

określa numer urządzenia, na przykład:

nst0

to pierwszy napęd taśmowy SCSI,

nst1

to drugi)

null

Pseudourządzenie, które przyjmuje nieograniczone wyjście

printer

Drukarka

psaux

Pomocnicze urządzenie wskazujące takie jak trackball lub gałka w urządzeniu
Thinkpad firmy IBM

rft

n

Napęd taśmowy bez przewijania (

n

oznacza numer urządzenia, na przykład:

rft0

jest pierwszym napędem taśmowym)

scd

n

Urządzenie SCSI (

n

określa numer urządzenia, na przykład:

scd1

jest drugim

urządzeniem SCSI w systemie)

sd

xn

Dysk twardy SCSI (

x

oznacza napęd, a

n

określa partycję, na przykład:

sda1

jest

pierwszą partycją pierwszego dysku SCSI)

sr

n

SCSI CD-ROM (

n

określa napęd, na przykład:

sr0

jest pierwszym napędem SCSI

CD-ROM)

st

n

Napęd taśmowy SCSI obsługujący przewijanie (

n

określa numer urządzenia, na

przykład:

st0

jest pierwszym napędem taśmowym SCSI)

tty

n

Wirtualna konsola (

n

oznacza kolejną wirtualną konsolę, na przykład:

tty0

jest

pierwszą wirtualną konsolą)

ttyS

n

Port szeregowy (

n

określa port, na przykład:

ttyS0

oznacza pierwszy port

szeregowy)

zero

Pseudourządzenie, które dostarcza niewyczerpanych potoków zer

Systemy plików

Czy używasz systemu Microsoft Windows, czy też Linux, pierwszą rzeczą, jaką musisz zrobić, aby móc
przechowywać dane na dysku, jest utworzenie na nim partycji i sformatowanie jej. Kiedy formatujesz partycję,
system Linux zapisuje na niej specjalne dane zwane systemem plików (

filesystem

). System plików organizuje

dostępne miejsce oraz katalog, który pozwala na nadanie nazwy każdemu plikowi, który jest składnikiem
przechowywanych danych. Możesz również grupować pliki w katalogi, które spełniają podobne funkcje do
folderów tworzonych za pomocą Eksploratora Windows: katalogi przechowują informacje na temat wszystkich
plików, które się w nich znajdują.

background image

Każdy dysk CD-ROM oraz każda dyskietka również musi posiadać system plików. System plików każdej płyty
CD-ROM jest zapisywany podczas jej tworzenia, natomiast dla dyskietki tworzony jest przy każdym jej
formatowaniu.

Microsoft Windows 95 pozwala sformatować partycję jako FAT lub FAT32. Linux obsługuje więcej typów
systemów plików; tabela 4.3 przedstawia te najbardziej popularne. Najważniejszym systemem plików jest ext2,
który jest używany dla rodzimej partycji systemu Linux, oprócz tego Linux obsługuje takie systemy plików jak:
msdos, który jest używany dla partycji typu FAT (oraz dyskietek) stworzonych przez systemy MS-DOS i
Microsoft Windows oraz iso9660, który jest stosowany w CD-ROM-ach. Obsługiwany jest także system plików
vfat, który jest używany przez partycje FAT32 stworzone przez Microsoft Windows 9x; Linux umożliwia także
czytanie danych z partycji NTFS systemu Windows NT, ale jak dotąd nie jest możliwe zapisywanie danych na
partycje w tym systemie plików.

Tabela 4.3. Systemy plików obsługiwane przez system Linux

System Plików

Opis

coherent

System plików kompatybilny z systemem używanym przez Coherent Unix

ext

Przodek systemu ext2, obsługiwany w celu zachowania kompatybilności

ext2

Standardowy system plików Linuksa

hpfs

System plików kompatybilny z systemem używanym przez OS/2 firmy
IBM

iso9660

Standardowy system plików dla CD-ROM-ów

minix

Stary system plików Linuksa, wciąż jeszcze używany na dyskietkach

msdos

System plików kompatybilny z FAT; używany przez MS-DOS oraz
Windows

nfs

System plików kompatybilny z sieciowym systemem plików (Network
File System) firmy Sun

ntfs

System plików zgodny z NTFS; używany przez Windows NT

sysv

System plików kompatybilny z systemem używanym przez V Unix firmy
AT&T

vfat

System plików zgodny z FAT32; używany przez Microsoft Windows 9.x

xenix

System plików kompatybilny z systemem używanym przez Xenix

Katalogi

Jeżeli kiedykolwiek używałeś systemu MS-DOS, to znasz już organizację plików i katalogów oraz różne
polecenia tego systemu służące do operowania na plikach i katalogach. W systemie Linux istota obsługi jest
bardzo podobna, natomiast sama implementacja oraz współpraca z plikami i katalogami została znacznie
ulepszona.

Katalogi domowe i robocze

Kiedy logujesz się do systemu Linux, przenosisz się do specjalnego katalogu nazywanego katalogiem domowym
(

home directory

). Zasadniczo, każdy użytkownik posiada oddzielny, własny katalog domowy, gdzie tworzy,

edytuje i zapisuje swoje pliki. Ułatwia to użytkownikom znajdowanie wcześniej utworzonych plików, ponieważ
są one przechowywane z dala od plików innych użytkowników.

Katalog roboczy lub (jak często też jest określany) bieżący katalog roboczy jest to katalog, w którym aktualnie
pracujesz. Podczas logowania do systemu Linux twoim katalogiem roboczym jest katalog domowy. Za pomocą
polecenia

cd

(poznasz je za moment) możesz zmienić katalog roboczy.

background image

Drzewo katalogowe

Katalogi systemu Linux są zorganizowane hierarchicznie. System ten, w odróżnieniu od systemu MS-DOS,
tworzy osobną hierarchię dla każdej partycji, tworzy tylko jeden system plików dla każdej dostępnej partycji.
Katalogiem, który znajduje się u samego szczytu tej struktury (tzw. drzewa katalogowego) jest katalog

root

(korzeń), oznaczony jako „

/

” (forward slash), odwrotnie niż w systemie MS-DOS, gdzie katalog

root

oznaczony

jest za pomocą „

\

” (backward slash).

Rysunek 4.3 przedstawia hipotetyczne drzewo katalogowe systemu Linux. Główny katalog (

root

) zawiera sześć

podkatalogów:

bin

,

dev

,

etc

,

home

,

tmp

oraz

usr

. Katalog

home

posiada dwa podkatalogi; każdy

z nich jest katalogiem domowym użytkownika i oznaczony jest jego identyfikatorem. Użytkownik

magda

stworzył dwa podkatalogi w swoim katalogu domowym:

praca

i

dom

. Drugi użytkownik

ewa

stworzył tylko

jeden katalog:

dom

.

Rysunek 4.3. Hipotetyczne drzewo katalogowe systemu Linux

Każdy katalog (inny niż katalog główny

root

) znajduje się w katalogu znanym jako katalog nadrzędny (

parent

directory

). Na przykład katalogiem nadrzędnym dla katalogu

magda

jest

home

.

Bezwzględne oraz względne nazwy ścieżek

Zwróć uwagę, że na powyższym rysunku istnieją dwa katalogi o tej samej nazwie: dom. Jeden z nich jest
podkatalogiem znajdującym się w katalogu

magda

, drugi znajduje się w katalogu

ewa

. Aby uniknąć

zamieszania, które mogłoby powstać przy istnieniu kilku katalogów o tych samych nazwach, zastosowano
nazwy ścieżek, którymi opisuje się katalogi. Istnieją dwa rodzaje nazw ścieżek:

bezwzględne

(

absolute

) oraz

względne

(

relative

). Bezwzględna nazwa ścieżki śledzi położenie katalogu zaczynając od głównego katalogu

root

; nazwę ścieżki tworzymy z nazw katalogów oddzielonych od siebie znakami „

/

” (forward slash). Na

przykład bezwzględna ścieżka unikatowego katalogu

magda

wygląda tak:

/home/madga

. Natomiast

bezwzględna nazwa ścieżki dla podkatalogu

dom

znajdującego się w katalogu magda to

/home/magda/dom

.

Nazwa bezwzględna dla tego samego podkatalogu, ale znajdującego się w katalogu

ewa

przedstawia się

następująco:

/home/ewa/dom

.

Kiedy podkatalog znajduje głęboko w strukturze innych podkatalogów, jego bezwzględna nazwa ścieżki może
być bardzo długa i nieporęczna. W takim przypadku lepiej jest używać wzglednej nazwy ścieżki, która używa
jako punktu startowego aktualnego katalogu zamiast katalogu

root

. Na przykład przypuśćmy, że katalog

magda

jest bieżącym katalogiem roboczym; możemy się odwołać do znajdującego się w nim katalogu dom za pomocą
relatywnej nazwy ścieżki dom. Zauważ, że względne nazwy ścieżek nigdy nie zaczynają się od znaku forward
slash (

/

), podczas gdy bezwzględne nazwy muszą się tym znakiem rozpoczynać. W drugim przykładzie

załóżmy, że katalog domowy

/home

jest abieżącym katalogiem roboczym. Względna nazwa ścieżki dla

background image

podkatalogu

dom

, który znajduje się w katalogu

magda

będzie wyglądała tak:

magda/dom

, natomiast dla tego

samego podkatalogu, ale znajdującego się w katalogu

ewa

wygląda tak:

ewa/dom

.

System Linux używa dwóch specjalnych nazw katalogów. Pierwszą nazwą jest pojedyncza kropka (

.

), która

jako nazwa katalogu jest odpowiednikiem określającym katalog roboczy. Zastosowanie dwóch kropek (

..

)

w nazwie ścieżki przenosi nas o jeden poziom do góry w aktualnej ścieżce do katalogu nadrzędnego. Na
przykład, jeśli katalogiem roboczym jest

/home/magda

, dwie kropki odwołują się do katalogu

/home

. Podobnie,

nazwa ścieżki, która przyjmie postać

../ewa/dom

odnosi się do katalogu

/home/ewa/dom

.

Praca z katalogami

Teraz, kiedy już rozumiesz podstawy organizacji danych w systemie Linux, jesteś gotowy, aby poznać kilka
nowych polecen, które wykonują różne operacje na katalogach. Możesz przeczytać ten podrozdział, ale
powinieneś raczej zalogować się do systemu i wypróbować samemu działanie opisanych poleceń. Tylko w ten
sposób rozwiniesz swoje umiejętności oraz szybciej poznasz główne polecenia powłoki.

Określanie katalogu roboczego

Aby wyświetlić aktualny katalog roboczy, wydaj polecenie

pwd

. Nie wymaga ono żadnych opcji ani

argumentów.

root@debian1: /root#

pwd

/root

Polecenie

pwd

wyświetla bezwzględną nazwę ścieżki katalogu roboczego.

Zmiana katalogu roboczego

Do zmiany katalogu roboczego służy polecenie

cd

, które jako argument przyjmuje nazwę ścieżki nowego

katalogu roboczego. Argumentem może być zarówno bezwzględna jak i relatywna nazwa ścieżki. Na przykład,
aby zmienić katalog roboczy na katalog

/bin

, wpisz następujące polecenie:

root@debian1: /root#

cd /bin

[root@debian1 /bin]#

Zauważ, jak zmienia się znak zachęty, kiedy zmieniasz katalog na

/bin

.

Możesz szybko wrócić do katalogu domowego, wydając polecenie

cd

bez żadnych argumentów:

[root@debian1 /bin]#

cd

root@debian1: /root#

Ponownie zwróć uwagę na zmianę znaku zachęty, który wskazuje nowy katalog roboczy.

Jeśli zechcesz (lub wydasz polecenie przez przypadek) zmienić katalog roboczy na katalog, który nie istnieje,
Linux wyświetli komunikat o błędzie:

root@debian1: /root#

cd /kat

bash: /kat: No such file or directory

(Nie ma takiego pliku ani katalogu)

Wyświetlanie zawartości katalogów

Do wyświetlania zawartości katalogów służy polecenie

ls

. Posiada ono wiele użytecznych opcji, które

pozwalają na manipulowanie wyjściem polecenia na różne sposoby.

Najprostsza forma polecenia

ls

nie posiada żadnych opcji ani też argumentów. Skutkiem wydania samego

polecenia

ls

jest lista zawartości katalogu roboczego zawierająca pliki i podkatalogi (wyjście działania

polecenia

ls

w twoim systemie będzie się różniło ze względu na zawartość katalogu roboczego). Spójrz na

rysunek 4.4.1.

background image

Rysunek 4.4.1. Typowy ekran polecenia ls

Działanie polecenia ls jest w powyższym przykładzie przedstawiono w porządku alfabetycznym, w dwóch
kolumnach. Zauważ, że pliki, których nazwy zaczynają się dużą literą znajdują się na początku listy, a dopiero
po nich ułożone są pliki o nazwach pisanych małą literą.

Bardziej profesjonalna forma polecenia ls zawiera opcję

–l

, która pozwala na wyświetlenie zawartości katalogu

wraz ze szczegółowymi informacjami opisującymi pliki i katalogi, tak jak ilustruje to rysunek 4.4.2.

Pierwszy wiersz wyjścia polecenia

ls –l

pokazuje ilość miejsca na dysku używanego przez katalog roboczy

i jego zawartość, która mierzona jest w kB (kilobajtach). Każdy następny wiersz opisuje pojedynczy plik
lub katalog. Kolumny oznaczają:

Typ (Type)

Typ (rodzaj) pliku: katalog oznaczony jest literą

d

, zwykły plik oznaczony znakiem „

-

”. Jeśli system obsługuje

kolory, to Linux wyświetli listę plików w taki sposób, że wiersze, które należą do katalogów będą zaznaczone na
niebiesko, a wiersze należące do plików na biało.

Tryb dostępu (Access mode)

Tryb dostępu określa, czy użytkownik może lub nie może przeglądać, edytować, zapisywać pliki i podkatalogi
w danym katalogu.

background image

Rysunek 4.4.2. Wyjście polecenia ls -l

Linki (Links)

Ilość plików i katalogów dowiązanych do danego pliku lub katalogu.

Właściciel ( User )

Nazwa użytkownika, który jest właścicielem danego pliku lub katalogu.

Grupa (Group)

Nazwa grupy, która jest właścicielem danego pliku lub katalogu.

Rozmiar (Size)

Rozmiar pliku lub katalogu w bajtach.

Data modyfikacji (Modification Date)

Data i czas ostatniej modyfikacji pliku lub katalogu.

Nazwa (Name)

Nazwa pliku lub katalogu.

O trybach dostępu, dowiązaniach oraz grupach dowiesz się więcej w kolejnych podrozdziałach.

Jeśli katalog zawiera bardzo dużo plików, to wyjście polecenia

ls –l

zajmie więcej niż jeden ekran. Aby

obejrzeć rezultaty działania polecenia ekran po ekranie, wpisz następujące polecenie:

ls –l | more

Polecenie używa potoku (znaczenie „

|

” jest wyjaśnione w rozdziale 13.), wysyłając wyjście polecenia

ls

do

programu

more

, który przedstawia wyniki działania polecenia

ls

po jednym ekranie. Możesz sterować

działaniem programu

more

za pomocą poniżej wymienionych klawiszy:

Spacja

przesuwa jedną stroną na przód.

background image

B

cofa o jedną stronę

Q

kończy działanie programu i powraca do znaku zachęty systemu.

Jeśli chcesz wyświetlić zawartość innego katalogu niż katalog roboczy, wpisz nazwę tego katalogu jako
argument polecenia

ls

. System Linux wyświetli wtedy zawartość żądanego katalogu, ale nie zmieni katalogu

roboczego. W ten sam sposób możesz zbierać informacje na temat plików, wpisując nazwę pliku jako argument
polecenia. Co więcej, polecenie to akceptuje nieokreśloną liczbę argumentów, które oddziela się za pomocą
spacji lub tabulatora.

Kiedy nazwa pliku lub katalogu rozpoczyna się od kropki (

.

), wtedy na wyjściu programu

ls

nie zobaczymy

takich plików, ponieważ są one ukryte. Aby wyświetlić ukryte pliki lub katalogi, użyj polecenia

ls

z opcją

–a

.

Na przykład, aby wyświetlić wszystkie pliki i katalogi w katalogu bieżącym, wpisz:

root@debian1: /root#

ls –a –l

lub, jeśli wolisz, możesz połączyć obie opcje, co wygląda mniej więcej tak:

root@debian1: /root#

ls –al

W katalogu domowym użytkownika zazwyczaj znajduje się kilka plików ukrytych, które zawierają informacje o
konfiguracji różnych programów. Na przykład plik

.profile

zawiera informacje konfiguracyjne dla powłoki

systemu Linux.

Polecenie

ls

wyposażono w mnóstwo dodatkowych i użytecznych opcji, zajrzyj na strony podręcznika

systemowego (

man

), aby dowiedzieć się więcej.

Tworzenie katalogu

Katalog w systemie Linux tworzymy za pomocą polecenia

mkdir

. Argumentem polecenia jest nazwa katalogu.

System tworzy żądany katalog jako podkatalog katalogu roboczego. Na przykład stwórzmy podkatalog o nazwie

office

:

root@debian1: /root#

mkdir office

Jeśli nie chcesz, aby nowy katalog powstał w katalogu roboczym, wpisz bezwzględną lub względną nazwę
ścieżki jako argument polecenia

mkdir

. Na przykład w celu utworzenia katalogu

dokumenty

w katalogu

root

wydaj polecenie:

root@debian1: /root#

mkdir /root/dokumenty

Ten sposób działa bez względu na bieżący katalog roboczy.

Nazwę katalogu lub pliku określają ścisłe reguły. Na przykład nie może zawierać znaku „

/

” (slash). Nazwy

plików i katalogów mogą zawierać litery (małe i duże), cyfry, kropki oraz znak podkreślenia „

_

”. Można też

używać innych znaków, takich jak spacja, ale sprawia to pewne problemy, ponieważ powłoka nadaje plikom o
takich nazwach specjalne znaczenie. Jeśli już musisz użyć nazwy zawierającej znaki specjalne, zamknij całą
nazwę w pojedynczym cudzysłowie. Cudzysłów nie staje się częścią nazwy pliku, która jest przechowywana na
dysku. Ta metoda jest używana przy dostępie do systemu plików Microsoft Windows; w przeciwnym przypadku
miałbyś duże problemy podczas pracy z plikami i katalogami takimi jak

Moje Dokumenty

, których nazwy

zawierają spacje.

Większość nazw plików systemu MS-DOS zawiera kropkę, a większość plików systemu Linux wręcz
przeciwnie. W systemie MS-DOS kropki oddzielają część nazwy pliku od części zwanej rozszerzeniem pliku,
która to część służy do określania rodzaju pliku. Na przykład plik

tata.txt

będzie rozpoznawany przez system

MS-DOS jako plik tekstowy. Znaczna część programów systemu Linux automatycznie określa rodzaj pliku,
dlatego w tym systemie pliki nie potrzebują rozszerzeń.

Usuwanie katalogu

Aby usunąć katalog, użyj polecenia

rmdir

. Na przykład w celu usunięcia katalogu

niechciany

, który jest

podkatalogiem katalogu roboczego wpisz:

root@debian1: /root#

rmdir niechciany

Jeżeli katalog, który chcesz usunąć nie jest podkatalogiem katalogu roboczego, możesz go usunąć podając jego
względną lub bezwzględną nawę ścieżki.

background image

Za pomocą polecenia

rmdir

nie można usunąć katalogów i podkatalogów zawierających pliki. Należy najpierw

usunąć te pliki, a następnie usunąć podkatalogi, na końcu zaś sam katalog. Jednakże polecenie

rm –r

usuwa

rekursywnie pliki z katalogu i potem sam katalog.

Praca z plikami

Katalogi zawierają w sobie pliki i inne podkatalogi. Pliki służą do przechowywania danych. Podrozdział
przedstawia kilka użytecznych poleceń do pracy z plikami.

Wyświetlanie zawartości plików

Pliki systemu Linux, podobnie jak systemu Microsoft Windows, mogą zawierać zwykły tekst oraz informacje
binarne. Zawartość plików binarnych ma znaczenie tylko dla biegłych programistów, ale możesz z łatwością
obejrzeć zawartość plików tekstowych. Po prostu użyj polecenia

cat

, podając nazwę pliku tekstowego jako

argument dla tego polecenia. Np.

root@debian1: /root#

cat /etc/passwd

wyświetla zawartość pliku

/etc/passwd

, w którym znajduje się baza danych użytkowników zarejestrowanych w

systemie.

Jeśli plik jest zbyt duży, aby mógł być wyświetlony na pojedynczym ekranie, będziesz mógł obejrzeć jedynie
ostatnie wiersze tego pliku. Aby temu zapobiec, zastosuj polecenie

more

:

root@debian1: /root#

more /etc/passwd

Polecenie wyświetla zawartość pliku w taki sam sposób, w jaki polecenie

man

przedstawia strony podręcznika.

Możesz użyć klawisz

Spacji

i klawisza

b

, aby przesunąć strony oraz klawisza

q

, aby zakończyć działanie

polecenia.

Usuwanie pliku

W celu usunięcia pliku, użyj polecenia

rm

, podając nazwę pliku jako argument. Np.

root@debian1: /root#

rm złyplik

usuwa plik o nazwie

złyplik

znajdujący się w katalogu roboczym. Jeśli natomiast plik znajduje się gdzie indziej,

usuwamy go podając bezwzględną lub względną nazwę ścieżki.

Uwaga

Kiedy już raz usuniesz plik w systemie Linux, jego zawartość jest stracona na zawsze. Bądź ostrożny przy
usuwaniu plików, które zawierają ważne informacje systemowe.

Opcja

–i

dla polecenia

rm

powoduje, że polecenie weryfikuje decyzje o usunięciu pliku. Jeśli nie masz

pewności co do swoich umiejętności i wiedzy, opcja ta na pewno się przyda.

Kopiowanie plików

Do kopiowania plików służy polecenie

cp

. Podajemy również nazwę pliku (lub ścieżkę), który chcemy

skopiować oraz nazwę (lub ścieżkę) miejsca docelowego, do którego chcemy plik skopiować. Np.

root@debian1: /root#

cp /etc/passwd plik

kopiuje plik

/etc/passwd

do pliku o nazwie

plik

do katalogu roboczego.

Jeżeli plik docelowy już istnieje, jego zawartość zostanie zmieniona. Należy jednak uważać, aby nie nadpisać
pliku, który zawiera ważne informacje. Zanim skopiujesz plik, użyj polecenia

ls

, aby upewnić się, że żaden plik

nie zostanie nadpisany lub wykorzystaj opcję

–i

polecenia

cp

, która zapyta, czy na pewno chcesz zamienić

istniejący plik.

background image

Zmiana nazwy lub przeniesienie pliku

Aby zmienić nazwę pliku, użyj polecenia

mv

podając nazwę (lub ścieżkę) istniejącego pliku oraz nową nazwę

(lub ścieżkę). Np.

root@debian1: /root#

mv stary_plik nowy_plik

Powoduje zmianę nazwy

stary_plik

na

nowy_plik

. Jeżeli plik docelowy już istnieje, jego zawartość zostanie

zmieniona, należy zatem uważać, aby nie nadpisać pliku, który zawiera ważne informacje. Zanim zmienisz
nazwę pliku, użyj polecenia

ls

, aby upewnić się, że żaden plik nie zostanie nadpisany lub wykorzystaj opcję

–i

polecenia

mv

, która zapyta, czy na pewno chcesz zamienić istniejący plik.

Szukanie pliku

Jeśli znasz nazwę pliku, ale nie wiesz, w którym katalogu się znajduje, możesz posłużyć się poleceniem

find

.

Na przykład

root@debian1: /root#

find . –name 'szukany' –print

próbuje znaleźć plik o nazwie

szukany

w (lub poniżej) katalogu roboczym (

.

). Jeśli plik zostanie znaleziony,

polecenie

find

ma za zadanie podać jego bezwzględną nazwę ścieżki.

Jeśli nie znasz pełnej nazwy pliku (lub kojarzysz tylko część jego nazwy), podaj tylko jej część wraz ze znakiem

*

” (asterix ):

1

root@debian1: /root#

find / -name '*iss*' –print

W tym przykładzie szukamy pliku, który w nazwie posiada litery

iss

,

a przeszukiwanie zaczyna się od głównego

katalogu systemu (

/

).

Drukowanie pliku

Jeśli do komputera podłączona jest drukarka, możesz drukować pliki za pomocą polecenia

lpr

. Np.

root@debian1: /root#

lpr /etc/passwd

spowoduje wysłanie pliku

/etc/passwd

na drukarkę.

Jeśli plik jest dość długi, może minąć trochę czasu, zanim się wydrukuje. W tym czasie możesz wysyłać do
drukarki inne zadania (wydrukować zawartość innych plików). Polecenie

lpq

sprawdza kolejkę drukowania:

root@debian1: /root#

lpq

lp is ready and printing (drukarka jest gotowa i drukuje)

Rank Owner Job Files Total Size

Active root 155 /etc/passwd 1030 bytes

Każde aktywne oraz oczekujące zadanie drukowania posiada numer. Za pomocą polecenia

lprm

możesz

anulować drukowanie pliku podając numer zadania drukowania. Np.

root@debian1: /root#

lprm 155

powoduje przerwanie drukowania zadania numer 155. Jednakże tylko użytkownik, który zażądał drukowania
danego pliku (lub tylko użytkownik specjalny

root

) może anulować zadanie drukowania.

Praca ze skompresowanymi plikami

Kompresja danych służy do oszczędzania miejsca na dysku twardym oraz do przyśpieszenia ściągania plików
z sieci. Z reguły skompresowane pliki z danymi mają zakończenie nazwy

.gz

, jednakże system Linux nie

wymaga przestrzegania tej reguły.

Do rozwinięcia spakowanego pliku stosuje się polecenie

gunzip

. Na przykład załóżmy, że mamy plik

ogromny_plik.gz

. Wpisując polecenie:

root@debian1: /root#

gunzip ogromny_plik.gz

1

asterix — gwiazdka, odsyłacz.

background image

rozpakowujemy plik

ogromny_plik

i usuwamy skompresowany plik

ogromny_plik.gz

.

Do kompresji plików używa się programu

gzip

. Aby skompresować plik

ogromny_plik

, wpisz polecenie:

root@debian1: /root#

gzip ogromny_plik

Tworzy ono plik

ogromny_plik.gz

oraz usuwa

ogromny_plik

.

Czasami wygodnie jest przechowywać kilka plików (lub zawartość kilku katalogów bądź też podkatalogów)
w jednym pliku. Jest to przydatne, na przykład podczas tworzeniu kopii zapasowych plików systemowych lub
przy archiwizacji danych. Polecenie

tar

systemu Linux tworzy pojedynczy plik, który zawiera dane z kilku

plików lub też katalogów. W przeciwieństwie do programu

gzip

polecenie

tar

nie narusza oryginalnych

plików.
W celu utworzenia pliku

tar

(bo tak nazywane są pliki stworzone w wyniku działania polecenia

tar

) wykonaj:

root@debian1: /root#

tar –cvf tarfile files-or-directories

W tym przykładzie

tarfile

oznacza nazwę pliku

tar

, który chcemy utworzyć, a

files-or-directories

określają

listę plików i katalogów, z których ma się składać archiwum oddzielonych od siebie spacją lub tabulatorem.
Możesz używać bezwzględnych oraz względnych nazw ścieżek w celu sprecyzowania plików i katalogów. Z
reguły nazwa pliku archiwum kończy się na

.tar

, ale system Linux nie wymaga przestrzegania tej reguły.

Kolejny przykład. Aby stworzyć plik tar o nazwie

backup.tar

, który zawiera wszystkie pliki ze wszystkich

podkatalogów katalogu

/home/magda

, wpisz:

root@debian1: /root#

tar –cvf backup.tar /home/magda

Polecenie tworzy plik

backup.tar

w bieżącym katalogu roboczym.

Zawartość każdego pliku tar można wyświetlić za pomocą tego samego polecenia w następujący sposób:

root@debian1: /root#

tar –tvf tarfile | more

Polecenie

|

more powoduje wysłanie wyjścia polecenia

tar –tvf

do polecenia

more

tak, że możesz

przewijać strony. Jeśli plik tar zawiera tylko kilka plików, możesz pominąć polecenie

| more

.

Aby rozpakować zawartość archiwum

tar

, użyj polecenia zgodnie ze wzorem:

root@debian1: /root#

tar –xvf tarfile

Polecenia rozpakowuje pliki i katalogi zawarte w pliku

tar

do katalogu roboczego. Jeśli jakiś plik

lub katalog już istnieje, zostanie on zmieniony bez jakiegokolwiek ostrzeżenia.

Polecenie

tar

posiada wiele pożytecznych opcji i argumentów, których można używać podczas tworzenia

archiwum. Aby poznać je wszystkie, zajrzyj do stron podręcznika systemowego tego polecenia.

Popularną metodą jest kompresja archiwów

tar

. Można tego dokonać w bardzo łatwy sposób, mianowicie

zamieniając opcję

–cvf

na opcję

–czvf

. Nazwy tak spakowanych archiwów są z reguły zakończone

.tgz

. W

celu zdekompresowania i rozpakowania skompresowanego archiwum tar posłuż się opcją

–xzvf

zamiast

-

xvf

.

Polecenie

tar

nie używa popularnej metody kompresji ZIP, która jest powszechną w środowisku Microsoft

Windows. Jednakże Linux może z łatwością operować i tworzyć pliki przy użyciu tej metody. W celu
utworzenia pliku

ZIP

, który będzie zawierał skompresowane pliki lub katalogi zainicjuj następujące polecenie:

root@debian1: /root#

zip –r zipfile files_to_zip

gdzie

zipfile

określa nazwę skompresowanego pliku ZIP, a

files_to_zip

oznacza pliki i katalogi, które

mają zostać skompresowane.

Aby zdekompresować istniejący plik ZIP, wydaj polecenie:

root@debian1: /root#

unzip zipfile

Dowiązania

Microsoft Windows 9x posiada funkcję zwaną skrótem, która pozwala odwołać się do pliku lub katalogu
(w przypadku tego systemu — folderu) poprzez kilka nazw. Skróty umożliwiają także na umieszczenie pliku w
innych katalogach . W systemie Linux można osiągnąć podobne rezultaty (jeśli nie identyczne) za pomocą

background image

polecenia

ln

, które łączy wiele nazw w jeden plik lub katalog. Te nazwy są określane mianem

dowiązań

symbolicznych

.

Aby połączyć nową nazwę z istniejącym plikiem lub katalogiem, wpisz polecenie

ln

według wzoru:

root@debian1: /root#

ln –s stary nowy

gdzie

stary

oznacza istniejący plik, a

nowy

oznacza nowy plik (dowiązanie).

Na przykład załóżmy, że katalog roboczy zawiera plik

mirek

. Aby móc odwołać się do tego pliku poprzez

alternatywną nazwę

hirek

, wpisz:

root@debian1: /root#

ln –s mirek hirek

Rezultat naszych działań:

root@debian1: /root#

ls –l

lrwxrwxrwx 1 root root 7 Feb 27 13:58 hirek->mirek

-rw-r--r-- 1 root root 1030 Feb 27 12:15 mirek

Nowy plik

hirek

został określony poprzez typ

l

, co oznacza, że jest to dowiązanie, a nie zwykły plik czy

katalog. Co więcej, polecenie

ls

ukazuje nazwę pliku, do którego dowiązanie się odwołuje (mirek).

Jeśli pominiemy opcję

–s

, system utworzy tak zwane dowiązanie sztywne (lub twarde), które musi być

przechowywane w tym samym systemie plików, w którym zostało stworzone. Tym właśnie różni się on od
dowiązania symbolicznego. Ilość zliczanych odwołań do dowiązania, która jest wyświetlana przez polecenie

ls

odnosi się tylko do dowiązań sztywnych; linki symboliczne są ignorowane.

Prawa dostępu do plików i katalogów

W przeciwieństwie do Windows 98, ale podobnie jak Windows NT oraz inne odmiany Unixa, system Linux jest
wieloużytkownikowym systemem operacyjnym. Z tego względu posiada on mechanizmy, które chronią dane
przed nieautoryzowanym dostępem. Główny mechanizm ochronny ogranicza dostęp do plików i katalogów,
bazując na identyfikacji użytkownika, który domaga się dostępu do danych oraz na trybie dostępu do każdego
pliku i katalogu — tryb ten często jest nazywany prawem dostępu.

Każdy katalog i plik posiada użytkownika zwanego właścicielem, który stworzył dany plik lub katalog.
Natomiast każdy użytkownik należy do jednego lub więcej zbioru użytkowników zwanego grupą. Każdy katalog
i plik posiada związaną z nim grupę, która jest przypisywana danemu plikowi lub katalogowi podczas jego
tworzenia.

Grupy mogą być używane do umożliwienia użytkownikom innym niż root wykonywania zadań
administracyjnych. Na przykład Debian GNU/Linux posiada grupę zwaną

dialout

; tylko członkowie tej

grupy oraz

root

mogą uzyskać dostęp do urządzenia modemowego w celu zainicjowania połączenia

telefonicznego. Poprzez zezwolenie tylko członkom poszczególnych grup na dostęp do określonego programu
lub urządzenia możesz ustanowić elastyczny i bardzo efektywny system ochronny.

Aby ograniczyć dostęp do pliku lub katalogu, ustawia się prawa dostępu. Tabela 4.4 przedstawia wszystkie
możliwe prawa oraz wyjaśnia ich znaczenie. Zauważ, że prawa działają inaczej dla katalogów i dla plików. Na
przykład prawo czytania

r

oznacza możliwość wyświetlenia zawartości katalogu lub możliwość przeczytania

zawartości pliku. Plik i katalog mogą mieć ustawione więcej niż jedno prawo dostępu (maksymalnie trzy).
Obowiązują tylko prawa nadane; jakiekolwiek inne operacje są niedozwolone, np. użytkownik, który posiada
prawo

rw

do pliku może przeczytać zawartość tego pliku oraz zapisywać zmiany, ale nie może go uruchomić

(wykonywać).

Tabela 4.4. Prawa dostępu

Prawa Znaczenie

dla

katalogów Znaczenie

dla

plików

r Wyświetlanie zawartości katalogu Czytanie zawartości pliku

w

Tworzenie i usuwanie plików

Zapisywanie zmian

x Dostęp do plików i podkatalogów Wykonywanie

Tryby dostępu katalogu i pliku składają się z trzech grup uprawnień:

background image

Owner

(właściciel)

Odnosi się do właściciela pliku.

Group

(grupa)

Dotyczy użytkowników, którzy są członkami grupy przypisanej do pliku bądź katalogu.

Other

(inni)

Odnosi się do pozostałych użytkowników.

Polecenie

ls

wyświetla tryby dostępu do plików i katalogów w drugiej kolumnie długiego formatu

wyjściowego, tak jak to pokazano na rysunku 4.5. Kolumna składa się z dziewięciu znaków: pierwsze trzy
określają prawa przysługujące właścicielowi pliku lub katalogu, kolejne trzy wyznaczają prawa dostępu dla
użytkowników należących do tej samej grupy, a ostatnie trzy dotyczą pozostałych użytkowników (patrz rysunek
4.6).

[root@debian1/root]# ls –l

total 1524

drwxr-xr-x

5 root

root

1024 Aug 23 13:48 GNUstep

-rw-r—r--

1 root

root

331 Aug 23 15:50 Xrootenv.0

tryby dostępu właściciel grupa

Rysunek 4.5. Tryby dostępu wyświetlane przez polecenie ls

uprawnienia dostępu dla grupy

rwx rw- r--

uprawnienia

uprawnienia dostępu pozostałych użytkowników

dostępu właściciela

Rysunek 4.6. Tryby dostępu określają trzy uprawnienia

Tryby dostępu są ustawiane dla katalogów lub plików za pomocą polecenia

chmod

, którego używamy według

wzoru:

chmod

nnn directory-or-file (katalog-lub-plik)

Argument nnn jest trzycyfrowym numerem, który podaje tryb dostępu dla właściciela, grupy oraz pozostałych
użytkowników. Tabela 4.5 przedstawia każdą możliwą cyfrę oraz jej odpowiednik prawa dostępu. Na przykład,
argument 751 jest odpowiednikiem dla

rwxr-x--x

, który nadaje właścicielowi wszystkie możliwe prawa

dostępu, grupie daje prawo czytania i wykonywania, a pozostałym użytkownikom tylko prawo wykonywania.

Tabela 4.5. Wartości numeryczne odpowiadające trybom dostępu

Wartość Znaczenie

0

---

1

-x

2

-w-

3

-wx

4

r-

5

r-x

6

rw-

background image

7

rwx

Jeśli jesteś specjalnym użytkownikiem

root

, możesz zmienić prawo własności do pliku lub katalogu za pomocą

polecenia

chown

. Następujące polecenie przypisuje użytkownikowi

ewa

prawo własności do pliku

gorący_kartofel

.

root@debian1: /root#

chown ewa gorący_kartofel

Właściciel pliku lub katalogu (oraz oczywiście użytkownik

root

) może również zmienić grupę przypisaną do

tego pliku lub katalogu. Kolejny przykład przypisuje nową grupę o nazwie

nowag

do pliku

gorący_kartofel

:

root@debian1: /root#

chgrp nowag gorący_kartofel

Grupa, którą przypisujesz do pliku lub katalogu musi istnieć. Obowiązujące w systemie grupy znajdują się w
pliku

/etc/group

, do którego dostęp ma tylko administrator systemu.

Użytkownik root może przypisać dowolnego użytkownika do jednej lub więcej grup. Kiedy logujesz się do
systemu, jesteś domyślnie dopisywany do jednej z założonych grup — grupy logowania. Jeśli chcesz zmienić tę
grupę na inną, do której zostałeś przypisany, użyj polecenia

newgrp

. Na przykład, aby zmienić bieżącą grupę

na inną zwaną

druga_grupa

, zastosuj poniżej podaną składnię:

root@debian1: /root#

newgrp druga_grupa

Jeśli będziesz próbował zmienić grupę na inną, która nie istnieje lub do której nie zostałeś dopisany, powyższe
polecenie zakończy swe działanie komunikatem o błędzie. Tworząc później plik lub katalog, zostanie on
automatycznie przypisany grupie, do której należysz.

Uruchamianie programów

W systemie Linux, podobnie jak w MS-DOS i Microsoft Windows, programy są przechowywane w plikach.
Często można uruchomić program, wpisując jego nazwę w wierszu poleceń. Jednakże takie postępowanie
wynika z założenia, że plik znajduje się w zbiorze katalogów określonych ścieżką dostępu. O katalogu
należącym do tego zbioru mówi się, że znajduje się on na ścieżce. Jeśli pracowałeś kiedyś pod kontrolą systemu
MS-DOS, to zapewne pamiętasz ścieżki systemowe, które podobnie działają w systemie Linux. Więcej na temat
zasad działania i ustalania ścieżek znajdziesz w rozdziale 13.

Jeżeli plik, który chcesz uruchomić nie znajduje się w katalogu ze ścieżki, możesz go wtedy wykonać podając
bezwzględną ścieżkę dostępu do tego pliku. Linux uruchomi wtedy program pomimo tego, że nie znajduje się on
na ścieżce. Jeżeli program, który chcesz uruchomić znajduje się w katalogu roboczym wpisz

./nazwa_programu

.

Zostanie on wykonany pomimo faktu, że nie ma go na ścieżce.

Na przykład załóżmy, że program zwany

konwersja

znajduje się w katalogu

/home/magda

, który jest

aktualnym katalogiem roboczym i że akurat znajduje się on na ścieżce dostępu. Można ten program uruchomić
na kilka sposobów:

root@debian1: /

home/magda

#

konwersja

root@debian1: /

home/magda

#

./konwersja

root@debian1: /

home/magda

#

/home/magda/konwersja

Pierwszy sposób zakłada, że katalog, w którym znajduje się program jest na ścieżce dostępu. Druga metoda
opiera się na założeniu, że program znajduje się w aktualnym katalogu roboczym. Trzeci przypadek nie bierze
pod uwagę żadnych założeń o miejscu lokalizacji pliku (ponieważ miejsce to jest podane za pomocą absolutnej
ścieżki).

Praca z urządzeniami

W podrozdziale przedstawiono polecenia, które operują na urządzeniach. Dowiesz się, jak zamontować i usuwać
urządzenia oraz jak sformatować dyskietkę.

Montowanie i usuwanie napędów

Nie uzyskasz dostępu do partycji dysku twardego, CD-ROM-u lub dyskietki, zanim nie zamontujesz danej
partycji lub napędu. Montowanie napędu sprawdza status danego urządzenia oraz jego gotowość do

background image

użytkowania. System Linux można skonfigurować tak, aby automatycznie montował urządzenie lub partycje
w czasie swojego startu, ale inne urządzenia i partycje należy montować ręcznie.

Uwaga

Jeśli system jest skonfigurowany tak, aby automatycznie montować takie urządzenie, a nośnika nie ma w
urządzeniu, wystąpi błąd. Z tego względu urządzenia, które używają wymienialne nośniki danych (należą do
nich także CD-ROM-y) nie są konfigurowane do automatycznego montowania.

Zanim wyjmiesz nośnik danych z urządzenia, musisz go najpierw odmontować. Linux odmontowuje także
wszystkie urządzenia w trakcie procedury zamykania systemu. Montowanie i odmontowanie urządzeń jest
operacją uprzywilejowaną; zazwyczaj tylko użytkownik

root

może ręcznie zamontować i odmontować

urządzenie.

Do montowania napędów lub partycji służy polecenie

mount

o następującej składni:

root@debian1: /root#

mount

opcje urządzenie katalog

gdzie:

opcje montowania napędu (zazwyczaj określają system plików).

urządzenie (napęd), które chcemy zamontować.

katalog, w którym lub do którego montujemy dany napęd.

Polecenie

mount

posiada wiele opcji, zazwyczaj jednak używamy tego polecenia bez żadnych opcji. Zajrzyj do

stron podręcznika systemowego dla tego polecenia, aby dowiedzieć się, jakich opcji ono używa i do czego służą.

Uwaga

Można używać polecenia

mount

bez żadnych opcji, ponieważ plik

/etc/fstab

określa urządzenia systemowe

oraz rodzaj znajdującego się na nich systemu plików. Jeśli masz zamiar dodać nowy napęd lub partycję do
systemu, zmień zawartość pliku lub sprecyzuj odpowiednie opcje podczas montowania urządzenia (partycji).

Musisz podać urządzenie, które chcesz zamontować oraz katalog zwany punktem montowania (

mount point

).

Aby ułatwić dostęp do różnych urządzeń i partycji, Linux traktuje zamontowane urządzenie jak katalog;
montując dane urządzenie łączysz je z katalogiem o ustalonej nazwie. Na przykład popularną operację
montowania dysku CD-ROM można wykonać, wpisują następujące polecenie:

root@debian1: /root#

mount /dev/cdrom /cdrom

Plik

/dev/cdrom

jest dowiązaniem wskazującym na aktualny plik urządzenia powiązany z urządzeniem CD-

ROM. Katalog

/cdrom

jest katalogiem stworzonym przez program instalacyjny systemu Linux używanym jako

punkt montowania urządzenia CD-ROM. Po wykonaniu polecenia możesz przeglądać pliki i katalogi znajdujące
się na płycie CD-ROM poprzez

/cdrom

tak samo, jak przeglądasz zwykłe pliki i katalogi. Aby wyświetlić

zawartość katalogu głównego płyty CD-ROM, wpisz:

root@debian1: /root#

ls /cdrom

W celu zamontowania dyskietki ze stacji dyskietek a: (litera napędu), wpisz:

root@debian1: /root#

mount /dev/fd0 /floppy

Aby odmontować urządzenie (napęd), podaj jego punkt montowania jako argument polecenia

unmount

. Dla

przykładu usuńmy dysk CD-ROM:

root@debian1: /root#

unmount /cdrom

Teraz dopiero możesz wyjąć płytę CD-ROM z napędu. Tylko użytkownik root może odmontować urządzenie.
Co więcej urządzenie może zostać odmontowane tylko wtedy, gdy nie jest używane. Jeśli na przykład
katalogiem roboczym użytkownika jest punkt montowania (katalog), to dane urządzenie nie może zostać
usunięte.

background image

Uwaga

Jeżeli nie możesz odmontować napędu, to sprawdź każdą wirtualną konsolę, czy aby przypadkiem na którejś
z nich nie ma uruchomionej sesji wykorzystującej punkt montowania jako katalog roboczy. Jeśli tak jest, to
albo zakończ sesję na tej konsoli, albo zmień katalog roboczy na inny nie związany z danym urządzeniem.

Formatowanie dyskietek

Zanim będziesz mógł zapisywać dane na dyskietce, musisz ją najpierw sformatować. Poleceniem systemu Linux
służącym do formatowania dyskietek jest

fdformat

. Po prostu wpisz po nazwie polecenia argument

określający napęd oraz pojemność dyskietki (odpowiednie argumenty określające pojemności dyskietek są
przedstawione w tabeli 4.6). Sformatujmy dla przykładu dyskietkę o pojemności 1,44 MB w napędzie (A:) stacji
dyskietek:

root@debian1: /root#

fdformat /dev/fd0H1440

Kiedy już sformatujesz dyskietkę, możesz ją zamontować (zauważ, że formatujesz niezamontowany dysk!),
a potem zapisywać i odczytywać dane z dyskietki. Upewnij się, że odmontowałeś dyskietkę, zanim wyjmiesz ją
z napędu. Odmontowanie dyskietki zapewnia, że wszystkie dane zostały zapisane na nośniku (system Linux
najpierw wrzuca dane do pamięci RAM, a dopiero przy odmontowywaniu zapisuje na dyskietkę); w przeciwnym
przypadku dyskietka może okazać się bezużyteczna ze względu na złe dane.

Tabela 4.6. Desygnatory stacji dyskietek

Oznaczenie Znaczenie

/dev/fd0 Dyskietka

3,5

cala w stacji A: (1,44 MB)

/dev/fd0d360 Dyskietka

5,25

cala w stacji A: (360 kB)

/dev/fd0D720 Dyskietka

3,5

cala w stacji A: (720 kB)

/dev/fd0h1200

Dyskietka 5,25 cala w stacji A: (1,2 MB)

/dev/fd0H1440

Dyskietka 3,5 cala w stacji A: (1,44 MB)

/dev/fd0H2880

Dyskietka 3,5 cala w stacji A: (2,88 MB)

/dev/fd1 Dyskietka

3,5

cala w stacji B: (1,44 MB)

/dev/fd1d360

Dyskietka 5,25 cala w stacji B: (360 kB)

/dev/fd1D720 Dyskietka

3,5

cala w stacji B: (720 kB)

/dev/fd1h1200

Dyskietka 5,25 cala w stacji B: (1,2 MB)

/dev/fd1H1440

Dyskietka 3,5 cala w stacji B: (1,44 MB)

/dev/fd1H2880

Dyskietka 3,5 cala w stacji B: (2,88 MB)

Użyteczne programy systemu Linux

Podrozdział opisuje kilka programów, które mogą się przydać podczas pracy w systemie Linux. Poznasz kilka
poleceń raportujących stan systemu oraz nauczysz się obsługiwać prosty edytor tekstowy

ae

.

Oglądanie informacji systemowych

Linux ma wiele poleceń, które umożliwiają wykonanie raportu o stanie systemu. Najbardziej powszechne
programy są przedstawione w tabeli 4.7. Pozwalają one zlokalizować problemy i zidentyfikować zatory zasobów
systemowych. Chociaż każde polecenie może być użyte bez opcji i argumentów, to posiadają one kilka opcji
i argumentów, które pozwalają szybciej wykonywać żądaną operację oraz dają dokładniejsze wyniki. Zajrzyj do
odpowiednich stron podręcznika systemowego po więcej szczegółów na temat opcji tych programów.

Tabela 4.7. Pożyteczne polecenia systemu Linux

Polecenie Opis

background image

df

Pokazuje ilość wolnego i zajętego miejsca (jako 1k-bloki) na każdym zamontowanym
systemie plików.

du

Pokazuje ilość miejsca na dysku (jako 1k-bloki) używanego przez katalog roboczy i
jego podkatalogi.

free

Statystyka wykorzystania pamięci, wraz z całkowitą ilością wolnej pamięci, pamięci
używanej, pamięci fizycznej, dzielonej, podręcznej (swap) oraz buforów pamięci
używanych przez jądro systemu (kernel).

ps

Wyświetla aktywne procesy systemu (żądania działających programów), związane z
aktualną sesją. Opcja

–a

pozwala na wyświetlenie wszystkich procesów systemu.

top

Przedstawia aktualizowane na bieżąco aktywne procesy oraz zasoby przez nie
wykorzystywane. Wpisz

q

, aby wyjść z programu.

uptime

Pokazuje obecny czas, czas trwania sesji, liczbę użytkowników zalogowanych oraz

przeciętne obciążenie systemu.

users

Wyświetla każdą sesję logowania.

w

Przedstawia podsumowanie wykorzystania systemu, obecnie zalogowanych
użytkowników oraz aktywne procesy.

who

Wyświetla nazwy zalogowanych użytkowników, nazwy terminali, z których
korzystają, czas trwania sesji poszczególnych użytkowników oraz nazwę komputera z
którego się zalogował (jeśli istnieje).

Praca z edytorem ae

Edytor

ae

jest prostym edytorem tekstowym systemu Linux, o którym można powiedzieć, że jest

odpowiednikiem dodatkowego programu Notepad systemu Microsoft Windows. Aby go uruchomić, wpisz po
prostu

ae

w wierszu poleceń powłoki lub jeśli chcesz edytować określony, plik wpisz nazwę pliku tuż za nazwą

programu (lub ścieżkę dostępu do pliku

ae

, jeśli nie znajduje się on w aktualnym katalogu roboczym). Na

przykład, aby edytować plik

moje_dane

, wpisz:

root@debian1: /root#

ae moje_dane

Rysunek 4.7 ukazuje standardowy ekran edytora

ae

. Na samej górze ekranu

ae

znajduje się wiersz stanu, który

pokazuje nazwę oraz aktualny rozmiar edytowanego pliku. Jeśli plik był modyfikowany, to na pasku stanu
pojawi się słowo

Modified

(zmodyfikowany). Poniżej wiersza stanu znajduje się lista dostępnych poleceń edycji.

Większość z nich wymaga przyciśnięcia klawisza

Ctrl

po to, aby polecenia mogły zostać odróżnione od

zwykłych znaków wstawianych do bufora pliku. Na przykład

^X

oznacza kombinację klawiszy

Ctrl+X

. Aby

zapisać aktualny stan pliku, naciśnij najpierw

Ctrl+X

, a następnie

Ctrl+S

. Wpisywane zwykłe znaki są

wstawiane w obecnej pozycji kursora. Możesz użyć klawiszy kursora (strzałek) do przemieszczania się po
ekranie edytora; a klawiszy

Delete

lub

Backspace

do usuwania niechcianych znaków. Tabela 4.8 podsumowuje

najczęściej używane polecenia edytora

ae

.

background image

Rysunek 4.7. Edytor ae

Tabela 4.8. Podstawowe komendy edytora ae

Komenda Opis

Ctrl+X I

Wczytanie pliku do edytora

Ctrl+X Ctrl+S

Zapisanie obecnego pliku

Ctrl+X Ctrl+C

Zapisanie pliku i wyjście z edytora

Ctrl+Q

Zakończenie pracy edytora bez zapisywania zmian

Ctrl+L

Odświeżenie ekranu

Polskie znaki na konsoli

Debian GNU/Linux jest w pełni spolonizowanym systemem, ponieważ posiada przetłumaczony interfejs
(znakowy i graficzny). Nie oznacza to, że wszystkie programy dostarczone wraz z dystrybucją będą
komunikowały się z użytkownikiem w jego języku ojczystym. W poniższych podrozdziałach opisano, co należy
zrobić, aby na konsoli graficznej można było używać polskich znaków.

Ustawienia językowe i kulturowe

W systemie Linux istnieją trzy metody dostosowywania programów do reguł językowych i kulturowych. Są to

L10N

,

I18N

,

M17N

. Nas interesuje tylko druga metoda, ponieważ programy, które spełniają wymogi

muszą

być przystosowane do obsługi wielu języków lub systemów kodowania, pod warunkiem że jednocześnie mogą
być wykorzystywane tylko dwa z nich (w tym jeden to język angielski).

I18N

System Linux obsługuje bezpośrednio

metodę

I18N

poprzez mechanizmy

locale

i

gettext

.

background image

Mechanizm locale

Zastosowanie tego mechanizmu umożliwia dostosowanie programu do reguł językowych i kulturowych danego
kraju. Za jego pomocą możemy określić format wyświetlania daty i czasu, jednostkę monetarną, a nawet sposób,
w jaki mają być sortowane wyrazy. Wyboru dokonuje się poprzez zdefiniowanie odpowiednich zmiennych
środowiskowych; zmienne te nie zostaną tu wymienione oprócz jednej:

LC_ALL

. Jest to zmienna globalna

ustalająca wszystkie zmienne mechanizmu locale. Wartość tej zmiennej dla polskich ustawień to

pl_PL

, wpisać

ją należy do plików:

/etc/profile

i (lub)

/etc/environment

. Pierwszy plik jest wczytywany podczas startu powłoki

bash

, natomiast drugi przy uruchamianiu serwera X Window.

Aby określić język polski i inne ustawienia narodowe na konsoli, należy w pliku

/etc/profile

wprowadzić

następujący tekst:

LC_ALL=pl_PL

export pl_PL

Po ustaleniu głównego języka należy skonfigurować polskie znaki i fonty, tak aby były poprawnie wyświetlane
na ekranie monitora.

Konfiguracja fontów i znaków diakrytycznych

Do ustawienia polskich znaków i fontów potrzebne są następujące pakiety:

console-tools

console-tools-libs

console-data

fonty

Pliki konfiguracyjne tych pakietów znajdują się w katalogu

/etc/console-tools

. Najważniejsze z nich to: plik

default.kmap.gz

, który zawiera definicję układu klawiatury oraz plik

config

, który jest używany do ustawiania

fontów. Pliki te są czytane podczas startu systemu przez skrypty startowe.

Pamiętasz z poprzedniego rozdziału, że układ klawiatury jest wybierany na początku instalacji systemu i jest to

qwerty/pl

. Możesz zmienić układ klawiatury, jeśli nie wybrałeś

qwerty/pl

. Aby tego dokonać, musisz zamienić

plik

/etc/console-tools/default.kmap.gz

na

/usr/share/keymaps/i386/qwerty/pl.kmap.gz

.

Kolejnym krokiem jest wybranie odpowiednich fontów. Dokonuje się tego podczas instalacji pakietu

fonty

;

jeśli tego nie zrobiłeś lub podczas instalacji tego pakietu wybrałeś fonty inne niż

iso2

, uruchom program

dpkg

:

dpkg-reconfigure fonty

i wybierz fonty

iso2

dla wszystkich sześciu konsoli.

Następnie, aby uruchomić wprowadzone zmiany, musisz ponownie uruchomić skrypty systemowe:

keymaps-

lct.sh

oraz

console-screen.sh

, wydając następujące polecenie:

/etc/init.d/keymaps-lct.sh
/etc/init.d/console-screen.sh

Ponieważ w pliku

/etc/locale

masz już zmienną określającą język i inne ustawienia narodowe, możesz również

zrestartować system, co spowoduje automatyczne uruchomienie skryptów.

Teraz za pomocą klawisza

Alt

możesz wprowadzać wszystkie polskie znaki diakrytyczne na konsoli, co więcej

możesz podawać polskie nazwy plików.

background image

Rozdział 5.
Instalacja i konfiguracja systemu
X Window

Rozdział ten wyjaśni, jak zainstalować, skonfigurować i użytkować system X Window (często nazywanego po
prostu X). Kiedy system X jest skonfigurowany i uruchomiony, możesz ustawić kilka opcji dotyczących sposobu
jego uruchamiania. Opcje są szczegółowo opisane, a wraz z nimi przedstawiono dodatkowo kilka pomocniczych
sztuczek służących do optymalizacji pracy i wydajności środowiska X.

X — co to jest?

X jest standardowym graficznym interfejsem użytkownika dla systemu Linux. Podobnie jak inne graficzne
interfejsy, takie jak Microsoft Windows czy Mac OS, system X pozwala na interakcję z programami za pomocą
myszy, umożliwiając w ten sposób prostą komunikację z komputerem.

Pierwsza wersja systemu X Window została wydana w 1987 roku jako wspólny projekt firmy Digital Equipment
Corporation i Instytutu Technologii w Massachusetts. Później powstało Konsorcjum X, Inc., które jest
odpowiedzialne za rozwój i publikację nowych wersji tego systemu.

Pomimo swego wieku, X jest znakomitym i bardzo nowoczesnym oprogramowaniem systemowym:
wieloplatformowym, zorientowanym sieciowo graficznym interfejsem użytkownika. Można go zainstalować i
uruchomić na różnych rodzajach platform, włączając każdą odmianę systemu Unix. X-klienty są dostępne dla
użytkowników takich systemów jak Windows 3.x, 9x oraz NT. Wyszukane właściwości sieciowe systemu X
pozwalają uruchomić go na jednym komputerze, a wyjście wysłać do drugiego komputera-klienta połączonego z
pierwszym poprzez sieci (LAN, WAN). Wraz z powstaniem sieci Internet, która łączy sporą część komputerów
tej planety, system X osiągnął nowe znaczenie i potęgę.

Większość użytkowników systemu Linux pracuje z XFree86, oprogramowaniem freeware kompatybilnym z
systemem X Window. XFree86 został zaprojektowany przez firmę o tej samej nazwie, która rozpoczęła swoją
działalność w 1992 roku. W 1994 r. powstał projekt XFree86, który przyjął za cel badania i rozwój systemu tego
systemu.

Instalacja systemu X

Poprawne skonfigurowanie i uruchomienie systemu X Window było niegdyś prawdziwym wyzwaniem dla
użytkowników systemu Linux — prawie ceremonią. Obecnie dostępne są sterowniki do wielu urządzeń, a
narzędzia konfiguracyjne asystujące w procesie instalacji zostały bardzo poprawione. Ciągle jednak instalacja i
konfiguracja potrafi być zaskakująca — zwłaszcza przy słabym sprzęcie — ale nie jest już zniechęcającym
procesem, jakim była kiedyś.

Aby uruchomić środowisko X, trzeba przebrnąć przez dwa etapy. Pierwszy z nich wymaga instalacji
odpowiednich programów, które umożliwiają uruchomienie systemu X. Można je podzielić na następujące
kategorie:

background image

• podstawowy program XFree86,
• serwery X,
• menedżery okien,
• aplikacje,
• fonty.

Etap ten jest bardzo prosty i może stać się częścią podstawowej instalacji systemu Linux, jeśli w jej trakcie
wybierzesz odpowiednie pakiety X.

W drugim etapie konfigurujesz system X, aby prawidłowo działał w systemie. Jest to kwestia wyboru serwera X
kompatybilnego z posiadaną kartą graficzną i dostrojenia go do możliwości oferowanych przez tę kartę. Jeśli
posiadasz powszechnie używaną kartę graficzną wraz z całą dokumentacją, to etap ten nie będzie zbyt trudny.
Jednak bez dokumentacji proces ten może okazać się bardzo trudny, ale nie jest niemożliwy.

Jak pokazano w dodatku C „Narzędzia do zarządzania pakietami Debiana”, system X Window składa się z wielu
pakietów.

Po zainstalowaniu żądanych pakietów możesz przystąpić do konfiguracji środowiska X Window.

Uwaga

Powinieneś zachować szczególną ostrożność podczas konfiguracji systemu X Window. Jeśli bowiem
skonfigurujesz go nieprawidłowo lub nie do końca, możesz trwale uszkodzić komputer. Zwłaszcza jeśli
skonfigurujesz monitor z częstotliwością odświeżania, która przekracza jego możliwości — może on ulec
uszkodzeniu. Starsze monitory o stałej częstotliwości odświeżania są szczególnie podatne na taki rodzaj
zniszczeń. Autor i wydawca postarali się, aby ten rozdział stał się jak najbardziej zrozumiały i przejrzysty, ale
ich wysiłek nie zapewni, że przedstawione procedury będą poprawnie działać na twoim komputerze. Wobec
powyższego autor i wydawca nie mogą wziąć odpowiedzialności za uszkodzenia powodowane złą instalacją i
konfiguracją systemu X Window.

Jeśli posiadasz kartę lub monitor nieznanego producenta (lub niespotykany model) i czujesz, że musisz
zgadywać opcje konfiguracyjne, to zacznij od niskich wartości i zwiększając je, poszukaj wartości
optymalnych. Nie pozwól, aby monitor, który wyświetla zniekształcony obraz, działał dłużej niż przez czas
potrzebny na wyciągnięcie kabla zasilającego z gniazdka!

Konfiguracja X

Kiedy zainstalujesz pakiet

xserver-common

, automatycznie uruchomi się program

xf86config

. Jednakże

możesz uruchomić ten program w dowolnym momencie. Aby tego dokonać np. teraz, zaloguj się na konto
użytkownika

root

i wydaj polecenie:

xf86config

Rysunek 5.1 przedstawia startowe okno dialogowe

xf86config

. Jak zauważyłeś, jest to program trybu

tekstowego, który nie współpracuje z myszą; zadaje pytania w stylu zwanym dalekopisem za pomocą czarno-
białego trybu wyświetlania znaków.

Uwaga

Podczas pracy z programem

xf86config

może się okazać, że klawisz

Backspace

nie działa tak jak powinien.

Jeśli się tak zdarzy, użyj kombinacji klawiszy

Ctrl+Backspace

.

background image

Rysunek 5.1. Ekran startowy programu xf86config

Pierwszym krokiem jest określenie rodzaju używanej myszki, podłączonej do komputera (spójrz rysunek 5.2).
Wprowadź liczbę odpowiadającą typowi posiadanej myszy i wciśnij

Enter

. Dla urządzeń wskazujących

zastępujących mysz (np. w laptopach) powinieneś wybrać rodzaj PS/2.

Rysunek 5.2. Określanie typu posiadanej myszki

Jeśli wybrałeś mysz Logitech MouseMan, możesz włączyć obsługę trzeciego przycisku, udzielając twierdzącej
odpowiedzi na pytanie, czy ChordMiddle powinien zostać włączony, co przedstawia rysunek 5.3.

background image

Rysunek 5.3. Włączanie opcji ChordMiddle

Jeśli mysz posiada tylko dwa przyciski, możesz włączyć emulację trzeciego, udzielając twierdzącej odpowiedzi
na pytanie o Emulate3Buttons; tak jak to ilustruje rysunek 5.4. Jeśli włączysz tę opcję, możesz jednocześnie
przycisnąć oba przyciski myszy, aby emulować działanie przycisku trzeciego.

Rysunek 5.4. Włączanie emulacji przycisku trzeciego myszy

Następnie, jak pokazano na rysunku 5.5, musisz podać plik urządzenia odpowiadający myszce. Program
instalacyjny powinien przypisać domyślnie do myszy systemowej plik

/dev/mouse

. Jeśli się zgadzasz, naciśnij

Enter

, aby przejść do kolejnego etapu.

Rysunek 5.5. Określanie pliku urządzenia dla myszki

Przedstawiony na rysunku 5.6 obrazek ilustruje włączanie obsługi klawiatury rozszerzonej. Jeśli posiadasz
specjalną klawiaturę, która pozwala na używanie znaków narodowych, możesz odpowiedzieć twierdząco na
kolejne pytanie, aby włączyć program

xkb

, który upraszcza zmianę mapowania klawiatury. Po dokonaniu

wyboru wciśnij

Enter

.

Rysunek 5.6 Włączanie obsługi klawiatury rozszerzonej

Jak pokazuje rysunek 5.7

xkb

, współpracuje z różnymi systemami kodowania klawiatury lub mapowania

klawiszy. Wpisz liczbę odpowiadającą podłączonej do komputera klawiaturze i naciśnij

Enter

.

background image

Rysunek 5.7. Określanie rodzaju klawiatury

Następnie, jak pokazuje rysunek 5.8, musisz podać dwa parametry charakteryzujące monitor: częstotliwość
odświeżania (

VertRefresh

) i częstotliwość synchronizacji poziomej (

HorizSync

). Wartości te możesz znaleźć:

• w dokumentacji dostarczonej z monitorem;
• w pliku

/usr/doc/xserver-common/Monitors.gz

, który to plik może zawierać informacje o monitorze

(użyj polecenia

gunzip

do rozpakowania pliku i dowolnego edytora do jego przeczytania);

• na stronie WWW producenta monitora;
• na grupach dyskusyjnych, np.

comp.os.linux.setup

;

• w dziale technicznym producenta monitora, żądając odpowiednich informacji lub dostarczenia

dokumentacji (jeśli nie otrzymałeś takiej wraz z monitorem).

Aby określić parametry monitora, wciśnij

Enter

.

Rysunek 5.8. Przygotowanie do określenia parametrów monitora

Najpierw podajemy częstotliwość synchronizacji poziomej monitora, co przedstawia rysunek 5.9. Wpisz liczbę
odpowiadającą posiadanemu monitorowi i wciśnij

Enter

. Jeśli nie jesteś pewien, jaka to jest wartość, ale wiesz,

że monitor pozwala wyświetlać obraz z rozdzielczością np. 800

×600, podaj liczbę

2

. Jeśli chcesz podać wartość

inną niż podaje program, wpisz liczbę

11

. Zostaniesz wtedy poproszony o podanie wartości najniższych i

najwyższych (przedziału) częstotliwości synchronizacji poziomej.

Uwaga

background image

Często podobne modele monitorów mają bardzo różne wartości częstotliwości synchronizacji poziomej.
Ważne jest, abyś prawidłowo określił ten parametr. Jeśli źle skonfigurujesz system X Window, możesz
doprowadzić do uszkodzenia monitora.

Rysunek 5.9. Określanie horyzontalnej częstotliwości synchronizacji

Kolejny rysunek przedstawia wybór częstotliwości odświeżania. Wpisz numer odpowiadający wartości monitora
i wciśnij

Enter

. Jeśli nie jesteś pewien wartości tego parametru, podaj liczbę

1

, która jest wartością

najbezpieczniejszą. Aby podać wartość, która nie znajduje się na wyświetlonej liście, podaj liczbę

5

. Zostaniesz

wtedy poproszony o podanie przedziału wartości (od najniższej do najwyższej) częstotliwości odświeżania.

Rysunek 5.10. Określanie wartości pionowej częstotliwości odświeżania

Teraz możesz określić identyfikacje i łańcuchy opisujące monitor, co pokazuje rysunek 5.11. Możesz
wprowadzać dowolny tekst, jaki tylko zechcesz. Po wprowadzeniu wszystkich wartości naciśnij

Enter

.

Rysunek 5.11. Określanie identyfikatorów i łańcuchów opisujących model monitora

Następnym krokiem jest sprecyzowanie modelu karty graficznej i jej charakterystyki. Objaśnienia programu

xf86config

, przedstawione na rysunku 5.12, wskazują, że model karty możesz wybrać z bazy danych kart

background image

graficznych. Jednakże, nawet jeśli tak zrobisz, otrzymasz możliwość wprowadzenia wartości niestandardowych.
Jeśli nie masz powodów ku temu, nie powinieneś zmieniać wartości podanych w bazie danych kart graficznych.
Co więcej, podczas wybierania z bazy danych rekordu odpowiadającego typowi posiadanej karty graficznej
powinieneś uważać, ponieważ podobne nazwy modeli mogą mieć znacząco różną charakterystykę sprzętową (i
nie tylko sprzętową).

Rysunek 5.12. Przygotowanie do wyboru karty graficznej z bazy danych kart

Następny rysunek przedstawia ekran używany do wyboru modelu karty graficznej. Wpisz po prostu liczbę
odpowiadającą modelowi karty graficznej i wciśnij

Enter

. Jeśli podejrzewasz, że szukana karta graficzna

znajduje się na kolejnej stronie bazy, wciśnij klawisz

Enter

, aby przejść stronę dalej; jeżeli pominiesz stronę, na

której znajduje się model używanej karty, przejdź do samego końca bazy, skąd automatycznie zostaniesz
przeniesiony na początek.

Rysunek 5.13. Przeglądanie bazy danych w poszukiwaniu modelu karty graficznej

Po wybraniu modelu karty graficznej program

xf86config

potwierdza ten fakt. Tak jak pokazuje to rysunek

5.14,

xf86config

może proponować ustalenie dodatkowych wartości, np. „Do NOT Probe clocks” (nie badaj

częstotliwości zegarów).

background image

Rysunek 5.14. Potwierdzenie wyboru modelu karty graficznej

Kolejnym krokiem jest wybór X-serwera, którego chcesz używać; ten etap przedstawia rysunek 5.15. Tabeli C.1
pomoże określić odpowiedni i prawidłowy serwer X. Wpisz liczbę powiązaną z konkretnym typem serwera i
naciśnij

Enter

. Jeśli wybrałeś

4

, zostaniesz poproszony o wybór serwera akceleratora. Jeśli natomiast nie jesteś

pewien, jaki serwer wybrać, podaj liczbę

3

— serwer XF86_SVGA; jeśli masz starszą kartę grafiki lub monitor,

to będą one wolały używać serwera X SVGA (256 kolorów).

Rysunek 5.15. Wybieranie odpowiedniego serwera X

Następnie, jak przedstawia rysunek 5.16,

xf86config

zadaje pytanie, czy powinien zastąpić pierwszy wiersz

w pliku

/etc/X11/server

w taki sposób, aby wskazywał nowy serwer X. Odpowiedz

y

i wciśnij

Enter

.

Rysunek 5.16. Zapisywanie informacji o serwerze X w pliku /etc/X11/server

Podaj ilość pamięci zainstalowanej na karcie wideo, wprowadzając odpowiednią liczbę i naciśnij

Enter

. Możesz

znaleźć ten parametr w dokumentacji dołączonej do karty. Jeśli zgubiłeś dokumentację, podaj mniejszą ilość, jak
np.

1024K

. Wybór zbyt małych wartości powoduje, że karta nie pracuje w wysokich rozdzielczościach;

jednakże podawanie zbyt dużych wartości może wywołać tymczasową dysfunkcję karty.

background image

Rysunek 5.17. Podawanie ilości pamięci karty graficznej

Podobnie jak definiowałeś łańcuchy, które identyfikują i opisują monitor, teraz powinieneś określić łańcuchy,
które będą identyfikowały i opisywały kartę graficzną (spójrz rysunek 5.18). Wciśnij

Enter

po wprowadzeniu

każdego łańcucha znaków.

Rysunek 5.18. Wprowadzanie łańcuchów definiujących i opisujących kartę grafiki

Jeśli wybrałeś serwer akceleratora, możesz wprowadzić wartości dla RAMDAC-a, co pokazuje rysunek 5.19.
Niektóre serwery SVGA również obsługują RAMDAC. Jeśli nie używasz serwera akceleratora, możesz nacisnąć

q

, a następnie

Enter

, aby ominąć ten krok. W przeciwnym przypadku wprowadź liczbę odpowiadającą

wybranemu RAMDAC-owi używanemu przez kartę graficzną i wciśnij

Enter

. Określenie właściwego chipsetu

RAMDAC może być nieco kłopotliwe. Opis podany w liście wymienionych chipsetów RAMDAC odnosi się
tylko do nazwy dla konkretnej karty. Jeśli możesz, obejrzyj dokładnie kartę graficzną, żeby sprawdzić, czy ma
jakiś napis zgodny z napisem z listy. Jeśli nie możesz, naciśnij

q

i następnie

Enter

, pomijając tym samym

określanie chisetu RAMDAC. System X automatycznie wykryje większość kości RAMDAC, zatem pominięcie
tego kroku nie spowoduje zmniejszenia jakości wyświetlanego obrazu ani wydajności karty graficznej.

background image

Rysunek 5.19. Określanie ustawień RAMDAC

Rysunek 5.20 przedstawia ekran, za pomocą którego możesz określić programowalny chipset taktujący używany
przez kartę grafiki. Większość kart nie ma takiego układu i wymaga wprowadzenia wiersza

Clocks

w pliku

konfiguracyjnym systemu X. Jeśli karta nie posiada takiego układu, naciśnij

q

i

Enter,

aby kontynuować, w

przeciwnym przypadku wprowadź liczbę odpowiadającą programowalnemu chipsetowi taktującemu, a następnie
wciśnij

Enter

.

Rysunek 5.20. Określanie chipsetu taktującego

Następnie program

spyta, czy chcesz zbadać kartę w celu sprawdzenia odpowiedniego

taktowania zegara

xf86config

(rysunek 5.21). Jeśli wybrałeś odpowiedni programowalny chipset taktujący, możesz ominąć

background image

ten punkt, wpisując

n

i naciskając

Enter

. Powinieneś ominąć ten punkt także w przypadku, gdy wcześniej

zanotowałeś, że badanie karty nie jest dla niej pożądanym działaniem.

Uwaga

Możesz czasami poprawić taktowanie zegara, zwiększając ten parametr poprzez badanie karty po
zakończeniu programu

xf86config

. Wystarczy do pliku konfiguracyjnego systemu X wprowadzić wiersz

Clocks

wraz z odpowiednią wartością. Więcej informacji na ten temat znajdziesz w dokumentacji dołączonej

do systemu X.

W każdym innym przypadku powinieneś pozwolić programowi

xf86config

na zbadanie karty w celu

określenia odpowiedniego taktowania zegara: naciśnij

y

, a potem

Enter

.

Rysunek 5.21. xf86config pyta, czy automatycznie zbadać częstotliwość zegara

Uwaga

Jeśli

xf86config

wciąż bada kartę, a ekran pozostaje czarny (przez ponad 30 sekund), natychmiast przerwij

badanie i wyłącz monitor — wciśnij kombinację klawiszy

Ctrl+C

i włącz ponownie monitor. Jeśli bowiem

zdarzy się tak, że badanie zawiedzie, może to kosztować utratę monitora.

W kolejnym etapie możesz podać głębię koloru i rozdzielczość, z jaką obraz będzie wyświetlany przez system X
( patrz rysunek 5.22). Domyślne wartości programu

xf86config

powinny być odpowiednie; wpisz

5

i

naciśnij

Enter

, aby kontynuować. Jednakże możesz zmienić rozdzielczość dozwoloną dla danej głębi koloru,

wprowadzając odpowiednią liczbę kolorów i żądaną (ale dozwoloną) rozdzielczość.

background image

Rysunek 5.22. Określanie trybów wyświetlania w systemie X

Program

xf86config

jest gotowy zapisać zmiany do pliku konfiguracyjnego (rysunek 5.23). Zazwyczaj

powinieneś pozwolić systemowi na zapisanie konfigurację do pliku

/etc/X11/XF86Config

; wpisz

y

i wciśnij

Enter

. Jeśli jednak wolisz, możesz wpisać

n

i podać inną nazwę pliku i lokalizację.

Rysunek 5.23. Zapisywanie pliku konfiguracyjnego

Kiedy już program

xf86config

zakończy konfigurację, możesz uruchomić system X Window

Uruchamianie i zamykanie systemu X Window

Po skonfigurowaniu X za pomocą

xf86config

będziesz pewnie ciekaw, jak działa. Aby uruchomić X-y,

wpisz polecenie:

startx

Obraz powinien na krótko zniknąć, a następnie ujrzysz graficzne środowisko X. W następnym rozdziale dowiesz
się, jak efektywnie korzystać ze wszystkich jego możliwości.

Uwaga

Jeśli ekran zniknął i już się nie pojawił przez następne 30 sekund, konfiguracja systemu X może być błędna —
natychmiast wyłącz monitor lub zamknij sesję X, wciskając

Ctrl+Alt+Backspace

.

Aby wyjść z systemu X Window, kliknij myszką na pulpicie, pojawi się menu, z którego wybierz element

Exit

,

Logout

lub

Quit

. X Window zamknie się, system przejdzie w tryb interfejsu tekstowego i wyświetlony zostanie

znak zachęty.

background image

Polonizacja systemu X Window

W poprzednim rozdziale wspominałem o pliku

/etc/environment

, który jest wczytywany przy starcie X-serwera.

Plik ten określa ustawienia lokalne dla środowiska X i powinien zawierać następujący wpis:

LC_ALL=pl_PL

Aby jednak środowisko X wyświetlało poprawnie polskie znaki, należy wykonać kilka dodatkowych czynności.

Konfiguracja obsługi polskich znaków w systemie X Window

Do skonfigurowania polskiej klawiatury można użyć programu znakowego

xf86config

lub graficznego

XF86Setup

. Można też za pomocą ulubionego edytora tekstu otworzyć plik

/etc/X11/XF86Config

i ręcznie

dokonać zmian. Sekcje, na które należy zwrócić uwagę, to:

Keyboard

i

Files

.

Sekcja

Keyboard

odpowiada za układ klawiatury. Oto przykładowa zawartość tej sekcji:

Section "Keyboard"

Protocol "Standard"

Auto Repeat 500 5

AltGr ModeShift

XkbRules "xfree86"

XkbModel "pc104"

XkbLayout "pl"

EndSection

Najważniejszy jest tutaj wiersz

XkbLayout

, który definiuje układ klawiatury. Pozostałe wiersze należy ustawić

zgodnie z konfiguracją sprzętową komputera.

Ostatnim problemem jest ustawienie poprawnego wyświetlania polskich fontów. Pakiety zawierające fonty
można pobrać ze strony

http://www.biz.net.pl/

, ale powinny one wchodzić w skład każdej dystrybucji Debiana.

Są to pakiety:

• xfonts-biznet-iso-8859-2-base,
• xfonts-biznet-iso-8859-2-75dpi,
• xfonts-biznet-iso-8859-2-100dpi,

Podczas instalacji pakiety te dodają odpowiednie wpisy w pliku

/etc/X11/XF86Config

, a dokładnie w sekcji

Files

.

Po tych zabiegach polskie znaki diakrytyczne powinny być prawidłowo wyświetlane w środowisku X.

Niektóre programy, jak na przykład StarOffice, używają fontów TrueType (znane z systemu MS Windows).
Zainstaluj serwer fontów, pamiętaj jednak, że serwer

xfs

nie obsługuje tego formatu. Należy więc skorzystać z

trochę słabszego serwera zwanego

xfstt

. Instalujemy go oczywiście za pomocą programu

dselect

. Po

zainstalowaniu serwera

xfstt

czcionki powinny wyglądać o wiele ładniej; jeśli jednak jeszcze nie ma różnicy,

należy do zmiennej

ARG

w pliku startowym tego serwera

/etc/init.d/xfstt

dopisać parametry:

-multi -encoding iso8859-2, windows-1251

Może się zdarzyć tak, że niektóre programy i tak nie będą poprawnie wyświetlać polskich znaków. Należy
wtedy zajrzeć do opcji konfiguracyjnych takiego programu, poszukać opcji wyświetlania fontów i wybrać
ISO8858-2. Czasami jest jednak tak, że program nie obsługuje polskich znaków diaktrycznych i trzeba się z tym
pogodzić.

background image

Rozdział 6.
Praca w graficznym środowisku X
Window

Używanie systemu X Windows oznacza pracę z Linuksem na kilku poziomach. Sam system X umożliwia
wyświetlanie komponentów graficznego interfejsu użytkownika — graficznego ekranu, jego obiektów — oraz
śledzenie takich operacji jak działanie klawiatury i myszy. Do zorganizowania tego wszystkiego w przyjazne
okna, menu oraz paski przewijania system X używa osobnego programu zwanego

menedżerem okien

(

window

manager

). Samodzielnie program ten nie zapewnia ścisłej integracji pomiędzy działającymi w środowisku X

aplikacjami, ten poziom zapewnia coś, co nazywa się

środowiskiem pulpitu

(

desktop environment

). I chociaż X

jest pojedynczym programem, obsługuje wiele menedżerów okien.

Aby pracować w X Window efektywnie, musisz nauczyć się posługiwać klawiaturą i myszą, po to, by łatwo i
szybko komunikować się z systemem. Niezbędne okażą się także menedżery okien i środowiska pulpitu.
Dowiesz się, dlaczego są one pomocne w pracy z X oraz zobaczysz, jak zainstalować i skonfigurować niektóre z
nich.

Klawiatura

Działanie klawiatury w systemie X Window nie różni się od tego w systemie Microsoft Windows. X wysyła
znaki wpisywane z klawiatury do aktywnego okna, o którym mówi się, że posiada tzw.

input focus

(

skupienie

wejścia

). Aktywne okno jest to zazwyczaj to okno, które ostatnio zostało kliknięte (wskazane) myszką; jednakże

w pewnych okolicznościach może to być okno znajdujące się pod kursorem myszy.

Uwaga

Rozdział ten odwołuje się do myszy jako urządzenia wskazującego. Jednakże, podobnie jak w Microsoft
Windows, system X Window działa z wieloma różnorodnymi urządzeniami wskazującymi.

X Window pozwala na wybór urządzenia, za pomocą którego będziesz wykonywał większość operacji.
Microsoft Windows natomiast został zaprojektowany do pracy przede wszystkim z myszką.

Są jednak operacje, które w systemie X najwygodniej wykonywać za pomocą klawiatury:

• przełączanie na wirtualne konsole znakowe,
• przełączanie trybów wyświetlania (video modes).

Dodatkowo możesz używać klawiatury do wyłączania systemu X Window.

background image

Przełączanie trybów wyświetlania

Podczas konfiguracji systemu X ustalasz tryby wyświetlania X Window. Bieżący tryb wyświetlania określany
jest poprzez rozdzielczość ekranu i głębię koloru wyświetlanego obrazu, na przykład głębia koloru 16 bitów na
piksel przy rozdzielczości 1024

×768.

Poprzez wciśnięcie klawiszy

Shift+Alt

i

+

(klawisza plus na klawiaturze numerycznej) wydajesz polecenie

przełączenia w kolejny tryb wyświetlania. X traktuje tryby cyklicznie, tzn. jeśli system pracuje w ostatnim
możliwym trybie, to poprzez wciśnięcie tej sekwencji klawiszy przełącza się w pierwszy tryb.

Podobna sekwencja klawiszy:

Shift+Alt

i

(też z klawiatury numerycznej) powoduje przełączenie do

poprzedniego trybu wyświetlania określonego w pliku

/etc/X11/XF86Config

. Jeśli przełączysz na tryb, który nie

jest obsługiwany, prawdopodobnie ekran zniknie lub będzie migotał; za pomocą tej sekwencji możesz powrócić
do stanu poprzedniego, unikając wyłączania i włączania systemu X.

Praca na wirtualnych konsolach podczas sesji X

Nawet kiedy system X jest uruchomiony, możesz pracować w tym samym czasie na wirtualnych konsolach. Aby
przejść z trybu graficznego do wirtualnej konsoli pracującej w trybie znakowym, wciśnij klawisze

Ctrl+Alt+F

n

,

gdzie

F

n

oznacza klawisz funkcyjny (od F1 do F12), a

n

oznacza numer konsoli. Sam system X korzysta z 7.

wirtualnej konsoli, a więc dostępne są tylko konsole 1 – 6.

Aby powrócić z wirtualnej konsoli do systemu X, wciśnij

Alt+F7

. Podczas takiego przełączania pomiędzy

konsolami i systemem X żadne dane nie zostaną utracone ani też żadne programy czy procesy nie będą
przerwane. Wobec tego można bez obaw przełączać się między trybem graficznym i tekstowym.

Wyłączanie systemu X

Jak wiesz z poprzedniego rozdziału, system X można wyłączyć poprzez wciśnięcie klawiszy

Ctrl+Alt+Backspace

. System natychmiast zamyka wtedy wszystkie uruchomione programy, aktywne okna i

powraca do trybu tekstowego. Ta sekwencja wyłącza system X Window bardzo gwałtownie, jednak większość
menedżerów okien umożliwia łagodniejsze techniki zamykania X-ów. Poznasz je nieco później, ale jeszcze
w tym rozdziale.

Podczas pracy systemu X nie możesz używać sekwencji

Ctrl+Alt+Delete

do ponownego uruchomienia

systemu. Aby móc wykonać tę operację, należy najpierw zamknąć system X Window (można też przejść na
konsolę tekstową lub skorzystać z okna xterminala), a następnie użyć wymienionej sekwencji klawiszy lub na
terminalu znakowym i po zalogowaniu jako root wpisać polecenie:

shutdown –r now

które zamyka system X i uruchamia ponownie Linuksa.

Okna terminali

W systemie Windows, aby mieć możliwość wydawania poleceń MS-DOS, nie musisz uruchamiać komputera
w trybie DOS. Tak samo w X Window, nie musisz przełączać się na wirtualną konsolę, aby mieć dostęp do
wiersza poleceń. X umożliwia otwarcie okna terminala wiersza poleceń. Przypomina ono okno systemu MS-
DOS i pozwala na wprowadzanie poleceń.

Wyskakujące menu

Prawdopodobnie w systemie X najczęściej będziesz używał programu terminalu wiersza poleceń. Większość
menedżerów okien instaluje (wraz z domyślnym zbiorem powszechnych aplikacji) programy, które możesz
uruchomić za pomocą kliknięcia (prawym lub lewym przyciskiem) myszą na pulpicie. Cześć z nich umożliwia
kliknięcie na pulpicie i wybór terminalu z pojawiającego się menu. Jednakże menu to może zawierać tylko
nazwy programów, a nie na przykład ich funkcje. W takim przypadku możesz mieć pewne problemy podczas
określania odpowiednika okna terminalu wiersza poleceń. Niektóre programy zawierają w swojej nazwie

background image

sekwencję znaków:

xt

lub

term

. Wybór zakładki z menu o tej nazwie uruchomi prawdopodobnie okno terminala.

O menedżerach okien dowiesz się więcej jeszcze w tym rozdziale.

Operacje wykonywane przy użyciu myszki

Operacje myszki są podobne do tych znanych z systemu Windows, chociaż są wykonywane inaczej.
Najpopularniejszymi zadaniami wykonywanymi za pomocą myszki są:

• kopiowanie i wklejanie tekstu,
• używanie pasków przewijania.

Kopiowanie i wklejanie tekstu

Aby skopiować i następnie wkleić tekst, na przykład z jednego pliku do drugiego, należy najpierw tekst
zaznaczyć. Wobec tego ustawiamy kursor myszy na początku tekstu i wciskamy lewy przycisk myszy, po czym
przeciągamy kursor do końca tekstu. System X automatycznie kopiuje zaznaczony tekst do bufora; nie musisz
zatem wciskać

Ctrl+C

lub wykonywać żadnych innych operacji. Jeśli będziesz jednak chciał zmienić obszar

zaznaczonego tekstu, wciśnij prawy przycisk myszy i przeciągnij go od końca zaznaczonego tekstu do góry albo
w dół (powiększysz lub pomniejszysz tym sposobem zaznaczony obszar tekstu).

Uwaga

Niektóre menedżery okien wyświetlają menu, kiedy klikasz prawym przyciskiem myszy, nawet jeśli kursor
myszy znajduje się nad tekstem. Jeśli używasz takiego menedżera, nie możesz wykonywać operacji zmiany
zaznaczonego obszaru tekstu za pomocą prawego kliknięcia. Możesz jedynie ponownie zaznaczyć tekst.

Aby wkleić skopiowany fragment tekstu, ustaw kursor w odpowiednim miejscu i naciśnij środkowy przycisk
myszy. Jeśli mysz ma tylko dwa przyciski, naciśnij oba jednocześnie. Może się okazać, że operacja ta będzie
wymagała trochę praktyki, ale jak już się przyzwyczaisz, stwierdzisz, że nie jest to wcale taki zły pomysł.

Paski przewijania

Wiele programów systemu X umożliwia korzystanie z pasków przewijania identycznych z tymi znanymi z
Windows. Jednakże sama operacja przewijania za pomocą pasków różni się całkowicie od tej
w Microsoft Windows.

Aby przewinąć stronę naprzód, kliknij lewym przyciskiem na pasku przewijania. Kliknięcie w górnej części
paska powoduje niewielkie przewinięcie w przód, czasami o jeden wiersz. Natomiast klikając w dolnej części
paska, spowodujesz przesunięcie o całą stronę.

Aby przewinąć stronę wstecz, należy kliknąć prawym przyciskiem myszki na pasku. Podobnie jak przy
przewijaniu do przodu — klikając u samej góry paska prawym przyciskiem, spowodujesz niewielkie
przesunięcie, może nawet o jeden wiersz do góry. Natomiast klikając na dole paska, przewiniesz o całą stronę
wstecz.

Uwaga

Niektóre programy systemu X definiują operacje przewijania podobnie jak w Microsoft Windows. Jeśli pasek
przewijania nie zachowuje się tak, jak opisano wyżej, spróbuj zastosować metodę wykorzystywaną w
Windows: kliknij poniżej paska lewym przyciskiem myszki, by poruszyć się do przodu, lub tym samym
przyciskiem powyżej paska, aby poruszyć się wstecz, bądź też przyciśnij lewy przycisk na pasku i nie
puszczając go poruszaj się paskiem w dowolne miejsce.

background image

Wirtualne pulpity

Ciekawą właściwością systemu X jest to, że rozmiar pulpitu może być większy od ekranu monitora. Na
przykład, nawet jeśli monitor ma maksymalną rozdzielczość 800

×600, pulpit może mieć 1600×1200, a nawet

3200

×2400. Taki rodzaj pulpitu nazywany jest wirtualnym. Niektóre środowiska systemu X, włączając

GNOME, posiadają narzędzie znane jako

pager

, które pozwala poruszać się po tak dużym obszarze pulpitu.

Program ten przedstawia zminimalizowany widok całego pulpitu; kiedy klikniesz określony widok, ustawiasz się
w konkretnym miejscu pulpitu. Niektóre menedżery okien pozwalają przewijać pulpit, poprzez dosuwanie
kursora myszki do brzegów ekranu.

Menedżery okien

Menedżery okien tworzą ramki, ikony i menu, które są w istocie prostym w użyciu interfejsem. Menedżery
kontrolują także wygląd i zachowanie X, pozwalając skonfigurować system prawie w dowolny sposób.
Niektórzy użytkownicy systemu Linux przyzwyczajeni do Microsoft Windows korzystają z menedżera FVWM
95, którego interfejs graficzny przypomina z wyglądu i zachowania pulpit systemu Windows. Natomiast inni
użytkownicy unikają jak ognia wszystkiego, co przypomina im system Windows. Tabela 6.1 opisuje
najpopularniejsze menedżery okien dla systemu Linux. Po szczegółowe informacje na temat każdego z tych
menedżerów zajrzyj na stronę organizacji X11:

http://www.x11.org/wm/

.

Tabela 6.1. Popularne menedżery okien

Menedżer okien

Opis

AfterStep Przypomina

interfejs

użytkownika z NEXT (NEXTStep)

BlackBox Mały, prosty i wydajny menedżer. Kompatybilny z KWM

Enlightenment Jeden

z

najładniejszych, gdy rozpatrujemy wygląd menedżerów. Posiada dużo opcji

konfiguracyjnych

FVWM Najpopularniejszy

menedżer okien — mały, wydajny, z wieloma opcjami

konfiguracyjnymi. FVWM95 przypomina interfejs użytkownika systemu Microsoft
Windows 9.x. Nie jest w pełni kompatybilny ze środowiskiem GNOME

ICEWM Szybki,

mały menedżer popularny zwłaszcza wśród użytkowników systemu Debian

GNU/Linux

KWM Menedżer, który współpracuje ze środowiskiem KDE. Połączenie to gwarantuje

potężny i bardzo wydajny interfejs graficzny użytkownika. Niestety nie jest on
kompatybilny ze środowiskiem GNOME, a na dodatek zawiera kod, który nie jest
oparty na licencji GPL (General Public License), co powoduje, że nie jest włączany
jako standardowy menedżer okien

SCWM Menedżer, który posiada potężny język konfigurowania oparty na schemacie dialektu

(języka) LISP

WindowMaker Przypomina

interfejs

graficzny

menedżera NEXTStep. Kompatybilny z KWM

Obecnie najczęściej używanymi menedżerami są FVWM i Enlightenment. Poniżej znajduje się ich krótki opis.

FVWM

Jest to prawdopodobnie najpopularniejszy menedżer okien dla Linuksa. Kilka innych menedżerów pożyczyło
część jego podstawowego kodu, co spowodowało, że wiele innych menedżerów posiada podobne funkcje lub
właściwości FVWM. I chociaż brak mu wizualnej jasności i „połysku” w porównaniu z obecnymi menedżerami,
jest on potężnym i wysoce konfigurowalnym menedżerem. Jednakże FVWM nie jest kompatybilny ze
środowiskiem GNOME; a więc użytkownicy, którzy planują korzystanie z tego pulpitu, będą musieli wybrać
inny menedżer.

background image

Enlightenment

Jest to najczęściej używany menedżer w połączeniu ze środowiskiem GNOME. Chociaż Enlightenment jest
wciąż rozwijany, wielu użytkowników instaluje go do użytku codziennego, uznając, że jest on wystarczająco
stabilny. Poza tym, że posiada mnóstwo opcji konfiguracyjnych, Enlightenment jest napisany przy użyciu

CORB-y

(

Common Object Request Broker Architecture

). Programy napisane w każdym innym języku mogą

pracować z tym menedżerem poprzez interfejs CORBA.

Pulpity

Pulpit jest to zbiór narzędzi i aplikacji pulpitu. Pulpit systemu Microsoft Windows 9x zawiera takie aplikacje,
jak Eksplorator Windows, akcesoria, np.

, gry

i

, czy narzędzia takie jak

wraz ze wszystkimi jego programami.

Notatnik

FreeCell Saper

Panel

sterowania

Możesz uruchomić system X Window bez pulpitu, ale

zainstalowanie go poprawia wydajność pracy. Dwoma najpopularniejszymi środowiskami pulpitu są KDE i
GNOME.

KDE

K Desktop Environment jest darmowym środowiskiem, które zawiera KWM (K Window Manager) jako
zintegrowany komponent. KDE to m.in. menedżer plików, pomoc systemowa, narzędzia do konfiguracji:

• gry: Kmines, Kpoker oraz Ktetris;
• aplikacje graficzne: Kfract (generator fraktali) oraz Kview (przeglądarka obrazków);
• programy do obsługi multimediów: Kmix (mikser), Kmedia (odtwarzacz multimedialny);
• aplikacje sieciowe: Kmail (czyli klient poczty), Knu (narzędzie do badania sieci) oraz Krn (klient

news).

Praktycznie co tydzień powstają nowe programy i narzędzia dla tego środowiska. W przygotowaniu jest
kompletny pakiet biurowy zwany Koffice — w dodatku w pełni

Open Source

. Więcej na temat tego pakietu i

środowiska KDE znajdziesz pod adresem

http://www.kde.org/

.

Chociaż KDE jest udostępniany za darmo, używa jednak biblioteki QT do utworzenia interfejsu kontrolnego
użytkownika. To powoduje problem, ponieważ QT jest rozpowszechniany odpłatnie, co nie podoba się wielu
twórcom oprogramowania dla Linuksa. Z tego względu najpopularniejszym środowiskiem pulpitu jest jak do tej
pory GNOME, a nie KDE.

GNOME

GNOME (freeware) jest środowiskiem pulpitu, który może być używany w połączeniu z kilkoma menedżerami
okien, włączając Enlightenment; poza tym jest oprogramowaniem w pełni

Open Source

.

Jedną z ciekawszych właściwości GNOME jest zapamiętywanie stanu sesji. Kiedy ponownie uruchamiasz pulpit
GNOME, konfiguruje się on w taki sposób, że przywraca stan sprzed wyjścia, np. wznawia działanie każdej
aplikacji, która pracowała podczas poprzedniej sesji. Potrafi nawet przywrócić aplikację do jej poprzedniego
stanu, np. przechodząc do odpowiedniej strony, która była otwarta, kiedy kończyłeś poprzednią sesję.

Dostarcza on narzędzi i programów podobnych do tych, które udostępnia KDE, włączając:

• gry: FreeCell, Gnobots, Gnometris oraz Gnome Mines;
• GNU Image Manipulation Program (GIMP) — program graficzny;
• aplikacje sieciowe takie jak: Mailman — do śledzenia poczty, Talk — program pozwalający wymieniać

wiadomości z innymi użytkownikami w czasie rzeczywistym oraz Synchronize — pozwalający na
synchronizację danych na wielu komputerach;

• programy multimedialne — Audio Mixer oraz CD Player;

background image

• główne narzędzia: gEdit (edytor tekstowy), Netscape Navigator (linuksowa wersja popularnej

przeglądarki WWW) oraz Gnumetric — arkusz kalkulacyjny;

• narzędzia do konfiguracji środowiska GNOME i systemu Linux.

Twórcy pulpitu GNOME, podobnie jak ich koledzy od KDE, wciąż rozwijają swoje oprogramowanie. Sprawdź
na stronie

http://www.gnome.org/

, czy nie ma nowszych wersji lub nowych programów.

Praca w środowisku GNOME

W tym rozdziale dowiesz się, jak skonfigurować i użytkować pulpit GNOME wraz z menedżerem okien
Enlightenment. Jeśli wybrałeś inny menedżer lub inne środowisko pulpitu, przeczytaj dokładnie dokumentację
dołączoną do każdego z nich. Jednak i tak powinieneś przeczytać ten podrozdział, ponieważ opisane procedury
konfiguracyjne dla większości menedżerów okien i pulpitów są raczej podobne niż różne: sposób wykonania
każdego kroku konfiguracyjnego może być różny, ale funkcje oraz opcje są takie same.

Uruchamianie pulpitu GNOME i menedżera Enlightenment

Przed uruchomieniem GNOME musisz skonfigurować pliki startowe systemu X oraz pliki konfiguracyjne
odpowiadające za prawidłowe wyświetlanie polskich znaków. Ustawianie polskich znaków i czcionek dla
systemu X Window zostało opisane w rozdziale poprzednim. Teraz zajmiemy się tylko ustawieniami sesji X
dotyczącymi używanego pulpitu i menedżera okien. Zaloguj się jako użytkownik

root

i przejdź do katalogu

/etc/X11

, wykonaj kopię bezpieczeństwa pliku

Xsession

:

cp Xsession Xsession.save

Kopia tego pliku przyda się, jeśli coś się nie powiedzie i trzeba będzie przywrócić poprzednie ustawienia. Jeśli
otrzymasz komunikat, że plik nie istnieje, zignoruj go. Następnie przy użyciu dowolnego edytora tekstowego
otwórz plik

Xsession

i wpisz następujące wiersze na początku pliku:

#!/bin/bash

xterm &

gmc &

window-manager &

panel

exit 0

##

Tabela 6.2 podaje odpowiednie wartości dla zmiennej

window-manager

, która określa rodzaj używanego

menedżera okien. Pamiętaj, że musisz mieć zainstalowany odpowiedni pakiet, aby móc używać wybranego
menedżera.

Tabela 6.2. Ścieżki dostępu do programów menedżerów okien

Menedżer okien

Ścieżka

Enlightenment

/usr/bin/X11/enlightenment

FVWM

/usr/bin/X11/fvwm95

FVWM95

/usr/bin/X11/fvwm2

ICEWM

/usr/bin/X11/icewm-gnome

TWM

/usr/bin/X11/twm

Window Maker

/usr/bin/X11/WindowMaker-gnome

background image

Aby uruchomić system X z pulpitem GNOME, wydaj polecenie:

startx

Powinieneś po kilku sekundach ujrzeć pulpit GNOME, tak jak to przedstawia rysunek 6.1. Zawartość pulpitu
może się oczywiście różnić.

Rysunek 6.1. Pulpit GNOME

Kończenie pracy

Aby się wylogować, kliknij lewym przyciskiem myszki zakładkę głównego menu, które przypomina stopę, co
pokazuje rysunek 6.2. Z menu wybierz element

Log Out

(wyloguj się). Pojawi się okno dialogowe programu

Log

Out

(przedstawione na rysunku 6.3) z potwierdzeniem wykonania żądanej operacji. Wybór przycisku

Yes

(tak)

kończy sesję GNOME.

Rysunek 6.2. Kończenie pracy w środowisku GNOME

background image

Rysunek 6.3. Okno dialogowe programu Log out (wyloguj się)

Wyświetlane elementy

Rysunek 6.4 przedstawia elementy ekranu GNOME, których opis zamieszczono poniżej.

Rysunek 6.4. Elementy pulpitu GNOME

Ikona katalogu macierzystego

Ikona katalogu macierzystego zwykle pojawia się w lewej górnej części pulpitu i przypomina wyglądem folder.
Umożliwia ona uruchamianie w prosty i wygodny sposób Menedżera plików: dwukrotne kliknięcie ikony lewym
przyciskiem myszki uruchamia menedżer plików, który na wstępie wyświetla zawartość katalogu macierzystego
użytkownika.

Pulpit

Pulpit jest wolnym obszarem wyświetlanego ekranu, gdzie nie ma żadnych ikon ani okien. Kliknięcie na pulpicie
środkowym przyciskiem myszki spowoduje pojawienie się podręcznego menu, które umożliwia łatwe
uruchamianie aplikacji i innych narzędzi. Kliknięcie prawym przyciskiem myszki na pulpicie spowoduje
pojawienie się innego menu podręcznego, które pozwala na ustawianie właściwości okien i ikon pulpitu.

Ikona napędu

Jeśli masz prawo do montowania napędów, na pulpicie pojawi się także ikona napędu. Kiedy klikniesz ją
prawym przyciskiem myszki, pojawi się menu podręczne, które umożliwia zamontowanie urządzenia,
wysunięcie np. tacki CD-ROM-u oraz uruchomienie menedżera plików w celu obejrzenia zawartości
zamontowanego napędu.

Panel

Panelem nazywamy długi pasek znajdujący się na dolnym brzegu ekranu. Można go także przenosić w inne
miejsca, np. na górę ekranu czy też na boki. Przypomina on pasek zadań systemu Microsoft Windows używany
do uruchamiania programów, przełączania pomiędzy aktywnymi aplikacjami oraz do wykonywania jeszcze
kilku innych zadań.

Panel zawiera zwykle główne menu, pager oraz dwa przyciski ukrywania znajdujące się z obu stron panelu. Na
początku jednak panel może nie wyświetlać programu

pager

.

Może zawierać także aplety, czyli programy reprezentowane tylko przez ikony. Są to zazwyczaj małe
programiki, które wyświetlają użyteczne informacje lub wykonują niewielkie zadania, kiedy się na nich kliknie
myszką. Na przykład aplet zwany launcher uruchamia dowolny program.

Aplet daty i czasu

Aplet ten wyświetla aktualną datę i czas systemowy. Jeśli nie jest on widoczny na panelu, możesz go dodać w
taki sam sposób, w jaki dodajesz program

pager

. Z menu głównego wybierz zakładkę

Panel

->

AddAplet

(dodaj

aplet) ->

Utility

(użytki) ->

Clock

(zegar). Kiedy już raz dodałeś aplet zegara do panelu, będzie się on zawsze

pojawiał.

Główne menu

Przypomina wielką stopę. Klikając lewym przyciskiem myszki rozwiniesz menu, z którego będziesz mógł
wybrać różne programy i narzędzia. Niektóre elementy tego menu to tzw. podmenu, które zawierają grupę
programów lub grupę innych podmenu.

background image

Pager

Pager jest programem, który umożliwia przełączanie pomiędzy aktywnymi aplikacjami oraz pozwala na
poruszanie się po wirtualnym pulpicie. Jeśli nie widzisz tego programu na panelu, możesz go uruchomić
używając głównego menu, tak jak pokazuje rysunek 6.5: wybierz zakładkę

Panel

->

Add Aplet

->

Utility

->

Gnome Pager

. Kiedy raz go uruchomisz, będzie się tam zawsze pojawiał.

Pager dzieli się na dwie części: lewa część składa się z tablicy (macierzy) prostokątów, które umożliwiają
poruszanie się po pulpicie; prawa strona składa się z tablicy ikon wraz z tekstem opisującym uruchomione
programy — ta część pozwala na przełączanie się między zadaniami. Aby przełączyć się z aktualnego programu
do innego, kliknij lewym przyciskiem myszki ikonę pagera i wybierz odpowiednie zadanie.

Rysunek 6.5. Uruchamianie pagera

Zależnie od konfiguracji środowiska X, pulpit GNOME może zostać wyświetlony na wirtualnym pulpicie, który
jest większy niż rozmiar wyświetlanego przez monitor obrazu. W takim przypadku

pager

pozwala poruszać się

po tego rodzaju pulpicie. Na przykład rysunek 6.4 pokazuje, że GNOME dostarcza wirtualnego pulpitu o
czterech ekranach. Tylko jeden z nich jest widoczny. Podświetlona ikona wskazuje ekran, na którym obecnie
pracujesz. Aby przejść do innego pulpitu, po prostu kliknij ikonę reprezentującą ekran, z którym chcesz
pracować.

Przyciski ukrywania

Panel można ukrywać i przywracać za pomocą kliknięcia lewym przyciskiem myszki. Jest to szczególnie
użyteczne podczas używania menedżera okien, który zwykle wyświetla pasek zadań lub inne informacje na dole
ekranu.

Przeglądarka pomocy

Przeglądarka pomocy GNOME działa podobnie jak przeglądarka WWW, z jednym wyjątkiem: nie możesz
oglądać w niej stron WWW, lecz jedynie informacje o interesujących cię tematach. GNOME uruchamia
przeglądarkę pomocy, gdziekolwiek wybierzesz menu

Help

dla aplikacji lub apletu. Możesz również uruchomić

ją poprzez wybór elementu

Help System

z menu głównego GNOME.

Strona początkowa tej przeglądarki zawiera odnośnik do strony przewodnika użytkownika GNOME (

GNOME

User’s Guide

). Przewodnik ten pomaga w odkrywaniu nowych funkcji i właściwości środowiska GNOME.

Menedżer plików

Przypomina z wyglądu i zachowania Eksploratora systemu Windows 9x. Aby uruchomić menedżer plików,
kliknij dwukrotnie ikonę napędu lub katalog, lub wybierz element

File Manager

(menedżer plików) z głównego

menu. Następny podrozdział szczegółowo opisuje wszystkie funkcje i operacje tego programu.

Praca z menedżerem plików

Podobnie jak Eksplorator systemu Microsoft Windows, okno menedżera plików jest podzielone na dwie części.
Jak pokazuje rysunek 6.6, lewe okno menedżera przedstawia hierarchiczne drzewo katalogów, podczas gdy
prawe wyświetla zawartość katalogu aktualnie wybranego w lewym oknie. Aby zaznaczyć katalog, po prostu go
kliknij lewym przyciskiem myszki.

background image

Rysunek 6.6. Menedżer plików GNOME

Prawa część programu może pokazywać ikonę każdego pliku lub bardziej szczegółowe informacje na temat
każdego pliku, co przedstawia rysunek 6.7. Aby przełączyć się z trybu ikon na szczegóły, kliknij lewym
przyciskiem myszki odpowiednią zakładkę znajdującą się pasku narzędzi menedżera plików. Możesz również
wybrać tryb własny, który umożliwia dostosowanie wyświetlania zawartości katalogów według potrzeb.

background image

Rysunek 6.7. Menedżer plików wyświetlający szczegółowe informacje o zawartości wybranego katalogu

Program ten, podobnie jak Eksplorator systemu Windows 9x, potrafi kopiować, przenosić, usuwać i zmieniać
nazwy plików. Aby wykonać jedną z powyższych operacji, należy najpierw zaznaczyć plik poprzez pojedyncze
kliknięcie lewym przyciskiem myszki w prawym oknie menedżera. Aby zaznaczyć więcej plików, przytrzymaj
klawisz

Ctrl

klikając poszczególne pliki. Możesz też kliknąć i przeciągnąć kursor myszki nad plikami, które

chcesz zaznaczyć. Także menu

Edit

umożliwia wybieranie grup plików na kilka sposobów.

Aby przenieść plik, przeciągnij go do nowej lokalizacji (np. katalogu); aby go skopiować, przytrzymaj klawisz

Shift

podczas przeciągania. Możesz również kliknąć plik prawym przyciskiem myszki — pojawi się menu

podręczne, które ułatwia wybór operacji, jaką chcesz przeprowadzić (kopiowanie, usuwanie itd.). Po kliknięciu
wybranej operacji menedżer plików wyświetli okno dialogowe, które pozwala na określenie dodatkowych opcji.

W celu zmiany nazwy pliku kliknij plik prawym przyciskiem myszki i wybierz element

Properties

(właściwości) z menu podręcznego. Wpisz następnie nową nazwę w polu

File Name

(nazwa pliku) i kliknij

OK

.

Usuwanie pliku wykonuje się w identyczny niemal sposób. Z menu podręcznego, które pojawia się po kliknięciu
pliku prawym przyciskiem, wybierz element

Delete

(usuń). Pojawi się okno dialogowe z prośbą o potwierdzenie

wykonania operacji usunięcia wybranego pliku.

Uwaga

Pamiętaj, że system Linux nie prowadzi żadnego kosza na usuwane pliki; kiedy już usuniesz plik, nie będziesz
w stanie go przywrócić (chyba że posiadasz kopię zapasową tego pliku).

Menedżer plików GNOME uruchamia także aplikacje związane z danym plikiem poprzez podwójne kliknięcie
pliku. Alternatywnie możesz kliknąć plik prawym przyciskiem myszki i wybrać

Open With

(otwórz z) z menu

background image

podręcznego. GNOME uruchamia wtedy okno dialogowe, które pozwala na wskazanie aplikacji, za pomocą
której chcesz otworzyć ten plik.

Wiele programów jest kompatybilnych z GNOME, dlatego używają metody przeciągnij i upuść tak, jak
programy systemu Windows 9x. Na przykład możesz otworzyć dwa menedżery okien i przeciągać pliki lub
katalogi między nimi.

Menu programu posiada wiele dodatkowych funkcji, włączając możliwość konfiguracji zachowania menedżera.
Jeśli pracowałeś kiedyś z Eksploratorem systemu Windows 9x, możesz uznać, że większość tych funkcji jest
bardzo podobna. Więcej informacji na temat menedżera plików GNOME znajdziesz w przewodniku
użytkownika GNOME.

Aplikacje i aplety menedżera GNOME

Domyślna instalacja GNOME składa się z kilku apletów oraz programów. Warto zapoznać się z dwoma
najpopularniejszymi programami GNOME: terminalem wiersza poleceń i CD Playerem.

GNOME Terminal

Aplikacja terminalu wiersza poleceń GNOME, przedstawiona na rysunku 6.8, umożliwia wydawanie poleceń
powłoce i oglądanie wyników ich działania w oknie. Aby uruchomić terminal, wybierz z głównego menu

Utilities

->

GNOME Terminal

. Możesz otworzyć dowolną ilość terminali, jeśli jest to potrzebne.

Rysunek 6.8. Edycja ustawień terminalu

Menu

Settings

(ustawienia) programu

Terminala GNOME

pozwala konfigurować jego funkcje i właściwości. Na

przykład może się okazać, że po domyślnej instalacji GNOME fonty terminalu są za duże lub za małe. Jeśli tak,
kliknij

Settings

(ustawienia) ->

Preferences

(właściwości), a pojawi się okno dialogowe. Wybierz zakładkę

General

(ogólne) i kliknij przycisk

Browse

(przeglądaj), który znajduje się obok pola

Font

. Pojawi się drugie

okno dialogowe, w którym możesz wybrać odpowiednią czcionkę, jej rozmiar i styl.

Aby zamknąć terminal GNOME, wpisz

exit

w wierszu poleceń i naciśnij

Enter

lub kliknij

File

(plik) ->

Close

Terminal

(zamknij terminal).

GNOME CD Player

Rysunek 6.9 przedstawia program GNOME CD Player, który jest reprezentowany przez okno na pulpicie oraz
przez ikonę znajdującą się na panelu. Umożliwia on odtwarzanie płyt audio poprzez kartę dźwiękową. Jednakże
CD Player nie będzie działał prawidłowo, dopóki nie będziesz miał prawa czytania pliku urządzenia CD-ROM
(

/dev/cdrom

). Jeśli CD Player nie będzie chciał pracować, zaloguj się na konto użytkownika

root

i wydaj

następujące polecenie:

chmod a+r /dev/cdrom

Polecenie to zakłada, że dowiązanie symboliczne

/dev/cdrom

jest właściwym odpowiednikiem pliku urządzenia

w systemie; jeśli tak nie jest, podaj prawidłowy plik urządzenia.

Rysunek 6.9. Odtwarzacz GNOME

Przyciski operujące działaniem CD Playera przypominają przyciski wszystkich innych odtwarzaczy CD (nawet
domowych) jak na przykład tych znanych z systemu Windows 9x. Możesz odtwarzać muzykę, zatrzymywać,
przerywać, przewijać do tyłu i przodu, a nawet wysunąć szufladę.

background image

Jeśli masz podłączony komputer do sieci Internet, CD Player może połączyć się z bazą danych informacji
pomocy znajdującą się na stronie CDDB

http://www.cddb.org/

. W bazie tej są zapisane informacje o wykonawcy

i odgrywanych utworach.

CD Player pozwala także otworzyć okno dialogowe umożliwiające ręczne wprowadzanie takich danych. Jest to
szczególnie pomocne, gdy nie posiadasz połączenia z siecią Internet lub dane w bazie CDDB są niekompletne
bądź nie ma ich wcale.

Konfiguracja GNOME

Podobnie jak większość jego aplikacji, sam GNOME posiada wiele opcji konfiguracyjnych. Możesz
skonfigurować panel, główne menu, większość funkcji oraz wygląd. Punkt ten opisuje krótko, jak to zrobić.

Panel

Do panelu możesz dodać aplet uruchamiający zdefiniowaną aplikację. Aby tego dokonać, kliknij panel prawym
przyciskiem myszki i wybierz opcję

Add New Launcher

(dodaj nowy skrót) z podręcznego menu. Pojawi się

okno dialogowe zatytułowane

Create Launcher Aplet

(tworzenie skrótu), co przedstawia rysunek 6.10.

Rysunek 6.10. Tworzenie apletu skrótu

Dla danego skrótu możesz określić nazwę, komentarz oraz polecenie, jakie będzie wykonywał GNOME podczas
uruchamiania aplikacji. Automatycznie zostanie przypisana domyślna ikona dla nowo tworzonego skrótu, ale
oczywiście możesz ją zmienić, klikając przycisk

Icon

(ikona).

Jeśli aplikacja jest już w głównym menu, możesz szybko stworzyć dla niej skrót na panelu. Po prostu kliknij
element aplikacji prawym przyciskiem myszki i z menu podręcznego

wybierz

Add This Launcher To Panel

.

Jeśli na panelu znajduje się wiele skrótów, może powstać niewielkie zamieszanie i bałagan. Aby temu zapobiec,
możesz stworzyć jedną lub więcej

szufladek

(jedną z nich przedstawia rysunek 6.11). Szufladki zachowują się

jak menu; klikasz je, a one rozwijają się, przedstawiając listę skrótów, które zawierają. Kliknięcie otwartej
szuflady zamyka ją wraz z jej zawartością.

Rysunek 6.11. Szuflada

Aby stworzyć szufladkę, kliknij panel prawym przyciskiem myszki i wybierz

Add Drawer

(dodaj szufladę). Aby

przenieść skróty do szufladki, kliknij skrót prawym przyciskiem myszy i wybierz opcję

Move Applet

(przenieś

aplet) z menu podręcznego. Przesuń kursor myszy nad szufladę i kliknij lewym przyciskiem.

Jeśli dodasz skrót lub szufladę do panelu, a w później stwierdzisz, że dany element nie jest już potrzebny,
możesz go usunąć. Po prostu kliknij niechciany aplet prawym przyciskiem i z menu podręcznego

wybierz

Remove From Panel

, co ilustruje rysunek 6.12.

Rysunek 6.12. Usuwanie elementu panelu

Główne menu

Główne menu można skonfigurować za pomocą edytora menu. Aby uruchomić ten edytor, wybierz z głównego
menu opcję

Settings

->

Menu Editor

, tak jak pokazano na rysunku 6.13.

Rysunek 6.13. Uruchamianie edytora głównego menu

Okno edytora menu, przedstawione na rysunku 6.14, posiada dwie części. Przypomina z wyglądu i
funkcjonalności menedżer plików. Lewa część edytora menu hierarchicznie wyświetla drzewo elementów menu,
podczas gdy z prawej strony ukazują się informacje i ustawienia dotyczące wybranego elementu menu. Powyżej
znajduje się pasek narzędzi, za pomocą którego możesz się poruszać w górę i w dół drzewa elementów oraz
dodać lub usunąć nowy składnik menu.

background image

Rysunek 6.14. Edytor menu

Centrum Sterowania GNOME

Wygląd i funkcjonowanie pulpitu GNOME oraz kompatybilne aplikacje możesz skonfigurować przy użyciu

Centrum Sterowania GNOME

przedstawionego na rysunku 6.15. Centrum sterowania pełni podobne funkcje jak

Panel sterowania Microsoft Windows 9x, chociaż wygląda i działa zdecydowanie inaczej. Aby uruchomić
Centrum Sterowania GNOME, wybierz z menu głównego

Settings

->

GNOME Control Center

.

background image

Rysunek 6.15. Centrum Sterowania GNOME

Podobnie jak Panel sterowania, który używa małych programików zwanych apletami do wykonywania swoich
funkcji, Centrum Sterowania GNOME używa do wykonywania swoich zadań małych programów zwanych
capplets. Jednakże interfejs użytkownika zastosowany w tym programie zasłania takie szczegóły, tak że nie
musisz zwracać uwagi na to, co się rzeczywiście tam dzieje. Interfejs ten jest bardzo podobny do tego, który
zastosowano w menedżerze plików czy też w edytorze menu: lewa strona okna Centrum sterowania wskazuje
hierarchiczną strukturę konfigurowalnych kategorii, a prawa strona wyświetla informacje, opcje i ustawienia,
które możesz zmieniać dla danej kategorii.

Za pomocą Centrum Sterowania GNOME możesz:

• wybrać właściwości tła,
• skonfigurować wygaszacz ekranu,
• wybrać temat pulpitu,
• ustawić domyślnego menedżera okien,
• skonfigurować domyślny edytor tekstowy,
• określić typy MIME, które kontrolują obsługę plików multimedialnych,
• skonfigurować dźwięki i dzwonek klawiatury,
• określić aplikacje, które GNOME będzie automatycznie uruchamiał przy starcie,

background image

• określić różne dodatkowe opcje rządzące wyglądem aplikacji kompatybilnych z GNOME.

Wybierz po prostu kategorię klikając ją z lewej strony okna. Będziesz mógł wtedy przejrzeć parametry
konfiguracyjne i wybrać odpowiednie opcje dla danej kategorii. Przyciski pojawiające się w prawej części okna
Centrum sterowania różnią się w zależności od wybranej kategorii. Przycisk

Try

pozwala wypróbować

zmienione ustawienia, przycisk

OK

natychmiast wprowadza zmiany w konfiguracji GNOME, a

Cancel

odwołuje wszystkie nie zapisane dotąd zmiany.

Polski GNOME

Środowisko pulpitu GNOME jest w trakcie tłumaczenia na język polski. W zasadzie większość programów jest
już przetłumaczona, pozostały tylko nieliczne aplikacje, co widać na rysunkach zamieszczonych w tym
rozdziale.

Aby uruchomić polską wersję GNOME-a, należy w zasadzie skonfigurować środowisko X do poprawnego
wyświetlania polskich znaków diaktrycznych i fontów. Jeśli nadal GNOME nie pojawi się w wersji polskiej,
należy albo ściągnąć nowszą wersję tego pakietu, albo w

Centrum Sterowania GNOME

wybrać z lewej strony

ikonę

Wybór motywu

i tam poszukać ustawień czcionki. Należy wskazać jakąkolwiek czcionkę standardu

ISO8859-2.

background image

Rozdział 7.
Konfiguracja i administracja
systemu Linux

Ten rozdział opisuje, jak wykonywać powszechne zadania administracyjne. Za pomocą kilku prostych poleceń i
edytora tekstowego możesz zmieniać wiele ustawień, które zostały skonfigurowane podczas instalacji systemu.
Nauczysz się, jak dodawać, usuwać i modyfikować konta użytkowników oraz jak dodawać i usuwać grupy oraz
zmieniać ich członków. Dowiesz się, jak skonfigurować partycję

swap

oraz co zrobić, aby system automatycznie

montował systemy plików. Nie poznasz jednak żadnych poleceń konfigurujących usługi sieciowe ani też nie
dowiesz się, jak zarządzać siecią — tematy te są przedstawione w rozdziałach 10., 11. i 12.

Administracja użytkownikami i grupami

Nauczysz się, jak wykonywać zadania zarządzania użytkownikami i grupami. Większość zadań
administracyjnych systemu wymaga uprawnień użytkownika

root

. Dlatego w tym podrozdziale przyjęto, że

jesteś zalogowany jako

root

.

Tworzenie konta użytkownika

Do utworzenia nowego konta użytkownika służy polecenie

adduser

, które posiada następującą składnię.

adduser

nazwa użytkownika

gdzie nazwa użytkownika określa nazwę nowego użytkownika, któremu chcesz założyć konto. W trakcie
wykonywania polecenia dodawania nowego użytkownika zostaniesz poproszony o wprowadzenie wymaganych
informacji na jego temat.

Oto typowy przykład działania polecenia

adduser

, które tworzy nowe konto użytkownika o nazwie

kubotek

.

debain1:~#

adduser kubotek

Adding user kubotek ...

Adding new group kubotek (1001).

Adding new user kubotek (1001) with new group kubotek.

Creating home directory /home/kubotek.

Copying files from /etc/skel

Changing password for kubotek

Enter the new password (minimum of 5, maximum of 8 characters) :

Please use a combination of upper and lower case letters and numbers.

Re-enter new password:

background image

Password changed.

Changing the user information for kubotek.

Enter the new value, or press return for the default.

Full Name [ ]:

Jan Kowalski

Room Number[ ]:

Work Phone [ ]:

Home Phone[ ]:

Other [ ]:

Is the information correct? [y/n]

y

debian:~#

Zauważ, że wiersze, gdzie wpisywane było hasło, ze względów bezpieczeństwa nie są wyświetlane na konsoli
podczas ich wpisywania (przy użyciu polecenia

echo

). Zwróć również uwagę, że kilka pól informacyjnych

zostało pominiętych, na przykład

Room Number

. Możesz wprowadzić te dane, jeśli uważasz, że się przydadzą,

ale system i tak z nich nie korzysta i nawet nie wymaga ich wprowadzenia.

Uwaga

Podobne polecenie —

useradd

— również tworzy nowe konto użytkownika, ale nie pyta o hasło ani o inne

informacje, które musisz wprowadzić ręcznie.

Kiedy polecenie

adduser

zakłada konto nowego użytkownika, tworzy dla niego katalog macierzysty. W

poprzednim przykładzie polecenie stworzyło katalog

/home/kubotek

. Przenosi również pliki konfiguracyjne do

tego katalogu z katalogu

/etc/skel

. Pliki te mają zazwyczaj nazwę zaczynającą się od kropki (.), co oznacza, że są

to pliki ukryte — zwykłe polecenie

ls

ich nie wyświetli. Użyj wtedy opcji

–a

dla polecenia

ls

, aby je

zobaczyć. Są to zwykle pliki tekstowe, których zawartość można obejrzeć w dowolnym edytorze, takim jak np.

ae

. Poprzez modyfikację zawartości tych plików możesz kontrolować operacje związanych z nimi aplikacji. Na

przykład plik

.bashrc

służy do kontrolowania działania powłoki BASH, o czym możesz przeczytać w rozdziale

13. „Podbój powłoki BASH”.

Zmiana nazwy użytkownika

Nazwę związaną z kontem użytkownika (

userid

) możesz zmienić za pomocą polecenia

chfn

:

chfn –f

nazwa nazwa_konta

gdzie nazwa oznacza nową nazwę konta, a nazwa_konta określa dotychczasową nazwę konta. Jeśli nazwa
zawiera spacje lub inne znaki specjalne, powinna zostać otoczona cudzysłowem ("). Na przykład, aby zmienić
nazwę związaną z kontem

kubotek

na

Jan Kowalski

, wydaj następujące polecenie:

chfn –f "Jan Kowalski" kubotek

Zmiana hasła użytkownika

Od czasu do czasu należy zmienić swoje hasło, choćby po to, by utrudnić innym włamanie do systemu. Jako
administrator systemu musisz czasami zmienić hasło związane z konkretnym kontem użytkownika. Niektórzy
użytkownicy mają szczególny dar zapominania haseł dostępu. A jako administrator jesteś jedyną osobą, która
może im pomóc.

Do zmiany hasła konta użytkownika (i swojego) służy polecenie

passwd

. Aby zmienić swoje hasło, wydaj

polecenie:

passwd

background image

Polecenie zmienia hasło aktualnie zalogowanego użytkownika. Nie musisz posiadać uprawnień użytkownika

root

, aby wykonać polecenie

passwd

. Dlatego każdy użytkownik systemu może sobie sam zmieniać hasło bez

pomocy administratora systemu. Użytkownik

root

może jednak zmienić hasło każdemu użytkownikowi.

Oczywiście tylko

root

może wykonać taką operację — pozostali użytkownicy mogą zmieniać tylko własne

hasła.

Polecenie

passwd

aktywuje prosty dialog, który przyjmuje mniej więcej taką postać:

$

passwd

Changing password for kubotek

Old password:

Enter the new password (minimum 5, maximum 8 characters).

Please use a combination of upper and lower case letters and numbers.

New password:

Re-enter new password:

Password changed.

Zwróć uwagę na restrykcje, jakimi jest objęty wybór nowego hasła. Uniemożliwiają one wprowadzanie haseł,
które mogłyby zostać łatwo odgadnięte. Jeśli wprowadzisz hasło, które będzie się kłóciło z tymi zasadami,
program

passwd

odrzuci je, prosząc o ponowne wprowadzenie hasła.

Jako

root

możesz zmieniać hasła każdemu użytkownikowi systemu. Polecenie nie pyta wtedy o stare (obecne)

hasło, tylko o nowe:

debian1:~# passwd kubotek

Changing password for kubotek

Enter the new password (minimum 5, maximum 8 characters).

Please use a combination of upper and lower case letters and numbers.

New password:

Re-enter new password:

Password changed.

Informacje na temat haseł są przechowywane w pliku

/etc/passwd

, który możesz obejrzeć za pomocą dowolnego

edytora . Każdy użytkownik może obejrzeć zawartość tego pliku, ale jedynie

root

może modyfikować ten plik.

Jeśli wybrałeś opcje

shadow passwords

(hasła przysłonięte

1

), hasła są szyfrowane i przechowywane w

pliku

/etc/shadow

, którego zawartość może podejrzeć jedynie administrator (

root

).

Konfigurowanie definicji grup

Pamiętasz zapewne z rozdziału 4. „Poznawanie podstawowych poleceń Linuksa”, że system używa grup do
definiowania zbioru użytkowników, którzy mają dostęp do danego pliku lub katalogu. Prawdopodobnie niezbyt
często będziesz konfigurować definicje grup, zwłaszcza jeśli używasz Linuksa jako stacji roboczej, a nie jako
serwera. Jednakże, jeśli tylko zechcesz, możesz tworzyć, usuwać i modyfikować listę członkowską każdej
grupy.

Tworzenie nowej grupy

Aby stworzyć nową grupę, użyj polecenia

groupadd

:

groupadd

grupa

gdzie grupa oznacza nazwę nowej grupy, którą chcesz dodać. Grupy są przechowywane w pliku

/etc/group

,

który może odczytać każdy użytkownik, ale zmodyfikować go może tylko

root

.

1

Shadow — cień, w tym przypadku ukrycie hasła.

background image

Na przykład, aby dodać nową grupę o nazwie

grupka

, wydaj polecenie:

groupadd grupka

Usuwanie grupy

Do usunięcia grupy służy polecenie

groupdel

:

groupdel

grupa

gdzie grupa oznacza nazwę grupy, którą chcesz usunąć. Na przykład, aby usunąć grupę o nazwie

grupka

,

wydaj polecenie:

groupdel grupka

Dodawanie członków do grupy

Aby dodać użytkownika do grupy, użyj polecenia

adduser

z argumentami:

adduser

użytkownik

grupa

gdzie użytkownik oznacza użytkownika, którego chcesz dodać, a grupa określa grupę, której członkiem
stanie się dany użytkownik. Na przykład, aby dodać użytkownika

magda

do grupy

grupka

, wydaj następujące

polecenie:

adduser magda grupka

Usuwanie użytkownika z grupy

Niestety do usunięcia użytkownika z grupy nie istnieje żadne polecenie. Najprostszą drogą jest edycja pliku

/etc/group

. Spójrz na fragment typowego pliku

/etc/group

:

users:x:100:

nogroup:x:65534:

magda:x:1000:

kubotek:x:1002:kubotek01,kubotek02

Poszczególne wiersze opisują pojedynczą grupę i posiadają taką samą formę: wiersz składa się z serii pól
oddzielonych dwukropkami (:). Pola te oznaczają:

Group name

— nazwę grupy.

Password

— zaszyfrowane hasło związane z grupą. To pole nie jest zazwyczaj używane, wpisuje się w

nie znak x.

Group ID

— unikatowy numer identyfikacyjny grupy.

Member list

— lista użytkowników (członków) grupy, każdy użytkownik jest oddzielony od następnego

przecinkiem (,).

Aby usunąć użytkownika z grupy, należy wykonać co najmniej dwie operacje. Najpierw należy utworzyć kopię
zapasową pliku

/etc/group

:

cp /etc/group /etc/group.save

Kopia ta może okazać się przydatna, kiedy dokonasz złych poprawek i nie będziesz wiedział, jak je cofnąć.
Następnie otwórz plik

/etc/group

w dowolnym edytorze tekstu. Przejdź do wiersza, który opisuje daną grupę, i

usuń nazwę użytkownika wraz z przecinkiem. Zapisz zmiany, zamknij edytor i sprawdź, czy wprowadzone
zmiany działają.

Usuwanie konta użytkownika

Do usuwania kont użytkowników służy polecenie

userdel

:

userdel

użytkownik

background image

gdzie użytkownik oznacza nazwę konta użytkownika, które chcesz usunąć. Jeśli chcesz usunąć użytkownika,
jego katalog domowy wraz ze znajdującymi się tak plikami i podkatalogami, użyj polecenia

userdel

z

następującymi argumentami:

userdel –r

użytkownik

Uwaga

Ponieważ usuniętych plików nie można odtworzyć, powinieneś zrobić kopię zapasową użytecznych plików,
zanim usuniesz konto użytkownikowi.

Konfigurowanie dostępu do powłok

Powłoka BASH, którą poznałeś w rozdziale 4., jest najbardziej popularną, ale nie jedyną powłoką systemu
Linux. Inne powłoki to:

ash

— odmiana powłoki sh, która przypomina powłokę Systemu V.

csh

— powłoka C — lubiana przez wielu użytkowników ze względu na interaktywny interfejs.

ksh

— powłoka Korna — trzecia co do ważności powłoka systemu Unix.

sh

— powłoka Bourne’a — prekursor powłoki BASH (znana również pod nazwą

bsh

).

tcsh

— rozszerzona wersja

csh

.

zsh

— powłoka Z — odmiana powłoki Korna.

Kiedy tworzysz nowego użytkownika, system automatycznie przypisuje powłokę (interpreter poleceń), którą
Linux uruchamia dla użytkownika, kiedy ten zaloguje się do systemu. Debian GNU/Linux przypisuje powłokę
BASH, tak jak to zostało sprecyzowane w pliku

/etc/adduser.conf

. Jednakże możesz przypisać inną powłokę,

jeśli tylko chcesz. Warunek jest taki, że powłoka musi znajdować się na liście w pliku

/etc/shells

.

Administracja systemem plików

Kiedy Linux się uruchamia, automatycznie montuje systemy plików określone w pliku

/etc/fstab

. Poprzez

modyfikację tego pliku możesz zmienić działanie systemu.

Konfiguracja napędów lokalnych

Kiedy instalujesz Linuksa, program instalacyjny konfiguruje plik

/etc/fstab

, aby wyznaczyć, które systemy

plików mają być montowane podczas startu systemu. Oto przykładowa zawartość tego pliku:

# /etc/fstab: static file system information

#

#<file system> <mount point> <type> <options> <dump> <pass>

/dev/hda2 / ext2 defaults 0 1

/dev/hda3 none swap sw 0 0

proc /proc proc defaults 0 0

Pierwsze trzy wiersze — rozpoczynające się znakiem „

#

” (

hash

) — są komentarzami, które są ignorowane przez

system; pomagają użytkownikom zidentyfikować i zrozumieć plik. Następne trzy określają system plików, który
zostanie zamontowany podczas startu systemu. Każdy z wierszy składa się z sześciu kolumn o określonym
znaczeniu:

™

Filesystem

— urządzenie, które zawiera system plików.

™

Mount point

— katalog systemowy, do którego zamontowany jest dany system plików.

background image

™

Filesystem type

— określa typ systemu plików. Głównymi typami są:

ext2

— standardowy system plików Linuksa;

swap

— standardowy system plików swap Linuksa;

proc

— specjalny system plików prowadzony przez jądro systemu, używany przez komponenty

systemowe do otrzymywania informacji;

iso9660

— standardowy system plików używany na dyskach CD-ROM;

msdos

— system plików MS-DOS.

Sprawdź strony

man

polecenia

mount

, aby poznać inne niestandardowe systemy plików.

™

Mount options

— określa opcje podawane w momencie montowania systemu plików. Jeśli podano kilka

opcji, każda z nich jest oddzielona przecinkiem (,); żadnych spacji pomiędzy opcjami nie ma!

defaults

— określa serie opcji przeznaczonych dla większości systemów plików. Po więcej informacji

zajrzyj na strony

man

polecenia

mount

;

errors=remount-ro

— oznacza, że jeśli pojawią się problemy przy sprawdzaniu systemu plików, to

system ten zostanie ponownie podmontowany w trybie tylko do odczytu, tak by administrator mógł
przeanalizować problem bez ryzyka utraty danych lub kompletnego zniszczenia napędu;

sw

— oznacza, że system plików zostanie zamontowany jako partycja swap;

ro

— oznacza, że system plików zostanie zamontowany w trybie tylko do odczytu. Opcja zawsze

towarzyszy wybieranym napędom CD-ROM, ale może być też przypisywana innym urządzeniom;

noauto

— oznacza, że system plików nie będzie automatycznie montowany przy starcie systemu Linux.

Może zostać nadana opcja

user

, co pozwala każdemu użytkownikowi — nie tylko administratorowi —

montować dany system plików.

™

Dump flag

— określa, czy polecenie

dump

będzie tworzyć kopię zapasową systemu. Jeśli nie ma żadnej

wartości lub jest to 0, system plików nie będzie archiwizowany.

™

Pass

— oznacza porządek, w jakim systemy plików będą sprawdzane podczas startu systemu. Brak

jakiejkolwiek wartości lub wartość równa zero mówi, że system plików nie będzie sprawdzany.

Możesz zmodyfikować wiersze w pliku

/etc/fstab

oraz dodać nowe w razie potrzeby. Na przykład dodatkowy

wiersz określa system plików CD-ROM:

/dev/cdrom /cdrom iso9660 ro

Poprzez dodanie wpisu do pliku

/etc/fstab

nakazujesz systemowi, aby zamontował system plików CD-ROM

podczas startu systemu. Jeśli nie chcesz, aby ten system plików był automatycznie montowany w trakcie startu,
wprowadź następującą poprawkę:

/dev/cdrom /cdrom iso9660 ro, noauto

Za sprawą tego wiersza system podczas uruchamiania nie będzie montował automatycznie systemu plików CD-
ROM, ale użytkownik może zamontować dysk CD-ROM w każdej chwili za pomocą

mount

. Ponieważ system

zna już urządzenie, punkt montowania, typ systemu plików oraz opcje, możesz skrócić składnię polecenia

mount

do:

mount /cdrom

lub

mount /dev/cdrom

Oba polecenia są równoważne :

mount –t iso9660 –o ro /dev/cdrom /cdrom

Możesz także zamontować automatycznie dodatkową partycję dysku twardego poprzez opisanie jej w pliku

/etc/fstab

, np.

/dev/hdb1 /home ext2 defaults

background image

Inną sztuczką jest użycie wpisu w pliku

/etc/fstab

, co umożliwi użytkownikom innym niż

root

zamontowanie

dyskietki:

/dev/fd0 /floppy auto noauto, user

Konfiguracja partycji swap

Tak jak używasz poleceń

mount

i

unmount

do precyzyjnego montowania i usuwania systemów plików, tak

możesz kontrolować operacje na partycjach

swap

poprzez użycie poleceń

swapon

i

swapoff

.

Jeśli chcesz zmodyfikować partycję

swap

, musisz ją tymczasowo wyłączyć. Aby tego dokonać, wydaj

następujące polecenie:

swapoff –a

Polecenie wyłącza wszystkie operacje na każdej partycji swap wymienionej w pliku

/etc/fstab

. Jeśli natomiast

chcesz wyłączyć konkretną partycję, użyj polecenia:

swapoff /dev/

urządzenie

gdzie urządzenie określa partycję

swap

, na przykład

hda3

.

Aby włączyć operacje

swap

w systemie, wpisz polecenie:

swapon –a

Polecenie włącza operacje buforowania na wszystkich partycjach

swap

wymienionych w pliku

/etc/fstab

. Jeśli

chcesz włączyć tylko konkretną partycję

swap

, użyj polecenia:

swapon /dev/

urządzenie

gdzie urządzenie określa partycję

swap

, na przykład

hda3

.

Uruchamianie i zatrzymywanie systemu i usług

Za pomocą poleceń systemu Linux możesz uruchamiać i zatrzymywać system, a także wszystkie usługi dostępne
w systemie takie jak np. serwer WWW Apache.

Uruchamianie i zatrzymywanie systemu

Możesz wyłączyć system poprzez wciśnięcie przycisku zasilania komputera. Jednakże przy użyciu jednego
polecenia możesz spowodować, że system sam się zrestartuje. Jeśli wydasz polecenie:

shutdown –r now

system natychmiast zakończy swoje działanie. Po zamknięciu ponownie się uruchomi. Jeśli chcesz wprowadzić
opóźnienie rozpoczęcia procesu zamknięcia, użyj następujących argumentów:

shutdown –r +

mn

gdzie mn oznacza ilość minut zanim rozpocznie się zamykanie systemu. Polecenie

shutdown

wysyła wtedy

komunikat do wszystkich użytkowników systemu, którzy są aktualnie do niego zalogowani. Po rozpoczęciu
procesu zamykania użytkownicy nie będą mogli rozpocząć nowej sesji logowania.

Jeśli chcesz zatrzymać system, co oznacza zamknięcie systemu bez ponownego uruchomienia, użyj
następującego polecenia:

shutdown –h now

Uruchamianie i zatrzymywanie usług systemu

Usługi to inaczej programy demony, które pracują nie będąc powiązane z żadną konsolą. Nasłuchują połączeń
sieciowych od klientów, którzy żądają od nich wykonywania określonych operacji lub dostarczenia żądanych
informacji. Tabela 7.1 opisuje kilka najważniejszych usług.

Tabela 7.1. Najważniejsze usługi

background image

Usługa

Funkcje

apache

Serwer WWW

atd

Uruchamia polecenia w określonym czasie

cron

Uruchamia polecenia w określonym czasie, oferuje lepszą elastyczność niż demon

atd

exim

Agent poczty

gpm

Umożliwia wykorzystanie myszki na wirtualnych konsolach tekstowych

lpd

Demon kontrolujący drukarkę

netbase

Podstawowe usługi sieciowe (

inetd

i

portmap

)

netstd_init

Umożliwia routing sieciowy (

routed

)

netstd_misc

Pozostałe usługi sieciowe

nfs-server

Server sieciowego systemu plików (

nfsd

— Network File System Daemon)

samba

Usługi sieciowe zgodne z systemami Microsoftu (

smbd

i

nmbd

)

Jeśli usługa sieciowa wykona błędną operację, z pewnością zrestartujesz ją bez ponownego uruchamiania
systemu. Aby tego dokonać, wydaj następujące polecenie:

/etc/init.d/

usługa

start

gdzie usługa oznacza nazwę, np. jedną z tych przedstawionych w tabeli 7.1.

Jeśli chcesz zatrzymać usługę wykonaj:

/etc/init.d/

usługa

stop

Jeśli jakaś usługa działa niepoprawnie, możesz ją zatrzymać i uruchomić ponownie:

/etc/init.d/

usługa

stop

/etc/init.d/

usługa

start

Zatrzymaj się na kilka sekund przed wydaniem polecenia uruchomienia usługi tak, aby mogła się ona poprawnie
zamknąć.

Przeglądanie informacji systemowych i dzienników

Linux utrzymuje kilka dzienników systemowych, które informują o ważnych zdarzeniach. Prawdopodobnie
najważniejszym dziennikiem (żargonowo nazywanego logiem) jest plik

/var/log/messages

, który zapisuje różne

zdarzenia, włączając informacje o błędach, starcie i zamknięciu systemu. Jak większość innych plików Linuksa,
plik ten zawiera tekst ASCII, tak że możesz go obejrzeć za pomocą dowolnego edytora tekstu lub poleceń
przetwarzających tekst opisanych w rozdziale 13.

Polecenie

dmesg

ułatwia oglądanie informacji zapisanych w dziennikach dotyczących ostatnich uruchomień

systemu. Jeśli system zachowuje się dziwnie, użyj polecenia

dmesg

, aby szybko sprawdzić, czy coś poszło nie

tak w czasie startu systemu. Oczywiście musisz znaleźć jakiś sposób, aby określić, co takiego zwyczajnego lub
niezwyczajnego jest pośród tych wszystkich informacji wyświetlanych podczas startu systemu. Najlepszym
sposobem jest wydrukowanie wyjścia polecenia

dmesg

, kiedy wszystko działało poprawnie, i porównanie. Jeśli

masz podłączoną drukarkę do komputera, możesz wydrukować wyjście polecenia

dmesg

za pomocą:

dmesg | lpr

Inne dzienniki znajdujące się w katalogu

/var/log

obejmują:

apache

— katalog zawierający dwa pliki typu

log

wchodzące w skład pakietu serwera Apache:

access.log

oraz

error.log

.

exim

— katalog, który zawiera kilka plików typu

log

wchodzących w skład pakietu pocztowego

exim

.

background image

nmb

i

smb

— pliki, które zawierają wpisy związane z działaniem usługi

samba

— serwera

kompatybilnego z systemami Microsoft.

ppp.log

— plik zawierający wpisy dotyczące działania demona

ppp

.

Ustawianie czasu systemowego i strefy czasowej

Linux posiada wiele poleceń, które pozwalają na ustawienie aktualnej daty i czasu oraz systemowej strefy
czasowej.

Ustawianie aktualnej daty i czasu

Do wyświetlenia obecnego czasu systemowego służy polecenie

date

:

debian1:~#

date

Fri Aug 31 23:17:34 CEST 2001-08-31

Aby ustawić aktualny czas systemowy, użyj polecenia

date

o następującej składni:

Date MMDDhhmm[CC]RR[.ss]

Argumenty polecania

date

oznaczają:

MM

— dwucyfrowy miesiąc, 01 – 12.

DD

— dwucyfrowy dzień niesiąca, 01 – 31.

hh

— dwucyfrowy zapis godziny, 00 – 23

mm

— dwucyfrowy zapis minuty, 00 – 59.

CC

— opcjonalny, dwucyfrowy zapis wieku, na przykład 19 lub 20.

RR

— dwucyfrowy zapis roku, na przykład 00 lub 01

ss

— dwucyfrowy, opcjonalny zapis sekundy, 00 – 59.

Polecenie

date

wyświetla czas, który wprowadziłeś, a następnie ustawia czas systemowy:

debian:~# date 083123262101

Fri Aug 31 22:26:00 CEST 2001

Kiedy wyłączysz komputer i włączysz ponownie (lub zrestartujesz system), data i czas systemu Linux powrócą
do ustawień przechowywanych w pamięci CMOS. Aby zapisać datę i czas systemu Linux w pamięci CMOS,
wykonaj polecenie:

hwclock –systohc

Jeśli ustawiłeś swój zegar na czas UTC, a nie na lokalny, skoryguj poprzednie polecenie w następujący sposób:

hwclock –systohc –utc

Ustawianie strefy czasowej

Do ustawiania strefy czasowej służy

tzconfig

. Polecenie inicjuje dialog, który wyświetla aktualny czas

strefowy, i pyta, czy chcesz go zmienić. Jeśli odpowiesz, że tak, program poprosi, abyś wybrał odpowiednią
opcję z listy obszarów geograficznych, a następnie z listy miast. Zależnie od wyboru, polecenie

tzconfig

ustawi i wyświetli aktualny czas strefowy. Typowy dialog polecenia

tzconfig

wygląda mniej więcej tak:

background image

Rysunek 7.1. Typowy dialog polecenia tzconfig

background image

Rozdział 8.
Praca z aplikacjami i klientami
systemu Linux

Rozdział ten wyjaśnia, jak wykorzystać system Linux do zadań biurowych. Opisuje popularne programy
biurowe i inne podobne aplikacje. Przedstawia również VMware — program, który pozwala uruchomić system
Linux i MS Windows jednocześnie, oraz WINE — program, który umożliwia uruchamianie niektórych aplikacji
MS Windows pod Linuksem.

Projekt Debian jest mocno zaangażowany we włączanie do swojej głównej dystrybucji tylko oprogramowania
prawdziwie Open Source. Nie wszystkie programy wymienione w tym i w następnym rozdziale spełniają
wymogi oprogramowania OpenSource. Pozytywną stroną systemu Linux jest łatwość, z jaką może zostać
rozszerzony o dodatkowe programy. Archiwa Contributed i Non-free zawierają dużo programów (niekoniecznie
darmowych); część oprogramowania rozszerzającego dystrybucję Debiana można pobrać także od innych
producentów oprogramowania, którzy ostatnio rozpoczęli prace nad aplikacjami dla systemów typu Linux.

Aplikacje biurowe Linuksa

Nie tak dawno temu praca w systemie Linux oznaczała porzucenie łatwych w użyciu aplikacji takich jak
procesory tekstu, które obsługiwały technologię

WYSIWYG

(„co widzisz, to dostaniesz”). W tamtym czasie w

Linuksie instalowano słabe, lecz w pełni funkcjonalne graficzne pakiety biurowe.

Obecnie można używać kilku pakietów biurowych, choć wiele jest jeszcze w fazie projektowania. Jeśli wierzyć
pogłoskom, nawet Microsoft rozważa próbę zaimplementowania swojego pakietu biurowego MS Office dla
systemu Linux. Tak czy inaczej użytkownicy Linuksa oczekują możliwości uruchomienia pakietu Office
(zależy, jaką nazwę da temu produktowi Microsoft) w ich ulubionym systemie; ci użytkownicy, którzy unikali
do tej pory aplikacji pochodzących z innych systemów operacyjnych, czekają na możliwość tworzenia własnych
dokumentów, arkuszy i programów graficznych pod Linuksem.

W tym podrozdziale są opisane trzy najbardziej popularne aplikacje biurowe dla systemu Linux:

• Applix Applixware,
• Corel WordPerfect dla Linuksa,
• Sun StarOffice.

W dodatku znajdziesz też krótki opis innych programów biurowych:

• Angoss SmartWare,
• Axene Xclamation,
• KOffice,
• Lotus eSuite,
• Quadratron Cliq,
• TeX.

background image

Ostatni podrozdział poświęcony jest zupełnie innemu podejściu do aplikacji graficznych:

• Wirtualna platforma VMware, która pozwala na jednoczesne uruchomienie systemu Windows i Linux

na jednym komputerze!

• WINE, który pozwala uruchamiać programy systemu DOS i Windows pod Linuksem.

Applix Applixware

Firma Applix stworzyła pogram Applixware, pakiet biurowy dla różnych systemów operacyjnych, włączając MS
Windows, kilka odmian Uniksa, w tym Linuksa. Jest to oprogramowanie komercyjne, ale o wiele tańsze niż MS
Office. Można je zakupić poprzez Internet (

http://www.applix.com

) wraz z dokumentacją i programami

narzędziowymi, które są udostępniane za dodatkową opłatą. Jeśli chciałbyś wypróbować ten produkt, zanim go
kupisz, to możesz pobrać ze strony firmy Applix wersję demonstracyjną; co prawda zajmuje aż 38 MB i
ściągnięcie jej na lokalny dysk twardy zajmuje sporo czasu, warto to jednak zrobić, gdy masz stałe łącze z
Internetem.

Applixware zawiera osiem głównych komponentów:

• Words — procesor tekstu obsługujący technologię WYSIWYG;
• Spreadsheets — graficzny arkusz kalkulacyjny.
• Presents — graficzna aplikacja prezentacyjna;
• Graphics — aplikacja do edycji, obróbki i tworzenia grafiki;
• Mail — klient e-mail;
• HTML Author — program do tworzenia dokumentów HTML;
• Data — aplikacja umożliwiająca dostęp do danych zawartych w bazach Oracle, Informix, Sybase lub

CA-Ingres;

• Builder — program do rozwijania środowisk systemów wspomagania decyzji.

Uruchamianie Applixware

Po ściągnięciu i zainstalowaniu programu Applixware możesz go uruchomić w środowisku X za pomocą
emulatora terminala i wprowadzonego za jego pośrednictwem polecenia:

DISPLAY=localhost:0

/opt/applix/applix

Drugi wiersz tego polecenia zakłada, że zainstalowałeś program w katalogu

/opt/applix

. Jeśli nie, to podaj

właściwy katalog.

Po uruchomieniu Applixware wyświetla się okno zawierające główne menu programu przedstawione na rysunku
8.1. Bezpośrednio z tego okna, za pomocą myszki, możesz uruchomić wszystkie programy wchodzące w skład
pakietu:

Words

,

Graphics

,

Presents

,

Spreadsheets

itd. Alternatywnie możesz również kliknąć gwiazdkę

znajdującą się na pasku okna menu głównego, aby wyświetlić menu pokazane na rysunku 8.2.

Rysunek 8.1. Główne okno programu Applixware

Rysunek 8.2. Menu aplikacji Aplixware

Rysunek 8.3 ilustruje uruchomioną aplikację

Words

. Zawiera ona sprawdzanie pisowni, szablony dokumentów,

łącza do dokumentacji dodatkowej, a także umożliwia wstawianie tabel. Co więcej — pozwala na importowanie
i eksportowanie różnych formatów dokumentów, włączając dokumenty MS Word.

background image

Rysunek 8.3. Aplikacja Words

Rysunek 8.4 przedstawia program

Presents

, dzięki któremu tworzymy prezentacje w sposób bardzo podobny do

tego, który jest stosowany do tworzenia prezentacji za pomocą programu MS PowerPoint (animacje, przejścia,
eksport HTML oraz szablony prezentacji). Narzędzia do tworzenia grafiki pozwalają rysować linie, krzywe,
kształty oraz umożliwiają wykonywanie różnych operacji takich jak np. obracanie czy wypełnianie. Presents
umożliwia import i eksport prezentacji do i z MS PowerPoint oraz wielu innych dokumentów.

Rysunek 8.4. Program Presents

Uwaga

Chociaż aplikacje dla systemu Linux takie jak Words lub Presents są w stanie importować dokumenty pakietu
MS Office, mogą one nie obsługiwać wszystkich dokumentów i typów danych. Niektóre z nich wymagają
aplikacji działających tylko pod kontrolą systemu MS Windows.

Co więcej, niektóre aplikacje systemu Linux nie umożliwiają jak dotąd korzystania ze wszystkich stylów i opcji
odpowiadających im programów pakietu MS Office. Na przykład, jeśli dokument bazuje na Microsoft Visual
Basic for Applications, to prawdopodobnie nie będzie on działał pod Linuksem.

Jeśli planujesz przenoszenie dokumentów do i z MS Office, wypadałoby, byś zapisywał je w formacie
przenośnym (takim jak RTF), a nie w domyślnym formacie. Zwiększa to prawdopodobieństwo, że dokumenty
te zostaną poprawnie zaimportowane do odpowiednich programów obu systemów (Windows i Linux).

Rysunek 8.5 ilustruje okno aplikacji

Spreadsheets

(arkusz kalkulacyjny), która posiada funkcje podobne do tych,

jakie ma program MS Excel.

Spreadsheets

tworzy zarówno standardowe arkusze kalkulacyjne, jak i

trójwymiarowe wykresy oraz współpracuje z obiektami stworzonymi przez aplikacje firmy Applixware i innych
producentów, włączając w to

Applix Data

— obiekt, który daje dostęp do relacyjnych baz danych.

Spreadsheets

posiada implementację

Extension Language Facility

(ELF), co ułatwia dodawanie własnych funkcji do setek już

wbudowanych. Arkusz kalkulacyjny firmy Applix może importować i eksportować różne typy dokumentów w
tym: Lotusa i Excela.

Rysunek 8.5. Arkusz kalkulacyjny wchodzący w skład pakietu Applixware

StarOffice

Innym popularnym pakietem biurowym jest StarOffice, produkt firmy Sun Microsystems, który jest dostępny
nieodpłatnie w Internecie (

http://www.sun.com/products/staroffice

). Pakiet zajmuje około 70 MB, dlatego jest

rozprowadzany także na dysku CD-ROM, lecz w tym przypadku należy zapłacić za nośnik i za jego przesłanie.

Uwaga

Pakiet ten jest również dostępny w polskiej wersji językowej. Można go znaleźć na wielu serwerach FTP w
Polsce. Wymaga on jednak zainstalowania fontów TrueType, najlepiej wraz z serwerem fontów

xfstt

.

StarOffice zawiera szeroką gamę aplikacji, między innymi:

• StarDesktop — menedżer plików i pulpitu.
• StarWriter — procesor tekstu.
• StarCalc — arkusz kalkulacyjny.
• StarDraw — aplikacja do tworzenia grafiki.

background image

• StarImpress — program do tworzenia aplikacji.
• StarBase — relacyjna baza danych.
• StarSchedule — osobisty organizer śledzący kontakty, projekty, dokumenty, zadania i wydarzenia.
• StarMail — klient e-mail.
• StarDiscussion — klient grup dyskusyjnych.
• StarChart — graficzna aplikacja biznesowa.
• StarImage — edytor grafik, który zawiera wiele specjalnych efektów graficznych.
• StarMath — edytor wzorów.

Instalacja pakietu StarOffice

Aby zainstalować program StarOffice z dysku CD-ROM, zaloguj się na konto użytkownika

root

, zamontuj

płytę CD-ROM, zmień katalog roboczy na katalog, w którym zainstalowałeś pakiet StarOffice, przejdź do
podkatalogu

Office52/english/prod_lnx

i wykonaj ciąg poleceń:

su –

mount –t iso9660 /dev/cdrom /cdrom

cd /cdrom/Office52/english/prod_lnx

./setup

Program instalacyjny poprowadzi cię przez resztę procedury.

Jeśli pobrałeś wersję z Internetu, prawdopodobnie posiadasz plik tar o nazwie przypominającej

so52_01.tar

.

Zmień obecny katalog roboczy na katalog, do którego ściągnąłeś plik tar (na przykład

/home/pobrane

) i wydaj

następujące polecenia:

tar xvf so52_01.tar

cd so52_inst

./setup

Jeśli zapisałeś ściągnięty plik inaczej niż jako

so52_01.tar

, pamiętaj, aby uwzględnić to w pierwszym i drugim

wierszu polecenia, zmieniając nazwę na właściwą. Tak jak w przypadku instalacji z CD-ROM, program
instalacyjny przeprowadzi cię przez resztę procesu instalacyjnego.

Niezależnie od tego, czy instalujesz z płyty CD-ROM czy z pliku tar skopiowanego z Internetu, powinieneś
przeczytać plik

README

, który znajdziesz w katalogu

Office52

, w celu zapoznania się z instrukcjami

dotyczącymi instalacji i użytkowania pakietu StarOffice.

Uruchamianie pakietu StarOffice

Kiedy już zainstalujesz ten pakiet biurowy, uruchom X Window i za pomocą emulatora terminala wydaj
następujące polecenia:

PATH=$PATH:/opt/Office52/bin

soffice

Jeżeli zainstalowałeś program StarOffice w innym katalogu niż

/opt/Office52

, będziesz musiał odpowiednio

poprawić pierwszy wiersz.

Podczas uruchamiania pakietu automatycznie ukazuje się program

StarDesktop

, co przedstawia rysunek 8.6.

StarDesktop

przypomina Eksploratora Windows i GNOME File Managera (menedżer plików GNOME).

Umożliwia wykonywanie różnych operacji, np. otwieranie plików dokumentów lub katalogów.

background image

Rysunek 8.6. StarDesktop

Rysunek 8.7 ilustruje

StarWriter

, procesor tekstu, który umożliwia między innymi szyfrowanie PGP wiadomości

email oraz kilka innych czynności, których nie znajdziesz w pakiecie MS Office 97. Podobnie jak aplikacja

Applixware Words

, pozwala na importowanie i eksportowanie różnych dokumentów, w tym plików MS Word

97.

background image

Rysunek 8.7. Procesor tekstu StarWriter z pakietu StarOffice

Na kolejnym rysunku 8.8 pokazany został

StarImpress

— program do tworzenia graficznych prezentacji.

Podobnie jak program

Applixware Presents

,

StarImpress

importuje i eksportuje wiele typów plików, włączając

prezentacje MS PowerPoint 97. Tworzy animacje, wykresy, posiada szablony prezentacji, efekty 3D i wiele
innych funkcji i właściwości.

background image

Rysunek 8.8. Program StarImpress

Następnym programem przedstawionym na rysunku 8.9 jest

StarDraw

, aplikacja służąca do tworzenia grafiki

(rysowania). Posiada ona wiele narzędzi i przyborów do rysowania wraz z efektami graficznymi, pracuje
z wieloma formatami plików, włączając nawet Windows Metafile (WMF).

background image

Rysunek 8.9. Program do rysowania StarDraw

W dodatku StarOffice posiada także kilka mniejszych programików, ale za to bardzo użytecznych. Na przykład
rysunek 8.10 przedstawia

StarSchedule

, który pomaga śledzić zadania do wykonania.

background image

Rysunek 8.10. Organizer StarSchedule

Corel WordPerfect dla Linuksa

Inną popularną aplikacją jest Corel WordPerfect dla Linuksa, dostępny nieodpłatnie do użytku prywatnego na
stronie WWW firmy Corel:

http://www.linux.corel.com/

. WordPerfect to nie tylko procesor tekstu, ale daleko mu

jeszcze do pełnego pakietu biurowego; nie posiada na przykład żadnego arkusza kalkulacyjnego. Jednakże wiele
ciekawych funkcji i właściwości czyni go interesującą aplikacją:

• menedżer plików,
• możliwość rysowania grafik i tworzenia wykresów,
• funkcje arkusza kalkulacyjnego w tabelach,
• tworzenie dokumentów HTML.

Dodatkowo, komercyjna wersja posiada następujące opcje:

• zaawansowane funkcje do rysowania grafiki i tworzenia wykresów,
• kontrolę wersji,
• zbiór obrazków, zdjęć, tekstur, szablonów i fontów.

Wersja darmowa zajmuje około 24 MB (około dwóch godzin kopiowania, zakładając, że posiadasz modem o
maksymalnej prędkości 28,8 kb/s).

background image

Instalacja programu WordPerfect dla Linuksa

Aby zainstalować WordPerfect dla Linuksa, zmień aktualny katalog roboczy na katalog, który zwiera pobrany
z sieci plik, i wydaj polecenie:

DISPLAY=localhost:0

Następnie uruchom X Window i w oknie terminala wydaj polecenia:

cd /download

tar zxvf wp.tgz

./Runme

Jeśli pobrałeś plik do innego katalogu niż podany w poleceniu lub ściągnąłeś plik, który ma inną nazwę, nie
zapomnij uwzględnić tego w poleceniu!

Program instalacyjny przeprowadzi cię przez proces instalacji szybko i bezboleśnie.

Aby zainstalować program WordPerfect z płyty CD-ROM, podążaj za instrukcjami dołączonymi do dysku CD-
ROM.

Uwaga

Niektóre strony WWW, włączając stronę firmy Corel, pozwalają pobrać plik programu WordPerfect w postaci
nieskompresowanej. Jeśli polecenie tar wyświetli komunikat o błędzie oznaczający, że nie jest to wcale plik w
formacie gzip, użyj poniższego polecenia do rozpakowania archiwum:

tar xvf wp.tar

Praca z programem WordPerfect

Kiedy już zainstalujesz ten program, uruchom sesję X i w oknie terminala wydaj polecenie:

/opt/corelwp8/wp/bin/xwp

Rysunek 8.11 przedstawia ekran programu WordPerfect.

Rysunek 8.11. WordPerfect dla Linuksa

Inne aplikacje biurowe

Tabela 8.1 opisuje kilka innych aplikacji biurowych dostępnych dla systemu Linux. Pomiędzy nimi znajduje się
TeX, pakiet o niezrównanej mocy, przeznaczony do publikacji. Ze względu na wyrafinowane matematyczne
notacje i formuły TeX jest ulubionym programem naukowców i matematyków.

Tabela 8.1. Inne aplikacje biurowe dla Linuksa

Aplikacja Strona

sieci

Web

Opis

Angoss SmartWare

http://www.angoss.com/

Zawiera procesor tekstu, arkusz
kalkulacyjny i relacyjną bazę danych.
Darmowa wersja demonstracyjna
pozbawiona możliwości drukowania i
zapisywania.

Axene Office

http://www.axene.com/

Zawiera procesor tekstu, arkusz
kalkulacyjny i aplikację dla publikacji
biurowych. Licencjonowana odpłatnie
wraz z dość kosztowną dokumentacją.

background image

KOffice

http://www.koffice.kde.org/

Pakiet biurowy GPL.

Lotus eSuite

http://www.lotus.com/home.nfs/tabs/esuite1

Aplet Java zawierający procesor tekstu,
arkusz kalkulacyjny, prezentacje
graficzne, terminarz, wykresy,
SQL/JDBC oraz CGI gateway. Licencja
odpłatna — zależy od liczby
użytkowników.

Quadratron Cliq

http://www.quad.com/

Znakowy pakiet biurowy. Licencja
odpłatna zależna od liczby
użytkowników.

TeX

http://www.ctan.org/

Aplikacja dla publikacji biurowych GPL.
Wyrafinowana i potężna, lecz raczej
niewygodna w użyciu.

Pozostałe metody pracy biurowej

Jeśli po wypróbowaniu różnych pakietów biurowych dla systemu Linux zatęsknisz za swoim pakietem
biurowym Windows, możesz sprawić, aby współpracował on z Linuksem, na dwa sposoby:

• za pomocą wirtualnej platformy VMware,
• przy użyciu programu WINE.

Kolejny podrozdział opisuje obydwie metody.

VMware

Firma VMware Inc. przedstawiła ostatnio wersję 3.0 Beta produktu o nazwie VMware Workstation dla systemu
Linux. Dostępne są także wersje dla Windows 2000, Windows XP i Windows NT oraz produkty udoskonalone:
VMware GSX serwer dla wszystkich wyżej wymienionych systemów operacyjnych. Aby pobrać najnowszą
wersję tego programu, zajrzyj na stronę

http://www.vmware.com/

.

Jak sama nazwa wskazuje, VMware dla Linuksa działa z systemem Linux, a VMware dla Windows
(XP/2000/NT) pracuje pod kontrolą systemu Windows (XP/2000/NT). Każdy produkt pozwala uruchomić tzw.
gościnny system operacyjny oprócz głównego systemu operacyjnego! Obsługiwane gościnne systemy
operacyjne to:

• FreeBSD,
• Linux,
• MS-DOS 6.x,
• Solaris 7 Intel Edition,
• Windows 2000,
• Windows 3.1,
• Windows 95,
• Windows 98,
• Windows NT.

Na przykład za pomocą VMware Workstation dla Linuksa możesz pracować z ulubionymi aplikacjami
napisanymi dla systemu Windows 9.x, włączając w to pakiety biurowe. Pierwsze doświadczenia z tym

background image

programem pokazały, że jest to potężne i bardzo wydajne narzędzie do uruchamiania aplikacji biurowych
w systemie Linux.

Ograniczona czasowo wersja demonstracyjna jest dostępna na stronie producenta. Można także z tej strony
bezpośrednio zakupić ten produkt. Jednak zanim to zrobisz, najpierw go wypróbuj. Aby VMware poprawnie
działał, musisz posiadać kopię gościnnego systemu operacyjnego wraz ze wszystkimi aplikacjami, które
będziesz chciał uruchomić.

WINE

WINE (rekursywny akronim „WINE is not an emulator” — Wine nie jest emulatorem) jest programem, który
prezentuje inne podejście do uruchamiania starszych aplikacji. WINE jest uniksową (opartą na GPL)
implementacją interfejsu programowania aplikacji (API) Windows 3.x i Win32. Poprzez zainstalowanie tego
programu na komputerze otrzymasz możliwość uruchamiania w Linuksie aplikacji systemów MS-DOS i
Windows. Ponieważ WINE implementuje API samodzielnie, nie musisz posiadać kopii systemu Windows lub
MS-DOS na dysku twardym z systemem Linux.

WINE jest wciąż rozwijany, ponieważ nie wszystkie aplikacje systemów Windows i MS-DOS działają
poprawnie. Niektóre zawierają specjalne funkcje, które nie zostały jeszcze zaimplementowane. Na stronie HQ
Development

http://www.winehq.com/

znajduje się baza przechowująca informacje o możliwościach

uruchamiania programów dla Windows i MS-DOS, zgłaszanych przez użytkowników tego programu. Obecnie
baza zawiera ponad 2 000 programów o średniej punktacji 2,5 (od 0 — całkowicie niefunkcjonalna, do 5 —
działająca perfekcyjnie).

Pobieranie i instalacja WINE

WINE jest często uaktualnianym programem i jeszcze nie w pełni skończonym. Dlatego zamiast instalować go
z CD-ROM-u dołączonego do tej książki, powinieneś raczej ściągnąć WINE ze strony

http://packages.debian.org/wine

. W celu zainstalowania programu przeczytaj dodatek C „Narzędzia do

zarządzania pakietami Debiana”, gdzie przedstawiona została pełna instrukcja instalacji tego programu.

Uruchamianie WINE

Jeśli system Linux automatycznie montuje partycję systemu Windows (istniejącą) jako katalog

/c

, możesz od

razu uruchomić WINE. W przeciwnym przypadku musisz najpierw ustawić prostą strukturę katalogów. Aby
tego dokonać, zaloguj się na konto użytkownika root i wydaj następujące polecenia:

mkdir –p /c/windows/system

> /c/windows/win.ini

Uwaga

Jeśli system Linux automatycznie montuje partycję systemu Windows jako katalog

/c

, powyższe polecenia

zniszczą aktualną konfigurację systemu Windows! Nie wykonuj ich, ponieważ w takim przypadku nie
potrzebujesz ich do uruchomienia WINE.

Aby przygotować aplikację systemu MS-DOS lub Windows do działania w Linuksie, skopiuj dany program
wraz ze wszystkimi bibliotekami DLL i innymi plikami do katalogu

/c/windows

. Na przykład, aby przygotować

aplikację Saper do uruchomienia, skopiuj pliki

winmine.exe

oraz

winmine.ini

do katalogu

/c/windows

. Musisz

mieć uruchomioną sesję X, aby aplikacja ta mogła w ogóle działać. Wpisz polecenie

wine

, podając jako

argument pełną nazwę aplikacji. Na przykład, aby uruchomić Sapera, wydaj polecenie:

wine winmine.exe

background image

Rysunek 8.12. Saper działający w systemie Linux

background image

Rozdział 9.
Gry i Linux

W poprzednim rozdziale dowiedziałeś się, jak używać systemu Linux do pracy, zwłaszcza biurowej; w tym
rozdziale dowiesz się, jak uruchamiać na nim gry. Dostępnych jest wiele ekscytujących i porywających gier dla
systemu Linux, w dodatku większość z nich jest darmowa. Poza tym możesz wykorzystać program

WINE

do

uruchamiania gier komercyjnych napisanych specjalnie dla systemu Microsoft Windows.

Przegląd gier dla systemu Linux

Dystrybucje systemu Linux zawierają kilka popularnych gier. W dodatku wiele gier dla tego systemu można
znaleźć w Internecie. Tabela 9.1 przedstawia kilka najczęściej odwiedzanych stron z grami dla Linuksa, a tabela
9.2 opisuje kilka najbardziej popularnych gier (hitów) dla tego systemu. Jednakże prawie każdą grę możesz
znaleźć na stronie Debiana

http://www.debian.org/

.

Tabela 9.1. Strony z popularnymi grami Linuksa

Strona sieci Web

Adres URL

Freshmeat

http://freshmeat.net/

Linux Game Tome

http://happypenguin.org/

Linux Games Page

http://www.linuxgames.com/

Linux Quake Page

http://www.planetquake.com/linux/

Linuxquake.com

http://www.linuxquake.com/

Loki Games

http://lokigames.com/

slashdot

http://www.slashdot.org/

Tabela 9.2. Niektóre popularne gry dla Linuksa

Gra Rodzaj

Opis

BZFlag Akcji

Wieloużytkownikowa bitwa na czołgi

Civilisation: Call to Power

Strategia

Kontynuacja komercyjnej wersji Civilization
(Micropose) dla Linuksa. Umożliwia grę
sieciową

CrossFire Przygodowa

Podobieństwo gry Rouge. Umożliwia
wieloużytkownikową grę w sieci

DOOM

Akcji

Klasyczna gra akcji. Wymaga pliku doom.wad z
oryginalnej kopii gry

Freeciv Strategia

Przypomina

Cilivization.

Umożliwia grę

sieciową

background image

Illust Logic

Puzzle

Pomalowane kawałki, z których musisz ułożyć
cały obrazek

Koules Zręcznościowa Wieloużytkownikowa gra akcji. Uruchamiana w

trybie tekstowym a także w X11

NetHack

Przygodowa

Gra zadaniowa przypominająca Rouge.
Obsługuje tryb konsoli znakowej i tryb
graficzny X11

Netrek Zręcznościowa

Symulacja bitwy w 2D o temacie Star Trek.
Wieloużytkownikowa

PySol Karciana

Dwadzieścia różnych wersji Solitaire

Quake

Akcji

Wersja komercyjnej gry Quake dla Linuksa.
Wymaga pliku PAK z oryginalnej wersji gry.
Obsługuje tryb graficzny X11 i znakowy
(konsola)

Quake II

Akcji

Najlepsza strzelanka XX wieku. Wymaga
opłaty licencyjnej. Obsługuje tryb X11 i konsolę

Snes9X Narzędzie Przenośny, darmowy emulator Super Nintendo

Entertainment Systems (SNES). Pozwala na
uruchamianie gier Nintendo64 na PC

Starcraft Linux — install
HOWTO

Dokumentacja Opisuje

procedurę instalacyjną

i uruchomieniową komercyjnej gry Starcraft,
wykorzystującej WINE

Xbomber Zręcznościowa Przypomina

starą klasyczną grę Bomberman

Xmame Zręcznościowa

Emulator popularnych gier zręcznościowych
Wymaga obrazu ROM z oryginalnej wersji gry

XPat2

Karciana

Kolejny zbiór kilku wariacji Solitaire

XshipWars

Akcji

Graficzny MUD (wieloużytkownikowy labirynt
— loch) o kosmicznym klimacie

Jak zauważyłeś, dostępnych jest wiele gier dla Linuksa, włączając w to gry akcji, zręcznościówki, gry karciane,
puzzle, gry przygodowe (

role playing

) i strategiczne. Niektóre z nich można uruchomić już na konsoli znakowej,

inne wymagają środowiska X. Wiele z nich pozwala kilku użytkownikom na grę poprzez komputery połączone
w sieć, np. Internet. Mogą to być gry darmowe, shareware lub komercyjne (licencjonowane). W dodatku
oprogramowanie takie jak

Snes9X

i

Wine

pozwala na uruchamianie gier napisanych dla innych systemów

operacyjnych.

Przegląd najlepszych gier

W tym podrozdziale zaznajomisz się z trzema najpopularniejszymi grami minionego tysiąclecia działającymi w
systemie Linux. Są to:

DOOM

, który działa na konsoli i w X.

Quake II

, który działa na konsoli i w X.

Starcraft

, który działa w X za pomocą programu

WINE

.

background image

DOOM

Znana trójwymiarowa gra akcji — oryginalnie napisana dla systemu MS-DOS przez id Software
(

http://www.idsoftware.com/

). Wcielasz się w rolę kosmicznego żołnierza, który musi zdobyć opanowane przez

obcych bazy ulokowane na księżycach Marsa. Grę wyróżnia grafika trójwymiarowa czasu rzeczywistego oraz
dźwięk stereo. Rysunek 9.1 przedstawia jedną ze scen gry.

Rysunek 9.1. Typowy ekran gry DOOM

Jeśli wolisz grać z bardziej przebiegłymi przeciwnikami, wybierz grę w sieci, np. poprzez modem lub sieć opartą
na protokole IPX lub TCP/IP. Tryb sieciowy pozwala na sprawdzenie swoich umiejętności z dwoma lub
czterema graczami.

Aby uruchomić DOOM-a na konsoli, wydaj następujące polecenie:

sdoom –wrap 1 1

Jeśli wolisz grać w DOOM-a w X Window, wpisz:

xdoom –wrap 1 1

Aby wywołać główne menu gry, naciśnij klawisz

Esc

.

Możesz dowiedzieć się więcej na temat tej gry, odwiedzając stronę archiwum DOOM-a pod adresem:

http://www.idsoftware.com/archives/doomarc.html

oraz FAQ Linux DOOM, które znajduje się pod adresem:

http://jcomm.uoregon.edu/~stevev/Linux-DOOM-FAQ.html

. Możesz również wypróbować lxDOOM, klona gry

Boom dla systemu Linux, która jest rozszerzoną wersją DOOM-a.

Quake II

Podobnie jak DOOM, Quake II został również stworzony przez id Software. Jednakże Quake II jest grą bardziej
nowoczesną i wyrafinowaną niż DOOM. Na przykład tryb wieloużytkownikowy pozwala aż 32 graczom
jednocześnie wędrować po planecie zwanej Stroggos. Natomiast w trybie gracza pojedynczego walczysz z 18
przeciwnikami o sztucznej inteligencji, którzy zręcznie unikają twoich strzałów.

Aby uruchomić grę Quake II pod X Window, zmień katalog roboczy na katalog, w którym zainstalowałeś grę, i
wydaj polecenie:

./quake2 +set vid_ref softx

Natomiast w celu uruchomienia gry na wirtualnej konsoli, zainicjuj polecenie:

./quake2 +set vid_ref soft

Menu główne gry wywołujemy poprzez naciśnięcie klawisza

Esc

.

Starcraft

Starcraft jest grą strategiczną czasu rzeczywistego opracowaną przez Blizzard Entertainment, w której grasz rolę
przywódcy oddziału ludzi wygnanych w najdalszy zakątek galaktyki. Twoim zadaniem jest zgromadzenie

background image

wystarczających sił zbrojnych, które potrafią stawić czoła dominującym dwom innym gatunkom: Protosom i
Zregom. Aby tego dokonać, musisz budować bazy, pojazdy, produkować broń i szkolić żołnierzy.

Starcraft nigdy nie został zaimplementowany w systemie Linux; jednakże grę można uruchomić w tym systemie
za pomocą programu

WINE

. Kolejny podrozdział wyjaśnia, jak zainstalować i uruchomić grę Starcraft przy

założeniu, że masz już zainstalowany program

WINE

.

Instalacja Starcrafta

Jeśli posiadasz komercyjną wersję gry, zamontuj dysk CD-ROM i poszukaj pliku install.exe. Jeżeli natomiast
chcesz wypróbować grę, pobierz plik wersji demonstracyjnej gry

scdemo.exe

(o rozmiarze 28 MB). Plik ten

możesz skopiować ze strony firmy Blizzard:

http://www.blizzard.com/

, a także z wielu innych stron

poświęconych grom komputerowym.

Zmień aktualny katalog roboczy na katalog, w którym znajduje się plik

install.exe

lub

scdemo.exe

, i użyj

programu

WINE

, aby zainstalować grę:

wine –display localhost:0 –winver win95 scdemo.exe (lub install.exe).

Kiedy zostaniesz zapytany, czy chcesz zainstalować sterowniki DirectX 5, zaznacz opcję

No, But Continue

(nie,

ale kontynuuj) i kliknij

OK

. Wybierz katalog, do którego chcesz zainstalować Starcrafta (domyślny wybór jest

również akceptowany) i kliknij

OK

. Jeśli program zapyta, czy chcesz zarejestrować swoją wersję poprzez

Internet, odpowiedz

Nie

. Po zakończeniu instalacji kliknij

Exit

, aby zakończyć program instalacyjny.

W systemie Linux gra Starcraft działa w trybie 640

×480 w 256 kolorach. Z tego powodu musisz skonfigurować

swoje środowisko X do działania w tym trybie. Oto szybki sposób na wykonanie tej czynności.

cd /etc/X11

cp XF86Config XF86Config.SAVE

cp XF86Config XF86Config.Starcraft

Zmień plik

XF86Config

.

Starcraft

przy użyciu wybranego edytora. Znajdź sekcję

Screen

(ekran) w tym pliku,

która określa serwer X (sterownik) używany do zmiany głębi kolorów i rozdzielczości ekranu. Wybierz parametr
8 opcji

Depth

(głębia koloru) i 640

×480 opcji

Modes

(tryb rozdzielczości). Usuń inne dodatkowe tryby. Kiedy

skończysz, sekcja

Screen

powinna wyglądać mniej więcej tak:

Section "Screen"

Driver "svga"

Device "Millenium"

Monitor "Viewsonic17GS"

Subsection "Display"

Depth 8

Modes "640x480"

ViewPort 0 0

Virtual 640 480

EndSubsection

EndSection.

Gramy w Starcrafta

Aby zagrać w Starcrafta, zamień plik

XF86Config

:

cp XF86Config.Starcraft XF86Config

i uruchom X Window:

startx

background image

Uruchom emulator terminala dla systemu X11, zmień katalog roboczy na katalog, w którym zainstalowałeś grę, i
uruchom ją poleceniem:

#

cd "/c/Program Files/Starcraft Shareware (ED)"

#

wine – display localhost:0 –winver win95 –depth 8 \

>

-geom 640x480 Starcraft.exe

Jeśli zainstalowałeś grę w innym katalogu, niż podano w powyższym przykładzie (

/c/Program Files/Starcraft

Shareware (ED)

), musisz oczywiście uwzględnić ten fakt w poleceniu

cd

!

Teraz już możesz grać w Starcrafta, dopóki nie podbijesz całej galaktyki. Misja ćwiczebna pomoże ci w
dokonaniach. Oczywiście planowanie i wykonanie założonej zwycięskiej strategii wymaga wielu godzin
ćwiczeń.

Zamykanie Starcrafta

Kiedy skończysz grać, naciśnij

F10

, aby wywołać menu główne gry, opuść aktualną misję i wyjdź z gry.

Następnie z powrotem zamień oryginalny plik

XF86Config

za pomocą poleceń:

cd /etc/X11

cp XF86Config.SAVE XF86Config

background image

Rozdział 10.
Konfiguracja sieci LAN opartej na
systemie Debian GNU/Linux

Rozdział ten wyjaśnia, jak skonfigurować sieć lokalną (LAN) i serwer Samba, który pozwala klientom
systemów UNIX i MS Windows na korzystanie z zasobów (plików i drukarek) udostępnianych przez system
Linux. Objaśnia także, jak zarządzać siecią lokalną, a także jak zainstalować i skonfigurować klienty i serwery
Samby oraz administrować nimi. Integracja systemu Linux z istniejącą siecią LAN jest nie bardziej
skomplikowana niż konfiguracja własnej sieci LAN; rozdział ten tłumaczy, jak połączyć się z istniejącą siecią
LAN. Na końcu przedstawiona jest metoda używania narzędzi do archiwizacji i odtwarzania systemu, która
pozwala klientom tworzyć i stosować kopie zapasowe przechowywane na serwerze lokalnym.

Wstęp

Jedną z największych zalet systemu Debian GNU/Linux są jego potężne i wydajne właściwości sieciowe. Dobrą
stroną jest również to, że wszystko, co dotyczy sieci systemu Linux, jest otwarte i w pełni konfigurowalne. Nic
nie jest ukryte przed użytkownikiem, żadne parametry nie są wymuszane na użytkowniku. Wyzwaniem jest za to
skonfigurowanie sieci zgodnie z własnymi oczekiwaniami i wymogami sprecyzowanymi w dokumentach RFC.

Podstawowe zasady sieciowe nie różnią się wiele między systemami MS Windows i Linux. Rozdział ten
rozpoczyna przegląd sieci od dość szczegółowego opisu sieci lokalnych (LAN). W następnych dwóch
rozdziałach zaś przedstawione zostały takie zagadnienia dotyczące sieci, jak nawiązywanie połączenia z siecią
Internet poprzez PPP (dialup) oraz konfiguracja serwisów sieci WAN (Wide Area Network — sieć rozległa).

Ruch generowany w sieci przez współczesne komputery można porównać do tradycyjnej poczty. Żeby możliwe
było wysyłanie i odbieranie listów, listonosz musi wiedzieć, gdzie list dostarczyć oraz skąd odebrać. Zatem twój
dom musi posiadać jakiś rozpoznawalny „interfejs”, który nazywamy skrzynką pocztową. Listonosz musi znać
twoje sąsiedztwo bardzo dobrze, w innych miejscowościach działać będą inni listonosze równie dobrze znający
swój teren. Poczta jest przekazywana listonoszom za pośrednictwem urzędników pocztowych, których
odpowiednikiem w sieci komputerowej jest gateway (brama przekaźnikowa). Chociaż możesz sądzić, że cały ten
system poczty to jedna wielka sieć, łatwiej będzie ci go zrozumieć, jeśli wyobrazisz go sobie jako hierarchię
składającą się z podsieci, z których największymi są województwa, te zaś podzielone są na gminy, następnie
urzędy pocztowe, określane kodami pocztowymi — wszystko to, wraz z nazwą ulicy i numerem domu, składa
się na niepowtarzalny adres odbiorcy przesyłki.

Sieci komputerowe wręcz kopiują ten model. Prześledźmy na przykład operację wysyłania wiadomości e-mail
do dowolnego współpracownika lub znajomego. Tworzymy wiadomość i naciskamy

Send

(wyślij). Komputer

przesyła wiadomość do interfejsu sieciowego. Może być nim modem, za pomocą którego łączysz się ze swoim
usługodawcą internetowym (ISP) lub może to być karta sieciowa, która łączy komputer z siecią LAN (lub
Internet). W każdym przypadku z drugiej strony interfejsu znajduje się brama (gateway). Usługa ta potrafi
odczytać adres odbiorcy i zinterpretować wiadomość. Za pomocą tych informacji brama przekazuje e-mail do
innych bram, dopóki wiadomość nie dotrze do bramy połączonej z komputerem docelowym, która dostarcza e-
mail poprzez interfejs sieciowy komputera docelowego (modem lub kartę sieciową) do skrzynki pocztowej
odbiorcy.

background image

Na podstawie wyżej przytoczonego przykładu łatwo już określić, jakie części sieci należy skonfigurować w
systemie Linux. Musisz znać adres swojego komputera. Zazwyczaj możesz mieć dwie nazwy określające adres
maszyny: jedna to hostname (nazwa hosta), a druga to numer IP, który nadaje adres twojej maszynie.

Aby przetłumaczyć nazwę hosta na numer IP lub odwrotnie, powinieneś znać adres serwera DNS (Domain
Name Server — serwer nazw domenowych). Jest to komputer, który dopasowuje adres IP komputera do jego
nazwy (hostname). Powinieneś również znać adres bramy, przez którą będzie przekazywany ruch sieciowy. W
końcu musisz umieć podnieść interfejs sieciowy twojego systemu i podać adres do tej bramy.

Wszystko to wydaje się bardzo skomplikowane, ale nie jest to bardziej złożone niż system tradycyjnej poczty, a
funkcjonuje w bardzo podobny sposób. Na szczęście Linux posiada wiele narzędzi, które pomagają
zautomatyzować konfigurację sieci. W tym rozdziale przyjrzymy się bliżej sieciom LAN, rozpoczynając od
konfiguracji takiej sieci.

Administracja siecią

Program instalacyjny systemu Debian GNU/Linux określa konfigurację sieciową, która jest używana podczas
pierwszego uruchomienia systemu. Jeśli jednak zmieni się konfiguracja sieci, nie musisz ponownie instalować
Linuksa. Jeśli poświęcisz trochę czasu i nauczysz się, gdzie Linux przechowuje informacje o konfiguracji sieci,
to zobaczysz, że przy użyciu prostego edytora możesz zmienić ustawienia sieci bez potrzeby ponownego
instalowania całego systemu. Czy to nie genialne?

Konfiguracja urządzeń sieciowych

Jeśli zmienisz swój dotychczasowy interfejs sieciowy na inny model, będziesz musiał uruchomić program

modconf

, który umożliwia określenie sterownika dla nowego sprzętu. Aby uruchomić program modconf, zaloguj

się na konto użytkownika

root

i wydaj polecenie:

modconf

Poznałeś już ten program podczas instalacji systemu Linux, służył on wtedy do precyzowania sterowników do
urządzeń znajdujących się wewnątrz komputera. Jeśli jednak masz kłopoty z tym programem, przeczytaj
podrozdział „Konfiguracja modułów sterowników urządzeń” znajdujący się w rozdziale 3. „Instalacja Linuksa”.
Aby zmiany wprowadzone za pomocą programu modconf przyniosły pożądany efekt, należy zrestartować
system.

Podstawowe informacje o hoście

Podczas instalacji systemu Linux możesz określić nazwę hosta. Jeśli jednak zechcesz zmienić tę nazwę,
wystarczy, że za pomocą dowolnego edytora otworzysz plik

/etc/hostname

i wprowadzisz nową. Ponieważ plik

ten, jak większość plików konfiguracyjnych systemu Linux, posiada ograniczone prawa dostępu, musisz być
zalogowany na koncie użytkownika

root

, aby móc wprowadzić jakiekolwiek zmiany.

Format pliku

/etc/hostname

jest bardzo prosty. Zawiera on jeden wiersz, w którym znajduje się nazwa komputera

(systemu), np.

debian1

. Jeśli zmieniasz nazwę systemu, pamiętaj, aby podać tylko nazwę komputera, a nie

pełną nazwę zawierającą nazwę domenową, np.

debian1.home.org

.

Specyfikacja serwera nazw

W trakcie instalacji systemu Linux możesz podać jeden lub kilka serwerów nazw. System wysyła zapytanie do
serwera nazw, kiedy musi określić adres sieciowy odpowiadający danemu komputerowi. Jeśli zmieni się
konfiguracja sieci, prawdopodobnie będziesz musiał podać nowy serwer nazw (lub kilka). Usługodawca
internetowy powinien podać właściwy adres serwera nazw.

Adres sieciowy serwera nazw znajduje się w pliku

/etc/resolv.conf

, który możesz edytować przy użyciu

dowolnego edytora tekstu, np.

ae

, jeśli oczywiście jesteś zalogowany jako użytkownik

root

. Format pliku nie

background image

jest skomplikowany, choć nie jest już tak prosty jak format pliku

/etc/hostname

. Aby wprowadzić nazwę serwera

nazw, wpisz do pliku wiersz o składni:

nameserver xxx.xxx.xxx.xxx

gdzie

xxx.xxx.xxx.xxx

oznacza adres sieciowy (numer IP) serwera nazw, na przykład 192.168.10.10.

Można użyć trzech serwerów nazw; kiedy system będzie musiał określić adres jakiegoś hosta, wtedy spróbuje
połączyć się z serwerem nazw podanym w pierwszym wierszu. Jeśli serwer będzie niedostępny, system spróbuje
skontaktować się z następnym serwerem nazw (jeśli taki podałeś). Jeżeli to nie pomoże, połączy się z serwerem
określonym w trzecim wierszu (pod warunkiem, że wprowadziłeś trzy serwery nazw, a nie na przykład jeden).

Trasowanie i bramy

Jeśli komputer jest częścią sieci lokalnej podłączonej do Internetu, to generalnie nie wysyła pakietów danych
bezpośrednio do hostów internetowych. Zamiast tego dane trafiają do wyznaczonego komputera zwanego

bramą

(

gateway

), znajdującego się w sieci lokalnej. Na żądanie systemu gateway przesyła dane do Internetu. Poza tym

prowadzi jeszcze odwrotną usługę: przesyła dane z komputerów internetowych do komputera osobistego.

Uwaga

Jeśli masz komputer podłączony do Internetu za pomocą PPP, to usługa ta ustanawia konfigurację sieciową
dynamicznie — co to oznacza w praktyce, dowiesz się już w następnym rozdziale.

Informacje dotyczące konfiguracji sieci lokalnej są zawarte w pliku

/etc/network/interfaces

, który możesz łatwo

edytować za pomocą dowolnego edytora tekstu. Oto typowy przykład zawartości tego pliku:

#1# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)

#2# The loopback interface

iface lo inet loopback

#3# The first network card - this entry was created during the Debian
#4#installation

#5# (network, broadcast and gateway are optional)

iface eth0 inet static

address 192.168.1.17

netmask 255.255.255.0

network 192.168.1.0

broadcast 192.168.1.255

gateway 192.168.1.254

Wierszami, które mogą nas najbardziej interesować, są wiersze od szóstego do jedenastego. Pierwszy z nich
określa nazwę interfejsu sieciowego oraz jego parametry, pozostałe zaś posiadają następującą formę:

zmienna numer_ip

Wiersze te związują nazwę podawaną przez zmienną z adresem sieciowym oznaczonym przez numer_ip.
Zmienne, które znajdują się w tych czterech wierszach, są poleceniami konfigurującymi sieć.

Aby zmienić konfigurację sieci, musisz powiązać właściwy adres IP z odpowiednią zmienną. Możesz tego
dokonać, logując się na konto użytkownika

root

i modyfikując plik

/etc/network/interfaces

. Tabela 10.1

opisuje każdą zmienną. Administrator sieci powinien służyć informacjami o odpowiednich wartościach
(numerów IP).

Tabela 10.1. Zmienne konfiguracji sieci

Zmienna Opis

background image

address

Określa adres sieciowy systemu

netmask

Określa adres sieciowy sieci, poprzez oznaczenie, które bity z 32-bitowego adresu
sieciowego odnoszą się do sieci, a które do hosta. Wiele lokalnych sieci to tak zwane
sieci klasy C, które wymagają maski sieciowej 255.255.255.0

network

Oznacza adres sieciowy sieci lokalnej

broadcast

Oznacza adres używany do wysyłania wiadomości do każdego systemu w sieci lokalnej.
Zazwyczaj można określić ten adres na podstawie adresu sieci lokalnej i maski podsieci.
Jest to najwyższy z możliwych numerów IP w danej sieci lokalnej

gateway

Określa adres sieciowy bramy używanej przez system

Ścieżka poszukiwań nazwy hosta

System Linux może używać trzech metod do określenia adresu IP związanego z nazwą hosta:

• wysłanie zapytania do serwera DNS (wcześniej konfigurujesz klienta DNS);
• odczyt zawartości pliku

/etc/hosts

, zwanego też plikiem hostów, o którym przeczytasz w następnym

podrozdziale.

• wysłanie zapytania do serwera NIS (Network Information System — system informacji sieciowej).

Jednakże dopóki system jest częścią wydzielonej sieci lokalnej, serwer NIS nie jest dostępny. Dlatego większość
systemów wysyła zapytanie do serwera nazw, a jeśli nie otrzyma odpowiedzi lub serwer jest niedostępny, czyta
zawartość pliku

/etc/hosts

. Alternatywnie, większość systemów może najpierw czytać zawartość pliku

/etc/hosts

,

a jeśli plik jest pusty lub jego zawartość nie wystarcza do prawidłowego określenia adresu IP, wysyła zapytanie
do serwera DNS. Ta druga możliwość jest o wiele lepsza, ponieważ czytanie zawartości pliku

/etc/hosts

zajmuje

znacznie mniej czasu niż wysyłanie zapytań do serwera nazw.

Plik

/etc/hosts.conf

określa, która z tych trzech metod jest używana przez system lub w jakiej kolejności są one

używane. Możesz edytować ten plik, ale musisz być zalogowany jako

root

. Oto typowy przykład zawartości

tego pliku:

order hosts, bind

multi on

Wiersz pierwszy (

order hosts

) określa, że system powinien najpierw czytać zawartość pliku

/etc/hosts

, a

następnie wysyłać zapytanie do serwera DNS (opcja

bind

— od Berkeley Internet Name Daemon — nazwa

wczesnej wersji serwera DNS).

Drugi wiersz (

multi

) oznacza, że system przystąpi do rozwiązywania nazw hostów zaraz po przeczytaniu pliku

/etc/hosts

. Jeżeli plik ten nie jest duży (tysiące lub setki tysięcy wpisów), powinieneś dodać opcję

multi on

w

tym pliku.

Pozostałe opcje konfiguracyjne sieci

Plik

/etc/hosts

pozwala systemowi na określenie numeru adresu sieciowego powiązanego z nazwą hosta bez

wysyłania przez system zapytań do serwera nazw (DNS). Nie tylko operacja odczytywania zawartości pliku

/etc/hosts

jest mniej czasochłonna, ale w dodatku jest on zawsze dostępny — w przeciwieństwie do serwera

DNS (który może ulec awarii).

Wpisy w tym pliku dzielą się na dwie części:

• adres IP,
• nazwa hosta lub lista nazw hostów oddzielonych spacjami.

Domyślnie plik hostów zawiera wpis wiążący nazwę localhost z adresem IP o numerze 127.0.0.1. Nie ma
potrzeby, abyś umieszczał w tym pliku jakiekolwiek inne wpisy. Jednakże większość administratorów

background image

umieszcza w nim co najmniej jeszcze jeden wiersz, który przypisuje nazwę lokalnego systemu do adresu
sieciowego. Oto typowa zawartość pliku

/etc/hosts

:

127.0.0.1 localhost

192.168.10.10 debian1.home.org debian1

Zauważ, że drugi wiersz wskazuje pełną nazwę właściwą hosta, złożoną z nazwy hosta, nazwy domeny i
ponownie po spacji nazwy hosta.

Plik

/etc/networks

zwany także

plikiem

sieci

(

networks

) pełni funkcję podobną do pliku hostów. Plik

/etc/hosts

przypisuje nazwy hostów do odpowiednich adresów sieciowych, a plik sieci wiąże nazwy sieciowe z adresami
sieciowymi. Domyślnie plik

/etc/networks

zawiera jeden wiersz, który przypisuje adres sieciowy lokalnej sieci o

nazwie

localnet

:

localnet 192.168.10.0

Generalnie nie ma potrzeby dodawania kolejnych wierszy do tego pliku. Jednakże możesz wprowadzić wpisy,
które będą umożliwiały dostęp do często używanych sieci, nawet jeśli serwer DNS będzie niedostępny.

Samba

Dostępna od czasów Microsoft Windows 3.11 usługa współdzielenia plików i drukarek to najważniejsza
właściwość systemów Windows. Na przykład wyposażenie każdego komputera dużej firmy w drukarkę laserową
byłoby przedsięwzięciem dość drogim. Dzielenie drukarek między użytkowników komputerów pozwala
zredukować koszty — usługa ta pozwala każdemu systemowi na korzystanie z jednej drukarki.

Podobnie ma się sprawa usługi współdzielenia plików, która pozwala komputerom połączonym w sieci na
udostępnianie sobie plików nawzajem. Umożliwia także szybkie i łatwe przenoszenie tych plików pomiędzy
systemami oraz unikanie zamieszania, które ma miejsce, kiedy wszyscy użytkownicy posiadają swoje własne —
prawdopodobnie nieaktualne lub niezgodne — kopie ważnych danych, do których w przeciwnym razie nie
mieliby dostępu.

Aby usługi dzielenia plików i drukarek działały, Microsoft Windows używa właściwości (protokołu) zwanej
SMB (Server Message Block). Ta właściwość jest czasami znana jako NetBIOS lub LanManager. Dzięki
Andrew Tridgellowi i innym programistom, systemy linuksowe również współpracują z SMB za pomocą
pakietu Samba. Podobnie jak SMB, Samba umożliwia:

• Dzielenie plików i drukarek pomiędzy systemami: MS Windows, OS/2, Novell NetWare i różnymi

odmianami Uniksa.

• Ustanowienie prostego serwera nazw do identyfikacji systemów znajdujących się w sieci lokalnej.
• Archiwizację plików znajdujących się na komputerach lokalnych i przechowywanie kopii zapasowych

w systemie Linux oraz ich przywracanie.

• Administrowanie użytkownikami i ich hasłami.

Samba dowiodła swojej stabilności i wysokiej wydajności w wielu organizacjach. Według badań, których
wyniki znajdziesz na stronie

http://www.samba.org/pub/samba/survey/ssstats.html

, Bank of America używa

Samby obsługującej około 15 000 użytkowników, a firma Hewelett-Packard używa Samby skonfigurowanej na
7 000 klientów.

Instalacja serwera Samba

Jeśli nigdy jeszcze nie instalowałeś i nie konfigurowałeś serwera sieciowego, Samba może być doskonała do
ćwiczeń — jej instalacja i konfiguracja jest w gruncie rzeczy bardzo prosta.

Samba zawiera program

smbd

, który działa jako demon, kilka programów narzędziowych, strony podręcznika

man, dodatkową dokumentację oraz plik konfiguracyjny

/etc/smb.conf

. W następnym podrozdziale opiszę, jak

skonfigurować serwer Samba za pomocą tego pliku.

Uwaga

background image

Niestabilna wersja pakietu Samba instaluje pliki konfiguracyjne w

/etc/samba

, a nie w katalogu

/etc

. Jeśli

zainstalowałeś ostatnią wersję Samby, zobacz w katalogu

/etc/samba

, czy nie znajdują się tam pliki

konfiguracyjne.

Konfiguracja Samby

Plik

/etc/smb.conf

pozwala określić różne opcje, które kontrolują operacje Samby. Skrypt instalacyjny Samba

ustanawia prosty plik

/etc/smb.conf

, który prawdopodobnie sprosta wymaganiom.

Możesz edytować plik

/etc/smb.conf

w dowolnym edytorze tekstu, aby dostosować działanie usługi do własnych

potrzeb. Jednakże Samba zawiera narzędzie zwane

swat

, które pozwala oglądać i zmieniać opcje za pomocą

przeglądarki WWW, co znacznie upraszcza jej konfigurację. Program swat weryfikuje wartości parametrów,
które wprowadzasz, i zapewnia pomoc online. Aby uruchomić narzędzie swat, wskaż przeglądarce port 901,
którego używa ta usługa. Na przykład wpisz w przeglądarce adres

http://localhost:901/

. Przeglądarka

(a raczej już sam program swat) poprosi o podanie nazwy użytkownika (

userid

) i hasła; podaj

root

jako

userid

i wpisz odpowiednie dla tego użytkownika hasło. Rysunek 10.1 przedstawia główne menu programu

swat

.

Rysunek 10.1. Główne menu programu swat

Aby rozpocząć konfigurację serwera Samba, kliknij jedno z widocznych menu:

• Globals — skonfigurowanie globalnych zmiennych (opcji) usługi Samba.
• Shares — skonfigurowanie współdzielenia plików.
• Printers — skonfigurowanie współdzielenia drukarek.
• Status — oglądanie statusu serwera Samba.

background image

• View — oglądanie pliku

smb.conf

.

• Passwords — dodawanie i usuwanie użytkowników oraz zmianę haseł.

Główne menu pozwala także na dostęp do rozbudowanego systemu pomocy pakietu Samba.

Konfigurowanie zmiennych globalnych

Aby skonfigurować opcje ogólne, kliknij element menu

Globals

znajdujący się na pasku narzędzi programu

swat. Rysunek 10.2 przedstawia stronę

Globals Variables

(globalne zmienne), a tabela 10.2 przedstawia

najważniejsze opcje. Dostęp do dodatkowych opcji możesz uzyskać, klikając element

Advanced View

(zaawansowany widok). Aby zmienić opcję, wybierz lub wpisz odpowiednią wartość. Kiedy już zmienisz
wszystkie potrzebne opcje, kliknij

Commit Changes

(zmień), co spowoduje, że wprowadzone opcje zostaną

zapisane i wdrożone.

Rysunek 10.2. Strona globalnych zmiennych usługi Samba

Tabela 10.2. Globalne zmienne Samby

Grupa opcji

Opcja

Opis

workgroup Nazwa

grupy

wyświetlana, kiedy serwer jest zapytywany przez klienta.

netbios name

Nazwa, pod którą serwer Samba jest znany serwerowi nazw NetBIOS.

server string

Łańcuch tekstowy wyświetlany do opisania serwera Samba.

Base

interfaces

Adres lub adresy IP interfejsu sieciowego, na którym serwer Samby
powinien nasłuchiwać żądań i zapytań. Każdy adres zakończony jest
znakiem „/” i numerem określającym ilość bitów, które należą do części
sieci podanego adresu IP (zazwyczaj 24).

background image

security Określa, jak Samba uwierzytelnia żądania dostępu do zasobów

dzielonych. Domyślna wartość

(użytkownik) jest użyteczna wtedy,

gdy serwer i jego klienty mają wiele powszechnych userid

user

. Wartość

share

może być użyteczna, kiedy istnieje kilka powszechnych userid.

Wartość

system

natomiast pozwala innym serwerom SMB wykonywać

proces uwierzytelniania na żądanie aktualnego serwera. Powinno się
używać domyślnych wartości (o szczegółach tej opcji przeczytaj w
dokumentacji).

encrypt passwords Określa, czy Samba będzie negocjowała szyfrowanie haseł, co jest

oczekiwaniem systemów Windows NT (od Service Pack 3) i Windows
98.

update encrypted

Pozwala na automatyczne aktualizowanie zaszyfrowanych haseł podczas
logowania użytkownika używającego hasła nieszyfrowanego. Opcja ta
jest używana podczas migracji do zaszyfrowanych haseł i w innym
przypadku powinna być ustawiona na

off

.

map to guest

Określa reakcję serwera Samba, kiedy użytkownik loguje się podając
nieprawidłowe hasło. Opcja

Bad User

(zły użytkownik) jest zazwyczaj

najbardziej odpowiednia.

guest account

Konto systemu Linux używane dla udostępniania usług użytkownikom
tzw. gościom.

hosts allow

Lista hostów, które mogą korzystać z serwera (mają do niego wolny
dostęp). Jeśli nie jest podana, to znaczy, że każdy host ma swobodny
dostęp do serwera Samby.

Security

hosts deny

Lista komputerów, które nie mają dostępu do serwera.

log level

Liczba całkowita określająca aktywność dziennika serwera. Niska
wartość (np. 0) mówi, że tylko najważniejsze wiadomości są zapisywane
w pliku log.

log file

Określa nazwę pliku log dla usługi Samba.

Logging

max log size

Maksymalny rozmiar pliku log w kilobajtach. Kiedy dozwolony rozmiar
pliku zostanie przekroczony, Samba utworzy nowy plik log. Wartość 0
pozwala stworzyć plik nieskończenie wielki.

read prediction

Określa, czy Samba będzie buforowała dane z plików w celu
przyśpieszenia transferu danych. Ta opcja jest zablokowana w wersji 2.0.

Tunning

Socket options

Określa opcję TCP, która może poprawić wydajność serwera. Po
szczegóły zajrzyj do dokumentacji.

printcap name

Oznacza nazwę pliku printcap (przechwytywania portu drukarki)
używanego przez serwer.

Printing

printing Określa, jak Samba interpretuje informacje o statusie drukarki.

Generalnie, opcja SYSV jest odpowiednim wyborem dla systemu Linux.

logon script

Określa ścieżkę pliku BAT, który jest pobierany z serwera i
uruchamiany, kiedy użytkownik loguje się do systemu.

Logon

domain logons

Określa, czy Samba będzie umożliwiała logowanie domenowe dla grup
użytkowników systemu Windows 9.x.

os level

Określa poziom, na którym Samba zgłasza się podczas elekcji
przeglądania. Duża wartość powoduje, że Samba będzie wybierana jako
przeglądarka główna. Wartość 65 powoduje, że klient wybierze Sambę, a
nie serwer Windows NT.

Browse

preferred master

Określa, czy serwer nazw NetBIOS jest domyślną przeglądarką główną
dla grup roboczych.

background image

local master

Określa, czy serwer nazw NetBIOS zostanie główną lokalną
przeglądarką w podsieci.

domain master

Określa zestawienie list do przeglądania w sieciach rozległych (WAN).

wins server

Określa adres IP serwera WINS, w którym serwer nazw NetBIOS
powinien się rejestrować.

WINS

wins support

Określa, czy serwer nazw NetBIOS powinien zachowywać się jak serwer
WINS. Jest to przydatna opcja, kiedy sieć posiada kilka podsieci. Nie
podawaj tej opcji dla wielu systemów operacyjnych znajdujących się w
jednej sieci.

Locking strict

locking

Określa, czy serwer będzie automatycznie blokował dostęp do plików i
sprawdzał blokady podczas żądań dostępu do plików. Włączenie tej
opcji może zmniejszyć wydajność serwera.

Prawdopodobnie nie będziesz potrzebował zmieniać ustawień zmiennych globalnych dla serwera Samba.
Ustalenie zmiennych

workgroup

i

netbios name

wystarczy dla większości użytkowników. Jeśli system

posiada więcej niż jedną kartę sieciową, będziesz musiał zmienić także opcję

interface

.

Uwaga

Jeśli posiadasz podłączony do systemu modem lub inny interfejs, który sprawia, że jesteś widziany przez
użytkowników innych sieci, powinieneś rozważyć wprowadzenie opcji bezpieczeństwa (security), aby
zapobiec nieautoryzowanym dostępom do dzielonych plików i drukarek. Jak inni użytkownicy Samby, autor
napotkał system natychmiastowo przystępujący do osiągnięcia dostępu do jego plików. Zapewnienie dobrej
ochrony przed takimi atakami daje opcja

hosts allow

; tylko hosty uprawnione (hosts allow) będą mogły

swobodnie korzystać z zasobów, pozostałe zaś nie.

Konfiguracja parametrów współdzielenia plików

Aby zarządzać zasobami plikowymi, użyj ikony

Shares

znajdującej się na pasku narzędzi programu swat.

Rysunek 10.3 przedstawia stronę parametrów

Shares

.

background image

Rysunek 10.3. Parametry współdzielenia plików serwera Samba

Możesz stworzyć nowy zasób dzielony poprzez wpisanie jego nazwy i kliknięcie przycisku

Create Share

(twórz

zasób). Aby usunąć dzielony zasób, wybierz jego nazwę z listy i kliknij przycisk

Delete Share

(usuń zasób). Aby

pracować z istniejącym zasobem dzielonym, wybierz jego nazwę z listy i kliknij element

Choose Share

(wybierz

zasób). Kiedy klikniesz ten element, pojawi się strona przedstawiona na rysunku 10.4. Strona pozwala oglądać i
zmieniać różne opcje współdzielonego zasobu. Tabela 10.3 opisuje dostępne opcje. Dodatkowe opcje możesz
wprowadzać po kliknięciu przycisku

Advanced View

. Tak jak w przypadku globalnych zmiennych, tak i tutaj nie

musisz zmieniać żadnych opcji. Najczęściej jednak będziesz zmieniał opcje

comment

,

path

,

read only

oraz

create mask

.

background image

Rysunek 10.4. Parametry współdzielonych zasobów plikowych

Tabela 10.3. Opcje współdzielonych zasobów plikowych

Grupa opcji

Opcja

Opis

comment Opis

wyświetlany, kiedy klient żąda danego zasobu.

Base

path

Ścieżka (katalog lub plik), która jest współdzielonym zasobem.

guest account

Konto systemu Linux używane dla udostępniania usług
użytkownikom tzw. gościom.

read only

Oznacza, że dostęp do pliku jest ograniczony do tylko do odczytu.

create mask

Domyślny tryb przypisywany nowo utworzonym plikom w
katalogu współdzielonym.

guest ok.

Określa, czy dostęp gościnny (dostęp bez podawania hasła) jest
dozwolony.

hosts allow

Lista hostów, które mają dostęp do pliku współdzielonego. Jeśli nie
jest podana, to znaczy, że każdy host ma do niego prawa dostępu.

Security

hosts deny

Lista hostów, które nie mają dostępu do zasobu współdzielonego.

Browse browsable

Określa, czy plik współdzielony jest widoczny na liście zasobów
tworzonej przez serwer.

Locking strict

locking

Określa, czy serwer będzie automatycznie blokował dostęp do
plików i sprawdzał blokady podczas żądań dostępu do plików.
Włączenie tej opcji może zmniejszyć wydajność serwera.

background image

available Określa, czy zasób współdzielony jest dostępny; poprzez podanie

wartości

no

(nie) możesz zablokować dostęp do pliku lub katalogu.

Miscellaneous

volume

Etykieta woluminu zwracana dla współdzielonego zasobu.

Konfigurowanie parametrów współdzielonych drukarek

Konfiguracja parametrów współdzielonych drukarek odbywa się w ten sam sposób, co konfiguracja zasobów
plików. Rozpoczynamy od kliknięcia ikony

Printers

(drukarki) na pasku narzędziowym w głównym menu

programu swat. Pojawia się strona pokazana na rysunku 10.5. Służy ona do tworzenia nowych zasobów
współdzielonych drukarek, usuwania istniejących lub ich modyfikowania.

Rysunek 10.5. Parametry współdzielonych drukarek

Jeśli wybierzesz drukarkę z listy i klikniesz

Choose Printer

(wybierz drukarkę), pojawi się strona przedstawiona

na rysunku 10.6. Tabela 10.4 opisuje dostępne opcje współdzielonych drukarek. Dodatkowe opcje możesz
konfigurować po kliknięciu przycisku

Advanced View

. Tak jak w przypadku opcji globalnych i opcji dla

współdzielonych plików, nie musisz zmieniać domyślnych ustawień. Jednak prawdopodobnie zechcesz zmienić
opcje

comment

,

path

,

read only

i

create mask

.

Rysunek 10.6. Określanie parametrów współdzielonych drukarek

Tabela 10.4. Opcje współdzielonych drukarek

Grupa opcji

Opcja

Opis

Base comment

Opis

wyświetlany, kiedy klient wywołuje zasób.

background image

path

Określa katalog kolejki zadań drukowania, tzw. spooling.

guest account

Konto systemu Linux używane w celu udostępnienia usług użytkownikom,
tzw. gościom.

guest ok

Określa, czy dostęp gościnny (bez podawania hasła) jest dozwolony.

read only

Oznacza, że dostęp do pliku jest ograniczony (tylko do odczytu).

create mask

Domyślny tryb przypisywany nowo utworzonym plikom w katalogu
współdzielonym.

hosts allow

Lista hostów, które mają dostęp do pliku współdzielonego. Jeśli nie jest
podana, to znaczy, że każdy host ma do niego prawo dostępu.

Security

hosts deny

Lista hostów, które nie mają dostępu do zasobu współdzielonego.

print ok

Określa, czy drukowanie jest dozwolone. Jeśli ustawiona zostanie opcja

no

(nie), klienty nadal będą „widzieć” współdzielony zasób (drukarkę).

Printing

printing Określa typ używanego interfejsu drukarki, co pozwala Sambie wybrać

system drukowania kontrolujący drukarkę. Często stosowaną opcją jest
„BSD”.

printer

name

Określa nazwę drukarki odpowiadającą współdzielonemu zasobowi
drukarki. Opcja „lp” jest zazwyczaj wystarczająca.

Browse browsable

Określa, czy współdzielony zasób drukarki jest widoczny na liście
zasobów tworzonych przez serwer.

Miscellaneous available

Określa, czy zasób współdzielony jest dostępny; poprzez podanie wartości

no

(nie) możesz zablokować dostęp do zasobu drukarki.

Oglądanie statusu serwera Samba

Przycisk

Status

na pasku narzędzi programu swat wyświetla stan Samby. Rysunek 10.7 przedstawia stronę, która

pojawia się po kliknięciu przycisku

Status

. Strona ta pokazuje:

• stan demona serwera (

smbd

i

nmbd

) oraz wersję Samby;

• aktywne połączenia;
• aktywne zasoby plików i drukarek.;
• otwarte pliki.

background image

Rysunek 10.7. Strona Status serwera Samba

Używając elementów kontrolnych znajdujących się na tej stronie, możesz odświeżyć zawartość strony, ustawić
interwał czasowy automatycznego odświeżania, zatrzymać i uruchomić ponownie każdego demona z osobna
oraz zabić aktywne połączenie.

Przeglądanie konfiguracji serwera Samba

Przycisk

View

(widok) znajdujący się w panelu narzędzi programu swat pozwala obejrzeć główny plik

konfiguracyjny serwera

/etc/smb.conf

. Rysunek 10.8 przedstawia stronę pojawiającą się po kliknięciu przycisku

View

(widok). Domyślnie strona pokazuje podstawowe opcje konfiguracyjne, jednak klikając przycisk

Full View

(pełny widok), spowodujesz wyświetlenie każdej opcji konfiguracyjnej.

background image

Rysunek 10.8. Strona wyświetlająca zawartość pliku /etc/smb.conf

Zarządzanie użytkownikami i hasłami

Możesz stworzyć użytkownika z dostępem do zasobów Samby — ułatwia to przycisk

Password

(hasło)

znajdujący się na pasku narzędzi swat. Rysunek 10.9 przedstawia stronę

Password

(hasło).

Górna część strony zatytułowana

Server Password Management

(zarządzanie hasłami serwera) pozwala na:

• stworzenie nowego użytkownika;
• usunięcie użytkownika istniejącego;
• zmianę hasła danemu użytkownikowi;
• włączenie lub wyłączenie konta użytkownika.

Konta użytkowników utworzone za pomocą

Server Password Management

są kontami, które serwer Samby

rozpoznaje jako uprawnione do zasobów.

W dolnej części strony, zatytułowanej

Client/Server Passwor Management

(zarządzanie hasłami klienta,

serwera), możesz zmieniać hasło związane z konkretnym użytkownikiem znajdującym się w zdalnym systemie,
na którym działa Samba lub SMB. Zmiana hasła przy użyciu

Client/Server Passwor Management

jest często

bezpieczniejszą operacją niż logowanie się do zdalnego systemu i wydawanie polecenia zmiany hasła.

Rysunek 10.9. Strona Password

background image

Rozwiązywanie problemów z Sambą

Podobnie jak każdy serwer sieciowy, Samba posiada wiele opcji i właściwości. Jeśli włączysz wszystkie
właściwości, prawdopodobnie zawiesisz serwer. Aby uniknąć problemów, powinieneś zrobić kopię
bezpieczeństwa pliku

/etc/smb.conf

. Wykonanie takiej kopii jest bardzo łatwe, wystarczy wydać następujące

polecenie po uruchomieniu serwera:

cp /etc/smb.conf /etc/smb.conf.Save

Następnie, jeśli serwer odmawia poprawnej pracy, przywróć stary plik konfiguracyjny, wydając polecenie:

cp /etc/smb.conf.Save /etc/smb.conf

Będziesz musiał także uruchomić ponownie system albo przynajmniej same demony Samby.

Z drugiej strony może okazać się, że problemy występują przed zmianą jakichkolwiek opcji konfiguracyjnych.
Albo po ich zmianie nie jesteś w stanie w prosty sposób przywrócić poprzedniego poziomu pracy. W takich
przypadkach odwołaj się do dokumentacji dołączonej do Samby. W szczególności przeczytaj plik

DIAGNOSIS.txt

, który powinien znajdować się w katalogu

/usr/doc/Samba –2.03/docs/

. Plik ten zawiera opis

krok po kroku procedury weryfikacji działania serwera Samba. Kiedy któryś z kolejnych kroków zakończy się
niepowodzeniem, możesz odwołać się do tego pliku, aby określić, co powoduje problem, i rozwiązać go. Jeśli
nawet to nie pomoże, możesz jeszcze poprosić o pomoc użytkowników grupy dyskusyjnej

comp.protocols.smb

.

Uwaga

Niektóre wersje pakietu Samba nie zawierają pliku

DIAGNOSIS.txt

. Jeśli w systemie brak tego pliku, możesz

go pobrać ze strony Samba

http://pl.samba.org/

.

Konfiguracja i używanie klientów Samby

Kiedy masz już skonfigurowany i uruchomiony serwer Samby, możesz łączyć się z nim i przeglądać jego zasoby
za pomocą systemów MS Windows, Linux i innych (praktycznie wszystkich). Punkt ten przedstawia obsługę i
konfigurację klientów Samby oraz sposób użycia serwera Samba do tworzenia kopii zapasowych ważnych
plików i katalogów stacji klienckich.

Klient MS Windows

Microsoft Windows 3.11, 9.x i NT posiadają wbudowaną obsługę protokołu SMB, więc stacje działające pod
kontrolą tych systemów operacyjnych mogą z łatwością łączyć się z zasobami serwera Samba. W systemach MS
Windows 9x i NT dostęp do zasobów Samby możesz uzyskać przy użyciu Eksploratora Windows. Zaloguj się
używając nazwy użytkownika, który posiada uprawnienia do zasobów Samby. Następnie kliknij

Otoczenie

sieciowe

, a powinieneś zobaczyć poddrzewo odpowiadające serwerowi Samba. Poprzez eksplorację tego

poddrzewa możesz obejrzeć dostępne współdzielone pliki i drukarki. Możesz z łatwością przenosić pliki do i z
udostępnianego katalogu metodą przeciągnij i upuść, zakładając oczywiście, że masz dostęp do tych zasobów.

Aby skorzystać z udostępnionej drukarki, kliknij menu

Start

->

Ustawienia

->

Drukarki

, a następnie dwa razy

kliknij

Dodaj drukarkę

. Kreator dodawania drukarki przeprowadzi cię przez procedurę instalacyjną. Wybierz

tylko opcję

Drukarka sieciowa

i wskaż odpowiednią drukarkę. Jeśli skonfigurowałeś współdzielenie drukarki

bez opcji

browseable

, nie będziesz mógł wskazać drukarki, musisz wpisać jej pełną nazwę (nazwa zasobu). Aby

tego dokonać, przed nazwą serwera Samby wstaw dwa znaki „\\”, a za nazwą jeden znak „\” i dopiero nazwę
zasobu (drukarki). Na przykład, jeśli chcesz dodać zasób drukarki o nazwie

lp

znajdujący się na serwerze Samby

o nazwie

SERVER

, wpisz:

\\SERVER\lp

.

Możesz przypisać współdzielonemu zasobowi (plikowi lub katalogowi, a nawet czasami dyskowi) literę dysku,
używając elementu

Narzędzia

->

Mapuj dysk sieciowy

z menu Eksploratora Windows. Wybierz dostępną literę

dysku i podaj nazwę zasobu, składającą się z dwóch „\\”, nazwy serwera Samba, pojedynczego znaku „\” i
nazwy właściwej zasobu. Na przykład, jeśli chcesz połączyć się z plikiem o nazwie

killer.txt

znajdującym się na

serwerze Samby o nazwie SERVER, wpisz:

\\SERVER\killer.txt

.

background image

Jeśli masz problemy z połączeniem się z serwerem Samby, wykonaj zalecenia przedstawione w poprzednim
podpunkcie „Rozwiązywanie problemów z Sambą”.

Inne klienty

Oczywiście klient SMB dostępny jest dla systemu Linux, więcej o nim przeczytasz w następnym podrozdziale.
Klienty SMB są także dostępne dla większości popularnych systemów operacyjnych, włączając IBM OS/2 i Mac
OS. Nie powinieneś mieć z nimi żadnych problemów, aczkolwiek gdyby takie się pojawiły, zalecam ponowne
przeczytanie podpunktu o rozwiązywaniu problemów z Sambą.

Klient Linux

Pakiet Samba zawiera prostego klienta SMB, który potrafi łączyć się z serwerem Samby i innymi serwerami
SMB dostępnymi w sieci. Aby zademonstrować, że klient i serwera działają, zaloguj się na konto użytkownika
uprawnionego do zasobów Samby i wydaj polecenie:

smbclient –L localhost

Powinieneś zobaczyć listę dostępnych zasobów współdzielonych. Aby wysłać zapytanie do innego serwera
SMB, wydaj polecenie:

smbclient –L

serwer

gdzie serwer oznacza nazwę serwera SMB, z którym chcesz się połączyć. Zamiast logować się za pomocą
kolejnego polecenia, możesz określić w tym samym wierszu nazwę_użytkownika w następujący sposób:

smbclient –L

serwer

–U

nazwa_użytkownika

Aby połączyć się z wybranym zasobem poprzez SMB:

smbclient

zasób

–U

nazwa_użytkownika

gdzie zasób określa nazwę serwera SMB i żądany zasób, a nazwa_użytkownika określa konto
użytkownika uprawnionego do operowania zasobem. Nazwa hosta SMB powinna być poprzedzona dwoma
znakami „\\” i zakończona jednym znakiem „\”.

Jeśli serwer SMB zaakceptuje żądanie, wyświetli specjalny znak zachęty:

smb :

katalog

>

gdzie katalog oznacza obecny katalog roboczy na serwerze SMB.

Aby pobrać plik z serwera SMB, wydaj polecenie:

get

plik

gdzie plik oznacza nazwę pliku. Aby wczytać plik do serwera, wpisz:

put

plik

gdzie plik oznacza nazwę pliku. Aby wyświetlić zawartość aktualnego katalogu, wpisz:

dir

Aby wejść do podkatalogu znajdującego się w obecnym katalogu roboczym:

cd

katalog

gdzie katalog oznacza nazwę podkatalogu, do którego chcesz wejść. Można powrócić do katalogu
nadrzędnego, wydając polecenie:

cd ..

Aby zamknąć klienta SMB, wpisz

exit

. Listę poleceń klienta smb możesz otrzymać wydając polecenie

help

,

a pomoc dla konkretnego polecenia otrzymasz wpisując:

help

polecenie

:

background image

Ivan Volosuk stworzył klienta SMB dla środowiska X11, którego możesz używać z większą pewnością. Klient
ten, jak i jego dokumentacja, jest dostępny pod adresem:

http://www.rt.mipt.ru/frtk/ivan/

.

Do drukowania plików w systemie Linux przy użyciu udostępnianej z sieci SMB drukarki możesz wykorzystać
skrypt

smbprint

dołączony do pakietu Samba. Prawdopodobnie trochę go zmienisz, a także poprawisz skrypty

powłoki i inne pliki konfiguracyjne. Niech to będzie zadaniem domowym; ale najpierw przeczytaj rozdział 13.
„Podbój powłoki BASH”.

Tworzenie i przywracanie kopii zapasowych

Jednym z najbardziej praktycznych zadań wykonywanych przez klienta SMB jest możliwość tworzenia kopii
zapasowych plików przechowywanych na stacjach roboczych MS Windows. Aby tego dokonać, udostępnij dysk
lub pliki, których kopię chcesz zrobić: używając Eksploratora Windows kliknij prawym przyciskiem myszy

Właściwości

->

Udostępnianie

i wybierz opcję udostępniania. Następnie połącz się z tym zasobem z systemu

Linux, używając

smbclient

. Kiedy już widzisz znak zachęty SMB, przejdź do katalogu, którego kopię chcesz

wykonać, i wydaj polecenie:

tar c backup.tar

Pliki aktualnego katalogu, jak i wszystkie jego podkatalogi zostaną zarchiwizowane i zapisane do pliku

backup.tar

na komputerze z systemem Linux. Możesz oczywiście podać inną nazwę pliku niż

backup.tar

. Kiedy

już stworzysz kopię zapasową, możesz ją zapisać na taśmie, płycie CD-ROM lub innym medium, jeśli
potrzebujesz wolnego miejsca dla systemu Linux. Jeśli nie masz takich wymagań lub nie posiadasz urządzeń do
nagrywania taśm, możesz zadowolić się kopią zapasową na komputerze z systemem Linux i drugą kopią na
komputerze z systemem Windows.

Aby przywrócić pliki z kopii zapasowej, przejdź do katalogu, w którym chcesz je przywrócić, i wydaj
następujące polecenie SMB:

tar x backup.tar

Klient SMB przywraca każdy plik z archiwum tar. Oczywiście musisz mieć dostęp do udostępnianego katalogu
na poziomie zapisu (write access), aby móc rozpakować do niego pliki.

background image

Rozdział 11.
Łączenie z siecią Internet

Rozdział ten wyjaśnia, jak połączyć system Linux ze zdalnymi serwerami. Przedstawia program

wvdial

, który

ułatwia połączenie z siecią Internet poprzez usługę PPP. Następnie wyjaśnia podstawowe pojęcia związane z
sieciami TCP/IP, które musisz znać, aby poprawnie administrować systemem Linux podłączonym do Internetu
lub sieci lokalnej. Aby wykorzystać tę wiedzę efektywnie, rozdział objaśnia także, jak używać

pppconfig

do

konfiguracji i administracji systemu podłączonego do Internetu za pomocą modemu lub do lokalnej sieci. Po
skonfigurowaniu sieci zajmiemy się opisem kilku popularnych klientów sieciowych dostępnych dla Linuksa,
włączając przeglądarkę WWW i klienta FTP. Dodatkowo w rozdziale tym pokazano użycie programów

minicom

i

seyon

, które działają podobnie do HyperTerminala systemu MS Windows 9x. Na koniec

przedstawię, jak nawiązać połączenie PPP ręcznie za pomocą programu

minicom

.

Łączenie z Internetem

Większość usługodawców internetowych oferuje dwa podstawowe rodzaje usług: konta systemowe i konta PPP
(Point to Point Protocol). Konta systemowe były bardzo popularne przed narodzinami sieci WWW. Pozwalają
one użyć własnego komputera tak, jakby był wirtualną konsolą związaną z danym komputerem zdalnym.
Możesz wydawać polecenia, które są interpretowane przez zdalny system, oraz oglądać rezultaty wydanych
poleceń. Pomimo że kilka przeglądarek — jak na przykład Lynx — może pracować poprzez konto systemowe,
nie oferują one obsługi stron multimedialnych i graficznych, których ostatnio jest coraz więcej.

Konta PPP pozwalają na bezpośrednie połączenie z Internetem. Kiedy jesteś podłączony do największej
„pajęczyny” na świecie, możesz korzystać ze swojej ulubionej przeglądarki. Możesz nawet postawić własny
serwer WWW, umożliwiając innym oglądanie własnych dokumentów, jeśli pozwala na to ISP.

Te dwa rodzaje kont internetowych (systemowe i PPP) można porównać do dwóch typów usług pocztowych.
Wyobraź sobie, że nikt nie przychodzi do twojego domu dostarczyć ci pocztę lub ją odebrać. Zamiast tego,
zawsze gdy masz do wysłania list lub pocztówkę, musisz iść na pocztę. To przypomina konto systemowe.
Zdalny komputer, który łączy z Internetem, dostarcza swych usług cały czas, tylko gdy chcesz połączyć się z
Internetem, musisz otworzyć sesję terminala lub sesję telnet. Konto PPP jest jak dostawa poczty do domu;
Internet masz w zasięgu ręki, a twój komputer jest dosłownie umieszczony w Internecie przez maszynę Twojego
ISP.

W systemie MS Windows masz narzędzie zwane HyperTerminal, które umożliwia dostęp do kont systemowych,
oraz Dial-up Networking służący dla kont PPP. W Linuksie możesz wybierać pomiędzy programami, które
pozwalają używać kont systemowych. Najczęściej używanymi programami są

minicom

i

seyon

. Aby uzyskać

dostęp do kont PPP w systemie Linux, używa się demona PPP zwanego

pppd

. Kolejny podrozdział opisuje, jak

posłużyć się programem wvdial do uruchomienia procesu demona pppd i ustanowienia połączenia z kontem
PPP.

Konfiguracja modemu

Modem jest urządzeniem peryferyjnym dla systemu Linux, podobnie jak napęd CD-ROM, dysk twardy czy
mysz. Podłączony on jest do portu szeregowego, co oznacza, że jedno z urządzeń szeregowych z katalogu

/dev

background image

wskazuje obecnie na modem. W katalogu znajduje się również plik

, który służy jako plik urządzenia

modemu. Początkowo plik ten

/dev/modem

jednak może niewskazywać Twojego modemu. Dla uproszczenia działania

aplikacji takich jak minicom i seyon możesz stworzyć dowiązanie symboliczne łączące urządzenie szeregowe
podłączone do modemu z plikiem

/dev/modem

.

Aby tak zrobić, zaloguj się na użytkownika

root

i wydaj polecenie:

ln –sf /dev/ttySX /dev/modem

gdzie

X

oznacza numer odpowiadający urządzeniu szeregowemu połączonemu z modemem. Tabela 11.1

przedstawia polecenia tworzące dowiązania symboliczne odpowiednie dla urządzenia szeregowego, do którego
może być podłączony modem. Aby poprawić czytelność nazw portów szeregowych, są one oznaczone dla
dwóch systemów: DOS i Linux.

Tabela 11.1. Polecenia tworzące dowiązanie symboliczne /dev/modem

Nazwa urządzenia DOS

Nazwa urządzenia Linux

Polecenie

COM1 ttyS0

ln –sf /dev/ttyS0
/dev/modem

COM2 ttyS1

ln –sf /dev/ttyS1
/dev/modem

COM3 ttyS2

ln –sf /dev/ttyS2
/dev/modem

COM4 ttyS3

ln –sf /dev/ttyS3
/dev/modem

Praca z programem wvdial

Usługodawcy internetowi używają różnych metod nawiązywania połączeń PPP. Jednym z najtrudniejszych
zadań podczas nawiązywania połączenia PPP jest określenie wszystkich wymaganych przez nich opcji
konfiguracyjnych.

Na przykład większość ISP używa jednego z trzech sposobów uwierzytelniania: PAP (Password Authentication
Protocol), CHAP (Challenge-Handshake Authentication Protocol) lub zwykłej metody użytkownik-hasło. PAP
jest obecnie najczęściej stosowanym protokołem. Jeśli spytasz obsługę techniczną ISP o używaną procedurę
logowania, prawdopodobnie nikt nie będzie wiedział, o czym mówisz, ponieważ większość użytkowników
pracujących pod kontrolą systemu MS Windows i w sieci MS Windows Dial-up stosuje procedurę logowania
niezauważalnie (tzn. automatycznie, bez powiadamiania o tym użytkownika).

Program

wvdial

, podobnie jak usługa Microsoft Dial-up Networking, ustanawia połączenie PPP. Obsługuje on

różnorodne metody uwierzytelniania, używane przez ISP na całym świecie. W większości przypadków analizuje
dane wysyłane przez ISP i odpowiada właściwymi formatami danych, wymaganymi przez ISP.

Aby bez problemów używać programu

wvdial

, należy najpierw określić poprawnie konfigurację serwera nazw;

tak jak to zostało opisane w poprzednim rozdziale, a następnie wydać polecenie:

route del default

wvdial &

Polecenie generuje wiele komunikatów, co powoduje lekki dyskomfort. Najlepiej jest przełączyć się na inną
konsolę, poprzez wciśnięcie

Alt+

n

, gdzie

n

oznacza numer konsoli wirtualnej (1 – 7). Alternatywnie, możesz

przekierować wyjście polecenia do pliku, zapisując je w trochę inny sposób:

wvdial 2 > /tmp/wvdial.messages &

Oczywiście będziesz musiał przejrzeć ten plik w razie nieprawidłowej pracy programu

wvdial

. Możesz tego

dokonać natychmiast, wpisując polecenie:

more /tmp/wvdial.messages

background image

Kiedy połączenie zostanie nawiązane, możesz eksplorować zasoby WWW i innych usług dostępnych w sieci
Internet, opisanych w kolejnych podrozdziałach. Aby sprawdzić, czy połączenie PPP jest ustanowione, wydaj
takie polecenie:

ping www.helion.pl

Polecenie ping powinno potwierdzić, że serwer ISP otrzymał poprawne pakiety echa, które zostały wysłane z
komputera. Jeśli nie potwierdzi, sprawdź jeszcze raz konfigurację serwera DNS.

Jeśli chcesz przerwać połączenie internetowe, użyj polecenia:

killall wvdial

Klient PPP

Klient PPP systemu Linux pozwala na połączenie z Internetem poprzez serwer PPP; podobnie jak usługa
Microsoft Dial-up Networking, pozwala stacjom roboczym MS Windows na ustanowienie połączenia z
usługodawcą internetowym. W tle program

wvdial

wywołuje usługi klienta ppp potrzebne do połączenia z

serwerem PPP. Jednakże możliwe jest używanie bezpośrednio klienta ppp bez pomocy

wvdial

. Mamy wtedy

dostęp do wszystkich opcji klienta ppp, które usprawniają połączenia sieciowe, a co najważniejsze, dają dużą
wiedzę związaną z zagadnieniami sieciowymi, zwłaszcza jeśli chodzi o usługę PPP. Na przykład łatwiej
będziesz rozwiązywać problemy połączenia ppp, jeśli zrozumiesz w pełni wszystkie funkcje i opcje klienta ppp
nie uruchamianego przez aplikację

wvdial

.

Określanie opcji PPP

Klient ppp systemu Linux wymaga skonfigurowania kilku plików. Zamiast budować te pliki ręcznie od samego
początku, lepiej użyć programu

pppconfig

, który uruchamia krótki dialog, a następnie tworzy odpowiednie pliki

konfiguracyjne na podstawie odpowiedzi na pytania. Zaloguj się na konto użytkownika

root

i wydaj polecenie:

pppconfig

Rysunek 11.1 przedstawia menu główne programu

pppconfig

, które jest wyświetlane niezależnie od miejsca

uruchomienia programu. Zauważ, że

pppconfig

pozwala stworzyć połączenie — określenie, które odnosi się do

zestawu parametrów konfiguracyjnych — oraz pozwala na edycję istniejącego połączenia. Aby stworzyć nowe
połączenie, użyj klawiszy kursorów do zaznaczenia

Create

i naciśnij

Enter

.

background image

Rysunek 11.1. Główne menu programu pppconfig

Jeśli

pppconfig

wykryje, że plik

/etc/resolv.conf

nie istnieje lub nie zawiera żadnych informacji o serwerach

DNS, zapyta (patrz rysunek 11.2), czy chcesz podać adres serwera nazw (lub kilku). Powinieneś odpowiedzieć
twierdząco, zaznaczając

Yes

i wcisnąć

Enter

; w przeciwnym razie nie będziesz w stanie nawiązać połączenia

PPP.

Rysunek 11.2. Program pppconfig żąda określenia serwera nazw

Rysunek 11.3 przedstawia ekran służący do określania adresu serwera nazw. Aby określić podstawowy serwer
DNS, wprowadź jego adres IP i naciśnij

Enter

. Adres serwera DNS powinieneś uzyskać od ISP.

Rysunek 11.3. Określanie adresu podstawowego serwera nazw

background image

Możesz także podać adres IP drugiego (zastępczego) serwera nazw, tak jak to pokazuje rysunek 11.4. Wpisz
adres i naciśnij

Enter

.

Rysunek 11.4. Określanie zastępczego serwera nazw

Rysunek 11.5 przedstawia następny ekran konfiguracji, w którym zostaniesz poproszony o podanie nazwy, jaka
zostanie przypisana nowemu połączeniu. Jeśli masz już określone serwery nazw w pliku

/etc/resolv.conf

, ekran

ten jest wtedy następnym wyświetlanym tuż po ekranie głównym programu

pppconfig

. Wybierz nazwę dla

połączenia PPP, do którego będziesz się odwoływał podczas dzwonienia, i naciśnij

Enter

. Możesz użyć nazwy

domeny ISP.

Uwaga

Program pppconfig czasami dwuznacznie odnosi się do połączenia, usługodawcy internetowego lub
dostawcy. Termin „połączenie” jest dokładniejszym określeniem w tym kontekście, ponieważ możesz
ustanawiać połączenie z danym ISP na kilka sposobów — na przykład ISP może mieć kilka numerów dial-up.
Każdy sposób połączenia z ISP może być skonfigurowany oddzielnie (dla jednego numeru jedno połączenie
PPP o przypisanej dowolnej nazwie).

background image

Rysunek 11.5. Określanie nazwy dla danego połączenia

Następnie

pppconfig

zapyta, jakiej metody używa usługodawca dla procedury uwierzytelniania użytkownika do

sieci (patrz rysunek 11.6). Najbardziej powszechną obecnie metodą jest PAP, jednakże niektórzy ISP nie potrafią
określić, jakiej metody używają! Będziesz musiał w takim przypadku zgadywać — proponuję zacząć od PAP.
Jeśli się nie uda nawiązać połączenia, spróbuj innych sposobów logowania. Wybierz właściwą metodę
uwierzytelniania i wciśnij

Enter

.

Następnie musisz podać hasło logowania, tak jak to ilustruje rysunek 11.7. Wpisz te dane i znów naciśnij

Enter

.

Rysunek 11.6. Określanie metody procedury logowania

background image

Rysunek 11.7. Wprowadzanie hasła

Następnie

pppconfig

poprosi o wprowadzenie informacji na temat podstawowych właściwości połączenia.

Naciśnij

Enter

, a pojawi się ekran

Manager User Configuration

(menadżera konfiguracji użytkownika),

przedstawiony na rysunku 11.8. Wpisz nazwę logowania użytkownika nadaną przez usługodawcę
internetowego. Nazwa ta może się różnić od obecnej nazwy użytkownika, więc upewnij się, że wpisałeś
poprawną.

Rysunek 11.8. Wprowadzanie nazwy logowania

Kolejnym krokiem jest podanie pliku urządzenia, który odpowiada modemowi komputera (patrz rysunek 11.9).
Wpisz nazwę pliku, zwracając uwagę na kapitalizację znaków, i naciśnij

Enter

.

background image

Potem program zapyta, czy chcesz ustanowić połączenie ppp za pomocą domyślnej trasy, co przedstawia
rysunek 11.10. Wybierz domyślną opcję —

Enable Default Route

(

włącz domyślną trasę

) — chyba że wiesz, jak

określić samemu trasę do serwera ISP; zaznacz

OK

i naciśnij klawisz

Enter

.

Rysunek 11.9. Określanie pliku urządzenia

Rysunek 11.10. Włączanie domyślnej trasy

Rysunek 11.11 pokazuje następny ekran

pppconfig

, który żąda informacji na temat adresu IP twojego

komputera. Większość ISP przypisuje komputerowi adres IP, który jest inny za każdym razem, kiedy łączysz się
z serwerem ISP (nazywa się to adresem dynamicznym). Niektórzy dostawcy przypisują adres statyczny IP, co
oznacza, że nie ulegnie on zmianie.

background image

Rysunek 11.11. Określanie adresu sieciowego twojego komputera

Jeśli dostawca nie określił adresu statycznego IP dla komputera, po prostu naciśnij

Enter

. W przeciwnym

przypadku wprowadź ten adres w odpowiednim polu i przejdź dalej, naciskając

Enter

. Jeśli sieć jest podzielona

na sieć lokalną i zdalną, musisz podać oba adresy (komputera lokalnego i zdalnego), oddzielając je
dwukropkiem.

Kolejnym etapem, przedstawionym na rysunku 11.12, jest określenie prędkości modemu. Oznacza to w praktyce
prędkość połączenia modemu z systemem, a nie połączenia z systemem usługodawcy, które zazwyczaj ma
mniejszą wartość. Jeśli nie masz żadnego szczególnego powodu, by postępować inaczej, zaakceptuj wartość
domyślną 115 200 poprzez naciśnięcie klawisza

Enter

.

Rysunek 11.12. Wybór prędkości modemu

background image

Następnie

pppconfig

pozwala określić łańcuch inicjalizujący modem, który zostanie wysłany do urządzenia,

zanim zostanie ustanowione połączenie z ISP (patrz rysunek 11.13). Naciśnij

Enter

, aby potwierdzić wybór

domyślnego łańcucha, który działa poprawnie dla większości modemów.

Rysunek 11.13. Określanie łańcucha inicjalizującego modem

Kolejnym krokiem jest podanie numeru telefonicznego usługodawcy (rysunek 11.14). Wprowadź numer bez
żadnych spacji czy też kropek. Wraz z numerem podaj wszystkie potrzebne do połączenia z usługodawcą
przyrostki i przedrostki, tak jakbyś sam dzwonił — na przykład dla połączenia z TP SA wpisz

0202122

.

Rysunek 11.14. Wprowadź numer do ISP wraz ze wszystkimi przedrostkami

Przedostatnim krokiem konfiguracyjnym jest ustalenie, czy telefon, do którego podłączony jest modem, używa
wybierania tonowego czy też impulsowego. Większość linii telefonicznych akceptuje już wybieranie tonowe,

background image

jednak nie wszystkie. Spróbuj najpierw wybierania tonowego, jeśli nie pomoże, wybierz impulsowe, zaznacz

OK

i przejdź do ostatniego etapu, naciskając

Enter

.

Rysunek 11.15. Określanie rodzaju wybierania numeru: tonowe lub impulsowe

Ostatnim krokiem jest możliwość przejrzenia dokonanych zmian i wprowadzenia poprawek. Wciśnij

Enter

, aby

zamknąć ekran właściwośc

i

. Rysunek 11.16 przedstawia pojawiający się następny ekran. Jeśli jesteś zadowolony

z dokonanych zmian, zaznacz

Finished

i wciśnij

Enter

.

Rysunek 11.16. Przeglądanie wprowadzonych informacji konfiguracyjnych

Program

pppconfig

zapisuje konfigurację PPP według określonych przez ciebie informacji. Wciśnij

Enter

, aby

zamknąć ekran

Finshed

. Jeśli nie chcesz tworzyć innego jeszcze połączenia, zaznacz

Quit

i naciśnij

Enter,

aby

zamknąć program

pppconfig

.

background image

Ustanawianie połączenia PPP

W końcu możesz spróbować nawiązać połączenie PPP. Kiedy zalogujesz się do systemu na konto użytkownika

root

, wydaj następujące polecenie:

pon

połączenie

gdzie połączenie oznacza nazwę połączenia nadaną wcześniej w programie konfiguracyjnym

pppconfig

.

Na innej wirtualnej konsoli możesz monitorować postępy działania powyższej operacji za pomocą polecenia

tail

:

tail –f /var/log/messages

Polecenie to wyświetla na bieżąco wiadomości wysyłane do głównego dziennika systemu. Ponieważ PPP
zapisuje informacje opisujące swoje działanie do pliku

messages

, polecenie to pozwala obejrzeć, co dzieje się

podczas ustanawiania połączenia. Jeśli chcesz zakończyć działanie programu

tail

, naciśnij

Ctrl+C

.

Więcej szczegółowych informacji możesz obejrzeć, wydając polecenie:

tail –f /var/log/ppp.log

Aby zobaczyć potwierdzenie ustanowienia połączenia PPP, wpisz:

ifconfig

Jeśli wyjście tego polecenia zawiera opis połączenia PPP, oznacza to, że połączenie zostało poprawnie
nawiązane. Aby sprawdzić działanie połączenia, wydaj polecenie

ping

, np.

ping www.helion.pl

Aby przerwać połączenie, wprowadź:

poff

Jeśli jednak nawiązanie połączenia nie udaje się, sprawdź następujące opcje konfiguracyjne, zanim poprosisz o
pomoc usługodawcę lub innych użytkowników systemu Linux:

• Czy poprawnie podałeś numer telefonu do ISP?
• Czy poprawnie wprowadziłeś nazwę użytkownika i hasło?
• Czy poprawnie określiłeś plik urządzenia modemu i prędkość modemu?
• Czy modem jest podłączony do linii telefonicznej?
• Czy zapłaciłeś wszystkie rachunki za telefon?

Przeglądarka internetowa

Kiedy już połączysz się z ISP (a za jego pomocą z Internetem), nieważne, czy za pomocą programu

wvdial

czy

samego

pppd

, możesz eksplorować zasoby sieci WWW za pomocą przeglądarek internetowych wchodzących w

skład systemu Linux. Poza przeglądarkami napisanymi wyłącznie dla systemów Linux i Unix, możesz także
używać bardzo popularnego Netscape Navigatora, który zawiera klienta poczty, klienta grup dyskusyjnych,
edytor HTML i inne programy.

Jak można zauważyć na rysunku 11.17, wersja Netscape Navigatora dla systemu Linux jest niemalże identyczna
z tą napisaną dla systemu MS Windows. Jeśli już używałeś wersji Netscape Navigatora pod systemem MS
Windows, szybko i bezproblemowo skonfigurujesz i uruchomisz tę aplikację. Ci użytkownicy, którzy jeszcze
nigdy nie używali Netscape Navigatora, powinni zastosować się do poniżej przedstawionych wskazówek, aby go
skonfigurować. Klikamy menu

Edit

(edycja) ->

Preferences

(właściwości), następnie podajemy dowolny

identyfikator wraz z całą resztą informacji wymaganych przez klienta poczty i grup dyskusyjnych oraz inne
informacje konfiguracyjne (wygląd, rozmiar bufora dysku itp.).

background image

Rysunek 11.17. Program Netscape Navigator dla systemu Linux

Klient gFTP

Do kopiowania plików z serwerów FTP możemy używać zwykłej przeglądarki internetowej, ale żeby skopiować
dowolny plik na serwer FTP (po to, aby ktoś inny mógł go sobie pobrać), musimy skorzystać z klienta FTP.
Takim programem jest

gFTP

(na dysku CD-ROM dołączonym do tej książki); jest to świetny programik,

ponieważ jego interfejs bardzo przypomina interfejs jednego z najlepszych klientów FTP systemu MS Windows
— WS-FTP.

Rysunek 11.18 przedstawia klienta

gFTP

. Aby połączyć się ze zdalnym systemem, kliknij

Remote

->

Connect

, podaj nazwę hosta, z którym chcesz nawiązać połączenie, nazwę użytkownika i hasło, po czym

kliknij

Connect

. Aby skopiować plik na serwer FTP, zaznacz go na liście wyświetlającej pliki systemu

lokalnego, znajdującej się w lewym oknie programu, a następnie kliknij strzałkę

->

. W celu pobrania pliku z

serwera FTP zaznacz jego nazwę w prawym oknie klienta

gFTP

i kliknij na strzałkę

<-

. Kiedy już skończysz

pracę na zdalnym komputerze, kliknij

Remote

->

Disconnect

.

background image

Rysunek 11.8. Klient gFTP

Programy minicom i seyon

Niektórzy usługodawcy internetowi umożliwiają wybór między kontem systemowym a kontem PPP. Dwoma
najpopularniejszymi programami do łączenia się z kontami systemowymi są

minicom

, tekstowy programik

działający na wirtualnej konsoli, oraz

seyon

, który pracuje w X. Chociaż

seyon

posiada bardziej nowoczesny

interfejs użytkownika, większość użytkowników woli pracować z programem

minicom

, ponieważ posiada on

więcej opcji.

Praca z programem seyon

Po skonfigurowaniu modemu możesz uruchomić program

seyon

za pomocą polecenia:

seyon

Rysunek 11.19 przedstawia główny ekran tego programu. Tuż pod nazwą

Seyon Command Center

znajduje się

pasek zawierający kilka zakładek, które opisują stan modemu:

• DTR — oznacza, że komputer jest gotowy do wysyłania i odbierania danych.
• DSR — oznacza, że modem jest gotowy do wysyłania i odbierania danych.
• RTS — określa, że komputer zażądał wysłania danych.
• CTS — oznacza, że modem jest gotów do odebrania danych.
• RNG — określa, że modem wykrył sygnał dzwonka na linii telefonicznej.

background image

Rysunek 11.19. Główne okno programu seyon

Drugi pasek zawiera kilka programowalnych przycisków, które nie mają przypisanego domyślnego działania.
Pozostałe widoczne przyciski, na trzecim i czwartym pasku mają także określone znaczenie. Na przykład, jeśli
chcesz nawiązać połączenie, kliknij na przycisk

Dial

(dzwoń), który uruchamia okno dialogowe zwane

Dialing

Directory

— co pokazuje rysunek 11.20.

Rysunek 11.20. Okno dialogowe Dialing Directory

Jednakże wyżej wymienione okno dialogowe nie pojawi się, dopóki nie utworzysz pliku o nazwie

phonelist

w

podkatalogu

.seyon

katalogu macierzystego. Aby utworzyć ten plik, wydaj następujące polecenia:

cd

mkdir .seyon

> .seyon/phonelist

Trzecie polecenie używa pewnego triku do utworzenia pustego pliku: przekierowuje wyjście polecenia

null

do

pliku. Teraz, kiedy klikniesz

Dial

, pojawi się okno dialogowe

Dialing Directory

, jednak nie pojawią się w nim

żadne wpisy. Aby wprowadzić numer telefonu, kliknij

Edit

(edytuj), po czym w oknie dialogowym

Edit

wpisz

nazwę dla nowego wpisu wraz z numerami telefonów, oddzielonymi spacjami. Jeśli chcesz, możesz podać kilka
dodatkowych opcji, takich jak żądana prędkość połączenia, ilość bitów na każdy znak, parzystość danych i ilość
bitów stopu dla ka. Jednakże zazwyczaj takie opcje nie są wymagane. Jeśli chcesz dowiedzieć się czegoś więcej
na temat tych opcji i ich stosowania, kliknij w głównym oknie programu przycisk

Help

, a wyświetli się pomoc

programu

seyon

.

Aby nawiązać połączenie, po prostu zaznacz wpis w oknie dialogowym

Dialing Directory

, a następnie kliknij

Go

. Po nawiązaniu połączenia okno

Dialing Directory

zniknie automatycznie. Jeśli chcesz przerwać połączenie,

kliknij

Hangup

lub

Exit

, aby zakończyć działanie programu

seyon

.

background image

Używanie programu minicom

Pomimo mniej nowoczesnego interfejsu użytkownika, program

minicom

jest bardziej popularnym programem

komunikacyjnym. Zanim jednak go uruchomisz, musisz skonfigurować (jak prawie wszystkie aplikacje w
systemie Linux) jego opcje:

minicom –s

Rysunek 11.21 przedstawia ekran konfiguracyjny programu

minicom

. Tak jak program instalacyjny systemu

Linux, program

minicom

nie obsługuje myszki. Zamiast tego poruszamy się w nim za pomocą klawisza

Tab

i

klawiszy kursorów. Na przykład możesz użyć strzałki w dół i w górę do zaznaczenia różnych elementów menu
konfiguracyjnego. Aby wybrać zaznaczony element, naciśnij

Enter

.

Rysunek 11.21. Ekran konfiguracyjny programu minicom

Zwykle jest akceptowana konfiguracja domyślna. Możesz zaznaczyć

Save setup as dfl

, nacisnąć

Enter

,

następnie zaznaczyć

Exit from Minicom

(wyjście z programu) i ponownie nacisnąć

Enter

. Teraz możesz

uruchomić program minicom:

minicom

Opcje domyślne najprawdopodobniej nie będą działać poprawnie (przynajmniej nie wszystkie). Poniższe
podrozdziały opisują ze szczegółami dostępne opcje konfiguracyjne.

Konfiguracja ścieżek dostępu oraz nazw plików

Ekran dialogowy konfiguracji ścieżek dostępu i nazw plików jest przedstawiony na rysunku 11.22. Za jego
pomocą możesz skonfigurować domyślne katalogi używane przez program do pobierania i wysyłania plików
oraz dla skryptów. Możesz również podać nazwę programu, który będzie używany do przetwarzania skryptów
oraz ścieżkę do programu

kermit

, który służy do transferu plików.

background image

Rysunek 11.22. Konfiguracja nazw plików i ścieżek dostępu

Aby zmienić jakąkolwiek opcję, wciśnij klawisz odpowiedniej litery (opis z lewej strony każdej opcji), wpisz
określoną wartość i naciśnij

Enter

. Żadne zmiany nie zostaną zapisane, dopóki nie klikniesz elementu

Save

znajdującego się w głównym menu programu

minicom

.

Konfiguracja protokołów transferu plików

Okno dialogowe konfiguracji protokołów transferu plików jest przedstawione na rysunku 11.23. Dla każdego
obsługiwanego protokołu możesz sprecyzować ścieżkę dostępu oraz argumenty wiersza poleceń używane do
pobierania i wysyłania plików. Możesz również podać, jak ma przebiegać wysyłanie danych ASCII oraz kilka
innych opcji transferów.

Rysunek 11.23. Konfiguracja protokołów transferu plików

background image

Kolumny w pokazanym na rysunku 11.23 ekranie mają następujące znaczenie:

• Name — określa, czy program wymaga podania nazwy pliku jako argumentu wiersza poleceń.
• U/D — oznacza, czy podany wpis odnosi się do protokołu wysyłania (U) czy pobierania (D) plików.
• FullScr — określa, czy program ma zostać uruchomiony w własnym oknie (pełny ekran).
• IO-Red — mówi, czy program otrzymuje dane wyjściowe ze standardowego wejścia i przekierowuje

swoje wyjście na standardowe wyjście (ekran).

• Multi — określa, czy za pomocą jednego polecenia można przesyłać wiele plików.

Prawdopodobnie nie będziesz zmieniać żadnych opcji transferu plików. Jednakże możesz dokonywać zmian
poprzez wciśnięcie klawisza litery znajdującej się z lewej strony każdej opcji, wpisanie odpowiedniej wartości i
wciśnięcie klawisza

Enter

. Żadne zmiany nie zostaną zapisane, dopóki nie wybierzesz

Save

z głównego menu

programu.

Konfiguracja portów szeregowych

Ekran konfiguracji portów szeregowych ilustruje rysunek 11.24. Jeśli posiadasz szybki modem, możesz
otrzymać dość wysoki transfer danych poprzez zwiększenie prędkości modemu z domyślnej, 38 400 b/s, na 57
600 b/s lub 115 200 b/s. Opcje te możesz zmienić w taki sam sposób jak opcje protokołów transferu plików i
nazw plików.

Rysunek 11.24. Konfiguracja portów szeregowych

Konfiguracja modemu i opcji dzwonienia

Ekran do konfiguracji tych opcji jest przedstawiony na rysunku 11.25. Jeśli modem, który posiadasz, używa
standardowych poleceń (kompatybilnych z poleceniami Hayesa), prawdopodobnie nie będziesz chciał nic
zmieniać. Jednakże domyślne opcje prawdopodobnie nie wykorzystają do końca wszystkich właściwości
modemu. Sprawdź w dokumentacji tego urządzenia i dopisz odpowiednie ciągi znaków sterujących, które
uaktywnią specjalne funkcje modemu.

background image

Rysunek 11.25. Ekran konfiguracyjny modemu i opcji dzwonienia

Konfiguracja ekranu i klawiatury

Wielu użytkownikom bardziej odpowiada kolorowy ekran niż domyślny. Możesz oddzielnie ustawić kolory tła i
kolory menu, wiersza statusu oraz okna terminala. Ekran konfiguracji tych opcji przedstawia rysunek 11.26.

Rysunek 11.26. Konfiguracja opcji ekranu i klawiatury

background image

Zachowywanie zmian

Kiedy już wprowadziłeś wszystkie zmiany w opcjach programu

minicom

, użyj elementu

Save setup ss dfl

znajdującego się w głównym menu programu, aby je zapisać. Po prostu zaznacz ten element, naciśnij

Enter

, a

następnie zaznacz

Exit from Minicom

i znów

Enter

.

Uruchamianie programu minicom

Po skonfigurowaniu programu

minicom

jesteś już gotowy do uruchomienia go. Aby tego dokonać, wydaj

polecenie:

minicom –c on

Argumenty

–c on

oznaczają, że program powinien uruchomić się z kolorowym ekranem, bez nich ekran będzie

monochromatyczny. Rysunek 11.27 ilustruje okno terminala programu

minicom

i jego wiersz statusu.

Rysunek 11.27. Główne okno programu minicom

Do wydawania poleceń służą pojedyncze klawisze liter; aby uaktywnić ten tryb, naciskamy

Ctrl+A

. Na przykład

kombinacja klawiszy

Ctrl+A

i klawisz

Z

spowoduje wyświetlenie instrukcji działania programu

minicom

, tak

jak to ilustruje rysunek 11.28.

background image

Rysunek 11.28. Opcje programu minicom

Aby wywołać okno

Dialing Directory

, naciśnij

Ctrl+A

i literę

D

. Rysunek 11.29 pokazuje efekt tego polecenia.

Znajdujące się na dole menu pozwala zadzwonić pod wybrany numer (wyświetlony powyżej), znaleźć wpis
określony za pomocą łańcucha znaków, dodać nowy wpis lub usunąć istniejący. Możesz również ręcznie
zadzwonić pod numer, którego nie ma w tym katalogu (Dialing Directory).

Rysunek 11.29. Okno Dialing Directory programu minicom

Kiedy już opanujesz biegle podstawowe funkcje programu

minicom

, możesz zabrać się do nauki pisania

skryptów. Za ich pomocą możesz automatycznie zalogować się na swoje konto systemowe, eliminując ciągłe
wpisywanie nazwy użytkownika i hasła. Aby dowiedzieć się, jak działa język skryptowy w tym programie,
przeczytaj pliki

/usr/share/doc/minicom/doc

oraz

/usr/share/doc/minicom/demos

.

background image

Nawiązywanie połączenia PPP

Czasami możesz napotkać problemy przy ustanawianiu połączenia PPP za pomocą programu

wvdial

. W takim

przypadku dobrze jest wiedzieć, jak nawiązać połączenie PPP ręcznie. Kiedy już ustanowisz połączenie, możesz
poszukać rozwiązania problemu z programem

wvdial

na grupach dyskusyjnych lub dystrybucyjnych.

Zanim ręcznie ustanowisz połączenie, musisz mieć:

• skonfigurowany serwer nazw (lub kilka), tak jak to opisano w rozdziale 10.;
• ustanowioną za pomocą programu pppconfig procedurę logowania PAP, opisaną już w tym rozdziale.

Jeśli nie jesteś pewien, czy wykonałeś te operacje, zrób to jeszcze raz, na wszelki wypadek.

Aby ustanowić połączenie PPP ręcznie, zaloguj się na konto użytkownika

root

, uruchom program

minicom

i

zadzwoń do ISP. Jeśli usługodawca poprosi o podanie nazwy użytkownika i hasła, wprowadź te dane.
Większość z nich używa obecnie automatycznej identyfikacji, więc zazwyczaj nie jest potrzebne wprowadzanie
tych informacji. Po skończeniu procedury logowania, na ekranie programu minicom pojawią się dziwne i
zupełnie bezsensowne znaki. Wciśnij

Ctrl+A

i klawisz

J

, aby zawiesić na jakiś czas działanie programu

minicom

i uruchomić powłokę. W wierszu poleceń wpisz:

route del default

pppd –detach defaultroute /dev/modem 38400 &

Po krótkim czasie powinno zostać ustanowione poprawne połączenie PPP. Aby sprawdzić, czy rzeczywiście
działa ono poprawnie, uruchom dowolną przeglądarkę WWW i połącz się z np. stroną

www.helion.pl

. Jeśli

jednak nadal nie działa, sprawdź konfigurację jeszcze raz, i to bardzo dokładnie.

Aby zamknąć sesję PPP, wydaj polecenie:

poff

Po krótkiej chwili modem zawiesi swoje połączenie. Aby przywrócić program minicom, wpisz:

fg

Teraz możesz zakończyć działanie programu

minicom

.

background image

Rozdział 12.
Konfiguracja sieci WAN opartej
na Linuksie

W poprzednim rozdziale dowiedziałeś się, jak podłączyć Linuksa do lokalnej sieci oraz do sieci Internet. Po
podłączeniu mogłeś korzystać z mnóstwa usług i zasobów obu sieci, włączając transfery plików poprzez FTP,
strony WWW, e-mail oraz telnet. W tym rozdziale dowiesz się, jak zainstalować i obsługiwać serwery sieci
WAN, włączając serwer FTP, WWW (Apache), serwer poczty (SMTP/POP) oraz serwer Dial-in. Te usługi
umożliwią dostęp do serwera z każdego miejsca na świecie. Usługi te są wykorzystywane najczęściej na
komputerach, które posiadają stałe łącze z Internetem. Ale jeśli nawet łącze jest przerywalne, możesz korzystać
z tych usług, gdziekolwiek jest aktywne połączenie z siecią Internet.

Serwer FTP

Serwer FTP pozwala na przenoszenie poprzez sieć danych z jednego systemu do drugiego. Jeśli dwa komputery
są podłączone do Internetu, możesz użyć usługi FTP do przeniesienia plików z jednego komputera do drugiego,
chociaż nie są one bezpośrednio ze sobą połączone.

Serwer FTP posiada funkcję, która sprawdza autentyczność użytkownika chcącego skorzystać z zasobów
serwera. Możesz tak skonfigurować serwer FTP, aby akceptował żądania dostępu tylko od użytkowników,
którzy mają konta w systemie. Możesz tak ustawić serwer, aby akceptował wszystkich użytkowników za
pomocą opcji zwanej

anonymous FTP

(anonimowy serwer FTP). Instalacja i konfiguracja anonimowego serwera

FTP jest bardzo łatwa, jednakże hakerzy regularnie wynajdują słabe punkty takich serwerów, włamując się do
systemów i powodując różnorodne szkody. Ponieważ trudno jest zabezpieczyć system z działającym
anonimowym serwerem FTP, nie będziemy tutaj opisywać ani jego instalacji, ani metod konfiguracji.

Podczas instalacji podstawowych pakietów systemu Debian GNU/Linux zainstalowany zostaje również
standardowy serwer FTP.

Testowanie serwera FTP

W celu sprawdzenia działania serwera FTP uruchom klienta FTP, wydając następujące polecenie:

ftp localhost

Serwer FTP poprosi o podanie

nazwy_użytkownika

i hasła dla danego użytkownika. Jeśli je poprawnie

wprowadzisz, zobaczysz znak zachęty

ftp

oznaczający, że serwer FTP jest gotów przetwarzać polecenia ftp.

Wpisz

quit

i wciśnij

Enter

, żeby zakończyć sesję ftp lub jeżeli chcesz przenieść kilka plików, możesz użyć

poleceń podsystemu ftp opisanych w tabeli 12.1.

Tabela 12.1. Najważniejsze polecenia programu FTP

Polecenie Opis

!

command

Przywołuje powłokę lokalnego systemu. Możesz używać tego polecenia na przykład do
otrzymania listy plików aktualnego katalogu lokalnego:

!ls

— dla systemów typu UNIX,

background image

!dir

— dla systemów Microsoft.

ascii

Określa, że pliki będą przenoszone w trybie ASCII (znakowym).

binary

Określa, że pliki będą kopiowane w trybie binarym, co daje brak translacji.

cd

directory

Zmienia aktualny katalog na serwerze ftp.

delete

file

Usuwa określony plik na zdalnym koncie.

dir

Wyświetla zawartość aktualnego katalogu systemu zdalnego.

get

file

Pobiera określony plik z systemu zdalnego.

help

Wyświetla wszystkie możliwe polecenia ftp.

lcd

directory

Powoduje zmianę na podany katalog w systemie lokalnym.

mkdir

directory

Tworzy określony katalog na serwerze FTP.

put

file

Przechowuje (wkłada) określony plik lokalny na serwer.

pwd

Wyświetla aktualny katalog roboczy zdalnego systemu.

quit

Kończy pracę klienta FTP.

rmdir

directory

Usuwa określony katalog na serwerze FTP.

Jeśli serwer nie odpowiada prawidłowo, sprawdź, czy masz wpis w pliku

/etc/inetd.conf

. Jeżeli nie jesteś w

stanie rozwiązać problemu, zrestartuj system; jeśli i to nie pomoże, wyślij wiadomość do grupy

comp.os.linux.setup

.

Kiedy serwer FTP już działa, spróbuj skontaktować się z nim ze zdalnego systemu. Jeśli posiadasz Microsoft
Windows, możesz połączyć się z serwerem przy użyciu wbudowanego w MS Windows klienta FTP, niemalże
identycznego z klientem FTP Linuksa. Otwórz okno MS-DOS i wpisz polecenie:

ftp

serwer

gdzie serwer oznacza nazwę komputera lub jego adres IP. Kiedy mamy już znak zachęty

ftp

, powinno się

natychmiast wydać polecenie

binary

. Polecenie oznacza, że pliki będą przenoszone dokładnie „słowo w

słowo”; bez tego pliki wykonywalne, dokumenty i inne dane binarne zostaną uszkodzone w trakcie transferu.

Większość użytkowników preferuje używanie graficznych klientów FTP. Wiele z tych klientów, jak np. WS-
FTP, jest dostępnych za darmo i umożliwia łatwy dostęp do zasobów FTP nawet początkującym użytkownikom
systemów Windows. FTP dostarcza bardzo szybkiej i wydajnej metody dzielenia plików z klientami Windows
bez potrzeby instalacji i konfiguracji Samby.

Instalacja i konfiguracja serwera WWW

Zainstalowanie i skonfigurowanie serwera WWW —

Apache

, jest zadaniem o wiele trudniejszym niż instalacja

serwera FTP. Kiedy już serwer WWW jest uruchomiony, inni użytkownicy Internetu mogą przeglądać
dokumenty, które udostępniasz.

Konfiguracja

Konfiguracja serwera WWW może być i łatwa i trudna. Tak jak inne serwery WWW, Apache posiada mnóstwo
opcji. Na szczęście, Debian GNU/Linux automatycznie konfiguruje ten serwer podczas procesu instalacji.
Czasami jednak opcje konfiguracyjne wybrane przez skrypty instalacyjne mogą okazać się niewystarczające. W
takim przypadku będziesz musiał zmodyfikować pliki konfiguracyjne.

background image

Pliki konfiguracyjne Apache znajdują się w katalogu

/etc/apache

. Ze względów historycznych posiada on trzy

pliki konfiguracyjne:

access.conf

— określa, który host i którzy użytkownicy są uprawnieni do jakich dokumentów i usług.

httpd.conf

— określa opcje, które zarządzają działaniem demona

httpd

.

srm.conf

— określa, jak są zorganizowane i sformatowane dokumenty na serwerze.

Obecnie możesz umieszczać polecenia konfiguracyjne w każdym z tych trzech plików. Jednakże każdy z tych
plików musi istnieć, nawet pusty, w przeciwnym przypadku demon

httpd

nie uruchomi się. W dystrybucji pliki

konfiguracyjne Apache zawierają opcje domyślne. Zanim uruchomisz serwer WWW, powinieneś przyjrzeć się
uważnie opcji

ServerName

z pliku

httpd.conf

. Trzy poniższe podrozdziały opisują większość opcji każdego z

trzech plików konfiguracyjnych. Przeczytaj je uważnie i zobacz, które z nich mogą się przydać. Bardziej
szczegółowy opis tych opcji znajdziesz na stronach Apache w dokumentacji online. Także na stronie głównej
tego serwera

http://www.apache.org/

znajduje się mały przewodnik po konfiguracji. Aby zmienić dowolną

opcję, po prostu otwórz dany plik w ulubionym edytorze tekstowym i wprowadź odpowiednie zmiany.

Uwaga

Niektóre podsekcje wymagają pewnej znajomości HTML-a i serwerów WWW. Jeśli pewne opcje będą dla
ciebie niezrozumiałe, nie przejmuj się; serwer będzie udostępniał zwykłe pliki HTML również wtedy, gdy
ustawisz tylko opcję

ServerName

.

Plik access.conf

Plik

access.conf

określa domyślny zbiór uprawnień, które kontrolują dostęp do dokumentów i usług. Zmieniając

te uprawnienia, zmieniamy domyślne ustawienia dla dokumentów i usług. Zwykle określa się dość restrykcyjne
uprawnienia domyślne, które należy tak zmienić, aby umożliwić szerszy zakres wykorzystania usług serwera
WWW.

Plik zawiera komentarze, które zaczynają się znakiem „

#

”, oraz dyrektywy. Te pierwsze istnieją dla informacji

administratora serwera i są ignorowane przez serwer.

Domyślnie ustawione są następujące uprawnienia:

<Directory />

Options None

AllowOverride None

</Directory>

Frazy

<Directory>

i

</Directory>

zawierają listę opcji, które odnoszą się do katalogu

/

, określonego w

pierwszym wierszu

<Directory />

. Opcje te to:

Options None

— co oznacza, że dla określonego katalogu lub jego podkatalogów nie zostanie

włączona żadna specjalna funkcja serwera.

AllowOverride None

— oznacza, że specyfikacje dostępu nie mogą zostać nadpisane przez plik

.htaccess

.

Tabela 12.2 przedstawia specjalne opcje serwera Apache.

Tabela 12.2. Specjalne opcje serwera Apache

Opcje Opis

ExecCGI

Oznacza, że w danym katalogu możliwe jest wykonywanie skryptów

CGI

.

FollowSymLinks

Serwer będzie podążał w danym katalogu za dowiązaniami symbolicznymi.

Includes

W tym katalogu dozwolone są wszystkie operacje

includes

po stronie serwera.

background image

IncludesNOEXEC

W tym katalogu dozwolone są operacje

includes

po stronie serwera z wyjątkiem

#exec

i

#include

.

Indexes

Jeśli katalog nie zawiera strony do indeksowania (np.

index.html

), serwer przygotuje

sformatowany indeks.

MultiViews

W danym katalogu dozwolone są

z negocjowaną zawartością

MultiViews

. Pozwalają

one na przeglądanie strony w konkretnym języku (do wyboru strony w kilku językach).

SymLinksOwnerMa
tch

Serwer będzie podążał za dowiązaniem symbolicznym, którego plikiem lub katalogiem
docelowym jest plik lub katalog mający tego samego właściciela (owner) co
dowiązanie.

Kiedy opcja

AllowOverride None

zostanie zniesiona, będziesz mógł nadpisać określone opcje poprzez

umieszczenie pliku

.htaccess

w danym katalogu lub jego podkatalogach. Plik

.htaccess

może zawierać

specyfikacje tego samego rodzaju co plik

access.conf

; serwer w tym przypadku zaaprobuje opcje umieszczone w

pliku

.htaccess

, nadpisując opcje z pliku

access.conf

.

Po restrykcyjnych uprawnieniach domyślnych czas wprowadzić w życie nowe zasady:

<Directory /home/httpd/html>

Options Indexes Includes FollowSymlinks

AllowOverride None

Order allow, deny

Allow from all

</Directory>

Powyżej przedstawione opcje odnoszą się do katalogu

/home/httpd/html

i wszystkich jego podkatalogów. W

powyższym przykładzie są podane opcje

Indexes

,

Includes

i

FollowSymLinks

. W katalogu tym użycie

pliku

.htaccess

jest zabronione dzięki opcji

AllowOverride None

. W przeciwieństwie do przykładu

pierwszego, gdzie opcje odnosiły się do katalogu root, określiliśmy hosty mające dostęp do dokumentów i usług.
Dyrektywa

order allow, deny

oznacza kolejność rozpatrywania dyrektyw

allow

i

deny

. Dyrektywa

allow from all

, w której nie pojawia się żadna instrukcja

deny

, pozwala każdemu komputerowi na dostęp

do dokumentów i usług katalogu

/home/httpd/html

i jego podkatalogów.

Inna specyfikacja umożliwia wykonywanie skryptów

CGI

w katalogu

/home/httpd/cgi-bin

i wszystkich jego

podkatalogach:

<Directory /home/httpd/cgi-bin>

AllowOverride None

Options ExecCGI

</Directroy>

Ostatnią specyfikacją dla domyślnej konfiguracji jest zezwolenie lokalnym użytkownikom na dostęp do
dokumentów HTML znajdujących się w katalogu

/usr/doc

i jego podkatalogach.

<Directory /usr/doc>

order deny, allow

deny from all

allow from localhost

Options Indexes FollowSymLinks

</Directory>

Plik srm.conf

Plik ten określa organizację i format dokumentów udostępnianych przez serwer WWW. Tak jak w przypadku
pliku

access.conf

, nie musisz w

srm.conf

wprowadzać żadnych zmian — chociaż możesz.

background image

Dyrektywa

DocumentRoot

określa katalog, który zawiera pliki HTML. Kiedy klient wchodzi do katalogu

głównego, serwer wywołuje pliki z katalogu oznaczonego jako

DocumentRoot

:

DocumentRoot /home/httpd/html

Instrukcja

UserDir

określa nazwę podkatalogu, który serwer przypisuje użytkownikowi jako jego katalog

roboczy, kiedy wysyła żądanie

~user

.

UserDir public_html

Oznacza to, że odnośnik

~user

zostanie przetłumaczony na odnośnik do katalogu

/home/user/public_html

.

Dyrektywa

DirectoryIndexes

określa nazwę pliku (lub nazwy plików) używanego do indeksowania

katalogu:

DirectoryIndex index.html index.shtml index.cgi

FancyIndexing

określa, czy ikony są używane do tworzenia fantazyjnych indeksów katalogu:

FancyIndexing on

Instrukcje

AddIcon

i

AddIconByType

związują ikony z plikami poszczególnych typów:

AddIconByType (TXT, /icons/text.gif) text/*

AddIcon /icons/binary.gif .bin .exe

Domyślna konfiguracja zawiera wiele takich dyrektyw. Jeśli chcesz dodać obsługę nowego rodzaju pliku,
możesz dodać polecenie łączące ikonę z tym nowym typem pliku.

DefaultIcon

określa ikonę używaną dla typów plików nie związanych z żadną ikoną:

DefaultIcon /icons/unknown.gif

Dyrektywa

ReadmeName

określa nazwę pliku używanego przez serwer do tworzenia wpisów

README

:

ReadmeName README

Serwer będzie najpierw szukał pliku

README.html

, a następnie

README

.

Podobną dyrektywą jest

HeaderName

, określająca nazwę pliku, który serwer przypisze do wygenerowanego

indeksu:

HeaderName HEADER

Instrukcja

IndexIgnore

pozwala podać kilka nazw plików, które nie powinny być włączane do

generowanego indeksu. Te pliki są często określane za pomocą znaków specjalnych:

IndexIgnore .??* *~ *# HEADER READEME RCS

Dyrektywa

AccessFileName

określa nazwę pliku, który, jeśli jest obecny, nadpisuje specyfikacje kontroli

dostępu do katalogu:

AccessFileName .htaccess

TypesConfig

identyfikuje plik

mime.types

, który opisuje pliki multimedialne:

TypesConfig /etc/mime.types

DefaultType

określa domyślny typ MIME dla dokumentów:

DefaultType text/plain

Dyrektywa

AddEncoding

instruuje kompatybilne przeglądarki, jak rozpakować informacje po pobraniu:

AddEncoding x-compress Z

AddEncoding x-gzip gz

Instrukcja

Redirect

(przekierowanie) pozwala dostarczyć adresu przekierowania dla dokumentów, które

zostały przeniesione. Domyślna konfiguracja zawiera opcję

no Redirect

; instrukcja ta ma następującą

składnię:

Redirect old-URL new-URL.

background image

Dyrektywa

Alias

pozwala na odwołanie się do katalogu za pomocą aliasu. Na przykład poniżej jest

przedstawiony sposób na prostsze odwoływanie się do katalogu

/home/httpd/icons

:

Alias /icons/ /home/httpd/icons

ScriptAlias

pozwala użytkownikom odwoływać się do katalogu ze skryptami

CGI

:

ScriptAlias /cgi-bin/ /home/httpd/cgi-bin/

Poniżej przedstawiona konfiguracja pozwala obejść problem występujący w kilku przeglądarkach. Pierwsze
dwie dyrektywy blokują opcję

keepalive

dla przeglądarek, które jej nie obsługują:

BrowserMatch "Mozilla/2" nokeepalive

BrowserMatch "MSIE 4\.0b2;" nokeepalive downgrade-1.0 force-response-1.0

Następne instrukcje wymuszają użycie odpowiedzi HTTP wersji 1.0 dla przeglądarek, które nie obsługują wersji
1.1 HTTP:

BrowserMatch "RealPlayer 4\.0" force-response-1.0

BrowserMatch "Java/1\.0" force-response-1.0

BrowserMatch "JDK/1\.0" force-response-1.0

Plik httpd.conf

Plik ten określa opcje związane z demonem

httpd

. Powinieneś podać opcję

ServerName

, zanim uruchomisz

serwer WWW.

ServerType

(typ serwera) określa, czy serwer jest uruchamiany poprzez

inetd

czy jako demon

httpd

(standalone):

ServerType standalone

Instrukcja

port

oznacza port, na którym serwer będzie oczekiwał żądań klientów:

Port 80

Dyrektywa

HostnameLookups

określa, czy klienci są logowani za pomocą adresów IP (off) czy tylko za

pomocą nazwy hosta (on):

HostnameLookups off

Opcje

User

(użytkownik) i

Group

(grupa) określają nazwę użytkownika i grupę, pod którą uruchomiony jest

demon

httpd

. Demon początkowo uruchamiany jest z

UID

root, a następnie przełącza się na

nobody

(standardowy użytkownik, który posiada wiele zakazów). Użytkownik lub proces pracujący jako

nobody

mają

taki sam dostęp do danych jak wszyscy użytkownicy, generalnie oznacza to, że użytkownik ani proces nie może
modyfikować plików. Grupa

nobody

podlega podobnym restrykcjom:

User nobody

Group nobody

Instrukcja

ServerAdmin

określa adres administratora serwera WWW:

ServerAdmin root@localhost

Dyrektywa

SerwerRoot

określa katalog, w którym znajdują się wszystkie pliki związane z Apache (pliki log,

konfiguracyjne, moduły serwera oraz dodatkowe programy):

ServerRoot /etc/httpd

BindAddress

pozwala na tworzenie wirtualnych hostów. Określa adres IP, na którym serwer powinien

słuchać. Jest to zazwyczaj opcja zablokowana:

#BindAddress *

Dyrektywa

ErrorLog

określa położenie pliku

error.log:

ErrorLog logs/error.log

background image

Dyrektywa

LogLevel

określa poziom aktywności dziennika serwera. Możliwe wartości to:

debug

,

info

,

notice

,

warn

,

error

,

crit

,

alert

i

emerg

:

Loglevel warn

LogFormat

określa natomiast format nazw, które mogą być używane przy dyrektywie

CustomLog

:

LogFormat "%h %l %u %t \ "%r\" %>s %b \ "%{Referer}i\" \ "%{User-Agent}i\""

combined LogFormat "%h %l %u %t \ "%r\ " %>s %b" common

LogFormat "%{Referer}i -> %U" referer

LogFormat "%{User-agent}i" agent

CustomLog logs/access_log common

Przeczytaj dokumentację Apache, aby dowiedzieć się więcej na temat formatów plików log error i poziomów
aktywności.

Dyrektywa

PidFile

określa plik, do którego serwer powinien zapisywać ID swojego procesu:

PidFile /var/run/httpd.pid

Instrukcja

ScoreBoardFile

określa nazwę pliku używanego do przechowywania danych o wewnętrznych

procesach serwera:

ScoreBoardFile /var/run/httpd.scoreboard

Dyrektywa

LockFile

określa plik stosowany do włączenia usługi zwanej

locking

. Będziesz musiał zmienić tę

opcję tylko, jeśli katalog używany przez serwer do logowania zamontujesz jako zasób

NFS

:

#LockFile /var/lock/httpd.lock

Instrukcja

ServerName

określa nazwę systemu, na którym uruchomiony jest serwer. Zależnie od konfiguracji

sieci ta opcja może być zmieniona lub nie:

ServerName host.domain.com

UseCannonicalName

określa, czy serwer zwróci kanoniczny

URL

stworzony z instrukcji

ServerName

i

Port

(on) czy też złożony z nazwy hosta i portu podanego przez klienta (off).

UseCannonicalName on

CacheNegotiateDocs

nakazuje przeglądarce nie buforować dokumentów; jest zazwyczaj zablokowana za

pomocą znaku „

#

”:

#CacheNegotiateDocs

Timeout

określa maksymalną liczbę sekund oczekiwania serwera na pewne odpowiedzi, takie jak następny

pakiet w kolejce pakietów TCP.

Timeout 300

Keepalive

oznacza, że połączenia są trwałe, tzn. że klient może podawać wiele żądań na jedno połączenie:

Keepalive on

MaxKeepAliveRequests

określa maksymalną ilość żądań dla jednego połączenia:

MaxKeepAliveRequests 100

Wartość 0 oznacza nielimitowaną ilość żądań.

KeepAliveTimeout

określa maksymalną ilość sekund, podczas których serwer będzie oczekiwał na następne

żądanie.

KeepAliveTimeout 15

MinSpareServers

i

MaxSpareServers

odpowiednio oznaczają minimalną i maksymalną liczbę wolnych

procesów serwera (tworzonych przez serwer). Procesy te mogą się przydać podczas przeciążenia serwera, kiedy
można na nich utrzymywać dodatkowe żądania przychodzące:

MinSpareServers 8

background image

MaxSpareServers 20

StartServer

określa początkową ilość procesów serwera:

StartServer 10

Dyrektywa

MaxClients

określa maksymalną ilość jednoczesnych procesów serwera. Kiedy podana ilość

zostanie osiągnięta przez serwer, dodatkowe żądania są blokowane (

locked out

):

MaxClients 150

Domyślne wartości dla ostatnich trzech opcji są wyższe niż te wymagane dla większości stacji roboczych.
System będzie działał wydajniej (i być może stabilniej), jeśli zmienisz wartości dla tych dyrektyw:

MinSpareServers 3

MaxSpareServers 6

StartServers 3

MaxClients 20

Instrukcja

MaxRequestsPerChild

określa ilość żądań, jaką może utrzymać proces

child

, zanim one

wygasną. To zapewnia, że procesy są co jakiś czas odtwarzane, i minimalizuje problem błędów w
oprogramowaniu:

MaxRequestsPerChild 100

ProxyRequests

określają, czy serwer proxy jest włączony; zwykle jest wyłączony.

#ProxyRequests on

Kiedy aktywna jest opcja serwera

, poniższa dyrektywa określa różne opcje buforowania (zazwyczaj są one

zablokowane):

proxy

#CacheRoot /var/cache/httpd

#CacheSize 5

#CacheGcInterval 4

#CacheMaxExpire 24

#CacheLastModifiedFactor 0.1

#CacheDefaultExpire 1

#NoCache a_domain.com another_domain.edu joes.garage_sale.com

Instrukcja

Listen

pozwala na przypisanie wirtualnego serwera Apache do konkretnego adresu lub portu (poza

domyślnym). Jest to opcja zazwyczaj wyłączona:

#Listen 3000

#Listen 12.34.56.78:80

Frazy

<VirtualHost>

i

</VirtualHost>

zawierają szereg opcji dotyczących ustawiania wirtualnych

hostów, użytecznych, kiedy system obsługuje wiele wirtualnych serwisów www. Opcje mogą zawierać każdą
opcję opisywaną w poniższej podsekcji. Frazy i dyrektywy są zazwyczaj zablokowane:

#<VirtualHost host.some_domain.com>

#ServerAdmin webmaster@host.some_domain.com

#DocumentRoot /www/docs/host.some_domain.com

#ServerName host.some_domain.com

#ErrorLog logs/host.some_domain.com-error_log

#TransferLog logs/host.some_domain.com-access_log

#</VirtualHost>

background image

Uruchamianie i używanie serwera

Skrypt instalacyjny automatycznie uruchomi serwer WWW tuż po instalacji. Jeśli masz w systemie
zainstalowaną przeglądarkę Lynx, możesz jej użyć do przetestowania serwera WWW. Wydaj polecenie:

lynx http://localhost

Powinieneś zobaczyć ekran przypominający rysunek 12.1.

Rysunek 12.1. Strona startowa serwera WWW Apache oglądana w przeglądarce Lynx

Jeśli wolisz, możesz obejrzeć stronę startową za pomocą Netscape Navigatora, który wyświetla znajdującą się na
stronie grafikę. Rezultat powinien przypominać rysunek 12.2.

background image

Rysunek 12.2. Strona startowa serwera WWW Apache oglądana w przeglądarce Netscape Navigator

Kiedy już możesz korzystać lokalnie z serwera, spróbuj jeszcze dostać się ze zdalnego systemu. Adres

,

który musisz podać, zawiera pełną nazwę hosta (to znaczy nazwę hosta i domenę), na przykład:

.

URL

http://www.debian.org

Praca z serwerem pocztowym

Proces instalacyjny sytemu Debian GNU/Linux dołącza do podstawowego pakietu agenta przekazywania poczty
zwanego

exim

. Dlatego bez problemu powinieneś wysyłać e-maile do innych użytkowników pracujących w

innych systemach, a także otrzymywać od nich wiadomości e-mail. Po prostu skonfiguruj klienta poczty tak, aby
traktował system jako serwer poczty. Na przykład, jeśli używasz przeglądarki Netscape Navigator,

wybierz

menu

Edit

(edycja) ->

Preferences

(ustawienia) ->

Mail Servers

(serwery pocztowe

)

. Zapisz ustawienia

istniejącego serwera poczty na wypadek, gdyby coś nie poszło jak należy. Następnie zmień opcje

incoming

i

outgoing

serwera poczty tak, aby wskazywały na twój komputer.

Uwaga

background image

Jeśli chcesz wciąż otrzymywać pocztę na inny serwer poczty niż własny system, ale również chcesz ją
odczytywać lokalnie, wypróbuj program

fetchmail

— pakiet, który potrafi pobierać wiadomości e-mail z

serwerów (np. POP, IMAP lub inny dowolny protokół zdalnej poczty) i przekazać je do lokalnego klienta
poczty.

Konfiguracja serwera Secure Shell (SSH)

Serwer

ssh

pozwala na połączenie systemu z innym poprzez protokół TCP/IP. Pojawi się znak zachęty powłoki

drugiego systemu, gdzie możesz już wydawać polecenia i oglądać ich działanie na ekranie (lokalnie). Możesz
nie być zaznajomiony z tą technologią, ale jeśli znasz trochę program

Telnet

systemu MS Windows, szybko

zrozumiesz, o co chodzi. Serwer

ssh

działa inaczej niż serwer

Telnet

, ponieważ połączenie pomiędzy serwerem

ssh

a jego klientami jest szyfrowane, w ten sposób nikt nie odkryje tak łatwo prywatnych informacji korzystając

z nazwy użytkownika i hasła.

Klient i serwer

nie mogą być rozpowszechniane na CD, ponieważ zawierają zaawansowane technologie

kryptograficzne, a prawo Stanów Zjednoczonych obecnie zabrania dystrybucji takiego oprogramowania

ssh

. Skrypt

instalacyjny automatycznie uruchomi demona

ssh

.

Używanie klienta ssh

Aby sprawdzić, czy serwer

ssh

poprawnie działa, możesz się z nim połączyć poprzez klienta uruchomionego

lokalnie. Wydaj następujące polecenie:

ssh localhost

Program kliencki spróbuje zalogować użytkownika do lokalnego systemu przy użyciu nazwy użytkownika
wykonującego to polecenie, a także poprosi o podanie hasła. Jeśli podasz odpowiednie hasło, ujrzysz znak
zachęty powłoki oznaczający, że klient i serwer funkcjonują prawidłowo. Wpisz

exit

i naciśnij

Enter

, aby

zakończyć pracę klienta

ssh

.

Używanie serwera Secure Shell ze zdalnego systemu

Aby zalogować się ze zdalnego komputera do własnego systemu za pomocą serwera

ssh

, należy najpierw

zainstalować klienta

ssh

na zdalnym hoście. Doskonałym klientem dla systemu MS Windows 9x jest

ttssh

dostępny na stronie Roberta O’Callahana znajdującej się pod adresem:

http://www.zip.com.au/~roca/ttssh.html

.

Pobierz kopię i zainstaluj na komputerze z Windows 9x, podając nazwę lub adres IP serwera

ssh

, a także nazwę

użytkownika i hasło dostępu. Program

ttsh

zaloguje cię do systemu po prawidłowym podaniu wszystkich opcji.

Konfiguracja serwera Dial-in

Serwer Dial-in pozwala na łączenie się z systemem za pomocą modemu i linii telefonicznej, zalogowanie się i
wykonywanie poleceń na serwerze. Używanie serwera Dial-in wraz z serwerem

Telnet

lub

Secure Shell

jest

znakomitym rozwiązaniem, zakładając, że masz połączenie z Internetem przez modem. Pakiet

mgetty

udostępnia

prosty w użyciu i konfiguracji serwer Dial-in.

Konfiguracja

Aby skonfigurować

mgetty

tak, by odbierał przychodzące połączenia telefoniczne, użyj edytora tekstowego i

znajdź w pliku

/etc/inittab

następujące wiersze:

#Example how to put a getty on a modem line

#

#T3:23:respawn:/sbin/mgetty –x0 –s 57600 ttyS3

background image

Zmodyfikuj ostatni wiersz, usuwając znak

#

(hash) i zmieniając

ttyS3

na

modem

:

T3:23:respawn:/sbin/mgetty –x0 –s 57600 modem

Zauważ, że poprawiony wiersz przywołuje

mgetty

, a nie

getty

. Ostatni argument określa, że modem jest

skonfigurowany jako

/dev/modem

. Jeśli jest jednak inaczej (np.

/dev/ttyS1

), musisz wprowadzić zmianę do

poprawionego już wiersza.

Aby zobaczyć rezultaty zmian konfiguracyjnych, musisz uruchomić ponownie system lub spowodować, aby
proces

init

przeczytał ponownie plik

/etc/inittab

. Jeśli wybierasz drugą metodę, wydaj następujące polecenie:

/sbin/telinit q

Program

mgetty

powinien zacząć teraz monitorowanie modemu w oczekiwaniu na połączenie przychodzące.

Używanie serwera Dial-in

Aby używać serwera Dial-in, uruchom program taki jak Microsoft Windows

Hyperterminal

i wykonaj telefon

pod numer, do którego podłączony jest serwer Dial-in. System Linux powinien odpowiedzieć na zgłoszenie i
przedstawić znak zachęty procesu logowania. Podaj

nazwę użytkownika

wraz z hasłem, a otrzymasz znak

zachęty powłoki systemu, gdzie możesz wprowadzać polecenia i oglądać rezultaty ich działania.

Uwaga

Jeśli masz tylko jedną linię telefoniczną (lokalnie), nie będziesz w stanie połączyć się z systemem Linux.
Będziesz musiał spróbować się połączyć z innego miejsca!

background image

Rozdział 13.
Podbój powłoki BASH

Rozdział ten opisuje potęgę powłoki BASH zdecydowanie bardziej szczegółowo, niż to miało miejsce w
rozdziale 4. Przedstawione zostaną zmienne, skrypty i aliasy powłoki przygotowujące do zaawansowanej pracy
w systemie Linux.

Powłoka Linuksa

Poznałeś już wcześniej interpreter poleceń systemu Linux, czyli tzw. powłokę. Podobnie jak okno wiersza
poleceń trybu MS-DOS, powłoka pozwala wydawać polecenia, które są przez nią interpretowane i wykonywane.
Poprzez powłokę właśnie kontrolujesz system Linux i zarządzasz nim.

Różnorodność powłok

Powłoka systemu MS-DOS była przez cały czas w miarę niezmienna, na przykład między 3. wersją MS-DOS a
wersją 7. różnic (zmian) było niewiele. Inaczej jest w przypadku powłoki systemu Unix, która przeszła wiele
zmian oraz miała trochę inną drogę ewolucji niż konkurentka z MS-DOS. Obecnie możemy znaleźć wiele wersji
i odmian powłoki systemu Unix. Odmiany powłoki mają ze sobą dużo wspólnego, ale każda z nich ma na pewno
innego autora i historię powstania oraz sposób, w jaki współpracuje z nią użytkownik.

Linux posiada większość najpopularniejszych powłok systemu Unix; są one przedstawione w tabeli 13.1.
Najczęściej używaną z nich wszystkich jest właśnie powłoka BASH (Bourne Again Shell) opracowana na
podstawie oryginalnej powłoki Unix Bourne. Jest ona w dużym stopniu kompatybilna ze standardem POSIX,
który określa składnię i działanie standardowych powłok Uniksa i który został szeroko rozpowszechniony. Ze
względu na popularność tego standardu oraz na oczywiste korzyści płynące z pracy z powłokami, które są
zgodne z wieloma platformami komputerowymi, rozdział ten skupia się głównie na powłoce BASH. Większość
dystrybucji systemu Linux jest tak skonfigurowana, aby automatycznie uruchamiać tę powłokę zaraz po
zalogowaniu. Po więcej informacji na temat innych powłok systemu Linux zajrzyj na odpowiednie strony
podręcznika systemowego man.

Tabela 13.1. Powszechnie używane powłoki systemu Linux

Nazwa powłoki Nazwa

programu

Opis

Powłoka ASH

/bin/ash

/bin/bsh

Przypomina powłokę używaną przez System V firmy AT&T.

Powłoka BASH

/bin/bash

/bin/bash2

Standardowa powłoka Linuksa, powstała na bazie oryginalnej
powłoki Uniksa — Bourne. Według stron man dotyczących
tej powłoki BASH jest kompatybilna ze standardem POSIX.

Powłoka C

/bin/csh

/bin/tcsh

Druga pod względem popularności powłoka Uniksa.
Zaprojektowana do interaktywnego użytkowania, posiada
wiele funkcji i właściwości. Jej składnia przypomina język

background image

programowania C.

Powłoka Korna

/bin/ksh

Połączenie powłoki C (część funkcji) i oryginalnej powłoki
Bourne’a. Trzecia w rankingu.

Powłoka Z

/bin/zsh

Powłoka oparta na powłoce Korna, posiada wiele
wbudowanych właściwości.

Dlaczego warto uczyć się poleceń powłoki?

Jeśli jesteś przyzwyczajony do używania graficznego interfejsu użytkownika, możesz zadawać sobie pytanie,
czy warto jest się uczyć powłoki Linuksa. Wielu bowiem początkujących użytkowników tego systemu twierdzi,
że praca z powłoką jest kłopotliwa, część z nich instaluje graficzny interfejs użytkownika i unika powłoki jak
ognia.

Prawdą jest, że interfejs tekstowy jest starszą formą interakcji użytkownika z komputerem, ale tak się składa, że
obecnie interfejs graficzny jest bardziej prymitywny niż znakowy. A to dlatego, że nie został jeszcze w pełni
rozwinięty. Jest on co prawda łatwiejszy w użyciu, częściej stosowany, ale nie jest tak wyrafinowany i wydajny
jak powłoka. Używanie graficznego interfejsu użytkownika przypomina czasami język migowy Indian
amerykańskich. Jeśli wiadomość, którą chcesz komuś przekazać, jest krótka i prosta jak np. „przybywam w
pokoju”, możesz ją wypowiedzieć przy użyciu kilku gestów. Natomiast jeśli chciałbyś komuś wytłumaczyć
różnice pomiędzy interfejsem graficznym a znakowym, mógłbyś mieć wiele problemów.

Każdy narodowy język migowy, używany głównie przez ludzi niesłyszących, jest bogatszy niż indiański język
migowy. Niestety programiści jeszcze nie potrafią stworzyć interfejsu graficznego o tak złożonej strukturze.
Projektant takiego interfejsu musi przewidywać wszystkie sposoby, jakimi użytkownik będzie komunikował się
z systemem, i dostarczyć odpowiednich metod (tylko za pomocą wskazywania i klikania myszką!), aby program
mógł prawidłowo reagować na żądania użytkownika. W związku z tym użytkownik jest właściwie zmuszany do
wykonywania ściśle określonych operacji i dlatego nie może zaadaptować programu interfejsu graficznego do
wykonywania nieprzewidzianych zadań i odpowiadania na nieokreślone okoliczności. Ze względu na dużą
odpowiedzialność za utrzymanie systemu i bezpieczeństwo danych, gdzie wciąż trzeba zmagać się z
nieprzewidywalnymi zdarzeniami i problemami, większość administratorów wykonuje swoje zadania przy
użyciu powłoki, a nie interfejsu graficznego.

Powłoka jest odzwierciedleniem filozofii systemu Unix, który dostarcza wielu małych i prostych narzędzi
(programów), z których każde wykonujące jedno zadanie. Kiedy zachodzi potrzeba wykonania złożonej
operacji, narzędzia współpracują ze sobą, wykonując działania jedno po drugim. Wiele narzędzi systemu Unix
manipuluje tekstem, a od czasu, kiedy Unix przechowuje dane w formie tekstu, a nie w formie binarnej,
narzędzia te idealnie zaczęły się nadawać do sterowania pracą samego systemu. Taką właściwość daje powłoka
— łączenie narzędzi do wspólnego wykonywania zadań systemowych, co stanowi o sile i wydajności wszystkich
systemów uniksowych. Dodatkowo powłoka jest rozszerzalna — możesz tworzyć skrypty powłoki, które
pozwalają przechowywać szereg poleceń do późniejszego wykonania, oszczędza to czas, który zmarnowałbyś
wpisując te polecenia za każdym razem, gdy zamierzasz wykonać konkretne zadanie.

Odwrotną filozofię można zaobserwować w systemie Microsoft Windows, który obsługuje monolityczne
programy, zawierające menu, podmenu i okna dialogowe. Takie programy nie mają jak ze sobą współpracować,
więc raczej niemożliwe jest wykonywanie złożonych zadań. Są łatwe w użyciu, ale tylko wtedy, gdy musisz
wykonać jedno zadanie, do którego zostały zaprojektowane, natomiast kiedy spróbujesz wykonać operację inną
drogą niż zaprogramowana, napotkasz same trudności.

Oczywiście nie wszyscy zgadzają się z tą opinią. Grupy dyskusyjne są przepełnione wiadomościami mówiącymi
o zaletach środowiska graficznego. Niektórzy z użytkowników takich grup postrzegają systemy Unix jako
zabytkowe zabawki. Nawet jeśli mają rację, to jedynie ucząc się poleceń i funkcji powłoki, przekonasz się sam,
do czego tak naprawdę przydatny jest obecnie taki system.

Zdanie autora jest jednoznaczne — kiedy wykonujesz proste, pojedyncze zadanie, możesz używać interfejsu
graficznego, który umili ci pracę, ale podczas wykonywania skomplikowanego zadania administracyjnego,
wymagającego od użytkownika wyobraźni i myślenia, stanowczo zalecam używanie powłoki (przekonaj się
sam!). Rozwiązania stworzone za pomocą funkcji i poleceń powłoki mogą być zapisane do pliku i wykorzystane
ponownie w przyszłości, niekoniecznie do wykonania tego samego zadania. Co ważniejsze, podczas

background image

rozwiązywania powiązanych problemów, skrypty powłoki mogą zostać użyte do przypomnienia dawno
zapomnianych szczegółów.

Używanie powłoki

Powłoka systemu Linux została już przedstawiona w rozdziale 4. Jednakże wiele bardzo ważnych szczegółów
zostało w nim pominiętych ze względu na jej funkcje; rozdział umożliwiał szybkie uruchomienie systemu i
zapoznanie z podstawowymi operacjami. Rozszerzymy jednak zagadnienia dotyczące powłoki i opiszemy je w
szczegółowy sposób.

Wprowadzanie poleceń

Wpisując nazwy programów lub skryptów w wierszu poleceń, masz dostęp do miniedytora, który przypomina
program DOSKEY znany z systemu MS-DOS. Tabela 13.2 podsumowuje niektóre użyteczne skróty klawiszowe
interpretowane przez powłokę jako polecenia. Skróty te umożliwiają dostęp do ostatnio wydawanych poleceń
zapisanych w historii. Aby ponownie wydać polecenie, możesz kilkakrotnie nacisnąć klawisz kursora w górę i
po znalezieniu żądanego nacisnąć

Enter

.

Tabela 13.2. Użyteczne skróty klawiatury

Klawisz Funkcja

Up

Przesuwa się o jedno polecenie wstecz na liście historii.

Down

Przesuwa się o jedno polecenie do przodu na liście historii.

Left

Przesuwa kursor o jeden znak do tyłu.

Right

Przesuwa kursor o jeden znak do przodu.

Esc f

Przesuwa kursor o jedno słowo do przodu.

Esc b

Przesuwa kursor o jedno słowo do tyłu.

Ctrl+A

Przenosi kursor na początek wiersza.

Ctrl+E

Przenosi kursor na koniec wiersza.

Ctrl+D

Kasuje znak nad kursorem.

Backspace

Kasuje pierwszy znak przed kursorem.

Esc d

Kasuje cały wyraz.

Ctrl+U

Kasuje od początku wiersza.

Esc k

Usuwa od końca wiersza.

Ctrl+Y

Odzyskuje ostatnio usunięty element (znak, wyraz).

Esc .

Wstawia ostatni wyraz poprzedniego polecenia.

Ctrl+L

Czyści ekran, ustawiając aktualny wiersz na samej górze ekranu.

Tab

Dopełnia słowa lub wyrazy, interpretując je jako nazwę pliku, nazwę użytkownika, nazwę
zmiennej, nazwę hosta lub polecenia zależnie od kontekstu.

Esc ?

Wyświetla listę możliwych dopełnień.

Jednym z bardziej użytecznych poleceń klawiatury jest

Tab

, który również może być stosowany do wydawania

poleceń. Jeśli na przykład wpiszesz pewną część nazwy pliku i wciśniesz klawisz

Tab

, powłoka postara się

zlokalizować plik, którego nazwa pokrywa się z wprowadzonymi znakami. Jeśli dokładnie jeden plik zostanie
znaleziony i w dodatku dokładnie jego się spodziewałeś, powłoka dopełni nazwę, a ty naciśnij

Enter

, aby

wykonać polecenie. Ta właściwość zwana jest dopełnieniem nazw plików lub dopełnieniem poleceń i znacznie
ułatwia używanie powłoki.

background image

Oprócz powyższych skrótów klawiaturowych powłoka interpretuje jeszcze kilka innych sekwencji klawiszy,
które kontrolują operacje wykonywanych aktualnie programów. Tabela 13.3 opisuje sekwencje. Na przykład
jednoczesne wciśnięcie klawiszy

Ctrl+C

powoduje przerwanie działania programu i jego zakończenie.

Polecenie to jest pomocne, gdy samo wykonywanie programu zajmuje dużo czasu, a istnieją inne sposoby na
jego szybsze wykonanie.

Tabela 13.3. Klawisze kontrolne

Sekwencja klawiszy

Funkcja

Ctrl+C

Wysyła do aktualnie wykonywanego polecenia sygnał przerwania, co generalnie
powoduje zakończenie działania programu.

Ctrl+D

Wysyła do aktualnie wykonywanego polecenia sygnał końca pliku. Blokuje wejście
konsoli.

Ctrl+Z

Zatrzymuje wykonywanie aktualnie aktywnego zadania.

Istnieje kilka innych specjalnych klawiszy kontrolujących działanie powłoki (patrz tabela 13.4). Znaki

#

i

;

często używanymi znakami w skryptach powłoki, o których przeczytasz jeszcze w tym rozdziale. Znak

&

jest

głównie używany do uruchamiania poleceń w tle.

Tabela 13.4. Inne specjalne znaki powłoki

Znak Funkcja

#

Zaznacza polecenie jako komentarz, przez co interpreter powłoki ją ignoruje.

;

Oddziela polecenia i pozwala wpisywać kilka w jednym wierszu.

&

Znak umieszczony na końcu polecenia powoduje uruchomienie go w tle, tak że po naciśnięciu
klawisza

Enter

pojawia się natychmiast znak zachęty powłoki.

Polecenia i argumenty

Jak już zapewne wiesz, generalna składnia polecenia powłoki wygląda następująco:

polecenie opcje argumenty

W powyższym przykładzie polecenie określa operację, którą ma wykonać powłoka; opcje i argumenty
wpływają na przebieg działania i zakres operacji. Czasami polecenie oznacza plik programu do
uruchomienia. — wtedy polecenie nazywane jest poleceniem zewnętrznym. Linux przechowuje te pliki w
katalogach

/bin, /usr/bin

lub

/usr/local/bin

. Polecenia administracyjne są zazwyczaj przechowywane w katalogu

/sbin

lub

/usr/sbin

. Kiedy polecenie określa plik programu, powłoka przekazuje wszystkie podane argumenty i

opcje do programu, który sprawdza je i interpretuje, następnie wprowadza wraz z poleceniem.

Jednakże niektóre polecenia nie są plikami programów, są za to wbudowane w strukturę powłoki i przez nią
tylko interpretowane. Sposób, w jaki powłoki obsługują wbudowane polecenia, jest jedną z cech, które różnią
powłoki od siebie. Jeszcze w tym rozdziale znajdziesz kilka poleceń wbudowanych w powłokę BASH.

Uogólnianie nazewnictwa plików (Filename globbing)

Zanim powłoka przekaże argumenty i opcje do zewnętrznego programu lub zinterpretuje wbudowane polecenie,
sprawdza wiersz poleceń, poszukując znaków specjalnych i wykonuje operację zwaną uogólnianiem
nazewnictwa plików (

filename globbing

). Jest to operacja przypominająca przetwarzanie symboli

wieloznacznych (

wildcards

) w systemie MS-DOS, ale o wiele bardziej złożona. Tabela 13.5 opisuje znaki

specjalne używane przy rozwijaniu nazewnictwa plików, zwane także metaznakami plikowymi.

Meta znak

Znaczenie

*

Dopasowuje łańcuch dowolnych znaków (nawet brak znaku jest dopuszczalny).

background image

?

Dopasowuje dokładnie jeden znak.

[abc ...]

Dopasowuje każdy podany znak.

[a-z]

Dopasowuje każdy znak z podanego zakresu.

[!abc ...]

Dopasowuje każdy znak inny niż podane.

[!a-z]

Dopasowuje każdy znak nie podany w zakresie.

~

Oznacza katalog macierzysty aktualnego użytkownika.

~userid

Określa katalog macierzysty podanego użytkownika.

~+

Obecny katalog roboczy.

~-

Poprzedni katalog roboczy.

W operacji uogólniania nazewnictwa plików (zwanej też rozwijaniem nazewnictwa), podobnie jak przy
przetwarzaniu symboli wieloznacznych (

wildcards

) w systemie MS-DOS, powłoka przystępuje do zamiany

metaznaków pojawiających się jako argumenty polecenia w taki sposób, że argumenty te określają teraz nazwy
plików. Rozwijanie nazewnictwa plików ułatwia określanie nazw plików oraz grup plików.

Na przykład załóżmy, że aktualny katalog roboczy zawiera cztery pliki o nazwach:

plik1

,

plik2

,

plik3

i

plik04

.

Chcemy poznać rozmiar każdego z nich. Pomoże nam w tym następujące polecenie:

ls –l plik1 plik2 plik3 plik04

Jednakże poniższe polecenie wyświetli nam te same informacje, a w dodatku jest krótsze:

ls –l plik*

Jak pokazuje tabela 13.5, metaznak

*

odpowiada wszystkim znakom i łańcuchom znaków. Kolejny przykład:

ls –l plik?

Metaznak

?

odpowiada tylko pojedynczemu znakowi (a nie łańcuchowi znaków). Wobec tego nie zobaczysz

informacji na temat

plik04

.

Podobnie polecenie:

ls –l plik[2-3]

wyświetli tylko informacje o plikach:

plik2

i

plik3

, ponieważ tylko ich nazwy mieszczą się w zakresie

określonych znaków

[2-3]

.

Następną ważną cechą jest możliwość podania kilku metaznaków dla jednego argumentu. Rozważmy taki
przykład:

ls –l plik??

Polecenie to wyświetli informacje dotyczące

plik04

, ponieważ każdy metaznak odpowiada dokładnie jednemu

brakującemu znakowi występującemu w nazwie pliku.

Większość poleceń pozwala podać kilka argumentów. Jeśli żaden plik nie pasuje do podanego argumentu,
polecenie ignoruje taki argument. Oto kolejne polecenie wyświetlające wszystkie cztery pliki:

ls –l file0* file[1-3]

Uwaga

Przypuśćmy, że polecenie posiada kilka argumentów, z których każdy zawiera kilka metaznaków. Jeśli żaden
z argumentów nie będzie pasował do żadnego pliku, powłoka przekaże argumenty z niezmienionymi
metaznakami do programu. Program spodziewający się ważnej nazwy pliku zwróci komunikat o
niespodziewanym błędzie.

Inny metaznak pozwala w prosty sposób odwołać się do katalogu macierzystego. Na przykład wydając
następujące polecenie:

background image

ls ~

spowodujesz wyświetlenie zawartości plików we własnym katalogu macierzystym.

Metaznaki nie istnieją po to, by zaoszczędzić czasu na wpisywaniu nazw plików. Pozwalają natomiast pisać
skrypty, które selektywnie przetwarzają pliki poprzez ich nazwy. Jeszcze w tym rozdziale zobaczysz, jak to
działa.

Aliasy

Aliasy powłoki ułatwiają używanie poleceń poprzez umożliwianie tworzenia skróconych nazw dla poleceń wraz
z ich argumentami. Aby utworzyć alias dla dowolnego polecenia, skorzystaj z podanego przykładu:

alias

nazwa

='

polecenie

'

gdzie polecenie oznacza polecenie, dla którego chcesz utworzyć alias, a nazwa określa nazwę aliasu.
Przypuśćmy, że zamiast linuksowego polecenia

ls

wpisujesz wciąż z przyzwyczajenia polecenie

dir

znane z

systemu MS-DOS. Możesz utworzyć alias dla polecenia

ls

o nazwie

dir

w następujący sposób:

alias dir='ls –l'

Teraz gdy utworzyłeś już alias dla polecenia

ls –l

, nawet gdy się pomylisz i wpiszesz polecenie

dir

, to i tak

zostanie wyświetlona zawartość aktualnego katalogu roboczego, a nie komunikat

command not found

(nie

znaleziono polecenia). Również dla innych poleceń możesz tworzyć aliasy.

Domyślna konfiguracja systemu Linux posiada zapewne kilka już zdefiniowanych aliasów. Aby je zobaczyć,
wydaj polecenie:

alias

Jeśli jesteś zalogowany na koncie użytkownika

root

, zobaczysz prawdopodobnie coś takiego:

alias cp='cp –i'

alias dir='ls –l'

alias ls='ls --color'

alias mv='mv –i'

alias rm='rm –i'

Zauważ, że niektóre polecenia posiadają aliasy samych siebie. Na przykład

rm –i

posiada alias

rm

. Efekt jest

taki, że polecenie

rm

używa opcji

–i

niezależnie od tego, czy wpiszesz ją w wierszu poleceń czy też nie; a

określa on, czy powłoka ma prosić o potwierdzenie wykonania polecenia

rm

(usunięcia plików). Zapobiega to

przypadkowemu usunięciu plików, które mogłoby się okazać fatalne w skutkach, zwłaszcza jeśli jesteś
zalogowany jako

root

i usunąłeś właśnie ważne pliki systemowe. Jeśli nie chcesz być pytany o potwierdzenie

usuwania plików, wydaj polecenie:

rm –f

pliki

gdzie pliki to nazwy plików do usunięcia. Opcja

–f

posiada odwrotne do opcji

–i

znaczenie: wymusza

usuwanie bez potwierdzania. Ponieważ polecenie posiada alias, tak naprawdę wygląda następująco:

rm –i –f

pliki

Opcja

–f

jest tutaj nadrzędna, tzn. tylko ona jest brana pod uwagę, gdyż występuje dalej w wierszu polecenia.

Jeśli chcesz usunąć alias, wydaj polecenie

unalias

:

unalias

alias

gdzie zmienna alias określa alias, który chcesz usunąć. Takie skróty poleceń są ważne tylko podczas trwania
bieżącej sesji, więc tak naprawdę nie musisz ich wcale usuwać. Jeżeli jednak chciałbyś zachować jakiś alias po
to, by móc go używać następnym razem, musisz skorzystać ze skryptów, które są opisane w następnym
podrozdziale.

background image

Skrypty powłoki

Skrypt jest prostym plikiem zawierającym polecenia systemu. Przechowywanie poleceń w plikach ułatwia ich
ponowne uruchamianie. Jako przykład rozważ skrypt o nazwie

usuwacz

, który zawiera następujące wiersze:

echo –n Deleting the temporary files....

rm –f *.tmp

echo Done

Polecenie

echo

powoduje wyświetlenie dowolnego tekstu na ekranie konsoli. Opcja

–n

pierwszego polecenia

echo

pomija znak śladu nowego wiersza zapisywanego zazwyczaj przez to polecenie, tak że oba polecenia

echo

mogą wyświetlać swój tekst w osobnych wierszach. Drugi wiersz powoduje usunięcie z aktualnego

katalogu roboczego wszystkich plików tymczasowych zakończonych rozszerzeniem

.tmp

.

Możesz wykonać ten skrypt wydając polecenie:

sh usuwacz

Uwaga

Jeśli wydasz polecenie

sh

bez nazwy skryptu jako argumentu, zostanie uruchomiona nowa powłoka. Aby z

niej wyjść i powrócić do poprzedniej sesji, wpisz polecenie

exit

.

Jeśli plik

usuwacz

znajduje się w katalogu nie będącym na ścieżce $PATH, musisz podać bezwzględną nazwę

ścieżki, na przykład:

sh /home/jasio/usuwacz

Aby ułatwić wykonywanie skryptu, trzeba ustawić prawo wykonywania (

x

) dla użytkownika. Aby nadać

wszystkim użytkownikom takie prawo dostępu, wprowadź polecenie:

chmod a+x usuwacz

Teraz możesz wydać polecenie:

/home/jasio/usuwacz

Jeśli plik ten znajduje się w obecnym katalogu roboczym, możesz wpisać tylko:

./usuwacz

Zastanawiasz się zapewne, dlaczego nie możesz wydać takiego polecenia:

usuwacz

Wprawdzie jest to najprostsza forma uruchamiania poleceń, ale działa tylko w przypadku, gdy plik znajduje się
w katalogu wpisanym do ścieżki systemowej. O ścieżkach systemowych przeczytasz jeszcze w tym rozdziale.

System Linux zawiera kilka standardowych skryptów, które są uruchamiane o określonym czasie. Tabela 13.6
przedstawia skrypty i opisuje moment ich wykonywania. Możesz spowodować, aby działały inaczej. Na
przykład, jeśli chcesz ustanowić globalne aliasy, które będą uruchamiane niezależnie od tego, kiedy i gdzie
będziesz się logował, użyj dowolnego edytora tekstowego i wprowadź odpowiednie wiersze do pliku

.profile

,

który znajduje się w katalogu macierzystym. Przypomnij sobie, że, jeśli nazwy plików rozpoczynają się od
kropki, oznacza to, że polecenie

ls

nie wyświetli ich, dopóki nie podasz opcji

–a

.

Tabela 13.6. Standardowe skrypty Linuksa

Skrypt Funkcja

/etc/profile

Wykonywany w czasie logowania się użytkownika.

~/.profile

Wykonywany w czasie logowania się użytkownika.

~/.bashrc

Wykonywany podczas uruchamiania powłoki BASH.

~/.bash_logout

Wykonywany w czasie operacji wylogowania.

background image

Uwaga

Jeśli chcesz zmodyfikować jeden ze standardowych skryptów Linuksa, który powinien znajdować się w
katalogu roboczym, ale niestety go nie ma, po prostu go tam utwórz. Następnym razem, gdy się zalogujesz,
wylogujesz lub uruchomisz powłokę BASH, zostanie on uruchomiony.

Przekierowanie i przekazywanie wejścia-wyjścia

Powłoka obsługuje trzy strumienie danych:

stdin

— standardowe wejście,

stdout

— standardowe wyjście,

stderr

— standardowy potok błędów.

Domyślnie, większość programów czyta dane wejściowe z

stdin

, a zapisuje wyjście do

stdout

. Ponieważ oba

strumienie są zwykle związane z konsolą, programy zachowują się dokładnie tak, jak im każesz; czytają dane
wejściowe z klawiatury i zapisują wyjście na ekranie konsoli. Kiedy program wyświetla komunikat o błędzie,
zapisuje go do strumienia

stderr

, który również jest związany domyślnie z konsolą. Oddzielny strumień dla

informacji wyjściowych i wiadomości o błędach ma bardzo ważne znaczenie, o czym się przekonasz.

Chociaż powłoka domyślnie wiąże trzy standardowe strumienie danych z konsolą, możesz przekierowywać
wejścia i wyjścia w taki sposób, że na przykład skierujesz wejście strumienia danych lub wyjście do pliku.
Tabela 13.7 podsumowuje najważniejsze tak zwane zwrotnice.

Tabela 13.7. Zwrotnice wejścia-wyjścia

Zwrotnica Funkcja

>

plik

Wysyła standardowe wyjście do określonego pliku.

2>

plik

Wysyła standardowy strumień błędów do określonego pliku.

>>

plik

Wysyła standardowe wyjście do określonego pliku, dodając wyjście do pliku, jeśli ten już istnieje.

2>>

plik

Wysyła standardowe strumień błędów do określonego pliku, dodając wyjście do pliku, jeśli ten
już istnieje.

&>

plik

Wysyła standardowe wyjście i strumień błędów do określonego pliku.

<

plik

Wysyła plik do standardowego wejścia programu.

<<

tekst

Czyta standardowe wejście aż znajdzie wiersz odpowiadający znakom tekst, przy którym
ogłaszany jest koniec pliku.

kmd1

|

kmd2

Bierze standardowe wejście kmd2 (np. polecenie 2) ze standardowego wyjścia kmd1
(pierwszego polecenia). Znak

|

jest również zwany przekierowaniem potoku lub po prostu

przekaźnikiem.

Na przykładzie polecenia

wc

sprawdzimy, jak działają

zwrotnice

(

pipes

). Polecenie przyjmuje jako argument

nazwę pliku (lub kilku) i wyświetla odpowiednio: całkowitą liczbę wierszy, słów i znaków obecnych w pliku.
Zobaczmy:

wc /etc/passwd

powinieneś otrzymać:

16 20 570 /etc/passwd

co oznacza, że plik

/etc/passwd

zawiera 16 wierszy, 20 słów i 570 znaków. Wyjście polecenia pojawia się na

konsoli. Ale biorąc pod uwagę to samo polecenie, które zawiera zwrotnicę:

wc /etc/passwd > total

background image

na konsoli nie pojawiły się żadne informacje, ponieważ wszystkie dane zostały skierowane i zapisane w pliku

total

stworzonym przez polecenie (lub nadpisane, jeśli plik już istniał). Wydaj teraz dwa polecenia:

wc /etc/passwd > total

cat total

a zobaczysz wyjście polecenia

wc

na konsoli.

Być może rozumiesz już przyczynę, dlaczego warto mieć oddzielny strumień wyjścia

stdout

i

stderr

. Jeśli

powłoka posiada jeden strumień wyjścia, wiadomości o błędach oraz wyjście poleceń mogą się mieszać.
Dlatego, jeśli przekierujesz wyjście programu do pliku, każda informacja o błędzie zostanie też tam wysłana, co
spowoduje, że łatwo będzie przeoczyć błąd wykonywanego programu. Zamiast tego, mając dwa oddzielne
strumienie wyjścia, możesz przekierować tylko jedno z nich — np.

stdout

do pliku. Kiedy tak zrobisz,

informacje o błędach wysyłane do

stderr

pojawiają się na konsoli. Oczywiście, jeśli wolisz, możesz skierować

stdout

i

stderr

do tego samego pliku lub do dwóch różnych plików. Tak to już jest w systemie Unix, jak chcesz,

tak masz.

Prostą metodą uniknięcia drażliwych wiadomości jest skierowanie ich do pliku pustego

/dev/null

. Jeśli skierujesz

tam strumień

stderr

polecenia, nie zobaczysz żadnych informacji o jej błędach.

Tak jak można przekierować standardowe wyjście i strumień błędów polecenia do pliku, tak można również
skierować wejście polecenia do pliku, powodując, że polecenie będzie czytało np. argumenty z pliku, a nie z
konsoli. Weźmy polecenie

wc

bez żadnych argumentów; polecenie zacznie czytać dane ze standardowego

wejścia

stdin

. Wpiszmy więc kilka słów, a następnie naciśnijmy kombinację klawiszy

Ctrl+D

(jako znak

końca), a program

wc

wyświetli nam, ile wprowadziliśmy wierszy, słów i znaków. Możesz spowodować, żeby

wc

czytał z pliku zamiast z konsoli, wydając takie polecenie:

wc </etc/passwd

Oczywiście nie jest to typowe wywołanie polecenia

wc

, ponieważ standardowo czyta ono dane z pliku, który jest

podawany jako argument. Natomiast jeśli nie podasz żadnego argumentu dla tego polecenia, wtedy czyta ono z
standardowego wejścia.

Uwaga

Niektóre programy są tak napisane, że ignorują zwrotnice. Na przykład polecenie passwd oczekuje
wprowadzenia hasła tylko z konsoli (teoretycznie z klawiatury), a nie np. z pliku. Istnieją oczywiście sposoby,
aby zmusić taki program do czytania z pliku, ale aby tego dokonać trzeba poznać bardziej skomplikowane
techniki niż zwrotnice.

Wiele jest takich programów, które, jeśli im nie podasz argumentów, czytają ze standardowego wejścia

stdin

, a

zapisują do standardowego wyjścia

stdout

. Takie programy nazywamy filtrami. Mogą być one łączone ze sobą w

celu wykonywania powiązanych zadań. Narzędziem do łączenia filtrów jest właśnie poznany wcześniej potok,
który łączy wyjście jednego programu z wejściem drugiego. Dla przykładu rozważmy polecenie:

ls –l ~ | wc –l

Polecenie to składa się z dwóch poleceń, połączonych za pomocą potoku (

|

). Pierwsze polecenie wyświetla

wszystkie pliki z katalogu domowego aktualnego użytkownika, po jednym pliku w wierszu. Drugie polecenie
uruchamia program

wc

z opcją

–l

, która powoduje, że polecenie to wyświetla tylko liczbę wierszy i nie

przelicza słów i znaków. Potok wysyła wyjście polecenia

ls

do polecenia

wc

, które liczy i wyświetla liczbę

wierszy na wyjściu, co jest równe liczbę plików w danym katalogu.

Jest to bardzo prosty przykład doskonale oddający potęgę i wyrafinowanie powłoki Uniksa. Sam system nie
zawiera bowiem polecenia liczącego pliki w katalogu i nawet jej nie potrzebuje. Prawdopodobnie nigdy taki
program nie powstanie, ponieważ mało doświadczony użytkownik potrafi już napisać skrypt składający się z
poleceń systemu Unix.

background image

Zmienne powłoki

Jeśli uczysz się programować, wiesz zatem, że programowanie przypomina algebrę. Język programowania i
algebra pozwalają bowiem odwołać się do wartości poprzez nazwę; posiadają również wyszukane mechanizmy
do manipulacji nazwanymi zmiennymi.

Powłoka jest językiem programowania posiadającym własne prawa. Pozwala odwoływać się do zmiennych
zwanych zmiennymi powłoki lub zmiennymi środowiskowymi. Aby przypisać wartość zmiennej powłoki, użyj
polecenia, które ma następującą składnię:

variable

=

value

Na przykład:

DifficultyLevel=1

przypisuje wartość równą 1 do zmiennej środowiskowej zwanej

DifficultyLevel

. W przeciwieństwie do

zmiennych algebraicznych, zmienne powłoki mogą posiadać wartości nienumeryczne. Na przykład:

Difficulty=medium

Zmienne środowiskowe są często używane w systemie Unix, ponieważ umożliwiają w prosty sposób
przeniesienie wartości z jednego polecenia do drugiego. Programy mogą otrzymywać wartości zmiennych i
używać ich do modyfikacji własnych operacji; w podobny sposób korzystają z podawanych przez użytkownika
argumentów.

Aby obejrzeć listę zmiennych środowiskowych, użyj polecenia

set

. Ponieważ może się zdarzyć, że będzie ich

dużo, możesz użyć potoku i polecenia

more

do oglądania wyjścia polecenia

set

ekran po ekranie:

set | more

Wciśnij

Spację

, aby zobaczyć następną stronę lub

Enter

, aby obejrzeć następny wiersz. Wśród tych zmiennych,

które zostaną wyświetlone na ekranie znajdziesz pewnie też te, które są przedstawione w tabeli 13.8. Wartości
tych zmiennych są generalnie ustawiane przez standardowe skrypty startowe powłoki, o których była wcześniej
już mowa.

Tabela 13.8. Ważne zmienne środowiskowe

Zmienna Funkcja

DISPLAY Używany serwer X, na przykład: localhost:0.

HOME

Ścieżka bezwzględna katalogu domowego użytkownika.

HOSTNAME

Internetowa nazwa komputera.

LOGNAME

Nazwa logowania użytkownika.

MAIL

Ścieżka bezwzględna katalogu poczty użytkownika.

PATH

Ścieżka przeszukiwań (zobacz w następnej sekcji).

SHELL

Ścieżka absolutna aktualnie używanej powłoki.

TERM Rodzaj

terminalu.

USER Aktualna

nazwa

użytkownika, może się różnić od nazwy logowania, jeśli użytkownik

wydał polecenie

su

.

Wartość zmiennej środowiskowej możesz wstawić do polecenia, poprzedzając ją znakiem dolara (

$

). Aby nie

zmieszała się ona z otaczającym tekstem (argumentami, opcjami itp.), zamknij ją w nawiasach klamrowych
(

{}

). Jest to dobry zwyczaj, aczkolwiek nie wymagany. Na przykład zmieńmy aktualny katalog roboczy na

katalog domowy za pomocą zmiennej

HOME

:

cd ${HOME}

Oczywiście wydanie polecenia

cd

bez żadnych argumentów da nam ten sam efekt. Jednakże załóżmy, że

chciałbyś zmienić aktualny katalog roboczy na podkatalog

/praca

znajdujący się w katalogu domowym.

Poniższe polecenie, pokazuje jak tego dokonać:

background image

cd ${HOME}/praca

Najłatwiejszym sposobem na wyświetlenie wartości zmiennej środowiskowej jest podanie zmiennej jako
argumentu polecenia

echo

. Na przykład sprawdźmy, jaka jest wartość zmiennej

HOME

:

echo ${HOME}

Aby wartość zmiennej środowiskowej była dostępna nie tylko dla powłoki, ale także dla programów
wywoływanych poprzez powłokę, należy tę wartość wyeksportować. Aby tego dokonać, użyj polecenia

export

:

export

zmienna

gdzie zmienna oznacza nazwę zmiennej, którą chcesz eksportować. Podczas eksportowania zmiennej możesz
również nadać jej nową wartość:

export

zmienna

=

wartość

Wartość zmiennej możesz usunąć, podając zmiennej pustą wartość (wartość zerową)

zmienna

=

Jednakże zmienna środowiskowa mająca nawet wartość zerową nadal pozostaje zmienną powłoki i pojawia się
na wyjściu polecenia

set

. Aby ją stamtąd usunąć, wydaj polecenie:

unset

zmienna

Teraz jej nie zobaczysz po wykonaniu polecenia

set

.

Ścieżki przeszukiwań

Specjalna zmienna powłoki

PATH

zawiera informacje na temat ścieżek zwanych ścieżkami przeszukiwań.

Gdziekolwiek nie wydasz polecenia zewnętrznego, powłoka sprawdza tę zmienną, czy aby nie zawiera ścieżki
umożliwiającej uruchomienie żądanego programu. Skrypty startowe ustanawiają początkową wartość zmiennej
środowiskowej

PATH

, którą następnie można dowolnie modyfikować. Do oddzielenia ścieżek użyj dwukropka

(

:

).

Na przykład załóżmy, że zmienna

PATH

przyjmuje następującą wartość:

/usr/bin:/bin:/usr/local/bin:/usr/bin/X11:/usr/X11R6/bin

Możesz zmodyfikować zmienną

PATH

, dodając nowy katalog przeszukiwań np.

/home/magda

w następujący

sposób:

PATH=${PATH}:/home/magda

Powłoka będzie szukała programów zewnętrznych także w katalogu

/home/magda

. Jednakże będzie to ostatni

katalog, do którego zajrzy. Jeśli chciałbyś, aby powłoka najpierw sprawdzała katalog

/home/magda

, wydaj

polecenie:

PATH=/home/magda:${PATH}

Programem pomocnym przy manipulowaniu zmienną

PATH

jest

which

. Sprawdza on ścieżkę dla określonego

pliku (który jest argumentem tego polecenia) i wyświetla nazwę pasującej ścieżki, jeśli taka istnieje. Na przykład
poszukajmy, gdzie znajduje się plik programu

wc

:

which wc

Na ekranie pojawić się powinna się ścieżka

/usr/bin/wc

lub inna zależna od wersji dystrybucji systemu Linux.

Łańcuchy notacji

Czasami powłoka może źle zinterpretować wydane polecenie, odwołując się do zmiennej, której wcale nie
zamierzałeś przywoływać, czy źle rozwijając nazwę pliku. Oczywiście nie jest to wina powłoki, tylko
prawdopodobnie błędnego wpisu. Dlatego tylko od ciebie zależy, czy powłoka będzie prawidłowo reagować na
polecenia.

background image

Znaki notacji przedstawione w tabel 13.9 pomagają kontrolować działanie powłoki. Na przykład, jeśli zamkniesz
argument danego polecenia w pojedynczy cudzysłów, możesz zapobiec wykonywaniu na nim operacji
uogólnienia nazwy lub zamiany go na wartość zmiennej środowiskowej.

Tabela 13.9. Znaki notacji pomocne przy kontroli działań powłoki

Znak

Funkcja

'

Znaki objęte parą pojedynczych cudzysłowów są interpretowane literalnie — to znaczy ich znaczenie
metaznakowe (jeśli istnieje) jest ignorowane. Podobnie — powłoka nie zamienia odnośników do
zmiennych środowiskowych na ich wartości.

"

Znaki objęte zwykłym cudzysłowem są również interpretowane literalnie, to znaczy, że ich znaczenie
metaznakowe (jeśli posiadają takowe) jest ignorowane. Jeśli chodzi o wartości zmiennych
środowiskowych, to są one wstawiane w miejsce ich wywołań.

`

Tekst objęty parą przeciwnych cudzysłowów jest interpretowany jak polecenie, które powłoka
wykonuje zanim przetworzy resztę wiersza polecenia. Wyjście polecenia zamienia oryginalny tekst
objęty tym cudzysłowem.

\

Znak ten jest interpretowany literalnie — to znaczy, że jego metaznaczenie jest ignorowane. Znak tzw.
backslash (odwrotny slash) oznacza kontynuację poprzedniego wiersza. Kiedy wiersz polecenia
kończy się tym znakiem, obecny wiersz i następny są uważane za całość (jeden wiersz).

Sprawdźmy, jak to się wszystko odbywa w praktyce. Jako przykład wykorzystamy polecenie

echo

do

wyświetlenia napisu

$PATH

. Jeśli wydasz polecenie:

echo $PATH

program

echo

wyświetli wszystkie wartość zmiennej

PATH

. Jednakże zamykając argument polecenia

echo

w

pojedynczy cudzysłów, otrzymasz żądany rezultat:

echo '$PATH'

Cudzysłów przeciwny działa nieco inaczej, pozwala on wykonać polecenie i wykorzystać jego wyjście innemu
poleceniu. Na przykład polecenie:

echo Mój katalog domowy zawiera 'ls ~ | wc –l' plików

wyświetla wiadomość, która podaje liczbę plików znajdujących się w katalogu domowym aktualnie
zalogowanego użytkownika. Polecenie to działa następująco — najpierw wykonywane jest polecenie:

ls ~ | wc –l

a ponieważ polecenie to jest zawarte w przeciwnym cudzysłowu, jego wynik nie jest wyświetlany na ekranie, ale
zastępuje oryginalny tekst objęty cudzysłowem.

następnie jest wykonywane polecenie:

echo Mój katalog domowy zawiera 48 plików

po zakończeniu wyjście polecenia przyjmuje postać:

Mój katalog domowy zawiera 48 plików.

Potęga powłoki Linuksa

Mam nadzieję, że zaczynasz powoli doceniać siłę powłoki systemu Linux; dołączając aliasy poleceń do pliku
.

bashrc

możesz rozszerzyć zakres poleceń powłoki. Przy użyciu dopełniania nazw plików i listy historii możesz

zredukować ilość niepotrzebnych znaków wprowadzanych z klawiatury do minimum. Kiedy już dowiesz się, jak
poprawnie używać wszystkich tych właściwości, okaże się, że powłoka jest silnym, szybkim i bardzo łatwym w
użyciu interfejsem użytkownika, który nie jest tak monotonny i ograniczony jak interfejs graficzny oparty na
klikaniu.

Co więcej, powłoka posiada dodatkowe funkcje, które jeszcze bardziej rozszerzają obszar jej zastosowań. Jak
zobaczysz w następnym podrozdziale, powłoka systemu Linux zawiera wydajny język programowania, który
umożliwia przetwarzanie argumentów, tworzenie pętli i stawiania warunków logicznych.

background image

Poznawanie skryptów powłoki

Podrozdział wyjaśnia, jak działają bardziej zaawansowane skrypty powłoki. Informacje są przedstawione po to,
abyś szybko i wydajnie mógł pisać własne skrypty. Rozpoczynamy od przetwarzania argumentów skryptów, a
następnie przejdziemy do operacji warunkowych i logicznych.

Przetwarzanie argumentów

Z łatwością można napisać program, który będzie przetwarzał argumenty, ponieważ istnieje zestaw specjalnych
zmiennych powłoki, który zawiera wartości dla argumentów określanych podczas inicjalizacji skryptu. Tabela
13.10 przedstawia te zmienne.

Oto prosty program, który wyświetla wartość swojego drugiego argumentu:

echo Mój drugi argument ma wartość $2

Załóżmy, że zapiszesz ten skrypt do pliku o nazwie

drugi

; zmień tryb dostępu tak, aby mógł być wykonywany

i wydaj polecenie:

./drugi a b c

Na wyjściu pojawi się wynik tej operacji:

Mój drugi argument ma wartość b

Tabela 13.10. Specjalne zmienne powłoki

Zmienna Znaczenie

$#

Liczba argumentów

$0

Nazwa polecenia

$1, $2,...,$9

Indywidualne argumenty polecenia

$*

Cała lista argumentów, traktowana jako pojedyncze słowo

$@

Cała lista argumentów, traktowana jako seria słów

$?

Status wyjścia poprzedniego polecenia. Wartość 0 oznacza pomyślne zakończenie
(wyjście)

$$

Id (identyfikator) aktywnego procesu

Zwróć uwagę na fakt, że powłoka pozwala odwołać się bezpośrednio tylko do dziewięciu argumentów. Niemniej
jednak istnieje możliwość przywołania większej liczby argumentów. Służy do tego polecenie

shift

, które

odrzuca wartość pierwszego argumentu i przesuwa pozostałe wartości o jedną pozycję w dół (lub do góry). Tym
sposobem po wykonaniu polecenia

shift

zmienna powłoki

$9

zawiera wartość dziesiątego argumentu. Aby

przywołać jedenasty lub każdy następny argument, należy wykonać polecenie

shift

odpowiednią ilość razy.

Kody wyjścia

Zmienna powłoki

$?

utrzymuje numeryczny status wyjścia dla każdego ostatnio wykonanego polecenia. Zasada

jest taka, że wartość zerowa tej zmiennej oznacza pomyślne zakończenie programu, tymczasem każda inna
wartość oznacza nieprawidłowe wykonanie polecenia.

Kod błędu możesz ustawić w skrypcie, za pomocą polecenia

exit

, które kończy pracę skryptu podając

określony status wyjścia. Składnia

exit

jest następująca:

exit

status

background image

gdzie status jest nieujemną liczbą całkowitą, która określa status wyjścia.

Logika warunkowa

Skrypty powłoki mogą używać logiki warunkowej, która pozwala im podejmować różne działania w zależności
od wartości argumentów, zmiennych środowiskowych lub ich warunków. Na przykład polecenie

test

pozwala

określić warunek, który może być albo prawdziwy, albo fałszywy. Wszystkie polecenia warunkowe (włączając

if

,

case

,

while

oraz

until

) używają polecenia

test

do szacowania warunków.

Polecenie test

Tabela 13.11 przedstawia opis niektórych powszechnie stosowanych form argumentów używanych do polecenia

test

. Polecenie sprawdza argumenty i ustawia kod wyjściowy na zero, co oznacza, że dany warunek był

prawdziwy lub podaje wartość większą od zera, która mówi, że warunek był nieprawdziwy.

Tabela 13.11. Powszechnie używane formy argumentów polecenia test

Forma Funkcja

-d

plik

Określony plik istnieje i jest katalogiem

-e

plik

Określony plik istnieje

-r

plik

Określony plik istnieje i jest do odczytu

-s

plik

Określony plik istnieje i ma niezerowy rozmiar

-w

plik

Określony plik istnieje i jest do zapisu

-x

plik

Określony plik istnieje i jest wykonywalny

-L

plik

Określony plik istnieje i jest dowiązaniem symbolicznym

f1

-nt

f2

Plik f1 jest nowszy niż plik f2

f1

-ot

f2

Plik f1 jest starszy niż plik f2

-n

s1

Łańcuch s1 ma niezerową długość

-z

s1

Łańcuch s1 ma zerową długość

s1

=

s2

Łańcuch s1 jest taki sam jak s2

s1

=!

s2

Łańcuch s1 nie jest taki sam jak s2

n1

-eq

n2

Liczba całkowita n1 jest równa liczbie n2

n1

-ge

n2

Liczba całkowita n1 jest większa bądź równa liczbie n2

n1

-gt

n2

Liczba całkowita n1 jest większa niż liczba n2

n1

-le

n2

Liczba całkowita n1 jest mniejsza bądź równa liczbie całkowitej n2

n1

-lt

n2

Liczba całkowita n1 jest mniejsza niz liczba n2

n1

-ne

n2

Liczba n1 nie jest równa liczbie n2

!

Operator przeczenia (

not

— nie), który odwraca wartość danego warunku

-a

Operator łączności (

and

— i), który łączy dwa warunki. Oba warunki muszą być

prawdziwe, aby całkowity rezultat dał prawdziwy wynik

-o

Operator alternatywy, który łączy dwa warunki. Jeśli jeden z dwóch warunków jest
prawdziwy, wynik jest rownież prawdziwy

\( ... \)

Wyrażenia w poleceniu test można grupować zamykając je w

\(

i

\)

background image

Dla przykładu rozważmy taki skrypt:

test –d $1

echo $?

Skrypt ten sprawdza, czy pierwszy argument określa katalog i wyświetla status wyjścia, wartość zero lub inną w
zależności od wyniku testu.

Załóżmy, że powyższe polecenia są przechowywane w pliku

tester

, który posiada atrybut do odczytu oraz do

wykonania. Wykonanie tego skryptu może dawać następujące wyniki:

$ ./tester /

0

$ ./tester /missing

1

Oznaczają one odpowiednio:

0

— katalog

/

istnieje, a wartość

1

— katalog

/missing

nie istnieje.

Polecenie if

Samo polecenie test nie jest zbyt przydatne, chyba że zostanie użyte w połączeniu z innymi instrukcjami
warunkowymi — na przykład z poleceniem

if

. Składnia polecenia

if

jest następująca:

if

polecenie

then

polecenia

else

plecenia

fi

Zazwyczaj poleceniem, które występuje bezpośrednio po poleceniu

if

jest

test

. Jednakże, nie jest to

warunkiem koniecznym. Polecenie

if

jedynie wykonuje określoną warunki i sprawdza status wyjścia. Jeśli jest

on równy 0, wykonywany jest pierwszy zestaw poleceń, jeśli nie wykonywany jest drugi zestaw. Skrócona
forma polecenia

if

nie robi nic, jeśli określony warunek jest nieprawdziwy.

if

polecenie

then

polecenie

fi

Kiedy wpisujesz polecenie

if

, zajmuje ono kilka wierszy, a jednak jest uważane za pojedyncze polecenie. Do

wprowadzania takich poleceń, powłoka dostarcza specjalnego znaku zachęty (zwanego czasami drugim znakiem
zachęty) po wprowadzeniu każdego wiersza. Często skrypty są tworzone za pomocą edytorów tekstowych,
wtedy nie są widoczne dodatkowe znaki zachęty powłoki.

Dla przykładu spróbujmy usunąć

plik1

, jeśli jest on starszy niż

plik2

. Poniższe plecenie powinno poprawnie

rozwiązywać to zadanie:

if test plik1 –ot plik2

then

rm plik1

fi

Polecenie możesz dołączyć do skryptu, który akceptuje argumenty określające nazwy plików:

if test $1 –ot $2

then

rm $1

background image

echo Usunięto stary plik

fi

Możesz zapisać polecenie do pliku o dowolnej nazwie np.

usuwacz

i wykonać go:

./usuwacz plik1 plik2

A skrypt usunie

plik1

, jeśli jest on starszy od

pliku2

.

Polecenie case

Polecenie

case

dostarcza bardziej wyrafinowanej metody przetwarzania warunkowego:

case

in

wartość

wzorzec1

)

polecenia

;;

wzorzec2

)

polecenia

;;

...

esac

Polecenie przestępuje do przystępuje do wyszukiwania określonych wartości odpowiadających podanym
wzorom (wzorzec1, wzorzec2). Jeśli istnieje odpowiednik pierwszego wzoru, polecenie związane z nim zostanie
wykonane. Wzory budowane są przy użyciu znaków i metaznaków, takich jak te używane do określania
argumentów poleceń. Przyjrzyjmy się poleceniu

case

, którego zadaniem jest zinterpretowanie wartości

pierwszego argumentu skryptu:

case $1 in

-r) echo

Wymuś usuwanie bez potwierdzania

;;

-i) echo

Potwierdź przed usunięciem

;;

*) echo

Nieznany argument

;; esac

Polecenie wyświetla wiadomość zależnie od wartości pierwszego argumentu skryptu. Dobrym ćwiczeniem jest
dołączenie do tego przykładu końcowego wzoru, który odpowiadałby każdej wartości argumentu skryptu.

Polecenie while

Pozwala ono na wykonywanie serii poleceń iteracyjnie, to znaczy wielokrotnie, dopóki sprawdzane warunki
będą prawdziwe:

while

polecenie

do

polecenia

done

Oto skrypt, który używa polecenia

while

do wyświetlania własnych argumentów w kolejnych wierszach:

echo $1

while shift 2>/dev/null

do

echo $1

done

Część polecenia

while

obejmująca pętlę do może także zawierać polecenia

if

,

case

— a nawet kolejne

polecenie

while

. Jednakże w tym ostatnim przypadku, skrypt taki robi się szybko nieczytelny. Powinieneś

stosować polecenia warunkowe razem tylko dla osiągnięcia jasnych wyników. Możesz dołączać komentarze
wszędzie tam, gdzie wstawiasz zawikłane konstrukcje warunkowe.

background image

Polecenie until

Polecenie działa na niemalże identycznej zasadzie jak

while

, z jednym tylko wyjątkiem — pozwala

mianowicie wykonywać serie poleceń iteracyjnie, dopóki sprawdzane warunki są fałszywe.

until

polecenie

do

polecenia

done

Spójrz na skrypt, który używa polecenia

until

do wyświetlania własnych argumentów w kolejnych wierszach,

aż nie pojawi się argument o wartości czarny:

until test $1 = "czarny"

do

echo $1

shift

done

Jeśli zapiszemy ten skrypt do pliku o nazwie

kolorki

w katalogu roboczym, to polecenie:

./kolorki zielony niebieski żółty czarny czerwony

wyświetli nam taki oto wynik:

zielony

niebieski

żółty

Polecenie for

Polecenie iteruje (powtarza, zapętla) elementy określonej listy:

for

zmienna

in

lista

do

polecenia

done

Za pomocą poleceń możesz odwołać się do aktualnego elementu listy poprzez zmienną powłoki

$

zmienna.

Lista zazwyczaj przyjmuje formę serii argumentów, które mogą zawierać metaznaki. Rozważmy na przykład
taką instrukcję:

for i in 2 4 6 8

do

echo $i

done

Wyświetla ona wartości

2 4 6 8

w kolejnych wierszach.

Specjalna forma tego polecenia iteruje argumenty dowolnego skryptu:

for

zmienna

do

polecenia

done

Na przykład następny skrypt wyświetla własne argumenty w kolejnych wierszach:

background image

for i

do

echo $i

done

Polecenia break oraz continue

Są to proste polecenia i nie przyjmują żadnych argumentów. Kiedy powłoka dostrzeże polecenie

break

,

natychmiast wychodzi z pętli (

while

,

until

,

for

). Kiedy natomiast powłoka napotka polecenie

continue

,

natychmiast przerywa aktualną iterację pętli. Jeśli warunki pętli na to pozwalają, wykonane mogą zostać inne
powtórzenia pętli; w przeciwnym razie następuje wyjście z pętli.

Peryskop: użyteczny skrypt sieciowy

Załóżmy, że posiadasz darmowe konto e-mail, na przykład w Yahoo. Jesteś akurat w podróży i posiadasz
jedynie zdalny dostęp do sieci Internet. Jednakże nie jesteś w stanie wykonywać żadnych operacji na plikach
znajdujących się na komputerze domowym, ani też odebrać poczty, która tam przyszła. To typowe okoliczności,
zwłaszcza jeśli jesteś w podróży (wymaga tego na przykład twoja praca).

Jeśli posiadasz w domu komputer działający pod kontrolą systemu Microsoft Windows, no to nie masz za dużo
szczęścia. Jeśli nie zakupisz odpowiedniego oprogramowania, bardzo ciężko ci będzie uzyskać dostęp do
znajdujących się tam plików i poczty. Jednakże jeśli to Linux jest systemem operacyjnym tego komputera, to nie
będzie żadnych problemów.

W celu przedstawienia możliwości powłoki w podrozdziale tym opisano bardziej złożony skrypt zwany

peryskopem

. Jest to program, który w określonym czasie każdego dnia ustanawia połączenie z Internetem. Takie

połączenie za pomocą sesji PPP może być utrzymywane przez godzinę lub więcej, zależy, ile czasu potrzebujesz
na połączenie się z Internetem z miejsca, w którym się znajdujesz, i wykonanie wszystkich żądanych operacji.
Kiedy już się połączysz, możesz pobrać pocztę lub przejrzeć ją zdalnie i wykonać inne zadania. Po upływie
ustalonego czasu, program peryskop przerywa połączenie PPP, które zostanie nawiązane ponownie następnego
dnia o tej samej porze.

Przykład 13.1 przedstawia zawartość pliku peryskop, który, jak widzisz, jest zdecydowanie dłuższy i bardziej
złożony niż jakikolwiek skrypt opisywany w tym rozdziale. W związku z tym wyjaśnimy działanie skryptu
wiersz po wierszu. Jak zobaczysz, skrypt ten ma bardzo prostą i przejrzystą budowę.

Przykład 13.1. Peryskop

PATH=${PATH}:/usr/local/bin

route del default

wvdial &

sleep 1m

ifconfig | mail

userid@mail.com

sleep 1h

killall wdial

sleep 2s

killall –9 wvdial

killall pppd

sleep 2s

killall –9 pppd

echo "/root/peryskop" | at 10:00

background image

Pierwszy wiersz określa ścieżkę poszukiwań dla skryptu, która ustawia katalog

/usr/local/bin

zawierający

polecenie zewnętrzne powłoki

wvdial

. Niektóre skrypty startowe systemu Linux mogą nie zawierać tej ścieżki,

więc bezpośrednie umieszczenie jej w tym programie zapobiegnie powstawaniu błędów na samym jego starcie.

PATH=${PATH}:/usr/local/bin

Następny wiersz jest prawdopodobnie najbardziej skomplikowany:

route del default

Polecenie

route

jest zazwyczaj stosowane przez administratora systemu. Prawdopodobnie nie używałeś nigdy

tego polecenia, ponieważ program konfigurujący sieć robił to za ciebie. Efektem tego polecenie jest usunięcie
domyślnej trasy sieciowej, jeśli taka istnieje. Domyślna trasa jest to taka droga wysyłanych pakietów TCP/IP,
która nie zawiera informacji o trasie do określonych miejsc przeznaczenia tych pakietów. Należy ją usunąć z
tego względu, że program

wvdial

, którego skrypt używa do nawiązania sesji PPP, jej nie zmieni, ani też nie

usunie.

wvdial &

Powyższy wiersz uruchamia program

wvdial

w tle (co określa znak

&

), tak że skrypt może dalej działać (tzn.

wykonywać inne działania). Następny wiersz zatrzymuje działanie skryptu na jedną minutę po to, aby

wvdial

nawiązał połączenie PPP.

sleep 1m

Kolejny wiersz uruchamia polecenie

ifconfig

i wysyła wiadomość e-mail do określonego użytkownika

zawierającą wyjście tego programu (należy przy tym zastąpić userid@mail.com własnym adresem e-mail).

ifconfig |

userid@mail.com

Polecenie

ifconfig

produkuje wyjście, które wygląda mniej więcej tak:

ppp0 Link encap:Point-Point Protocol

inet addr: 10.144.153.105 P-t-P: 10.144.153.52 Mask: 255.255.255.0

UP POINTOPOINT RUNNING MTU: 552 METRIC: 1

RX packets: 0 errors: 0 dropped: 0 overruns: 0

TX packets: 0 errors: 0 dropped: 0 overruns: 0

Zobaczysz pewnie inne sekcje opisujące interfejs Ethernet (

eth0

) oraz urządzenie zwrotne

lo

. Zmienna

inet

addr

o wartości 10.144.153.105 oznacza adres IP twojego komputera. Wysyłając e-mail zawierający wyjście

polecenia

ifconfig

otrzymujesz informacje o adresie IP komputera domowego, który jest zmieniany za

każdym razem, kiedy łączysz się z Internetem przy użyciu usługi PPP.

Kolejny wiersz powoduje zatrzymanie działanie skryptu na jedną godzinę.

sleep 1h

Oczywiście nie musi to być jedna godzina, możesz ustawić dowolny czas.

Kiedy już zostanie przekroczony czas pauzy programu, zaczyna on zamykać wszystkie uruchomione zadania
programu

wvdial

:

killall wvdial

Uwaga

Dodatek E „Krótki podręcznik poleceń Linuksa” dokładnie opisuje polecenie killall i inne nieznane polecenia
zawarte w tym skrypcie.

Następnie skrypt zatrzymuje się na dwie sekundy po to, aby program

wvdial

zakończył poprawnie wszystkie

operacje.

sleep 2s

background image

W niektórych przypadkach, program może zignorować żądanie przerwania działania. Poniższy wiersz zapewnia
jednak natychmiastowe zamknięcie programu

wvdial

, wysyłając specjalny sygnał, który kończy aktywny

proces bezwarunkowo.

killall –9 wvdial

Wiadomo, że w tle program

wvdial

uruchamia także program

pppd

, który nawiązuje i zarządza połączeniem

PPP. Kolejne polecenie

killall

zostaje wydana w celu przerwania połączenia i zamknięcia programu

pppd

,

jeśli program

wvdial

tego nie zrobił:

killall pppd

Na końcu, skrypt korzysta z polecenia

at

, aby wyznaczyć następną datę swojego uruchomienia (domyślnie jest

jutro):

echo "/root/peryskop" | at 10:00

Polecenie

at

odczytuje ze standardowego wejścia polecenie

echo

(a dokładnie jej wyjście:

/root/peryskop

) i

wykonuje je w określonym czasie (10:00).

Aby wypróbować skrypt, musisz zainstalować program

wvdial

; jego instalację i konfigurację przedstawiono w

rozdziale 11. „Podłączanie do sieci Internet”. Umieść skrypt w katalogu

/root

pod nazwą

peryskop

. Jeśli chcesz

wprowadzić jakieś zmiany (np. czasu rozpoczęcia lub trwania połączenia), otwórz skrypt w dowolnym edytorze
i dokonaj odpowiednich poprawek. Aby uruchomić program, zaloguj się na użytkownika

root

i wydaj polecenie:

(echo "/root/peryskop" | at 10:00) &

Kiedy wybije godzina 10:00 (lub ta którą ustawiłeś), system Linux powinien rozpocząć nawiązywanie
połączenia z ISP i utrzymywać je przez określony czas.

Używanie peryskopu

Kiedy nadejdzie określony czas, uruchom komputer i połącz się ze swoim kontem poczty. Powinieneś znaleźć
wiadomość zawierającą wyjście programu

ifconfig

wraz z adresem IP komputera domowego. Teraz możesz

użyć programu

telnet

lub

ssh

— wybór zależy od tego, który serwer masz uruchomiony na komputerze

domowym — aby połączyć się ze swoim komputerem i pracować przez wyznaczony czas. Pod koniec
wyznaczonego czasu system Linux rozpocznie rozłączanie i ustali datę i czas kolejnego połączenia.

Co dalej?

Jak łatwo zauważyć,

peryskop

nie jest bardzo skomplikowanym skryptem przez co nie odzwierciedla pełnych

możliwości systemu Linux. Na przykład załóżmy, że chciałbyś ustanowić połączenie o różnych porach dnia lub
różnych dniach tygodnia albo chciałbyś ustalić pewien harmonogram połączeń za każdym razem, kiedy się
logujesz.

Linux jest w stanie sprostać takim wymaganiom na różne sposoby. Na przykład program

cron

, który jest trochę

bardziej zaawansowany niż

at

, umożliwia bardzo elastyczne określanie czasu uruchomienia programów.

Pozwala on między innymi ustanowić połączenie o określonej porze w każdy trzeci piątek miesiąca.

Więcej na temat Linuksa dowiesz się po przeczytaniu dodatku E „Krótki podręcznik poleceń Linuksa”, w
którym opisano wiele pożytecznych poleceń systemu Linux, które możesz użyć w skryptach. Najlepszą metodą
poznania tych poleceń jest dokładne przeczytanie tego rozdziału. Należy także przynajmniej zajrzeć do ich stron
podręczników, na pewno znajdziesz tam wiele interesujących informacji.

Jeśli złapałeś linuksowego bakcyla, co zdarzyło się wielu użytkownikom komputerów, polecam ci inne książki o
tym systemie:

• „Debian Linux. Księga Eksperta” wydana przez Wydawnictwo Helion, 2001.
• „Linux. Praktyczne rozwiązania” wydana przez Wydawnictwo Helion, 2000.
• „Linux dla stacji roboczych” wydana przez Wydawnictwo Helion, 1999.
• „Linux” wydana przez Wydawnictwo Helion, 1998.

background image

Mnóstwo informacji na temat Linuksa znajdziesz na stronach WWW opisanych w rozdziale 1. „Dlaczego
Linux?” oraz w czasopismach Linux Journal i Linux Magazine.

Jednakże, nie czytaj tylko o Linuksie, pracuj z nim. Pisz, testuj i debuguj własne skrypty. Dziel się napisanymi
skryptami z innymi użytkownikami tego systemu oraz studiuj skrypty innych. Ponadto czytaj wiadomości grup
dyskusyjnych i komunikuj się z innymi ludźmi; dziel się tym, czego się dowiedziałeś i pytaj o to, co chcesz
wiedzieć. Takie postępowanie stało się fundamentem kultury ludzi związanych z systemem Linux, o czym
zapewne przekonasz się już sam.

background image

Dodatek A
Drzewo katalogów Linuksa

background image

Rysunek A.1. Drzewo katalogów Debian GNU/Linux

Rysunek A.1 przedstawia typową strukturę drzewa katalogów systemu Linux. Pokazane są tylko główne
katalogi systemu.

background image

Dodatek B
Główne pliki systemowe

Tabela B.1 opisuje główne pliki systemu Linux. Możesz jej używać, aby na przykład szybciej
zlokalizować pliki konfiguracyjne systemu.

Tabela B.1. Główne pliki systemowe

Plik Opis

/boot/vmlinuz*

Jądro systemu

/etc/smb.conf

Plik konfiguracyjny demona smb (Samba)

/etc/smbpasswd

Informacje o kontach dla użytkowników Samby

/etc/apache/access.conf

Plik konfiguracyjny serwera WWW

/etc/apache.srm.conf

Plik konfiguracyjny serwera WWW

/etc/conf.modules

Aliasy i opcje dla modułów ładowanych dynamicznie do jądra
systemu

/etc/fstab

Zamontowane lub dostępne do zamontowania systemy plików

/etc/group

Informacje o grupach

/etc/hosts

Przypisuje numery IP komputerom

/etc/hosts.allow

Komputery mogące korzystać z usług sieci Internet

/etc/hosts.deny

Komputery, które mają zablokowany dostęp do usług sieci Internet

/etc/inetd.conf

Plik konfiguracyjny demona

inetd

, który kontroluje dostęp do usług

internetowych

/etc/inittab

Plik konfiguracyjny demona

init

, który kontroluje wykonywanie

procesów

/etc/issue

Plik zawierający informacje o wersji i dystrybucji jądra systemu
Linux

background image

/etc/lilo.conf

Plik konfiguracyjny

lilo

(Linux Loader)

/etc/login.defs

Opcje dla polecenia

useradd

i z nim powiązanych

/etc/minicom.users

Użytkownicy, którzy mogą korzystać z programu minicom

/etc/mtab

Zamontowane systemy plików

/etc/passwd

Informacje o kontach użytkowników

/etc/printcap

Opcje i właściwości drukarki

/etc/profile

Domyślne środowisko dla użytkowników powłoki BASH

/etc/rc*.d

Skrypty startowe i zamknięcia systemu

/etc/rc.boot

Skrypty uruchomieniowe systemu

/etc/shadow

Zaszyfrowane hasła użytkowników systemu

/etc/skel/*

Pliki kopiowane do katalogu użytkownika w czasie zakładania konta

/etc/terminfo

Właściwości i opcje terminali

/etc/X11/XF86Config

Plik konfiguracyjny środowiska X

/var/log/apache/access.log

Plik dziennika dostępu do serwera WWW

/val/log/apache/error.log

Plik dziennika błędów serwera WWW

/var/log/messages

Plik zawierający informacje o stanie i błędach systemu

/var/spool/cron

Katalog dla plików konfiguracyjnych programów

at

i

cron

Dodatek C
Narzędzia do zarządzania
pakietami Debiana

Dodatek ten przedstawia narzędzia do zarządzania pakietami Debiana. Załóżmy na przykład, że po
zainstalowaniu systemu Linux zauważyłeś brak kilku aplikacji, o których po prostu zapomniałeś; możesz
odnaleźć odpowiednie pakiety i przy użyciu niżej opisywanych narzędzi szybko je doinstalować. Tak samo, jeśli
pojawi się nowsza wersja programu, użyj narzędzi do obsługi pakietów, które pomogą ci zaktualizować pakiety

background image

szybko i „bezboleśnie”, chroniąc jednocześnie pliki konfiguracyjne danej aplikacji. Kolejnym zadaniem narzędzi
do zarządzania pakietami jest zbieranie informacji o stanie systemu, co pozwala na określenie, czy zostały
usunięte z systemu jakiekolwiek ważne pliki.

Pakiety

Pakiet Debiana (lub po prostu

pakiet

albo

deb

) jest plikiem zawierającym komponenty niezbędne do instalacji

aplikacji lub części oprogramowania (np. biblioteki). Pakiety są generalnie pokazywane według reguły, która
pozwala określić nazwę pakietu, wersje programu oraz numer wydania pakietu. Rysunek C.1 przedstawia, jak są
zorganizowane poszczególne komponenty nazwy pakietu.

Rysunek C.1. Struktura nazewnictwa pakietów systemu Debian GNU/Linux

Ważną cechą każdego pakietu jest to, że zawierają one metainformacje, tzn. informacje na temat zawartości
danego pakietu. Na przykład każdy pakiet zawiera listę innych pakietów potrzebnych do prawidłowego działania
aplikacji. Również każdy pakiet zawiera informacje o innych pakietach, które będą powodowały konflikty w
działaniu tej aplikacji.

Metainformacje doskonale upraszczają administrację pakietami, która w przeciwnym przypadku byłaby nie lada
trudnym zadaniem. Poza tym każdy pakiet zawiera sumę kontrolną, która chroni użytkowników przed
sfałszowanymi lub zawirusowanymi pakietami.

Pakiety Debiana posiadają kilka ważnych właściwości dających przewagę nad innymi schematami zarządzania
pakietami. Aby się dowiedzieć więcej na temat różnic pomiędzy metodami zarządzania pakietami, przeczytaj
analizę porównawczą napisaną przez J. Hessa, którą znajdziesz się pod adresem

http://kitenet.net/~joey/pkg-

comp/

.

Narzędzia do administracji pakietami Debiana

Debian GNU/Linux dostarcza trzech głównych programów do zarządzania pakietami:

dpkg

— oryginalny program do administracji pakietami, który używa trybu wiersza poleceń. Nowsze

pakiety zawierające programy do administracji pakietami, które są łatwiejsze w użyciu dla przeciętnego
użytkownika, przywołują polecenie

dpkg

na zawołanie. Jednakże

dpkg

umożliwia dostęp do pewnych

funkcji — w szczególności do funkcji zapytania, która nie jest dostępna przy używaniu nowszych
narzędzi zorientowanych na łatwość obsługi.

dselect

— graficzna nakładka dla programu

dpkg

, która pozwala użytkownikowi przeglądać listę

dostępnych pakietów oraz wybór pakietów do instalacji lub ich usuwanie.

apt-get

— narzędzie wiersza poleceń, które pozwala użytkownikom na wybór źródła uzyskiwania

pakietów. Źródłem w tym przypadku mogą być pliki na zamontowanym systemie plików, na dysku
CD-ROM, serwerze ftp i tak dalej. Jeśli użytkownik zażąda zainstalowania wybranego pakietu,
program

apt-get

lokalizuje go na liście swoich źródeł, w razie konieczności ściąga plik z sieci (np. z

serwera ftp) i instaluje go.

Dodatek nie opisuje wszystkich możliwych właściwości i opcji każdego narzędzia. Zamiast tego, materiał jest
zorganizowany wokół powszechnych zadań administracyjnych w taki sposób, aby ukazać zazwyczaj jedną, z
wielu możliwych, metodę wykonania danego zadania. W miarę poznawania systemu odkryjesz na pewno wiele
innych sposobów przeprowadzania zadań administracyjnych.

background image

Uwaga:

Od czasu, kiedy administracja pakietami wymaga manipulacji na plikach o nadanych prawach dostępu,
większość operacji może być dokonywana tylko przez użytkownika

root

.

Używanie dpkg

Możesz sądzić, że

dpkg

został zastąpiony przez nowsze programy do administracji pakietami takie jak

dselect

i

apt-get

w celu ułatwienia pracy z pakietami. Jednakże program ten nadal pozostaje najlepszym sposobem

wykonywania pewnych zadań administracyjnych na pakietach Debiana.

Instalowanie pakietu

Jeśli posiadasz plik

.deb

zawierający pakiet, który chcesz zainstalować, to najprostszą metodą na jego

zainstalowanie jest zainicjowanie polecenia

dpkg

:

dpkg --install

packagefile

gdzie packagefile oznacza nazwę pliku pakietu, który zazwyczaj posiada zakończenie (odpowiednik
rozszerzenia w systemie MS-DOS)

.deb

. Jeśli wszystkie wymagane pakiety zostały już zainstalowane oraz jeśli

dany pakiet nie powoduje żadnych konfliktów z pakietem już zainstalowanym, program

dpkg

rozpakuje pliki

pakietu, przeniesie je do odpowiedniego katalogu i uruchomi skrypty niezbędne do prawidłowego
skonfigurowania tego pakietu.

Natomiast jeżeli w systemie nie ma wszystkich wymaganych pakietów bądź też konkretny pakiet powoduje
konflikty z zainstalowanym już w systemie pakietem, program

dpkg

przerwie pracę wyświetlając przedtem

informacje o błędzie. Jeśli problemem będzie brak jakiegokolwiek z wymaganych pakietów, możesz go
rozwiązać pobierając brakujący pakiet na przykład z Internetu i instalując go, a następnie instalując żądany
pakiet. Jeśli jednak pakiety powodują konflikty między sobą, musisz zdecydować, którego z tych pakietów
chcesz używać, bądź który z nich jest ci bardziej potrzebny. Przed podjęciem decyzji o usunięciu
zainstalowanego pakietu przeczytaj najpierw poniższy punkt.

Usuwanie pakietu

Aby usunąć zainstalowany pakiet, użyj następującej składni polecenia

dpkg

:

dpkg --remove pakiet

Polecenie nie usuwa plików konfiguracyjnych pakietów, które mogą się przydać do ponownej instalacji danego
pakietu. Jeśli jednak zechcesz usunąć również pliki konfiguracyjne pakietu, wpisz:

dpkg --purge pakiet

Przeszukiwanie bazy pakietów.

Narzędzia Debiana służące do zarządzania pakietami utrzymują bazę zawierającą informację na temat
zainstalowanych pakietów. Polecenia

dpkg

można zatem używać również do przeszukiwania tej bazy.

Wyświetlanie (drukowanie) informacji o pakiecie

Aby wyświetlić (wydrukować) opis danego pakietu, użyj składni:

dpkg --print-avail

pakiet

gdzie pakiet oznacza nazwę pakietu. Na przykład, aby wyświetlić informacje na temat pakietu

gnome-guile

,

wykonaj poniższe polecenie:

dpkg --print-avail gnome-guile

background image

Wyświetlanie pakietów posortowanych według nazwy

Aby wyświetlić dostępne pakiety według ich nazwy, zainicjuj polecenie

dpkg

:

dpkg -l

wzorzec

gdzie wzorzec jest pojedynczym łańcuchem zapytania oznaczającym wzór, według którego będzie
wyświetlana lista pakietów. Wynikiem powyższej operacji będzie wyświetlenie tylko tych nazw pakietów, które
odpowiadają podanemu wzorowi. Wzór może zawierać znaki specjalne, takie jak np. „

*

”, który zastępuje każdy

łańcuch znaków. Na przykład wzór

'apache*'

odpowiada wszystkim pakietom, których nazwa zaczyna się

od

apache

.

Lista wyświetlanych pakietów przedstawiona jest według następujących informacji:

™

Status wyboru

(

) — oznacza status pakietu ustanowiony za pomocą programu

.

Obecnie mamy do wyboru cztery stany:

Selection status

dselect

Nieznany

(

Unknown

) — oznacza, że status wyboru pakietu jest nieokreślony.

Instaluj

(

Install

) — określa, że pakiet jest zaznaczony do zainstalowania.

Usuń

(

Remove

) — mówi, że plik jest oznaczony do usunięcia.

Wyczyść

(

Purge

) — oznacza, że cały pakiet wraz z jego plikami konfiguracyjnymi jest przeznaczony do

usunięcia.

™

Status

— określa stan instalacji pakietu, który może być jednym ze stanów:

Nie zainstalowany

(

Not installed

) — oznacza, że pakiet nie został zainstalowany.

Zainstalowany

(

Installed

) — mówi, że pakiet został pomyślnie zainstalowany.

Pliki konfiguracyjne

(

Config-files

) — oznacza, że tylko pliki konfiguracyjne danego pakietu zostały

zainstalowane.

Rozpakowany

(

Unpacked

)

— określa, że pakiet został rozpakowane w celu przygotowania do instalacji.

Błąd konfiguracji

(

Failed-config

) — oznacza, że pakiet został zainstalowany, ale nie powiodła się jego

konfiguracja — prawdopodobnie błąd skryptu.

Zainstalowany połowicznie

(

Half-installed

) — mówi, że próba zainstalowania pakietu nie powiodła się.

™

Błąd

(

Error

) — oznacza status błędu dla danego pakietu, który to status może być jednym z błędów:

Żaden

(

None

) — mówi, że z pakietem nie jest powiązany żaden błąd.

Wstrzymany

(

Hold

) — oznacza, że pakiet został wstrzymany i może zostać później ponownie

zainstalowany lub po prostu usunięty.

Wymagana ponowna instalacja

(

Reinstallation required

) — oznacza, że pakiet musi zostać ponownie

zainstalowany.

™

Nazwa

(

Name

) — podaje nazwę pakietu.

™

Wersja

(

Version

) — wyświetla numer wersji pakietu.

™

Opis

(

Description

) — podaje krótki opis pakietu. Opisy są dostępne tylko dla zainstalowanych pakietów.

Jeżeli polecenie przedstawi zbyt długą listę, przekieruj rezultaty do polecenia

more

, które pozwala na

przewijanie wyników ekran po ekranie:

dpkg –l

wzorzec

| more

Natomiast gdybyś chciał obejrzeć tylko zainstalowane pakiety, wpisz polecenie

dpkg

według poniższej składni:

dpkg –

wzorzec

| grep '^i' | more

Na przykład, aby wyświetlić wszystkie zainstalowane pakiety, których nazwa zaczyna się od

gnome

, zainicjuj

poniższe polecenie :

dpkg –l 'gnome*' | grep '^i' | more

background image

Wzór

*

odpowiada każdej nazwie, tak że program wyświetli informacje na temat każdego zainstalowanego

pakietu:

dpkg – '*' | grep '^i' | more

Raport o stanie pakietu

Aby sporządzić raport o statusie pakietu, wykonaj poniższe polecenie:

dpkg --status

pakiet

gdzie pakiet oznacza nazwę pakietu. Na przykład w celu wyświetlenia raportu o stanie pakietu

gnome-guile

wpisz polecenie:

dpkg --status gnome-guile

Drukowanie listy plików zawartych w pakiecie

Aby wyświetlić listę plików zawartych w danym pakiecie, wykonaj polecenie:

dpkg –-listfiles

pakiet

gdzie pakiet oznacza oczywiście nazwę pakietu. Na przykład, aby wyświetlić listę plików zawartych w
pakiecie

gnome-guile

wpisz:

dpkg --listsfiles gnome-guile

Praca z programem dselect

Narzędzie

dselect

dostarcza łatwej w użyciu, graficznej nakładki znakowej dla programu

dpkg

. Aby uruchomić

ten program, wpisz:

dselect

Rysunek C.2 przedstawia ekran pojawiający się w wyniku zainicjowania polecenia, który przedstawia menu
zawierające sześć pozycji:

Dostęp

(

) — w tym menu możesz wybrać metodę dostępu do plików pakietów Debiana.

Access

Aktualizacja

(

Update

) — to menu pozwala aktualizować listę dostępnych do zainstalowania pakietów.

Wybór

(

Select

) — tutaj możesz wybrać pakiety do instalacji lub usunięcia.

Instalacja

(

Install

) — inicjuje instalacje wybranych uprzednio pakietów.

Konfiguracja

(

Config

) — to menu uruchamia konfigurację pakietów.

Usuwanie

(

Remove

) — inicjuje operację usuwania pakietów zaznaczonych do usunięcia.

Koniec

(

Quit

) — kończy pracę programu

dselect

.

Wszystkie sześć pozycji menu programu są zazwyczaj używane w takim samym porządku, w jakim są
przedstawione.

background image

Rysunek C.2. Ekran główny programu dselect

Wybór metody dostępu do pakietów

Aby wybrać najlepszą (optymalną) metodę dostępu do pakietów Debiana, zaznacz za pomocą kursorów strzałek
menu

Dostęp( Access)

i naciśnij klawisz

Enter

. Pojawi się okno pokazane na rysunku

C.3.

Najwygodniejszą metodą dostępu, która jest przy okazji rekomendowaną metodą, jest

apt

. Inne możliwości to:

cdrom

— pozwala zainstalować pakiety z dysku CD-ROM. Nie jest to zalecana metoda — zamiast niej

zaleca się metodę

muliti_cd

(prawdopodobnie ze względu na fakt, że system Debian jest wydawany

zazwyczaj na kilku płytach).

multi_cd

— pozwala instalować pakiety z kilku dysków CD-ROM stanowiących jedną dystrybucję

systemu.

nfs

— umożliwia instalację pakietów znajdujących się na serwerze NFS. Metoda ta jest również

odradzana; zastąpić ją ma

multi_nfs

.

background image

Rysunek C.3. Wybór metody dostępu

multi_nfs

— zezwala na instalację pakietów znajdujących się na serwerze NFS, który ma dostęp do

kilku woluminów pakietów jednej dystrybucji.

harddisk

— umożliwia instalację pakietów znajdujących się na partycji dysku twardego, która nie jest

aktualnie zamontowana. Odradzam ten sposób, wygodniejszą i dużo szybszą jest metoda

apt

lub

multi_mount

.

mounted

— pozwala na instalację pakietów z zamontowanej aktualnie partycji, jednakże nie jest to

metoda polecana przez twórców systemu, zamiast niej zalecane jest użycie metody

apt

lub

multi_mount

.

mulit_mount

— umożliwia instalację pakietów z kilku woluminów pakietów, z których jeden jest

aktualnie zamontowany.

floppy

— pozwala na instalację pakietów z dyskietek.

ftp

— umożliwia instalację pakietów znajdujących się na określonym serwerze ftp.

Aby wybrać metodę dostępu, użyj klawiszy strzałek do zaznaczenia odpowiedniej metody i naciśnij

Enter

.

Jeśli wybrałeś metodę

apt

, zostaniesz zapytany, czy chcesz zmienić plik

sources.list

. Jeżeli już wcześniej

skonfigurowałeś ten plik, odpowiedz

No

(

nie

). W przeciwnym razie możesz odpowiedzieć

tak

, co zainicjuje

program, który zbuduje prostą konfigurację. Poniżej znajduje się przykładowy podprogram dialogowy, który
nawet pokazuje odpowiedzi, jakich powinieneś udzielić, aby zainstalować pakiety z dysku CD-ROM, który
został dołączony do tej książki.

I see you already have a source list.

Source list displayed here: contents vary

Do you wish to change it [y/N]

y

Set up a list of distribution source locations

background image

Please give the base URL of the debian distribution.

The access schemes I know about are: http ftp file

For example:

file:/mnt/debian

ftp://ftp.debian.org/debian

http://ftp.pl.debian.org/debian

URL [http://ftp.pl.debian.org/debian]

file:/cdrom

Please give the distribution tag to get or a path to the

package file ending in a /. The distribution

tags are typically something like: stable unstable frozen non-US

Distribution [stable]

stable

Please give the components to get.

The components are typically something like: main contrib non-free

Components [main contrib. non-free]

main contrib

Would you like to add another source? [y/N]

N

W przykładzie tym założono, że dysk CD-ROM został zamontowany jako

/cdrom

. Jeśli jest jednak inaczej,

będziesz musiał podać ścieżkę (najlepiej bezwzględną) dostępu do dysku CD-ROM.

Po tym, jak program

dselect

zapisze wybór metody dostępu, pojawi się ponownie ekran główny tego programu.

Aktualizacja informacji o dostępnych pakietach

Po wybraniu metody dostępu powinieneś poinstruować program

dselect

, jak ma zaktualizować informacje o

dostępnych pakietach. Aby tego dokonać, użyj klawiszy kursorów i podświetl menu

Aktualizuj

, a następnie

wciśnij

Enter

. Po niedługim czasie program wróci do głównego menu.

Wybieranie pakietów do instalacji lub usunięcia

Kiedy już zaktualizujesz informacje o dostępnych pakietach, możesz wybrać pakiety do zainstalowania bądź
usunięcia z systemu. Przejdź za pomocą klawiszy kursorów do menu

Wybór (Select)

i naciśnij klawisz

Enter

.

Pojawi się ekran przedstawiony na rysunku C.4.

background image

Rysunek C.4. Ekran wprowadzający menu Wybór (Select)

Ekran, który się pojawia po wejściu w menu

Wybór (Select)

pokazuje ogólne informacje dotyczące wybierania

pakietów. Po przeczytaniu wszystkich informacji naciśnij klawisz spacji, aby przejść do następnego kroku, czyli
wyboru pakietów. Pojawi się wtedy ekran przedstawiony na rysunku C.5.

Rysunek C.5. Wybór pakietów

Rysunek to ekran wybierania pakietów podzielony na dwa mniejsze ekrany. Na górnym ekranie za pomocą
strzałek zaznaczamy pakiet, który chcemy zainstalować. Dolny ekran służy do wyświetlania informacji na temat
podświetlonego pakietu. Aby wybrać pakiet do zainstalowania, naciśnij klawisz

+

, a w celu usunięcia

zainstalowanego pakietu wciśnij

.

Możesz przeszukiwać bazę danych pakietów, wciskając klawisz

/

(slash) i wpisując łańcuch znaków (wzoru),

którego poszukujesz. W celu znalezienia kolejnych przykładów dla tego samego łańcucha wciśnij klawisz

\

(backslash). Na przykład, aby znaleźć pierwszy pakiet zawierający łańcuch

gnome

w nazwie lub opisie pakietu,

wpisz

/gnome

i wciśnij

Enter

.

background image

Jeśli do zainstalowania wybrałeś pakiet, który wymaga innych niezainstalowanych pakietów, wyświetli się
komunikat o konflikcie zależności. Ten sam komunikat pojawi się także w przypadku, gdy wybierzesz pakiet do
usunięcia, który jest wymagany przez inny zainstalowany pakiet lub jeśli wybierzesz pakiet, który jest w
konflikcie z zainstalowanym pakietem. Kiedy program

dselect

wykryje konflikt zależności, wyświetli ekran

pokazany na rysunku C.6.

Rysunek C.6. Ekran pomocy dla zależności między pakietami

Ten sam ekran pojawi się, kiedy wybierzesz do zainstalowania pakiet, który wymaga zainstalowania wraz z nim
pakietów sugerowanych lub rekomendowanych. Pakiet rekomendowany jest to pakiet wymagany i niezbędny do
zainstalowania z pakietem głównym (np. niektóre biblioteki), natomiast pakiet sugerowany jest to pakiet, który
jest w jakiś sposób powiązany z pakietem głównym; zazwyczaj są to pakiety zawierające uzupełnienia lub
rozszerzenia funkcjonalności innych pakietów.

Po wciśnięciu klawisza

Enter

pojawi się ekran (pokazany na rysunku C.7), w którym możesz rozwiązać

problem zależności pakietów. Pozwala on szybko dodać lub usunąć pakiety do pakietów, które wchodzą w
konflikt zależności. Zazwyczaj są wyświetlane domyślne pakiety do wyboru dla rekomendowanych i
sugerowanych pakietów.

Rysunek C.7. Ekran rozwiązywania konfliktów zależności

background image

Przy użyciu klawiszy kursorów zaznacz pakiet, który powoduje konflikt, co spowoduje wyświetlenie informacji
o zależnościach zawiązanych z tym pakietem. Wciskając

+

lub

wybierasz pakiety do zainstalowania lub

usunięcia, tak jak to widać na ekranie menu

Wybór (Select)

. Kiedy już skończysz, naciśnij klawisz spacji, aby

powrócić do ekranu wyboru pakietów.

Wyjście z ekranu wyboru pakietów

Wybór pakietów można zakończyć w dowolnej chwili na kilka różnych sposobów. Naciskając klawisz

Enter

,

spowodujesz powrót do głównego menu programu

dselect

, w którym możesz zainicjować instalację lub

usuwanie pakietów. Naciśnięcie klawisza

x

anuluje dokonane wybory i powracasz do głównego menu. Ta

funkcja jest użyteczna wtedy, gdy zrezygnujesz z instalacji wybranego pakietu, na przykład z powodu
występujących konfliktów zależności.

Instalowanie pakietów

Aby rozpocząć instalację wybranych uprzednio pakietów, zaznacz menu

Instalacja

(

Install

) i naciśnij

Enter

. W

zależności od tego, czy pakiety są ściągane z sieci (np. z serwera ftp) czy bezpośrednio instalowane (np. z dysku
CD-ROM), na ekranie pojawią się odpowiednie informacje.

Jeżeli używasz metody

apt

dostępu do pakietów, wybór menu

Instalacja

(

Install

) spowoduje uruchomienie

instalacji lub usunięcie oraz konfigurację pakietów. W tym przypadku możesz zakończyć pracę programu

dselect

zaraz po ukończeniu instalacji pakietów.

Przy użyciu każdej innej metody dostępu do pakietów program

dselect

może nie zainstalować wszystkich

wybranych pakietów podczas jednego procesu instalacyjnego. Po zakończeniu operacji instalowania pakietów
powinieneś raz jeszcze wybrać menu

Instalacja

(

Install

) , aby sprawdzić, czy zostaną zainstalowane dodatkowe

pakiety. Jeśli tak zrobisz a żadne pakiety nie będą instalowane, możesz przejść do następnego kroku:
konfiguracji lub usuwania pakietów.

Po zakończeniu procesu instalacji pakietów program

dselect

prosi o naciśnięcie klawisza

Enter

w celu

powrócenia do głównego menu.

Konfiguracja pakietów

Aby rozpocząć konfigurowanie zainstalowanych pakietów, zaznacz menu

Konfiguracja

(

Config

) za pomocą

klawiszy kursorów i naciśnij

Enter

. Pakiety, które wymagają konfiguracji będą zadawały pytania dotyczące ich

opcji konfiguracyjnych. Po zakończeniu procesu konfiguracyjnego

dselect

poprosi o naciśnięcie klawisza

Enter

w celu powrócenia do głównego menu.

Usuwanie pakietów

W celu usunięcia zbędnych pakietów zaznacz menu

Usuwanie

(

Remove

) za pomocą strzałek i naciśnij

Enter

.

Kiedy zakończy się proces usuwania pakietów, program

dselect

poprosi o naciśnięcie klawisza

Enter

, aby

przejść do głównego menu.

Zakończenie pracy z programem dselect

Aby zakończyć pracę programu

dselect

, zaznacz menu

Koniec

(

Quit

) i naciśnij

Enter

.

Używanie polecenia apt-get

Program

dselect

jest bardzo pożyteczny, ponieważ pozwala na przeglądanie listy dostępnych pakietów,

oglądanie ich opisów i powiązań (z innymi pakietami) oraz umożliwia wybranie żądanych pakietów do
instalacji. Jednakże jeśli znasz nazwę pakietu, który chcesz zainstalować,

apt-get

jest często najprostszym

background image

sposobem jego instalacji. Zanim jednak będziesz mógł używać tego programu, musisz najpierw skonfigurować
plik

sources.list

. Plik ten jest również używany po wybraniu metody

apt

(metody dostępu do pakietów) w

programie

dselect

. Nawet jeśli nie zamierzasz używać

apt-get

, to informacje zawarte w tym podrozdziale na

pewno się przydadzą.

Konfiguracja pliku sources.list

Plik

sources.list

znajduje się w katalogu

/etc/apt

. Podobnie jak można podejrzeć zawartość większości innych

plików konfiguracyjnych, można zobaczyć zawartość tego pliku za pomocą zwykłego edytora tekstu np.

ae

.

Plik ten zawiera kilka wierszy, a w każdym z nich znajduje się źródło

1

dystrybucji. Wiersze są przeglądane

seryjnie, co zazwyczaj pozwala umieszczać wiersze, które wskazują na lokalne źródła — takie jak CD-ROM,
przed wierszami, które wskazują na zdalne zasoby. Takie układanie źródeł pozwala na skrócenie czasu ściągania
pakietów.

Każdy wiersz przyjmuje następującą formę:

deb

uri dystrybucja składniki

Skrót uri oznacza uniwersalny identyfikator źródła (Universal Resource Identifier — URI), określający
komputer, na którym są przechowywane pakiety, dokładną lokalizację pakietów oraz protokół używany przez
komputer źródłowy. Forma zapisu uri jest następująca:
protocol

://

host

/

ścieżka

Rozpoznawane są cztery protokoły — czasami zwane

typami uri

:

cdrom

— oznacza lokalny napęd CD-ROM.

file

(

plik

) — określa katalog lokalnego systemu plików, w którym znajdują się pakiety.

http

— oznacza serwer WWW.

ftp

— oznacza serwer FTP.

Część host uniwersalnego identyfikatora źródła oraz znaki „

://

” są używane tylko dla protokołów ftp i http.

Dlatego część

daje nazwę komputera, który zawiera pakiety.

host

Część ścieżka jest używana zawsze (niezależnie od protokołu) wraz ze znakiem „

/

” (slash). Określa bowiem

ścieżkę bezwzględną do katalogu, który zawiera pakiety.

Poniżej podaję parę przykładów URI:

cdrom:/cdrom

cdrom:/mnt/cdrom

file:/mnt

file:/debian

http://www.pl.debian.org/debian

http://non-us.debian.org/debian-non-us

ftp://ftp.pl.debian.org/debian

ftp://non-us.debian.org/debian-non-us

Część

określa wersję dystrybucji zawierającej pakiety

dystrybucja

. Typowe wartości tej części to:

stable

(

stabilna

) — aktualna wersja stabilna, to znaczy taka, która jest powszechnie uważana za wersję

zawierającą niewielką ilość błędów.

unstable

(

niestabilna

) — aktualna wersja niestabilna. Zawiera czasami dość poważne błędy i nie

powinna być instalowana przez użytkowników wymagających wysokiego poziomu stabilności i
wydajności.

1

Chodzi o zasób — czyli o miejsce, w którym znajduje się pakiet (wraz z dokładną ścieżką).

background image

Część składniki określa część dostępnej dystrybucji. Najczęściej spotykanymi typami są:

main

— grupa pakietów głównych.

contrib

— pakiety, które nie są integralną częścią dystrybucji, ale są bardzo użyteczne.

non-free

— pakiety, które zawierają oprogramowanie rozprowadzane pod zbyt rygorystycznymi

warunkami użytkowania, aby mogłyby być częścią dystrybucji.

Zwykły plik

sources.list

może zawierać następujące wpisy:

d

eb file:/cdrom stable main contrib

deb http://www.pl.debian.org/debian stable main contrib. non-free

deb

stable non-US

http://non-us.debian.org/debian-non-US

Taka konfiguracja pozwala na szybki dostęp do pakietów dystrybucyjnych znajdujących się na lokalnym dysku
CD-ROM. Umożliwia także wygodny dostęp poprzez sieć do innych pakietów i aktualnych wersji pakietów
przechowywanych na serwerach WWW i FTP.

Praca z programem apt-get

Po skonfigurowaniu

pliku sources.list

możesz używać programu

apt-get

do aktualizowania informacji o

dostępnych pakietach oraz do instalowania pakietów lub ich nowszych wersji.

Aktualizacja informacji o dostępnych pakietach

Aby zaktualizować informacje o dostępnych pakietach, wydaj następujące polecenie:

apt-get update

Instalowanie pakietu

W celu zainstalowania danego pakietu wpisz:

apt-get install

pakiet

gdzie pakiet oznacza nazwę pakietu do zainstalowania.

Aktualizacja zainstalowanych pakietów

Aby automatycznie zaktualizować wszystkie zainstalowane już pakiety do nowszych wersji, zainicjuj polecenie:

apt-get upgrade

Zawartość pakietów i polecenia instalacyjne

Podrozdział ten podaje szczegółowe informacje na temat instalacji i konfiguracji wszystkich pakietów
wymienionych w tej książce.

Rozdział 5. Instalacja i konfiguracja systemu X Window

Tabela C.1 przedstawia serwery X zawarte w dystrybucji Debian GNU/Linux oraz identyfikuje obsługiwane
karty i chipsety.

Tabela C.1. Obsługa kart i chipsetów w X-serwerach

Pakiet Obsługiwane karty i chipsety

xserver-8514

Karta IBM 8514/A I inne karty kompatybilne

background image

xserver-AGX

Wszystkie karty AGX

xserver-I128

Karty #9 Imagine 128 (włączając Series II)

xserver-Mach32

Karty ATI używające chipsetu Mach32

xserver-Mach64

Karty ATI używające chipsetu Mach64

xserver-Mach8

Karty ATI używające chipsetu Mach8

xserver-P9000

Karta Diamond Viper i inne karty z chipsetem P9000 (wyłączając karty
używające chipsetu 9100)

xserver-S3

Karty #9: większość kart Diamond, niektóre karty Orchid i inne

xserver-S3V

Karty używające chipsetu S3 Virge włączając odmiany DX, GX i VX

xserver-W32

Karty ET4000/W32, wyłączając standardowe karty ET4000

Tabela C.2 przedstawia inne pakiety związane ze środowiskiem X, które możesz zainstalować z dołączonego
dysku CD-ROM.

Tabela C.2. Rekomendowane pakiety związane ze środowiskiem X

Pakiet Opis

xbase-clients

Podstawowe klienty systemu X

xcontrib

Klienty XFree nie stanowiące integralnej części dystrybucji

xfonts-100dpi

Fonty 100dpi dla X serwerów

xfonts-75dpi

Fonty 75dpi dla X serwerów

xfonts-base

Standardowe fonty dla serwerów X

xfonts-scalable

Skalowalne fonty dla X serwerów

xfree86-common

Podstawowe komponenty systemu X Window

xlib6g

Biblioteki dzielone dla klientów X

xpm4g

Biblioteki Pixmap środowiska X

xserver-common

Komponenty używane przez wszystkie X serwery

xterm

Emulator terminala dla X

Rozdział 6. Praca w graficznym środowisku X Window

Tabela C.3 ukazuje pakiety, które powinieneś zainstalować, aby uruchomić środowisko GNOME.

Tabela C.3. Pakiety powiązane z GNOME

Pakiet Opis

gmc

Menedżer plików GNOME

task-gnome-apps

Aplikacje i narzędzia środowiska GNOME

task-gnome-desk

Pulpit (desktop) GNOME

task-gnome-game

Gry dla GNOME

task-gnome-wm

Menedżer okien GNOME

wmaker-gnome

Program Window Maker skompilowany dla środowiska GNOME

background image

wmaker-userguide-ps

Przewodnik użytkownika programu Window Maker

Rozdział 8. Używanie aplikacji i klientów systemu Linux

Sztywne stosowanie wyłączności do oprogramowania open-source przez dystrybucję Debian powoduje, że wiele
programów takich jak np. WordPerfect lub Applixware nie jest dostępnych w postaci pakietów. Niemniej jednak
dość często dostępne jest to oprogramowanie w postaci archiwum plików binarnych; po skopiowaniu należy
przeczytać instrukcje (zazwyczaj znajdującą się w pliku README) instalacji programu.

Instalacja Star Office’a

Aby używać Star Office’a, zainstaluj pakiet staroffice3 i dostosuj się do dołączonych do niego instrukcji.
Będziesz również musiał skopiować pliki StarOffice’a ze strony firmy Sun:

http://www.sun.com/products/staroffice/

.

Instalacja Applixware

W celu zainstalowania programu Applixware pobierz pliki ze strony Applix:

http://www.applix.com/

.

Instalacja programu WordPerfect dla Linuksa

Do zainstalowania programu WordPerfect potrzebne są pliki tego programu, które znajdziesz na stronie WWW
producenta, firmy Corel:

http://www.corel.com/

.

Instalacja pakietów Mesa i WINE

Tabela C.4 pokazuje pakiety służące do eksperymentowania z WINE. Pakiety Mesa i WINE są nadal rozwijane,
więc co jakiś czas pojawiają się nowsze ich wersje. Najlepiej będzie, jeśli skopiujesz najnowsze wersje tych
pakietów ze strony

http://www.winehq.com

. Jednakże twórcy WINE nie udostępniają jak na razie pakietów dla

Debiana.

Tabela C.4. Pakiety związane z WINE

Pakiet Opis

mesa3g

Graficzne biblioteki Mesa

wine

Program WINE

wine_doc

Dokumentacja do programu WINE

Rozdział 9. Gry dla Linuksa

Gry DOOM i Quake II wymagają różnych operacji podczas procesu instalacji. Poniższy podrozdział
przeprowadzi cię przez instalację każdej z nich.

Instalacja gry DOOM

Grę DOOM dla Linuksa oraz wymagany plik

IWAD

możesz pobrać ze strony id Software:

http://www.idsoftware.com.archives/

. Możesz ściągnąć wersję SVGA (linuxsdoom) lub wersję X11

(linuxsdoom) tej gry. Wersja X11 wymaga kilku bibliotek, które już nie stanowią części dystrybucji systemu
Debian GNU/Linux; co powoduje, że gry nie można uruchomić bez wykonania dodatkowych czynności.
Jednakże producent tej gry udostępnił jej kod źródłowy, a przynajmniej jeden z twórców Debiana skompilował
wersję X11 gry DOOM, która jest kompatybilna z obecnymi bibliotekami systemowymi. Poszukaj w archiwum
list dyskusyjnych Debiana:

http://www.debian.org/

.

Aby zainstalować pliki gry DOOM, przejdź do katalogu, do którego je skopiowałeś i wykonaj poniższe
polecenia:

tar zxvf linuxsdoom.tar.gz

background image

gunzip doom-1.8.wad.gz

Jeśli wolisz, możesz pobrać i zainstalować pakiet DOSEMU, który pozwala na uruchomienie wersji MS-DOS
gry DOOM.

Instalacja pakietu quake2

W celu zainstalowania gry Quake II dla systemu Linux będziesz potrzebował pakietu quake2 oraz plików gry.
Pliki gry można zdobyć na kilka sposobów. Najprostszym jest zakupienie oryginalnej wersji gry na dysku CD-
ROM. Jednakże jeśli chcesz tylko wypróbować tę grę, możesz pobrać wersję demonstracyjną dostępną dla
systemu Windows 9x.

Aby zainstalować pakiet quake2, wpisz:

apt-get quake2

Jeśli karta graficzna posiada akcelerację Voodoo i chciałbyś, żeby Quake II ją wykorzystywał, będziesz musiał
wykonać parę dodatkowych czynności (przeczytaj

/usr/doc/quake2/README

, aby się dowiedzieć więcej).

Zajrzyj również do Linux Quake HOWTO (

http://www.linuxquake.com/howto/Quake-HOWTO.html

).

Instalacja plików gry z dysku Quake II CD-ROM

Jeśli posiadasz CD-ROM z Quake II, zamontuj go i skopiuj pliki z katalogu

Install/Data

(i wszystkich jego podkatalogów) do aktualnego katalogu roboczego. Aby skopiować wszystkie podkatalogi,
użyj argumentu

–r

dla polecenia

cp

:

mount –t iso9660 /dev/cdrom /cdrom

cp –r /cdrom/Install/Data/* .

Po skopiowaniu wszystkich plików należy usunąć kilka niepotrzebnych:

rm –f /usr/local/quake2/*.dll

rm –f /usr/local/quake2/quake2.exe

rm –f /usr/local/quake2/baseq2/gamex386.dll

Instalacja plików gry z wersji demonstracyjnej

Jeśli pobrałeś wersję samorozpakowywującą pliku (

q2-314-demo-x86.exe

lub podobnie nazwany plik) przenieś

ten plik do aktualnego katalogu roboczego i użyj programu unzip do rozpakowania go:

unzip q2-314-demo-x86.exe

Jeśli plik, który pobrałeś ma inną nazwę, podaj ją za poleceniem

unzip

. Jeśli w systemie nie ma pakietu unzip,

musisz go wpierw zainstalować, zanim zaczniesz rozpakowywać plik wersji demonstracyjnej.

Następnie przestaw niektóre pliki, a inne usuń zgodnie z poniższym schematem:

rm –rf Splash Setup.exe

mv Install/Data/baseq2

mv Install/Data/Docs docs

rm –rf Install

rm –f baseq2/gamex86.dll

Rozdział 10. Konfiguracja sieci LAN opartej na systemie
Linux

Poniżej opisane pakiety pozwolą na bezproblemową konfigurację sieci lokalnej.

background image

Instalacja pakietu lynx

Podczas instalacji programu

lynx

skrypt konfiguracyjny pyta, jakiego domyślnego adresu URL ma używać

przy każdym uruchamianiu tego programu. Jeśli masz jakąś ulubioną stronę WWW, która jest cały czas dostępna
— nawet wtedy, gdy nie dzwonisz do swojego ISP — możesz podać jej adres. W przeciwnym przypadku
możesz podać na przykład adres głównej strony pomocy dla przeglądarki

lynx

:

file:///usr/doc/lynx/lynx_help/lynx_help_main.html

.

Instalacja pakietu samba

Do zainstalowania usługi samba potrzebne są pakiety przedstawione w tabeli C.5.

Tabela C.5. Pakiety związane z usługą Samba

Pakiet Opis

samba

Serwer sieciowy Samba kompatybilny z Microsoft

samba-doc

Dokumentacja do usługi Samba

smbclient

Klient Samba

swat

Narzędzie do konfiguracji Samba z poziomu przeglądarki internetowej

Skrypt konfiguracyjny programu

samba

zapyta, czy chcesz, żeby uruchomić Sambę jako demona, czy jako część

demona

inetd

. Jeśli nie zamierzasz często korzystać z usługi

samba

, to zalecane jest uruchamianie jej poprzez

inetd

, w przeciwnym przypadku uruchamiaj sambę jako demona.

Skrypt zapyta również, czy chcesz używać zaszyfrowanych haseł. Powinieneś odpowiedzieć tak, jeśli Samba ma
zostać skonfigurowana do współpracy z systemem Windows 98 oraz Windows NT. Aby ustawić zakodowane
hasło dla przykładowego użytkownika, użyj polecenia

smbpasswd

w następujący sposób:

debian:/etc/samba# smbpasswd

debian:/etc/samba smbpasswd magda

New SMB password:

Retype new SMB password

Password changed for user magda

Aby uruchomić program swat, musisz dodać wiersz do pliku

/etc/services

:

swat 901/tcp

Umieść nowy wpis w odpowiednim wierszu, tak aby numer związanej usługi (901) był we właściwym porządku
numerycznym.

Do pliku

/etc/inetd.conf

należy także dodać nowy wpis:

swat stream tcp nowait.400 root /usr/sbin/swat swat

Jeśli w pliku tym znajduje się wpis dotyczący usługi

samba

, powyższy wiersz dobrze jest wstawić w pobliżu

(pod lub nad) wpisu o usłudze

smbd

.

Uwaga

W chwili obecnej swat jest rozpowszechniany w wersji niestabilnej, chociaż autor tego programu używał go
bardzo często i bez większych problemów. Pomimo to zechcesz na pewno zaktualizować go do wersji
stabilnej — w takim przypadku poszukaj nowszego pakietu na stonie

http://www.debian.org/

.

background image

Rozdział 11. Podłączanie do sieci Internet

Podczas gdy większość poniżej przedstawionych pakietów jest dostępnych jako pakiety Debiana, Netscape
Navigator nie jest (przynajmniej na razie). Więcej informacji znajdziesz w odpowiednim podpunkcie.

Instalacja pakietu wvdial

W celu zainstalowania pakietu wvdial wykonaj poniższe polecenie:

apt-get install wvdial

Skrypt instalacyjny spyta o:

• numer telefonu usługodawcy internetowego,
• nazwę logowania,
• hasło dostępu.

Następnie skrypt instalacyjny przeskanuje wszystkie porty szeregowe systemu, aby zlokalizować modem i
ustawić odpowiednią konfigurację. Zazwyczaj skanowanie portów szeregowych systemu kończy się pomyślnie,
jednakże niektóre komputery się zawieszają, zmuszając do restartowania systemu i ręcznej konfiguracji
modemu.

Poniżej znajduje się typowy plik

wvdial.conf

założony przez skrypt konfiguracyjny:

[Dialer Defaults]

Phone = 0,202122

Username = ppp

Password = ppp

New PPPD = yes

Modem = /dev/ttyS1

Baud = 57600

Init1 = ATZ

Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0

Instalacja Netscape Navigatora

Rozpowszechnianie Netscape Navigatora jest ograniczone licznymi restrykcjami, co oznacza, że nie jest
dołączony do dystrybucji Debian GNU/Linux. Jednakże możesz zainstalować Navigatora, pobierając pakiety:

netscape-base-4

,

netscape-base-45

,

netscape-java-45

,

navigator-base-45

,

navigator-nethelp-45

oraz

navigator-

smotif45

, które są dostępne pod adresem:

http://www.debian.org/

.

Instalacja pakietu seyon

Aby zainstalować ten pakiet:

apt-get install seyon

Skrypt konfiguracyjny zapyta między innymi:

Do you have a color X11 system? (Y/n)

y

Where is your modem located?

(0) /dev/ttyS0 (equivalent to DOS COM1)

(1) /dev/ttyS1 (equivalent to DOS COM2)

(2) /dev/ttyS2 (equivalent to DOS COM3)

(3) /dev/ttyS3 (equivalent to DOS COM4)

background image

Enter (0/1/2/3) ->

1

Modem configured for: /dev/ttyS1

***Important*** (UWAGA)

Users must be added to the 'dialout' group to allow access to the modem

device

. (Aby użytkownicy mogli mieć dostęp do modemu, muszą zostać przypisani do grupy 'dialout')

Aby dodać użytkownika

ewa

, na przykład do grupy

dialout

, wydaj polecenie:

addgroup ewa dialout

Instalacja pakietu minicom

apt-get install minicom

— polecenie to spowoduje zainstalowanie programu

minicom

.

Skrypt konfiguracyjny programu minicom zapyta, czy chcesz używać metaklawisza (Alt) do wprowadzania
poleceń. Jeśli odpowiesz twierdząco, uniemożliwi to używanie

minicomu

w systemie X, a więc powinieneś

odpowiedzieć nie. Po zainstalowaniu programu należy ustawić wszystkie opcje, wydając polecenie:

minicom –s

Aby wydać polecenie, musisz być użytkownikiem root. Tak jak w przypadku programu

seyon

, zwykli

użytkownicy nie będą mogli korzystać z programu

minicom

, dopóki nie staną się członkami grupy

dialout

.

Rozdział 12. Konfiguracja sieci WAN opartej na Linuksie

Prawo Stanów Zjednoczonych zabrania eksportowania oprogramowania do silnej kryptografii. W konsekwencji
pakiet

nie mógł zostać włączony do dystrybucji dołączonej do tej książki.

secure shell

Instalacja serwera Apache

apt-get install apache

— polecenie zainstaluje serwer WWW zwany APACHE.

Skrypt konfiguracyjny zapyta o:

• Adres e-mail administratora serwera (

ServerAdmin

).

Podaj swój (jeśli to ty jesteś administratorem) adres.

• Absolutną ścieżkę do katalogu, który będzie głównym (root) katalogiem serwera WWW

(

DocumentRoot

).

Podaj

/var/www

lub inną ścieżkę (jeśli chcesz coś zmienić).

• Port, na którym będzie nasłuchiwał Apache.

Podaj port 80 lub inny port, jeśli chcesz. Jeśli jednak podasz inny port niż 80, użytkownicy będą musieli go
wpisywać wraz z adresem URL dla każdej strony, którą będą chcieli obejrzeć.

• Czy chcesz ręcznie wybrać moduły do załadowania?

Zazwyczaj odpowiedź brzmi nie.

• Czy zapisać zmiany do plików konfiguracyjnych?

Odpowiedz Tak.

• Czy uruchomić ponownie serwer WWW (Apache)?

Tak.

Instalacja pakietu ssh (klient) i sshd (serwer)

Ze względu na zakaz eksportu takiego rodzaju oprogramowania, pakiety te nie są dołączone do CD-ROM-u,
który otrzymałeś z tą książką. Aby zainstalować klienta i serwer Secure Shell, wydaj następujące polecenie:

background image

apt-get install ssh

Plik

sources.list

musi wskazywać na źródło pakietów non-US.

background image

Dodatek D
Zarządzanie procesem
uruchamiania systemu

W niniejszym dodatku dowiesz się, jak uruchamiać system Linux, a w szczególności dowiesz się, jak
skonfigurować komputer do uruchamiania jednego z kilku zainstalowanych na nim systemów operacyjnych.
Podrozdział przedstawia programy

lilo

i

loadlin

— najpopularniejsze narzędzia do uruchamiania systemu Linux,

opisując i właściwości i opcje w najdrobniejszych szczegółach.

Uruchamianie Linuksa

Kiedy uruchamiasz komputer, powodujesz, że przywołuje on mały programik zwany

boot loader

(lub

boot

manager

). Zadaniem tego programu jest zlokalizowanie i wczytanie do pamięci operacyjnej komputera

podstawowych komponentów systemu (np. jądra i sterowników urządzeń) i przekazanie systemowi kontroli nad
komputerem. W ten sposób wczytany system lokalizuje pozostałe części systemu i uruchamia je.

Najprostszym sposobem na uruchomienie systemu Linux jest użycie dyskietki startowej (

boot floopy

). Nie

naruszasz informacji startowych zapisanych na dysku twardym, zapewniając sobie możliwość uruchomienia np.
Microsoft Windows lub innego systemu operacyjnego. Co więcej, niektóre systemy operacyjne i programy
antywirusowe uniemożliwiają modyfikację sektora startowego (

boot sector

) komputera. Tak więc uruchamiając

system z dyskietki startowej unikasz kilku potencjalnych problemów.

Jednakże wielu użytkowników uważa uruchamianie komputera z dyskietki startowej za zbyt wolne i
niewygodne. Najczęściej spotykanym rozwiązaniem jest użycie programu

lilo

, który jest zamiennikiem

boot

loadera

znajdującego się na dysku twardym każdego komputera oraz program

loadlin

, który umożliwia najpierw

uruchomienie systemu DOS, a następnie z poziomu tego systemu możesz uruchomić system Linux.

Ten dodatek nie opisuje całego zakresu zagadnień związanych z uruchamianiem systemu Linux. Większość
informacji tutaj zawartych jest wzięta z kilku dokumentów HOWTO dla systemu Linux, które zawierają
użyteczne informacje na temat startu Linuksa. Są to:

• BootPrompt-HOWTO,
• Cd-Writing-HOWTO,
• CDROM-HOWTO,
• Ethernet-HOWTO,
• Ftape-HOWTO,
• Hardware-HOWTO,
• Multi-Disk-HOWTO,
• PCI-HOWTO,
• PCMCIA-HOWTO.

Dyski startowe

Nawet jeśli nie chcesz uruchamiać Linuksa z dyskietki startowej, utwórz ją i zachowaj, ponieważ może okazać
się potrzebna. Na przykład, jeśli system nie będzie się chciał normalnie uruchomić (albo w ogóle), dyskietka
może okazać się jedynym ratunkiem, dzięki niej będziesz mógł wystartować system, znaleźć błąd i w miarę

background image

swoich umiejętności go naprawić, w przeciwnym przypadku czeka cię ponownie proces instalacyjny, a co gorsza
możesz utracić wszystkie swoje dane.

Tworzenie dyskietki startowej

Program instalacyjny Debian GNU/Linux posiada opcję umożliwiającą stworzenie dyskietki startowej w trakcie
instalacji systemu. Powinieneś skorzystać z tej metody za każdym razem, kiedy instalujesz Linuksa, po to by
mieć aktualny dysk startowy.

Jednakże możesz też utworzyć dysk startowy po zainstalowaniu systemu (w każdej chwili). Aby tego dokonać,
włóż czystą dyskietkę do stacji dyskietek. Zaloguj się jako użytkownik root i wydaj następujące polecenie:

mkboot

jądro

Zamiast argumentu jądro podstaw nazwę pliku zawierającego jądro systemu, które chcesz umieścić na
dyskietce; zazwyczaj nosi ono nazwę

vmlinuz

(taką nazwę nadaje program instalacyjny).

Używanie dyskietki startowej

Włóż swoją uprzednio utworzoną dyskietkę do stacji dyskietek. Jeśli masz już uruchomiony jakikolwiek system
operacyjny, zamknij go i zrestartuj. Po ponownym uruchomieniu komputera, system Linux powinien
wystartować z dyskietki.

Uwaga

Jeśli w stacji znajduje się dyskietka, a system nadal startuje z dysku twardego, musisz zmienić konfigurację
CMOS. Aby tego dokonać, wejdź do BIOS-u komputera (sposób dostania się do niego zależy od producenta
np. klawisz

Del

służy do wejścia do programu BIOS firmy AWARD). Odpowiednia opcja konfiguracyjna

zazwyczaj nazywa się Boot Sequence, Boot Order lub podobnie. Wartość, jaką należy ustawić to A:, A: C: lub
podobną. Zajrzyj do dokumentacji komputera (płyty głównej), aby otrzymać dokładniejsze wskazówki.

Linux Loader (LILO)

Większość pecetów można uruchomić z dyskietki lub dysku twardego, a także z napędu CD-ROM. Pierwszy
sektor dysku twardego, bądź dyskietki zwany jest boot sektorem (

boot sector

). Zawiera on

master boot record

, w

którym jest zapisany

boot loader

— uruchamiający system z dysku twardego lub dyskietki.

Boot loader

może

znajdować się w:

• Boot sektorze dyskietki.
• Master boot recordzie (MBR) dysku twardego lub dysku CD-ROM, jeśli komputer ma możliwość

startowania z napędu CD-ROM.

• Boot sektorze partycji systemowej Linuksa utworzonej na głównym dysku twardym (primary master).
• Boot sektorze partycji rozszerzonej głównego dysku twardego.

Linux Loader lub w skrócie

lilo

jest prostym

boot loaderem

, który potrafi uruchamiać system Linux, Windows

3.x i 9.x oraz inne popularne systemy operacyjne (np. DOS). Większość użytkowników instaluje

lilo

w

MBR-rze

głównego dysku twardego (pierwszego). W ten sposób, kiedy komputer się uruchamia, startuje też program

lilo

.

Program instalacyjny dystrybucji Debian GNU/Linux automatycznie instaluje

lilo

jako część podstawowego

systemu. Dlatego nie musisz go instalować, wystarczy poprawna konfiguracja.

Jednakże, zanim zaczniesz konfigurować

lilo

, powinieneś najpierw zrobić świeżą dyskietkę startową dla

każdego systemu, jaki masz zainstalowany na komputerze. Przetestuj dyskietki! Jeśli posiadasz dyskietkę
rozruchową dla każdego systemu zainstalowanego na komputerze, będziesz w stanie wystartować każdy system,
nawet jeśli uszkodzisz

MBR

w wyniku operacji na

lilo

.

background image

Możesz zmienić konfigurację pliku

/etc/lilo.conf

za pomocą ulubionego edytora tekstu. Przewodnik

użytkownika

lilo

(LILO User’s Guide; katalog

/usr/doc/lilo

) opisuje format dyrektyw konfiguracyjnych tego

programu. Oto przykładowy plik konfiguracyjny

lilo.conf

:

boot=/dev/hda2

root=/dev/hda2

install=/boot/boot.b

map=/boot/map

vga=normal

delay=10

image=/vmlinuz

label=Linux1

read-only

Tabela D.1 opisuje każde polecenie konfiguracyjne przedstawione w powyższym przykładzie.

Tabela D.1. Powszechnie stosowane dyrektywy konfiguracyjne w pliku lilo.conf

Polecenie Opis

boot=

Określa urządzenie lub partycję, na których ma znaleźć się boot loader lilo

root=

Określa partycję, która zostanie zamontowana jako partycja root (główna)
systemu po załadowaniu jądra Linuksa

install=

Określa plik, który jest używany do stworzenia

boot sektora

. Zazwyczaj ten plik

znajduje się w katalogu

/boot

map=

Określa plik, który wskazuję lokalizację jądra systemu. Plik ten również znajduje
się w katalogu

/boot

(choć nie zawsze)

vga=

Określa tryb wideo ustanawiany podczas ładowania jądra do pamięci. Możliwe
wartości to:

normal

,

extended

i

ask

lub liczba dziesiętna oznaczająca dany tryb

wideo

delay=

Określa opóźnienie (w dziesiątych częściach sekundy) zanim automatycznie
załaduje się domyślne jądro, które jest pierwszym określonym jądrem w pliku
konfiguracyjnym

image=

Określa plik, który zawiera obraz jądra systemu Linux

label=

Oznacza nazwę, pod którą znany jest obraz jądra

read-only

Jeśli obecna jest ta opcja, oznacza, że główny system plików (

root

) zostanie

zamontowany tylko do odczytu

Po dokonaniu zmian w pliku konfiguracyjnym

lilo.conf

należy uruchomić program

lilo

:

/sbin/lilo

Polecenie sprawi, że

lilo

aktualizuje MBR lub

boot sektor

zgodnie z informacjami zapisanymi w pliku

konfiguracyjnym

lilo.conf

. Następnie możesz uruchomić system ponownie, aby sprawdzić, czy poprawnie

skonfigurowałeś

lilo

.

Do uruchomienia systemu

lilo

używa BIOS-u komputera, który może nie być w stanie wczytać jądra systemu

Linux (lub innego programu) przechowywanego powyżej 1023 cylindra dysku twardego.

Jeśli instalujesz system Linux na zamontowanym i używanym dysku twardym, możesz nie być w stanie
umieścić jądra systemu w odpowiednim miejscu. W takim przypadku nie możesz użyć programu

lilo

do

uruchamiania systemu operacyjnego.

background image

Loadlin Loader

Inną metodą uruchamiania systemu Linux jest użycie

loadlin

, programu MS-DOS, który umożliwia

wczytywanie jądra Linuksa. Program ten korzysta przy tym z trybu MS-DOS i nie polega na BIOS-ie
komputera, dlatego

loadlin

potrafi wczytać do pamięci jądro znajdujące się powyżej 1023 cylindra dysku.

Potrafi wczytać jądro z każdego systemu plików lub z każdej lokalizacji dostępnej dla systemu MS-DOS.

Z drugiej strony,

loadlin

nie może zostać uruchomiony w oknie MS-DOS systemu MS Windows 3.x lub 9.x.

Należy uruchomić ponownie system w trybie MS-DOS w celu prawidłowego działania programu

loadlin

.

Poprzez wprowadzenie odpowiednich wpisów do pliku

config.sys

, możesz stworzyć wygodne menu, które

pozwala na wybór systemu do uruchomienia np. MS-DOS, Windows lub Linuksa.

Instalacja loadlin

Program

loadlin

musi mieć dostęp do pliku zawierającego jądro Linuksa, które chcesz wczytać do pamięci.

Najprostszą możliwością jest przeniesienie tego pliku do systemu Windows. Upewnij się, że system plików
Windows odpowiadający napędowi C: jest zamontowany. Zakładając, że napęd C: systemu Windows jest
zamontowany w katalogu

/mnt/c

i że chcesz przenieść jądro systemu do katalogu na tej partycji, wykonaj podane

polecenia:

mkdir /mnt/c/linux

cp /boot/vmlinuz /mnt/c/linux/vmlinuz

Program

loadlin

musi znać identyfikator głównej partycji systemu Linux. Aby poznać identyfikator, użyj

polecenia:

mount

które wyświetli aktualnie zamontowane systemy plików:

/dev/hda2 on / type ext2 (rw)

none on /proc type proc (rw)

/dev/hda1 on /boot type ext2 (ro)

none on /dev/pts type devpts (rw, mode=0622)

/dev/hdc no /cdrom type iso9660 (ro)

Główna partycja systemu Linux to partycja zamontowana jako

/

. W naszym przypadku jest to

/dev/hda2

. I ten

identyfikator należy zapamiętać, następnie uruchomić ponownie komputer w systemie MS Windows i
skopiować plik

loadlin

z katalogu

/dosutils

np. z dysku CD-ROM dystrybucji Debian GNU/Linux do

odpowiedniego katalogu na dysku twardym (najlepiej do tego, gdzie znajduje się jądro, czyli

c:\linux

— ale

niekoniecznie!).

Używanie programu loadlin

Aby wypróbować

loadlin

, uruchom komputer w trybie MS-DOS, kliknij na

Start

->

Zamknij

; w oknie, które

się pojawi wybierz opcję

Uruchom ponownie

w trybie MS-DOS

i kliknij

OK

. Kiedy pojawi się znak zachęty

systemu DOS, przejdź do katalogu, w którym znajduje się program

loadlin

i wydaj następujące polecenie:

loadlin c:\linux\vmlinuz root=/dev/hd

xn

ro

gdzie

/dev/hd

xn oznacza główną partycję (

root

) systemu Linux. System Linux powinien się uruchomić bez

problemu; jeśli nie, sprawdź, czy nie zrobiłeś żadnego błędu.

Konfiguracja loadlin

Jeśli powyżej przedstawione polecenie zadziała, możesz teraz skonfigurować MS Windows do współpracy z
programem

loadlin

w bardziej profesjonalny sposób. MS Windows umożliwia stworzenie prostego menu

background image

startowego. Możesz użyć edytora tekstu

Notatnik

(

Start

->

Akcesoria

) do tego celu. Otwórz w nim plik

config.sys

(znajdujący się zazwyczaj w

C:\

) i wpisz:

[menu]

menuitem=Linux, Boot Linux

menuitem=Win95, Boot Windows 95

menudefault=Linux, 15

[linux]

shell=c:\linux\loadlin.exe @c:\linux\bootopts.txt

[win95]

Jeśli używasz Windows 3.x lub Windows 98 zamiast Win 95, zmień nazwę tej sekcji na odpowiedni skrót
(win3.x lub win98).

Uwaga

Plik

config.sys

znajduje się w głównym katalogu systemu Windows

C:\

. Jeśli jednak go tam nie ma, utwórz go

za pomocą Notatnika.

Teraz zapisz zmiany w pliku

config.sys

, zamknij go i otwórz

autoexec.bat

(też znajdujący się w

C:\

). Wpisz do

niego:

goto %config%

:win95

Uwaga

Plik

autoexec.bat

powinien znajdować się w głównym katalogu systemu Windows

C:\

. Jeśli jednak go tam nie

ma, utwórz go za pomocą Notatnika.

Po zapisaniu zmian w pliku

autoexec.bat

utwórz nowy plik o nazwie

bootopts.txt

w katalogu c:\linux. Plik ten

powinien zawierać następujący wpis:

C:\linux\vmlinuz root=/dev/hd

xn

ro

Pamiętaj, aby wpisać odpowiednią partycje systemu Linux. Możesz dodać również kilka innych opcji, jeśli
chcesz. Następny podrozdział przedstawia kilka najbardziej użytecznych.

Uruchom ponownie system, a zobaczysz małe wygodne menu, dzięki któremu wybierzesz system do
uruchomienia.

Uwaga

Inną wygodną metodą używania programu

loadlin

w MS Windows 95 (ale nie w MS Windows 98), jest

stworzenie skrótu, który przełącza system Win 95 w tryb MS-DOS i uruchamia program

loadlin

. Skrót możesz

utworzyć wykonując podane kroki: kliknij prawym przyciskiem myszy na pulpicie i wybierz

Nowy

->

Skrót

.

Otworzy się mały programik dialogowy, który pozwala na określenie zawartości plików

autoexec.bat

i

config.sys

.

Pierwszy z nich powinien być pusty, drugi musi zawierać:

shell=c:\linux\loadlin.exe @c:\linux\bootopts.txt

background image

Parametry startowe

Podczas uruchamiania systemu Linux przy użyciu programu

loadlin

możesz podać kilka parametrów

kontrolujących start. Takie parametry są czasami potrzebne do zapanowania nad nietypowymi urządzeniami,
dużą ilością pamięci (więcej niż 128 MB) i tak dalej. Podobnie jak w przypadku

lilo

, kiedy to również mogłeś

padać kilka parametrów do kontroli nad procesem startu systemu Linux; parametry te można było dodać za
pomocą programu

linuxconf

lub poprzez edycją pliku

lilo.conf

. Możesz je również podać, wpisując je w

odpowiedzi na znak zachęty programu

lilo

.

Parametry startowe są określone jako dwuczęściowa dyrektywa zawierająca:

• nazwę parametru,
• dodatkową listę opcji składającą się z oddzielonych od siebie wartości lub listy opcji, które poprzedza

znak równości „

=

”.

Przedstawiona dyrektywa określa identyfikator głównej partycji systemu Linux:

root=/dev/hda1

Możesz podać wiele instrukcji, oddzielając je spacją. Na przykład określ partycję root systemu i spowoduj, że
zostanie ona zamontowana początkowo tylko do odczytu (read-only) po to, by przeprowadzić szybkie
sprawdzenie systemu plików:

root=/dev/hda1 ro

Większość poleceń jest interpretowanych przez jądro systemu, chociaż sam program

lilo

również potrafi je

interpretować. Jeśli podasz instrukcję, której ani jądro, ani lilo nie rozumie (zakładając, że używasz

lilo

),

instrukcje zawierającą znak równości, zostanie ona przekazywana do procesu

init

jako zmienna środowiskowa.

Poznałeś już, co to jest zmienna środowiskowa w rozdziale 13. Przypomnę: jest to dyrektywa nie pochodząca od
jądra, nie zawierająca znaku równości i przekazywana do procesu

init

. Przykładem użycia takiej instrukcji jest

podanie dyrektywy

single

, która powoduje, że

init

uruchamia system w trybie pojedynczego użytkownika:

root=/dev/hda1 ro single

Instrukcja jest użyteczna szczególnie podczas uruchamiania Linuksa przy użyciu

lilo

. Wprowadza się ją w

odpowiedzi na znak zachęty polecenia.

Podstawowe argumenty startowe

Tabela D.2 opisuje kilka użytecznych i powszechnych opcji startowych. Argumenty odnoszą się do systemu jako
całości; w poszczególnych podrozdziałach dowiesz się o innych opcjach związanych z określonymi
urządzeniami lub funkcjami. Tabela opisuje także argument

reserve

, który jest używany w celu uniknięcia

konfliktów z pamięcią systemową.

Tabela D.2. Wybrane argumenty startowe

Argument Opis

init=

Określa nazwę programu który ma być uruchamiany zamiast

init

mem=

Określa ilość dostępnej pamięci fizycznej dla systemu Linux; pozwala poinstruować
system, aby unikał wysokich obszarów pamięci używanych przez niektóre systemy do
przechowywania BIOS-u lub buforowania. Ilość pamięci możesz określić za pomocą
liczby szesnastkowej poprzedzonej literami k lub M oznaczających odpowiednie kilo i
megabajty

reserve=

Określa porty wejścia-wyjścia, które nie będą badane. Numer portu I/O jest określony
za pomocą liczby szesnastkowej, a zakres jest podawany za pomocą liczby dziesiętnej.
Na przykład

reserve=0x320,32

oznacza, że porty z zakresu 320 – 33f nie będą

badane

ro

Początkowo montuje system plików root w trybie tylko do odczytu, tak żeby wydajniej
wykonane zostało jego sprawdzenie

root=

Identyfikuje system plików root:

background image

/dev/fd

n — dyskietka n (n = 0 lub 1)

/dev/hd

xn — partycja n (n= 0 lub 1) dysku x (do a do d)

/dev/sd

xn — partycja n dysku SCSI x (a do e)

rw

Początkowo montuje system plików root w trybie zapisu i odczytu i nie sprawdza tego
systemu plików

vga=

Określa domyślny tryb wyświetlania ustawiany przed uruchomieniem. Podanie

vga=ask

spowoduje, że

lilo

wyświetli listę możliwych trybów. Możesz wtedy

wybrać żądany tryb wpisując go na miejsce

ask

.

Uwaga

Ten argument jest interpretowany przez lilo, więc nie jest uwzględniany podczas
zastosowania innego loadera.

Argumenty startowe związane z dyskiem RAM

Tabela D.3 opisuje kilka argumentów startowych używanych do manipulacji dyskami RAM. Możesz nie
potrzebować używać tych argumentów, ale ich znajomość może pomóc w zrozumieniu specyfikacji startowych
pisanych przez innych, włączając te pochodzące od Debian GNU/Linuksa.

Tabela D.3. Wybrane argumenty dysków RAM

Argument

Opis i opcje

load_ramdisk=

Określa, czy ramdysk ma być używany (1) czy nie (0)

prompt_ramdisk=

Przypomnienie o włożeniu dyskietki zawierającej ramdysk

ramdisk_size=

Określa wielkość RAM zarezerwowanej dla ramdysku. Domyślną wartością
są 4 MB

ramdisk_start=

Określa offset (w blokach dysku od uruchomienia nośnika startowego) danych
ramdysku; umożliwia jądru systemu i danym ramdysku zajmować tę samą
dyskietkę

Argumenty startowe adapterów SCSI

Tabela D.4 opisuje najczęściej używane argumenty startowe związane z adapterami SCSI. Tabela D.5 natomiast
opisuje dodatkowe opcje startowe.

Tabela D.4

Argument

Opis i opcje

advansys=

Adapter SCSI firmy Advansys:

iobase, [iobase, [iobase, [iobase]]]

aha152=

Adaptec aha151x, ada152x, aic6260, aic6360 i SB16-SCSI:

iobase [, irq[, scsi_id[, reconnect[, parity]]]]

aha1542=

Adapter SCSI Adaptec aha 154x:

iobase[, buson, busoff[, dmaspeed]]

aic7xxx=

Adaptec SCSI aha274x, aha284x, aic7xxx:

extended, no_reset

AM53C974

Adapter AMD oparty na AM53C974:

Scsi_id, dev_id, dmaspeed, offset

background image

Sprawdź w

linux/drivers/scsi/READEME.AM53C974

buslogic

Kontroler SCSI firmy BusLogic. Dostępnych jest wiele opcji — przeczytaj
BootPrompt-HOWTO

eata=

EATA SCSI adapter:

iobase, [iobase, [iobase, [iobase]]]

fdomain=

Kontroler SCSI Future Fomain:

iobase, irq[,scsi_id]

in2000=

Adapter SCSI Always:

Sterownik tego adaptera akceptuje opcje w odmiennym formacie niż
pozostałe sterowniki. Przeczytaj BootPrompt-HOWTO.

max-scsi-luns=

Określa maksymalną liczbą logicznych jednostek SCSI do badania;
pozwala zapobiec badaniu urządzeń, które mogą zablokować szynę SCSI.

ncr5380=

Adapter NCR oparty na chipsecie 5830:

iobase, irq, dma

membase, irq, dma

ncr53c400=

Adapter oparty na 53c400 :

iobase, irq,

membase, irq

ncr53c406a=

Adapter oparty na chipsecie SCSI serii 53c406a:

iobase, irq, pio

membase, irq, pio

ppa=

Adapter równoległego portu SCSI firmy IOMEGA dla napędów ZIP:

iobase, speed_high, speed_low, nybble

pas16=

Adapter SCSI Pro Audio Spectrum:

iobase, irq

st0x=

Adapter SCSI Seagate ST-0x:

membase, irq

t128=

Adapter SCSI Trantor T128:

membase, irq

tmc8xx=

Adapter Future Domain TMC-8xx i TMC-950 SCSI:

membase, irq

u14-34f=

Adapter Ultrastor SCSI:

iobase, [iobase, [iobase, [iobase]]]

wd7000=

Adapter Western Digital WD7000 SCSI:

irq, dma, iobase

Z tabeli możesz dowiedzieć się, że Adapter aha154x SCSI firmy Adaptec używa następujących argumentów
startowych:

iobase[,buson,busoff[,dmaspeed]]

Tabela D.5 ułatwi zrozumienie opcji

iobase

i innych. Opcja ta pozwala sprecyzować port wejścia-wyjścia

związany z adapterem SCSI. Nie wpisuj nawiasów kwadratowych z argumentami startowymi; one po prostu
oznaczają, która opcja musi być obecna. Na przykład możesz podać argument dla adaptera aha154x wpisując

background image

tylko opcję

iobase

, pozostałe opcje możesz pominąć. Jednakże, jak sugerują nawiasy kwadratowe możesz

dołączyć jeszcze opcję

buson

oraz jeśli już ją podajesz, to musisz także wprowadzić

busoff

. Podobnie, aby

wprowadzić opcję

dmaspeed

, należy podać każdą poprzednią opcję. Oto przykład argumentu startowego dla

tego adaptera:

aha1542=0x300, 11, 4

Tabela D.5. Wybrane opcje dla argumentów startowych

Opcja

Opis i pozostałe opcje

busoff

Interwał (liczba mikrosekund), podczas których urządzenie zwolni
magistralę ISA, określony jako dziesiętna liczba całkowita, np. 4

buson

Interwał (liczba mikrosekund), podczas których urządzenie przejmie
magistralę ISA, określony dziesiętną liczbą całkowitą, np. 11

ctl

Port I/O używany do kontroli; podany jako liczba szesnastkowa, np. 0x300

cyl, head,
sect

Parametry geometrii urządzenia określone przez trzy cyfry określające
odpowiednio ilość cylindrów, głowic i sektorów

dev_id

Urządzenie SCSI, z którym komunikuje się adapter SCSI, określony przez
liczbę dziesiętną, np. 2

dma

Kanał DMA (bezpośredniego dostępu do pamięci) używany przez
urządzenie SCSI — opisany liczbą dziesiętna, np. 3

dmaspeed

Szybkość (w MB/s), z którą przepływają dane kanałem DMA, podawana
jako liczba dziesiętna, np. 5

extended

Określa, czy rozszerzona translacja dla dużych dysków jest włączona (1) czy
nie (0)

magic_number

Podaje wartość 79, która powoduje, że sterownik przystępuje do pracy,
nawet jeśli wersja producenta jest nieznana; inne wartości są ignorowane

no_reset

Określa, czy sterownik powinien resetować szynę SCSI, kiedy konfiguruje
adapter podczas startu (1) czy nie (0).

iobase

Port wejścia-wyjścia określony liczbą szesnastkową, np. 0x300

irq

Numer przerwania sprzętowego, określonego jako liczba dziesiętna, np. 5

is_pas_card

Oznacza użycie karty Pro Audio Spectrum (PAS); w innym przypadku nie
należy podawać tej opcji

membase

Początkowy adres rejonu pamięci używanego do mapowania pamięci I/O,
opisany liczbą szesnastkową, np. 0x2000

parity

Określa, czy adapter SCSI używa parzystości (1) czy też nie (0)

pio

Określa, czy używane są wielobitowe instrukcje ins1 i outs1 (1) czy też
jednobitowe inb outb (0)

reconnect

Określa, czy adapter SCSI może się rozłączać i włączać ponownie (1) czy
też ma utrzymywać połączenie do czasu zakończenia operacji (0)

scsi_id

Liczba dziesiętna np. 7 oznaczająca identyfikator (ID) adaptera SCSI

Aby określić odpowiednią wartość dla opcji przedstawionych w tabeli D.5, musisz posiadać wiedzę o sprzęcie.
Procedury opisywane w rozdziale 2. „Przygotowanie do instalacji Linuksa” okażą się niezwykle pomocne.

Argumenty startowe dysków IDE i CD-ROM

Tabela D.6 przedstawia większość powszechnie używanych argumentów związanych z dyskami IDE i CD-
ROM. Aby określić odpowiednie opcje, skorzystaj z tabeli.

Tabela D.6. Wybrane argumenty startowe dysków IDE i CD-ROM

background image

Argument Opis i pozostałe opcje

ide0=

Dysk twardy IDE lub CD-ROM:

Ali14xx

, wspierany i badany interfejs

ali4xx

Cmd640_vlb

, wspierany i badany chipset

cmd640

(wymagany dla

kontrolerów używających interfejsu VLB)

Dtc2278

, wspierany, badany interfejs

dtc2278

Ht6560b

, wspierany, badany interfejs

ht6560b

Gd6580

, wspierany, badany interfejs

gd6580

Umc8672

, wspierany, badany interfejs

umc8672

hdx=

Dysk twardy IDE lub CD-ROM (x oznacza fizyczne urządzenie i jest literą z zakresu
od a do h):

Autotune

— oznacza, że sterownik powinien przystąpić do strojenia

interfejsu, na najlepszy tryb i szybkość przesyłu

Cdrom

— określa, że napędem jest CD-ROM

Cyl

,

head

,

sect

— precyzuje geometrię dysku

None

— oznacza, że nie ma napędu — nie przeprowadzać badania

Noprobe

— określa, że sterownik nie powinien być badany w poszukiwaniu

urządzenia

Nowerr

— oznacza, że bit

WRERR_STAT

powinien zostać zignorowany dla

tego dysku

idex=

Dysk twardy IDE lub CD-ROM (X określa fizyczne urządzenie i jest cyfrą do 0 do 3):

Autotune

— oznacza, że sterownik powinien dostroić interfejs do

najszybszego możliwego trybu i szybkości

Iobase

— określa port wejścia-wyjścia używany przez urządzenie

Iobase

,

ct1

— określa port wejścia-wyjścia i port kontrolny używany przez

urządzenie

Iobase

,

ct1

,

irq

— określa port wejścia-wyjścia, port kontrolny i przerwanie

używane przez urządzenie

Noautotune

— określa, że sterownik powinien nie przystępować do strojenia

interfejsu

Noprobe

— oznacza, że sterownik nie powinien badać interfejsu w

poszukiwaniu urządzenia

Serialize

— określa, że operacje wejścia-wyjścia nie powinny się pokrywać

Argumenty startowe dysków CD-ROM (nie IDE)

Tabela D.7 przedstawia większość powszechnie używanych argumentów dla dysków CD-ROM typu nie IDE.
Spójrz do tabel D.5, aby określić właściwą format dla opisanych opcji.

Tabela D.7. Wybrane argumenty dla dysków CD-ROM (nie IDE)

Argument

Opis i opcje

aztcd=

CD-ROM firmy Aztech:

iobase[, magic_number]

cdu31a=

CD-ROM firmy Sony CDU-31A lub CDU-33A:

background image

iobase,[irq[,is_pas_card]

sonycd535=

CD-ROM firmy Sony CDU-535:

iobase[,irq]

gscd=

CD-ROM firmy GoldStar:

iobase

isp16=

CD-ROM firmy ISP16:

[port[,irq[,dma]]] [[,] drive_type]

mcd=

CD-ROM firmy Mitsumi:

iobase, [irq[wait_value]]

optcd=

CD-ROM firmy Optical Storage:

iobase

cm206=

CD-ROM firmy Philips CD206:

[iobase] [,irq]

sjcd=

CD-ROM firmy Sanyo:

iobase[, irq[, dma_channel]]

sbpcd=

CD-ROM firmy SoundBlaster Pro:

iobase, type

Argumenty startowe stacji dyskietek

Kilka systemów wymaga specjalnych argumentów startowych, aby móc używać napędu dyskietek. Tabela D.8
opisuje powszechnie używane argumenty związane z napędem dyskietek. Plik

READEME.fd

z katalogu

linux/drivers/block

opisuje dodatkowe argumenty. Stacje dyskietek, które nie zachowują się normalnie mogą się

popsuć, jeśli podasz opcję

daring

, której należy używać z wielką rozwagą.

Argumenty i opcje

Opis

floppy=asus_pci

Oznacza, że tylko jednostki 0 i 1 są dopuszczane w celu
obejścia problemu z BIOS-em niektórych płyt głównych
firmy ASUS

floppy-daring

Określa, że kontroler stacji dyskietek działa poprawnie,
pozwalając na wydajniejsze operacje

floppy=0, daring

Oznacza, że kontroler stacji dyskietek nie działa za dobrze
(domyślny)

floppy=thinkpad

Oznacza, że system to IBM Thinkpad

floppy=no_unexpected_interrupts
or floppy=L40SX

Oznacza, że powinna być wyświetlona wiadomość, kiedy
niespodziewane przerwanie zostanie otrzymane

Argumenty startowe dla myszy

Dwa argumenty umożliwiają wsparcie myszy magistralowej. Pierwszy wspiera mysz typu Microsoft:

msmouse=

irq

Drugi argument wspiera każdą nie microsoftową mysz magistralową:

bmouse=

irq

Każdy argument akceptuje pojedynczą opcję określającą IRQ związane z myszą.

background image

Argumenty startowe portu równoległego drukarki

Linuksowy sterownik drukarki obsługuje wszystkie dostępne porty równoległe. Jeśli chcesz podłączyć inne
urządzenie niż drukarkę do portu równoległego, musisz poinstruować sterownik drukarki, żeby zarezerwował
odpowiednie porty. Wobec tego podaj argument

lp boot

, który jako opcję przyjmuje listę portów i przerwań

IRQ dla drukarek. Na przykład argument startowy z kolejnego przykładu określa dwie drukarki:

lp=0x3bc, 0, 0x378, 7

Pierwsza drukarka pracuje na porcie

0x3bc

, a druga na

0x378

. Pierwsza używa specjalnego trybu

IRQ-less zwanego inaczej głosowaniem, dlatego IRQ jest ustawione na 0. Druga drukarka używa IRQ 7.

Aby zablokować wszystkie drukarki, wpisz

lp=0

.

Używanie ładowalnych sterowników Ethernetu

Wczesne wersje Linuksa używały tak zwanego monolitycznego jądra. W tym samym czasie, dystrybucje
systemu zawierały zazwyczaj kilka jąder, które oferowały wsparcie dla wielu różnych urządzeń potrzebnych do
uruchomienia i instalacji systemu Linux. Urządzenia nie potrzebne do uruchomienia i instalacji Linuksa — były
urządzeniami drugiej klasy. Aby uzyskać dostęp do specjalnego urządzenia, użytkownicy musieli skonfigurować
i skompilować jądro tak, żeby zawierało wsparcie dla tego urządzenia. Kiedy użytkownik dodawał urządzenie
do systemu, trzeba było często kompilować nowe jądro, co było bardzo niewygodne.

Ostatnie wersje Linuksa posiadają jądro modularne, które na żądanie pozwala dynamicznie uruchomić
sterowniki różnych urządzeń. Teraz jest łatwiej skonfigurować jądro wspierające karty sieciowe i inne
urządzenia specjalne. Debian GNU/Linux jest generalnie zdolny do skonfigurowania pierwszej karty sieciowej
automatycznie, poprzez zbadanie jej w trakcie instalowania systemu Linux.

Jednakże, automatyczne badanie urządzeń nie zawsze przynosi pozytywne rezultaty. Co więcej, jeśli masz
więcej niż jedną kartę sieciową program instalacyjny skonfiguruje tylko pierwszą. Aby zainstalować kolejne
karty, musisz wiedzieć więcej o ładowalnych modułach Linuksa.

Dynamiczne ładowanie modułu sterownika

W celu uruchomienia sterownika modularnego wydaj następujące polecenie:

insmod

sterownik

gdzie sterownik oznacza moduł do wczytania. Tabela D.9 przedstawia listę sterowników
Ethernetu oraz wspierane przez nie karty sieciowe. Na przykład:

insmod ne2k-pci

wczytuje moduł sterownika dla karty NE2000 (PCI).

Tabela D.9. Moduły sterowników Ethernetu i wspierane karty sieciowe

Sterownik Karta

3c501

3Com 3c501

3c503

3Com EtherLink II

3c505

3Com EtherLink Plus

3c507

3Com EtherLink 16

3c509

3Com EtherLink III

3c515

3Com EtherLink XL

8390

National Semiconductor NS8390

A2065

Commodore/Ameristar A2065

background image

Ac3200

Ansel Communications AC3200 (EISA)

Apricot

Apricot 82596

Arcnet

ARCnet COM9026 I COM20020

Ariadne

Village Tronic Ariadne

At1700

Allied Telesis AT1700

Atari_bionet

Atari BIOSNET-100

Atari_pamsnet

Atari PAMsNet

Atarilance

Atari VME Lance

Cops

LocalTalk PC

De4x5

EtherWORKS DE425, DE434, DE435, DE450, DE500, DC21040,
DC21041, DC21142, DC21143

De600

D-Link DE-600

De620

D-Link DE-620

Depca

DEPCA/EtherWORKS DEPCA, DE100, DE101, DE200, DE201,
DE202, DE210, DE422

Dgrs

Digi RightSwitch SE-X

E2100

Cabletron E2100

Eepro

Intel EtherExpress Pro/10

Eepro100

Intel EtherExpress Pro/100

Eexpress

Intel EtherExpress

Epic100

SMC 83c170 EPIC/100

Eth16i

ICL EtherTeam 16i, EtherTeam 32 (EISA)

Ewrk3

EtherWORKS DE203, DE204, DE205

hp-plus

HP PCLAN/Plus

Hp

HP LAN

Hp100

HP J2585A, J2585B, J2970, J2973, J2573Compex

ReadyLink ENET100-VGA4Compex FreedomLine 100/VG

Hydra

Hydra Amiganet

Ibmtr

IBM token ring

Lance

Allied Telesis AT1500HP J2405ANE 2100, 2500

Ne

NE1000, NE2000 (nie PCI)

Ne2k-pci

NE2000 (PCI)

Ni52

Rascal-Interlan NI5210

Ni65

Rascal-Interlan NI5210

Pcnet

Karty AMD oparte na Pcnet32 i PcnetPCI

Rt18139

Karty oparte na chipsetach Ethernet RTL8219 I RTL8139 PCI takie jak:

ALFA GFC2206

Allied Telesyn AT2550

Genius GF100TXR (RTL 8139)

background image

NDC Communications NE100TX-E

SiS 900 (PCI)

SMC 1211TX (PCI)

Smc-ultra

SMC Ultra, UltraEZ, Ultra32

Smc9194

SMC 9000

Tlan

Różne karty Olicom i Compaq

Tulip

Karty oparte na chipsetach DEC 21040/21041/21140/21142/21143, takie
jak:

Accton EtherDuo PCI, EN1207

Adaptec ANA6901/C, ANA6911/TX

C-NET CNE-935

Cogent EM100, EM110, EM400, EM960, EM964

Quartet

Dnanpex EN-9400P3

D-Link DFE500-Tx, DE-530CT, DFE-540TX

Linksys EtherPCI

Kingston EtherX KNT40T, EtherX KNE100TX

Netgear FX310 TX 10/100

SMC EtherPower, 8432BT, EtherPower10/100

Surecom EP-320X

Tulip (cont.)

Thomas Conrad TC 5048

Znyx ZX312 EtherAction, ZX314, ZX315

EtherArray, ZX342, ZX344, ZX345, ZX346, ZX348, ZX351

Wavelan

AT&T/NCR GIS WaveLAN

Wd

WD8003, WD8013

Yellowfin

Packet Engines G-NIC

Kiedy sterownik zostanie wczytany, zazwyczaj bada system w poszukiwaniu wspieranego urządzenia. Jeśli
jednak automatyczne badanie zawiedzie, większość sterowników pozwala na podanie portu wejścia-wyjścia i
przerwania IRQ:

insmod ne2k=pci io=0x280 irq=11

Niektóre karty obsługują dodatkowe opcje, są one szczegółowo opisane w pliku

/usr/src/linux/Documentation/networking/net-modules.txt

.

Wczytywanie modułów sterowników podczas uruchamiania
systemu

Jądro systemu Linux automatycznie wczytuje moduły określone w pliku konfiguracyjnym modułów,

/etc/modules.conf

. Kiedy już więc określisz odpowiedni moduł wraz z opcjami wymaganymi przez kartę

sieciową, możesz wpisać wiersz lub dwa do pliku konfiguracyjnego; w ten sposób karta będzie uruchamiana
automatycznie przy każdym starcie systemu Linux.

Dyrektywa

alias

łączy logiczną nazwę modułu z aktualnym modułem. Logiczne nazwy modułów określają

rodzaj urządzenia np. eth0 (oznaczający pierwszą kartę sieciową) lub eth1 (oznaczający drugą). Załóżmy, że

background image

masz w systemie dwie karty sieciowe: NE2000 (nie PCI) i SMC EtherPower (chpiset DEC firmy TULIP).
Możesz użyć następujących instrukcji, aby automatycznie wczytać oba moduły w czasie startu systemu:

alias eth0 ne

alias eth1 tulip

Jeśli sterownik wymaga opcji, możesz je podać przy użyciu dyrektywy options, która ma następującą składnię:

Option

sterownik argument

=

wartość

[,

wartość

,...]

argument

=

wartość

[,

wartość

,...]...

Na przykład możesz sprecyzować port wejścia-wyjścia i przerwanie IRQ dla karty NE2000 w taki sposób:

options ne io=0x280 irq=12

Większość modułów ISA akceptuje parametr

io=340

i

irq=12

dla polecenia

insmod

. Powinieneś podać te

parametry, aby uniknąć badania karty. W przeciwieństwie do urządzeń PCI, niektórych urządzeń ISA nie można
bezpiecznie przetestować.

Zarządzanie modułami sterowników

Polecenie

lsmod

bez argumentów wyświetla listę załadowanych modułów. Aby odłączyć moduł sterownika,

użyj nazwy sterownika jako argumentu polecenia

rmmod

. Na przykład, aby usunąć sterownik karty ne

(NE2000), wydaj polecenie:

rmmod ne

Poprzez podanie opcji

–a

możesz spowodować, że program

rmmod

odłączy wszystkie nieużywane moduły, to

znaczy każdy moduł nie związany z pracującym urządzeniem.

rmmod –a

Nie możesz usunąć modułu, który jest w użyciu; dlatego musisz najpierw zamknąć urządzenie, zanim usuniesz
moduł. Aby wyłączyć kartę sieciową, wydaj następujące polecenie:

ifconfig eth

n

down

gdzie

eth

n oznacza logiczne urządzenie (np.

eth0

,

eth1

).

background image

Dodatek E

Krótki podręcznik poleceń
Linuksa

Lista obejmuje niektóre z bardziej użytecznych i popularnych poleceń Linuksa. Aby dowiedzieć się więcej na
temat każdej z nich, jego opcji i argumentów przeczytaj strony podręcznika

man

danego polecenia.

adduser

userid

Tworzy nowego użytkownika (userid) i pyta o niezbędne informacje (wymaga przywilejów administratora
systemu).

apropos

słowo_Kluczowe

Przeszukuje strony

man

w celu znalezienia sprecyzowanego słowa kluczowego i wyświetla krótki opis

znalezionych odpowiedników zaczynając od początkowych stron.

at

czas

at –f

plik czas

Wykonuje polecenia wprowadzane poprzez

stdin

(lub przy użyciu drugiej formatu, poprzez sprecyzowany plik)

w określonym czasie. Czas może zostać podany w różnych formatach np. w godzinach i minutach (hh:mm) lub
w godzinach, minutach, dniach, miesiącach i latach (hh:mm mm/dd/yy).

atq

Wyświetla opisy zadań wykonywanych przez polecenie

at

.

atrm

zadanie

Kasuje wykonywanie zadania zaplanowanego poprzez polecenie

at

. Aby zobaczyć zaplanowane zadania

polecenia

at

, użyj polecenia

atq

.

bg

bg

zadania

Umieszcza aktualne zadanie (lub, tak jak w drugim formacie, konkretne zadanie) w tle, tak że natychmiast
pojawia się znak zachęty systemu. Użyj polecenia

jobs

, aby zobaczyć identyfikatory zadań przeprowadzanych

w tle.

cal

miesiąc rok

Wyświetla kalendarz dla określonego miesiąca konkretnego roku.

cat

plik

Wyświetla zawartość danego pliku.

cd

background image

cd

katalog

Zmienia aktualny katalog roboczy na katalog domowy użytkownika lub na inny podany katalog.

chgrp

grupa plik

chgrp –R

grupa plik

Zmienia grupę określonego pliku na grupę sprecyzowaną w wierszu polecenia. Drugi format działa rekursywnie
zmieniając grupę podkatalogom i plikom znajdującym się w danym katalogu. Grupa musi być wpisana w pliku

/etc/groups

.

chmod

tryb plik

chmod –R

tryb plik

Zmienia tryb dostępu do określonego pliku na tryb na podany wierszu polecenia. Alternatywny format działa
rekursywnie zmieniając tryb dostępu podkatalogom i plikom znajdującym się w danym katalogu.

chown

userid plik

chown –R

userid plik

Zmienia właściciela pliku na określonego użytkownika. Drugi format tego polecenia działa rekursywnie
zmieniając właściciela podkatalogom i plikom znajdującym się w danym katalogu.

clear

Czyści ekran terminala.

cmp

plik1 plik2

Porównuje dwa pliki, tworząc raport o ich różnicach. Podobne do polecenia

diff

, z tym że różni się formatem

wyjścia.

cp

plik1 plik2

cp

plik katalog

cp –R

plik katalog

Kopiuje plik do innego pliku lub katalogu; trzeci format powoduje skopiowanie wszystkich podkatalogów wraz
z plikami do innego katalogu.

date

date

data

Wyświetla aktualną datę i czas lub zmienia datę systemową i czas na określoną wartość, która przyjmuje format:

MMddhhmmyy

(miesiąc, dzień, godzina, minuta, rok) lub

MMddhhmmyyyy

(różni się tylko czterema cyframi

dla określania roku).

df

Wyświetla ilość wolnego miejsca na każdej zamontowanej partycji (systemie plików).

diff

plik1 plik2

Porównuje dwa pliki wyświetlając różnice między nimi. Podobne do polecenia

cmp

; różnią się tylko formatem

wyjścia.

dmesg

Wyświetla informacje z ostatniego uruchomienia systemu.

du

du

katalog

Wyświetla ilość miejsca zajmowanego przez katalog roboczy lub inny określony (wariant drugi) katalog i jego
podkatalogi.

echo

ciąg_znaków

echo –n

ciąg_znaków

background image

Wyświetla określony tekst (ciąg_znaków) na standardowym wyjściu. Opcja

–n

powoduje opuszczenie

dołączanych znaków nowego wiersza.

fdformat

urządzenie

Formatuje dyskietkę włożoną do określonego napędu (stacji dyskietek). Polecenie wykonuje tylko formatowanie
niskiego poziomu, nie tworzy systemu plików! Aby utworzyć system plików, użyj polecenia

mkfs

po

sformatowaniu nośnika.

fg

fg

zadania

Przywraca aktualne zadanie (bądź konkretne, określone) do normalnej pracy (czyli nie w tle).

file

plik

Określa typ i wyświetla opis każdego podanego pliku.

find

ścieżka

–name

wzorzec

–print

Szuka w podanej ścieżce plików o nazwach pasujących do podanego wzoru zazwyczaj znajdującego się w
pojedynczym cudzysłowie (wzorzec) i wyświetla ich nazwy. Polecenie posiada wiele opcji i argumentów,
których opis znajdziesz w dokumentacji programu lub na stronach

man

.

finger

userid

Wyświetla informacje na temat określonego użytkownika.

free

Wyświetla ilość używanej i wolnej pamięci systemowej.

ftp

nazwa_hosta

Otwiera połączenie FTP z określonym komputerem, pozwalając na transfer plików pomiędzy systemami.
Program FTP posiada wiele poleceń wewnętrznych służących głównie do transferu plików. Zajrzyj do
dokumentacji tego programu, aby dowiedzieć się więcej.

grep

wzorzec plik

grep –i

wzorzec plik

grep –n

wzorzec plik

grep –v

wzorzec plik

Przeszukuje określone pliki w celu znalezienia tekstu pasującego do podanego wzoru (zazwyczaj objętego
pojedynczym cudzysłowem — 'wzorzec') i wyświetla wyniki (wiersz pliku). Opcja

–i

określa, że wzór ma

być dopasowywany bez względu na wielkość liter. Opcja

–n

oznacza, że każdy wiersz wyjściowy jest

poprzedzany nazwą pliku i numerem wiersza. Opcja

–v

odwraca dopasowywanie, powodując, że są wyświetlane

wiersze, w których nie znaleziono określonego wzoru.

gzip

plik

gunzip

plik

Kompresuje (lub rozpakowywuje) określone pliki. Skompresowany plik ma taką samą nazwę jak plik
oryginalny, z tym że zakończony jest

.gz

.

head

plik

Wyświetla kilka pierszwych wierszy każdego podanego pliku.

hostname

hostname

nazwa

Wyświetla, bądź ustawia nazwę komputera.

info

background image

Uruchamia system pomocy GNU Texinfo

init

poziom_pracy

Zmienia poziom pracy systemu na określoną wartość (wymaga uprawnień administratora —

root

).

insmod

moduł

Ładuje dynamicznie określony moduł (wymaga uprawnień użytkownika

root

).

jobs

Wyświetla wszystkie zadania wykonywane w tle.

ispell

plik

Sprawdza pisownię zawartości określonego pliku.

kill

id_procesu

kill –

sygnał id_procesu

kill –l

Zabija określone procesy; wysyła określonemu procesowi dany sygnał (podany jako nazwa lub numer) lub
drukuję listę dostępnych sygnałów.

killall

program

killall –

sygnał program

Zabija wszystkie procesy, które odnoszą się do konkretnych programów lub wysyła podany sygnał do
wszystkich procesów, które są żądaniami określonego programu.

ln

stary nowy

ln –s

stary nowy

Tworzy sztywne (lub symboliczne) dowiązanie; wiąże nową nazwę z istniejącym plikiem lub katalogiem.

locate

wzorzec

Lokalizuje pliki za pomocą nazw zawierających określony wzór. Używa bazy danych, którą zarządza polecenie

updatedb

.

lpq

Wyświetla zadania umieszczone w kolejce drukowania.

lpr

pliki

Drukuje określone pliki.

lprm

zadanie

Przerywa drukowanie określonego zadania do drukowania. Użyj programu

lpq

do określenia zawartości kolejki

drukowania.

ls

ls

pliki

ls –a

pliki

ls –l

pliki

ls –lR

pliki

Pierwszy i drugi tryb wyświetla pliki (ale nie ukryte) w aktualnym katalogu lub określone pliki i katalogi. Opcja

–a

powoduje wyświetlenie wszystkich plików włączając pliki ukryte; opcja

–l

powoduje wyświetlenie

informacji opisowych takich jak rozmiar pliku oraz czas i datę ostatniej modyfikacji. Opcja

–R

wyświetla

rekursywnie wszystkie podkatalogi określonego katalogu.

mail

Uruchamia prostego klienta poczty, który umożliwia wysyłanie i odbieranie wiadomości pocztowych.

background image

man

nazwa

man

sekcja nazwa

Wyświetla określoną stronę

man

dotyczącą danego polecenia.

mkdir

katalog

mkdir –p

katalog

Tworzy określone katalogi. Opcja

–p

powoduje stworzenie każdego nadrzędnego katalogu potrzebnego do

utworzenia właściwego (określonego w wierszu polecenia).

mkfs –

typ urządzenie

Tworzy system plików określonego rodzaju (np.

msdos

lub

ext2

) na określonym urządzeniu (wymaga uprawnień

root

).

mkswap

urządzenie

Tworzy partycję swap dla systemu Linux na partycji dysku twardego (wymaga uprawnień użytkownika

root

).

more

plik

Pozwala użytkownikowi przeczytać dokładnie plik, który jest za duży, aby można go było wyświetlić na jednym
ekranie wyjściowym. Polecenie

more

dostarcza wielu poleceń wewnętrznych, które pozwalają użytkownikowi

poruszać się po stronach (ekranach). Na przykład, klawisz

Spacji

przewija jedną stronę do przodu, klawisz

b

przewija do tyłu, a klawisz

q

powoduje zakończenie programu

more

.

mount

mount

urządzenie katalog

mount –o

opcje

–t

typ

urządzenie katalog

Pierwszy wariant tego polecenia wyświetla wszystkie zamontowane urządzenia, drugi montuje określone
urządzenie w podanym katalogu (tzw. punkcie montowania — zazwyczaj w podkatalogu

/mnt/podkatalog

).

Polecenie

mount

sprawdza plik

/etc/fstab

, aby określić standardowe opcje związane z danym urządzeniem.

Wykonanie polecenia

mount

wymaga uprawnień administratorskich. Opcja

–o

pozwala na podanie różnych

opcji, na przykład

ro

— dla dostępu do urządzenia w trybie tylko do odczytu (

read-only

). Opcja

–t

pozwala

sprecyzować typ systemu plików (np.

ext2

,

msdos

lub

iso9660

, który jest używany dla dysków CD-ROM).

mv paths

punkt_docelowy

Przenosi określone pliki lub katalogi do podanego celu (pliku lub katalogu).

passwd

passwd

użytkownik

Zmienia hasło aktualnie zalogowanego użytkownika lub określonego użytkownika, co wymaga uprawnień
użytkownika

root

. Program zapyta o nowe hasło i o potwierdzenie nowego hasła.

ping

host

Wysyła żądanie echa poprzez TCP/IP do określonego komputera. Odpowiedź (

echo

) oznacza, że komputer

funkcjonuje.

pr

pliki

Formatuje określone pliki do drukowania, poprzez np. wstawianie stron przerw. Polecenie posiada wiele opcji i
argumentów.

ps

ps –aux

Wyświetla procesy uruchomione przez aktualnie zalogowanego użytkownika. Drugi wariant pozwala na
wyświetlenie wszystkich procesów danego użytkownika wraz z opisami.

pwd

Pokazuje ścieżkę bezwzględną aktualnego katalogu roboczego.

background image

reboot

Ponownie uruchamia system (wymaga uprawnień administratora systemu).

reset

Czyści ekran terminala i resetuje jego status.

rm

pliki

rm –i

pliki

rm –f

pliki

rm –if

pliki

rm –rf

pliki

Usuwa określone pliki lub (kiedy używa opcji

–r

) rekursywnie usuwa wszystkie podkatalogi określonego

katalogu. Opcja

–i

powoduje, że polecenie pyta o zgodę na usunięcie określonego pliku, katalogu bądź

podkatalogów. Opcja

–f

wyłącza potwierdzanie usuwania. Ponieważ usunięte pliki nie mogą być (generalnie)

odzyskane, opcja

–f

powinna być używana z wielką ostrożnością, zwłaszcza jeśli jest używana przez

użytkownika root!

rmdir

katalogi

rmdir –p

katalogi

Usuwa określone puste katalogi lub kiedy podana zostanie opcja

–p

, usuwa puste katalogi wraz z określoną

ścieżką.

shutdown

minuty

shutdown –r

minuty

Zamyka system po określonym czasie (wymaga uprawnień użytkownika

root

). Opcja

–r

powoduje ponowne

uruchomienie systemu (

reboot

) po jego uprzednim zamknięciu.

sleep

czas

Powoduje wstrzymanie interpretera poleceń na określoną ilość sekund.

sort

pliki

Sortuje określone pliki. Plecenie posiada wiele użytecznych argumentów, sprawdź w dokumentacji.

split

plik

Rozdziela plik na kilka mniejszych plików. Polecenie posiada wiele opcji i argumentów o których możesz
przeczytać w dokumentacji.

su

su

użytkownik

su –

su –

użytkownik

Zmienia aktualnego użytkownika na root lub na określonego użytkownika (druga opcja wymaga uprawnień
administratora).

swapon

urządzenie

Włącza użycie określonego urządzenia dla operacji

swap

(wymaga uprawnień użytkownika

root

).

swapoff

urządzenie

Wyłącza użycie określonego urządzenia dla operacji

swap

(wymaga uprawnień użytkownika

root

).

sync

Kończy wszystkie oczekujące operacje wejścia-wyjścia. Wszystkie dane zmagazynowane w buforach zostają
wysłane do ich miejsc przeznaczenia (wymaga uprawnień użytkownika

root

).

tail

plik

background image

tail –n

plik

tail –f

plik

Wyświetla kilka ostatnich linii określonego pliku. Opcja

–n

określa ilość końcowych wierszy do wyświetlenia.

Opcja

–f

powoduje, że polecenie wyświetla dodatkowe wiersze, które są dopisywane do pliku (w czasie

rzeczywistym).

talk

użytkownik

Uruchamia program, który pozwala na komunikację (dialogową) z określonym użytkownikiem.

tar cvf

plik_tar pliki

tar zcvf

plik_tar pliki

Tworzy archiwum tar o określonej nazwie, zawierające podane pliki i ich podkatalogi. Opcja z powoduje, że
archiwum zostanie skompresowane.

tar xvf

plik_tar

tar zxvf

plik_tar

Rozpakowuje zawartość określonego archiwum

tar

. Opcja

z

oznacza, że archiwum zostało skompresowane.

telnet

host

Otwiera zdalną sesję logowania na określonym komputerze.

top

Wyświetla procesy systemowe, które są aktualizowane w równych odstępach czasu, do czasu aż użytkownik nie
wciśnie kalwisza

q

, który kończy pracę programu.

traceroute

host

Określenia drogę, jaką przebywają pakiet do określonego komputera.

umount

urządzenie

Odmontowuje określony system plików (wymaga uprawnień użytkownika

root

).

uptime

Wyświetla czas pracy systemu (jak długo już działa bez przerwy).

w

Wyświetla aktualnie zalogowanych użytkowników systemu.

wall

Wysyła wiadomość do każdego użytkownika oprócz tego, który wyłączył otrzymywanie wiadomości. Wciśnij

Ctrl+D

, aby zakończyć wiadomość.

wc

plik

Wyświetla ilość znaków, słów oraz wierszy dla określonego pliku.

Tabela E.1 identyfikuje polecenia systemu Linux, które działają podobnie do poleceń systemu MS-DOS.
Operacje wykonywane przez polecenia Linuksa nie są tożsame z poleceniami systemu MS-DOS. Zajrzyj do
spisu tej książki lub do dokumentacji systemu Linux, aby dowiedzieć się więcej na temat poleceń tego systemu.

Tabela E.1. Polecenia MS-DOS i ich odpowiedniki w systemie Linux

MS-DOS Linux

ATTRIB

chmod

CD

cd

CHKDSK

df, du

DELTREE

rm –R

background image

DIR

ls –l

DOSKEY Wbudowany,

nie

ma

potrzeby

oddzielnie uruchamiać

EDIT

ae, vi

itd.

EXTRACT

tar

FC

cmp, diff

FDISK

fdisk

FIND

grep

FORMAT

fdformat

MORE

more

MOVE

mv

SORT

sort

START

at, bg

XCOPY, XCOPY32

cp


Document Outline


Wyszukiwarka

Podobne podstrony:
r00-0-spr-spr, ## Documents ##, Debian GNU Linux
r00-0-spr, ## Documents ##, Debian GNU Linux
Instalacja Debiana GNU Linux 2 2
r09-05-spr-spr, ## Documents ##, Debian GNU Linux
r02-05-spr-spr, ## Documents ##, Debian GNU Linux
r08-05-spr, ## Documents ##, Debian GNU Linux
r12-05-spr, ## Documents ##, Debian GNU Linux
r01-05-spr, ## Documents ##, Debian GNU Linux
r01-05-spr-spr, ## Documents ##, Debian GNU Linux
r04-05-spr, ## Documents ##, Debian GNU Linux
r06-05-spr, ## Documents ##, Debian GNU Linux
debian gnu linux 3 1 biblia (e Nieznany
r06-05-spr-rys, ## Documents ##, Debian GNU Linux
rA-E-05-spr, ## Documents ##, Debian GNU Linux
r04-05-spr-spr, ## Documents ##, Debian GNU Linux
r06-05-spr-rys-spr, ## Documents ##, Debian GNU Linux

więcej podobnych podstron