< nazw a p l i k u >
d o s t$ p u > to je d n a z opisanych w y żej trzy cy fro w y ch liczb. P rzy kład ow o,
aby zm ienić p raw a dostępu do pliku i n d e x . h t m l na - r w - r - - r — (p ra w o odczytu i zapisu dla w łaściciela o ra z odczytu d la pozostałych u żytk o w n ik ó w ), m u sim y w pisać: [root.0insoc / r o c t ]
# chmod
644
index.html
Aby zm ienić p ra w a d ostęp u do w szy stk ich plików w d an ym katalogu (i do plików w jego p o d k a ta lo g a ch ), sk o rz y stać z opcji -P.. P rzy k ład o w o , aby ustaw ić zestaw 755 dla wszystkich p lik ó w w katalogu A i s r / b i n , w piszem y: [ro o t0 in s o c
/ro o t]#
chm od 755 / u s r / b i n
P ro g ra m y S e t D II) SetU ID to specjalne p raw o dostępu dotyczące p ro g ram ó w . C zy pam iętam y , że w L inuksie każdy plik p o sia d a sw o jeg o w ł a ś c i d a ? P o ję cie w łaściciela odnosi się również do p ro g ram ó w , k tó re są w danej chw ili p rzetw arzan e przez sy ste m (tzw. procesów). K a żd y p roces n a le ż y do u ż y tk o w n ik a k tó ry go uruchom ił. M o ż n a, p rz y kładowo, o tw o rzy ć sesję na w łasn y m k oncie, uru ch om ić pro gram x t e t r i ą a na stępnie w p isa ć p s - z o b a c z y m y w tedy, że jesteśm y w łaścicielam i p rocesu o nazw ie x t e t r i s . Jeśli jednak w y św ie tlim y inform acje o p lik u x t c t r i c (w p isu jąc l s 1 ), dowiemy się, żc je g o w łaścicielem je s t ad m inistrator (i o o t ) . W norm alnych o k o liczn o ściach takie rozg ran iczen ie jest celow e: u ż y tk o w n ic y p o winni być w stanie u ru c h a m ia ć nasze pro gram y , m e pow inni ich je d n a k m ó c m o d y fi kować. Czasem zdarza się sytuacja, w której dany program m usi zostać uruchom iony przez osobę, do której rzeczyw iście należy. T y p o w y m przykładem jest p i ng - program ten do popraw nego działania w ym aga uruchom ienia przez adm inistratora ( r o p t ) . A by umożliwić p ozostałym u ż y tk o w n ik o m u ru ch am ian ie pro gram u p i n y , trzeba u a k ty w nić jego p raw o dostępu S e tU ID . Aby uaktyw n ić S e tU ID , n a le ży poprzedzić liczbę o kreślającą praw a dostępu do d a nego pliku cy frą 4. O to przykład: [lootPiiisoc /rooLj# chmod 4755 /bin/ping
Zaawansowane mechanizmy: m oduł uwierzytelnienia (PAM ) Moduł P assw ord A uthenticcition M odule (P A M ) jest przeznaczony dla tych, którym nie wystarcza standardow y system p raw dostępu w dystrybucji Red Hat. D om yślnie m odel ten wprowadza zestaw w arunków , które m uszą być spełnione przez użytkow nika zanim uzyska
402
Pozna] Linux
on dostęp do zasobów system u. Podobnie jak w przypadku plików konfiguracyjnych paaawd i groups. zrozum ienie m odułu PAM przygotowuje nas na radzenie sobie z potencjalnymi problemami zw iązanym i z bezpieczeństwem systemu.
Poprawianie bezpieczeństwa systemu z wykorzystaniem m odułu PAM M ając na celu oddzielenie procedur uw ierzytelniających od aplikacji, programiści linuksowi zwrócili się w stronę system u Solaris i opracowali lin u k so w ą implementację m odułu PA M . O d separow an ie m etod uw ierzytelniania od urucham ianych program ów um ożliwia adm inistratorom system u im plem entow anie w łasnych pro cedu r bezpieczeństw a i zm uszanie aplikacji do ich stosowania. Poniższy po drozdział opisuje po dstaw ow e elem enty system u P A M , jeg o instalację, plik konfiguracyjny o raz niektóre z m o d ułó w dostarczanych w dystrybucji Red Hat.
SetGID SetG ID działa bardzo podobnie do SetUID. Program y opatrzone praw em G ID są w ykonyw ane z praw am i dostępu grupy, do której należą, zam iast w skład której wchodzi użytkownik je uruchamiający. Prawo dostępu oznaczane przez cyfrę 2 um ieszczoną przed liczbą opisującą zwykłe praw a
dostępu Setpraw grupy, SetCiID jest dostępu:
[ r o o t 0 i n s o c / r o o t l t * chmod 2755 / u s r / l o c a l / b a c k u p s / b a c k u p l e v e l 0 W yśw ietlając n a zw y plików za p om ocą 1 s - 1 m o żem y stw ierdzić, czy d any plik po siada praw a dostępu SetU ID i SetG ID . Praw a dostępu do plików S e tU ID zaw ierają s tam. gdzie p o w in n o znajdow ać się pierw sze x, a w przypadku plików S etG ID - s zamiast drugiego x.
In sta lo w a n ie P A M -a Jeśli przeprow adziliśm y stan dardow ą instalację dystrybucji Red Hat, w ó w czas prawrdopodobnie posiadam y ju z zainstalow any m o d u ł PA M . Jeśli nie, nie m usim y się tym przejm ow ać; instalacja jest bardzo prosta. N a początek należy zd o b y ć wersję instalacyjną PA M -a (w fo rm acie . rpm). Jeśli nie ma
jej
na
d ysk u
instalacyjnym
L in u k sa,
pow inniśm y
zajrzeć
na
stronę
http://www.rcdhat.com.W ersja, którą będziem y opisyw ać, nosi n u m e r 0.57, z plikiem konfiguracyjnym w wersji 0.51. O to polecenia instalujące pakiet P A M : [rcotPinsoc /rootj# rpm -i pair.-0 .57-2 .1386 .rprr. (root0in3oc /root]# rpm -i pamconfig-0.51-2.1386.rpm Jeśli pakiet P A M jest ju ż zainstalow any, zostaniem y o tym p o in fo rm o w an y przez rpm. Jeśli posiadam y starszą wersję, m usim y dod ać do pow yższych poleceń opcję -U, u m o żli wiając rpm przeprow adzenie aktualizacji
A d m in is tro w a li it1- n / y ik n w n ik a m i
i g ru p am i
403
P lik i k o n fig u r a c y jn e P A M W w ersji 0 .56 P A M k o rz y sta z katalo gow ej struktury obsługi sw o ic h p lików k o n fig u racyjnych. Pliki te są u m ie sz cz o n e w katalogu / e t c / p a i r . d . K ażdy plik rep re ze n tu je p o je d y n c zą usługę. P rz y k ład o w o , w skład o b słu g iw a n y ch usług w c h o d z ą f Lud i l o g i n . K ażdy plik k on figu racyjn y P A M a sk ład a się z linijek w n a stęp u jąc y m form acie: t y p m o d u łu
fla g a _ k o n tro ln a
ś c ie ż k a _ _ m o a u łu
p a ra m e try
gdzie t y p j n o d u ł u jest jed n y m z czterech typów: a u t h (uwierzytelnianie), a c c o u n t (konto), s e s s i o n (sesja) lub p a s s w o r d (hasło). K om entarze m uszą zaczynać się znakiem *t. a u th
Aplikacja powinna spytać o hasło, a następnie przyznać nie tylko prawa użytkownika, ale również prawa grupy.
account
Nie przeprowadza uwierzytelniania; zamiast tego określa dostęp na podstawie czynników, takich jak pora dnia lub miejsce przebywania użytkownika. W len sposób m ożna na przykład ograniczyć możliwość otwierania sesji przez administratora do konsoli serwera.
se ssio n
Określa, jakie czynności powinny zostać wykonane przed otwarciem lub po zam knięciu sesji przez użytkownika (na przykład zapisanie in formacji w pliku zapisu sesji (ang. log)
passw ord
Określa m oduł umożliwiający użytkownikom zmianę hasła (jeśli to ko nieczne).
fla g a k o n tr o ln a
Pozwala na określenie sposobu traktowania sukcesu lub porażki danego modułu uwierzytelniania.
re q u ire d
Uwierzytelnianie użytkownika przez dany moduł m usi zakończyć się sukcesem ; w przeciwnym razie cały proces uwierzytelniania (przez wszystkie moduły ) kończy się bezwarunkowy porażką.
re q u isite
Podobna do required, ale w tym wypadku jeśli dany moduł zanotuje porażkę, m oduły następujące po nim nie są już uruchamiane; aplikacja natychmiast otrzymuje informacje o porażce. Umożliwia to zagw aran towanie spełnienia pewnych warunków jeszcze przed wyświetleniem prośby o podanie nazwy użytkownika i hasła (na przykład: użytkownik musi być podłączony do serwera przez sieć lokalną, a nie przez Internet).
sufficient
Jeśli dany moduł zanotuje sukces i w pliku konfiguracyjnym nie m a już innych m odułów opatrzonych flagą required lub sufficient, wówczas PAM informuje aplikację o sukcesie uwierzytelniania.
o p tio n a l
Ta flaga pozwala PAM -owi na kontynuowanie procesu uwierzytelnia nia nawet jeśli dany moduł zanotował porażkę. Stosuje się j ą w przy padku, gdy pewni użytkownicy powinni uzyskać dostęp do systemu, nawet jeśli nie spełniają niektórych warunków.
404
Poznaj Linux
ś c i e ż k a m o d u łu to katalog, w którym znajduje się dany m oduł. Pełna lista m odułów udostępnianych przez P A M znajduje się w pliku / u s r / d o c / p a m - 0 . 59/hLm l /p am - 6 . h tm l. W ersje tekstow e są rów nież dostępne w katalogu / u o r / d o c / p a m 0 .5 9 . parametry to lista opcji przekazyw anych do m odułu uw ierzytelniania. W iększość z nich zależy od k o nkretnego m odułu, niektóre jedn ak s ą uniw ersalne i m ogą być stoso w ane we w szystkich m odułach: d eb u g
Zapisuje komunikaty kontrolne w zapisach sesji systemowych (zazwyczaj umieszczonych w / v a r / l o g ; ścieżka podana jest w pliku /e t c / s y s l o g . co n f.
no_ w arn
Nie wysyła komunikatów ostrzegawczych do aplikacji.
use_f irs t_ p a s s
Nie prosi użytkownika o podanie hasła za drugim razem; zamiast tego wykorzystuje hasło podane podczas pierwszej próby uzyskania dostę pu do systemu.
try
Podobnie jak przy t r y _ f i r s t p a s s , użytkownik nic jest proszony o podanie hasła za drugim razem; jeśli jednak istniejące hasło okaże się błędne, moduł ponowi pytanie.
i:irst_ p a ss
use_m apped_pass
Przekazuje hasło /. poprzedniego modułu do obecnego (podobnie jak use first pass), jednak hasło to zostaje potem wykorzystane do wygenerowania klucza szyfrującego lub deszyfruwującego.
K r y p to g ra f ia a p r a w o Ze względu na ograniczenia, jakim i obciążona jest dystrybucja kryptografii w Stanach Z jednoczonych, o p c ja la nie jest obecnie obsługiw ana przez żaden m odu ł system u L inux-P A M (rząd Stanów Z jednoczonych traktuje zaaw ansow aną kryptografię jako środek w ażny dla obronności kraju; nie m o żna jej w ięc eksportow ać).
Jedną ze specjalnych cech P A M -u jest je g o „składana” natura. O znacza to, że po szczególne linijki w pliku konfiguracyjnym s ą analizow ane niezależnie (z w yjątkam i, któ re zostaną o m ó w io n e za chwilę). K ażda linijka określa m oduł, który pow inien w y kon ać pew ną operację i po in form ow ać o sukcesie lub porażce. N a podstaw ie otrzym anych ra portów, PA M podejm uje ostateczną decyzję (sukces lub porażka procesu uw ierzytelnia nia) i przekazuje ją aplikacji, która go w yw ołała. P rzyjrzyjm y się (/etc/pam.d/login).
teraz
przyk ład ow em u
plikowi
k onfiguracyjnem u
#%PAM-1. 0
auth
required
/lib/security/pam_securetty.so
auth
required
/1ib/security/pam pwdb.so shadow nullok
P A M -a
405
A d m in is tro w a n ie u ż y tk o w n ik a m i i g ru p a m i
anrh
required
/lib/security/pam_nologin.sn
account
required
/lib/security/pan_pwdb.so
password
required
/iib/sccurity/pam_cracklib . 3 0
password
required
/lib/security/pan_pwdb.so shadow nullok
use anthtok session
required
/I ib/security/pair_pwdb .so
P ie rw sz a linijka ro z p o c z y n a się sy m b o lem U, je s t w ięc k o m e n ta rz e m i m o żn a ją z ig n o rować. O to kolejne linijki: auth
required
/lib/secur.ity/pam_securetty.so
W z y w a n y m o d u ł jest typu a u t h , co o z n ac za , że będzie o c z e k iw a ł p o d a n ia hasła. Flaga kontrolna jest w postaci required, w ięc d a n y m o d u ł m usi p o in fo rm o w ać o sukcesie; w p rzeciw n y m razie cały p ro ce s uw ierzytelniania z ak o ń c zy się p orażk a. Sam m o d u ł nosi nazw ę pam securer ty. so; j e g o z ad a n ie polega na sp raw d zeniu, czy a d m in istrato r s y s temu o tw o rz y ł sesję na je d n y m z term in ali w y m ien io n y ch w pliku /etc/securetty. auth
required
/lib/sccuritv/pam_pwdb . 3 0 shadow nullok
P odo bnie ja k w p o p rze d n im p rzy p a d k u , m o d u ł poprosi o p odanie hasła i jeśli okaże się ono błędne, w ó w cz as u w ierzy teln ian ie z ak o ń czy się porażką. Z ac h o w an ie m odułu pam pwdb.co jest zależne od p o d a n e g o typu m odułu. W tym przypadku jest a n i h, więc. pam pwdb.so d o k o n a p o ró w n a n ia hasła z zaw artością pliku /ctc/pasowd. P a ram e tr sha dow nakazuje sp ra w d z ić zaw artości pliku /etc/shadow (jeśli taki istnieje), a nullok umożliwia u ż y tk o w n ik o m zm u tn ę hasła z p ustego na z n aczące (puste hasła są zazw yczaj traktowiine ja k o m ech an izm b lo k o w a n ia konta). auth
required
/ I i b / s e c u r i t y / p a m _ n o l o q i n . so
M o d u ł parr> r.olcgin.so stara się odnaleźć plik /etc/nologin. Jeśli g o znajdzie, wówczas pozw oli otw orzyć se sję tylko u ż y tk o w n ik o w i root; w szy scy inni zo stan ą o d e słani
z k o m u n ik a tem
o
błędzie.
Jeśli
plik
/ctc/nologin
nie
istnieje,
w ów czas
pam nologin.so z aw sze inform uje o sukcesie. account
required
/lib/security/pam_pwdb.so
Znow u m a m y d o czy n ien ia z m o dułem pam pwdb. s o . ale w tym przyp adku m o d u ł ten jest typu account. T y m razem spraw dzi w ięc tylko (b ez w y św ietlania k o m u n ik a tó w ), czy danemu użytk ow n iko w i w o ln o o tw o rzy ć n o w ą sesję, (na p rzykład, czy nie u p łyn ął już termin w ażności hasła). Jeśli w sz y stk ie p aram etry o tw ieran ego konra m ają a k ce p to w aln e wartości, pam p w d b . s o p o in fo rm u je o sukcesie. password
required
/1.jb/security/pam_cracklib. so
P o z n a j Linux
406
T y p pa ss w o rrl oznacza, że m o dui pam c r a c k l i b . s o będzie stosow any podczas z m iany hasła. M o d u ł ten ma za zadanie spraw dzić, czy pro p o n o w an e hasło nie jest „zbyt łatw e” do złam ania przez potencjalnych intruzów . password
re q u ire d
/ l i b / s e c u r it.y/pam pw db. s o sh a d o w n u l l o k
u se _ a u th to k O to kolejny przykład uniw ersalności m od ułu pam p w d b .so . Jeśli p odam y typ p a s sw o rd ,
p a m p w d b . s o zajm ie się uaktualnieniem pliku / e t c / p a s s w d . Param etr shadow
żąda sk ontrolow ania pliku / e t . o /s h a d o w i uaktualnienia go (jeśli istnieje); n u l l o k po zw ala u żytk ow n iko m na zm ianę hasła z pustego na znaczące, a u s e a u t h t o k nakazuje m odułow i pam p w d b .s o w czytanie hasła z ostatniego poprzedzającego go m odułu typu p assw ord. s e ss io n
re q u ire d
/ l i b / s e c u r i t y / p a m _ c w d b . so
T o czw arte i ostatnie zastosow anie m odułu pam pwdb.so. W ty m przypadku zajmie się on zapisaniem kom unikatu o sukcesie bądź porażce w logach system ow ych. P lik o th er C o zrobić, jeśli chcem y udostępnić k o m u ś zastrzeżoną usługę, ale nie dysponujem y plikiem konfig uracyjn ym PA M dla tej oso by? W takiej sytuacji m o żem y skorzystać z pliku /etc/pam.d/other, zaw ierającego „uniw ersalną” konfigurację. Z ałóżm y, że d a n y użytkow nik próbu je uzyskać zezw olenie u ży cia je d n e g o z p rogra m ów
obsługujących
PA M
(na
przykład
serw era
FTP),
ale
plik
konfiguracyjny
( / e t c / p a m . d / f t p ) zaginął (m ógł zostać przypadkow o skasow any). W tym w ypadku P A M skorzysta z pliku / e t c / p a m . d / o t h e r . D om yślnie kon figuracja o t h e r jest zab lo kow ana w trybie „ p a ra n o ic z n y m ”
w szyst
kie prośby o do stęp zostają zapisane w zapisach sesji, a następnie o d rzucon e. N ie zaleca się zm iany tego stanu rzeczy. N ie m o g ę o tw o rzyć sesji! Z acytujem y nieśm iertelne słow a D ou glasa A d a m sa „Nic p a n ik u j” : podobnie ja k więk szość innych p ro b lem ó w zw iązanych z k onfiguracją L inuksa także i ten m o żna rozw iązać urucham iając system z dyskietki stan o w ej lub w trybie po jedy nczeg o u ż y tkow nik a (patrz rozdział 24. Po uruchom ieniu system u należy otw orzyć plik / e t c / p a m . d / l o q i n i zm ienić go tak. aby zaw ierał tylko cztery poniższe linijki: a u th
re q u ire d
/ l i b / s e c u r i ty / p a m _ u n ix _ _ d u l h - s o
account
re q u ire d
/ l i b / s e c u r i t y / p a m _ u n i x _ a c c t . so
p assw o rd
re q u ire d
/lib /3 e c u rity /p a m _ u n ix _ p a G C w d .c o
se ss io n
re q u ire d
/ l i b / s e c u r i t y / p a m u n i x s e s s i o n . so
A d m in is tro w a n ie u ż y tk o w n ik a m i i g ru p a m i
407
Ta uproszczona konfiguracja jest zgodna ze standardow ą m etodą uw ierzytelniania sesji w sy stem ie U N IX , co z g o dnie z w szelkim p raw d o p o d o b ie ń stw e m p o w in n o w y sta rc z y ć do p o n o w n e g o u ru ch o m ien ia L in u k sa w trybie w ie lo u ż y tk o w n ik o w y m . Po p o w ro c ie do trybu w ie lo u ż y tk o w n ik o w c g o n ależy przyw rócić po przednią k o n fig u rację, k o ry g u jąc j ą tak. aby d z ia ła ła z god nie z oczek iw aniam i. W y s zu k iw a n ie b łę d ó w , a m o n ito ro w a n ie Jeśli c h c e m y usunąć b łęd y z plików k o n fig u rac y jn y c h P A M , m u sim y pam iętać o k o n tro lo w an iu
zaw arto ści
z a p isó w
sesji
sy ste m o w y c h
(u m ie sz cz an y c h
zazw yczaj
w / var/log). Istnieje d u za szansa, ze te zapisy sesji będą zawierać informacje o w y k rytych błędach. K ied y u p e w n im y się, że k o nfig uracja jest p o p raw n a, nie p o w in n iśm y zap o m in a ć u o k re s o w y m sp ra w d z an iu z aw a rto ści zap isó w sesji. P A M zapisuje w nich nie tylko in form acje o su k cesach , lecz ró w n ie ż o porażkach procesu u w ierzytelniania. D u ż a liczba porażek zw iązanych z pojedynczym użytkow nikiem lub w ielom a użytkow nikam i w krótkim czasie m oże o z n ac za ć kłopoty.
Rozdział 26 Planowanie zadań
D a v id Pitts
Konfigurowanie plików i n i t t a b i r c Planowanie zadań za pom ocą programu c r o n t a b Obsługa polecenia at P lanow anie zadań jest je d n y m z o b o w ią z k ó w adm inistratora system u unikso w eg o. Niezależnie od rodzaju n a szy c h kom petencji (m o że m y być o d p o w ie d zialn i np. za p ra c o w ników firm y , p rz e b ie g z a w o d ó w s p o rto w y c h , p ra c ę s z k o ły ), d e c y d u ją c o k olejn ości w ydarzeń p o w in n iśm y p rzyjrzeć się każdej osobie ja k o ele m e n to w i w iększej całości. Przykładow o, w szy scy u c zn io w ie szkoły pow inni u c zęszczać na lekcje ję z y k a polsk iego i m atem atyki, ale z ap la n o w a n ie obu lekcji o godzinie 9 :0 0 nie m a sensu. W zakres p la n o wania w chodzi w ięc k o n tro la z aso b ó w i up ew nianie się, że istnieją o d p o w ie d n ie środki pozwalające na w ykonanie d a n e g o zadan ia w danej chwili. Planow anie zadań w system ie k o m p u te ro w y m nie jest p ro b lem em b analny m . N iektóre procesy, ze sw ojej natury, z u ż y w a ją więcej z aso b ó w kom putera niż inne. N iektóre w y m a gają w yłączn ości na dostęp do danych, podczas gdy inne m o g ą działać rów nolegle z pozostałym i aplikacjam i. A d m in istra to r jest o d pow iedzialn y za z a p e w n ien ie m a k s y m a l nej wydajności system u i um ożliw ien ie u ż y tk o w n ik o m niezakłóconej pracy. N a szczęście istnieje szereg narzędzi ułatw iających zarządzanie z aso b a m i, a n aw et u ru ch a m ia jąc y ch i zatrzym ujących procesy be/, n aszego udziału (np. o określon ych porach dnia). P la n o w a nie zadań m o żn a podzielić na trzy zakresy: ■
procesy działające cały czas (urucham iane razem z system em )
■
procesy urucham iane o konkretnej godzinie lub w konkretnym dniu
■
procesy urucham iane sporadycznie.
Do obsługi p ro ce só w d z ia ła jąc y ch cały czas służą pliki i n i t t a b i r c . Z a procesy u ru chamiane o o k reślo nych p o rac h (o danej g o d z in ie lub d a n eg o dnia) o d p o w ie d zialn y jest program c r o n t a b . P rocesy z trzeciej (ostatniej) grupy m ogą być o b słu g iw a n e p rz e z pole cenie a t .
410
P o z n a j Linux
Konfigurowanie plików inittah i rc Z anim przystąpim y do opisyw ania struktury plików i n i t t a b i r c , należałoby p o w ie dzieć kilka słów o procesie in it - , będącym procesem m acierzystym w stosunku do pliku i r . i t t a b . Po uruchom ieniu i n i t w czytuje zaw artość ow ego pliku i kieruje się zawartym i w nim poleceniam i. Polecenia te nakazują zazw yczaj um ożliw ienie użytkow nikom otw ie rania sesji oraz kontrolę procesów uru ch am ianych podczas urucham iania system u. i n i t posiada 15 różnych poziom ów działania (ang. run level$). Z m iany poziom u działa nia m oże dokonać tylko administrator, urucham iając program / s b i n / t e l i n i i i podając num er żądanego poziom u. Po uruchom ieniu wszystkich procesów potom nych, i n i t przechodzi wr stan oczeki wania. Sygnałam i w yzw alającym i są: zakończenie działania przez proces po to m ny , awaria zasilania lub sygnał o zm ianie poziom u działania. W m om encie w ystąpienia któregoś z pow yższych zdarzeń, i n i t powtórnie w czytuje i w ykonuje plik / e t c / i n i t t a b . N ow e polecenia m ogą b y ć dopisane do i n i t t a b w dow olnej chwili, ale i n i t w yk ona je dopiero w m om encie pow tórnej analizy pliku.
P lik in itta b Plik i n i t t a b zaw iera listę poleceń dla program u i n i t w postaci w yrażeń rozdzielo nych średnikam i o następującej składni: id e n ty f ik a to r :p o z io m y _ d z ia ła n ia :c zy n n o ść :p ro ces
Interpretacja zawartości pliku
inittab
L inie z a c z y n a ją c e się znakiem # s ta n o w ią kom entarze; w szy stk ie p o z o stałe linie definiują p ro c e sy , które należy u ru ch o m ić.
T abela 26.1 opisuje elem enty składow e pojedynczego w yrażenia i n i t t a b . Tabela 26 .1. Struktura pojedynczej lin ii w pliku inittab
Element
O pis
id e n ty fik a to r
Unikatowa sekwencja 1-4 znaków jednoznacznie identyfikująca każde polecenie
p o z io m _ d z i a łd n ^ d
Poziom działania, na którym powinno zostać wykonane dane polecenie
czynność
Czynność, jaką należy wykonać
p ro ces
Nazwa procesu do uruchomienia, jeśli poprzedzimy ją znakiem +, i n i t nic skataloguje danego procesu w logach utm p i wtmp
P la n o w a n ie z a d a ń
411
E le m e n ty c z y n n o ś ć i p r o c e s łatw o ze so b ą pom ylić, c z y n n o ś ć o k reśla zach o w an ie pro gram u i n i t , a nie u ru ch a m ia n eg o procesu. Istnieje 14 m o żliw y ch w artości tego pola; są one o p isa n e w tabeli 26.2. Tabela 26.2. Czynności m ożliw e do wykonania przez program i n i t C zynność
O p is
resp aw n
init ponownie uruchamia dany proces, jeśli zostanie zamknięty
wait
init urucham ia proces i czeka na jego zakończenie przed uruchomieniem następnego
boot
Proces uruchamiany podczas wczytywania systemu. Pole p o z i o n _ d z i a ł a n i n jest ignorowane
b o o tw a it
init uruchamia proces podczas wczytywania systemu i czeka na jego zakończenie przed uruchomieniem następnego. Pole p o z io m d z i a i a n i a jest ignorowane
off
Proces nie jest uruchamiany
ondem and
Proces uruchamiany tylko po wywołaniu określonego poziomu działania ondemand. Dopuszczalne poziomy działania to a, b i c
in itd e fa u lt
Poziom działania, który m a zostać uaktywniony po uruchomieniusystemu. Jeśli nie podano żadnego, init poprosi o wpisanie jego numeru w konsoli. Pole pro ces jest ignorowane. W artością dom yślną jest 3
sysin il
Proces jest urucham iany podczas wczytywania systemu przed wszystkimi pro cesami typu boot lub bootwait. Pole poziom działania jesl ignorowane
powerwait
Proces jest uruchamiany w' momencie, kiedy init otrzym a sygnał SIGPWR, oznaczający, żc coś jest nie w porządku z zasilaniem. Przed kontynuacją init czeka na zakończenie, procesu
Dowerfai 1
Proces jest uruchamiany w momencie, kiedy init otrzym a sygnał SIGPWR, oznaczający, że coś jest nie w porządku z zasilaniem, init kontynuuje pracę nie czekając na zakończenie procesu
powerokwait
Proces jest urucham iany w m omencie, kiedy init otrzym a sygnał SIGPWR, a w katalogu /etc znajduje się plik poweistatus zawierający słowo OK. O znacza to, że zasilanie wróciło do normy
ctrlaltael
init uruchamia dany proces w m omencie otrzymania sygnału s IG INT. ozna czającego, że użytkownik wcisnął kombinację klawiszy C trl+ A lt+ D el. Z azw y czaj jest to polecenie zamknięcia systemu lub ponownego uruchomienia w trybie pojedynczego użytkownika
kbreąuest
T o jedno z nowszych rozszerzeń składni init. init uruchomi dany proces po otrzymaniu od programu obsługi klawiatury informacji o wciśnięciu jednej ze specjalnych kombinacji klawiszy. Więcej informacji znajduje się w' dokum en tacji pakietu kbd x.xx
412
P oznaj Linux
Listing 26.1 pokazuje przykładow y plik i n i . t t . a b z system u R ed Hal Linux 5.0. Listing 26.1. Przykładowy plik inittab z systemu Red Hat Linux 5.0 # # inittab
This file deseribes how the INIT process should 3et up the system in a certain run-level.
# If Author:
Miquel van Smoorenburg,
#
Modified for RH3 Linux by Marc F.wing and Donnie
#
Barnes
# # Default run level. The run levels used for RH.S are: #
0- halt
(Do NOT set initdefault
tothis)
P
1
#
2
if
networking)
#
3 - Full multiuser mode
#
4
#
5
#
fe - reboot (Do NOT set initdefai.1l
- Single user mode - Multiuser, without. NFS
-
(The sane
as 3,
it
you do not have
unused
Xll to this)
# id :3 :in itd e fa u lt! fr System initialization. si::sysinit:/etc/rc.d/rc.sysinit 10:0:wait:/etc/rc.d/rc 0 11:1:wait:/etc/re.d/rc 1 12:2:wait:/ete/rc.d/rc 2 13:3:wait:/eLc/rc.d/rc 3 11:4:wait:/etc/rc.d/rc 4 15:5:wait:/etc/rc.d/rc 5 16:6:wait:/etc/rc.d/rc 6 # Things to run in every run level, ud::once:/sbin/update # Trap CTRL-ALT-DELETE ca::ctrlaitdci:/3bin/shutdcwn -t3 -r now t1 When our UPS tells us power has failed, assume we have a few minutes
P l a n o w a n ie z a d a ń
*113
fr of power left. Schedule a shutdown tor 2 minutes trcm now. fr This doed, of course, assume you have powerd installed and your # UPS connected and working correct 1y. p f : :downfail:/sbin/shutdown -f -h »2 "Power Failure; System Shutting Down " 4 if power was restored before the shutdown kicked in, cancel it. pr: 12345 :pnwprokwa It*.:/sbir./shutdown -c "Power Restored; Shutdown Can celled" it Run gettys in standard run levels 1 :1234 5: respawn:/sbin/mingett.y r.tyl 2:2345:respawn:/sbin/mingetty tty2 3:2345:rcspawn:/sbin/minqetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:234 5 :respawn :/sb in/mi nger.ty tty.5 6:2345:respawn:/sbin/mingetty ttyG rf Run xdm in run level 5 x :5 :respawn :/ us r/b in/XI 1/xdm -uodaemon W ięk sza c zęść zaw artości pliku i n i t t a b p o w in n a być j u ż nam znajom a. W arto p a miętać, że identyfikator k a żd e g o p olecenia o d p o w ia d a sa m em u p oleceniu (na przykład pf=power failure (aw aria zasilania)). D obrze trzy m ać się tej k o n w e n cji. Pam iętajm y również, że stosując L IL O m o ż n a u ruchom ić L inuksa w d o w o ln y m p o z io m ie działania, wpisując po z n a k u g otow o ści L IL O pon iższy tekst: linux #
gdzie # jest n u m ere m ż ąd a n eg o poziom u.
Pliki rc P rzyjrzy jm y się teraz sekcji pliku inittab opisującej pliki rc (patrz listing 26.1): 10:0:wait:/etc/rc.d/rc C 11:i :wait:/etc/rc.d/rc 1 12:2:wait:/etc/rc.d/rc 2 13:3:wait:/etc/rc.d/rc 3 14:4:wait:/etc/rc.d/rc 4 15:5:wait:/ctc/rc.d/rc 5 16:6:wait:/etc/rc.d/rc 6 init u ru ch a m ia plik /etc/rc.d/rc, ja k o arg u m en t p rz e k a z y w a n y jest n u m e r p o z io mu działania. Plik rc kończy się p o n iższą sek w encją poleceń: # Now run the START scripts. for i in /elc/rc.d/rc$run level.d/S*; do
414
P o z n a j Linux
# C heck i f
th e s c r ip t i s
th e re ,
f ! - f 5i ] && c o n t i n u e Ił C heck i f t h e s u b 3 y s t e n i s a l r e a d y u p . s u b s y s = $ {i # / e t c / r c . d / r c $ r u n l e v e l . d / S ? ? } [ - f /v a r/lo c k /su h sy s/$ su b sy s
] && \
( - f / v a r / l o c k / s u b s y s / 1 s u b s y s } . i n i t ] f,F, continue P 3 rin g th e
3u b 3 y 3 tem up.
$i s ta r t do ne Przedstaw iona tu pętla spraw dza najpierw , czy istnieje katalog skojarzony z danym poziom em działania. Jeśli tak, urucham iane są wszystkie procesy w y szczeg ó ln io n e w tym katalogu.
Po
uruchom ieniu
w szystkich
plików'
rc,
zainicjalizow any
zostaje
plik
/eLc/rc.d/rc. 1oc.a 1. Jest to najlepsze m iejsce na um ieszczanie w łasn ych zm ian i po
prawek. Należy pam iętać, ze plik ten nadpisuje plik / e t c / i s s u e przy każdym uru ch a m ianiu system u. Jeśli więc ch cem y na przykład zm ienić obrazek w y św ietlan y podczas otw ierania sesji w*' system ie X Window', m usim y w'prowfadzić tę zm ianę do pliku r c . l o a c a l , zam iast do / e t c / i s s u e . Pliki i m t t a b i r c stanow ią świetne narzędzie obsługi p ro cesó w urucham ianych p o d czas w czytyw ania system u w odpow iedzi na pew ne kom binacje klaw iszy lub jak o reakcja na określone zdarzenia.
Konfigurowanie modułu planowania zadań crontab Pew ne procesy pow inny być urucham iane regularnie, co pew ien czas. Za przykład niech posłuży proces tw orzący kopie z ap aso w e ważnych danych (urucham iany co noc), lub analizator zapisów’ sesji (urucham iany c o minutę). Procesy te w y k o n u ją sw oje zadanie po czym kończą działanie - aż do kolejnego uruchom ienia. Program c r o n je s t uaktyw niany przez plik r c lub r c . l o c a l i natychm iast zw raca ste row anie do procesu-m atki, nie trzeba go więc urucham iać w tle. c r o n w yszukuje w k a ta logu / v a r / s p o o l / c r o n w p isy odpow iadające nazw'om użytkow ników , w-czytanym z p li ku / c t c / p a s c w d . W szystkie znalezione w pisy zostają w czytane do pam ięci operacyjnej. Oprócz tego, c r o n w czytu je rów nież polecenia system ow e z pliku / e t c / c r o r . t a b . c r o n „budzi s ię ” co m inutę i w ykonuje trzy czynności. ■
U rucham ia procesy, które pow inny zostać uruchomione o danej porze.
■
Sprawdza, czy czas ostatniej modyfikacji katalogu c r o n uległ zmianie.
■
Jeśli katalog został zm odyfikowany, c r o n powtórnie wczytuje z niego wszystkie zm ie nione pliki.
415
P la n o w a n ie z a d a ń
C zy t r z e b a p r z e ł a d o w y w a ć c r o n p o w p r o w a d z e n i u z m i a n ? c r c n sam sp raw d za, c z y j e g o pliki k o n fig u rac y jn e uległy zm ianie; nie trzeba g o w ięc p rzełado w yw ać.
U aktyw nianie cronlab D o p la n o w a n ia zadań w sy ste m ie c r c n służy polecenie c r o n t a b . c r o n bazuje na z a wartości pliku c r o n t a b , a k a żd y u ż y tkow nik m o że posiadać jego w ersję. O d p o w ie d n ie param etry polecen ia c r o n t a b p o z w a la ją o tw o rzy ć plik zadań do o d czytu lub zapisu, w zględnie c ałk o w ic ie go usunąć. S kładn ia polecenia c r o n t a b w y g lą d a następująco: c ro r.ta b
[-u
u ż y tk o w n ik ]
p lik
c ro n ta b
{-u u ż y tk o w a i k] - 1
-r
Oto z n ac ze n ie p o sz cz eg ó ln y c h param etrów : ■
Opcja - u pozw ala na w skazanie użytkow nika, którego plik m a zostać w czytany. Jeśli ją pom iniem y, w czytany zostanie plik należący do aktualnego użytkow nika. Pam iętajm y, żc c r o n t a b n ic jc s t kom patybilny z poleceniem su.
■
Opcja - 1 każe c r o n t a b przesłać zaw artość pliku do stand ardo w ego strum ienia wyjścia (na ekran).
■
Opcja - e pow oduje otw arcie pliku do edycji w edytorze w sk az y w a n y m przez zm ienną środ ow isko w ą EDITOR lub
v i s u a l . Jeśli
żadna z tych zm iennych nie została zdefinio
wana, d om yślny m edytorem jest v i . Po zakończeniu edycji, plik jest autom atycznie za pisywany w odpow ied nim katalogu, z now y m czasem ostatniej m odyfikacji. ■
Opcja - r pow oduje skasow anie w skazanego pliku.
Wyrażenia w pliku crontab Istnieją d w a typy w yrażeń, k tó re m o żn a sto so w ać w plikach c r o n t a b : ■
definicje zm ienny ch środow iskow ych
■
polecenia do wykonania. Z ajm iem y się teraz o m ó w ie n ie m każdego z tych typów .
416
P oznaj Linux
D efin icje zm ie n n y c h środow iskow ych D efinicje zm ien n ych środow iskow ych przybierają następującą postać: nazwa - w art o ś ć c r o n przejm u je w iększość zm iennych środ ow isk ow ych z aktu alnego shella - na przy kład w artością zm ien nej s h e l l jest / b i n / c h . Pozostałe zmienne, takie ja k LOGNAME czy HOME, są skojarzone z właścicielem pliku. Z m ienne s h e l l i home (ale nie LOGNAME) mogą zostać z m o d y fik o w a n e w ew n ątrz skryptu. Jeśli explicite zdefiniujem y zm ienn ą MAILTQ i nie nadam y jej wartości pustej (czyli
w szystkie kom unikaty o błędach będą w ysyła
ne do w skazanego u ż y tk ow n ika pocztą elektroniczną. O to p rzy k ła d o w a definicja zmiennej MAILTO: •r w y s y ł a j k o m u n ik a t y do u ż y tk o w n ik a " t o m e k " ,
n i e z a l e ż n i e od
# rzeczywistego właściciela modyfikowanego pliku crontab MAILTO=tomek P o lecen iu d o w y ko n a n ia P olecenia zap isy w an e są w zno rm alizow an ym formacie: każdy w p is z aczy n a się pię ciom a polami typu datetirne (data/godzina). Jeśli edytujem y sy ste m o w y plik c r o n t a b , w ó w cz as szóste pole z aw iera nazw ę uż y tk o w n ik a , któ reg o d o ty cz y dany wpis. Dalej następuje polecenie do w ykonania. Podane polecenie jest w yk ony w ane w tedy i tylko wte dy, gdy bieżąca data i god zina spełnia w szy stk ie pięć kryteriów z defin iow anych na p o czątku wpisu. T ab ela 26.3 zaw iera dopuszczalne wartości dla pól typu datetirne oraz zakresy w a rto ści każdego pola. Z am ia st liczby lub nazw y w każde pole m o żem y w pisać g w iazd k ę (*), odpow iadającą każdej popraw nej dacie lub godzinie. Tabela 26.3 Dopuszczalne wartości i zakresy pól d a t e t i r n e P o le
D o p u s z c z a l n e w a r to ś c i
Minuta
0-59
Godzina
0-2.3
Dzień
0-31
Miesiąc
0 - 1 2 (można również stosować trzyliterowe skróty nazw miesięcy w języku angielskim; w tym wypadku nie m a rozróżnienia na małe i duże litery)
Dzień tygodnia
0 7 (zarówno 0 juk i 7 oznacza niedzielę; można również stosować trzy literowe skmiy nazw dni tygodnia w języku angielskim bez rozróżnienia na małe i duże litery)
P la n o w a n ie ¿atlań
417
L isting 26.2 przedstaw ia sta n d ard o w y plik / e t c / c r o n t a b w dystrybucji R ed Hat. Listing 26.2. Przykładowy plik crontab SHELL=/bin/bash ?A T H = /sb in : / b i n : / u s r / s h i n : / u s r / b i n MAILTO=root # run-parts 01 * ** * r o o t r u n - p a r t s / e t c / c r o n . h o u r l y 02 1
** A ro o t r u n -p a rts /e tc /c r o n .d a ily
02 2
* * 0 r o o t r u n - p a r t s /«Lu/cron.w e e k ] y
02 3
1* * r o o t r u n - p a r t s / e t c / c r o n . m o n t h l y
Korzystanie z zakresów Z akres w artości jest re p re z e n to w a n y za p o m o cą d y w iz u ( - ) . W arto ść 1-5 o z n ac za w szystkie liczby od i do 5. Jeśli zam iast liczb u ż y w a m y n azw , nie m o ż e m y d e fi niow ać z ak resó w .
Określanie wielkości kroku D efiniując z a k re s m o żn a ró w n ie ż po dać wdelkość kroku , u m ie sz cz ają c j ą po znaku / . P rzykładow o, p oniższy z a p is o d p o w ia d a co trzeciej w artości w e w s k a z a n y m zakresie (czyli 2, 5, 8 i 11): 0 -1 2 /3
W artość k ro k u m o ż e ró w n ie ż zo stać p o d a n a po g w iazd ce. Z ap is * / 3 w polu g odzin y oznacza c o trz e c ią g o d z in ę , czy li o, 3 , 6, 9 , 1 2 , 1 5 , 1 8 i 2 1 .
Z w ró ćm y u w agę, żc c r o n u ru ch a m ia a ż cztery różne p ro g ram y c r o n t a b : ■
c r o n t a b dla w ydarzeń m ających m iejsce co godzinę
■
crontab dla w ydarzeń m ających m iejsce codziennie
■
c r o n t a b dla w ydarzeń m ających m iejsce co tydzień
■
crontab dla w ydarzeń m ając y ch m iejsce co miesiąc.
Jeśli na k o m p u te rz e o p ró c z L inuksa zainstalow an y jest inny sy ste m o p eracy jn y (na przykład W in d o w s 95), n iek tó re z zadań z d efin io w an y ch w pliku c r o n t a b będą m usiały zustać u ruchom ione ręcznie (jeśli czas ich u ru ch o m ien ia m inął w m om encie, gd y a k tyw y był inny system o peracyjny). P am iętać należy, że cron nie w y k o n u je „ s p ó ź n io n y c h ” z a dań; polecenia są uru ch am ian e tylko w tedy , g dy aktualna data i g o d z in a sp ełnia w arunki zdefiniowane w pliku c r o n t a b .
418
P o z n a j L inux
Umożliwianie i zastrzeganie dostępu do usługi crontab D o um ożliw iania lub zastrzegania dostępu do usługi c r o n t a b słu żą dw a pliki: ■
/ e t c / c r o n t a b . a l l o w - plik ten należy utworzyć ręcznie. Jeśli istnieje, do usługi r:rn n t a b zostaną dopuszczeni tylko wym ienieni w nim użytkownicy.
■
/ e t c / c r o n t a b . d e n y - plik ten jest tworzony automatycznie. Z apisane są w nim nazwy użytkowników' nie dopuszczonych do usługi crontab. W pisy wf pliku c r o n t a b . a l l o w m ają pierw szeństw o nad w pisam i w pliku c r o n
t a b . d e n y . O ba pliki pow inny być m ody fik o w an e w yłącznie przez adm inistratora.
O k r e ś la n ie d n ia Dzień, w jakim pow inno zostać uruchom ione dane polecenie, określają dwie wartości: d z i e ń t y g o d n i a oraz d z i e ń . Polecenia są wykonyw ane, jeśli przynajm niej jedna z tyci) dwóch wartości pokrywa się z o becną datą. Przykładowo, poniższy wrpis mówi, że dane polecenie pow inno być w ykonyw ane o godzinie piątej pierw szego i piętnastego dnia miesiąca oraz w każdy piątek: 0 17 1,15 *, 5
Jeśli uży tko w nik, którego nazw ę um ieszczono w pliku c r o n t a b .d e n y , spróbuje otw orzyć do edycji sw ój plik c r o n t a b (w pisując c r o n t a b - e ) , sy stem w ygeneruje poniż szy błąd: You (nazw a k o n t a ) S ee c r o n t a b ( i )
a r e n o t a l l o w e d t c U3e t h i 3 p r o g r a m
(c ro n ta b ).
t o r rnore i n t o r m a t i o n .
Konfigurowanie usługi at c r o n t a b obsługuje procesy, które m u sz ą być urucham iane regularnie, o określonych porach. Jeśli je d n a k dane polecenie p o w in n o zostać w ykonane tylko raz, lepiej skorzystać z usługi a t . at p ozw ala na uruchom ienie dow olnego polecenia o w skazanej godzinie (może to być chwila obecna lub pew ien m o m e n t w przyszłości). U zupełnieniem usługi a t jest polecenie b a t c h , które w ykonuje p o lecenia w m o m e n cie, gdy pozw ala na to obciążenie system u - ściślej, kiedy o bciążenie (m ierzon e przez / p r o c / l o a d a y g ) spadnie poniżej 1,5 lub po m zej wartości podanej pod czas w yw o łan ia a tru n .
Uaktywnianie usługi at Usługa a t (jak rów nież b a t c h ) potrafi w c zy ty w a ć polecenia ze sta n d ard o w e g o stru m ienia wejścia lub z pliku. Oto składnia w szystkich wersji a t :
419
P la n o w a n ie z a d a ń
k ol ej ka] f-f p l i k } f-mldbv] CZAS at -c zadanie [ z a d a n i e . . . ]
at
[-V]
[-q
kolejka] [ - v ] zadanie [zadanie...]
atq 1—V J 1-q a trm
batch
[-VJ
[-V]
[-q k o l e j k a ]
[-f p i l i c ]
[-mv]
[CZASI
T a b e la 26.4 opisuje c zy n n o śc i w y k o n y w a n e przez każde z p o w y ż sz y c h poleceń. Tabela 26.4. Polecenia a t
Polecenie
Opis
at
Urucham ia polecenia o podanym czasie
a tq
Wyświetla listę zadań oczekujących na wykonanie i należących do aktualne go użytkownika (chyba że użytkownik jest administratorem; w takim wypad ku wyświetla listę wszystkich oczekujących zadań).
a trm
Usuwa zadania z listy
b a tc h
Urucham ia polecenia, kiedy pozwoli na to obciążenie systemu
O lo n iek tó re opcje p o le c e n ia at: ■
- b : alias polecenia b a t c h
■ - c : w yśw ietla listę oczekujących zadań ■ -d : alias polecenia a t r m ■
- f : w czytuje zadania z pliku zam iast z klawiatury
■ - 1 : alias polecenia ar. ■
-m: w ysyła list inform ujący o zakończeniu zadania; adresatem jest użytkow nik który
zlecił d any proces ■
-q :
korzysta ze w skazanej kolejki. O znaczenie kolejki to pojedyncza litera; w artością
dom yślną dla a t jest c, a d la b a t c h - E. D opuszczalne oznaczenia to litery z przedziału a-z iA-Z. Kolejki z oznaczeniam i bliższymi z (z leży dalej od z niż A) są w y k onyw ane z w yższym priorytetem. Polecenia przekazane do kolejki
z oznaczeniem
a
lub w yższym
są traktow ane ja k o zadania w sadow e. Jeśli do a r q przekażem y wartość oznaczenia ko lejki; w yśw ietlone zostaną tylk o zadania oznaczone podaną wartością ■
-v; w yśw ietla zadania, które zostały zakończone, ale jeszcze nie usunięte
■
-V: wyświetla n um er wersji programu.
420
P o zn u j L inux
Problemy z poleceniem at Niektórzy użytkow nicy m ają problem y z u rucham ianiem zadań a t . C zasam i kłopoty te są na tyle pow ażne, że prostsze w ydaje się uruchom ienie d a n eg o zadania za pom ocą c r o n i późniejsze usunięcie go z pliku c r o n t a b . W iększość p ro b lem ó w zw iązanych z usługą at bierze się z trudności w definiow aniu zadań. Proces ten jest prosty, jeśli polecenie do w ykonania składa się tylko z jed n e g o sło wa, ale czasam i m a m y do czynienia z bardziej złożonym i zadaniami. Z ałóżm y, żc chcem y uruchom ić poniższe polecenie: at now + 2 minutes touch •'■/plik Po naciśnięciu E n te r , ujrzym y następujący kom unikat: parse error. Last token seen: touch Garbled Time. Korzystając z polecenia e c h o , m ożem y je d n a k „odw rócić” nasze w yrażenie i uniknąć błędu „G arbled T im e ” . O to odp ow ied nia składnia: echo touch -/plik I at now + 2 minutes
Jak m ożna się b yło spodziew ać, p ow y ższe polecenie działa bez zarzutu i za dw ie m i nuty w naszym katalogu zostanie utw orzony plik o nazwie plik. Z identycznym problem em spotykam y się zlecając zam knięcie sytem u o określonej porze: e c h o s h u td o w n - f r now | a t now + 4 h o u r s T ym razem system zostanie zam knięty dokładnie 4 godziny po w ydaniu polecenia. Polecenia a t akceptują godziny w p isy w ane w form acie qq:mm, jeśli jed n ak pod any czas upłynął przed w y d a n iem polecenia, system zakłada, że chodzi o tę sam ą go dzinę n a stępnego dnia. Z am iast liczb m ożna ró w nież używ ać słów noon
( p o łu d n ie ) ,
midnight
(północ), TEATIME (p o d w ieczo rek, czyli g o d zin a 16:00), TODAY (d zisia j), tomorrow oraz now
(te ra z ).
( ju tr o )
D o puszcza się rów nież stosow anie oznaczeń am (p rz e d p o łu d n ie m ) i pm.
(po p o łu d n iu ). L ic zb a dni m oże zostać p o d a n a w postaci x days, a m iesiące m o żn a w p i syw ać korzystając z trzyliterowych skrótów w języku angielskim . P rzykładow o, jeśli chcem y uruchom ić dane polecenie o godzinie 4 rano za d w a dni, m o ż e m y wpisać: at 4am + 2 days
A by uruchom ić zad an ie w południe 25 listopada, w piszem y: at noon Nov 25
W reszcie, jeśli c h c e m y zam knąć system o pierw szej w nocy d n ia ju trzejszego , w p i szemy: ©cho shutdown -fr now | at lam tomorrow
P la n o w a n ie z a d a ń
421
O g r a n ic z a n i e d o s t ę p u d o u s łu g i a t A d m in istrato r m o że z aw sze korzystać z usługi at. W szystkich innych u ży tk o w n ik ó w o b o w iązu ją o g ran ic ze n ia z a p isa n e w plikach a t . a l l o w i at.deny.
Ograniczaniu i przyznaw anie dostępu do usługi at D om yślnie pusty plik /etc/at .deny je s t tw o rz o n y au to m aty czn ie. P o n ie w a ż nie z a wiera żadnych d a n y ch , w s z y s c y użytk o w n icy m o g ą korzystać z aL. Jeśli do at .deny d o piszemy ja k ą ś nazw ę użytk o w n ik a, w ó w cz as u ż y tk o w n ik ten nie będzie m iał dostępu do usługi nt . D om yślnie pu sty plik /etc/at.allow n ie jest tw o rzo n y a u to m aty c zn ie; jeśli jed n a k istnieje, w ó w c z a s tylko w y m ien ien i w nim u ży tk o w n icy będą m ogli u ży w ać at. Oznacza to że at.allow m a p ierw sze ń stw o nad at.deny. Jeśli k atalog /etc zaw iera o ba tc pliki, wówczas tylko plik /ic/at .allow jest sp raw d zan y . Jeśli żaden z nich nie istnieje, w ó w czas korzystanie z usługi a t je s t ograniczone do adm inistratora system u. Jeżeli u ż y tk o w n ik w y m ie n io n y w pliku /etc/at.deny (lub nic w y m ie n io n y w pliku /«tc/at.allow, pod w a ru n k ie m że plik ten istnieje) sp ró buje u ru ch o m ić polecenia at,
ujrzy poniższy k o m u n ik a t o błędzie: You do not have pcrmio3ion to use at
Rozdział 27 Administrowanie połączeniami sieciowymi
Sriranga Veeraraghaven
Definiowanie nazwy hosta Instalowanie interfejsu zwrotnego Instalowanie interfejsu PPP Instalowanie interfejsu SLIP Instalowanie interfejsu PLIP Instalowanie interfejsu ethernetowego Konfigurowanie połączeń sieciowych A d m in istro w an ie p ołączen iam i sie cio w y m i w system ie Red H at L in u x jest sto su n k o wo proste dzięki p ro g ra m o w i n e t e f g . P rog ram ten u m o żliw ia u a k ty w n ia n ie i k o n fig u ro wanie p o łąc ze ń sieciow ych w graficznym środ ow isk u X W in d o w .
Korzystanie z p ro gram u netefg A b y u ru ch o m ić netefg, należy w pisać je g o n a zw ę w w ierszu poleceń: # netefg
n e t e f g należyurucham iać z konta administratora Pam iętajm y, ze program n e t e t g pow inien być urucham iany z konta administratora; w przeciw nym razie z m ia n y w prow adzone do konfiguracji sieci nie zostaną zapisane.
424
P oznaj Linux
Po urucho m ien iu n e t c f g w yśw ietla sw o je główne okno, w idoczne na rysunku 27.1. NGtw-jrk*' Mww*
I Husiuanw;
Hosts
j
interfaces
.‘T
m
HoutJng
j
fcanent
1 Domnin: clsco.co ii 1 Search for hoxlnames In addltioiuil A m o k u :
P U / I
•/
N a n m n rw n r. LU. 8 11 17 1 G9.C19.52
./] 3o vc
j
Quit
Rysunek 27.1. Główne okno programu net c f g
Definiowanie nazwy hosta i nazwy domeny D efiniow anie n azw y hosta w n e t c i a
jest proste:
klikam y
w polu H ostn am e
i w prow adzam y w ybraną nazwę. Aby ją zapisać, klikam y przycisk S a v e . Jeśli chcem y z definio w ać nazw'ę dom eny, w pisujem y j ą w polu D o m a in , po czym klikam y Save. O p ró c z zdefiniow ania nazw y hosta i d o m en y , głów ne ok no prog ram u n e t c f g p o zw ala rów n ież na w y b ran ie serw erów nazw dom en (DN S), służący ch do tłum aczenia słow nych adresów- internetow ych na o dpo w iadające im num ery IP. A by dopisać serw er DNS do listy, k lik am y w polu N a m e se rv e rs i w pisujem y adres IP serw'cra (o adresie tym pow inien poin fo rm o w ać nasz d ostaw ca usług internetowych).
N azw y h o s ta i d o m e n y m u s z ą być p o p r a w n ie w p isan e W iększość nazw hostó w i dom en jest w y zn aczan a przez d o sta w có w usług interneto wych; w pro g ram ie n e t c f g n azw y takie m u sz ą zostać popraw nie w pisane.
Instalowanie interfejsu zwrotnego Interfejs z w ro tn y (ang. loopback) służy kom puterow i do łą c z e n ia się z nim sam ym . W szystkie dane w ysyłane przez protokół IP są transm itow ane przez interfejsy; jeśli więc dany kom puter m u si uzyskać pew ne inform acje od sam ego siebie, najprościej przesłać je przez interfejs zw rotny.
A d m in is tro w a n ie p o łą c z e n ia m i s ie c io w y m i
425
D o u tw o rze n ia interfejsu z w ro tn e g o m o żn a w yk o rzy stać p olecen ia ifconfig i route: #
ifc o n fig
lo
127.0.0.1
# route edd -host 127.0.0.1 lo Po lecen ie i f c o n f i g każe k o m p u te ro w i uak tyw nić interfejs l o z a d re se m IP ró w nym 127.0.0.1. P olecenie r o u t e
p o w o d u je dopisanie do tabeli routingu k o m p u te ra hosta
12 7 .0 .0 .1 z ad n o tacją, że k ie ro w a n e do niego pakiety p o w in n y być p rze sy ła n e p rzez inter fejs l o . P o w y d an iu obu p o lec eń , m ożna p rzetestow ać now y interfejs, w pisując: # p in g
127.0.0.1
Interfejs zwrotny musi posiadać właściwy adres IP Interfejs z w ro tn y jest z aw sze sko jarzon y z a dresem 127.0.0.1. S ta n d ary z ac ja ta g w a rantu je, żc w szy stk ie p o łąc ze n ia z I P ró w n y m 127.0.0.1 w racają do k o m p u te ra, k tó iy je zainicjow ał.
P ow inien p ojaw ić się p o n iższy kom unikat: 127.0.0.1 is alive Po .skonfigurowaniu interfejsu zw rotn ego, n ależy p rzy p isać mu nazw ę.
Nadawanie nazwy interfejsowi 1.
U ru c h o m n e t e f q i kliknij przycisk H o s ts w m en u g łó w n y m . U jrzysz o k n o p okazan e na ry su n k u 27.2. ' - 9' ■ 1 « I Names j Hosts j
Interfaces j Ruuliny
IP
Nunw
12741.0.1 10.8.112 171.68219.137 171.69.219.52 171.69.115.41 128.32.43.52
Mckmuiws
localhosl konchl.bosiand.u# s rv ultrauctoco.com noan.clsco.com * rv lsdnxisco.com »oda.borknloy.edu
3
loopback ~ karcW 3cv ultra naan s rv tortu soda
J I / i
Md j Save
rat [
R«m nv« | Quit
Rysunek 27.2. Za pom ocą program u netefg można również konfigurować parametry hostów 2.
K liknij napis 127. o . o . i . P o jaw i się o k n o edycji hosta w id o czn e na rysunku 27.3.
426
P o z n a j Linux
IP:
Jl 27.0.0.1
Name:
|loć8lhos1
Nicknam es:
|loopback Done
j
Cancel
Rysunek 27.3. Okno edycji hosta 3.
W pulu N a m e w pisz l o c a l h o s t . Jeśli chcesz, rnożesz w pisać w polu N ic k n a m e s nazw ę l o o p b a c k .
4.
Kliknij przycisk D one, a następnie S a v e . N ow a nazw a hosta zostanie zapisana. Ten sam pro ces służy rów n ież do n adaw ania nazw innym a d re so m IP, ale jeśli korzy
stam y z serw era n a zw (D N S). czynność ta je s t zbędna.
Instalowanie interfejsu PPP Protokół P oint-to-P oint (PPP) służy do naw iązyw ania połączeń IP przez łącze szere g o w e lub za p o m o cą m od em ów i linii telefonicznych. Po połączeniu z serw erem , klient PPP m oże korzystać z jego zasobów tak. ja k gdyby był podłączony bezpośrednio d o sieci lokalnej serwera. P P P stanowi najczęściej stosow any sposób łączenia k om puterów d o m o wych z Internetem.
P o łą c z e n ia T C P / I P p rze z ł ą c z a sz ere g o w e Istnieją trzy najbardziej rozpow szechnione protokoły pozwalające na nawiązywanie połączeń T C P /IP przez linie szeregowe lub równoległe. Są to: P otnt-to-P oint P rotocol (PPP), Serial Lina Internet P rotocol (SLIP) oraz P aralel L in ę Internet P rotocol (PLIP). Z tej trójki najstarszy i najm niej zaaw an so w an y (m ający kłopoty z obsłu gą połączeń na zaszu m iony c h Liniach telefonicznych) jest protokół SLIP. Jest on nawet starszy niż proces standaryzacji protokołów , nie u w a ża się go więc za sta n d ard o w y protokół internetowy. Z nacznie now ocześniejszym standardow ym protokołem internetow ym jest protokół PPP. Pełni on funkcje podobne do protokołu SLIP, ale potrafi bez zarzutu obsługiw ać wszystkie rodzaje linii telefonicznych; dlatego też jest najczęście j stosow anym p ro tokołem w a rstw y łącza danych udostępniającym połączenia T C P /IP przez telefon. PLIP to o d m ia n a protokołu SL IP, um ożliw iająca naw iązyw anie połączeń T C P /IP przez p ony równoległe. PLIP jest szybszy od SLIP i od PPP, ale nie m a zastosowania w łą c z e n iu k o m p u te ró w przez linie telefoniczne.
427
A d m in is tr o w a n ie p o łą c z e n ia m i s ie c io w y m i
K o n f ig u r o w a n ie p r o t o k o łu P P P w L in u k s ie 1.
P ierw szy krok polega na utw orzen iu pliku urządzenia modem w katalogu /dev. Służy do tego p olecen ie modemtool. O tw ó rz sesję na koncie a d m in istrato ra i wpisz: # modemtool
2.
U jrz y sz o k n o p o k azan e na ry sunk u 27.4. Kliknij nazw ę portu sz ere g o w e g o , do które g o p o d łąc zo n y jest m o d e m , a następnie przycisk O K . U tw o rz y s z w ten sp o só b plik u rzą d ze n ia / d e v /modem. H9iW <2
Configure..
S elect the device (serial p o rt) to which your modem is connected. If you have no modem, select «none*. (This configuration stop sim ply makes a link fm m /dev/modem in v n tir actual modem d e vice .) Device
|
cum
Infonndläm Nu Muduni COMI: under COM2: t ra te r COM3: under COM4: under
cual cuo2 cuaJ
3
m s- dos MS-DOS MS DOS M S -D 0 3
/ OK
j
Cancel
Rysunek 27.4. Program m odem tool pozwala na utworzenie dowiązania symbolicznego /dcv/m odem 3.
U ru c h o m netetg i kliknij przycisk In te r f a c e s . U jrzy sz o k n o z ry su n k u 27.5.
Narnos I
Hosts |
intertacos I
m enace
Rniiunq
IP
lo
o o p tp
I
a tlK io l
I
a c t iv e
12 7 J l .0.1
no
yos
ncU vo
eth O
10Ü.112
no
yo»
a c t iv o
eU il
1 7 1 .6 9 .1 1 6 .4 2
no
yos
a c t iv o
tu n » lu n ll
In a c tiv o In a c tiv o
no
WB
! "0
E d it
1
Save
J
-
1
R em ove
!
I
A c tiv a te
|
D e a c tiv a te
|
Q u it
Rysunek 27.5. Okno interfejsów w programie neLcfy 4.
K liknij przycisk A d d , otw ierając o k n o w yboru interfejsu (ry sun ek 27.6).
428
P o z n a j l.inux
In te rfa c e T ype: ♦
PPP
v
3U P
N/ PLJP v
tt li o m o t
v
A reno t
v
T o k e n Ring P o rte m ( A l P )
OK
i
C ancel
Rysunek 27.6. Zaznacz rodzaj interfejsu w oknie wyboru 5.
W ybierz P P P i kliknij O K . n e t e f e j otw orzy okno kreatora now ego interfejsu (rysunek 27.7).
D e v ic e : pppO
Phone Number P P P login n a m e : PPP p assw o rd : D one
j
Customize
C ancel
Rysunek 27.7. Okno kreatora interefejsu PPP 6.
Kliknij w polu P h o n c N u m b c r i w p ro w ad ź num er, z jakim będzie się łączy ł m odem .
7.
Kliknij w polu P P P logon i w prow adź nazw ę użytkow nika w y m a g an ą p rze z serw er PPP, z którym naw iązujesz połączenie.
8.
Kliknij w polu P P P p a s s w o rd i w p ro w ad ź hasło w ym agane przez serw er PPP, z k tó rym n aw iązu jesz połączenie. H asło zostanie w yśw ietlone na ekranie, m u sisz więc upewnić się, że nie o bserw ują go osoby postronne.
9.
Kliknij przycisk C u sto m iz e , otw ierając o k n o edycji interfejsu P P P (rysunek 27.8).
H ard w a re
C om m u n icatio n
N etw o rk ing
D o vico: pppO W
U se h a rd w a re flow c o n tro l a n d nx)iteiii linns
j
E s c a p e c o n tro l c h ia -d c ln rs
if Afiort c o n n e c tio n on v /o Q -k n o w n o m w s Uno s p e e d :
¡115200
M odem P u rt:
j/dev/m odero Dunn
Rysunek 27.8. Okno edycji interfejsu PPP
\
C ancel
|
A d m in is tro w a n ie p o łą c z e n ia m i s ie c io w y m i
429
10. Z a z n a c z opcje Use hardware flow control and modern lines
i
Abort connection 011
w ell-know errors. 11. W polu Line Speed w pisz m ak sy m aln ą prędkość, z ja k ą ko m p uter m oże kom unikow ać się z m odem em . Dla w iększości m o d em ó w w artość dom yślna (115 200 ) jest o d p o w ie d nia. Jeśli instrukcja m o dem u podaje inną szybkość m aksym alną, um ieść j ą tu. 12. U p ew n ij się, że pole M odem Port z aw ie ra n a zw ę /d ev /m o d em . 13. Jeśli c h c e sz przyjrzeć się z a a w a n s o w a n y m op cjo m k o n fig u rac y jn y m interfejsu PPP, kliknij Networking. W p rz e c iw n y m razie kliknij Donc. 14. Jeżeli kliknąłeś p rzycisk Networking, n e t e t g w yśw ietli o k n o edycji interfejsu P P P, p o k a z a n e na rysunku 27.9. W o k n ie tym m o ż e sz u sta w ić n astęp u jące param etry: ■
Activate interface at boot time - zaznaczenie tej opcji spow oduje autom atyczne podjęcie próby naw iązania połączenia m o d em o w eg o podczas urucham iania syste m u, co jest przydatne, o ile dysponujesz nieograniczonym czasem połączenia u sw ojeg o dostaw cy usług internetowych.
■
Set default route when making connection
opcja ta pow oduje przesłanie
w szystkich pakietów zażądanych przez kom puter, a p rzeznaczonych dla adresatów innych niż 127.0.0.1 przez interfejs PPP. Sytuacja ta jest pożądana, jeśli PP P stano wi g łó w n e „wyjście na św ia t” konkretnej m aszyny. ■
Restart PPP when connection fails - po w ybraniu tej opcji system będzie starał się autom atycznie n aw iązy w ać now e połączenie po zerw aniu istniejącego.
■
MR U - m aksym alny ro zm iar pakietu, który m ożna przesłać przez dany interfejs PPP. D opuszczalny zakres ograniczają wartości 2 % i 1500 bajtów. Im bardziej zaszum ione łącze, tym m niejszą wartość należy wybrać; łącza dobrej jakości m ogą korzystać
■
7.
dużych pakietów .
Local IP address oraz Remote IP address - te opcje są przydatne tylko w m aszy nach dysponujących statycznym i adresam i IP. Jeśli posiadasz swój w łasny statyczny adres przyznany przez do staw cę, m ożesz go w pisać w polu Local IP address.
Ita rc fw u ro
J
C o m m u n ic atio n
j
N e tw o rk in g
1 activ a te mum ace at »001 urne j
G et
0
n o s -(a rt P P P w h o n c o n n o c tio n fa lls
d a t a i ill r o u t s w h a n m a k i n g c o n n e c t i o n ( d e f o u l t r o u t « )
MRU (296-1500): In m w f» a n H y -u se d o p tio n s -
L o cal I P a d d r e s s ; R e m o te IP a d d r e s s :
| D ona
üm r.ftl
Rysunek 27.9. Zaaw ansow ana konfiguracja interfejsu jest osiągalna przez przycisk N e t w o r k in g
430
Poznaj Linux
15. Po w prow adzeniu w szystkich w ym agan ych zmian, kliknij przycisk D one. N a pytanie czy chcesz zapisać konfigurację, o d p o w ie d ź Ycs. O kno edycji interfejsu zniknie z ekranu, a w o k n ie głów nym program u n e t c f g pojawi się n o w y wpis (pppo). Aby zapisać zm ian y , kliknij przycisk Save. Po skonfigurow aniu interfejsu PPP w arto go przetestować.
Testowanie interfejsu PPP 1.
Kliknij przycisk A c tiv a te w oknie interfejsów. M odem pow inien naw iązać połączenie z serw erem d o staw cy usług internetowych.
2.
Po naw iązaniu połączenia, spróbuj w yd ać polecenie ping razem z nazw ą dobrze zna nego hosta (na przykład 192.31.7.130, czyli www.cisco.com): kanchi 1555$ ping -c 3 192.31.7.130
PING 192.31.7.130 (192.31.7.130): 56 data bytes 64
bytes from 192.31.7.130: icmp_seq=0 ttl=248 time=38.5
m3
64
bytes from 192.31.7.130: icmp_seq=0 ttl=248 time=32.5 ms
64
bytes from 192.31.7.130: icmp_seq=Q ttl=248 time=30.7
ms
192.31.7.130 pinq 3tati3tics -3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 30.7/33.9/38.5 Jeśli ujrzysz w ydruk podobny do pow yższego, oznacza to, żc interfejs działa poprawnie. A by rnóc sz y b k o uaktyw niać lub dezaktyw ow ać dany interfejs, użytkow nicy shelli b a s h i kah powinni dopisać do sw'oich plików p r o f i I r poniższe aliasy: alias uwaktywnij-ppp-/ctc/cysconfia/network-Gcripts/ifup-PPP alias zdezaktywuj-ppp=/etc/sysconfig/network-scripts/itdown-??P U żytkow nicy shelli c s h i t e s h m ogą dopisać identyczne polecenia do pliku . c s h r c .
U a k ty w n ia n ie i d eza k ty w a cja interfejsu Jeśli w oknie interfejsów netcfg obok n a zw y danego interfejsu w id a ć słow o inac tive, m ożesz go uaktyw nić klikając przy cisk A ctivate. Podobnie, k a żd y aktyw ny interfejs m oże zostać zdczaktyw ow any p rze z kliknięcie
Instalowanie interfejsu SLIP P rotokół S c ń a l L ine Internet P rotocol (SL IP) stanowi drugi z d o stępny ch sposobów łączenia dwóch ko m p uteró w siecią T C P/IP. Instalow anie interfejsu S L I P jest p o d o b n e do instalowania interfejsu PPP.
Administrowanie połączeniami sieciowymi
431
T w orzenie in terfejsu S L IP 1.
U ru c h o m neLcfg i kliknij przycisk In terfaces, aby w y św ietlić o k n o interfejsów
(rysunek 27.5). 2.
K liknij przycisk A d d , otw ierając o k n o w yboru interfejsu (rysu nek 27.6).
3.
W y b ie rz S L IP i kliknij O K . n e t c f c w yśw ietli o k n o k re a to ra interfejsu S L IP , p o k a zane na ry sun ku 27.10.
Device: słO Phono Number: SU I* login name: 3 LIP pass w oni:
|
D otio
j
o w rn i
Rysunek 27.10 O kno kreatora interfejsu SLIP 4.
Kliknij w polu P h on e n u m b er i w p ro w a d ź n u m er telefonu, z ja k im będzie się łączył m odem .
5.
Kliknij w polu S L IP login nam e i w p ro w ad ź nazw ę u ż y tk o w n ik a w y m a g a n ą przez serw er, z którym na w iąz u je sz połączenie.
6.
Kliknij w' polu S L IP p assw ord i w p ro w a d ź hasło w y m a g a n e przez serw er, z którym na w iąz u je sz połączenie. I la s to zostanie w yśw ietlon e na ek ran ie, m u sisz w ięc upew nić się, że nie o b serw u ją go o so b y postronne.
7.
Kliknij p rz y c isk D on e, r . e t c f g
w yśw ietli o k n o edycji interfejsu S L IP (rysunek
27.11). t~*\
^ <•V
14«udware i
•
3
^
'
^
*
£ ‘ * ‘ T l/t-* 1
Communication J Networking j Dovfco: sio
Uno sfwprt-
11I52G0
Modom Rjrł?
|/fl9v/moaem Done i
Cancel j
Rysunek 27.11. O kno edycji interfejsu SLIP 8.
W polu L in e S p eed w p ro w a d ź m a k sy m a ln ą szyb kość, z ja k ą k o m p u te r m oże się k o m unikow ać z m o d em em . S z y b k o ść ta p o w in n a być p odan a w instrukcji obsług i m o dem u. D la w ięk szo ść m o d e m ó w w a rto ść do m y śln a (1 1 5 2 0 0 ) je s t w ystarczająca.
9.
W polu M od em Purt w p isz /dev/modem. Jeśli nic d y sp o n u je sz jesz c z e dow iązaniem sy m b o lic zn y m /dev/modem, instrukcje d o ty czące je g o tw o rze n ia zn ajd ziesz w p o przednim podrozdziale.
432
Poznaj Linux
1U. Jeśli chcesz p rzyjrzeć się zaaw an sow anym opcjom konfiguracyjnym interfejsu SLIP, kliknij N etw ork in g. W przeciw n ym razie kliknij D on e. Jeżeli k lik n ą łeś przycisk N etw orking, netefq w yśw ietli okno edycji interfejsu SLIP, p o k a za n e na rysunku 27.12. W oknie tym m ożesz ustawić następujące parametr)': ■
Activatc interface at hoot tim e - zaznaczenie tej opcji spow oduje automatyczne podjęcie próby nawiązania połączenia m odem ow ego podczas urucham iania syste mu, co jest przydatne, o ile dysponujesz nieograniczonym czasem połączenia u dostaw cy usług internetowych.
j A ctivate Interlace a t boot time .1 S e t d e fa u t m ute wfiwi making connection
■ R e sta rt Si IP w hen connection fails MIU (296-1500): Local IP ad d ress: R em ote IP a d d ress: U nde
(SUP/CSUP):
|SLiP
Rysunek 27.12. Zaawansowane opcje konfiguracyjne interfejsu SLIP ■
Set dcfault m iite w h en m aking connection - opcja ta pow oduje przesłanie wszystkich pakietów zażądanych przez komputer, a przeznaczonych dla adresatów innych niż 127.0.0.1 przez interfejs SLIP. Sytuacja ta jest pożądana, jeśli SL IP sta nowi głów ne „wyjście na świat” konkretnej maszyny.
■
Restart S L IP w hen connection fails - po wybraniu tej opcji system będzie starał się autom atycznie nawiązywać nowe połączenie po zerwaniu istniejącego.
■
M R U - m aksym alny rozmiar pakietu, który może zostać przesłany przez dany in terfejs SLIP. Dopuszczalny zakres ograniczają wartości 296 i 1500 bajtów. Im bar dziej zaszum ionc łącze, tym m niejszą wartość należy wybrać; łącza dobrej jakości mogą korzystać z dużych pakietów-.
■
Local IP address oraz R einote IP address - te opcje są przydatne tylko w m aszy nach dysponujących statycznymi adresam i IP. Jeśli posiadasz sw ój w łasny statyczny adres, przyznany przez dostawcę, m ożesz go w pisać w polu L ocal IP address.
■
M ode (SL IP /C S L IP ) - pole pozwalające na w ybór trybu pracy interfejsu SLIP: standardow ego (SLIP) lub z w ykorzystaniem kompresji (CSLIP). T ryb C S L IP może być w-olniejszy od SLIP. ponieważ każdy pakiet CSLIP w ym aga rożkom presow ania po odebraniu. Dlatego też większość dostawców- usług internetowych nie udostępnia trybu C SLIP. W ięcej informacji uzyskasz kontaktując się ze sw oim dostawcą. Jeśli masz wątpliwości co do dostępności trybu CSLIP, wybierz standardow y tryb SLIP.
Administrowanie połączeniami sieciowymi
433
11. Po w p ro w a d z e n iu w y m a g a n y c h z m ian w konfigu racji, kliknij przycisk D on e, a na pytanie, czy zapisać z m ia n y o d p o w ie d z Y es. W oknie in terfejsó w pojaw i się now y w pis —.sio. 12. A b y u a k ty w n ić n o w o z d e fin io w a n y interfejs, kliknij przycisk A ctiv a te. M o d e m p o w inien n a w iąz ać p o łączen ie z se rw e rem d o staw cy usług internetow ych.
13. W celu
prze testo w an ia p o lec en ia m o ż e sz użyć o m a w ia n e g o w cześniej p olecen ia p i ng.
Instalowanie interfejsu PLIP Protokół P arallel L in e in tern et P rotocol (PLIP) jest podob ny do protokołu S L IP , z tą tylko różnicą, że w ykorzystuje łą c z a rów noległe, co pozw ala m u osiągnąć w yższe prędkości. K on figu row an ie in terfejsu P L IP 1.
U ru c h o m netefg.
2.
Kliknij p rzycisk
3.
Kliknij przycisk A d d . netefg w yśw ietli o k n o w yboru interfejsu (rysunek 27.6).
4.
W y b ie rz P L IP i kliknij O K . netefg o tw orzy o k n o edycji interfejsu P L IP (rysunek
Interfaces.
27.13).
D e v ic e : plipO IP :
1
r
Remoto IP:
i
N e tm a s k : Nef-WOrfC | j
A c tiv a te i n t e r f a c e a t b o o t tim e D one
|
C ancel
|
J
-
Rysunek 27.13. Okno edycji interfejsu PLIP 5.
Kliknij w polu IP i w pisz ad res IP sw o jeg o ko m putera.
6.
Kliknij w polu R e m o te IP i w pisz adres IP k o m p u te ra z k tó ry m b ędziesz się łączyć.
7.
Kliknij w p olu N e t m a s k i w p ro w a d ź m ask ę sieci dla adresu IP sw o je g o kom putera.
8.
Jeśli ch ce sz a u to m aty c zn ie u aktyw niać interfejs P L IP p rzy uru ch am ian iu system u, zaznacz opcję A ctiv a te in terface at b oot tim e.
9.
Kliknij D on e. N a pytanie, c z y ch ce sz zap isać o b e cn ą k onfigurację o d p o w ie d z Yes.
10. W oknie interfejsów p o w in ien p o jaw ić się w pis p l i p O . A b y u ak ty w n ić now'o u tw o rzony interfejs, kliknij p rzy cisk A c tiv a te . 11. Do p rzetesto w an ia interfejsu P L IP m o że sz w y k o rz y stać po lecen ie p i n g , podając adres IP ko m putera, z którym n a w iąz an o połączenie. O to przykład:
434
Poznaj Linux
kanchi
1572$ ping -c 3 10.8,11,5
PING 10.8.11.5 (10.8.11.5): 56 data bytes 64
byteo from
10.8.11.5: icmp_seq=0 ctl-225 time*1.7 ms
64
bytes from
10.8.11.5: icmp_3 eq = 0 ttl-225 time-1.7 ms
64
bytes from
10.8.11.5: icmp seq=0 ttl=225 time*1.7 m 3
-—
10.8.11.5 ping statistics --
3 packets transmitted/ 3 packctc received, 0$ packet loss round-trip min/avg/max = 1.7/1.7/1.7 ms Jeśli ujrzysz w yd ruk podobny do pow yższego, oznacza to że interfejs działa poprawnie.
Instalowanie interfejsu ethem etowego Ethernet jest najczęściej w y ko rzy sty w an y m rodzajem sieci lokalnej, zc w zględu na sw oją niską cenę. d u ż ą w ydajność oraz niezaw odność. K on fig urow anie interfejsu ethernetow ego jest podobne do konfigurow ania interfejsu PLIP. K onfigurow anie interfejsu eth em e to w e g o 1.
U ruchom n p t c f g .
2.
Kliknij przycisk Interfaces.
3.
Kliknij p rzy cisk Add.
4.
W oknie w yboru interfejsu zaznacz E thernet, n etefg w yśw ietli o k n o edycji interfejsu e th e m e to w eg o (rysunek 27.14).
5.
Kliknij w polu I P i w prow ad ź adres IP interfejsu. Jeśli Ethernet je s t g łó w n y m interfej sem sieciow ym w kom puterze, podaj adres IP komputera.
6.
Kliknij w polu N etm a sk i w prow adź m askę sieci dla adresu ÏP p odanego w kroku 5.
7.
Z aznacz opcję A ctiv a te interface at b oot tim e.
8.
O ile nic m u sisz w yko rzy styw ać sw ojeg o k om putera jako serw era startow ego (ang. b o o t server) dla innych k om puterów w sieci, nic zaznaczaj opcji C onfigure interface with B O O T P .
mm£th*rnet/B u&
InterP^llS!
D ev ice : ethO IR
¡10 8.11.2
N etm ask :
¡255.00.0
N etw ork:
1 0 .0 .OX)
B ro a d c a st:
1 0.255.255.255
W
A c tiv a te In te rfa c e a t b o o t timo
j
Configure In te rfa c e w ith DOOTP Done
C ancel
Rysunek 27.14. Ukno edycji interfejsu ethemetowego
j
4 35
Administrowanie połączeniami sieciowymi
In stalacja ru tera W p o p rzednich krokach o p isy w a liśm y k o n fig u ro w a n ie p o p u larn y c h typów interfej sów sieciow ych. A by je d n a k k o m p u te r m ó g ł k o m u n ik o w a ć się z pozo stały m i k o m p u te ra mi w' sieci, n ależy z a in stalo w a ć tzvv. routing. P o n iższy przykład op isu je sp o só b k o n fig u row ania k o m p u te ra tak, aby m ó g ł pełnić funk cje rutera. K o n fig u rac je k lientów dla sy ste m ó w L in u x , W in d o w s i M a c O S są o m ó w io n e w o so b n y m podro zd ziale. Z ałó żm y dla przyk ładu , ż e d y sp o n u je m y siecią lokalną p rze d sta w io n ą na rysunku 27.15 i ze interfejs ethO k o m p u te ra kanchi został sk o n fig u ro w a n y z w yko rzy stan iem p aram etrów w id o c zn y c h na ry su n k u 27.14.
Rysunek 27.15. Przykładowa sieć lokalna, ilustrująca m etody podłączania zewnętrznych hostów do m aszyny linuksowej Sieć z rysunku 25.15 sk ład a się z czterech hostów , na k tóry ch z ain stalo w a n o różne systemy operacyjne. F u n k c je ru tera będzie pełnić m aszy n a lin u k so w a. O to opis k o n fig u ra cji ■
poszczególnych hostów; doc - M acintosh z zainstalow anym system em M acO S w wersji 8.1
i
m odułem O pen
Transport. Jeg o adres IP jest rów ny 10.8.11.3. ■
win
kom pu ter x 86 z system em Window's N T W orkstation 4.0; adres 1P rów ny
10.8.11.7. ■
kanchi - m aszy n a linuksow a, która będzie pełnić funkcje rutera dla pozostałych k o m
puterów w' sieci; adres IP rówrny 10.8.11.2. ■
m e lk o te —druga m aszyna linuksow a; adres IP rów ny 10.8.11.4. Aby kanchi m ógł w yzn aczać trasy dla otrzym yw anych pakietów , należy zapisać o d p o
wiednie informacje w je g o tablicy rutingu. T ablica ta przechow uje trzy rodzaje danych: ■
trasy do hostów
■
trasy do sieci
■
trasy dom yślne.
436
Poznaj Linux
D efin io w an ie Iras 1.
Przede w szy stkim m usisz zdefiniow ać trasę zw rotną (do k o m p u te ra kanchi). S korzy staj w tym celu z polecenia route. O tw ó rz sesję na koncie adm inistratora i wpisz: # route adrl -host 10.8.11.2 netmaslc 255.255.255.255 dcv lo
Poinform ujesz w ten sposób jądro, że pakiety z. adresem przeznaczen ia równyrn 10.8. 1 1 . 2 p o w in n y być kierow ane do interfejsu zw rotnego (lo). 2.
Zdefiniuj teraz trasę dla w szystkich k om pu terów o adresie IP zaczy n ający m się liczbą 10 : # route add -net 10.0.0.0 netmask 255.0.0.0 dev ethO
O d tej chwili w szystkie pakiety przeznaczone dla k o m p u te ró w z adresem postaci 10.jt.jur (gdzie x jest liczbą z zakresu 1-254) będą przesyłane przez interfejs ethO. Przykładow e adresy zaczynające się od 10 to 10.0.0.1 i 10.8.11.2. 3.
Dla w szystkich pakietów , których ad res przeznaczenia nie zaczy na się od 10, należy zdefiniow ać trasę domy.
Po skon figu ro w aniu kom putera kanchi m ożem y przystąpić do łąc ze n ia z nim p o z o stałych m aszyn.
Łączenie dwóch systemów linuksowych Ł ączenie ze so b ą dw óch k om puterów w yposażonych w system L inux jest proste. M ówi się, zc k o nfigu rujem y jed n ą m aszynę tak, aby była klientem drugiej. W tym przy padku kom puter melkote będzie klientem serw era kanchi. Konfigurowanie m e lko te
1.
Upew nij się, że interfejsy lo i ethO kom pu tera melkote zostały popraw nie sk o n fig u rowane.
2.
D opisz do tablicy routingu kom putera melkote trasę do rntera kanchi (10.8.11.2). T rasa ta będzie obow iązyw ać w szystkie w ysyłane pakiety dan ych. W tym w ypadku skorzystam y z interfejsu ethO: # route add -host 10.8.11.2 netmask 255.255.255.255 dev ethO
3.
A by melkote m ó g ł kom unikow ać się z pozostałym i k om puteram i w sieci, m usisz zdefiniow ać trasę dom yślną, stosow aną w przypadku adresatów niew y m ien io nych w tablicy routingu. T rasa dom yślna dla pakietów wysyłanych p rze z ko m p uter melkote będzie przebiegać przez ruter kanchi, osiągalny przez interfejs ethO: H route add default gw 10.8.11.2 dev ethO
Do przetestow ania nowej konfiguracji m ożna wykorzystać program telnet lub ping.
Administrowanie połączeniami sieciowymi
437
Łączenie Linuksa z systemem MacOS Ł ą c z e n ie M acintosh » doc w y p o sa ż o n e g o w O pen T ran sp o rt z m aszy n ą lin uksow ą kanchi m e p o w in n o spraw ić prob lem ów .
K o n f ig u r o w a n ie d o c 1.
K liknij m enu „ ja b łk o ” i w y b ie rz opcję C o n t r o l P a n c ls.
2.
W ok n ie Panelu ste ro w a n ia kliknij ikonę T C P /IP . U jrzy sz o k n o konfiguracy jne T C P /IP , p o k a z a n e na ry su n k u 27.16. □
H W f iy a g ig ią iiłE iK g ig r iK
C o flA to t v U :
L o n i» 7 jr #
T C P /IP
l ! i i m
E U * t r ir t tw iH - in
i ]
M łn u łT K i
C
m
m
□
u »
m
m
m
s m
B
0 0 2 .3
Im fO to U C a a r-c h P * ł h : S t łr 1 i r v j d o m a in n i m * IP M
4 rtts:
Subnet n u o k .
10 9
2 3 3
1 1 .3
2 3 3 .2 3 3
|b o jU n d u«
0
E n d in g d o m a in i u i t x :
1
K o u u r a d d r» s s :
l A d d itio n a l
S * w c h < ło m > in < : N łm a ( W
1
I n
» K
io
ł 4 J r ,;
1
1 0 0
11 2
V W II
[
O
p tio n s ...
|
Rysunek 27.16. O kno konfiguracyjne protokołu T C P/IP w systemie MacOS 3.
Kliknij na rozw ijalnej liście C o n n ect via i w yb ierz opcję E th ern et b u ilt-in .
4.
Kliknij na rozw ijalnej liście C o n f ig u r e i w y b ie rz opcję M a n u a lly .
5.
W polu IP A d d ress w p isz adres IP d oc (w n aszy m p rzy k ład zie jest on rów ny 10.8.11.3).
6.
W polu S u b n e t m a s k w p ro w a d ź m ask ę pod sieci dla adresu I P p o d a n eg o w kroku 5.
7.
W polu R o u ter ad d ress w p isz adres IP k o m p u te ra kanchi (10.8.11.2).
8.
Zam knij okno konfiguracji klikając je g o lew y górny narożnik.
T esto w an ie p o łą c z e n ia Aby przetestow ać p o łą c z e n ie m ięd zy k o m p u te ram i doc i kanchi, n ależy sko rzystać 7. programu N C S A Telnet.
438
Poznaj Linux
Łączenie Linuksa z Windows K onfigurow anie m aszyny w indow sow ej jest podobne do konfigurow ania M acintosha. Opisany tu proces konfiguracji dotyczy W in d o w s NT, ale procedura dla W indo w s 95 (i W indow s 98) jest identyczna. K onfigurow an ie win 1. W m enu Start w y b ie rz opcję S ettings, a następnie Control P an el.
2. Kliknij ikonę N etw ork, otwierając okno konfiguratora sieci. 3.
Kliknij opcję Id e n tific a tio n .
4.
Kliknij w polu C o m p u t e r N a m e i wpisz dowolną nazwę (w naszym przykładzie nazwą kom putera jest w in).
5.
Kliknij opcję P rotocols.
6 . Jeśli na liście pro to kołów sieciow ych w idnieje protokół T C P /IP , kliknij dw ukrotnie jeg o nazwę. W przeciw nym w ypadku kliknij przycisk Add i w y b ie rz protokół M icro soft T C P /IP . P o pow rocie do okna P rotocols, kliknij dw ukrotnie nazw ę T C P /IP . 7.
W oknie w łaściw ości protokołu T C P /IP z azn acz opcję. Specify an IP address.
8. Kliknij w polu IP A ddress i w p ro w ad ź adres kom putera (w naszym przykładzie 10.8.11.7). 9.
Kliknij w polu S u b n e t M a s k i w p ro w ad ź m askę podsieci o d p o w ia d ając ą adresow i z punktu 8 (w naszym przykładzie 255.255.255.0).
10. Kliknij w polu D e fa u lt G a te w a y i w pisz nazw ę bram ki, przez którą będą rutow ane pakiety T C P /IP (w naszym przykładzie je s t to IP kom putera k a n c h i - 10.8.11.2). 11. Kliknij O K , z am y kając okno w łaściw ości protokołu T C P/IP, a następnie pow tórnie O K , zam ykając okno m odułu N etw o rk . 12. Na pytanie, czy chcesz zapisać konfigurację odpow iedz Yes. Po p o n o w n y m uruchom ieniu system u m o żn a przetestow ać połączenie za p o m o cą po lecenia p i n g .
Konfigurowanie usługi NFS NFS pozw ala n a podm on tow yw anie do lok alnego system u plikó w napędó w znajdują cych się na kom pu terach dostępnych przez sieć. K onfigurow anie usługi NFS m ożna podzielić na dw ie części: ■
K onfigurow anie serwera N F S. Serwer N F S to m aszyna udostępniająca podm ontow yw any katalog. W naszej przykładowej sieci serw erem NFS jest k a n c h i .
■
K onfigurow anie klienta N F S. Klientem je s t m aszyna podm ontow ująca katalog udostęp niany przez serwer. W naszym przypadku klientem będzie kom puter m e lk o te .
439
Administrowanie połączeniami sieciowymi
P o n iż sz y p rzyk ład d e m o n s tru je jak p o d m o n to w a ć katalog /hom o k o m p u te ra k a n c h i na k o m p u te rze m e l k o t e , tak aby uży tk o w n icy d y sp o n o w ali id en ty cz n y m i katalogam i d o m o w y m i n a obu m aszy n a ch . K o n fig u ro w a n ie serw era N F S 1.
Po otw arciu sesji na k o n c ie adm inistratora, o tw ó rz (lub utw órz, jeśli jeszcze nie ist nieje) plik / e t c / c x p o r t s .
2.
S k ró to w y m p o lec en iem p o z w a la ją c y m w szy stk im u ż y tk o w n ik o m sieci na p o d m o n to w y w an ie d a n e g o k a ta lo g u jest zestaw praw d ostępu, bez to w arzy szącej mu n a zw y ho sta. O to przykład: # e x p o rts
file
fo r kanchi
/m n t/cd rn m
(ro)
/mnL/zip
(rw)
/sto re /p u b
(rw)
P ierw sza linia jest k o m e n ta rz e m , p ozostałe trzy o p isu ją katalogi u d o stęp nian e k lien tom N FS. W tym p rzy p a d k u każdy z trzech k a ta lo g ó w m o że być p o d m o n to w y w a n y przez w szy stk ich u ż y tk o w n ik ó w sieci. P ra w a dostępu w y g lą d a ją następująco: ■
( r o ) oznacza praw o odczytu
■
(rw )
oznacza praw o odczytu i zapisu
S k ła d n ia p lik u /etc/exports Składnia pliku / e t c / e x p o r t s jest prosta. K ażda linia z aw ie ra nazw ę je d n e g o z k a talogów u d o stęp n ian y ch p rz e z se rw e r N F S . Po niej następuje para pól o k reślających n azw ę hosta, któ rem u u d o stę p n ia n y je s t d a n y k atalo g o ra z praw a d ostępu do p likó w zaw artych w ty m katalogu ( d la d an ego hosta). L iczba p ar h o st-p ra w u d o stę p u nie jest w żaden sp o só b o g ran iczon a.
3.
A by u m o żliw ić p o d m o n o to w a n ie katalogu /hom e na k o m p u te rze m e l k o t e z praw am i odczytu i zapisu, w pisz: /home
m e l k o t e (r>0
P o sk o n fig u ro w a n iu usługi N FS na serw erze k a n c h i , m u sim y je s z c z e sk o n fig u ro w a ć klienta m e l k o t e . P o d m o n to w y w a n ie k a talogu N F S n a ko m p u te rze -k lie n cie nie ró żn i się zbytnio od p o d m o n to w y w a n ia dysku tw a rd e g o lub napędu C D -R O M . K onfigurow anie k lien ta N F S 1.
A by m e l k o t e był w sta n ie p o d m o n to w a ć katalog /ho m e, m u sisz dodać poniższy w pis do jego pliku / e t c / f s t a b : kan ch i:/h o m e
/hom e
NFS
440
2.
Poznaj Linux
T eraz, aby po d m u n ig w ać w skazany katalog, otw órz sesję na kon cie administratora i wpisz: mount
3.
Jcanchi :/ h o m e
Po p od m o nto w aniu katalogu /home w szyscy użytkow nicy k o m p u te ra melkote będą mieli dostęp do sw oich plików' p rzech o w y w an y ch na serw erze kanchi.
Konfigurowanie usługi dial-in (odbierania połączeń modemowych) O dbieranie połączeń m odem ow ych w system ie Linux w ym aga posiadania dw óch pro gram ów: ■
demona pppd, odpow iedzialnego za w ykryw anie przychodzących połączeń i ich zam y kanie (po zakończeniu sesji)
■
program u g e t t y , pozwalającemu na „inteligentną” obsługę, kom unikacji m odem owej. Niniejszy podrozdział opisuje format pliku / e t c / g e t t y d e f s, zaw ierającego informacje umożliwiające otw ieranie sesji użytkow nikom połączonym z system em przez m odem . Programy pppd i g e t t y są dostępne we wszystkich wersjach dystrybucji Red Hat Linux. Proces naw iązyw ania połączenia P P P w y gląd a następująco:
1.
K om putcr-klicnt w ybiera num er telefonu serw era PPP. U ży tk o w n ik otw iera sesję na serw erze, podając sw oją nazwę, i hasło.
2.
W wierszu poleceń shella, użytkow nik w pisuje polecenie urucham iające d e m o n a p p p d na serwerze: exec
3.
/usr/sbin/pppd
detach
U żytkow nik u ru ch am ia P P P na kom puterze-kliencie.
Tworzenie plików' opcji PPP Aby udostępnić użytkow nik om dostęp d o system u linuksow ego p rz e z m o dem , należy utw orzyć d w a pliki. Pierw szy z nich, / e t c / p p p / o p t i o n s , zaw iera o p c je P P P w y m a g an e do naw iązyw ania połączeń m odem o w ych. O to ich lista: asynemap 0 netmask 255.255.255.0 proxyarp lo c k crtscts modem Linia n e tm a s k p o w in n a zaw ierać m askę sieci odpow iadającą adresow i 1P serwera.
441
Administrowanie połączeniami sieciowymi
D rugi
7
w y m a g a n y c h p lik ó w nosi n azw ę / e t c / p p p / o p t i o n s . t t y O l i zaw ie ra listę
adresó w IP (lub nazw h o stó w ), razem z n a z w a m i sk o jarzony ch z nim i interfejsów PPP. P rzy k ład o w o , jeśli w pliku / e t c / p p p / ó p t i o n s . t t y O l z najd uje się poniższa linia: s r v - s s 2 : pppA oznacza to, że klientow i p o d łą c z o n e m u do d an eg o interfejsu P P P jest au to m aty czn ie p rzy pisyw an a n a zw a s r v - s s 2 , oraz o d p o w ia d ając y jej adres IP.
Obsługa kilku modemów Jeśli d o k o m p u te ra p o d łąc zo n y c h je s t k ilk a m o d e m ó w , dla k a ż d e g o z nich należy u tw o rz y ć o d d z ie ln y plik / e t c / p p p / o p t i o n s . t t y j o r , g d zie x x o d p o w ia d a n um erow i m o d e m u (za czy n ając od 0 1 ).
Konfigurowanie urządzeń getty Po uzy skaniu p o łączenia z system em linu k so w y m , u ż y tk o w n ik m usi p o czek ać aż system: 1.
O tw o rzy linie t t y i ustaw i ich tryby pracy
2.
W y św ietli prośbę o p o d anie n azw y u ż y tk o w n ik a
3.
R o z p o cz n ie proces otw ieran ia sesji. C zy n n o ściam i tym i z a jm u je się program q e t t y , p rze ch o w u ją c y in fo rm a cje o dostęp
nych liniach t t y i ich try bach p racy oraz w y bierający jedną z nich dla o tw a rte g o p o łą c z e nia m o d e m o w e g o . K ażda p o z y c ja na liście linii t t y p ro g ram u g e t t y nosi nazwę, u rz ą d z e nia g e t t y . Po w y braniu o d p o w ie d n ie j linii, g e t t y w yśw ietla prośb ę o p o d a n ie n a zw y użytkow nika i inicjuje proces o tw iera n ia sesji. K onfigurowanie, urząd zeń g e t t y
p oleg a n a w p ro w ad z an iu m odyfikacji w pliku
/ e t c / g e t t y d e f s . S ta n d a rd o w a w ersja tego pliku jest zazw yczaj w y starczająca, jed n a k niektóre now e m o d e m y w y m a g a ją zd efin io w an ia d o d a tk o w y c h urządzeń.
Format pliku g e t t y d e f s Plik / c t c / g c t t y d c t G rządzi się takim i sa m y m i p raw am i jak w iększość u n ik so w y c h plików k o n fig u rac y jn y c h - linie p uste lub zaczy nające się od znak u # są igno row ane, natom iast w szy stk ie p o zo stałe traktow ane są ja k o e le m e n ty konfiguracji. P ojedy nczy w p is w pliku gettydefs sk ład a się z dw ó ch linii: p ie rw s z a stanow i opis, a druga zaw ie ra param etry7 kon fig u racy jn e. T a k n a p ra w d ę ty lk o d ru g a linia jest istot na, je d n a k do brze jest o p a trz y ć k o m en tarz em k a żd e n o w e u rzą d ze n ie getty. Linie k o n fig u rac y jn e sk ła d a ją się. z pięciu w arlości ro zd z ielo n y ch znakam i
442
Poznaj Linux
O to p rzyk ład ow y wpis w pliku / c t c / g e t t y ć e r ' 3 : M 19200 fixed-baud modem entry F19200# Dl 9200 CS8 # B19200 SAN FI -TSTRTP HUPCL #@S login: #F19200 Pierwsza i ostatnia wartość definiują szybkość m odem u i m uszą być identyczne. W tym przypadku m a m y d o czynienia z m o dem em 19200 Kb/s. W artości d ru g a i trzecia noszą nazw ę Hagi inicjał i zacyjnej i flagi finalizacyjnej. Ich format jest następu jący: R [szybkość]
(o p cje )
W naszym przyp adku flaga m icjalizacyjna jest równa R192C0 CS 8 , a flaga finalizac yjna Bi 9200 -ISTRIP HUPCL. CS 8 jest zazw yczaj je d y n ą opcją d o łąc za n ą do flagi inicjalizacyjnej. O pcje flag fm alizacyjnych są szczegó łow o o m ó w io ne n a stronie podręcznika pośw ieconej m o dułow i getty, ale rzad ko sp o ty k a się zestaw inny niż -ISTRIP HUPCL. Czwarta wartość to znak gotowości w ysyłany do użytkownika po drugiej stronie łącza. D om yślnie m a ona postać login: lub
U 3ernam .e:.
Rozdział 28 Zarządzanie demonami
Jan Walter
Tworzenie i edytowanie poziomów działania Edytowanie pliku i n i t t a b Korzystanie z polecenia c h k c o n f i g Edytowanie skryptów uruchamiających i wyłączających Zmiana komunikatu powitania w systemie Wyświetlanie i zm iana Wiadomości dnia Korzystanie z programu t k s y s v Korzystanie z programu n t s y s v Uaktywnianie połączeń FTP Uaktywnianie serwera sieciowego Linux, tak sa m o ja k U N IX i inn e w y w o d zą ce się od n iego system y, o fe ru je podczas instalacji u ż y tk o w n ik o w i k ilk a p o d sta w o w y c h p ro g ram ó w u słu g o w y c h . W łaśnie z tym i program am i - w L in u x ie z w a n y m i d em o n a m i (ang. d a em o n s) - pracuje potem z aró w n o administrator, ja k i u ż y tk o w n ic y system u. W celu z w iększenia sw ej elastyczno ści w d z ia łaniu z aró w n o U N IX , ja k i L in u x oferują m ożliw o ść u ru ch o m ien ia system u w różnych trybach, z w a n y c h p o zio m a m i d zia ła n ia (ang. run levels). W k a żd y m z tych try b ó w system jest od robinę inaczej sk o n fig u ro w a n y . Z ro zu m ien ie, ja k dok ład n ie p rzeb ieg a ten proces, ma kluczow e z n aczen ie dla p o p ra w n e g o zarząd zania Linuksern. W ielu p o c z ą tk u ją c y c h a d m in is tra to r ó w m a p ro b le m y zc z ro z u m ie n ie m term in u p ro ces-m d zic (ang. p a re n t p ro c esse s). K a żd y p ro ce s u ru ch a m ia n y w L inuxie m a swój
444
Poznaj Linux
proces-rodzic, który zajm uje się uruchom ieniem realizującego dany proces program u. Dla przykładu, w pisanie w wierszu poleceń ls p ow odu je, że shell u ru ch am ia program ls w tym przypadku procesem
rodzicem dla polecenia ls jest shell. O d y rozpoczynam y
sesję, p rocesem -ro dzicem shella jest loqin. Proces-rodzic w szystkich procesów nosi na zwę i n i r . K on troluje on wszystkie procesy, które urucham iane są, gd y system startuje oraz dalsze działanie system u.
D w ie gałęzie U N IX -a Świat U N lX -a podzielony jest w ew nętrznie: na gałąź U N IX -a w y w o d zą cą się z Berkley i gałąź w y w o d zą cą się z system u utw orzonego w A T & l . P o n ie w a ż L inux sy tu uje się pom iędzy nimi, różne jeg o w ersje m ogą w różny sposób traktow ać m e c h a nizm poziomów' działania.
Linux jest sy stem em zaprojektow anym d o jednoczesnej obsługi w ielu użytkow ników , dlatego musi mieć m ożliw ość działania w' kilku trybach. Przykładowo tryby halt i reboct sprawiają, że system działa inaczej iż norm alnie. U N IX i L inux n a zy w a ją różne tryby działania system u „po ziom am i działania". T a b e la 28.1 przedstaw ia sześć poziomów' stan dardow o dostępnych w dystrybucji Red Hat: TABELA 28.1.Poziomy działania Linuksa P o zio m
N azw a T ryb u
C e l d z ia ła n ia
0
Halt
W tym trybie system nie uruchamia żadnych pli ków ani nie czyta dysków'. Na tym poziomic działania można jedynie wyłączyć system lub uruchomić go ponownie kombinacją klawdszy Ctrl+A lt+D elete
I
Single-User Mode
Ten Iryb służy do kontroli systemu. Gwarantuje on. żc w jednym czasie z systemu może korzystać tylko jedna osoba pracująca na konsoli systemu. Trybu tego używa się, gdy zachodzi konieczność wykonania w systemie poważnych prac „konserwacyjnych", które nie mogłyby być doko nane, jeśli z systemu korzystają równocześnie inni użytkownicy lub gdy wykonywane procesy doty kają głównego dysku systemu
D z ia ła n ia
(Tryb jednego użytkownika)
Zarządzanie demonami
Multi-l 'ser Mnde W ithout N etw orking (Tryb wielu użytkow ników bez dostępu do sieci)
M ulti-U ser Mode (Tryb Wielu U żytkowników) M ulti-U ser Mode, Spare (Bezpieczny iryb wielu użytkowników)
XD M Mode (Tryb XDM )
Reboot
445
T ryb ten pozwala na więcej iż jed n ą rejestrację w systemie, zarówno poprzez konsolę, jak i porty szeregowe, ale nie dokonuje konfiguracji sieci i żadnych spraw 7 tym związanych, takich jak serwery sieciowe czy serwery samba. Zazwyczaj tryb ten nie jest w ogóle wykorzystywany, nie mniej niektórzy administratorzy korzystają z nie go, gdy chcą zmienić konfigurację sieci bez ko nieczności bez w yrzucania z systemu wszystkich użytkowników. W niektórych systemach ten po ziom działania wyłącza jedynie nfs - sieciowy system plików Standardowy tryb. w jakim Linux jest na starcie konfigurowany. Działają w nim wszystkie stan dardowe usługi oferowane przez system Bezpieczny wariant trybu wielu użytkowników. W dystrybucji Red Hat Linuksa działa on mniej więcej tak samo j a k poziom 3. Z uwagi jednak na to, że zdefiniowany jest jako bezpieczny, można przetestować na nim nową konfigurację, zanim się ją zmieni w trybie 3 Uruchamia XD M m enadżera X W indows. Naj bardziej widoczną różnicą w stosunku do trybu 3 jest graficzny interfejs rejestracji w systemie i to, że zaraz po rozpoczęciu sesji wchodzim y do X Windows. Jest to bardzo wygodne dla system ów wykorzystywanych raczej jako stacje robocze, że serwery sieciowe, poniew aż stacje robocze nic obsługują zazwyczaj jednocześnie zbyt wielu usług wymagających dodatkowej pamięci. Dobra rada: nie należy uruchamiać tego trybu na inten sywnie wykorzystywanych serwerach Podstawowym celem tego poziom u działania jest ponowne uruchomienie systemu. W tym czasie nie są dostępne żadne usługi systemowe
M ów iąc o p o z io m ac h działan ia 0 i 6 w arto p am iętać, że to nie sam n u m er po ziom u działania m a zn aczen ie, ale bardziej to, w jaki sp o só b d o sz ło do je g o zain icjo w an ia. P o d czas zm iany poziom ów ' działania, i n i t uru ch am ia i zatrzym uje w'ykonywra m e p e w n y c h usług sy ste m o w y c h , a b y p rzy sto so w a ć system do w y m a g a ń n o w e g o p oziom u. M ów iąc inaczej, jeśli d an y p ro c e s jest w y k o rz y sty w a n y p rzez bieżący (lub w łaśnie inicjo w any) poziom działania, i n i t u p e w n ia się, że proces został uru ch o m io n y . 1 od w ro tn ie, jeśli dana
446
Poznaj Linux
usługa nie jest d o stę p n a na poziom ic, który w łaśnie jest inicjow any, i n i t zatrzym uje jej w ykonyw anie.
E dytow anie poziom ów działan ia m i t odczytuje sw o ją konfigurację z pliku / e t c / i n i t t a b , zaw ierającego zestaw’ in formacji niezbędnych do jeg o działania. Plik ten informuje, jakie pro cesy i n i t pow inien podtrzym yw ać (lub uruchom ić ponow nie, jeśli zajdzie taka konieczność) na każdym z p oziom ów działania, i n i t urucham ia znak gotowości rozpoczęcia sesji (w zyw ając pro ces g e t t y ) . D o d a tk o w a i n i t czyta także listę skryptów , które należy uruchom ić, gdy system zm ien ia poziom działania. Jest to p raw d o pod obn ie najtrudniejszy do zrozum ienia etap działania system u. N ależy pam iętać, że skrypty rów nież m og ą (i najczęściej to robią) urucham iać now e procesy. Procesy urucham iane przez skrypty ró żn ią się je d n a k od bez pośrednio kontrolow anych przez i n i t . R ó żn ica polega na tym , żc n ie są one niezbędne dla działania system u (m ów iąc niezbędne, m a m na myśli, że bez p ro ced u r zw iązanych 7. i n i t , system m óg łb y być całkow icie niedostępny, uniem ożliw iając naw et rozpoczęcie sesji). To, które sk ry p ty i n i t w yw ołuje, jak ró w n ie ż w jaki sposób w szczegółach działa, zależy w znacznej m ierze od wersji Linuksa. Skrypty m i t (zw ane tak dlatego, że są w y w o ły w an e przez i n i t m e dlatego, że z aj mują się urucham ianiem , inicjacją system u), z których korzysta R ed Hat L inux są prze chow yw ane w katalogach / e t c / r c . d i / « r . c / r c . d / i n i t .d . Skrypty zaw arte w katalogu / e t c / r c . d służą przede w szystkim zabezpieczeniu kom patybilności /. innymi w ersjam i Linuksa. Najbardziej g od nym uwagi plikiem jest plik r c . l o c a l , dzięki którem u m o d y fi kacje specyficzne d la naszej wersji L inuksa będą działać rów nież w innych w ariantach system u. Podczas standardow ej instalacji r c . l o c a l zapam iętuje w pliku / e t c / i s s u e tylko te dane, które niezbędn e są do obsługi tej wersji Red Hat L in u k sa, z której właśnie korzystamy. Najciekaw szy c h y b a katalog nosi nazw ę i n i t . d . Przechow uje sk ry p ty obsługujące usługi, które nic są n iezbędne dla działania system u. Jeśli żadna z n ich nie zostanie u ru chom iona, system c o praw da nie przyda się na wiele, ale i n i t zaw sze będzie w stanie wyświetlić znak gotow o ści rozpoczęcia sesji. Katalogi, o których tu wspomnieliśmy, m ają kluczowe znaczenie dla działania systemu. I dobra rada: w arto u m ieszczać całe drzew o katalogu /etc/ w' każdej rezerw ow ej kopii plików sy stem ow y ch, którą się w'ykonuje. W ielu z nas będzie jeszcze k ied y ś w dzięcznych za to przypom nienie.
44 7
Zarządzanie demonami
O d c ze g o n a leży zacząć? W ię k sz o ść usług d o sta rc z a n y c h przez sy ste m nie je s t na szczęście n iez b ęd n a do je g o p o p ra w n e g o działania. Jeśli chcem y, ab y i n i t t a b bez p rze rw y n a d z o ro w a ł proces sp ra w d z ając , c z y aby na p e w n o działa, w a rto um ieścić o d p o w ie d z ia ln e g o za ten p ro ces d e m o n a w pliku inittab. Szczęśliw ie, w ięk szo ść d e m o n ó w nic w y m a g a az ta kiej u w a g i i dla w iększej w y g o d y obsłu gi i k o n se rw a cji najlepiej u ru ch a m ia ć je p o przez sk ry p t / e t c / r c . d / i n i t . d, a o b słu g iw a ć za p o m o cą p o le c e n ia t k s y s v . K iedy d e m o n jest u ru c h a m ia n y z pliku i n i L L a b i i n lL m u si zbyt często w sk rze sza ć (ang. re sp a w n ) p ro g ram , s p o w o d o w a ć to m o że c h w ilo w e u n ieru c h o m ie n ie system u. N a e k ra n ie pojaw i się w te d y k o m u n ik a t p o d o b n y do p o n iższe g o k o m u n ik a tu z a c zerpnięteg o z pliku k o m u n ik a tó w /var/log/me!»saycs):
jądra
system u
(ang.
k e w e l m ę ssa g e f i l c ,
init: process respawnirig too fast. disabled for 5 minutes
E dytow anie pliku inittab U m ieszczanie n o w y c h p ro ce só w w pliku inittab jest sto su n k o w o proste. Ja k wiele innych sy ste m o w y c h p lików L in u k sa, tak i ten plik jest w e w n ę trz n ie o rg a n iz o w a n y za pom ocą znaku d w u k ro p k a (:). K a ż d y z w ierszy pliku m a m niej w ięcej taki form at: [ID]
: [Poziomy działania na których jest uruchamiany]
[nazwa programu i
: [Akcja]
:
argumenty]
Tabela 28.2. Charakterystyka pliku Inittab N a zw a p o la
O p is
ID (identyfikator)
Krótki opis wiersza lub zdarzenia, które zaszło. Dla przykładu: wciśnięcie kombinacji klawiszy Ctrl+Alt+Dcictc powoduje, żc program init zagląda do miejsca oznaczonego w pliku ini t t a b identyfikatorem ctrl-altdcl. W pliku istnieje również identyfikator dla zdarzeń takich jak na przykład awaria zasilania, wywołujący proces (również zwany dem onem ) realizujący odpowiednią usługę, która z kolei urucham ia system m onito rowania UPS (patrz pod hasło powerd na stronach wyw oływ anych p ole ceniem man jeśli chcesz zobaczyć jak to działa). Usługi związane z urzą dzeniami z klasy terminali (takirni jak terminale wirtualne czy porty szeregowe) wym agają bezwzględnie jako identyfikatora nazwy portu poprzedzonej literami tty (przykładowo ttySl oznacza port SI)
Poziom działania
T o pole przechowuje numery poziom ów działania, na których polecenie pow inno być wykonywane (np. 345)
4 48
Poznaj Linux
Akcja
T a część informuje i n i t , jakie działanie powinno zostać podjęte, Kom pletna lista działań znajduje się wśród stron wywoływanych przez man na stronie m i t t a b (5 ). Najczęściej wykonywane przez init działania to wait, respawn i boot
Nazwa programu i argumenty
Ostatnia sekcja wiersza w pliku inittab zawiera nazwę piogram u i argumenty z wiersza poleceń
K orzystanie z polecenia chkconfig c h k c o n f i g jest standardow ym narzędziem używ anym przez i n i L do zarządzania skryptam i. Jest kon trolerem poczytalności (ang. sa n ity checker) sp raw d zający m , czy sys tem zatrzy m ał w ykonyw anie usługi podczas opuszczania bieżącego po ziom u działania.
W tra k c ie a d m i n i s t r o w a n i a n ależy p a m i ę t a ć o z a sa d z ie tr z e c h K : k o p i a re z e r w ow a, k o p ia rezerw o w a i jeszc ze ra z k o p i a rez erw o w a M usim y się u pew nić, że m am y rezerw o w ą kopię pliku i n i t Lali, zanim spró b u jem y go zmieniać.
chkconfig w y m aga od skryptu init w pro w adzen ia pani dod atk o w y ch w ierszy, które poinform ują go, na jakich poziom ach działania dana usługa po w inn a być urucham iana i w którym m o m e n cie procesu urucham iania now ego poziom u u słu g a pow inna być p rzy w oływ ana do życia (skrypty i n i t - a w ykonyw ane są w określonej kolejności, aby mieć pewność, że usługi, których działanie zależne jest od innych, są urucham iane dopiero po uruchomieniu tych pierwszych). Oto przykładow e wiersze zaczerpnięte ze skryptu httpd ir.it: # chkconfig: 345 85 15 ft description: Apache is a World Wide Web server. Tt is used to serve # HTML files and CGI. Pierw szy w iersz, oznaczony jak o p rzeznaczony dla chkconfig, inform uje, że czytany skrypt pow inien b yć urucham iany na p o zio m ach 3.4 i 5, z porządkiem rozpoczęcia 85 i porządkiem zak o ń c ze n ia 15. O zn acza to, że http jest jed n ą z ostatnich usług u ru ch a m ia nych na tych po ziom ach i jed n ą z pierw szych w yłączanych przy ich opuszczaniu.
Uzyskiwanie listy usług za pomocą polecenia chkconfig Aby uzyskać listę wszystkich usług z num eram i poziom ów, na których są udostępniane, należy użyć polecenia chkconfig --list. Opcjonalnie aby uzyskać informacje odnośnie
449
Zarządzanie demonami
jednej tylko usługi, należy w p isać jako do datkow y argum ent nazw ę tej usługi. Poniżej przed staw iam w yn ik działania polecenia chkconf iq --list httpd w m o im systemie: ljwalter@jansmachine jwalter]$ /sbin/chkconfig — list httpd
hrrpd 0:off 2:off 3:off 4 :011 5: on 6:off c h k c o n f i g p o in fo rm o w ał, że usługa h t t p d jest u d o stęp nian a n a p oziom ach 3, 4 i 5.
Czym jest kontroler poczytalności? N a rz ę d z ia ro zw ią zu ją ce lub p o m agające ro zw iązy w ać n ajbardziej irytujące p ro b le m y, z którym i sty k ają się p ro g ra m iśc i 1 ad m in istrato rzy sy stem ó w , n a z y w a n e są p o to cz n ie ko n tro leram i p o c zy ta ln o śc i (ang. sa n lty checker). N a zw a ta w zięła się stąd, że od p o c z ą tk ó w istnienia U N lX - a z a d a n ie p o p ra w n e g o k o n fig u ro w an ia zaw artości skryptów' i n i t z a w s z e d o p ro w a d z a ło a d m in istrato ró w system u na skraj obłędu. W ielu z nich do dziś p rz e k lin a dni (i noce!) straco ne na b e zsk u teczn y ch próbach sk o n fig u ro w a n ia system u lu b zn alezien ia błędu w dopiero co w p ro w a d z o n e j k o n fi guracji. D łu g o trw ałe okresy frustracji w połączen iu z brakiem sn u i d u ż ą ilością w y pitej kawfy p raw d o p o d o b n ie p o d w y ż sz o n y m p o z io m e m cho lesterolu z p o w o d u diety opartej g łó w n ie na pizzic, sp raw iały , żc n a w et najinteligentniejsi sp ośród a d m in i stratorów' zaczynali o k re s o w o zdradzać oznaki b ra k u poczytalności.
Usuwanie usługi z pom ocą polecenia chkconfig A by u su n ą ć usługę z k o n k re tn e g o po ziom u działania, należy u ży ć polecenia: chkconfig --level p o z io m u s łu g i
d z ia ła n ia
< p o z io m
d z ia ła n ia .>
cnazwa
u s łu a i>
off
jest nu m ere m p o z io m u , który c h ce m y z m o d y fik o w a ć , a
nazwa
je s t n a z w ą usługi, k tó rą c h ce m y usunąć. P olecenia on i of o d p o w ie d n io w łączają
i w y łączają usługę. D la przykładu, aby w y łączy ć httpd na p o zio m ie 3, na le ży w pisać następujące polecenie: chkconfig --level 3 httpd off
T ak sfo rm u ło w a n e p o lec en ie u s u w a usługę tylko z jed n e g o , o k reślo n eg o po zio m u , co zresztą jest najczęściej w y k o n y w a n ą operacją. M o ż e m y w p isa ć w poleceniu kilka n u m e rów p o z io m ó w działania (np. 345. aby z m ienić u staw ienia dla trzech poziom ów'). Jeśli chcem y usunąć usługę c a łk o w ic ie od razu ze w szystkich p o z io m ó w , m u sim y skorzystać z polecenia: chkconfig --del httpd
Polecenie to usuwra httpd z w szystkich katalogów' rcX.d. N ie u suw a natom iast skryptu usługi z k atalogu /etc/rc .d/ir.it.d. P o prostu likw iduje połączenie sy m b o lic z ne m iędzy plikiem a katalog am i, które są p rze sz u k iw an e przez sk rypty init.
450
Poznaj Linux
I n n e za sto so w a n ia c h J c c o n f ig
Program chkconfig daje ró w n ież m ożliw ość w yłączania i d o d a w a n ia usług z linii poleceń shella b e z konieczności m anipulow an ia pow iązuniam i sym bolicznym i.
Dodawanie usługi z pomocą polecenia chkconfig Jeśli chcem y, aby dana usługa była d ostęp n a na pew nym kon kretn ym poziom ie dzia łania system u, należy użyć polecenia: chkconfig --level
Aby umieścić w ten sposób usługę h t t p d na poziom ie trzecim, n ależy wpisać: chkconfig --level 3 httpd on
Aby um ieścić no w ą usługę na w szystkich poziom ach, należy u ży ć polecenia: chkconfig --add < n a z w a u s ł u g i >
chkcor.fiq autom atycznie umieści w szystkie połączenia sy m boliczne 7.usługą w o d pow iednim katalogu.
Z a tr z y m y w a n ie u słu g i p rz e d j e j u s u n ię c ie m Kiedy u suw am y lub w y łączam y usługę, nie m am y gw arancji, że system nic uru ch o mi jej przez przyp adek ponow nie przy najbliższej zm ianie p o z io m ó w działania. Aby m ieć pew ność, że działanie usługi zostało w praw idłow y sposób zatrzym ane, należy przed próbą usunięcia ręcznie zatrzym ać je j działanie. W tym celu m o żn a użyć poleceń tksysv lub ntsysv, które o b słu g u ją zarządzanie usługami w system ie X I 1 , zarów no w’ trybie graficznym , jak i tek sto w ym . M ożna także sko rzystać ze skryptu, który zarządza daną usługą i użyć w wierszu poleceń argum entu stop. Przykładow o, aby zatrzym ać usługę httpd, należy użyć polecenia: /etc/rc.d/init.d/httpd stop W niektórych przy p ad k ach m ożna skorzystać z lej m etody, aby u ru ch o m ić usługę na poziom ie, na którym w tej chwili nie jest dostępna, używając arg u m en tu s t a r t . M o że to być szczególnie użyteczne, gdy c h ce m y sprawdzić, czy d a n a usługa będzie działać praw idłow o na poziom ie, na który m chcem y ją w łaśnie um ieścić.
O dtw arzanie informacji o usłudze Z abaw a z u su w an iem i dodaw aniem usług jest bardzo pouczająca, dopóki m am y re zerw ow ą kopię całeg o drzew a zaw artego pod katalogiem /etc/rc.d i m o żem y bez trudu odtw orzyć w system ie poprzednie ustaw ienia. N iem niej, istnieje p rostszy sp o só b o d tw a
Zarządzanie demonami
45 1
rzania d a n y ch o usługach. W sz y stk ie inform acje o priorytetach u ru ch a m ia n ia i polecane przez sy ste m ustaw ien ia usług m o ż n a o d tw o rzy ć pulecenieni:
chkconfig
Edytowanie skryptów uruchamiających i wyłączających S k ry p ty u ru ch a m ia jąc e i w yłą cz ając e (ang. start up sripts i sh u td o w n scripts) z najd ują się w gałęzi katalogu /etc/rc.d. W uproszczeniu m ó w iąc , są to skrypty
b et
sha, które
u rucham iają d em o n y . K a żd y p o zio m działania m a sw ój w łasny p o d k a ta lo g w katalogu /etc/rc.d, zaw ie ra jąc y w n a zw ie n u m e r po ziom u działania, k tó reg o d otyczy (i tak kata
log etc/rc.d/rcO.d o b słu g u je po zio m 0, katalog Gtc/rc.ć/rc3 . d poziom 3 itd.). P o d katalogi te z aw ie ra ją p o w ią z a n ia sy m b o lic zn e p ro w a d z ą c e do w ła ściw y c h sk ry p tó w z n a j dujących się w k atalogu /eLc/ic.d/inil.d. l a k a p ro ced u ra służy tem u, aby każdy poziom d z ia ła n ia k o rzy stał z tego sam eg o zestaw u skry ptów . D o d a tk o w o jest jesz c z e je den w a ż n y m e c h a n iz m z k tó ry m należy się liczyć: pew ne procesy i d e m o n y m u sz ą zostać w łączone, zanim b ęd ą m ogły zo stać u ru ch o m io n e inne procesy. D la przykładu: nic m a w ię k sze g o sensu w urucham ianiu se rw e ra sie c io w e g o (httpd), zanim sam sy ste m zacznie d ziałać w trybie sie cio w y m , g d y ż serw er d o rozpo częcia pracy potrzebuje interfejsu siecio w ego. D lateg o rzecz cała z o rg a n iz o w a n a jest w następujący sposób: zależnie od tego. czy skrypt w łą cz a usługę, czy te ż up ew n ia się, że usłu ga została zatrzy m an a , pierw szą literą jego n a zw y będzie s (jak s t a n ) lub k (jak kill - zabić). Dalej, zg o d n ie z k o n w e n cją , nastę puje d w u c y fro w a liczba p o rz ą d k o w a i n a zw a skryptu o d różniająca g o od in n y ch sk ry p tó w p rze ch o w y w a n y ch w k a ta lo g u i n i l . d. K iedy sy stem z m ienia sw ój po zio m działania, najpierw u ru ch a m ia n e są. w porządku o k reślo n y m przez w sp o m n ia n ą przed chw ilą liczbę, skrypty o z n a c z o n e literą K, a następnie, rów nież w o d p o w ie d n im porządku, skryp ty o z n a czone literą S. c h k co n ficj
z ajm uje
się
spraw dzaniem
o d p o w ie d n ic h
n u m e ró w
p o rzą d k o w y c h
w skryptach -za ró w n o tych u ru ch a m ia jąc y ch , ja k i w y łączających usługi (o d w o łu jąc się do przykładu ze sk ry p te m h t t p d
m i t : 85 jest n u m ere m p o rz ą d k o w y m m ó w ią c y m , kiedy
uruchom ić usług ę, a 15, k ie d y w yłączyć). Jeśli nie m a ku (emu n a p ra w d ę w ażn y ch p o w o dów. nie należy zm ien iać ty ch liczb. S kry pty i n i t , w y w o łu ją c e i o d w o łu jąc e w razie potrzeby p ro g ram y , o d po w ied zialn e za n ajw ażn iejsze usługi sy ste m o w e , w y k o n u ją w iększą część b ru d n ej roboty, która ina czej m u siałaby by ć w ykonana przez a d m in istrato ra system u.
452
Poznaj Linux
Przykład skryptu init P rzedstaw iony na poniższym listningu 28.1 skrypt przeznaczony jest dla httpd - ser w era sieciow ego A p ach e, obsługiw anego przez Red Hat L inuksa. Przyw ołałem właśnie ten skrypt, p o n iew aż większość usług p rzyw oływ anych p rzez skrypty init będzie działać bardzo podobnie. Listing 28.1. Skrypt init dla serwera Web - /etc/rc.d/init .d/httpd
01: ft!/bin/sh 02: # 03: ti Startup script for the Apache Web Server 04: #
05:# chkconficj: 34 5 85 15 06: # description: Apache is a World Wide Web server. 07: ff HTML files a n d CGI. 08: # 09: # 10:
11: 12:# Source function library. 13:.
/elc/rc.d/init.d/functions
14: 15: # See how we were called. 16:case "$1" in 17:
start)
18:
echo -n "Starting httpd: "
19:
daemon httpd
20:
echo
21 :
touch /var/lock/subsys/httpd
22:
//
23:
stop)
24:
echo -n "Shutting down http:
25:
kill
26:
echo httpd
27:
rm -f /var/lock/subsys/httpd
28:
rm
29: 30 :
cat /var/run/httpd.p i d '
f /var/run/httpd.pid
rr
status)
31:
status httpd
32:
f !
It is used to serve \
Zarządza nie demon am i
33:
453
restart)
34:
$0 sLop
30;
?C s t a r t
36:
37:
*)
38:
echo "Usage: httpd.init {starLIstop Irestart|status)"
39:
40:
exit 1
41:esac 42: 43:exit C N a jp ro stszy m sp o so b em n a w p ro w ad z en ie do system u n o w e g o d e m o n a jest p rz e k o piow anie ja k ie g o ś już istn iejąceg o skryptu na plik o now ej n a zw ie i p rze ed y to w a n ie tego pliku rak, a b y rob ił to, c z e g o po trzeb u jem y . W ię k sz o ść w ie rszy sk ry p tu je s t w zasad zie tak a sa m a w e w szystkich skryp tach i n i t . W p rze d sta w io n y m przed c h w ilą przykładzie specyficzne, typow e tylko dla skryptu h t t p d , są w yłącznie linie: 3-7, 18-21, 24 -2 8, 31 i 33. W łaśnie te linie z ajm ują się z a sa d niczym d ziałan iem p rog ram u lub sam y m je g o u ruchom ieniem . Linie 25 i 28 są specyficzne dla serw era Apache, poniew aż Apache przechow uje w celu u proszczenia działania ID (identyfik ato ry) p ro c e só w w pliku /var/run/httpd.pid. Jeśli demon, który c h cem y utw orzyć, nic będzie m ógł w ykonać operacji zaw artych w tych dw óch liniach, pojaw iający się w cześniej w program ie skrypt f u n c t i o n s autom atycznie znajduje identyfikator procesu w y k o n y w an e g o dem ona i w yłącza proces. Przykładow o, jeśli nasz program będzie nazy w ał się. myciapmon, to linie24-28 po w inn y w yglądać następująco: 24:
echo -n „Wyłączanie skryptu nydaemon :"
25:
killproc mydaemon
26: echo mydaerr.on 27:
rm -f /var/log/subsys/mydaemon
28: ; ;
W arto z au w a ży ć , że nie m a tutaj linii usuw ającej z katalogu /var/rur. plik z a w ie ra ją cy id en ty fikatory p ro ce só w (o cz y w iśc ie m o żn a go p o zostaw ić i u su n ą ć id en tyfikato ry pod w arunkiem , żc myaemon z a b e zp iec zy ich obsługę).
K ontrola zaw artości skry p tu init P o n iż sz e p o d su m o w a n ie służy spraw d zen iu , czy u tw o rzo n y wrłaśnie skrypt zaw iera wszystkie n iezb ęd n e elem en ty , dzięki k tórym nie p o w in ie n sp raw iać p ro b le m ó w ani nam, ani in nym a d m inistratorom . ■
Skrypt zaw iera argum enty start i stop.
454
■
Poznaj Linux
Skrypt pow inien zawierać wiersze um ożliwiające obsługę program u przez c h k c c n f i g . Jeśli są wątpliwości co do porządku, w jakim program powinien b yć urucham iany, nale ży włączać go m ożliwie jak największą liczbą, a wyłączać ja k najmniejszą.
■
W arto się upewnić,
ze skrypt tw o rzy
odpowiedni
pliki
blokujące
w
katalogu
/var/lock/subsys i pliki identyfikatorów procesu w katalogu /var/run. Z plików tych korzystają argum ent wiersza poleceń status i funkcja killproc. Dobrze też w y konać dla procesu demona test statusu (ang. status chcck). ■
W arto zadbać, aby skrypt wyświetlał na ekranie odpowiednie informacje tak, by użyt kownik w iedział co się dzieje. Jest to szczególnie ważne, gdy uruchom ienie demona wym aga w ykreow ania połączeń, których utworzenie m oże zająć chw ilę czasu. W prze ciwnym razie użytkow nik m oże pom yśleć, że system się zawiesił i podjąć jakieś dra styczne a niepożądane działania, na przykład uruchomić powtórnie kom puter.
Zm iana kom unikatu powitania w systemie Program getty, który zajm uje się przy jm o w an iem zgłoszeń na term inalach i p ołącze niami sieciow ym i, zanim zapyta o identyfikator użytkow nika, w yśw ietla kom un ikat o gotowości system u. S tandardow y kom unikat w yg ląda mniej więcej tak: Red Hat Linux relase 5.0 (Hurricane) Kernel 2.0.3? on an i536 W iele firm i instytucji zajm ujących się b ezpieczeń stw em sy ste m ó w kom puterow ych zaleca, aby w p ow italn ym kom unikacie nie było informacji o wersji sy stem u ani o firmie, do której należy kom puter. K ażdy system o p eracy jn y posiada słabe punkty, dziury, k tó rych znajom ość p o zw ala potencjalnym hakerom na w łam anie się do środka. U trudniając zdobycie informacji o wersji system u u trudnia im się znacznie p rzep ro w ad zen ie ataku. Nie m ów iąc ju ż o satysfakcji, którą daje w p ro w ad zen ie własnego ko m u nik atu zaw ierającego przydatne u ż y tk o w n ik o m inform acje lub sym patyczne przywitanie. Red Hat Linux stan dard ow o, podczas k a żd e g o ładow ania system u, tw o rzy w łasny plik lssue. W yłączenie tej funkcji jest pierw szą konieczną rzeczą u m ożliw iającą m o d y fik o wanie kom unikatu pow itania w systemie. K od program u, który się tym zajm uje, zaw arty jest w pliku / p t c / r c . , d / l o c a l . O dp ow iednie wiersze kodu w m oim system ie w y g ląd ają tak ja k poniżej (zaw arłem w nich rów nież odpow iedni komentarz): # Ta operacja s p o w o d u je z a p i s a n i e /etc/is3ue przy każdym u r u c h a m i a n i u s y s t e m u . Dlatego zachowaj wszelkie zmiany I w p l ik u /e L c /is.su R , ład o w an iu s y s te m u ,
je ś li
n ie
chcesz
stra c ić
ich
p rzy
e c h o "" > / e t c / i s s u c echo "Kernel $(uname -r) on $a(uname -rr.) " » cp -f / e t c / i 3 3 u e
/ e t c / i s s u e .net
/c tc /issu e
n a s tę p n y m
Zarządzanie demonami
455
W stawienie znaku # przed sprawiającym kłopoty wierszem w yłączy go i pozbawi wpływu na to c o robi system ow y plik issue. Po zabezpieczeniu się w ten sposób m ożna spokojnie przystąpić do edytow ania pliku /'etc/isosuc umieszczając tam dow olny komunikat.
K o m u n ik a ty w y m a g a n e p rzez w ła d ze i inn e W niek tó rych krajach p ra w o m o ż e w y m a g a ć od a d m in istrato ró w in fo rm o w an ia u ż y tk o w n ik ó w reje stru ją cy c h się w system ie, że ich działania Itib p o łączen ia siecio w e m o g ą b yć m o n ito ro w a n e . M o ż n a o czy w iście tw ierdzić, że taki sam proces in w i gilacji m o że być p ro w a d z o n y ró w n ież za p o śred n ictw em innych sy s te m ó w k o m u n i kacji (np. p o p rze z p o d słu c h iw a n ie ro z m ó w telefonicznych), jednak niek tó rzy ludzie m o g ą czuć się lepiej będąc p o in fo rm o w a n i o takiej m ożliw ości. N a jle p sz y m m iej scem na tego typu in fo rm a cje są pliki / c t c i s s u e i e t c / i s s u e . n e t . A b y m ieć c a ł k o w itą p e w n o ść , że w ia d o m o ś ć d otrze d o z ain te reso w a n y ch , m o żn a ró w n ież w s p o m n ie ć o tym w pliku m otd (w ia d o m o ś ć dnia, ang. M e ssa g e o f ih e D a y)i
Edytow anie k o m u n ik atu pow itania dla połączeń sieciowych L in u x p rzep isuje plik /Rt-.c/issue na plik z aw ie ra jąc y k o m u n ik a t p ow itan ia dla p o łą czeń sie cio w y c h (n az y w a ją c y się o d p o w ie d n io /ctc/issue.net), więc aby z ab lo k o w a ć tę p ro ced u rę należy postąpić lak jak w przypadku pliku /etc/issue. P o te m m o ż n a ju ż spokojnie e d y to w ać zaw artość pliku /etc/i ssiiR.nRt wpisując tam odpow iedni kom unikat. D la sy s te m ó w L in u k sa u ż y w an y c h przez sieci firm p ry w a tn y c h i w ię k szy c h k o rp o ra cji ty p o w y m i p o lec an y m p o d e jściem jest w y św ietlan ie innego k o m u n ik a tu dla połączeń zew nętrznych, a inn eg o dla w e w n ę trz n y c h u ż y tk ow n ikó w . W ię k sz o ść h akerów w łam ując się do sy stem u u ż y w a sieci, a nie w e w n ę trz n y ch term inali, dlatego szczeg óln ie w a żn e jest, aby nie d o starczać im żad n y c h in fo rm acji, które m ogłyby p o m ó c w ataku na system firmy.
W yświetlanie i zm ienianie wiadomości dnia W ia d o m o ść dn ia (w sy s te m ie M O T D ) jest n a rz ęd z iem od d a w ien d a w n a u ż y w an y m przez a d m in istrato ró w system ów ' do ro zp ro w ad z an ia w śród u ż y tk o w n ik ó w w a żn y c h w ia dom ości, na p rzykład o tym , ż e w najbliższy m c za sie system będzie w y łą cz o n y lub p rz e prow adzana będ zie je g o k o n se rw a c ja . In fo rm a cje zaw arte w M O T D p o w in n y d ocierać do użytkow nika zaraz, po tym g d y zarejestruje się w system ie, ale jesz c z e z an im po jaw i się znak g o to w o ści shclla. Plik z w ia d o m o ś c ią dnia z n ajd u je się w pliku / e t c / m o t d . Z a w a rto ść tego pliku w y świetlana jest za k ażd y m ra z e m , gdy now y użytk ow n ik rejestruje się w system ie. T ak po prostu. Po zainstalo w an iu L inuk sa plik ten jest pusty.
456
Poznaj Linux
Z m ie n ia n ie w ia d o m o ś c i d n ia 1.
U ruchom d o w o ln y edytor, aby m óc e d y to w ać plik / e t c / m o t d . J a zazw yczaj używ am edytora v i , w ię c polecenie v i e t c / m o t d załatwia spraw ę w m o im przypadku.
2.
A by zacząć w prow ad zać tekst, wciśnij klaw isz I.
3.
W pisz w iadom ość.
4.
W ciśnij Esc, a b y zako ńczyć w pisyw anie wiadom ości.
5.
W pisz polecenie :wq, aby zachow ać plik i w yjść z edytora v i .
Korzystanie z programu tksysv t k s y s v jest u ż y w an y m przez X I 1 m enadżerem usług system o w ych. Program ten po zwala na zatrzym yw anie, urucham ianie i organizow anie usług dla różnych poziomów' działania system u. Aby móc skorzystać z t k s y s v uruchom X I 1, należy otworzyć X te n n i wpisać t k s y s v u. W cześniej p ow inniśm y upew nić się, że jeste śm y zarejestrow ani w sy ste m ie ja k o root.
Dodawanie usługi za pomocą tksysv L ew y panel na ry su n k u 28.1 zaw iera listę usług, które są a k tu alnie dostępne. Prawy pokazuje listę usług, które są urucham iane i zatrzym yw ane na każdym z p o z io m ó w dzia łania systemu. ::-ą m
S Y 3 V N u itls v o l M a n a g e r, v U .92
Fio Available:
2 3 i knnield Kflflintd netw ork o key fable .fjH no tw oik n fsfs l random random a syslog *y s lo g r syslog.rpms - atd crwwl t croriTpin3«\ crond poitm ap portm apjpi* ta l pcmcla A * *
und a id HUtors crond halt htlpd net Innd kcrncM key table kükiWI
-
m meserv Ad ci
1
Rentovo Edil ryxortitc 1— i—
a t ! °
u
p
autora named nrsfs.rpm tn httpd n f* nfs.rpmsavi n m rs d rwalld rwhtiri *>r,d t
autnfa rtK m tti IWrMl) rwhod tnnd nows m eserv -ypsBtv m uted
A W' -fc komeld ne tw ork ntsfs rivKiom systog - atd crund purtmap snmpd < met i jąirteia rusorsd rwsłhl rwhod UVIli mcaory yps«rv routed /.
.......
5 A komold -A network n fs fi _ ramiom syshiii -< sysUii].rtini5 atd crD n.rp»n^ cronri pnrtmap f\ Ï aulofs rusered rwofld rwhod kmd ■■w nows rjKStrrv •ypswv routed /.
n
» **
» .......
............
f ■
Rysunek 28.1. Nie należy się martwić, jeśli okno tu przedstawione różni się trochę od okna w naszym systemie. - niektóre szczegóły mogą wyglądać odrobinę inaczej w zależności od wersji menadżera X I 1
d57
Zarządzanie demonami
A by um ieścić na w y b ra n y m pozio m ie działania n o w ą usługę, należy w ybrać usługę i klik n ą ć p rzycisk A d d (ry su n e k 28.2). T e ra z m u sim y p odjąć d e c y z ję czy zatrzym ać, czy też u ru c h o m ić usługę. N astępnie p o d a je m y po zio m działania, k tó ry c h ce m y zm o d y fik o w a ć i k lik a m y
Done
(ry sun ek 28.3).
t k s y s v zapy ta o porządek startow y, który m a być p rzy p isan y usłudze. Jeśli usługa z aw ie ra o d p o w ie d n ie in fo rm acje dla pro gram u c h k r . n n f i g , t k s y s v czy ta je, a następnie w sta w ia o d p o w ie d n ią liczbę z a nas - jeśli mc m a jak ie g o ś n a p ra w d ę w a ż n e g o p o w o d u , lepiej pozostać przy po rząd ku. K lik am y A d d . A b y zrezy g n o w ać, k lik a m y D o n c . - -w
g x
ei*
Rysunek 28.2. Wybieranie poziom u, na którym chcemy dodać usługę
Oł - MfTWM lit - network (IS. Ihh ¡¿t - ramom
A
■*>- atd ¡4# - crooJ ;.B - pnrtinap ¡at - mi ,«0 tp* f Tha Huii'tnir forfctyal 1»; P» MM 1 Corw
Rysunek 28.3. Wybieranie porządku stanow ego, w którym usługa ma być uruchamiana U suw anie u s łu g i za p o m o c ą tk s y s v 1.
W u ru ch o m io n y m p ro g ra m ie tk sy sv kliknij na o d p o w ie d n im p o z io m ie działania u słu gę, która m a zostać usunięta.
2.
Kliknij p rzycisk R e m o v e .
458
Poznaj Linux
U r u c h a m ia n ie i w y łą c z a n ie u słu g 1.
W ybierz w lew ym panelu usługę, które* chcesz zatrzym ać lub uru ch om ić (rysunek 28.4).
2.
Kliknij przycisk E xecute. erx ±»Bł»[ AvauMs: aid
h ttp d
luiybiMi'JTN lülWOTK modom nyvJngqwrT
tort
cron/pona.
uwiJ
<**>. ha.
trmd ^oM
Uund
porUnop^p* pClBCltt
s
(rn e se rv
Humovi»
Fxflcutí»
im t v /n r k
n is rs
« im
anulen II
rundum
jnatumric
n is is
rwidwii ;*r*>9 kyotog-rpm«f
syalog au
laid
F -
inam— nbTnniM I nh o nrs.rpmsavi p
M II
jielWQrt
l"U30t 4ll
f ¡TMM irurtvxl
purtirap
•atni
mot MltllfS
W arsa jw rfh l rVrfVKl inna m esarv YV3CTV ro u ta i
'i K .......... 3 jru sersd rwiOKI irwtiort jlnnd jnowc HK5UTV
jinml
yp»«r* ■mitad 4
Rysunek 28.4. Okno dialogowe uruchamiania/wyłączania usługi 3.
Kliknij przycisk S ta r t lub S to p w zależności od tego, czy c h c e sz uruchom ić, czy za trzym ać usługę.
H rak p y ta n ia o p o tw ie rd z e n ie decyzji t k s y s v nie żąda potw ierdzen ia decyzji użytkow nika, gdy usuw a usługę z k o n k re tn e go poziom u działania, w ięc lepiej zastanow ić się dobrze, czy n ap raw d ę c h c e m y ją usunąć, nim klikniem y przycisk R em o ve.
W arto w yrobić so b ie naw yk zastanaw iania się chw ilę nad każdą p o w a ż n ą c z y n n o ścią, którą p od ejm u jem y ja k o r o o t . W iększo ść poleceń sy ste m o w y c h nie w y m a g a potw ierdzenia w ażności polecenia, tylko od razu je w ykonuje.
U rucham ianie i wyłączanie usług sieciowych W yłączając usługi sieciow e należy upew n ić się, że w yłączyliśm y w szystkie usługi zależne od usług sieciow ych. W przeciw ny m w ypadku będą one działać dalej generując błędy w działaniu system u i zaśmiecając pliki rejestracji. D odatkowu, popraw ne zam knięcie tych usług daje n am gw arancję, że rów nież w szystkie połączenia sieciow e będ ą m iały
czas,
aby zam knąć się w
sposób praw idłow y.
459
Zarządzanie demonami
K o rzy stan ie z p ro g ra m u ntsysv n t . s y s v je s t m en e d że rem usług Red Hat L in uksa d ziałający m w trybie teksto w ym . U ż y w a się go o d ro b in ę p ro ściej niż r . t s y s v , g d y ż w danej chw ili o b słu guje tylk o jed en poziom działania system u. A by u ruchom ić n t s y s v , należy w pisać polecenie n t .s y s v
--1
p v p
'
< poziom d z i a ł a -
n id > , < pozioin d z i a ł a ń i a > o znacza poziom system u, który zam ierzam y edytow ać. A by edytow ać kilka poziom ów działania, należy w poleceniu w ym ienić je w szystkie (np. 234).
c h k c o n f ig G d y e d y tu jem y kilka p o z io m ó w działania naraz, n t 3 y s v o z n a c z a usługę ja k o w łą czo ną, jeśli tylko z o stała u ru c h o m io n a na k tó ry m k o lw ie k z e d y to w a n y c h po ziom ów . A by u p e w n ić się, że nie w y g e n e ro w a liś m y w ten sp o só b b łęd ów , w arto od razu u ru c h o m ić p ro g ra m c h k c o n f i g .
D o d a w a n ie l u b u s u w a n i e u s łu g i z a p o m o c ą n tsy sv 1.
W ejdź do system u ja k o r o o t .
2.
U żyj p o lec en ia n t s y s v
— le v e l
c p o z io m d z i a ł a n i a > , gdzie < p o z io m d z i a ł a
nia;» o z n ac za p o z io m system u, który ch ce sz edytow ać. 3.
W ciskając strzałk ę w d ó ł lu b w górę w ybierz usługę, którą ch ce sz edytow ać.
4.
W ciśnij spację, aby w łączyć lub w y łączyć usługę.
5.
A by d o d a ć lub w y łączy ć ko lejn e usługi, pow tarzaj
6.
W ciśnij klaw isz T a b , aby p od św ietlić przycisk O K .
7.
G d y p rzycisk O K jest ju ż a k ty w n y , wciśnij E n te r ,
kroki 3 i4 tak długo, j a k trzeba.
aby zachować, efekty pracy.
U aktyw nianie połączeń F T P U sługa sieciow a F T P o b słu g iw a n a jest p rz e z intern eto w eg o d e m o n a usług
in e td .
Aby m ieć p ew n o ść, że i n e t d w ie, w jaki sp o só b o d p o w ia d ać na p ro śb y o połączenie w y syłane p rzez FT P , trzeba d o k o n a ć edycji pliku / e t c / i n e t d . c o n f , co pozw oli urucho m ić usługę F T P w naszym system ie. istnieją d w a sp o so b y k o rzy stan ia z FTP. P ierw szy , p rze zn a c zo n y dla zw ykłych u żyt kowników (czyli takich, którzy m ają konta w n aszym system ie), drugi dla u ż y tk o w n ik ó w z zewnątrz, k o rzy stający ch z sy stem u ja k o a n o n y m o u s (u ży tk o w n ik an o n im o w y ). Będąc użytkow nikiem a n o n im o w y m m o ż e m y k o p io w ać pliki z kilku sp ecjalnie w tym celu zd e finiowanych katalo gów . S ta n d a rd o w y m hasłem dla takiego u ż y tk o w n ik a jest je g o adres internetowy.
460
Poznaj Linux
U stalan ie, czy F T P zo stał uak tyw n ion y w system ie 1.
Upew nij się, c z y se rw e r obsługujący F I T został już zainstalow any w system ie. Wpisz polecenie rpm - q w u - f t p d . Jeśli sy stem wyświetli w iadom ość: p a c k a g e w u -f tp d i s n o t i n s t a l l e d , m usisz zainstalow ać odpow iedni pakiet o program ow ania.
2.
Upew nij się. ze w iersz definiujący usługę FT P w pliku e t c / i n e t d . c o n f istnieje i nie jest oznaczony jako kom entarz. W pisz polecenie l e s s
/ e t c / i n e t . r i . c n n f , a następ
nie kontynuuj poszukiw ania za p o m o cą polecenia / f t p . być mniej w ięcej taki: ftp stre a m
te p
r.o w a it
ro o t /js r/s b in /t.c p d
I e 3 s. Rezultat powinien
in .ftp d
-1
-a
Jeśli w yśw ietlony na ekranie wiersz ro zp oczyna się od znaku # . to znaczy, zc jest on w pliku o zn aczo n y jak o kom entarz. U suń
Jedli już dokonałeś odpowiedniej edycji pliku i n e L tl .c o n f , m usisz poinformować i n e t d o tych zmianach. WTtym celu wpisz polecenie / e t c / r c . d / i n i t . d / i n e t t e s L a r L . W tej chwili system jest już sk o nfiguro w any odpow iednio, by m óc o dpo w iadać na
prośby dostępu od F T P . Aby uru ch om ić dostęp do F T P dla uży tkow ników anon im ow y ch, należy najpierw uruchom ić o p ro g ram o w a n ie serwera, o c zy m m ów iliśm y wyżej. Z ałąc zo n y do R ed Hat Linuksa serw er w u - f Lp
W ejdź do system u ja k o r o o t .
2.
W ejdź do katalogu / h o m e / f t p .
3.
U tw órz katalog in c o m in g .
4.
Nadaj u p raw nien ia do zapisu na dysku w szystkim , którzy b ędą chcieli zapisać coś W katalogu i n c o m i n g poleceniem chmod a+w / h o m e / f t p / i n c o m i n g .
K ontrola d zia łan ia serw era F T P przed d op u szczen iem u żytk ow n ik ów 1.
Połącz się ze sw oim serw erem za p o m o cą polecenia f t p
i o c * i i»os t .
Zarządzanie demonami
2.
461
Z arejestru j się ja k o u ż y tk o w n ik a n o n y m o u s. W p isz hasło. Jeśli hasło nie będzie p o p raw n y m ad resem in te rn eto w y m , se rw e r p o info rm u je cię o tym , nie będzie jednak bronił dostępu do system u.
3.
W ejd ź do katalogu i n c o m i n g .
4.
P rz estaw F T P na tryb b in a rn y w pisując h i n przy znaku g o to w o ści FTP: 1 1 ?>.
5. • S próbuj z a ład o w ać do se rw e ra jak iś plik p o leceniem
A b y m ieć p ew n o ść, że w szy stk o działa pop raw nie, spróbuj u ru ch o m ić sp ro w ad z o n y plik z tw o jeg o serw era FT P .
U ak ty w n ian ie serw era sieciowego S erw e rem sieciow ym Red Hat L inuk sa jest A p ach e. Jest to jeden z najpopuiarniej szych se rw e ró w siecio w ych. T rz e b a d o dać, że połączenie L in u k sa z A p a ch e m i w y k o rz y stanie ich razem ja k o w y d ajn y se rw e r sieciow y jest całkiem ro zsąd n y m p o m y słem . W iele znanych a d re só w i stron in te rn eto w y c h k orzysta z takich serw erów . A b y u ru c h o m ić A p a c h e w naszym system ie, należy najp ierw u p ew n ić się, c z y zain stalow aliśm y o d p o w ie d n ie o p ro g ram o w a n ie: 1.
S p raw d ź, czy A p a ch e z o sta ł zainstalow any w system ie, w-pisując w w ierszu poleceń rpm - q a p a r h e . Jeśli sy ste m o dp o w ie, że o d p o w ie d n i pakiet nie został z a in sta lo w a ny, m u sisz g o z ain stalo w a ć, zanim p rzejdziesz do realizacji n astęp n y ch punktów'.
2.
C h o c ia ż A p a ch e m oże być w y w o ły w an y przez i n e t d , bardzo rz a d k o stosuje się takie ro zw ią za n ie. U ż y tk o w n ic y sieci nie należą do ludzi c ierp liw y ch , a d o d a tk o w y czas po trzeb n y i n e L d na u ru ch o m ien ie A p a c h e ’a nie ułatw i działan ia i tak już p rz e c ią ż o nem u se rw e ro w i. A p ach e je s t zazw yczaj u ru ch a m ia n y ja k o z w yk ły d e m o n , po czym sam ju ż db a o siebie. U ży j prog ram u c h k c o n f i g , aby sp raw d zić, czy usługa h r r p d (sta n d ard o w a n a zw a dla u słu g siecio w ych ) została u ru ch o m io n a: c h k c c r . f i g - - l i s t h t t p d . Jeśli o trzy m asz k o m u n ik a t, że usłu ga jest on (u ru ch o m io n a) o z n a c z a to, że A pache d ziała na tym p o z io m ic system u.
3.
Jeśli u słu g a h t t p d nie zoscała sk o n fig u ro w a n a, by działać na tym p ozio m ie, m o żesz sobie sz y b k o z tym po radzić, w pisując polecen ie c h k c o n f i g
h ttp d
r e 3e t . W ten
sp o só b A p a ch e zostanie u ru c h o m io n y na p o z io m ac h działania, na których pow inien być dostępny . 4.
Jeśli m a s z p e w n o ś ć , że s y s te m p o p rz e d n im ra z e m nie u r u c h o m ił A p a c h e ’a na p o zio m ie, na k tó ry m je s te ś , m o ż e sz /e tc /r c .d / i n i t . d /h ttp d
u ru c h o m ić g o ręc zn ie , w p isu ją c
p o lec en ie
s t a r t . Z w ró ć u w a g ę , czy nie p o ja w ią się k o m u n ik a ty
o błędach. 5.
Spraw dź, czy serw er sie cio w y działa rejestrując się jako użytkowmik sieci na tw oim kom puterze. U ru c h o m p rze g ląd a rk ę internetow ą, taką ja k N etscape, jeśli twój system
462
Poznaj Linux
korzysta z nakładki X I I lub l y n x , jeśli działa w trybie tekstow y m . Następnie udaj się pod adres: http: / / l o c a l h o s t . P o w in n a ukazać się strona opatrzo na nagłów kiem I t
W orked ! (T o Działa!). Pliki, z których korzysta serwer sieciowy, znajdują się w katalogu /home/httpó/html.
K o n fig u ro w a n ie serw era sieciow ego A p ach e Pliki konfiguracyjne serw era A pach e znajdują się w katalogu / e t c / h t t p d / c o n f . P odstaw o w a k onfiguracja serw era p rze ch o w y w a n a jest w pliku httpd.conf. Jeśli po uruchom ieniu serw er w yśw ietla k o m u n ik a t:
Unable to resolve host name lub Una
ble to determine local host name konieczna może być z m ia n a dyrektyw y
Server-
N aine. W pliku http.eonf znajdują się rów nież ustaw ienia p ozw alające na dopasow anie param etrów działania serw era d o potrzeb naszej sieci. Jednym z takich param etrów jest m aksym alna liczba usług, które m ogą być jednocześnie obsługiw ane przez serw er, innym liczba połączeń, które serw er m oże obsługiw ać, zanim będzie zm u szo n e niektóre z nich wyłączyć (ang. term inate). Serw er pozw ala jednocześnie na jed n o tylko połączenie z daną usługą, dlatego w a zn e jest, aby liczba usług i liczba połączeń obsługiw anych przez serw er były do siebie dopasow ane. Plik s r m . c o n f zaw iera inform acje pozw alające serwerowi A p ach e obsługiw ać różne rodzaje plików , ja k ró w n ież inform acje o ty m , który katalog traktow ać jak o r o o t . Plik a c c e s s . c o n f zaw iera inform acje o ustaw ionych o pcjach kontroli dostępu do wszystkich k atalog ów serw era. Edytując zaw artość lego pliku m o ż n a na przykład odciąć dostęp do ko nkretn ych plików i katalogów znajdujących się na serw erze. O ba pliki i w szystkie ich opcje są bardzo dobrze opisane w dokum entacji serwera. M ożem y łatwo dotrzeć do dokum entacji zainstalow anego w naszym system ie serwera, jeśli zajrzym y pod adres l o c a l h o s t (lub z innego kom putera w y w o ła m y adres serw era) i odnajdziem y stronę A p a c h e D o c u m e n ta tio n .
Rozdział 29 Zarządzanie systemami plików
Jam es Youngman
M ontowanie twardego dysku i innych systemów plików Montowanie dysków za pomocą polecenia u s e r m o u n t M ontowanie systemów plików poleceniem mount Przygotowywanie i montowanie systemów plików za pom ocą pro gramu c a b a r e t Konfigurowanie system ów plików programem f s t o o l Edytowanie pliku / e t c / f s t a b Naprawa uszkodzonego systemu plików Odtwarzanie struktury plików w Linuksie M on tow anie i o d łączan ie system u plików w L in u k sie System p likó w i układ k a ta lo g ó w są a u to m aty c zn ie m o n to w a n e (ang. m o u n tin g ) w system ie p rzy k ażd y m je g o uruch om ieniu. U rz ąd z en ia z e w n ę trz n e (takie j a k dyskietki czy napęd C D -R O M ) je d n a k już nic. W szy scy u ż y tk o w n ic y k o rzy stający z L in u k sa w id z ą tę s a m ą stru k tu rę plików i kata logów (chociaż często nie m a ją dostępu do niek tó ry ch z nich). O z n ac za tu, że tw o rzenie struktury k a ta lo g ó w je s t funk cją z arez e rw o w a n ą dla su p e ru ży tk o w n ik a . M oże on w y d z ie lić fragm enty struktury ka ta lo g ó w w L inuksie i po zw o lić na ro z b u d o w y w a n ie i w y k a so wywanie
pewmych
elem entów '
tej
w yd zielon ej
(umieszczając opcję u s e r w pliku / e t c / f s t a b ) .
struktury
zwry k ły m
u ż y tk o w n ik o m
Poznaj Linux
4 64
A dm inistrator m oże zm odyfikow ać zaw artość pliku / e t c / f s t a b , aby ustalić, która ze struktur katalogów przypisana jest do którego z urządzeń. W tym celu m oże albo użyć program u c a b a r c t , u rucham ianego z Panelu sterow ania Red Hat L in u k sa albo bezpośred nio przeedytuw ać zaw arto ść pliku / e t c / i c t a b za pom ocą któregoś z edytorów. PATRZ RÓWNIEŻ ♦
Jak zostać administratorem i o poleceniu s u mówimy w rozdziale 1.
Korzystanie z polecenia userm ount Red Hat L inu x zaw iera program
usermount,
który pozw ala z a pośrednictw em okna
dialogow ego na m o n to w an ie i odłączanie od system u elem entów struktury katalogu. Pole cenie to jest dostępne się. podczas pracy w X W indow . Po uru ch om ieniu, program mount
U3er
pokazuje, ja k ie elem enty struktury plików' m ożna p o d inun low ać do system u lub
sform atować. R ysunek 29.1 pokazuje okn o dialogo w e program u BEE3
u s e r MDUM lo n i Directory
usermount.
Dévie»
Typa
I
/mnt/edrom /dev/edrom iso36GO
Mount j
m ntfltoppy
Mount
/aav/rco
vial
I
j PnrtfSl;
I
{
j
Rysunek 29.1. Program u s e r m o u n t
PATRZ RÓWNIEŻ #
Więcej na tem at system u X Window mówimy w rozdziale 18. Przyciski o bsługujące / m n t / e d r o m (napęd C D R O M ) i / r r . n t / f l o p p y (stację d y sk ie
tek) oznaczone są o d p o w iednio M o u n t i F o r m a t. Kliknięcie przycisku M o u n t sprawna, zc dysk zostaje zam o n to w an y w' naszym system ie plików , a napis na przycisku zm ienia się na U n m o u n t, tak jak to widać na rysunku 29.2.
465
Zarządzanie systemami plików
L
U s e r M oim i Tool D ire ttw y
0«vice
h
®
d
!
Typ«
/dev/cCron- i»o36B0 {Unroounl| 1 | Aniïtiüppy AlOv/MO vfU MüUnl FCIihîIj /ynnt';drom
Ij
m
J
j
Rysunek 29.2. Dysk został zam ontowany a przycisk zmienił nazwę na U nm ount Próba p odm o n to w an ia system u plików z dyskietki ( / d e v / f d O ) , jeśli stacja d y sk ó w jest pusta, sp ow o duje wyśw ietlenie n a ekranie kom unikatu zbliżonego do tego z rysunku 29.3.
Rysunek 29.3. Próba podm ontow ania plików, gdy w stacji brak dyskietki, zaowocuje oknem dialogowym z takim mniej więcej komunikatem F orm atow an ie d y sk ietek z p o m o cą u s e r m o u n t 1.
A byś m ó g ł sfo rm ato w a ć d y sk ie tk ę po leceniem u s e r m o u n t , m usisz m ieć u p raw nienia n a d o k o n y w a n ie zapisu na dyskietce.
2.
W łó ż c z y stą d y sk ietk ę do stacji d y sk ó w i uru ch o m p ro g ram u s e r m o u n t w p isu jąc w linii p o lec eń okna: #usermount
3.
P rzy cisk F orm at je s t a k ty w n y . Z anim g o w ciśniesz, upew nij się, że na d yskietce nie ma żadnych w ażny ch d a n y ch .
4.
Kliknij p rzycisk F orm at. P ojaw i się o k n o d ialo g o w e pytające: A r e
you
su re? -
czy jesteś pew ien , że c h c e s z sfo rm ato w ać dyskietkę. W oknie d ia lo g o w y m pojaw i się rów nież m ałe o k ien k o o p a trz o n e p ytan iem , czy chcesz w y b ra ć D o low -level form at (form atow anie pierw otn e dyskietki, która je sz c z e nie była nigdy fo rm ato w a n a), (rysunek 29.4). Jeśli dy sk ietk a była ju ż w przeszłości fo rm ato w an a i nie m a potrzeby w y b ie ra n ia opcji Do low -level form at, Linux tw o rz y na d y sk ie tc e n ow y system k a ta lo g ó w w ciągu kilku sekund, bez plików . P ierw o tn e fo rm a to w a n ie dyskietki zajm ie trochę w ięcej czasu.
466
Pu/.naj Linux ^
Con finit
B Q JQ
^re yuu suie? Vuu will destroy any flaw on trial disk.
r
Do low levai format. Vos
I
No
I
Rysunek 29.4. Możemy skorzystać z opcji Do low-level form at M im o iż m ożna rów nież form atow ać dyski i dyskietki za p o m o c ą liiiuksow ych pro gram ów f d i s k i m k fs , u s e r m o u n t nie korzysta z nich, aby zagw arantow ać w iększe bez pieczeństwo form atow ania.
PATRZ RÓWNIEŻ ♦
Więcej informacji na temat ustawiania i korzystania z uprawnień znajduje się w rozdziale 25.
K o rz y sta n ie z p o lece n ia m ount Aby po d m o n to w ać w system ie plików u rządzenie zew nętrzne typu blokow ego (ang. block device) należy skorzystać z polecenia m oun :. W pisując polecenie należy określić jak nazyw a się urządzenie zawierające podpinany system plików, jaki jest rodzaj urządzenia i gdzie w naszej hierarchii katalogów zostanie ono zam ontow ane. Polecenie mount w ygląda mniej więcej tak: m ount [ - t
ty p j
( - o o p c je ]
< u iz a d z e n ie > < p u n k t z a c z e p i e n i a >
u r z ą d z e n i e m usi być urządzeniem
typu
blokow ego lub jeśli n a zw a zaw iera kropkę,
m oże być nazw ą innego kom pu tera pod łączo nego do naszego system u plików. p u n k t z a c z e p i e n i a jest nazw ą istniejącego ju ż w system ie katalogu. W ty m m iejscu pojaw i się w system ie pod p in an a struktura katalogów (w szystko, cokolw iek zn ajdo w ało się u p rze d nio w tym katalogu, zostanie ukryte). t y p systemu plików i o p c j e są param etram i opcjonalnymi, a znaczenie i zastosowanie poszczególnych opcji zależy od typu systemu plików, który ma być zam ontow any w syste mie. Jeśli struktura plików m ontow ana w systemie jest zdefiniowana w pliku / e t c / f s t a b , w poleceniu należy podać tylko nazwę urządzenia i miejsce podm ontow ania plików, resztę danych mount znajdzie w pliku / e L c / f s t a b . M o n to w a n ie n a p ę d u d y sk ie te k p o lec en iem m o u n t 1.
W pisz polecenie m ount podając n azw ę urządzenia, opcję -L (typ system u plików ) i punkt zaczepienia m ontow anej struktur)' plików w system ie. P rzy kład ow o, aby podm ontow ać napęd dyskietek, zarejestruj się w system ie jako r o o t i utw órz katalog, który będzie p un ktem zaczepienia dla k atalog ów dyskietki: # mkdir /mnt/floppy
467
Zarządzanie systemami plików
2.
W p is z po lecen ie mount., p o d a ją c n azw ę urządzenia i typ system u p lik ó w (np. D O S): # m ount / d c v / f d l m ou nt
- t v f a t /m n t/flo p p y
: b lo c k d e v ic e
/d e v /fd l is w rite -p ro te c te d ,
m o u n tin g r o a d - o n l y 3.
Z aw a rto ść dyskietki b ę d z ie od tej pory d o stę p n a w o k reślon ym w poleceniu m iejscu w strukturze katalogów . A b y sprawdzić, czy dysk został z am ontow any w odpow ied nim m iejscu, m o żn a użyć polecenia ls (lista plików i katalogów ): # ls /mnt/floppy
g r u b - 0 . 4 . t a r . gz 4.
G d y j u z sk o ń czy sz c zy tać, k o p io w ać lub usuw ać pliki z dysk u, polecenie unmount w ra z z p u n k tem z ac ze p ie n ia system u plików lub ścieżką do niego pozw oli odłączyć, u su n ą ć z system u dyskietkę: # unmount /mnt/floppy
PATRZ RÓWNIEŻ 4
W iecej na tem at sterowników, modułów system u i magii jądra Linuksa mówim y w rozdziale 31.
Istnieje w iele p o w o d ó w , d la których polecenie mount m o że nie zadziałać. Jed n y m z nich jest n ie w ła śc iw a n a zw a pliku urządzenia (jeśli w poleceniu p o d am y nazw ę u rzą d ze nia, które nic istnieje, nic je s t ro z p o z n a w a n e przez ją d ro system u lub dla k tó reg o nie został p o d łąc zo n y o d p o w ie d n i sprzęt, np. napęd C D R O M ). Innego rodzaju błędy to p rzy k ła d o w o u rząd zen ia nie dające się c zy tać (np. pusta stacja dyskietek) lub brak o d p o w ie d n ic h u praw nie ii d o z a m o n to w a n ia urząd zen ia (p o lecen ia mount inne niż te w yszczeg ó ln io n e p rzez a d m in istrato ra z a p o m o c ą opcji uset w pliku /ele/fsidb są zakazane). R ów nież nie zakończy' się sukcesem próba p odm on tow ania urządzenia w katalogu, który nic istnieje. O c zy w iście, m o żliw e są ró w n ież innego rodzaju błędy, ale są one albo bardzo rzadkie (np. g d y w y n ik a ją z p rze k ro cz en ia d o p uszczalnej liczby z a m o n to w an y c h w system ie urzą dzeń) a lbo w y n ik ają z n iew łaściw ej składni polecenia m ount.
C z y to m a g i a czy p o p r o s tu d e m o n k c r n e ld 7 Z a m o n to w a n ie dyskietki typu v f a t po w odu je, iż ją d ro L inuksa au to m aty czn ie u ru c h a m ia ste ro w n ik v f a t , k ie d y trzeba. T en i inne sterow niki są u rucham iane przez d e m o n a sy s te m o w e g o k e r n e l d . K ie d y ju ż przestają być potrzebn e, na przykład gdy o d p o w ie d n ia struktura k a ta lo g ó w zostanie odłączon a od system u, stero w n ik i są u su w ane, aby zw o ln ić m iejsce w pam ięci.
468
Poznaj Linux
T rzeba p a m ięta ć o p u n k cie zaczep ienia Aby m ożna było pod m ontow ać w system ie nową strukturę katalogów , punkt, w którym zostanie ona zam ontow ana (czyli punkt zaczepienia), musi być katalogiem. Katalog ten nie musi być pusty, kiedy jednak zam ontow ana zostanie w nim jak a ś struktura plików, wszystkie pliki, które ju ż się tam znajdują, przestaną być dostępne! Dlatego należy uważać, gdzie próbujem y podm ontow ać napędy dyskietek lub inne urządzenia.
Linux w odróżnieniu od innych system ów operacyjnych, określających każdy egzy stujący w system ie dysk inną literą, łączy w szystkie dyski w jed n y m drzew ie katalogów. Chociaż z pozoru rozw iązanie takie m oże się w ydaw ać mniej w y g o d n e i mniej plastyczne, w praktyce ok azuje się znacznie w ygodniejsze, poniew aż rozm iar każdego z urządzeń typu blokow ego (tw ardego dysku czy napędu dyskietek) jest u kryty przed program ami i problem zarządzania plikami rozw iązany je s t jak b y obok struktury katalogów . Przykładow o, jeśli m am y oprogram ow anie, które pow inno zostać zainstalow ane w katalogu / o p t /umsp, m ożem y je spokojnie zainstalow ać w katalogu /bigdisk/stuff/um3p i utw orzyć połączenie sy m h oliczn e /opt/usmp. W Len sposób nie ma potrzeby edytow ania setek plików konfiguracyjnych, które teraz, po zainstalow aniu przez nas now ego napędu dysków , używ ają niew łaściw ej litery. Istnieje wiele opcji system ow ych pozw alających ustalić, jak d a n y dysk będzie się za chow yw ało. M ożna na przykład oznaczyć dysk jako rea d -o n ly , ty lk o do odczytu. Istnieją specjalne opcje dla innych typów’ system ów plików , takich jak msdos czy n f s . T en ostatni korzysta z tak wielu opcji, że jest im naw et pośw ięcona osobna stro n a w dokum entacji Linuksa (man n f s). T abela 29.1 zaw iera opcje używ ane przez polecenie ir.ount po dane w porządku alfa betycznym . Jeśli nie zaznaczono w niej, że jest inaczej, opcje te m ają zastosow anie dla wszystkich typów' sy stem ów plików, choć oczyw iście w ym aganie o d napędu C D -R O M zapisu w' trybie asynchronicznym nie ma w ielkiego sensu. O pcje od n o szące się do sy ste mu operacyjnego nfs nie są tutaj w y m ienione z braku m iejsca, ale m ożna je bez trudu znaleźć w yw ołując stronę nfs w dokum entacji Linuksa. Tabela 29.1. Opcje polecenia mount O p cja
O p is
a s y no
System zazwyczaj zwleka ze zgodą na zapis, zanim wszystkie dane nie dotrą do urządzenia, na którym mają być zapisane. Ta opcja powoduje, żc program doko nuje zapisu na bieżąco. Oznacza to odrobinę większe ryzyko utraty danych, g dy by system nagle „padł'*, ale z drugiej strony Linuksowi zdarza się to bardzo rzadko. Opcja la bardzo przyśpiesza obsługę systemów plików typu n f s ; opcją odwrotną jest sync
Zarządzanie systemami plików
469
a u to
Informuje m oun t, żc powinien zamontować urządzenie, gdy otrzyma parametr - a . Param etr ten wykorzystywany jest przez skrypty odpowiedzialne za rozruch systemu. Opcja ta gwarantuje, że wszystkie niezbędne systemy plików zostaną zam ontow ane w systemie w momencie jego uruchamiania; opcją przeciwną jest opcja n o a u t o
d e fa u lts
W yłącza opcje rw, s u i d , d e v , e x e c , a u t o , n o u s e r i a s y n c
dev
Pozwala na wprowadzenie do systemu węzłów urządzeń (ang. device nodes). Dostęp do urządzenia jest w ten sposób uwarunkowany posiadaniem praw dostę pu do znajdującego się na dysku system owym węzła urządzenia. Jednak załóż my, że montujemy system plików typu ext2 umieściwszy uprzednio na swojej dyskietce zapisywalny plik /d ev /k m cm . Uzyskujemy w ten sposób możliwość odczytu i zapisu bezpośrednio w jądrze systemu operacyjnego. Administratorzy systemu starają się chronić system przed tego typu atakami, wyprowadzanymi z przenośnych struktur katalogów (jak te na dyskietkach), używając opcji n o d e v
exec
Informuje jądro systemu Linuksa, że powinno pozwolić na uruchamianie plików wewnątrz m ontowanej struktur)' katalogów. Częściej wykorzystywana jest opcja przeciwna n o e x e c , informująca jądro systemu, że w tej strukturze katalogów nie można pozwolić na uruchamianie plików. Generalnie rzecz biorąc, jest to zabez pieczenie uniemożliwiające uruchamianie w strukturze katalogów typu nfs, będącej zazwyczaj innym komputerem, plików, których format mógłby nie zo stać zaakceptowany przez procesor tego komputera
n o a u to
Opcja odwrotna do a u t c ; patrz opis opcji a u t o
nodev
Opcja odwrotna do dev; patrz opis opcji d e v .
noexec
Opcja odwrotna do e x e c . Patrz opis opcji e x e c
n o su id
Opcja odwrotna do suid; patrz opis opcji suid
nouser
Opcja odwrotna do u s e r ; patrz opis opcji u s e r
remount
Pozwala na zmianę za pom ocą poleceniu m oun t parametrów ju ż zam ontowanych systemów plików b e z konieczności przerywania wszelkich operacji w ich obrę bie. Ponieważ nie m ożna odłączyć systemu plików, który jest aktualnie używany, opcja ta jest sposobem obejścia tego problemu. Przy kładowo, skrypty urucha miające system korzystają z polecenia m ount - n - n r e m o u n t , r o , aby /.mie nić główny system plików root z read-only (tylko do odczytu, początkowy status katalogów root) na read/write {do zapisu i odczytu, standardowy status katalogu root). Opcja - n informuje program mount, że powinien uaktualnić zawartość pliku / e t c / f s t a b , zanim system plików root zmieni status na tylko do odczytu
ro
Montuje system plików jako tylko do odczytu; opcja odwrotna do rw
rw
Montuje system plików tak, aby wolno było w nim zarów no zapisywać, jak i odczytywać dane; opcja odwrotna do r o
Poznaj Linux
470
su id
Pozwala przypisać systemowi identyfikator użytkownika lub grupy użytkowni ków, którzy mają pełnię praw do jego zawartości. Opcją odwrotną jest nosuid. Opcja n o s u i d jest znacznie częściej używana z takich sam ych powodów jak opcja n o d e v
sync
Każda operacja zapisu powoduje zatrzymanie działania programu do czasu az wszystkie dane dotrą do urządzenia (np. napędu dysku). Ten tryb działania jest wolniejszy, ale i bezpieczniejszy niż przeciwny, asynchroniczny tryb przesyłania danych uruchamiany opisaną wcześniej opcją a s y n c
user
Pozwala zwykłym użytkownikom na montowanie systemów plików. Umieszcze nie opcji u s c r w pliku / e t c / f a t a b pozwala użytkownikom na montowanie i odłączanie wybranej struktury katalogów. Wystarczy, aby użytkownik podał w poleceniu tylko nazwę urządzenia lub punkt zaczepienia, resztę pracy m ount wykona automatycznie, czerpiąc odpowiednie dane z pliku / e t c / f s t nb. Ze względów bezpieczeństwa opcja u s e r wymaga jednoczesnego użycia opcji n o e x e c , n o s u i d i nodev
Opcje są w y k o n y w an e przez program m ount w takiej kolejności, w jakiej pojaw iają się w wierszu poleceń (lub w pliku / e t c / f s t a b ) . Z tego pow odu m ożna p ozw olić na m ontow anie sy ste m ó w plików przez zw ykłych użytkow ników i jed n o cześn ie nadać im upraw nienia do tych system ów , używ ając najpierw opcji u s c r , a następnie s u i d . U życie tych opcji w odw rotnej kolejności ( s u i d , u s e r ) nie zadziała, p o n iew aż opcja u s c r w y łą czy natychm iast opcję s u i d .
PATRZ RÓWNIEŻ ♦
Więcej informacji na temat stosowania polecenia .ro u n t znajduje się w rozdziale 7. Istnieją rów nież inne opcje polecenia m ount, ale wszystkie bez w yjątku są specyficzne
dla konkretnych typów systemów' plików. W szystkie opcje, które m o g ą być użyte z progra m em m ount, m ożna znaleźć w dokumentacji systemu na stronic mu poświęconej. Przykła dem takiej opcji jest parametr unmask, stosow any dla systemów' plików typu v f a t i f a l , pozwalający na odczyt (lub nawet na zapis) danych z partycji dosow ych lub w indow sow ych.
Ustawianie nowych systemów plików' Podczas łado w ania jądra system u z u rządzenia zdefiniow anego przez obsługujący roz ruch jąd ra program LILO. w kom puterze m o nto w any jest głów ny sy ste m plików' ( r o o t ) . Struktura katalogów root m ontow ana jest po czątk o w a jako struktura nead-only (tylko do odczytu). Podczas ład ow ania system u m o n to w an e są do niego sy stem y plików w y szc ze gólnione w pliku e t c / f s t a b . Plik ten określa, które urządzenia zostaną zam ontow an e w' system ie, jakie struktury plików' będą zaw ierać i w którym m iejscu g łó w n eg o system u
471
Zarządzanie systemami plików
plik ów z o sta n ą u m ieszczo ne oraz ustala w szystkie opcje specyfikujące po ich z a m o n to w a niu. Form at tego pliku o p isa n y je s t w f s t a b .
Z n ac ze n ie in fo rm a cji z a w a rty c h w
/ecc/fstab
N ależy z aw sze u tw o rzy ć re z e rw o w ą ko p ię pliku / e t c / f s t a b , zanim p rzy stąp im y do d o k o n y w a n ia drastyczn ych zm ian w system ie, takich jak d odan ie n o w e g o dysku czy e d y c ja te g o ż pliku. Jeśli w pliku / o t c / f s t a b w ystąpi błąd, system nie. załaduje się p o p ra w n ie lub nie załad uje się w o g ó le. R e z e rw o w a kopia po zw ala na b ardzo łatw e o d tw o rze n ie pop rzedniej p raw id ło w e j konfiguracji system u.
K orzystanie z program u cabaret Z d arz y ć się m o g ą sy tu acje, gd y nic będziem y m ogli z różnych przyczyn urucho m ić m e n a d że ra p likó w R ed Hat L in u k sa (prog ram t s t o o i , o k tóry m będzie m o w a dalej) dla X W in d o w . N a p rzykład X W in d o w m oże nie działać lub działać bardzo pow o li, tak jak w ted y, gdy zn ajd u je m y się pu n iew łaściw ej stronie bardzo w o ln e g o łącza internetow ego. W takich sytu acjach w y g o d n ie jest korzystać z do starczan eg o przez Red Hat program u oabaret, k tó ry d ziała p rak ty czn ie w każdych w aru nkach (w trybie tek sto w y m konsoli i na
e m u lo w a n y m w naszy m kom p u terze term inalu).
U rucham ianie program u cabaret n a b a r n t . z najduje się z az w y cz aj w katalogu / u s r / b i n , razem z w ie lo m a innym i p ro g ram am i adm in istracy jn y m i (pozostałe p ro g ram y a d m inistracyjne p rz e c h o w y w a n e są w katalogu / c b i n ) . U ru c h a m ia m y go w pisując: ..../ usr/sbin/rabareL
D o d a w a n ie n o w ych , lo k a ln ych sy ste m ó w p lik ó w z p o m o c ą p ro g ra m u c a b a re t Jeśli c h c e m y na w o ln e j, nie u ż y w a n e j c h w ilo w o c zęści tw a rd e g o d y sk u u tw o rz y ć zupełnie n o w y system plików , m u sim y d y sp o n o w ać w o ln ą partycją. In form acje o tym , jak utw orzyć na dysku n o w ą partycję z n ajdu ją się w rozdziale 7. Jeśli taka partycja ju ż istnie je, obojętnie czy p o w stała dla potrzeb innego system u operacy jn eg o , czy dla potrzeb tw o rzonego w łaśn ie system u p lik ó w , m o że m y przejść do n astępnego etapu.
P u n k t z ac ze p ie n ia sy ste m u plikó w Jeśli z a m o n tu je m y n o w y sy ste m p lik ó w w katalogu, k tó ry nie jest pusty, w szy stk ie pliki i katalogi, tam się z n ajd u ją ce staną się niedostępne. P o ja w ią się z n o w u , gdy u suniem y z a m o n to w a n y n a ich m iejscu system plików .
4 72
Poznaj Linux
D o d a w a n ie s y s te m u plikó>v d o istn ie jąc ej p a rty c ji 1.
W ciskaj klaw isz T a b , dopóki nie podśw ietlisz przycisku A d d , następnie wciśnij E n te r (lub po prostu skorzystaj z klaw isza F2).
2.
Z listy, która się pojaw i, w yhierz typ system u plików , który c h c e sz d odać do partycji.
3.
W ciśni j przycisk A d d (tak jak w punkcie 1).
4.
W pisz nazwę katalogu, do którego chcesz po dm ontow ać n o w y system plików (pamiętaj, ze ten katalog musi ju ż istnieć; jeśli zapom niałeś g o utw orzyć, możesz przerwać całą procedurę wciskając
5.
Cancel).
W oknie d ialo gow ym urządzenia w pisz nazw ę urządzenia zaw ierającego zam on tow a ny system plików (np. / d e v / f d O dla pierw szej stacji dysków ). W ciśnij C o n tin u e .
6.
O kno dialogo w e O p tio n s, pozw ala na zm ianę opcji p rzypisan ych d o m ontow anego system u plików . D om yślne opcje są z regu ły najw łaściw sze. K ie d y skończysz, wciśnij Done.
7.
Jeśli chcesz z ach o w ać zm iany, których dokonałeś w pliku e t c / f s t a b , w ciśnij przy cisk Save, a następnie potw ierdź sw oją decyzję ponow nie w ciskając S a v e w w yśw ie tlonym teraz o k n ie dialogow ym .
PATRZ RÓWNIEŻ 4
Dodatkowe informacjo na temat tworzenia partycji, formatowania i montowania system ów plików z pomocą polecenia c a b a r e t znajdują się w rozdziale 7.
D odaw an ie n ow ych , sieciow ych system ów p lik ó w za p o m o cą p ro g ra m u ca b a ret Aby p odm on tow ać w system ie now y, sieciowy system plików , należy najpierw sprawdzić, czy m a m y połączenie przez sieć z odpow iednim serw erem . W ięcej inform acji na ten temat znajduje się w rozdziale 27. Należy także spraw dzić, czy kom puter, z którym się łączym y i k tórego system plików chcem y pod m o n to w ać, pozwoli na taką operację. Być trzeba będzie się w tym celu skon sultować z adm inistratorem tam tego kom putera. S p r a w d z a n ie , c z y m o ż n a p o łąc zy ć się z se rw e re m 1.
U ruchom c a b a r e t . W głów nym m enu program u w ybierz p rzycisk A d d.
2.
W ybierz odpow iedni typ system u plików ( n f s lub smb dla system u W indow s).
3.
Dla n f s podaj n a zw ę serw era w oknie dialogow ym C h o o se R e m o te S y stem . W y bierz jeden z d ołączonej listy dostępnych sy ste m ó w plików. Dla sinb musisz podać nazw ę system u, który dołączasz, nazw ę d z iedziny i m iejsce, w którym now y sy ste m plików zostanie zam o n to w an y na tw oim kom puterze.
Zarządzanie systemami plików
4.
4 73
Z o k n a d ialo g o w e g o o pcji w y b ie rz o d p o w ie d n ie opcje. D la sy s te m ó w typu n f s jest o so b n e o k n o d ialo g o w e z a w ie ra ją c e dostępne opcje - z m ia n a n iek tóry ch z nich m oże być s e n so w n y m p o su n ię ciem . G d y sk o ń czy sz, w ciśnij D one.
5.
W g łó w n y m m enu w y b ie rz p rzycisk S a v e , a następnie w ciśnij S a v e w ok n ie d ia lo g o w y m , które teraz się p ojaw i, aby potw ierdzić zm ian y d o k o n an e w pliku etc/fsLab.
PATRZ RÓWNIEŻ 4
Więcej Informacji na temat tworzenia partycji podczas instalacji system u znajduje się w dodatku A.
4
Jak tworzyć i usuw ać z twojego dysku partycje mówimy w rozdziale 7.
4
Więcej informacji na tem at dodawania napędów Zip znajduje się w rozdziale 8.
4
O sieciowych system ach plików mówim y w rozdziale 27.
O pcje d la sy ste m ó w p lik ó w D ołączając do system u n o w ą strukturę ka ta lo g ó w za p o m o c ą p rogram u c a b a r e t m a my m o żliw o ść z m ian y p rzy p isan y c h do niego opcji. D o stę p n y ch opcji jest bardzo wiele, ale tylko k ilk a tak nap raw dę jest w p o w sze ch n y m użyciu. Istniejące op cje m o ż n a p od zielić na te, które m ają z asto so w anie dla u rząd zeń i n o śn i ków' od łączan y ch od system u i te, przezn aczo ne dla urządzeń p ołączo n y ch z n im na stałe. O pcje d la u rzą d zeń o d łą cza ln ych U rz ąd z en ia tegu rodzaju (np. d y skietki) są zazw yczaj m o n to w a n e wr system ie na czas, kiedy z nich korzystam y, a następnie są odłączane (chyba że korzystam y z p rzeznaczonego do obsługi dysk ietek pakietu mtool 3). A by zw y k ły u ż y tk o w n ik m ó g ł w y k o n a ć taką o p e rację, w' pliku /etc/fstab m u si zostać u ru ch o m io n a opcja user. N a to m iast p ozw olen ie ko m u k o lw ie k na odłączanie z n a tu ry u m o co w an y c h w system ie na stałe urząd zeń, takich jak tw ard y d y sk , m o że d o p ro w a d z ić do katastrofy. W tabeli 29.2 p o d a n e są różne rodzaje opcji u m o żliw iając y ch ig n o ro w a n ie plików i rozkazów . Tabela 29.2. Opcje dla urządzeń odłączalnych K ró tk i o p is o p c ji
N a z w a o p c ji
Ignoruj rozkazy setuid
nosuid
Ignoruj pliki urządzeń
nodev
Ignoruj pliki wykonyw alne
noexec
P ierw sze d w ie opcje nosuid i nodev są sto so w an e, aby zabezpieczy ć się przed p ró bami z n iszczen ia system u p rz e z użytkow m ików, którzy przynieśli na dyskietce specjalnie w tym celu sp re p a ro w a n ą w ersję system u o p eracyjn ego. Jeśli w pliku fstab w naszym
474
Poznuj Linux
system ie znajduje się w ejścia dla odłączalnych system ów katalogów e x t 2 , należy zabez pieczyć je za p o m o c ą tych właśnie opcji. U sta w ian ie o p cji d l a u rz ą d z e ń o d łą c z a ln y c h 1.
W ejdź do system u jak o root. Korzystając z dow olnego edytora, na przykład p ic o otw órz plik / e t c / f 3 t a b : # pico -w /©tc/fstab
2.
Jeśli m asz w system ie odłączalne urządzenie, na przykład napęd Zip, m o żesz uczynić system bardziej bezpiecznym , przypisując mu opcje n o s u i d i n o d e v . Z n ajd ź w pliku linię pośw ięconą temu urządzeniu: /d ev /stla4 m n t/z ip
3.
v fat
u s e r , n o a u to ,d e v , ex ec , s u id
0 0
Upewnij się, że urządzenie nie jest w danej chwili zam on tow an e. Jeśli nic jest, zmień opcje d e v i s u i d na n o d e v i n o s u i d , aby w iersz w yglądał jak poniżej: /d e v /sd a 4 /m n t/z ip
4.
vfdL u s e r , n o a u t o , n o d e v , e x e c f n o s u i d
0 D
Zachow aj zm iany w pliku f s t a b i w y jd ź z edytora. Trzecia z opcji ignorow ania byw a rów n ież czasam i w y korzysty w an a, głów nie na ser
werach sieciow ych. Niektóre ze struktur katalogów przeznaczone są do użytku wyłącznie na kom puterach podłączonych do serw era i zaw ierać m ogą o p ro gram ow an ie zupełnie dla niego nieprzydatne. N a tych kom puterach m oże być zainstalow ana na przykład niekom patybilna z używ an ą pi zez serwer wersja U N IX -a. W takiej sytuacji opcja n o c x c c chroni przed urucham ianiem na serw erze niekom patybilnego oprogram ow ania. O pcje stosow ane w u rzą d zen ia ch trw ale w łą czo n ych do system u W iększość tego typu urządzeń musi być zam ontow ana w systemie od razu w m om encie ładow ania, dlatego przypisuje się im autom atycznie opcję a u r o . Z kolei opcja ta nie m a zastosow ania dla urządzeń odłączalnych, g d y ż w m om encie ładow ania system u w stacji dysku nie m a zazw yczaj żadnej dyskietki z system em plików. Z azw yczaj sta n d ard o w o ustawiany jest param etr rw, pozw alający na zapis w system ie plików. M ożna g o je d n a k w yłączyć dla C D -R O M -ó w , na których i tak nie m ożna nic z ap i sać lub dla katalogów zaw ierających szczególnie w ażne dane. Opcja u p d a t c a t i m e jest stosunkow o n o w ą opcją i niewielu u ż y tk o w n ik ó w jeszcze z niej korzysta. N orm alnie w system ie podczas otw ierania pliku zap isy w an y jest czas jego otwarcia. Jeśli pliki w danej strukturze katalogów są głównie odczytyw ane, a bardzo rzadko zapisyw ane, zaznaczanie każdorazow o w k a żd y m z nich czasu otw arcia jest dla system u zajęciem raczej bezproduktyw nym .
Zarządzanie systemami plików
475
R ejestro w a n ie d a t o tw a rcia pliku C h o c ia ż p ro ce d u ra rejestro w an ia m o m entu (daty, g odziny) o tw arcia pliku jest inte g ra ln ą częścią w szystkich sy s te m ó w p likó w opartych na stan d ard zie U N IX -a, w łą czając w to e x t -sy ste m p lik ó w L in u k sa, jej w y łą c z e n ie n ic z e g o w sy ste m ie nie popsuje. N a jw aż n iejsz ą rzeczą, k tóra przestanie działać, s ą k o m u n ik a ty o nadejściu now ej poczty. Jeśli m o d i f i c a t i o n t i m e (data m o dyfikacji) dla naszej skrzynki pocztow ej jest p ó źn iejsza n iż a c c e s t i m e (data otw arcia), oznacza to, że o trzy m ali śm y n o w ą pocztę. I od w ro tn ie, jeśli data o tw arcia jest późniejsza, o znacza to, że od o sta tn ieg o razu gd y p rz e g ląd a liśm y pocztę., nie pojaw iły się żadne n o w e w iado m o ści. T o z jaw isk o jest w y k o rz y sty w a n e przez program f i n g e r . N iektó re w y sp e c ja liz o w a ne system y w rodzaju s e rw e ró w gru p dy skusyjnych, korzystają 7. dob rodziejstw opcji n c a t i m e , w iększość p o z o stały ch zazw yczaj ignoruje jej istnienie.
O p c ja u s e r jest czasam i sto so w a n a do sy ste m ó w plików' należących do in nych sy ste m ów o peracy jn y ch . P o zw ala o n a na m o n to w an ie sy ste m ó w p lik ów M icrosoft W indow's i dostęp do p lik ów w tych sy stem ach, unikając p ro b lem ó w w yn ikających z tego, że syste m y W indow ’s (poza W indow's N T w niektórych przy padk ach ) mc rejestrują, kto jest w ła ścicielem plików'. O pcje m o n to w a n ia d la sy ste m ó w p lik ó w typu N F S K iedy u sta w iam y opcje w' system ie plików' typu NFS, w oknie d ialo g o w y m opcji p o jaw ia się przy cisk pozw alający na ustaw ianie w łaściw ości sp ecy ficzn y ch dla NFS. W ię k sz o ść opcji nfs z w iąz an a jest z sytuacją, g dy serw er przestaje być dostęp n y (np. sam se rw e r lub cała sieć „ p a d ła ” ).W ydaje się to n ie p ra w d o p o d o b n e, ale w szy scy u ż y t kow nicy nfs na p e w n o kied yś tego dośw iadczą. S ta n d a rd o w o u staw iane o p c je sp raw iają w tym w y p a d k u , że system bez przerw y p o nawia próby p o łączenia do c zasu , aż system p lik ów serw era zostanie pon ow nie z a m o n to wany. N ie k tó ry m typo m system ów' p lik ów taka procedu ra m oże w' zbyt d u ż y m stopniu utrudniać pracę. W takiej sytuacji należy w oknie k o n tro ln y m If M ou n t Fails w y b ra ć w Background opcję Retry. D zięki tem u Linux będzie się nadal u ru ch a m ia ł naw et, gdy pliki z nied o stęp n eg o serw e ra p o z o sta n ą niedostępne. Jeśli p ro g ram będzie m u siał skorzystać z pliku znajd u jącego się na n ie d o stę p n y m serw erze, będzie c ze k ał aż system plików' s e r wera nie zostanie z a m o n to w a n y (m o żn a rów nież sk o n fig u ro w a ć g ó rn y lim it czasu, po którym prog ram zrezyg nuje z o c ze k iw an ia na niezb ęd ny plik). Jeśli cho dzi o ro zm iary b lo k ó w d anych, to ustaw ien ia d o m y śln e są tutaj najlepsze. S tandardow y ro z m ia r bloku w y n o si 1024 bajty (czyli m ieści się w’ 15 0 0 -b ajto w y m p ak ie cie E thernetu), niem niej n iektóre system y d ziałają sp raw n iej, gdy ro z m ia r ten p o w ię k sz o ny zostanie do 4 0 9 6 lub 8912 bajtów (czyli o d p o w ie d n io 4 i 8 kilobajtów ). C zasam i jed
Poznaj Linux
476
nak ustawienie takie, zamiast poprawić, pogarsza działanie systemu. W szystko zależy od serwera i od jakości kart sieciow ych, jak ró w n ież od obciążenia sieci. T w o rzen ie n o w y c h sy ste m ó w p lik ó w za p o m o c ą p ro g ra m u c a h a re t Po tym, jak za p o m o cą program u c a b a r c t skonfigurow aliśm y n o w y system plików, m usim y go fizycznie utw orzyć na dysku. W ciśnięcie przycisku S t a t u s spow oduje poja wienie się przycisku F o r m a t. M enu, które z kolei pojaw i się po jeg o w ciśnięciu, da nam w y bór m iędzy różnym i typam i system ów plików , w jakich m ożem y sform atow ać przy gotow aną partycję. Program jed n ak standardo w o w y biera w łaściw y ty p zg odn y z podję tymi wcześniej przez nas krokam i. Jeśli system plików, który c h c e m y otrzym ać, m a być typu V F A T (W in d o w s 95), należy sform atow ać dysk jak o dysk d o so w y , g d y ż jed yna róż nica m iędzy tymi d w o m a system am i operacyjnym i polega na sposobie, w' jaki podchodzą one do plików o długich nazwach.
Filesystem M anager Red H at Linuksa Konfigurację sy ste m ó w katalogów w pliku /eLe/fstab m ożna b a rd z o łatw o ustawić za pom ocą program u Filesystem M anager, dostępn eg o poprzez Panel sterow ania Red Hat Linuksa (m ożna go ró w n ież w yw ołać z klaw iatury wpisując: f c t o o l ) . Program ten będzie działał tylko pod X W in dow . R ysunek 29.5 pokazuje ja k w ygląda je g o ekran. Po uruchom ieniu f s t o o l , na ekranie p ojaw ia się okno z listą zaw artości pliku / e t c / f s t a b . K ażdy w iersz zaw iera nazwę urządzenia, punkt zaczepienia, typ systemu plików, rozm iar, przestrzeń zajętą przez pliki i przestrzeń dostępną jeszcze w danym sys temie. Poza tym, każdy zam ontow any system plików oznaczony jest g w iazd k ą. Przycisk In fo dostarcza d odatk ow ych informacji na tem at podśw ietlonego system u plików (tych sam ych informacji, które znaleźć m ożna w pliku / e t c / f s t a b
i które uzyskać m ożna
poleceniem d f). M b a r e t II.S
1 L d u r 1lesystem /dew/MaI
C niiijrW jh Ł (C l 1SS7 Krd Hat. S n H k u r r
Configuration
/p ro c /dew/ltda.l
/p r o c /w vr /u s r
proc rn c tZ
/dew/lnli.2
/hour
e x l2 OCtZ suap e x t? iso % 6 6
/dc*/hdc3 /dew/hd«2 /d e o /h d rl /deu/hdd /d c w /fd l
nonr /W it/b i « d isk /w it/td rw i / w v t/flo p p y /■ m t/ped
wfal
/iiKr/src
^dew/skpcdB /deu^hdbZ
/w iL /p c rIw lu k le / ■ n t / p e r led
per 1wi uk 1c :/ mii t/edrum
r U E d lt
F2-(M d
Rysunek 29.5. Filesystem Manager
iso % 6 8 extZ n fs iifs
p e r lu ln l. I r . /
F 3 = D e le te
F-t=SU»ln;>
F5=Sfldc
Zarządzanie systemami plików
47 7
S y stem y p lik ó w m o ż n a m o n to w a ć i odłączać za p o m o cą przycisków' M o u n t i U n m o u n t. W p rzy p a d k u w szelkich b łę d ó w p o jaw ia się o k n o dialogo w e, na p rzyk ład g d y p ró bujem y z a m o n to w a ć C D -R O M . a stacja jest pusta (w arto sp ró bow ać). P rzy cisk F o r m a t działa tylk o dla partycji tw a rd e g o dysku. W tym celu f s t e o l u ru ch a m ia program m k fs (patrz „ R ęc zn e tw o rzen ie s y s te m ó w p lik ó w ” w' dalszej części tego rozdziału). Inne nośniki danych (np. dyskietki) fo rm ato w a n e są innym i sposobam i. Przycisk C h e c k działa tylko dla system ów plików typu e x t 2 i m inx. Jeśli pojawi się kom unikat błędu: fsek: c o m m a n d not fo und , o z n ac za to po prostu, ż e k atalog /sbin nic znajduje się na ścieżce. M o ż n a to napraw ić urucham iając p ro g ram su
-
r o o t (być może
będziem y m usieli rów nież skorzystać z polecenia e x p o r t DISPLAY-:0 . 0 ) . K ontrola syste mu plików m oże chw ilę potrwać. P o jej zakończeniu pojaw i się okno dialogowe. Istnieje, b a rd z o m ałe p ra w d o p o d o b ie ń stw o , że dla sy ste m ó w plików' z a m o n to w an y c h na tw'ardym dy sku p o jaw ią się wf tym m iejscu k o m u n ik a ty o błędach, ja k o żc są one testo wane w m o m e n c ie ład o w an ia sy stem u i raczej nie uleg ają u szkod zenio m podczas n o rm a l nej pracy L inuksa. M enu N F S jest używ an e d o m ontow ania i odłączania siecio w ych system ów' plików NFS. A b y w y jść z F ilesystem M a n ag e ra, należy w m enu prog ram u w ybrać opcję Q u it.
Ręczne edytow anie pliku Jetc/fstab Plik / R t c / f s t a b je s t p likiem tek sto w y m , tzn. takim , który został tak sfo rm ato w an y , że m oże być ró w n ież c zytany p rz e z człow ieka, a nie tylko p rzez kom puter. Plik / e t c / t a b jest podzielony na kolum ny z a p o m o cą k law isza T a b lub spacji i m o ż n a go spokojnie edytow ać d o w o ln y m e d y to re m tek stow ym . E dytując plik należy jed n a k p o stę p o w ać bar dzo ostrożnie, bow iem po p ełn ien ie błędu w k tó ry m k o lw iek z w'ierszy m o że sp o w o d o w ać, że dany system p lik ów nie zostan ie p o d c za s n astęp n eg o ła d o w a n ia system u zam ontow any . Plik e t c / f s t a b n a m o im k o m p u te rze w y g lą d a tak ja k poniżej: ## / e t c / f s t a b ## You s h o u l d b e u s i n g f s t o o l
(c o n tro l-p a n e l)
to e d it th is !
# # < d e v ic c > < m o u n tp o in t> < f i l c s y c t c i r , t y p c > < o p t i o n s >
< fsckorder> /d e v /h d a l
/
pxt 2
dp far. 1 1 s
1
l/a e v /h d fc 5
/hom e
e x t2
d e fa u lts ,rw
1
2 /d e v /h d a 3
/u sr
e x t2
d e fa u lts
1
2 /d e v /h d b l
/u sr/src
ext 2
d e fa u lts
1
/d e v /h d e
/m n t/cd ro m
iso 9 6 6 0
u s e r,n o a u to ,rc
0
0/ d c v / s b p c d 0
/m n t/p e d
i s o 9 6 60
u s e r,n o a u to ,ro
0
0/ d e v / f d l
/m n t/flo p p y
vf at
u s e r,n o a u to
0
/p ro c
/p ro c
pro c
d e fa u lts
/d e v /h d a 2
none
sw ap
sw
3
0
47 8
Poznaj Linux
Pierw sze cztery wiersze zaczynające się od /dev zaw ierają specyfikację system ów pli ków składających się na m ój Linux. K iedy Liinix jest ładow any, pierw szy zostaje zam on tow any system plików' root, a pozostałe trzy lokalne (niesieciowe) system y katalogów zaraz po nim.
K olejność w p lik u / e t c / f s t a b m a isto tn e znaczenie Poszczególne system y plików' są w pliku / e t c / f 3 t a b zapisane w takiej kolejności, w jakiej są m ontow ane w systemie. System plików zam ontow any w katalogu / u s t m u si pojawić się przed system em plików podczepionych w katalogu / u s r / s r e . Jeśli po dzieliliśmy tw ardy dysk na partycje po to, aby oddzielić od siebie poszczególne części systemu Linux, m usim y dbać, aby zostały zam ontow ane we właściwej kolejności.
N astępne trzy sy stem y plików są system am i ruchom ym i. S ą n im i d w a napędy CDR O M i jeden napęd dyskietek. W szystkie o patrzone są opcją n o a u t o, a w ięc nie są auto m atycznie m ontow an e podczas ładow ania system u. O patrzone zostały rów nież op c ją user tak, abym nie m u siał używ ać polecenia su za każdym razem , gdy c h cę je zam ontow ać. System plików na C D -R O M -a ch jest typu i s o 9 6 6 0 (standardow y dla dysków' C D ), nato miast dyskietka oznaczona jest typem v faL , poniew aż często m uszę w ym ieniać dane z sys tem am i operacyjnym i M S-D O S i W indow s. /proc jest specjalnym system em plików' utw orzonym przez jądro L inuksa, aby d o
starczyć inform acji o system ie program om uży tko w ym . Inform acje z aw arte w strukturze katalogów /proc um ożliw iają działanie takich programów' ja k ps, Lop, xlo*n, free, netstat. N iektóre z plików znajdujących się wr /proc m ają n a p ra w d ę przerażające roz
miar)' (np. plik / proc/kcore), nie należy się jednak obaw iać - w szystkie inform acje zawarte w /proc tw orzone są przez jądro L in u k sa na bieżąco, gdy je c zy tam y i nie zajm ują fizycznie m iejsca na dysku. M ożna pow iedzieć, że nie są to p raw d ziw e pliki, bow iem adm inistrator nie m o że ich przekazać innej osobie poleceniem chown. Ostatni system plików' w rzeczywistości n im nie jest. W iersz ten inform uje, że m am y do czynienia z przestrzenią w ym iany (ang. sw a p space). Partycje sw a p są używ ane do tw orzenia pamięci w irtualnej. R ów nież pliki m ogą tw orzyć przestrzeń w ym iany. W tym przypadku nazw y p lików sw ap pow inny się znaleźć w m iejscu, gdzie zazw yczaj pojaw ia się nazw a urządzenia. Dwńe kolumny liczb po prawrej stronie służą odpowiednio poleceniom: dump i fs e k . Pole cenie dump porównuje liczbę z kolumny piątej z liczbą dni, które minęły od czasu utworzenia ostatniej rezerwowej kopii systemu, aby w' odpowiednim czasie poinformować administratora, że przydałoby się zrobić kolejną taką kopię. Inne. programy wykonujące rezerwowa kopie sys temu, takie jak Am anda, również korzystają z liczb zawartych w tej kolum nie (Am andę m ożna znaleźć pod adresem: h t t p ://www. cs . umd. e d u / p r o j e e t s / a m a n d a / a m a n d a . html. ) Syste my plików', przy których nie ma w tej kolumnie żadnej liczby, traktowane są jakby było tam
Zarządzanie systemami plików
4 79
zero, co oznacza, że nie m a potrzeby system atycznego w ykonyw ania dla nich rezerwowej ko pii. Więcej informacji na temat polecenia dump znaleźć m ożna w dokum entacji system u na stronie mu poświęconej. L ic z b a w szóstej k o lu m n ie , oznacza kolejn ość w jak iej sy stem p lik ów testo w an y jest przez fsek in form uje ten p ro g ra m , które z sy ste m ó w p lików m o g ą być testo w ane jedno cześnie. N a jp ie rw zaw sze te s to w a n y jest głó w n y system p lik ów (root), pó źn iej je d n a k poszczególne napędy d y sk ó w m o g ą być testo w an e rów nolegle. L inux jest w ie lo z a d a n io w ym sy s te m e m o p e ra cy jn y m i m o że b e z trudu w y k o n y w a ć kilka czy n n o ści jed n o c ze śn ie, niem niej nic m a sensu je d n o c z e sn e sp ra w d z an ie d w ó c h zn ajdujący ch się na ty m sa m y m tw ardym d y sk u i ko rzy stający ch z jednego napędu partycji, g d y ż zam iast o szczędn ości kończy się to z a z w y cz aj n iep o trze b n ą stratą czasu. W szy stk ie sy ste m y p likó w op atrzo n e tym sam yrn k o dem testo w an e s ą jed n o c ze śn ie, poczyn ając od tych z n a jn iższy m num erem . System y p lików m e opisane ż a d n ą liczbą lub te, którym p rzy p isan o 0 (takie ja k n apędy C D -R O M albo stacje dysków'), nie są w' ogóle spraw dzan e.
Ręczne tw orzenie system ów plików Podczas instalacji Red Hat Linux tw orzy n o w e sy stem y plików' i konfiguru je system tak, aby m ó g ł z nich korzystać. Now'e system y plików m o żn a sfo rm ato w a ć u ży w ając p ro gramu c a o a r e t , ja k m ó w iliś m y w cześniej w p o d rozdziale „ T w o rz en ie n o w y ch sy ste m ó w plików' z p o m o c ą p ro g ram u c d b a i e i ” lub m ożna to zrobić ręcznie. W iele system ów' o p e ra cy jn y c h nie rozróżnia m ięd zy procesem p rzy g o to w y w an ia p o wierzchni u rzą d ze n ia do zapisu now ych d an ych (fo rm a to w an ie m ) a tw o rzen iem n o w eg o systemu plików . L in u x czyni takie rozróżnienie, p o n iew aż tylko dyskietki w y m a g ają wstępnego fo rm ato w a n ia i p o n ie w a ż L inu x oferuje m ożliw o ść korzy stan ia z pół tuzina różnych system ów' plików' (które d o łączan e są do system u jako u rząd zen ia typu b lo k o w e go), m ających c zęsto różne w y m a g a n ia .
PATRZ RÓWNIEŻ +
Lista różnych typów sy ste m ó w plików dostępnych w Linuksie w rozdziale 7.
znajduje się tabeli 7.1
W L inuksie istnieje p o d sta w o w a polecenie mkfs p ozw alające u tw o rzy ć system plików dla urządzenia typu b lo k o w e g o . P on ie w a ż U N IX zarządza w ię k szo ścią z aso b ó w k o m p u te ra za p o m o cą tych sa m y ch , sta n d ard o w y c h operacji, przy użyciu po lecen ia mkfs m ożna utworzyć sy ste m p lików naw et w e w n ą trz ju ż istniejącego pliku! P o n ie w a ż jest to c o k o l wiek n iecodzienna operacja, mkfs poprosi o p o tw ierdzenie, zanim w y k o n a to polecenie. Kiedy sko ń czy , u tw o rzo n y w ten sposób sy stem p lik ów m o żn a b ędzie z d e m o n to w a ć n a wet na urządzeniu z w rotny m (ang. loop device).
480
Poznaj Linux
Z pow odu dużej liczby różnych typów sy ste m ó w plików do stęp nych w Linuksie, cała fizyczna praca tw orzenia n ow y ch system ów plików w yko nyw an a je s t przez różne progra my, inne dla k ażd eg o z typów, mkfs jest tylko pośrednikiem pozw alający m obsługiwać wszystkie za pom o cą jed n e g o program u. Program mkfs m oże być używ any z opcjam i generalnego z asto so w an ia (np. -v, aby pokazać, jakie polecenia program w y k o n u je lub -c, aby spraw dzić, czy urządzenie nie zaw iera złych blok ów informacji). D odatkow o, program mkfs pozwrala używ ać opcji do pasow anych do specyficznych typów sy ste m ó w plików. Istnieje w iele takich opcji, ale większość z nich m a rozsądne ustaw ienia dom yślne, których nie trzeb a zmieniać. Jedyne opcje, z których zapew ne będziem y musieli skorzystać, z w iązan e są z progra m em mke?f.s tw o rzący m system y plików typ u ext2 : -m i -i. O pcja -m określa, ja k wiele miejsca w system ie plików rezerw ow anego jest dla potrzeb partycji root (np. ja k o prze strzeń robocza, aby zapobiegać sytuacjom , w których dysk zostałby z ap ełnion y w całości). O pcja - i przydaje się znacznie rzadziej i służy utrzym aniu ró w n o w ag i m iędzy sektorami dysku i blokami pam ięci i jest ściśle uzależniona od przeciętnego oczek iw an eg o rozmiaru pliku. Jak już m ów iliśm y wcześniej, ustaw ienia dom yślne są w ty m przypadku całkiem rozsądne, dlatego zazw yczaj nie m a potrzeby sięgania do tych opcji. F orm atow anie i tw orzenie w iersza o p isu ją ceg o stację dyskietek w p lik u fs ta b 1.
Zarejestru j się w systemie jako rnnf, a następnie włóż czystą dyskietkę do stacji dysków.
2.
Aby sform atow ać dyskietkę, w pisz polecenie m kfs z opcją -t. podając typ systemu plików^ i nazw ę urządzenia: # mkfs -t ext2 /dev/fdl mke2fs 1.10, 24-Apr-97 for EXT2 FS 0.5b, 95/08/09 L in u x e x t 2 f i l e s y s t e m
form at
Filesystem label=360 inodes, 1440 blocks 72 blocks (5.00) reserved for the super user First data block~l Block size=1024
(log^O)
Fragment size=1024
(log=0)
1 block group8192 blocks per group, 8192 fragments per group 380 inodes per group Writing iriorip fables: done Writing superblocks and filesystem accounting information: done 3. G dy polecenie mkfs utw orzy ju ż system plików na dyskietce, m o że sz przejść do na stępnego eiapu, polegającego na um ieszczeniu inform acji o niej w pliku /etc/fstab. W tym celu m usisz utw orzyć odpow iedni wiersz lub p rzeedy to w ać ju ż istniejący. W ejdź do system u jako root i korzystając z dow olnego e d y to ra o tw ó rz plik / e t c / fstab. W p isz w iersz definiujący dyskietkę: dev/fdl
/mnt/f loppy
ext user, sync, errors=cor.tinuc 0 0
Zarządzanie systemami plików
4.
481
S ko rzy staj z polecen ia mount, aby po d in o n to w ać d ysk ietk ę w system ie: # mount -t Rxt-? /dev/fdl /mnt/floppy
5.
W p is z polecen ie l s z o pcjam i
l a (opcje l o n g - fo r m a : i d l i ) , aby sp raw d zić z a
w arto ść n o w eg o dysku: # ls -la /mnt/floppy total 14 drwxr-xr-x
3 root
root
1024
Aug
1
19:49 .
drwxr-xr-x
7 root
root
1024
Jul
3
21:47 .
drwxr-xr-x
2 root
root
12228
Aug
1
19:49
lo st+ fo u n d 6.
N a k oniec m o że sz o d łąc zy ć dyskietkę poleceniem umount, nie z ap o m in a jąc podać p unk tu zac ze pienia: # umount /mnt/floppy
S y stem p likó w typu e x t 2 na dyskietce c harakteryzuje się brakiem etykiety podającej rozm iar dysku w su m ie d o stę p n e jest 4 0 % bajtów (4 K B) pam ięci w k ażd y m sektorze, co daje 1440K B (4 K B x360). R o z m ia r p o jed y n czeg o bloku pam ięci w ynosi 1 K B, a 5 % o b jętości dysku z a re z e rw o w a n e je s t na p o trzeb y katalogu root. T e sta n d ard o w e ustaw ienia opisane są dok ładn iej w d oku m en tacji system u na stronie mke2 f s. P ie rw sz e trzy k o lu m n y w ie rsz a dyskietki w- pliku /etc/fstab definiują: rodzaj urzą dzenia, p u n k t zaczepien ia i typ system u plik ów . K o lu m n a opcji je s t trochę bardziej s k o m plikow ana. O p c ja u s e r p o zw ala na m o n to w a n ie system u plików przez z w y k ły ch użytkowników'. O pcja s y n c spraw ia, że w m o m e n c ie zapisu na dyskietce, p ro g ram za to o dpo w ied zialny czeka ch w ilę a ż in form acja zostanie zapisana. T en sy n c h ro n icz n y sp o só b z apisyw ania d a n y ch m oże w y d a w a ć się naturalny , jed n a k w rze cz y w isto śc i ją d r o L in u k sa przew ażnie zapisuje dane w sp o só b asy n ch ro n iczn y , który przyśpiesza działanie system u (d an e są oczy w iście w końcu zap isy w a n e na dy sku , ale me dzieje się to natychm iast). Z ap isy w an ie w sposób a syn chron iczny jest idealne dla urządzeń zam ontow any ch na stałe w sy ste m ie , takich jak tw arde dyski, ale me z a w s z e n a jb ezp iecz niejsze dla urządzeń o d łąc za ln y c h typu dyskietki. Z a z w y cz a j z d y sk ietki k o rzy stam y w' ten sposób, że zap isu jem y na niej kilka plików , o d łąc za m y ją od sy stem u i w y jm u je m y ze stacji. Z operacją odłączenia d y skietki od system u n ależy z aczek ać do m o m e n tu aż wszystkie d an e zostaną z a p isa n e (dopiero w te d y m ożna dysk ietk ę w y jąć ze stacji). C zekan ie za k ażd y m raz em , gdy k o ń c z y m y z apisyw an ie d anych na dyskietce, jest tro chę m ęczące i zaw sze istnieje ry zy k o , że zg aśn ięcie św iatełka k o n tro ln e g o w stacji d y s ków nie o z n ac za k o ń c a zapisu. Jeśli w y jm ie m y teraz d y skietk ę ze stacji, to przy zapisie asyn ch ro niczny m m o że okazać się , że część d an ych p rz e c h o w y w a n y c h w buforze zostanie utracona. Z te g o p o w o d u zapis sy n c h ro n icz n y jest bezp ieczn iejszy dla urządzeń o d łą c z a l nych takich ja k dyskietki.
Puziiaj Linux
482
System plików typu e x t 2 ma w łasną strategię reagow ania na błędy. Jeśli pojawi się błąd (np. u szko dzony blok danych), e x t 2 m o że zareagow ać na trzy różne sposoby: ■
Ponownie zam ontow ać urządzenie jako tylko do odczytu dla system ów plików, które nie zawierają kluczow ych dla system u danych (np. /tm p , / v a r / t m p , c z y zawierających tyl ko wiadomości). Zam ontow anie urządzenia jako tylko do odczytu, tak aby można je było naprawić poleceniem f s e k jest zazwyczaj najlepszym rozwiązaniem .
■
W paść w panikę -czasami kontynuowanie przez jądro systemu pracy, jeśli jest zagroże nie, iz m am y d o czynienia z uszkodzonym i plikami konfiguracyjnym i, m oże być nieroz sądne. W takie j sytuacji system urucham ia tryb P a n ie (który m ożna określić jako tryb awaryjnego lądowania lub awaryjnego zatrzym yw ania systemu).
■
Zignorow ać go - wyłączenie systemu w sytuacji, gdy znaleźliśm y na dyskietce uszko dzony sektor, jest działaniem lekko na wyrost, dlatego w takiej sytuacji opcja c o n t i n u e informuje ją d ro systemu, że należy kontynuow ać pracę mimo błędu. G dy ju ż coś takiego się zdarzy, najlepszym posunięciem jest skorzystanie z opcji - c polecenia e 2 f s c k , przez wpisanie na przykład f s e k
-t
e x t2
-c
/ d e v / f d l . Polecenie to urucham ia program
e ż f s c k , razem z opcją - c , która w yw ołuje polecenie b a d b l o c k s testujące, czy urządze nie nie zaw iera uszkodzonych bloków danych. Następnie w kracza e 2 f s c k starając się naprawić uszkodzenia.
J a k zorganizować drzewo systemu plików Z azw yczaj do brze jest trzym ać głów n e części system u L inuksa na osobnych party cjach. T akie ro zw iązan ie ułatw ia na przykład instalow anie now szych wersji system u oraz adm inistrację i tw orzenie kopii rezerw ow ych systemu. K atalogi, k tó re w arto u m ie śc ić w o so b n ych stru k tu ra c h p lik ó w Jednym z katalogów , który w pierw szy m rzędzie należy u m ieścić w o so bny m syste mie plików, jest /ho m e wraz z zawartością. Z definiow anie katalogu /hom p jak o osobnego system u plików g w arantuje, że nasze osobiste pliki pozostaną nienaruszone naw et w ów czas. gd y przeinstalujem y całą resztę system u. Jeśli dysponujem y w ięcej niż jed n y m kom puterem, w arto n aw et do m ontow ać katalog /homc do sieci, tak aby wszystkie komputery m ogły korzystać z zaw artych w nim plików . Inne system y plikó w w ydziela się z system u z kilku różnych p o w o d ó w , na przykład aby m ożna je było sw obodnie zam ontow ać w sieci lub po prostu dlatego, że przypisane są im inne opcje m ontow ania. Katalog / n s r
7
pow odu sw oich rozm iarów jest zazwyczaj o so b n y m system em pli
ków, często nawet zam ontow an ym na o so b n y m kom puterze. W ydzielenie katalogu / u s r pozw ala rów nież utrzy m y w ać znacznie m niejszą partycję ( / ) root. M n ie jsza partycja rooi zm niejsza szansę uszkodzenia zaw artych tam danych, gdy na przykład nastąpi przerwa w dopływie prądu. Z podobnych przyczyn warto umieścić na osobnej partycji katalog / v a r .
Zarządzanie systemami plików
483
W n iek tó ry ch system ach, którym i ad m in istro w ałem , k lu czo w ą s p r a w ą było z a p e w n ie nie b ezpieczeństw a. T w o rz y łe m w ó w c z a s w ielkich ro zm iaró w system p lik ó w / v a r / l o g . Były po tem u d w a p o w o d y . P ie rw sz y z nich zw iązan y jest z tym , że d u że rozm iary katalo g ó w / t m p i / v a r c h ro n ią p rzed sytuacją, w której całk o w ite zapełn ienie tych k atalog ów u n iem o żliw iło b y reje stro w an ie się w' system ie kolejnym u ż y tk o w n ik o m . Drugi w iąże się*, z tym , że p o je m n y k atalog / v a r / l o g u niem o żliw ia w ła m u jąc em u się do system u hakerowri z ab lo k o w a n ie innym u ż y tk o w n ik o m m ożliw ości rejestrow an ia się w system ie poprzez zapełnienie całej partycji p rzy p a d k o w y m i danym i. K a ta lo g if z k tó ry c h n ie n a le ży tw o rzy ć o so b n y c h sy ste m ó w p lik ó w Jest k ilk a katalogó w , k tóre bezw zględ nie m u sz ą być czę ścią system u plików' r o o t . Wypisane, zostały w tabeli 29.3.
Tabela 29. 3. Główne katalogi systemu plików' rooi w Linuksie
Katalog Krótki opis /b in
Program y służące do montowania systemów' plików przechowywane są w katalogu / b i r . i oddzielenie ich od systemu plików' root uniemożliwia m ontowanie innych systemów'
/sb in
Katalog ten zawiera program y niezbędne przy ładowaniu systemu, takie jak / s b i n / i n i t , który jest jednym z pierwszych uruchamianych programów (wzywanych przez jąd ro Linuksa, aby uruchomić system)
/e tc
Zaw iera liczne pliki konfiguracyjne, których obecność jest konieczna w momencie ładowania systemu, takie jak / e t c / i n i t t a b czy / e t c / f s t a b
/ dev
Zawiera pliki definiujące urządzenia dla w-szystkich pozostałych systemów plików. Polecenie m o u n t w ym aga ich do prawidłowego działania
/lib
Zawiera biblioteki, z którymi liczne programy m uszą łączyć się w momencie ła dowania systemu
/ ro o t
W arto mieć łatw'y dostęp do katalogu root - wtedy nawret w sytuacji, gdy kom puter nic chce podmontow'ać niektórych systemów plików, m ożna w nim trzymać re zerwowe kopie niektórych plików
P o za tu w y m ien io n y m i, p raw ic każdy k atalog m oże zostać zd efin io w an y ja k o o sobn y system plików . U w a ż n y cz y te ln ik zauw aży, że na pow yższej liście nic m a katalogu / b o o t . Jest tak d lateg o , że pliki zn ajd u jące się w katalogu / b o o t nie są n iezbędn e do załad o w an ia system u, a p rzy d a ją się d o p ie ro w m o m e n c ie uru ch am ian ia p ro g ram / c b i n / l i l o . T ak długo ja k B IO S je s t w stanic od czy tać zaw arto ść tych plików sw oim i sposobam i, jądro systemu m o ż e zostać załad o w an e . G d y j u ż ją d ro system u zostanie załad o w an e , a system
484
Poznaj Linux
plików root zam o nto w any, rola plików z katalogu / b o o t się kończy. U m ieszczenie kata logu / b c o t w o so bny m system ie plików gw arantuje, że rezydują o n e w pierw szych sekto rach tw ardego dysku. M oże to mieć znaczenie, gdy m am y d o czynienia ze starszym i kom puterami klasy PC , zm uszonym i do obsłu giw an ia dużych tw ardych dy skó w .
Naprawianie systemów plików A by uspraw nić działanie system u, część z danych norm alnie przech ow y w any ch na dysku bywa okresow o przechow yw ana w pamięci komputera (patrz poprzednie rozważania odnośnie opcji s y n c ) . Jeśli system nie m a m ożliw ości szybkiego zapisania tych danych na dysku, system plików m oże zostać uszkodzony. Przyczyn takiego przebiegu rzeczy może być kilka: ■
urządzenie przechow ujące dane m oże zostać nagle usunięte (np. dyskietka m oże zostać wyjęta ze stacji)
■
praca system u m oże zostać zakłócona przez chwilow y spadek napięcia w sieci
■
użytkownik m oże przez przypadek wyłączyć zasilanie lub zresetować kom puter
■
w trakcie ładow ania systemu Linux urucham ia program f s e k , który sprawrdza i napra wia uszkodzone system y plików. W większości przypadków ładow anie system u nastę puje po jego kontrolow anym wyłączeniu (patrz strona shurdow n w' dokum entacji sys temu). Jeśli ładow anie następuje w w yniku takiego wyłączenia, wszystkie systemy plików zostają odłączone przed ponow nym załadowaniem systemu. W tym czasie pro gram f s e k spraw dza czy są one „czyste” . Dowiaduje się tego ze specjalnej sygnatury, którą jądro przypisuje system om plików przed ich zam ontow aniem . Informuje ona, że dane wewnątrz pozostały nietknięte. G dy system plików zostanie zam ontow any ponow nie, sygnatura jest usuwana. Jeśli jed nak system ow i plików przydarzy się je d n a z w ym ieniony ch w cześniej kata
strof i system plików nie zostanie o znaczo ny jak o „czysty”, r s e k z au w a ży w sz y to ro zp o czyna pełny test kontrolujący zaw artość katalogów . T aka sam a pro cedura zostanie podjęta, gdy opatrzym y p rog ram f s e k param etrem - t . A by zapobiegać p o w o ln em u narastaniu błędów w system ie plików , f s e k okresow o testuje każdy z nich. T ak i pełny test w y k o n y wany jest w stałych przedziałach czasu, o so b n o ustalanych dla k a żd e g o z system ów pli ków (zazw yczaj co sześć m iesięcy lub dw adzieścia ładow ań system u). W trakcie ładow ania system u sy stem plików root jest testow any, a następnie p o d p in a ny jako read-write (początko w o jąd ro m ontu je go jak o read-only, p o n iew aż program f s e k pyta o pozw olenie na testow anie system plik ów oznaczonego jak o read-w rite, a k o n iecz ność udzielania z g o d y na test m o g ła b y być raczej k ło p o tliw a w p rz y p a d k u ład o w an iu system u). System plików root testow any jest poniższym poleceniem : f s e k -V - a / N astępnie w szystkie pozostałe system u plikó w testow ane są poleceniem :
Zarząd ¿an ie systemami plików
485
fsck -R -A -V -a
{Jpcjc in fo rm u ją pro gram , że. testo w an e m ają być w szystkie sy ste m y plików (-a ), p o za sy ste m em p lik ów root, k tó re g o nie m a po trzeby te sto w a n ia p o w tó rn ie ( - k ) . W szystkie p rz e p ro w a d z a n e o p e ra c je p o w in n y w y św ietlać na e k ra n ie in fo rm a c je o ty m c o się dzieje ( - v ) , ale cały p ro ce s nie p o w in ien być interak tyw n y ( - a ) . O statnia o p cja została d o łą c z o na, g d y ż w danej chw ili m o że się zdarzyć, że nie będzie nikogo, kto m ó g łb y o d p o w ie d zieć na p y tania z ad a n e p rzez fsck. W p rzy padk u g d y sy ste m jest na p ra w d ę p o w ażn ie u szko d zo n y , proces n ap raw y m o że zostać przerw any, ja k o że f s c k nie będzie m ó g ł podjąć p e w n y c h operacji mc uzy sk aw szy na nie uprzednio z g o d y uży tko w nika. W takiej sytuacji fsck in form u je skrypt, który go uruchom ił, o błędzie, a skrypt w sk rze sz a shclla, dzięki którem u ad m in istrato r b ędzie m ógł korzystać z fsck w sp o só b interaktyw n y. Pojaw ia się w ted y następujący kom unikat: *** An error oecureri during the filesystem check. ***Dropping you to a shell; ***
the system
will reboot
when you leavethe shell.
Give root password for mair.tear.ee (or
type Control-D for normal startup):
Jest to bardzo k ło p o tliw a sy tuacja, p o n iew aż m oże się p rzy d arzy ć, k iedy m a m y w ła śnie inne p ro b lem y z sy ste m e m , na przykład system się zaw iesi (zm uszając nas do sk o rz y stania
7.
k law isza R e se t) lub sa m spon taniczn ie zresetuje. W tym m o m en cie nie m am y
nawet m o żliw o śc i zajrzenia do do ku m en tacji system u, g d y ż m oże by ć ona p rz e c h o w y w a na w łaśnie w tym system ie plikó w , który uległ uszkodzeniu. T e g o rodzaju kom unikat pojawia się, g d y padł system p lik ó w root lub któ ryko lw iek z p o z o stały ch sy ste m ó w znaj dujących się na tw ard y m dysku. G d y a u to m aty c zn a p ro c e d u ra fsck zaw iedzie, n ależy zarejestrow ać się w sy stem ie podając o d p o w ie d n ie hasło su p e ru z y tk o w n ik a i u ru ch o m ić p ro g ram fsck ręcznie. Po w prow adzeniu hasła system się zgłosi: Repair filesystem)
#
W ty m m o m e n cie m o że m y z astan aw iać się. jakie polecenie należy w pisać lub w ogóle co należy dalej robić. P rzy najm n iej jeden z sy ste m ó w p likó w w y m a g a sp raw d zen ia, ale który? N a ek ra n ie m ogła się p o jaw ić inform acja, który sy stem p lik ó w należy spraw dzić, ale nie m a potrzeby p o sz u k iw an ia , jej jeśli j u ż zniknęła. N a jlepszy m ro zw ią za n iem je s t po prostu podanie f s c k kom pletu o pcji, które k ażą mu sp ra w d z a ć k ażdy system plików: # fsck -A -V ; echo == $? ==
Polecenie to w y g lą d a p ra w ie tak sa m o ja k p o p rze d n ie jednak p om inięta tu została opcja -R, p o n ie w a ż system p lik ó w root też m oże w y m a g a ć spraw dzenia. Pom inięta zo stała rów nież op cja - a , tak aby tsek d ziałał w trybie in teraktyw ny m . Już samo sko rzystanie z tego trybu m oże sp o w o d o w a ć , że test z ak o ń czy się p o w o d z en ie m ,
Poznaj Linux
486
dzięki temu tylko, że m ożem y odp ow iadać na pytania fsck.. P olecenie e c h o
— 3?—
um ożliw ia jed n o z n a c z n ą ocenę, w yniku testu f s c k . Jeśli w artość, k tó ra pojawi się między znakam i rów ności je s t m niejsza od 4. w szy stko jest w porządku. Jeśli jed n a k liczba, która się tam pojaw i, będzie w iększa od 3, k o n iec zn e będzie pod jęcie bardziej w y ra fin o w an y c h działań w celu odtw orzenia sy stem ó w plików'. Poniżej przedstaw iam y znaczenie niektórych kom binacji cytr, które m ogą się tu pojawić: 0
B rak błędów
1
B łędy w system ie plików zostały napraw ione
4
B łędy w system ie plików nie zostały naprawione
8
B łąd operacyjny (ang. opera tio n a l error)
16
B łąd użytkow nika lub błąd składniow y
128
B łąd wspólnej biblioteki.
Jeśli procedura nic zadziała, m oże to być efektem uszkodzenia superbloku (ang. su-
pcrblock). f s c k rozpoczyna kontrolę zaw artości dysku i jeśli natrafi n a uszkodzony superblok, nie m oże k ontyn uow ać. System plików e x t 2 posiada zazw yczaj kilka superb loków zaw ierających rezerw o w e kopie system u rozm ieszczonych regularnie na dysku. Z ałóżm y, że f s c k inform uje nas, ze nie m oże napraw ić system u plików, na przykład / d e v / f u b a r . W takiej sytuacji m o żn a uruchom ić f s c k ponow nie w y korzystując do napraw y kopię zaw artą w superbloku: # fsck
-t
ex t2
- b 8193 / d e v / f u b a r
8193 jest num erem bloku pam ięci, w którym znajduje się pierw szy superblok. T en superblok jest na początku grupy bloków oznaczonej num erem 1 (pierw sza grupa oznaczon a jest przez 0). K olejne superbloki znajdują się na początku drugiej g ru p y bloków (16385) i trzeciej grupy blokó w (24577) i dalej w odstępach co 8192 bloki. Jeśli je d n a k przypisali śm y system ow i p lików ustaw ienia inne niż standardow e, układ ten m oże ulec zmianie. Program mkc2 t s podaje num ery bloków służących jako superbloki, w m o m e n cie gdy je Iworzy, dlatego, jeśli nie używ am y ustaw ień standardow ych, w arto je w tym m om encie zanotow ać. Jeśli f s c k nadal nic potrafi sobie poradzić z p roblem em , m o żn a próbow ać jeszcze innych sztuczek. Sytuacja taka n a szczęście zdarza się bardzo rzadko i zazw yczaj wtedy, gdy f s e k nie m oże napraw ić system u plików z pow odu p ro b lem ó w zc sprzętem. M o ż e to o zn aczać na przykład uszk o d zo n ą taśm ę ID E lub inny tego typu problem . Jeśli f s c k nadal nie chce działać, należy z asięg nąć porady specjalisty lub spróbow ać przenieść dysk na inny k o m puter i tam d o k o n ać naprawy. D o takich ekstrem aln ych sytuacji dochod zi niezm iernie rzadko, zazw yczaj ręcznie ob sługiw any program t s e k w ystarcza do napraw ienia system u plików . G d y ju ż problem zostanie usunięty, u ruchom io ny przez skrypty ładujące system shell in form uje, żc zadanie zostało w ykonane. A b y w yjść z shella, należy w pisać z klaw iatury e x i t . W tym m om en-
Zarządzanie systemami plików
487
cic system ładuje się p o n o w n ie , ab y m ieć p ew n o ść, ze w szy stk o b ęd zie działać ja k należy. Po p o n o w n y m załad o w an iu sy ste m pow inien być już w olny od błędów .
O d tw a rz a n ie system u plików po pow ażnej aw arii system u Jeśli w k o m p u te rz e z d arzy się katastrofa, w w yniku której p o w a żn ie u sz k o d zo n e z o staną sy ste m y plik ów , u su w an ie jej sk utków , tak ja k w życiu, będzie znacznie łatw iejsze, jeśli zaw czasu p o d e jm iem y o d p o w ie d n ie środki bezpieczeństw a. Środki te p oleg ają na regu larny m tw orzeniu aw ary jn y ch kopii system u i sy ste m aty cz n y m sp ra w d z an iu , czy kopie tc d ziałają praw idłow o. Problem y zw iązane z tw orzeniem aw aryjnych kopii system u szczegółow o opisane są w rozdziale 31, lulaj zajm iem y się tylko niektórymi aspektam i odtw arzania system ów plików.
Co ma kluczowe znaczenie dla systemu, a co nie Był czas, k ied y dyski w k o m p u te rac h PC m iały p o jem ność 10 M B , a dyskietki 360 KB. K om p letną a w a ry jn ą k o p ię system u m o żn a było w tedy zm ieścić na 30 dyskietkach. Kilka lat później dyski m iały j u ż 100 M B . a dyskietki 1,44 M B - co oznacza, że k o m p le t na kopia system u w y m a g ała już ponad 60 dyskietek. D zisiaj p o jem n o ść dy sk ietek p o z o stała bez zm ian, za to ro zm iary d y sk ó w w z ro sły do 4 GB. N aw et jeśli k u p ilib y śm y 3 0 0 0 dyskietek, tw o rze n ie rez erw o w e j kopii całego system u by ło by w ielce pracochłonne. Istnieje w iele ro zw ią za ń te g o p roblem u . Z am iast ko rzy stać z d y sk ie te k m o żn a w y k o nać kopie system u na n o śn ik a ch ta śm o w y ch lub na zap isy w aln y ch d ysk ach CD .
R o zsądna strateg ia tw o rzen ia rezerw ow ej kopii system u pow inna brać pod uwagę kilka spraw :
czas tw orzenia
■
Jaki jest m aksym alny ak cepto w any przez nas
■
Które dane m uszą zostać zachow ane?
■
Jak często zm ieniają się dane, których kopię w ykonujem y?
■
Z jakich nośników m o że m y korzystać w ykonując kopię?
kopii?
Jeśli zachodzi k o n iec zn o ść z ac h o w y w a n ia praw ie w szystk ich danych - w tedy n ajb ar dziej praktyczne jest ro zw ią za n ie najprostsze: za k ażd y m razem tw o rz y m y rezerw ow ą kopię całej zaw artości dysku. Jeśli tw o rzenie za k ażd y m razem rez erw o w e j kopii w szystkiego jest rnało praktyczne, należy znaleźć p u n k t ró w n o w a g i m iędzy ry zy k iem utraty danych a kosztam i tw orzenia rezerw owych kopii. D la przykładu, w m oim system ie o p era cy jn y m system y p lik ó w z a j mują ponad 4 G B . W ię k sz o ść stan ow i system operacyjny, który m oże zostać łatw o o d tw o rzony z instalacyjn eg o C D -R O M -u . R eszta to w w iększości o p ro g ra m o w a n ie instalow ane z innych C D -R O M -ó w lub takie, które m o żn a łatwo ściągnąć z sieci (W IN E , PO V , G n o m ę, LCLint itp.). W su m ie z a jm u je ono po nad pół gigabajta. W szy stkie te p ro g ram y m ogą zostać łatwo zain stalo w an e z C D -R O M -ó w lub ściągnięte z sieci.
488
Poznaj Linux
PATRZ RÓWNIEŻ ♦
Więcej na temat tworzenia rezerwowych koftii w I inuksie znajduje się w rozdziale 31.
R azem wszystkie pliki, z którymi pracuję m ają objętość poniżej lf>0 MH, wliczając w to również pliki w ychodzące z mojego kompilatora, których kopii tak naprawdę nie muszę robić. W szystkie pliki, nad którymi pracuję, trzym am w osobnych katalogach. Dlatego bar dzo łatwo m ogę zrzucić kopię moich osobistych plików na dyskietki. N ie jest to rozwiązanie idealne, ale w miarę rozsądne. M ogę stosow ać taką strategię tw orzenia rezerw ow ych kopii, gdyż mój system plików' został zorganizowany tak, aby różne rodzaje danych były przecho wyw ane w osobnych katalogach. Nie m ieszam moich plików (których kopie m uszę co pe wien czas w ykonyw ać) ze ściągniętymi z sieci dokum entam i lub oprogram ow aniem .
Kiedy robić kopie K iedy już zdarzy się katastrofa, zazw yczaj tracim y w szystkie dane, które pojaw iły się od czasu stw orzenia ostatniej kopii. D latego częstotliwość w yk o n y w an ia zapasow ych kopii w ażnych d a n y ch zależy od dw óch czynników : od pojem ności nośnika, na którym w ykonujem y kopię i od tego, ja k ie straty jeste śm y w stanie zaakceptow ać.
K op ia zap asow a na n ietyp ow ym n ośn ik u danych Jeśli d y sp o n u je m y tylko nietypow ym nośnikiem danych, nie o z n acza to, że nie m o żem y w ykonać rezerw ow ej kopii naszych plików. A b y dow iedzieć się ja k na nim z a pisać kopię rezerw ow ą, należy zajrzeć d o dokum entacji nośnika. Pam iętajm y, że okresow e tw orzenie zapasow ych kopii dany ch jest spraw ą absolutnie kluczow ą.
Ja k obchodzić się z rezerwową kopią G d y ju ż w yk on aliśm y kopie najw ażniejszych plików , trzy n ajw ażniejsze spraw y, 0 których po w in n iśm y pam iętać, to: ■
Zabezpieczenie nośnika przed zapisem — nie rna nic gorszego niż przypadkow e usunię cie danych podczas próby pośpiesznego ich odtwarzania.
■
Opisanie w ykonanej kopii - nie jest niezbędne, jeśli potrafimy bez trudu zidentyfikować ostatnio w y kon yw an ą kopię awaryjną. Pow inniśm y przechow yw ać ją w bezpiecznym miejscu.
■
Sprawdzenie w ykonanej kopii - m usim y m ieć pewność, żc m ożem y sw obodnie o d tw o rzyć z niej potrzebne dane. Szczególnie w a żn y jest punkt ostatni. W ielu ludzi w y kon uje regu larnie kopie sw oich
plików , a m im o to p rzek on uje się w p e w n y m m om encie, ze dane nie dają się odtw orzyć 1 są bezpow rotnie utracone. Jak o ostrzeżenie niech posłuży przykład o p ro gram ow ania do
Zarządzanie system am i plików
489
w y k o n y w a n ia rez erw o w y c h kopii, w którego ko dzie był błąd - jeśli z rz u ciło s ię pliki na w ięcej niż je d n ą dyskietkę, to d r u g a i w szystkie następne nie d a w ały się j u z czytać. N a jz a baw n iejsze je s t to, że p ro d u c e n t lego o p ro g ra m o w a n ia sam używ ał go do w y k o n y w a n ia kopii sw o ich plików , nic m a ją c pojęcia, że ju ż ich nic odtw orzy.
P o n o w n y r z u t o k a n a s tra te g ię tw o rz e n ia k o p ii re zerw o w y ch C o pew ien czas należy p rze m y śleć strategię, którą przyjęliśm y. O k o liczności się zm ieniają, ro zm iary naszych osob isty ch plikó w , które z a c h o w u je m y , m o g ą w zro sn ąć dra m atycznie, m o że się ok azać, zc istotną rolę o d g ry w a ć zac zy n a jak najszybsze o d tw orzen ie strat. Dla przykładu: pisząc ten rozdział pow iększyłem w znacznym stopniu rozm iary m oich osobistych d an y ch p rze c h o w y w a n y c h na dysku. W n ajbliższym czasie będę m usiał w ydać pew ną ilość pien ięd zy na bardziej po jem n y nośnik danych, na p rzy kład czytnik
taśm lub
(jeśli będzie m n ie stać) na n a p ęd C D z m o żliw o ścią zapisu.
J a k ra d z ić so b ie, g d y j u ż z d a rz y się k a t a s tr o f a K iedy zdarzy się najgo rsze, najw ażniejszą rzeczą jest z w rac ać szczeg ó ln ą u w agę na to co robi. Jeśli w łaśn ie w p isa liśm y rm -rf
/tmp
* zam iast rm -rf
/tmp/*, m u sim y
w szelkim i sp o so b am i p rz e rw a ć w y k o n y w an ie polecenia. O dy ju ż zo rien tu jem y się, że utraciliśmy w ażn e dane, n ależy przy siąść na ch w ilę, o ch ło n ą ć i na sp ok ojnie zastanow ić się co m o ż n a zrobić. Przede w szy stk im należy od p o w ied zieć sobie na następujące pytania: 1.
Jakie dane zostały u tracone?
2.
G dzie jest n a sz a ostatnia k o p ia utraconych plików ?
3.
O d zie są d an e k lu czo w e d la p o n o w n e j instalacji system u o p e ra cy jn e g o (dyskietka i instalacyjny C D -R O M )?
S ystem się n ic ład u je? N ie p an ik u j! N ic n a le ży w p ad ać w p anik ę, jeśli R ed H at l.iuux nie c h ce się załado w ać. Problem m oże leżeć w złej ko n fig u racji program u L IL O lub w błędach w pliku / f s t a b . N a j b ezpieczniejszym sp o so b em jest u ru ch o m ien ie Red H at L in u k sa z dyskietki instala cyjnej lub z C D -R O M -u . G d y system już się zgłosi, n ależy w pisać r e 3 c u e . R ed Hat Linux sp ró b u je p o d m o n to w a ć istniejące dyski i p artycje i bę d ziem y m o g li alb o n a praw ić p ro b lem , albo sp ró b o w a ć urato w ać nasze dane.
O dtw arzanie p lik ó w system o w ych W sytuacji g dy utracim y k ilka plików sy ste m o w y c h , m o żn a sp ró b o w a ć to n apraw ić instalując o d p o w ie d n ie o p ro g ra m o w a n ie z instalacyjnego C D -R O M -u . Jeśli sy stem jest
4 90
Poznaj Linux
napraw dę p o w a żn ie uszkodzony, m ożna po prostu uruchom ić kom puter 7. dyskietki insta lacyjnej i w ybrać opcję llp g r a d e . Red Hat „u n o w o cześn iając” naszą w ersję L in u k sa uzu pełni po prostu brakujące pliki. Jeśli uszkodzenia są poważniejsze, najpewniej trzeba będzie zainstalow ać system od początku. Możliw e jest właściwie odtworzenie praw ic całego systemu przez uruchom ienie syste mu za pom ocą dyskietki instalacyjnej i k ro k po kroku odtw arzanie w szystkich ustawień w trybie reseue. Jeśli je d n a k nie jesteś ekspertem , p o now n a instalacja m oże by ć znacznie prostszym rozw iązaniem . W tym w ypadku jednak proces instalacji zniszczy wszystkie dane znajdujące się na partycji, na której zostanie zainstalow any. O z n a c z a to, że jeśli mie liśmy tylko jed e n system plików', root, p o n o w n a instalacja usunie rów-nież całą zawartość naszego katalogu m acierzystego. Jeśli je d n a k nasz system plików /heme znajd ow ał się na osobnym dysku, proces instalacji go nie naruszy (chyba że przez p rzy p a d ek sform atujem y rów nież i tę partycję). Jeśli ponow na instalacja zniszczy nasze dane, a nie dysp o n u jem y kopią, z której m o glibyśm y je odtw orzyć, to m am y problem . Najlepszym rozw iązaniem jest uniknięcie in stalacji poprzez zatrudnienie eksperta, k tó ry napraw i system ręcznie. P oza tym , gdy bę dziemy ponow nie instalow ać system , m usim y pamiętać, aby u m ieścić katalogi zawierające w ażne dane w o sob nym system ie plików' (np. /home). Odtwarzanie, p lik ó w u żytkow n ika G dy już odtw orzone zostaną wszystkie pliki system ow e, m o żem y przystąpić do od tw arzania naszych danych. Szczegółow o proces ten opisany jest w rozdziale 31.
Rozdział 30 Zarządzanie aplikacjami
S ń ra n g a Veeraraghavan
Zarządzanie pakietami oprogram owania Linuksa za pomocą polecenia rpm Instalowanie, usuwanie i unowocześnianie pakietów oprogramowania Usuwanie oprogram owania poleceniem rpm Przepytywanie i testowanie pakietów rpm Zarządzanie pakietami w X W indow za pomocą klienta rpm Korzystanie z klienta rpm Zarządzanie pakietam i za pom ocą rpm Jednym z najlepszych i najnowszych program ów dostępnych w Red Hat Linuksie jest rpm - administrator pakietów. M o żn a go swobodnie w ykorzystywać do instalowania, usuwania, unowocześniania, przepytywania, testowania i tworzenia pakietów oprogramo-wania. Pakiet o p ro g ram o w a n ia u tw o rzo n y za p o m o c ą rpm składa się ze z arch iw izo w an eg o pliku i kilku p rzy p isan y ch do niego inform acji, takich jak: nazw a, n u m er wersji i krótki opis. Poniżej kilka zalet pak ietó w rpm, które stanow ią o ich p rze w a d ze w stosunku do tradycyjnej ( t a r . g z ) m eto d y ro zp ro w ad z an ia n o w e g o op ro g ram o w an ia: ■
U now ocześnianie - now a w ersja oprogram ow ania m oże zostać zainstalow ana bez utraty plików konfiguracyjnych zaw artych w starej wersji.
■
U suw anie (odinstalow yw anic) oprog ram ow ania - pakiet opro gram o w an ia instalujący się w kilku m iejscach jest całkow icie usuw any z system u.
■
Testow anie - po zainstalow aniu pakiet zostaje przetestow any pod kątem popraw ności działania.
492
■
Poznaj Linux
Przepytywanie — stosunkow o łatwo jest uzyskać informację, do jakiego pakietu należy dany plik. D odatkow o program rpm dostępny jest w w ersjach przystosow anych do w ielu istnie
jący ch odm ian U N IX -a i Linuksa, co w róży m u całkiem niezłą przyszłość. PATRZ RÓWNIEŻ ł
Aby dowiedzieć się więcej na temat instalowania pakietów Linuksa, należy zajrzeć do dodatku A.
#
Aby dowiedzieć się więcej na temat tworzenia zapasowych kopii oprogramowania i archiwi zowaniu plików w Llnuksie, należy zajrzeć do rozdziału 31.
P o d sta w o w e try b y i o p cje polecenia rpm Poniżej w ym ien iam y najw ażniejsze tryby, w jakich działać m ozc rpm: ■
In stall (instaluj, rpm
■
Uninstall (usuwaj, rpm -e)
■
Q u e ry (przepytuj, rpm - q )
■
Verify (testuj, rpm -v).
- i)
O pcje podane w naw iasach w yw ołują cztery podstaw ow e tryby działania program u. T ry by te zostaną op isan e dokładniej w dalszej części tego rozdziału. K ażdy z tych try b ó w rozum ie dwie pon iższe opcje: ■
- w - wyświetla wszystkie informacje o błędach w kodzie program u; opcja ta przydaje się również, gdy chcem y dowiedzieć się ja k działa rpm
■
--q u ie t
w yśw ietla tylko najważniejsze informacje o Wędach.
O prócz w sp om nian ych wcześniej czterech podstaw ow ych trybów , istnieje jeszcze kil ka mniej w ażnych, ale ró w nież użytecznych: ■
v e r s i o n - tryb ten wywofyw'any jest w następujący sposób: # rpm — v e r s i o n E fektem tego polecenia jest w yśw ietlenie linii zawierającej inform acje o w ersji p ro
gram u, na przykład: RPM v e r s i o n 2 , 3 . 1 1 ■
h e l p - kom unikat zawierający informacje pom ocy dla program u rpm m ożna wyświetlić w trybie h e lp : # rpm - - h e l p
■
sh o w re - jeśli kom unikat help jest długi, warto połączyć go potokiem z poleceniem more. Aby skrócić komunikat, wystarczy wpisać: # rpm
Zarządzań ie ap 1ikacj am ł
493
W ten sposób otrzym am y tylko krótką informację jak korzystać z rpm. O pcja showrc w y świetla listę zmiennych, które m ogą być określone w plikach /etc/rpmrc i $HOME/ .rpmrc: # rpm --showrc
U staw ienia do m y śln e są zazw yczaj o d p o w ie d n ie dla w iększości instalacji. ■
rebuilddb - opcja ta tw o rzy bazę danych służącą rpm do sTedzenia, które pakiety o p ro
gram ow ania zostały zainstalow ane w system ie. Jest to stosunkow o rzadko w ykorzysty w a n a opcja: # rpm --rebuilddb
In s ta lo w a n ie p a k ie tó w Je d n y m z p o d sta w o w y c h z asto so w ań rpm jest instalow anie pakietów' o p ro g ra m o w a nia. S kładnia p olecen ia rpm w' try b ie instalacji w y g ląd a tak: rpm -i
[opcje]
Ipakietyl
opcje m o g ą być z aró w n o zw ykłym i opcjam i p o d a n y m i w cześniej, jak i opcjam i in
stalacyjnym i z tabeli poniżej, nato m iast p a k i e t y są nazw ą jednego lub wdęcej pakietów rpm. N iektóre z opcji trybu in stalacy jnego pod ane są w tabeli 30.1.
Tabela 30.1. Opcje trybu instalacyjnego rpm
Opcja
O pis
“V
W yświetla na ekranie informacje o działaniu rpm
-h lu b -h a s h
Gdy pakiet zostanie już zainstalow-any, wyświetla 50 znaków #
--p ercen t
Informuje, ile procent plików zostało już rozpakowanych z pakietu
—te s t
Uruchamia instalację pakietu, niczego jednak nie instaluje. Opcja używana głównie do sprawdzania, czy oprogramowanie nie wywoła konfliktów' w systemie
—e x c lu d c d o c s
Nie instaluje plików' zaznaczonych jako pliki dokumentacji, takich jak strony man
--in e lu d e d o e s
Instaluje pliki dokumentacji, standardowe ustawienie dla rpm
—n o d e p s
Nie wykonuje testów' zależności przed zainstalowaniem oprogramow'ania
--re p la c e file s
Pozwala na zastępowanie już istniejących plików plikami z pakietu
--re p la c e p k g s
Pozwala na zastępowanie już zainstalowanych pakietów pakietami instalowanymi
—o l d p a c k a g e
Pozwala na zastąpienie starszej wersji pakietu wersją nowszą
—F o r c e
W ym usza instalację pakietu
494
Poznaj Linux
Podając opcje rpm m ożna w szystkie jednoliterowe opcje po łączy ć razem , tak że po niższe długie polecenie:
#rpm -i -v -h kernel-2.0.30-3.i386.rpm jest rów now ażne, krótszem u: # rpm - i v h k e r n e l - 2 . 0 . 3 0 - 3 . i 3 8 6 . rp m
W szystkie opcje zaczynające się od -- m u sz ą być przedstaw iane rpm osobno. Poniżej po dajem y kilka przykładów instalacji pakietów' rpm. W pierw szym przykła dzie instalujem y v im (ulepszoną wersję edytora v i ) z pakietu:
vim-4.5-2.i386.rpm In stalow an ie vim z pakietu ip m 1.
Pakiety rpm generalnie nazywane są zg odn ie z następującą konw encją: n a z w a - w e r s j a - p o z i o m . a r c h . rpm nazwa jest nazw ą pakietu, wersja jest num erem kolejnej wersji program u, poziom
oznacza p o z io m dystrybucji, arch definiuje architekturę sprzętu, na którym może działać pakiet, a rpm jest standardow ym rozszerzeniem dla p ak ietó w rpm. K onw encja ta jest dość w y g o d n a, poniew aż w ten sposób najważniejsze inform acje odnośnie za wartości pakietu m ożna uzyskać po prostu odczytując jeg o nazwę. 2.
K ontynuując n asz przykład: pakiet vim wersja 4.5, poziom uw olnienia 2 jest instalo w any na ko m p uterze o architekturze i386. A by zainstalow ać ten pakiet, zam ontuj w system ie instalacyjny C D -R O M Red H at L inuksa poleceniem :
# mount /mnt/edrom Pakiet, który ch ce sz zainstalować, znajduje się w' katalogu: /mnt/cdrom/RedHat/RPMS/vim-4.5-2.i 3 8 6 .rpm
3.
W ejdź do o d p o w iedniego katalogu poleceniem cd, a następnie zainstaluj vim w pisując rp m z opcjami i . v i h:
# rpm -ivh vim-4.5-2.i386.rpm G d y pakiet zostanie ju ż zainstalowany, na ekranie pojawi się coś takiego:
vim
###############
G d y instalacja zostanie zakończona program wyświetli 50 z n ak ó w #. PATRZ RÓWNIEŻ #
Aby dowiedzieć się czegoś więcej o linuksowych edytorach tekstów innych niż vim, należy zajrzeć do rozdziału A. W pow yższym przykładzie użyliśm y znaku (#) dla oznaczenia zn ak u gotow ości root,
gdyż tylko ja k o root m o żn a zainstalow ać o p rog ram o w anie o bsługu jące cały system . Jeśli
495
Zarządzanie aplikacjam i
sp ró b o w alib y śm y z ain stalo w a ć ten pakiet z konta z w y k łeg o u ż y tk o w n ik a , na ekranie p o ja w iłb y się kom unikat: failed to oper. //var/lib/rpm/packages .rpm error:
cannot oper. // var/lib/rpm/packages .rpm
C z asam i pliki in stalo w a n eg o pakietu w c h o d zą w konflikt z pakietem ju ż z ain stalo w a nym . G d y b y ś m y mieli w k o m p u te rz e z ain stalo w a n ą w ersję 4 .2 e d y to ra vim, na ekranie pojaw iłby się n astęp ujący kom unikat: /bin/vim cnnf 1 i nt-.s with file from vim-4.2 8 /usr/share/vim/vim_tips.txt conflicts with filc from vim-4.2-8 error:
v i m - 4 .5-2.i 3 8 6 .rpm cannct be installed
A by zain stalo w a ć p ak iet m im o to. należy skorzystać z opcji — r e p l a c e f i l e ś . Inn ego rodzaju konflikt, k tóry m o że się pojaw ić p o d czas instalacji, to k o n flikt za leżn o ści. S y tu a cja taka w y stęp u je, g d y in stalow an y pakiet w y m a g a do p ra w id ło w e g o działania o p ro g ram o w a n ia z in nego pakietu. Jeśli na przykład sp ró b u je m y zain stalo w a ć pakiet: # rp m ~ i v h d o s e m u - 0 . 6 6 . 2 - 1 . i 3 8 6 . rpm
po jaw i się kom unikat: failed dependencies: kernel >= 2.0.28 is needed by d o s c m u - 0 .66.2-1 dosemu = 0.64.1 is needed by x d o s e m u - 0 .64.1-1
K o m u n ik at ten inform uje o d w ó ch spraw ach: należy z ainstalo w ać no w szą, 2.0.28, wersję ją d ra system u. A jeśli j u ż zain stalujem y n o w szą w ersję dosemu, m u sim y rów nież zainstalow ać n o w s z ą w ersję xdosemu. C h o c ia ż zazw yczaj ig no row anie p ro b le m ó w z w ią zanych z k on fliktam i zależn o ści nie je s t zbyt rozsąd n e, opcja - - n o d e p s p ozw ala p ro g ra mowi rpm z ig n o ro w a ć z w iąz an e z. tym błędy i zain stalow ać o p ro g ra m o w a n ie p o m im o to.
In s ta lo w a n ie n o w s z y c h w e r sji p a k ie tu U n o w o c z e śn ie n ie z n ajd u ją ce g o się już w system ie o p ro g ra m o w a n ia m o żn a bardzo łatwo p rze p ro w a d zić k o rzy stając z trybu upgrade pro gram u rpm. T ry b ten jest p o d o b n y do trybu instalacyjnego: rpm -U ( o p c j e )
[p a k ie ty ]
o p c j e m o g ą być z aró w n o o p c ja m i instalacyjnym i, ja k i o g ó ln y m i o pcjam i rpm.
Poniżej p rze d sta w iam y p rz y k ła d o w ą procedu rę u n o w o c ze śn ian ia pakietu. Z ałó żm y , że w system ie działa ju ż o becnie w ersja 19.31 p ro g ram u e m a e s, ale c h c e m y zain stalow ać nową w ersję 19.34. W tym c e lu należy w pisać polecenie: # rpm -U hv e m a c s - 1 9 . 3 4 - 4 . i 3 8 6 . rpm
496
Poznaj Linux
T ryb upgrade je s t w rzeczywistości połączeniem dw óch procedur: usuw ania i instala cji pakietu. N ajpierw rpm usuw a starą w ersję pakietu, a następnie instaluje je g o nowszą wersję. Jeśli starszej wersji nie ma w system ie, program po prostu instaluje now ą wersję. Przew aga trybu upgrade nad ręcznym usuw aniem starego i zain stalo w an iem nowego oprogram ow ania polega na tym, że tryb upgrade autom atycznie zachow u je konfiguracje starego op rogram ow ania przenosząc je na now e. Z tego pow odu w ielu ludzi woli unow o cześniać sw oje pro gram y , zam iast z a każdym razem instalować nowe.
U su w a n ie pakietów ' K orzystanie z trybu u n i n s t a l l program u rpm jest w y godnym sp o so b em na usunięcie plików należących do jed n eg o pakietu o p rogram ow an ia z różnych m iejsc (katalogów ), w których są zainstalow ane. PATRZ RÓWNIEŻ ♦
Aby poznać inne sposoby usuwania plików opisane są w rozdziale 3. Wiele p akietów instaluje pliki opro gram o w ania jednocześnie w k atalogach / e t c ,
/usr i / l i b , co sp raw ia, że usuw anie ich m oże być odrobinę kłopotliw e. Jeśli jednak
skorzystam y z rpm, cały pakiet m ożna usunąć w pisując po prostu: rpm -e [opcje]
[pakiet]
opcja m oże być je d n a z opcji rpm w ym ienionych dalej, a pakiet jesl n azw ą
pakietu, który ma zostać usunięty. Przykładow o, jeśli chcem y usunąć pakiet dosem u, polecenie, które p o w in n iśm y w p i sać, w ygląda tak: # rpm - e d o s e m u
N azw a podana tutaj jest nazwą pakietu, a nie nazw ą pliku, z któreg o pakiet został za instalowany. Jeśli zam iast nazw y pakietu w p isz em y nazwę pliku: # r p m - e d o s e m u - 0 . 6 4 . 1-1 . i 3 8 6 . r p m
pojawi się kom unikat o błędzie: package dosemu-0.64.1-1.1368.rpm is not installed
Innym ty p o w y m błędem , który m oże w ystąpić podczas u suw an ia o p ro g ram o w a n ia jest M qd zależności. Błąd ten pojaw ia się, gdy pakiet, który m a zostać usunięty, je s t p o trzebny do fu n kcjo now an ia innego pakietu. N a przykład, gdy sp róbu jem y usunąć z sy ste mu z system u dosem u, pojawi się następujący kom unikat: removing these packages would break dependencies: dosemu ~ 0.64.1 is needed by xdosemu-0.64.1-1
Zarządzanie aplikacjam i
497
O z n a c z a to, żc pakiet xdosemn nie b ę d z ie działać p raw id ło w o , jeśli u su n ie m y dosemu. Jeśli nadal z am ie rza m y u su n ą ć ten pakiet, należy skorzystać z opcji — nodeps, dzięki której rpm ig n o ru je błędy zależności. K o lejn ą u ż y te cz n ą op cją je s t o p cja --test, która spraw ia, że rpm w y k o n u je w szystkie p osu nięcia, ja k ie w y k o n y w a łb y podczas u su w an ia p akietu, nie u suw ając jednak niczego. U życie opcji - w razem z o p c ją — t e s t po zw ala o b se rw o w a ć c o dzieje się podczas u su w ania pakietu: # r p m -e - w
--test xdosemu
W y n ik tego polecenia m o że w yg ląd ać tak: D: counting packages to uninstall D: opening database in //var/lib/rpm/ D: found 1 packages to uninstall D: uninstalling record number 1650520 D: running preuninstall script (if any)D: would remove files test = 1 D: /usr/mar./manl/xtermdos .1 - would remove D:
/usr/man/manl/xdos.1 - would
removeD:
/usr/bin/xtermdos - would
remove D: /usr/bin/xdes - would remove D: /usr/XI1R 6 /lib/Xl1/fonts/misc/vga.pcf - would remove D: running postuninstall script
(if any)
D: script found - running from file /tmp/0269fjaaH + PATH=/sbin:/bin:/usr/sbin:/usr/bin:/usr/XllR 6 /bin+ export PATH + [ -x /usr/XllR 6 /bin/mkfontdir ) + cd /usr/Xl1R6/Iib/Xl1/fonts/misc+ /usr/XllR 6 /bin/mktontdir D:
would remove database entry
Jak łatw o zau w a ży ć , pliki, k tó re m ają zostać usunięte, są w y raźn ie w yszczegó lnion e.
P r z e p y ty w a n ie p a k ie tó w T ryb p rze p y ty w an ia pozwra!a rpm ustalić różne atrybuty pakietów . Jeg o sk ła d n ia w y gląda tak: rpm -q
[opcje]
[pakiet]
o p c ja m oże być je d n a z opcji w y m ien io n y ch dalej w tym p odro zd ziale. N ajp ro stsze py ta nie zadane w ten sposób, m o że w y g lą d ać tak: # r p m -q kernel
W m oim sy ste m ie polecen ie to w y św ietla następujące inform acje: kernel-2.0.27-5
Podobnie ja k tryb unir.stall, tryb qerry w y m a g a p odan ia n a zw y pakietu, a nie n a zwy pliku, z k tó rego pakiet został zainstalow any.
498
Poznaj Linux
Oto inne przykładowe zapytania. Jeśli potrzebujemy listy plików składających się na pakiet jądra systemu, powinniśmy użyć opcji -1: # rpm -ql kernel Oto lista plików z mojego komputera: /bcot/System.map-2.0.27 /boot/module-info /bouL/vmlinuz-2.C .27 Oprócz listy plików za pomocą opcji sie plików:
s można uzyskać informacje o bieżącym statu
H rpm -qs kernel
Tak sformułowane polecenie wyświetla informacje o bieżącym statusie plików jądra systemu: normal
/boot/SysLem.map-2.027
normal
/boot/module-infonormal
/boot/vmlinuz-2.0.27
Jeśli status któregoś z plików określony zostanie jako missing, oznacza to, że praw dopodobnie pojawiły się problemy z pakietem. Oprócz statusu plików składających się na pakiet, m o ż e m y również wywołać listę pli ków zawierających dokumentację i konfigurację pakietu. Aby otrzymać listę plików do kumentacji pakietu dosemu. należy wpisać: # rpm -qd dosomu
W efekcie p ow inna pojaw ić się lista: /usr/man/manl/do3.1 Aby otrzymać lisię plików konfiguracyjnych tego samego pakietu, należy wpisać: # rpm -qc dosemu W efekcie pojawi się taka lista: /e Lu/dosemu.eon f /var/lib/dosemu/hdimage
7.
D odatkow o, m o ż n a łatw o uzyskać kom pletne inform acje na tem ai pakietu, korzystając opcji info: # rpm -qi kernel Dla wersji jądra z naszego przykładu otrzymałibysmy następu jące informacje: Name
:kernel
Di seribuc ion: Red Hat Linux Vanderbilt
Version
:2.0.27
Vendor: Red Hat Software
kelase
:b
Build Date: Sat Dec 21 21:06:23 1996
install date: Thu Jul 17 14:10:52 1997
Build Host:
porky.redhat.com Group
Source
: Base/Kernel
RPM: kernel-2.0.27-
Z arządzanie aplikacjam i
499
5. s r c .rpm Size
: 565900
Summary
: Generic linux kernel
Description : This packaqe contains the Linux kernel that is used to boot and run your system. It contains few device drivers for specific hardware. Most hardware is instead supported by modules loaded after booting.
K o m p le tn a lista opcji w y k o rz y sty w a n y c h w trybie p rze p y ty w an ia p o d a n a została w tabeli 30.2. Tabela 30.2. Opcje rpm w trybie q u e r y O p c ja
O p is
-a
W yśw ietla listę wszystkich zainstalowanych pakietów
-c
Podaje listę wszystkich plików konfiguracyjnych pakietu
“d
Podaje listę wszystkich plików oznaczonych jako dokumentacja pakietu
-ff i l e
Podaje nazwę pakietu będącego właścicielem danego pliku
(plik)
“i
W yświetla kompletne informacje o pakiecie
“1
W yświetla listę wszystkich plików' należących do pakietu
-p p a c k a g e
(pakiet)
-s
Podaje nazwę pakietu. Podaje bieżący status plików' wchodzących w' skład pakietu
Jeśli k tó rąk o lw iek z w y m ie n io n y c h tu opcji (poza o p cją -i) p ołączym y z opcją -v, pliki zo stan ą w y św ietlo n e w fo rm ac ie identycznym z tym , który u z y sk u jem y p oleceniem ls - 1 , na przykład: # rpm - q l v
kernel
W ynik bę d zie w y g lą d ał m n ie j więcej tak: -rw-r r
root
root
-rw-r-r
root
root
-rw-r— r
root
root
104367 Dec 21 21:05 /boot/System.map-2.0.27 11773 L)ec 21 21:05 /boot/moduie-info 449760 Dec 21 21:05 /boot/vmlinuz-2.0.27
W e r y fik o w a n ie d z ia ła n ia p ak ietów ' W e ry fik o w a n ie pakietów' je s t n a jp rostszym sp o so b em na sp ra w d z en ie, czy podczas instalacji o p ro g ra m o w a n ia nie w y stą p iły problem y. W trybie w eryfikacji rpm po rów nu je parametry z ain stalo w a n eg o o p ro g ra m o w a n ia z inform acjam i na je g o tem at, p rz e c h o w y wanymi w odp ow ied n iej bazie d any ch, tw o rzo nej przez pakiet w m o m e n c ie instalacji.
500
Poznaj Linux
Składnia tego trybu w ygląda następująco: rpm -V [pakietj
Jeśli proces w eryfikacji nie w ykazał różnic, rpm nie w y św ietla na ekranie żadnego kom unikatu. Jeśli jed n a k ipm znajdzie różnicę, w yśw ietla ośm io zn ak o w y kom unikat test, który się nie powiódł, oznaczany jest pojedynczą literą, a test, którego w ynik był praw idłow y, o zn aczany jest kropką (.). L iterow e sym bole inform ujące o niepowodzeniu testu podane są w tabeli 30.3. Tabela 30.3. Litery informujące o niepowodzeniu poszczególnych testów weryfikacji S y m b o l litero w y
T e st, k tó ry się n ie p o w ió d ł
5
MD5 Sum (niewłaściwa suma MD5)
S
File Size (inny rozmiar pliku)
L
Symlink (test połączeń symbolicznych)
T
Mtime (czas modyfikacji pliku)
D
Device (test urządzenia)
U
User (test użytkownika)
G
Group (test grupy)
M
Mode (tryb, test badający typ pliku i uprawnienia)
Poniżej przykład nieudanego testu w eryfikacji pakietu b a s h (poleceniem # rpm - v ba3h): .M..L . ..
/bin/bash
....L . ..
/bin/sh
Taki ko m u nik at inform uje, że rozm iar pakietu b a s h jest inny od rozm iaru zapisanego w bazie danych pakietu. M im o to, w szystko jest w porządku, b o w iem jest to efekt sk o m pilow ania tegoż pakietu. Czasam i w ygo dnie skorzystać z opcji - f trybu q u e r r y , aby d o k o n ać w eryfikacji m a cierzystego pakietu o kreślo nego pliku. O p cja ta przydaje się szczególnie, gdy d iag nozu je my działanie jak ieg o ś konkretnego program u: # rpm - V f / b i n / k s h
Jeśli program k s h zachow uje się d ziw nie, pow yższe polecenie p rzeb ad a pakiet, z k tó rego pochodzi. Jeśli otrzym am y kom unikat, że któryś z testów zak o ń czy ł się n ie p o w o d z e niem, b ęd ziem y o krok bliżej zrozum ienia źródła naszych problem ów .
Zarządzanie aplikacjam i
501
Z a r z ą d z a n ie p a k ie ta m i rp m za p o m o c ą k lie n ta X I I g lin t Z n a k o m ita w iększość u ż y tk o w n ik ó w k orzysta z pro gram u rpm za p o średnictw em system ow ej aplikacji L in u k sa glint. D ziałający w środo w isku X I I glint p o z w ala na sto su n k o w o p ro ste in stalo w an ie, usuw anie, p rzep ytyw anie i testo w an ie p akietów za p o średnictw em g raficzn eg o interfejsu Filc M anagera. G l i n t m o żn a uruchom ić z linii poleceń lub z odpow iedniej aplikacji znajdującej się w Panelu sterow ania Red H at L inuksa. A by m óc uruchom ić g l i n t , trzeba być zarejestrow a nym w system ie ja k o root lub nadać sobie upraw nienia adm inistratora poleceniem 3u. P ro gram m ożna rów nież uruchom ić z w iersza poleceń na ekranie kom putera w pisując po prostu: # g lin t
glint nic a kceptu je ż a d n y c h opcji ani arg u m e n tó w linii poleceń. W
m o m e n cie ła d o
wania p ro g ram u na ekranie k o m p u te ra p o jaw ia się kom unikat: Glint Graphical Package Manager —
version 2.1.5 Copyright
1996 - Red HaL Software This may be freely redistributed under the terms of the GNU Public License
N astęp nie p ojaw ia się okno po d o b n e do tego p rze d sta w io n eg o na rysunku 30.1. PATRZ RÓWNIEŻ ♦
Więcej informacji na tem at sy ste m u X Window znajduje się w rozdziale 18.
4
Jak zo sta ć administratorem Ija k korzystać z polecenia s u m ówim y w rozdziale 1. Foldery pojaw iające się w o k n ie o d p o w ia d ają ró żn y m gru p o m lub klasom pakietów ,
W ewnątrz każdej z gru p m o g ą istnieć po d g ru p y reprezen tow an e p o p rze z foldery skryte wewnątrz g łó w n y c h folderów . Pliki, które w idać po otw orzeniu folderu, rep rezen tu ją z a in stalowane p a k ie ty określonego typu. Poniżej lista najważniejszych folderów grup, w których pakiety są zazwyczaj instalowane: ■
Applications
■
Base
■
D aem ons
■
D evelopm ent
■
Docum entation
■
Gam es
■
Libraries Networking Shells
Poznaj Linux
50?.
Utilities X I 1. .
łmCiiHśii
paw:
UUIlMS
Chaim c=x. AppicaUons
Parkaj
Parkanm Mfihrlmp ft
atirawa
Rysunek 30.1. Okno programu glint zawierające foldery z zainstalowanym oprogramowaniem W głów nym oknie program u g l i n t m o żn a wybrać dow olny pakiet, a następnie usu nąć go, przepytać, przetestow ać lub zainstalow ać. W ciśnięcie przycisku A vailable w yw ołuje kolejne okno (p odo bne do tego z rysunku 30.2) w którym ukazane są wszystkie, nie zainstalow ane jeszcze, pakiety o p ro g ram o w a nia, jakie znajdują się w katalogu /m n t/c d ro m /R e d iia t/R ? M 3 . Paw:
-A QU^ . J
UUltm
łiast)
OottKtBmwtKin D«vi4u|iiiwrit
ixU*is*iw
kat.« Słieits
OwiMI
D a c ii
km i.>
XII
Ubrarka
lipytiule
rfetwurKJng
Applcalk»»
Mełp
Qm«
Rysunek 30.2. Okno prograinu glint pokazujące te pakieiy oprogramowania dostępne na instala cyjnym CD ROM ie Red Hat Linuksa, które nie zostały jeszcze zainstalowane
503
Zarządzanie aplikacjam i
W y b ie rając jed en z fo ld eró w m o że m y z ainstalow ać o d po w iedni pakiet o p ro g ra m o w a nia. Z o b a c z m y dla przykładu j a k w y g ląd a instalow anie pakietu vim.
Instalowanie pakietu 1.
vim za pomocą aplikac ji glint
A by zain stalo w a ć pakiet vim , najp ierw zarejestruj się w system ie ja k o root , a następ nie u ru ch o m program c j l i n t w pisując w w ierszu poleceń: tt g l i n t
2.
&
W łó ż do stacji i z am o n tu j w system ie C D -R O M L inuksa. O d y ju ż pojaw i się okno z n a g łó w k ie m In s ta lle d P a ck a g es, kliknij przycisk A vailab le.
3.
Po krótkiej chw ili, w- czasie której system będzie czytał zaw arto ść C D -R O M -u , pojaw i się o k n o A v a ila b le P a ck a g es. W y b ierz po kolei folder A p lic a tio n s, a w e w n ą trz niego folder E ditors.
4.
Kliknij pakiet vim- 4 .5-2 aby p odśw ietlić go tak jak na rysunku 30.3. r a th : Ą ip fcaU an s/Ł d llo rs Ouory
ttg jB BUCK
.m a r.
^
krttul
Upgrade
Urtp
0080 P y f r a j y . s c te c te d -1 {V K kh)
Rysunek 30.3. Okno dostępnych pakietów z wybranym pakietem vim 5.
G dy p ak iet jest j u ż p o d św ie tlo n y , m ożna go z ain stalo w a ć klikając p rzycisk Install. P o d św ietlając więcej niż je d e n pakiet m o żn a zain stalow ać k ilka p ak ietó w naraz.
6.
P o w ciśnięciu p rzy c isk u In stall p o jaw ia się o k n o d ialo g o w e In sta llin g (rysunek 30.4). W tym oknie b ę d zie m o ż e sz obejrzeć postępy instalacji. Po zain stalo w an iu pak iet vim znika z o k n a A v a ila b le P ack ages. W po w yższym przykładzie założyliśm y, że dostępne pakiety opro g ram o w an ia znajdują
się pod pod anym tutaj stan dardo w ym adresem . C zęsto jed n a k tak nie jest. M iejsce, z którego spro w adzane są in stalo w an e pakiety m o ż n a łatw o zm ienić k likając przycisk C on figu re i w prow adzając n ow y adres m iejsca oknie dialogow ym C on figu ration (rysunek 30.5).
504
Poznaj Linux
Total Packages k b y te s Time
Finished Remaining 1
0
1
1113
G12
500
00:00:27
00:00:15 00:00:12
v im (11I3W1J
m Rysunek 30.4. Okno dialogowe Installing pokazuje postępy instalacji pakietu
C o n fig u r a 1 1 ar i You have to closo all of your available windows and reopen one before changing your package directory will have any affect. F>ackage path: ¡/mnt/cdrom/RodHat/RPM
Ok
Default
Save
Cancel
Rysunek 30.5. Zm iana adresu miejsca, z któregu sprowadzamy oprogramowanie, jest standar dową procedurą przy instalowaniu pakietów nie pochodzących z instalacyjnego CD-ROM u Red Hat Linuksa g lin t
jest ró w n ież w ygodnym narzędziem do przepytyw ania pakietów . Prog ram o d
powiada na w ięk szo ść zapytań natychm iast, w yśw ietlając o dpo w ied ź w postaci p rzejrzy stej listy. Efekt w y g ląd a podobnie do tego przedstaw ion eg o na rysunk u 30.6. o *' vim
4S
2
S rfec. j - —— ........— i
T h i V la u t l e d ito r iNproved 1 » an and clone Dt the V I’ « d itn r th u t t o » » * w ith * l* o » c »11 ON** e yste *s. X t »3do m ilt ip la windows, ■ u lt i Le v e l undo, b lo c k h iy h liU n y , and to n y o th e r fMCUCOJ to the stand*» i (v, p rcyrM .
(hiMifciul
i
VMrtly
j
Details dosa 7 o
|
c
|
s
J
r»u>
’
JUnArx /btnhd Hkkilutew « WWW MMVKn iVwMnAra 0 0 o D
A urM ec/vtai-4.5-2 MnrAlorJwhn - 4.5 - 7fR r fl DU F. Am7tuanftnanijYM A utftitanA nanlM in.l A a tM w w M m /u w m u w .'v in w n i .am i tx t AiwYrliwrv/vlnuMn: a rrn .tx t A»riSh»m /vimMni_«nr.twt Am-HhowvArfmh-bn «or.bet
Rysunek 30.6. Przepytywanie pakietu
v im
...
/
1
Zarządzanie aplikacjam i
505
P rz ed staw io n y w tym fo rm acie opis pakietu i lista w szy stk ich je g o p lików z o z n a c z e niem ich typu jest b ard zo p rze jrzy sty i w w iększości p rzy p a d k ó w znacznie w yg o d n iejszy w użyciu niż lista pak ietó w w y w o ły w a n a z linii poleceń.
I n s ta la c ja i z a s to s o w a n ia a p lik a c ji
xrpnt
In nym , p o d o b n y m do q l i n t graficzny m m en a d że rem p ak ietó w dla X I I , jest xrpm. Z e w n ę trzn ie w y g lą d a odrobinę inaczej, je g o zaletą jest je d n a k to, że udostęp nia usługi, których nie m o ż n a zn aleźć w g l i n t .
( id z ie m o żn a zn a leź ć n a jn o w szą w ersję xrpn t xrpm je s t d o stę p n y za d a rm o pod ad resem h t t p : / / w w w . g m s y s . c o m / x r p m . h t m l . R o z p ro w a d z a n y jest z a ró w n o w form atach rpm, ja k i t a r . g z . W m o m e n c ie p isan ia tej książki n a jn o w sza wersja xrpm o p a trz o n a była n u m ere m 2 . 1 - 2 .
K ied y ud a nam się ju ż śc ią g n ą ć odpo w iedni pakiet rpm z sieci, instalujem y go p o lece niem: # r p m - i w h x r p m - 2 .1. i 386 .r p m
Instalow anie prog ram u w standardzie tar.gz jest o d ro b in ę bardziej sk o m p lik o w an e - s z c z e g ó ło w e instrukcje znajdują się pod podanym w ram ce adresem strony sieciow ej xrpm. P o z ain stalow aniu, xrpm m o ż n a w y w o łać z linii p o lec eń o k n a X I I w pisując: # xrpm
W ten sposób w y w o łu je m y o k n o prog ram u xrpm (rysunek 30.7). W g łó w n y m ok n ie rpm po lew ej znajduje się lista w szy stk ich z ain stalo w a n y ch p a k ie tów, a po praw ej następ ujące przyciski: ■
Q u e ry - przepytuje pakiet, wyświetlając w ynik w oknie przedstaw ionym na rysunku 30.8
w o so b n y m oknie listę plików w chodzących w skład pakietu
■
List Files - w yśw ietla
■
Remove —usu w a zainstalow any pakiet
■
In3 tall - instaluje w yb ran y pakiet
■
Exit - p o zw ala w yjść z x r p m .
Kiedy u ru c h a m ia m y g łó w n e o k n o pro gram u xrpm, a k ty w n e są w szystkie przyciski poza przyciskiem Install. W arto przyjrzeć się bliżej ich z astosow aniom . Aby przep ytać pakiet w rpm, w y starczy po prostu kliknąć w y b ra n y pakiet, a następnie wcisnąć p rzycisk Query. R ezu ltat jest o d robinę inny niż w p ro g ram ie glint — nie pojaw ia się lista p lik ó w należących do pakietu. E fekt tak ieg o p rze p y ty w an ia m o ż n a zob aczyć na rysunku 30.8.
506
Poznaj Linux
m
: ................................ P« £ruups ßptiuns
,
...........
lĘJĘł■ s Uelp j
PJ
AfterStep 1.Qpre2 1 ElectricFence-2. Û. 5-4 InaqcKaqick-dovcl 3. 7 -S XAKEDF.V-2. 2-9 KEkS-1. 1.2-1 NExS-emnpl ft-AhfiAts-l 0-1 NctKitB 0.08-13 SysVmit-2. 64-8 XllR6-contrib-3.2-1 Xl*’reft86-100dpi-fonts-3. 2-4 XFreeOG-3.2-4 XJfree86-7Sdpi-fonts-3. 2-4 XFreeOG-S3V-3.3-1 XFree86-SVGA-3.2-4 XFroe06-dcvol-3 2-4 Xlfree86-libs-3. 2-4 Xaw3d-1. 3-6 Xav3d-devel-l. 3-fe Xconfigurator-2 6-5 ZHail-mp-3. 2.1-CaLdera
O
Querv
*
List Kise
<
Remove
i
j
► ifj^l
j
------- •
-i
'
!
V
▼ Exit
Rysunek 30.7. Główne okno programu xrpm Aby otrzym ać listę plików w chodzących w skład pakietu, należy kliknąć nazwę pa kietu, a następnie w cisnąć przycisk List Filcs. W ten sposób otrzy m u jem y pełną listę pli ków danego pakietu. Lista jest trochę innej postaci niż ta w y w o ły w an a przez g l i n t , nie zaw iera bow iem ż ad n y ch dodatkow ych inform acji o plikach.
H ue V ersion
; x rto e e e : 3.2
D istrib u tio n : Red Hot lin u x V a n d e rb ilt Vendor: Red H it S ofter«*
Release . 4 I n s t a l l fia t * Thu J u l 17 *4 R7 SO 1997
B u .ld D ate. Sun Dee ZZ 1 5 .3 6 :5 9 1996 H m U Host, p n rk y rrd h a h com
Ocoup
Suuiuo RJM. >.Ttoo36~3.2-4. j u . a pa
; XK/WiooBS
S i* « UZ4I1MU Suaaaty : XTroeOC V ir.d e * S ystaa s e rv e rs and b o s is p ro g ra m D e s c r ip tio n : X V indova la a f u l l fe a tu re d g r a p h ic a l u se r in te r fa c e fe a tu r in g m u lt ip le
vindots. wjltlpLs clients, arid d ifferen t vindov stylse. It 15 used or. a o » t U n ix p la tfo rm » , *u»d th e c lie n t » c a n a l t o be ru n under o th e r p o p u la r v in d o v ir.g s y s te n s r t e * p r o to c o l a llo w s a p p llc s tio n s to b« ru n on c it h e r th e l o c a l M a c h i n e o r aero»» a n e tw o rk , p r o v id in g f l e x i b i l i t y i n c li# n t/» e c v » » r a p lC M n b a llo n s . H i i » package iv n b o u is (lie b a s ic fo n t s , pcoyiiucs and dg cuaeiv.e U im f u i an X w o r k s ta tio n I t . drve* n o t p ro v id e the X s e rv e r w h irh d riv e » y o u r v id e o h o rd v o re those ere a v a ila b le i n o th e r package.
dose
Rysunek 30.8. W ynik przepytywania pakietu przez program rpm A by usunąć pakiet, należy po prostu zaznaczyć pakiet klikając go, a następnie kliknąć przycisk R e m o v e . W tym m om encie pojaw i się okno R e m o v e R P M w idoczne na rysunku
Zarządzanie aplikacjam i
507
30.9. A b y usunąć w y b ra n y pakiet, należy w cisnąć zn ajdu jący się w tym oknie przycisk R e m o v e . Jeśli w czasie u su w an ia pakietu w y stąpią błędy, inform acje o nich w yśw ietlan e są w o s o b n y m oknie, A b y z re z y g n o w a ć z u su w an ia pakietu, należy k liknąć przycisk C lo se. Przycisk O p t i o n s otw iera d o stęp do p e w n y ch z aa w a n so w a n y c h opcji u su w an ia p a k ie tów , k tóre zazw y czaj je d n a k nie są potrzebne. rrr Y ou've selected tłio follow ing packages to rem ove
c
Options Remove
Close
/ lii.i'/ li^ iiV liil.i« . . —
—
.I
Rysunek 30.9. Okno Remove R P M programu xrpm
xrpm p o z w ala także p o rz ą d k o w a ć listę p akietów w edług grup, do których należą. P rzy k ład o w o , ab y o trzy m ać listę w szystkich p ak ietó w należących do grupy A p lic u tio n s. należy wybrać, w m enu p ro g ram u n a g łó w ek G r o u p s i ro z w in ą w sz y ukrytą pod nim listę w ybrać grupę A p p lic a tio n s . W oknie, takim ja k na rysunku 30.10, pojaw i się now a lista pakietów , z aw ie ra jąc a d o d a tk o w o inform acje, do jakiej p o d g ru p y należy dany pakiet. aiaS ¿« 0
group*
mm—
m m m
m
m
Package Namo
Subgroup Namo
L .Ł 3 C -0 ,l2 o -7 n iru c o n -l 7 5 -2 ed -0. 2 S 5 -2 w m -T ll-d 5 -? « a a c a -ig 34-4 e * a c 9 -X ll-i9 34-3 e i a c j - e i - 1 9 . 34-3 e*«u.3-nu.\-19 34-3 ćo9c*u-0.56. 7 - 1 xdooexu 0 .54 1 1 u r v it » -l 0 -5 h o ? fc * c rip t -3 .33 -5 ;jh o a ta c rip t-fn n ta -4 11-2 g lf c r im a -l U . 1 -4 lib q i-p łd q O -2 . 0. 9 -7 nctpbfc-L»o(1994-15 x f ig 3 . 1 . 4 0 s g v -2 .7 -S Z M a iL -s » a iL -3 . 2 . 1 -C a ld o r »
coM rtjnicauoiia Cuiuiw ucotions E d it o ia Kdxtoc 9 K d ito cs F d ito c s /S M e » Rditnra/Kioarf» Editoca/Em acs Ł d lc o rs /L iia c s EnuLoUU 3 Em ulator9 E n g in e n rin j G raphics G rap hics firapM r.s Oraphica Ctophiwa Ocophics Ccophica H a il
3
m
/m
m
Option*
O
Guerv
LltlFilu
Remova
► imtmj
▼ fc tft
Rysunek 30.10. I.ista aplikacji należących do danej grupy w programie xrpm
508
Poznaj Linux
A by pow rócić d o pełnej listy zainstalow anych pakietów , należy w ybrać kartę L ist Installcd w m enu F ile. Aby zainstalow ać now y pakiet za p o m o cą xrpm, należy po prostu w ybrać adres, pod który m znajdują się potrzebne pliki rpm. A dres ten m oże być zarówno katalogiem w naszym kom puterze, jak i adresem f t p . A by zainstalow ać pakiet z n aszeg o kom putera, należy wybrać kartę O pen D ire c to ry w m enu Filc. W ten sposób w y w o ła m y o k n o dialogow e (rysunek 30.11), w k tó ry m m ożna w ybrać katalog zaw ierający pakiety rpm. Po wybraniu o d p ow iedn iego katalogu, lista zainstalow anych pakietów zostaje zastą piona listą pakietów' rpm, które m o żem y zainstalow ać w system ie i które znajdują się w w ybranym katalogu. W tym m om encie przestaje być aktyw ny przy cisk K c m o v e, a staje się aktyw ny przy cisk In sta ll. N a rysunku 30.12 m ożem y obejrzeć w szystkie dostępne do instalacji pliki rpm, znajdujące się na C D -R O M -ie Red Hal Pow er Tools.
Fi tor j/tnnt/cdmrri/RadHat/RPMS
j
Directory
RPMs Available
/ OK
E le:ctric;F ex icis-2 .0 5 -4 i3 8 6 .r p n Im agpK agick-ćr 8 3 -1 . i3 3 6 . rp » I» a g e X a g ic k -d e v e l-3 . 8 .3 - 1 . a386 MAKZDEV-2.2-9.i386 rpm N s tK it-B -0 . 0 9 -6 . i3 8 6 . rpn S y a V im t - 7. 6 4 -8 i3 8 6 . rp * 2 h « N e x tI.e v e l-l. 1 -3 . i3 8 6 . rp n X l l I \ C - c c n t r i b - 3 .2 -1 . i-396. ipm X Frefl86-lG 0dp.i-fnnt-.s-3 3-1 138 X F ree U 6 -3 .3 - 1 , x3B6. rpm X Frcc86 7 S d p i - f o n t a - 3 .3 -1 . i3GG X F c c e 8 6 -8 5 1 4 -3 .3 -1 .1 3 8 6 . rpm xrrea8b-A U X -3. 3 -1 i3B 6 rpm X F re e 8 6 -I1 2 8 ~ 3 .3 - 1 . i3 8 6 .r p n X F ree86-M och32-3.3 -1 . i3 0 6 . rp *
A
Cancel
Rysunek 30.11. Wybieranie katalogu zawierającego pakiety rpm za pom ocą programu xrpm A by zainstalow ać pakiet, należy najpierw go w ybrać, a następnie w cisnąć przycisk Install. W ten spo só b w yw ołujem y okno In sta ll R PM (rysunek 30.13), w którym p o n o w nie klikam y przycisk Install. W szelkie kom un ikaty o ew entualnych błędach w procesie instalacji pojaw ią się w osobnym oknie. A b y przerw ać proces instalacji, należy kliknąć przycisk C lose. Jak w oknie R em ove R P M , tak i tutaj przycisk O p tio n s udostępnia kilka zaaw ansow anych opcji, które je d n a k nie p ow inny być nam potrzebne.
Zarxą<1/.anic ap Ii karjam i
509
r^r,,rr 1 — i.i.’S-X ...... — — — ... “ TT 1" 111 £lle g r o u p s
Options
Help
Package Nhiiik -J
E le c trir:F e n c ® -2 . 0 .5 -4 . i386. rpm Im ageflagick-3. 8 3-1. 1386. rpm In ag eM ag io k -d cv cl 3 . 8 . 3 - 1 . i3 0 6 .rp m MAKEDEV-2. 2 - 9 .1 3 9 6 .rpm M etK it-B -0. 09 6 .i3 8 6 .rp m S y a V in it- 2 .6 4 -8 . i3 8 6 . rpm T h e N e x tL c v c l-1 .1-3. i385. ip » XI l R 6 - c o n t r i b - 3 .2 -1 . i3 S 6 . rpm X F re e Q 6 -1 0 D d p i-fo n t3 -3 .3 - 1 .i 3 8 6 .rpm X Free8b-3. 3 - 1 . i386.cpm K ?rccO G -75dpi-iuriL3-3. 3-1. i3 8 6 . rpm X>’re e 8 b -8 5 1 4 -3 . 3-1. i386. rpm fXFreeOG-AGX-3.3 - 1 . i38S.rpm X ire e 8 6 -I1 2 8 -3 . 3 -1 . i336. rpm X F ree86-K dch32-3.3 - 1 .i386.rpm X F ree86-M ach54-3.3-1. i38b. rpm XFree86-M ach8-3 3-1 1386 rpm X Free86-M ono-3.3 l.i3 8 6 .r p m X Free86-P9000-3 3-1 i38fi rpm X Free86-S3-3 3 1 . i386.rpm
o Query
« r. List File
rjfiniovft
► Install
▼
E»t
/
/mnt/cdrom/RedHat/RPMS Uninstalled rpm . (to
Rysunek 30.12. Dostępne do instalacji pakiety rpm ■><” ■ *> « f
tiniB« ■iMCBgwKKWSK Vou've selected the following packages to install zah -3 . 0. 2-1.1396. rpm
Options ins tafl
Close
Rysunek 30.13. Okno Install R P M programu xrpm
|
Rozdział 31 Konserwacja systemu
l a d B ohlsen
Pakowanie i rozpakow yw anie plików i katalogów Archiwizowanie plików poleceniem t a r Tworzenie rezerw owych kopii danych programem t a p e r W ykorzystywanie dyskietek i innych nośników do tworzenia re zerwowych kopii danych Konserwacja systemu plików Maksymalizacja dostępnej przestrzeni na dysku Pakowanie nieużywanych plików T w orzenie rezerw ow ych kopii system u T w o rz e n ie z ap a so w y c h kopii plików jest tak n a p ra w d ę je d y n y m sposobem , d ający m gwarancję, że w razie p rz y p a d k o w e g o u szk odzenia będziem y w stanie o d tw o rzy ć te pliki. Aby ustalić ja k najlepszy z esta w danych, które po w in n y się znaleźć na tw o rzo n ej kopii (jeśli z p e w n y c h przyczyn nie m o ż e m y zach ow ać w szy stk ie g o ), n a le ży p rzede w szy stkim zidentyfikow ać najważniejsze, pliki w system ie. Jeśli u ż y w a m y k o m p u te ra ja k o serw era sieciowego, trze b a będzie w z iąć pod u w a g ę pliki inne, m z w te d y , gdy w y k o rz y stu je m y go głównie do testo w an ia n o w e g o o p ro g ram o w a n ia. N ależy p am iętać, aby w regularnych odstępach czasu w y k o n y w a ć
kopię najbardziej n ew ralg iczny ch e le m e n tó w system u.
Przeważnie nie m a p o trze b y w y k o n y w a n ia zap aso w y ch kopii tych aplikacji, których w e r sje instalacyjne m a m y w' innym m iejscu (na C D -R O M -a c h , dy sk ie tk a ch itd), c h y b a ze dokonaliśm y w nich n a p ra w d ę istotnych m o dyfikacji. Jeśli a d m in istru je m y k o m p u te rem
5 12
Poznaj Linux
o dw iedzanym p rze z wielu użytkow ników , należy regularnie w y k o n y w ać kopię całej za wartości katalogu /hom e.
P a k o w a n ie i ro z p a k o w y w a n ie p lik ó w i k atalo g ó w C zęsto się zdarza, że w celu w ykonania rezerw ow ej kopii plików , trzeba je wcześniej spakow ać. P ak ow anie (ang. com pressing) z m n iejsz a rów nież objętość plików , które za m ierzam y przesłać p o c z tą czy przenieść na dyskietkach. Linux dostarcza kilka program ów um ożliw iających p ak o w an ie plików i katalogów . W większości p rzy p a d k ó w najlepszym rozw iązaniem jest skorzystanie z polecenia pakującego gzip. P olecenie gunzip z kolei rozpakow uje pliki spak ow an e przez gzip. S k ład n ia qzip w ygląda tak ja k poniżej: #qzip nazwa pliku
Podobnie w y g ląd a składnia polecenia q u n z i p : łgunzip nazwd pliku
P ak ow an ie i rozp ak ow yw an ie p lików za p om ocą poleceń g zip i g u n zip 1.
N ajpierw w y b ierz plik, który chcesz spakow ać: lis
— 1 frankie.txt
— rw— r
2.
1 tb
users
1425 Mar 31 09:22 frankie.txt
Następnie spakuj plik poleceniem gzip: #gzip
3.
r-
fra n k ie .tx t
Skorzystaj z polecenia ls, aby obejrzeć ja k w ygląda plik po spak o w an iu (nie podaw aj w tym miejscu nazw y pliku), gzip zm ien ił nazw ę sp a k o w a n eg o pliku (w naszym przykładzie frankie.txt) na nazw ę z ak o ń c zo n ą rozszerzeniem .gz, inform ującym , żc plik jest teraz sk om preso w any. Inform acje o upraw nieniach d o pliku, o tym kto jest jeg o w łaścicielem i kiedy plik ostatnio był otw ierany zostają z a c h o w a n e razem ze spakow anym plikiem . # 1s — 1 total 1 — rw--r----r-
4.
1 tb users
705 Mar 31 09:22 frankie.txt.gz
T eraz rozpakuj przed ch w ilą skom p reso w an y plik: # gunzip ftan kie.txt.gz #13 -1 total 1 --rw--r---- r-
1 tb users
1425 Apr 1 09:22
gunzip p rzy w raca pierw otną n azw ę pliku (usuw ając rozszerzenie .qz) i atrybuty pli
ku, usuw ając jed n o c ze śn ie spak ow an y plik. g u n z i p potrafi rów nież rozpakow yw ać pliki spakow ane przez inne linuksowe progra my. na przykład compress. W tabeli 31.1 podaliśm y kilka użytecznych opcji, które m ożna
K onserw acja system u
513
stosow ać razem z poleceniam i g z i p i g u n z i p . D o datk ow e inform acje na temat g z i p m ożna ró w nież uzyskać zaglądając do plików dokum entacji program u poleceniem i n f o : #in fo
gzip
T abela 31.1. Najczęściej wykorzystywane opcje poleceń g z i p i g u n z Lp N azw a
O p is
help (pomoc)
Podaje pełną listę opcji poleceń gzip i gunzip
verbose (pełna informacja)
Podczas korzystania z gzip podaje kompletne informacje o pakowanym pliku, w tym nazwę pliku i stopień kompresji (jako procent rozmiaru pliku przed spakowaniem )
list (lista)
Podaje oryginalną nazwę spakowanego pliku
test (test)
Sprawdza działanie gzip i gunzip. Informuje o tym, jaki będzie rezultat tych poleceń, nie wykonując ich jednak.
recursive (przeszukuj)
Systematycznie przeszukuje drzew o katalogów pakując lub rozpakowując wszystkie pliki, których nazwa odpowiada nazwie podanej w poleceniu
concatenate (powiąż)
Pozwala na powiązanie różnych poleceń tak, aby wynik działania pierwszego był akceptowany przez drugie jako dane wejściowe (pozwala na korzystanie z potoków podczas przygotowywania listy plików, które m ają zostać spakowane lub rozpakowane)
O p c ja
PATRZ RÓWNIEŻ ł
Jak otrzym ać listę plików I katalogów poleceniem 1 s, mówimy w rozdziale 3.
A r c h iw iz a c ja d a n y c h p o le c e n ie m
tar
g z i p nie daje nam m o żliw o śc i łatw ego p a k o w a n ia całych ka ta lo g ó w ant d rze w k ata logów. Jeśli c h c e m y sp a k o w a ć katalog, należy sk orzystać z pro gram u t a r . t a r akceptuje polecenie p a k o w an ia całeg o k atalogu w raz z zaw artością, po sp a k o w a n iu u m ieszczając efekt p racy w p o je d y n c z y m pliku z w a n y m p l i k i e m t a r (ang. ta r file ): # tar
-cf
ta rfrlo .ta r
p l i k (i)
T o po lecen ie tw o rzy ( - c ) p lik z arch iw iz o w a n y ch dan y ch ( f t a r f i l e . t a r ) z a w ie ra jących w szy stk ie w y m ie n io n e w poleceniu pliki. A rg u m en t p l i k ( i ) m o ż e ró w n ież być nazwą katalogu w drzew ie k atalo g ó w , t a r z archiw izu je w szystko c o z n ajdu je się w e wnątrz tego k atalogu (z nim s a m y m w łącznie), z ac h o w u jąc strukturę je g o p o d k a ta lo g ó w .
5 14
Poznaj Linux
wszystkie p ołączenia sym boliczne, inform acje, kto jest w łaścicielem plików i kiedy były ostatnio otwierane. Aby poin fo rm o w ać dokładnie t a r , w ja k i sposób m a dokonać archiw izacji, należy ja ko pierwszy arg u m en t w linii poleceń podać jed n ą z poniższych funkcji. Tabela 31.2 za w iera listę pod staw ow y ch funkcji t a r . Tabela 31.2. Głów ne funkcje programu t a r Funkcja
Nazwa
Działanie
create (utwórz)
Informuje t a r . że ma utworzyć nowy plik zc zarchiwizowanymi danymi, umieszczając wymienione pliki lub katalogi w pliku t a r , o podanej przez nazwie
x
extract (rozpakuj)
Poleca t a r rozpakować pliki i odtworzyć strukturę katalogów zarchiwizowaną w pliku t a r , którego nazwę podamy w polece niu
t
list (lista)
Podaje listę plików zarchiwizowanych w pliku t a r
u
update (uzupełnij)
Uzupełnia plik t a r o podane razem z funkcją pliki, o ile nie ma już ich w pliku t a r lub o ile zostały zmodyfikowane od czasu archiwizacji
r
append (dołącz)
Dokleja pliki o podanych nazwach na końcu pliku t a r
Poza g łó w n y m i funkcjami inform ującym i t a r , jakiego rodzaju akcję m a podjąć, pro gram akceptuje kilkanaście dodatkow ych opcji. Poniżej w ym ieniam y najbardziej użytecz n e 7.
nich:
t nazwa pliku
Określa nazwę pliku Ldi Zachowuje stare pliki (nie zapisuje plików rozpakowywanych z pliku t a r na starych plikach)
v
Opcja v e r b o s e - informuje o postępach archiwizacji
z
Archiwizuje, bądź rozpakowu je pliki korzystając z metody pakowania stoso wanej przez q z i p i g u n z i p
M
Opcja Multivolume - informuje, żc plik będzie archiwizowany na kilku dys kietkach
v
Nazwa dyskietki (zostaje zachowana w pliku t a r ) .
515
K onserw acja system u
A r c h iw izo w a n ie k a ta lo g ó w z p o m o c ą t a r t a r potrafi zarchiwizować cały katalog, jeśli w wierszu poleceń podam y mu jego nazwę: #pwd/public/sharedfiles./me#ls -ltotal 27 — rwxrwxr — x
1 mc
users
22843 Apr
--rwxrwxr--x
1 me
rr.e
1519
Mar 15 21:29
drwxrwxr— x
2 mp
users
1024
Jun
l i W XIW X1--X
2 me
users
8
#tar
cf
share. tar
1 20:40
8
1996
Dec 12 20:39
/public/sharedfiles/metar:
from absolute pathnames
in 1he a rchi ve
frls -ltotal 28 — rwxrwxr— x
1 me
users
22843
--rwxrwxr— x
1 me
ne
1519 Mar 15 21:29
drwxrwxr— x
2 me
users
1024 Jun
— rwxrwxr— x
1 me
users
46058 Apr
lrwxrwxr— x
2 me
users
Apr
1 20:40
8
1996
1 20:40
8 Dec 12 20: 39
tar u ż y w a w z g lęd n y c h n a zw ścieżek. A rchiw izuje p od any w tym przykładzie k a ta
log me nie z ac h o w u jąc ścieżki do katalogu root (pierw szy ukośnik: / ) (o tym w łaśnie inform uje k o m u n ik a t sy s te m o w y : tar:
...
). D zięki tem u m o żn a spokojnie p rze ch o
w yw ać z a rc h iw iz o w a n y k a ta lo g w zupełnie innym katalogu, nie m a rtw iąc się. zupełnie o d a w n ą ścieżk ę do niego. W ten sp o só b m o ż n a w y k o rz y sta ć tar ja k o narzędzie do prze n o sz en ia całych drzew katalogów . Z a p o m o c ą p o le c e n ia tar m o żn a przenieść całą struk tu rę k a ta lo g ó w w raz 7. po d k atalo g am i 7. je d n e g o m iejsca w system ie d o d rugiego (wiele plików ftp jest w rz e czyw istości plikam i tar). P rzen o szen ie i ro zp a k o w y w a n ie p lik ó w tar Po u tw o rzen iu pliku tar, u ż y tk o w n ik katalogu (np. r.otme) p osiadający praw a do o d czytu i zapisu w tym katalogu, m oże d o d a ć d o sw o jeg o katalogu z arch iw iz o w a n y w c ze śniej katalog me w p o n iższy sposób: #pwd/home/notme#ls -ltotal 53 — rw— rw— r-
1 notme
users
8432
— rw— rw— r-
1 notme
users
21519
drwxrwxr— x
2 r.otme
users
1024
Dec 4 20:39 doclilcs
drwxr-xr-
1 notme
users
1024
Jar.11
drw--r---r-
2 notme
users
1024
Mar 14 21:29 próg fil es
#cp /public/sharedflles/me/share.tar .
Apr 1 20:40 zipcode.c Mar 14
21:29 stadd.o 1996 perlscripts
51 6
Poznaj Linux
i t a r xvt snare.tar public/sharedfiles/me/README.txt p u b l ir./sharedfiles/me/iousage. ..
#ls -1 total 80--rw— rw--r---
1 no~me
34 32 Apr
users
1
20:40 zipcode.c
- - r w - - r w —r --------
1
notme
users
drw xrw xr— X d r w x r - x r -------
2
notme
users
1 notme
users
21519 Mar 14 21:29 stadd.o 1024 Dec
4 20:39 docfiles
1024 Jon 11
1996 perlscripts
d rw — r ---r----
2
notme
users
1024 Mar 14 21:29 progfiles
drw xrw xrw x #ls -1 public
2
notme
users
1024 Apr
cirw xrw xr-x
2 notme
users
1024 Aug
1
1996 public
17 08:42 me
Poniew aż użytk ow nik katalogu notme rozp ak o w ał plik tar, rozp ak o w an y katalog pubiic (i jego podkatalogi) należy teraz do katalogu notme, a nie d o katalogu me. Użyta
w pow yższym przykładzie opcja - v podaje listę względnych ścieżek dla każdego pliku pakow anego przez tar. Pow ielenie opcji v pow oduje pow ielenie liczby inform acji w y świetlanych przez tdi podczas pracy ( w np. wyświetla oprócz ścieżek d odatk o w o , po dobnie jak polecenie ls - 1, daty otwarcia pliku).
O pcje p o lecen ia tar nic m uszą być p op rzed zan e m yślnikiem Inaczej niż pozostałe polecenia Linuksa; pierw szy argum ent w pisyw any w linii pole ceń p o t a r nie m usi być poprzedzony m yślnikiem (ani m yślnikam i). D zieje się tak po części dlatego, żc pierw szy argum ent musi być sym bolem je d n e j z głó w nych funkcji t a r (np. c, x. t lub u), więc nie m a potrzeby dodaw ania d o d a tk o w eg o zn ac z nika inform ującego program ja k interpretow ać argum enty z linii poleceń.
P a ko w a n ie a rc h iw izo w a n y c h p lik ó w p ro g ra m e m t a r Poza funkcją archiw izow ania, tar pozw ala rów nież na pakow anie i ro zpak ow y w anie archiw izow anych plików . Razem z opcją z, tar pakuje bądź rozpakow u je pliki k orzysta jąc z m etody p ak o w an ia w ykorzystyw anej przez gzip. A by na p rzykład spakow ać drzew o katalogu me, należy wpisać: #tar czf meshare .r.a r .(jz me tar jednocześnie pakuje i archiwhzujc pliki. Rozszerzenie . y z w n azw ie pliku meshare.tar.gz p o m o ż e nam zapam iętać, że p o d czas rozpakow yw ania pliku t a r należy s k o
rzystać z opcji z.
K onserw acja systemu
51 7
PATRZ RÓWNIEŻ t
Więcej informacji na tem at atrybutów plików znajduje się w rozdziałach 3 i 25
♦
Składnię poleceń Linuksa om awiam y w rozdziale 2.
O d n a j d y w a n ie p lik ó w d o a r c h iw iz a c ji p o le c e n ie m
fin d
Często zdarza się, że m u sim y zarchiw izow ać pliki określonego typu, należące do p e w nego konkretnego właściciela lub utw orzone w p e w n y m konkretnym dniu. Polecenie f i n d , razem z odpow iednim i opcjam i, pozwala na łatwe w yszukiw anie plików do archiwizacji. f f i n a < G c i e ż k a do p r z e s z u k i w a n e g o k a t a i o g u > < c h a r a k t e r y s t y k a p o sz u k iw an e g o p iik u > P olecenie f i n d m o żn a w y k o rz y stać na p rzyk ład d o w y sz u k iw a n ia plików H T M L : f r f in d
. -nam c
-p rin t
W ten sp osó b p o lec am y f i n d znaleźć w bieżącym katalogu w szystki pliki z ro z s z e rzeniem . h t m l , a n a stęp nie w yśw ietlić listę znalezion ych plików . T a k n a p ra w d ę , nie ma potrzeby wstaw-iania przed h t m l znaku (.), aby oznaczyć, żc ch odzi akurat o bieżący k a talog - polecenie f i n d , jeśli n ie po dam y m u ścieżki k atalog ów do przeszukiw ania, zaw sze przeszuku je katalog bieżący. P olecenie f i n d działa w p e w n y m sensie p od o b n ie ja k p ra c o w n ic y kontroli ja k o śc i w fabryce: p rzeszu k u je każdy plik znajdujący się w drzew ie k a ta lo g ó w opisanym przez ścieżkę i sp ra w d z a, czy pasuje on do p ierw szeg o elem entu charakterystyki. N astępn ie jeśli element taki z n ajd u je się w n a z w ie pliku, spraw dza, czy drugi elem ent charakterystyki rów nież z g a d z a się z ch arak tery sty k ą pliku, a potem następny, aż w y pełnio ne zostaną w szystkie w a ru n k i p o d a n e w charakterystyce. Jeśli któryś z e lem en tó w zaś nie pasuje, odrzuca plik i przechodzi do b a d an ia następnego.
f i n d w y k o n u j e n a p o s z u k i w a n y c h p lik a c h tr z y r o d z a je o p e r a c ji: T e operacje to: testy, akcje i opcje. Testy, takie ja k name, sp ra w d z ają plik i przep u sz czają dalej do następnej operacji tylko te pliki, które p o z y ty w n ie p rze jd ą test. A k c je , takie ja k p r i n L , w y k o n u ją n a sp ra w d z o n y ch przez test plikach o kreślone przez u ż y t k o w n ik a o p e ra cje i przek azu ją plik następnej operacji. N ato m iast o p c je precy zu ją ja k dokładnie m a działać polecenie f i nd i nie z a jm u ją się. o b ró b k ą po jed y n czy ch plików .
518________________________________________________________
Poznaj Linux
D o czego p rzyd a je się f i n d p o d cza s k o n se rw a c ji system u Polecenia find m ożna użyć do poszukiw ania plików w edług kilkunastu zupełnie róż nych kategorii. W ykorzystując f i n d podczas pracy nad k o nserw acją system u poszukuje my zazwyczaj plik ów w oparciu o trzy kryteria: właściciela pliku, rozm iaru pliku lub inne atrybuty (takie jak data ostatniego otwarcia pliku, typ pliku czy upraw nienia do operacji na pliku), f i n d pozw ala na przeprow adzenie odpow iednich poszukiw ań w stosunk ow o pro sty sposób. P rzy kładow o , m o żn a łatwo uzyskać listę w szystkich plikó w typu d (czyli ka talogów), w katalogu / u s r poleceniem : # fin d / u s r -ty p e d - p r i n t Z kolei poleceniem : # f i n d $HOME - s i z e +5k - p r i n t w p ow y ższym przykładzie w yśw ietlam y listę, w szystkich plików o rozm iarach więk szych niż 5 KB, znajdujących się w naszym katalogu home (w poleceniu f i n d objaśnienia typu + i i c z b a ozn aczają wszystkie w artości w iększe od podanej liczby, a objaśnienia typu - l i c z b a w szystkie w artości m niejsze od podanej liczby). Za pom ocą opcji a t i n e i fp rin t m ożna w y d ru k o w ać do pliku ur.h i t _ m a n _ _ f i l e s . l o g listę wszystkich stro n dokum entacji system u, które nie były odw ie dzane w ciągu ostatnich pięciu dni: # f i n d / u s r / m a n - a t i m e +5 - f p r i n t u n h i t man f i l e s . l o g f i n d m oże u ży ć rów nież ja k o opcji polecenia l s . P oniższe polecenie drukuje listę w szystkich plików' użytkow nika t b znajdujących się w bieżącym urządzeniu ( - x d c v ) , w form acie określonym przez opcję 1 s - d i 1 s , do pliku a : # f i n d / -x d c w - u s c r t b - l a
i le s .lst.
> a ll_ tb _ file s.ls t
Pow yższy przyk ład jest ilustracją tego, jak m ożna w ykorzystać find razem z p o lece niem t a r . Jeśli użytkow nik t b m e będzie w najbliższym czasie k orzy stał z system u, m o ż na spakow ać jeg o pliki poleceniem t a r , aby nie zajm ow ały cennego m iejsca na dysku: # cd / t f in d / - u s c r tb - p r i n t /u s r/lo c a l/p ro jl/s ta d d .c /u s r /lo c a l /p ro j 1 /s\. a d d .c /h o m e /tb /d o c file s /m k 2e fs_ n o te s /h o m e /tb sc rip ts/p e rlsc rip ts/h fo rm l
# fin d / -x d ev - u s e r tb - f p r i n t a l l _ t b _ f i l e s . l s t # tar —c v z -T a l l _ t b _ f i l e s . l s t
- f a l l _ t b _ f i l e s . t a r . gz
O pcja -T p o u c za t a r , aby szukał listy plików , które ma z archiw izow ać w ew n ątrz pli ku zam iast w linii p o leceń (korzystając z opcji -T m usim y niestety poprzedzać w szystkie
519
K onserw acja systemu
opcje t a r m y ślnikam i). Jeśli usu n ę liśm y ju ż daw n o w szystkie pliki u ż y tk o w n ik a t b i po je g o powrocie, c h c e m y je p o n o w n ie zainstalo w ać w ystarczy, żc ro zp a k u jem y je z pliku a l l _ t b _ f i l e s . t a r w tym sa m y m m iejscu w strukturze katalogó w , w k tó ry m z n ajdo w ały się przed arch iw izacją (w ten sposób m a m y p ew n o ść, że T a r ro z p a k u je je lam , gdzie się pierw otnie znajdow ały). L inux d o p u sz c z a o czy w iście znacznie w ięcej opcji polecenia f i n d . N ajbardziej u ży teczne operacje u ży w an e p rz e z find przy przeszuk iw aniu plików' przed staw io n e są w tabeli 31.3: Tabela 31.1. Różne operacje poszukiwania plików używane z poleceniem f i n d T yp
O p e r a c ja
F u n k c ja
o p e r a cji -a tin e /
- n t i m e / -cl Line
test
Sprawdza, czy plik był odpowiednio: otwierany, modyfikowany lub miał zmieniane atrybuty przed (+n), po ( - n ) lub w (n) dniu poprzedzającym dzisiejszą datę o n dni (np. - e t i m e - 5 znajdzie wszystkie pliki, których atrybuty były zmieniane w ciągu ostatnich 5 dni)
opcja
Sprawdza uprawnienia przypisane do katalogu dopiero po sprawdzeniu wszystkich zawartych w nim plików
akcja
W ykonuje podane polecenie na każdym pliku, który przejdzie test
- g r o u p
test
Sprawdza, czy pliki są własnością podanej grupy
-nam e < nazw a p l i k u >
test
Sprawdza, czy pliki odpowiadają podanej z ope racją charakterystyce pliku
-no u ser
test
Znajduje pliki nie przypisane do żadnego z użyt kowników'. Bardzo użyteczna przy poszukiwaniu „osieroconych" plików', które zazwyczaj należy albo usunąć albo zarchiw-izować
-o;<
akcja
Podobna do e x e c , oprócz tego. zc pyta użyt kownika o zgodę zanim wykona na jego pliku podane po niej polecenie
-path <ścieżka>
test
Sprawdza, czy ścieżka do pliku zgadza się ze zdefiniowana tu ścieżką
-d e p th
-e x e c < p o lc c c n ic >
{} \ ;
Poznaj Linux
520
-prune
akcja
Pomija wszystkie katalogi, które do mej trafią (zazwyczaj używana razem z -patii, która defi niuje, jakie katalogi powinny być pominięte przez find)
-regex
test
Sprawdza, czy pliki, które do ntej dotrą, pasują do podanego objaśnienia
-size n!<
test
Sprawdza, czy testowane pliki mają rozmiar n K B (można również podać +n lub -n, aby sprawdzić, czy badane pliki mają większy, czy mniejszy rozmiar od n)
-type d
test
Sprawdza, czy pliki są plikami typu d (katalogami)
-user cnazwa użytkownika>
test
Sprawdza, c zy pliki są własnością użytkownika, którego nazwę podaliśmy
-xdev
opcja
Nakazuje find przeszukiwać tylko bieżące urzą dzenie (np. tylko twardy dysk)
Z n a jd o w a n ie p lik ó w w edług cza su o sta tn ie g o otw arcia Po lekturze rozdziału 3 w iem y już jak za pom ocą polecenia find od n ajd y w ać pliki, które były otw ieran e konkretnego dnia czy g odzinie lub w określonym okresie. #find /dev -atime +30 -print
Tak sfo rm u ło w an e polecenie w yśw ietla na ekranie pliki urządzenia, które nie było wykorzystywane przez ostatnie 30 dni. M o żna utworzyć listę plików d o archiwizacji w o p a r ciu o daty ostatniego ich otwarcia. Jednakże czasam i, aby ułatwić poleceniu f i n d odn ale zienie w ten sposób pew nej grupy plików , naJeży daty te zmienić. Aby zmienić daty otwarcia plików na datę bieżącą, należy skorzystać z polecenia touch: #touch OHOMF./*
Polecenie touch usuw a przypisane plikom daty otwarcia zastępując je bieżącą datą. T eraz m o żna skorzystać z polecenia tar i kazać mu z archiw izow ać pliki otw ierane w określonym przedziale czasu: #ls -1 3HOME total 2 — rwxrwxr— x
1 me
users
22843 Apr
1
9:40 README.txt
— rwxrwx— x
1 me
me
1519
1
9:40 iousaye
Apr
fftar -cvz -N DATA -f home.tar.gz $HOME
O pcja N poleca tar archiw izow ać tylko pliki, których data o statnieg o o tw arcia jest późniejsza niż pod ana po niej
data
(w takim sam ym porządku jak w poleceniu dal e).
Więcej inform acji na temat poleceń tar i find znaleźć m ożna n a pośw ięconych im stronach dokum entacji system u.
K onserw acja systemu
521
PATRZ RÓWNIEŻ ♦ W ięcej informacji na tem at znaków i w yrażeń zastępujących nazw y plików w Linuksie znajduje się w rozdziale 2. ♦ Bardziej szczegółow y opis różnych atrybutów plików (znaczników otwarcia, uprawnień do operacji na plikach i informacji o właścicielach plików) znajduje się w rozdziałach 3 i 25. t
Dokładniejszy opis poleceń t o u c h i d a t e znajduje się w rozdziale 3.
W y k o n y w a n ie re z e rw o w y c h k o p ii p ro g ra m e m taper R ed H at L in u x zaw iera t a p e r , pro g ram d o tw o rzen ia z ap a so w y c h kopii d anych, utw orzony przez Y usufa N agrcc. A b y spraw dzić, czy t a p e r został zain stalo w an y na ko m p uterze raz em z w ersją 5.0 R ed Hat L in u k sa, m ożna skorzystać z polecenia rpm: #rpir. - q t a p e r t a p e r - 6 . 8 . C alO - 1 Jeśli pakiet t a p e r nie z o sla ł zainstalow any, m o ż n a z ainstalo w ać go za p o m o c ą t a r lub p ro g ra m u g l i n t . taper m o żn a u ru ch o m ić 7. linii poleceń , ale jest on raczej p rzy sto so w a n y do pracy
w trybie graficznym . P o d s ta w o w ą inform acją, której m u sim y m u do starczy ć, jest typ n o śnika, na k tó ry m bę d ziem y z a p isy w a ć k o p ię danych: #Laper -T
T ab e la 31.4 z aw ie ra listę w szy stk ich ty p ó w u rządzeń, które a kceptuje L a p e i i litero wy sym b ol o d p o w ia d a ją c y ka żd e m u z nich. Tabela 31.4. Opcje typów urządzeń/nośników dla programu taper Sym bol
N azw a
O p is
z
z f ta p e
N ow sze czytniki taśm, polecane, jeśli posiadam y sterownik z f t a p e
f
f ta p e
Starsze czytniki taśm, z których należy korzystać, jeśli wersja ste row nika f t a p e , którą dysponujemy, jest starsza niż 3.0
r
s
re m o v a b le
sesi
W ykorzystywana, gdy wykonujemy kopię na dyskietkach lub in nych odłączalnych urządzeniach (np. dyskach Zip) U żyw ana dla czytników SCSI do taśm
t a p e r d ziała najlepiej z czy tn ik am i taśm p odłączo nym i do kontrolera portu dy skietek. Aby sp raw d zić, ja k ą w ersją p ro g ram u f t a p e d y sp o n u je m y , n ależy zajrzeć do katalogu /d ev . N a jn o w sz ą w e rsję ste ro w n ik a z r t a p e znaleźć m o żn a po d adresem : fL p : / / s u n s i t e . unc:. e d u /p u h / T ,i m i x / k e r n e l / t a p e s / z f t a p e - 1 . 0 6 . t a r .g z lub pod: h t t p : / / c a m u e l . m a t h . r w t h - a a c h e n . d e / - L D F M / c l a u s / f t a p e .
522
Poznaj Linux
M ożna tam znaleźć aktualne wersje r i
i
a p n
z fi
hjjh
.
Więcej informacji na temat różnic
m iędzy tymi sterownikam i znaleźć m ożna w pliku / u s r / a o c / t a p e r . G.O.OalO. Można go przejrzeć za pom ocą polecenia służącego do przeglądania stron tekstu, takiego ja k l c s o . G d y ju ż ustaliliśm y, jak ą opcję nośnika m am y wpisać, m o żem y urucho m ić m enu pro gram u i rozpocząć tw orzenie rezerw ow ej kopii plików. R ysunek 31.1 przedstaw ia główne m enu program u t a p e r . Taper - Linux Backup t e r removable Backup noauie
Bodni« Rci.1 cai c lu£u £ i l c v e c i i v a rch iv e O e i ll e ia » CUanyc ri.crccer.uc9
save p re c e re n c e a Ix tt
Taper 6 .8 .0 a l0 bv Tuaul N aarea (vxuiuiliR iulblllne.com .auł
Rysunek 31.1. W głównym menu programu taper możemy archiwizować i odtwarzać zarchiwi zowane pliki, a także zmieniać pewne opcje programu W ybranie w m enu etykiety B a c k u p M o d u le wywołuje menu takie jak na rysunku 31.2. MuY.t* 10 ¡/ro o t a / .. <ł / f r a n k
7ivl *
Kil l*'/
2, 89 1 , C 2i
1.126
.X d * fa u lt» , iw e liJ iiw C o ty . b a « b _ l* g p u c .b B B tT p r o r iŁ * . b -fih c c coco
«1
f 1 1n*
i'oiuK o 1
15, 696 21 23H
2 1 :1 9
1
176
2 , 8 3 6 ,5 2 9
i;
'
^
%
Rysunek 31.2. Menu Hackup programu t a p e r pozwala oglądać juz istniejące zarchiwizowane kopie danych i wybrać pliki, które należy zarchiwizować Pom iędzy po szczegó lny m i częściam i m en u m ożna poruszać się za p o m o cą strzałek kursora lub klaw isza T a b (rysunek 31.3).
523
K onserw acja sysleinii Coir.mar.ds A v a i l a b l e
Up a e r o w , l o f t a r r o w tfOvm a r r o w . R i g h t a r r o w Paye up P ag o d own End Hone TAB H, ? K. u i I D, d S, 8 R, r b, 1 Jr j Q, q , A, a F,: f
b o vo
c u r a o r up c u r s o r d own n o v e c u r a o r up a page m o v e t u i a o i Uuwn a p u u o n o v o c u r s o r t o a n d of a c r t o n move c u r a o r t o b e g i n n i n g o f s c r o o n move t o n e x t p a n e l p rin t th is screen unaaloct s e l e c t f i l e / d i re c to ry f o r backup s e l e c t t i l a / d i r a c t o r y f o r backup d e t a i l s about en try Gave f i l e a c t R estore f i l e eat Look f o r e n t r y ouir.p t o a d i r e c t o r y abort f i n i s h a o l o c t m g and o t a r t mov a
P ie s » «ny k«y . . .
Rysunek 3 1.3. Kóznc kom binacje klawiszy pozwalające poruszać się w menu programu taper W n ag łó w k u o k n a z n ajd u je się liczbow y identyfikator a rc h iw u m i n a zw a archiw um (prog ram prosi o podanie n a z w y a rc h iw u m podczas uru ch am ian ia tego m enu). L e w a g ó r na sek cja e k ra n u po daje listę plików' znajdujących się w b ieżący m k atalogu. D o o d p o w ie d n ic h p o d k a ta lo g ó w m o żn a się dostać w ybierając strzałkam i o d p ow iedn i katalog i w cisk ając E u l e r (do w y ższego k atalogu w drzew ie m o żn a dostać się w ybierając .. u gó ry listy plików'). Prawa g ó rn a sekcja e k ia n u pod aje listę j u ż utw o rzo n y ch za p o m o cą taper plików' arch iw aln y ch z n ajd u ją cy c h się na p o d a n y m p o d c za s u ru ch am ian ia p ro g ra
mu nośniku. W dolnej sekcji p o ja w ia się lista plików', które w y b ra liśm y do bieżącej archi w izacji. Pliki do tego p rze zn a c zo n e zaz n ac za m y p oleceniem i . Jeśli z azn aczy m y w' ten sposób katalog, z a z n ac zo n e z o sta n ą rów nież w szystkie pliki w ch o d zące w je g o skład. M ożem y usunąć z azn aczen ie z p o szczeg ólnych plików p o leceniem u. T era z, g d y już z a p o z n a liśm y się z m enu p rogram u t a p e r , m o ż e m y przystąpić do tw o rzenia rez erw o w e j kopii d an ych. W tym celu po trzebu jem y czystej, sform ato w anej taśm y lub dyskietki (w obu p rzy p a d k ac h tw o rzen ie kopii przeb ieg a podobnie).
Ostrzeżenie Z opcji T e s t M a k e T a p e na le ży korzystać tylko przy testow aniu n o w ych taśm , b o w iem d uko n u je o na zapisów na testow anej taśm ie.
W y k o n y w a n ie k o p ii za p o m o c ą ta p er 1.
U stal, na ja k im nośniku c h c e sz w y k o n ać re z e rw o w ą kopię d a n y ch i sp raw d ź, czy m asz o d p ow iedni dla tego n o śn ik a czytnik lub stację ( t a p e r został zap ro jek to w a n y do obsługi c zy tn ik a taśm C o lo ra d o i najlepiej działa z czytnikam i tego rodzaju).
524
2.
Poznaj Linux
U ruchom tap er odpow iednią instrukcją w pisaną z linii poleceń (i a p e r -T z, i aper -T f , t a p e r - T r , odpow iednio do w y b ran eg o nośnika). Po uruchom ieniu programu m ożesz zacho w ać informacje o w yko rzy sty w an y m nośniku w m enu Preferences, tak abyś nie m u siał w prow adzać ich za każd ym razem od nowa.
3.
U ruchom m enu Utilities.
4.
W m enu U tilities w ybierz opcję T est M ak e Tape.
5.
W y k o ny w any p rz e z T est M a k e T a p e test m oże zasugerow ać urucho m ienie programu mkLapy. Jeśli korzystasz z nowej, czystej taśm y, m ożesz bez o b a w y to zrobić.
6.
W ybierz opcję B ack to M ain M enu.
7.
W ejdź do m en u B a c k u p M odule.
b.
Przeglądając listę plików zaw artą w lew ej górnej sekcji w ybierz pliki i katalogi, które chcesz zarchiw izow ać, taper w yśw ietli listę tych plików w dolnej sekcji ekranu.
9.
Po wybraniu w szystkich plików , które chcesz zareliiwizować, wciśnij F , aby ro zp o cząć proces archiw izacji, l a p e i archiw izuje pliki wyśw ietlając p o d sta w o w e charakte rystyki utw orzon eg o archiwum.
10. Jeśli potrzebow ać będziesz informacji o nazw ie archiw um , t a p e r notuje niezbędne inform acje w pliku zaw ierającym indeks w ykonanych archiw ów . T eraz możesz, alho w ybrać następn y zestaw plików do archiw izacji, albo opuścić e k ra n B ack u p M odule i wyjść z program u. Jeśli nie d y sp o n u je m y sform atow aną taśm ą, m ożem y skorzystać z od pow iednich apli kacji W indow s lub M S-D O S (dyskietki m o ż e m y sform atow ać linuksow ym program em f d f o r m a t - w ięcej inform acji o nim m o żn a znaleźć w dokum entacji system u na stronie f d f o r m a t ) . t a p e r różni się nieco od t a r i standardow o używ a w łasn eg o sposobu p a k o w ania archiw izow any ch plików . M ożna je d n a k korzystać z p a k o w an ia m etodą g z i p , jeśli wcześniej z m ienim y odpow iednie ustaw ienia w m enu P references. t a p e r zapisuje stan dardow o now sze w ersje archiw izow anego pliku na jego starszych w ersjach, a jeśli w róż nych archiw ach istnieje kilka wersji zarchiw izow anego pliku, od tw arza tylko najnow szą. W iększość tych stan dardow y ch ustaw ień m ożna zm ienić w m enu P re fe re n c e s. Więcej informacji na temat programu t a p e r (w tym również na tem at napędów i c zy t ników, które ob sługuje) m ożna znaleźć w dokum entacji program u znajdującej się w k a ta logu; u s r / i n f o / t a p e r . 6.8.OalO. PATRZ RÓWNIEŻ 4 Więcej informacji o zarządzających pakietami programach rpm i g l i n t znajduje się w roz dziale 30. 4
Więcej informacji na temat instalacji w Linuksie peryferyjnych urządzeń do przechowywania danych znajduje się w rozdziałach 7, 8 i 9.
K onserw acja systemu
525
W y k o n y w a n ie r e z e r w o w y c h k o p ii n a d y s k ie tk a c h t a p e r p o zw ala na w y k o n y w a n ie rezerw o w y ch kopii p likó w z w y k o rz y stan ie m kilku różnych ro d za jó w w s p ó łp ra cu ją z
u rząd zeń
peryferyjnych. R ó w n ie ż sta n d ard o w a aplikacje
L inuksa
ró żn e g o typu urządzeniam i pery feryjn ym i w łączając w to napędy SC SI
i inne rodzaje zew n ętrzn y ch dysków' tw ardych. N ajczęściej je d n a k re z e rw o w e kopie w y k o n y w a n e są na taśm ach lub d ysk ietk ach. D yskietki w 'ykorzystyw anc są, gd y w y k o n u je m y kopię niew ielkiej liczby p lik ów lub g d y c h ce m y z ac h o w ać kilka p lik ów czy k atalo gów , aby przenieść je na d y sk ie tc e do innego kom putera. A by ko rzy stać z d y skietek , m u sim y znać n a zw ę pliku u rząd zen ia, k tó ry został p rz y p i sany stacji dyskietek. Z a z w y c z a j plikiem tym jest / d e v / f d O . Jeśli je d n a k zajd zie p otrzeb a sp ra w d z en ia, czy tak jest w istocie, najprościej m o żn a to sp ra w d z ić p rób ując sfo rm ato w a ć lub p o dpiąć d y sk ie tk ę pod k o lejn y m i plikam i o b słu gującym i teg o rodzaju urządzenia ( / d e v / f d O , d e v / f d l i tak dalej). N astępnie należy sfo rm a to w a n ą up rzedn io dyskietkę
p o d m o n to w a ć w system ie (w a rto m ieć zaw sze pod ręk ą kilka takich dy skietek). N iesfo rm ato w a n ą dy sk ietk ę m o ż n a sfo rm a to w a ć po lecen iem f d f o r m a t (działający m podob nie ja k d o so w e po lecen ie f o r m a t ) : tffd fo rm at /d e v /fd O
Z f d f o r m a t n a leży k o rzy sta ć ostrożn ie f d f o r m a t u su w a w szelkie d a n e z ap isane na dyskietce. Z an im sk o rz y stam y z tego p olecen ia, p o w in n iśm y z a m o n to w a ć n ajpierw dy sk ietk ę (p oleceniem m o u n t) i jeśli m a m y c o d o tego ja k ie k o lw ie k w ą tpliw ości, m u sim y spraw dzić, czy aby na p e w n o jest czy sta (np. p o lec en iem l s ) .
G d y j u ż dyskietka zostanie sform atow ana, należy skonfigurow ać j ą dla potrzeb system u plików e x t 2 . M o ż n a tego d o k o n a ć po lecen iem mkf 3 : #m kfs - t p .xt? / d e v / f d O
1440
L ic zb a 1440 inform uje, że d ysk ietk a m a p o jem n o ść 1440 k ilo b ajtó w (1,44 MB). W re sz c ie m o n tu je m y dysk ietk ę w system ie tam , gdzie sta n d ard o w o się je p o d m ontowuje, czyli w katalogu /mnt/floppy #mour.t
t e x t 2 / d e v / f d 0 /m n t/flo p p y
N ie należy po d p in ać w ty m sam y m katalogu d w óch dyskietek. T e ra z gdy ju z p rz y g o to w aliśm y dy skietkę, m ożem y przystąp ić do tw orzenia rez erw o w e j kopii: i t t a r - c v f z / d e v / f d 0 < l i s t a p l ik ó w > T o p o lec en ie a rc h iw izu je pliki na dyskietce. W arto z au w a ży ć , że zam iast p l i k . t a r po daliśm y n a z w ę pliku urządzenia / d e v / f d O . P ro g ram t a r wie, że zapis / d e v / t d O o z n a
Poznaj Linux
526
cza urządzenie, a le pozw ala traktować je tak jak plik archiwalny. W y kon ując kopię na dyskietce zazw yczaj podajem y opcję M inform ującą t a r , że a rchiw izo w any plik m usi zo stać podzielony m ię d zy kilka dyskietek. # t a r -cv z M f / d e v / f d O c l i s t a p l ik ó w > W trakcie tw o rze n ia kopii t a r inform uje nas, kiedy należy w ło ży ć do stacji nową dyskietkę. Aby nie mieć problem ów z przyszłym odtw arzaniem z arch iw izo w an eg o pliku, warto dyskietki ponum erow ać. PATRZ RÓWNIEŻ Więcej informacji o tym jak formatować i montować w system ie dyskietki i system y plików znajduje się w rozdziale 7. 4
4
Więcej informacji na temat polecenia t a r znajduje się w rozdziale 31.
W yko n yw a n ie k o p ii na c zy tn ik a c h p o d łą c za n y c h do k o m p u te ra Jeśli zam ierzam y korzystać z przenośnego czytnika po dłączoneg o do kontrolera stacji dyskietek, m usim y ustalić, jaki plik urządzenia będzie go obsługiw ał. Z azw yczaj czytniki taśm dzielą się na d w a rodzaje: przew ija ją ce (ang. rew indablc, o b sługiw ane przez pliki / d e v / r f t o , / d e v / r f t l , / d e v / r f t 2 itd.) i n ie p n e w ija ją c e (ang. n o n -re w in d a b lc , o b słu giwane przez pliki / d c v / n r f t O , / d e v / n r f t l , / d e v / r ft 2 itd.). P ierw sze autom atycznie przew ijają taśmę do początku po zakończeniu zapisu, dlatego najlepiej korzystać z nich, gdy m am y zach ow ać tylko jeden plik archiw alny. Czytniki nicprzow ijające pozw alają natom iast na um ieszczenie na taśm ie kilku p lików archiwalnych. Przyjrzyjm y się następującem u poleceniu: łłta r -c v z f / d e v / r f tO
/u sr/d o c
T ak poinstruo w an y program t a r
tw o rzy sp ak o w an e archiw um znajdującego się
w system ie dokum entacji Red Hat Linuksa. Ja k o zc czytnik taśm je s t czy tn ikiem p rzew i jającym taśmę do początku zaraz po w y konan iu archiw um , próba jak iejk o lw iek ponow nej archiwizacji na tej sam ej taśmie spow oduje zam azanie zawartości starego archiw um (dla tego trzeba starannie opisyw ać zapisane tym sposobem taśmy). I na o dw rót, w y k o rz y sta nie nieprzew ijającego czytnika taśm pozw oli um ieścić na jednej taśm ie kilka arch iw izo wanych plików: frtar -cvzf /dev/nrftO /ust/src
T ym poleceniem utw orzyliśm y zarch iw izow aną kopię kodu źró d ło w eg o system u. Z a kładając, że m am y je szc ze dość w olnego m iejsca na taśmie, m o żem y p o n o w n ie skorzystać z polecenia t a r i zapisać na taśm ie kolejny plik archiwalny: #tar -cvzt /d€vnrftO /usr/lib
Konserw acja systemu
527
P olecenie tak ie nie jest ró w n o w a ż n e poleceniu tar z fu nkcją
A, które dodaje pliki do
istniejącego a rc h iw u m . P rzeciw n ie, to po lecenie tw orzy n ow y plik archiw aln y, o ddzielony od p ierw sze g o z ap isa n eg o ju ż n a / d e v / n r t f O pliku. A by o d tw o rz y ć drugi z z ap isa n y ch na taśm ie p lików z p o m in ię ciem p ierw sze g o , trze ba skorzystać z polecenia mt: #mt /dev/r.rftC fsf 1
Jeśli zap isu jem y d an e k o rzy stając z innego rodzaju czytnika, w y sta rcz y po prostu za stąpić w poleceniu w s p o m n ia n e w cześniej o b słu gujące urządzenie pliki plikam i w ła ści wymi dla n o w e g o urządzenia. T a k w ięc jeśli k o rzy stam y z c z y tn ik a taśm typu SC SI, w odp ow iednie m iejsce m u s im y po prostu w pisać /dev/stO: #tar -cvzf /dev/stO /hcir.e
I pod obn ie, je ś li k o rz y sta m y z napędu Io m eg a Z ip p o d łąc zo n e g o do portu SC SI, p o winniśmy w pisać / d e v / s d a l ( s d a l sta n d ard o w o o znacza p ie rw sz e o d łączalne urządzenie SCSI, nie będące czy tn ik iem taśm ): tłta r - c v z f / d e v / s d a l /hom e T o , czy m o ż e m y k o rzy stać z d a n eg o typu urządzenia, z ależ y od lego, czy ją d ro sy s te mu jc obsługuje. A b y sp raw d zić, jak ie urządzenia są d ostępne w system ie, należy w pisać polecenie m o u n t bez żad n y ch d o d a tk o w y c h argum entów : fcmount /dev/hda5 on / type ext2
(rw)
/ d e w / h d a 7 on / u o r t y p e e x t 2
(rw)
/dew/fdO on /mnt/floppy type msdos
(rw)
/dev/sdal on /mnt/zip type ext 2 (rw)
PATRZ RÓWNIEŻ t
Więcej informacji na tem at formatowania i montowania urządzeń znajduje się w rozdziale 7.
♦ O tym ja k korzystać z czytników taśm i napędów Iomega Zip w R ed Hat Linuxic 5.0 mówimy w rozdziale 8. *
Bardziej szczegółow e informacje na tem at polecenia c a r znajdują się w rozdziale 31.
Szybkie tw o rzen ie k o p ii zm ien ia n yc h ostatn io p lik ó w Za p o m o c ą poleceń f ind i tar m ożna autom atycznie uzupełnić istniejącą kopię o p li ki, które uległy zm ianie od c zasu ostatniej archiw izacji. T w o rz e n ie pełnej rezerw ow ej kopii system u o znacza arc h iw iza cję w szystkich plików , które pow stały lub zostały z m ie nione od czasu instalacji system u . N ie m a p o trzeby w y k o n y w a ć kopii p a k ie tó w o p ro g ra mowania, które p rz e c h o w u je m y gdzieś na d y skietkach instalacy jn ych lub C D R O M -a c h , gdyż m o że m y j e łatw o p o n o w n ie z ainstalo w ać k orzystając z p ro g ra m ó w rpm lub giint.
528
Poznaj Linux
Jednakże, jeśli ściąg nęliśm y za pośrednictw em ftp program y z Internetu, w arto trzymać w dom u przynajm niej jed n ą kopię tak zdob ytego oprogram ow ania. Jeśli mamy wystarczającą ilość miejsca na taśmach, wykonanie kopii powinno być proste: #tar -cvzMt
/dev/rftO /
Jeśli ch cem y zachow ać tylko niektóre katalogi: #tar -cvzMf /dev/rftO /etc /var /sbin /usr/local /home
T ym p oleceniem zarchiw izujem y w iększość kluczow ych dla system u plików'. Jeszcze raz w arto przypom nieć: jeśli nie m ożem y zachow ać w szystkiego, należy upewnić się, że zarchiw izow aliśm y przynajm niej najw ażniejsze rzeczy.
Standard sy stem u L inuksa d efin iu je p od staw ow y u k ład system ów plików w w iększości lin u k so w y ch system ów op eracyjn ych Podstaw ow e inform acje o konfiguracji sy ste m ó w linuksow ych m o ż n a zdobyć z ap o znając się ze Standardem system u Linux. (ang. L in u x F ile ty stern Standard), d o stęp nym pod adresem http://www.pathnam©.com/fhs .
G dy ju ż w y ko n aliśm y pełna kopię system u, m ożem y w y k o rz y stać polecenia find i tar, aby z ach o w ać tylko pliki now sze niż zachow ane w ostatniej kopii. Aby nie zap om nieć, kiedy po raz ostatni w y konyw aliśm y kopię system u, w arto z an o tow ać ją w pliku: #ls -i iastarchivc.tar
| cut -f6-8 >lastarchive.date
Jeśli archiw izujem y plik poleceniem tar z opcją -N, program zac h o w a jed y n ie pliki, które były otw ierane od czasu w ykonania ostatniej kopii: #tar -cz -g archlog.txt -N DATA -V ’latest backup’ /home
O pcja -y tw o rzy plik archlog.txt zaw ierający datę archiw izacji i listę zarch iw izo w anych katalogów . O pcja -V autom atycznie opisuje plik jak o latest backup (najnow sza kopia). O pcja -N p oleca tar archiw izow ać tylko pliki nowsze niż p o d a n a
data
(podaw ana
w takim sam ym form acie ja k w' poleceniu date). T ak więc, jeśli zn am y datę utw orzenia ostatniej zarchiw izow anej kopii, m ożem y po dać ją w poleceniu, aby po prostu uaktualnić starą kopię (w rzeczyw istości przedstaw ione wyżej polecenie jest tro ch ę bardziej sk o m p li kowane. O pcja -g poszukuje pliku archlog i korzystając z zapisanej w nim daty ostatniego w ykonania kopii system u poleca tar zarchiw izow ać tylko pliki now sze od tej daty). Jeśli m usim y zarch iw izo w ać pliki porozrzucane po różnych katalo gach system u, p o m ocne będzie polecenie find: tfind / -atime -1 -print > /home/backuplists/todaysfiles # tar -cv 2 -f /dev/rftO -T /home/backuplistc/todayetilea
K onserw acja systemu
529
Z a p o m o c ą tych poleceń tw o rz y m y na taśm ie z am o n to w an e j w kataJogu / d e v / r f t Q archiw aln y plik t a r z a w ie ra ją c y pliki o tw ierane w ciągu ostatnich d w udziestu czterech go dzin (jeśli ro bim y taką ko p ię sy ste m aty cz n ie i zależy nam na z ac h o w an iu d an y ch z a w artych w p oprzedniej kopii, w a rto zaopatrzyć się w w ięcej taśm ). A b y k a ż d o ra z o w o nie u ru ch a m ia ć lej procedu ry ręcznie, m o żn a sko rzy stać z pliku c r o n t abt * 3 + * * find / -atime -1 print > \ /home/backuplists/todaysfiles; mt -f /dev/rftO rewind; \ Car -cvz -f /dev/rftO -T /horrie/bacx.cplists/tedaysfiles
A b y z a u to m a ty z o w a ć całą procedu rę, m o ż e m y w y k o rzy stać ró w n ie ż sk rypty shclla. N ajprościej jest oczyw iście p rz e p isa ć p o d a n e w yżej polecenia d e m o n a c r o n d o skryptu shclla, który' n a zw ie m y p rzy k ła d o w o t o d a y s b u , a n a stęp n ie d o d a ć do pliku r r u n l a b na stępujący wiersz: * 3 a a * /h o in e /b a c k u p sc rip ts/to d a y sb u PATRZ RÓWNIEŻ f
W ięcej informacji na temat korzystania z pliku c r o n t ab znajduje się w rozdziale 26.
♦
Jak wykorzystywać skrypiy shelfa do automatyzacji pewnych czynności mówimy w rozdziale 22.
+
W ięcej informacji o demonie c r o n znajduje się w rozdziale 26.
K o n serw acja system ów plików Dobrymi n a w y k ie m jest o k re s o w e p rzeglądanie system u w p o szu k iw an iu niep o trzeb nych plików . Poza korzyścią w postaci dodatkow ej przestrzeni na dysku takie poszukiw ania pozwalają, o p ró cz lepszego zazn ajo m ien ia się z układem ka ta lo g ó w na dysk u, także na m onitorow anie sp osob u, w jak i zw ykli użytk ow n icy w yk orzystują system .
U su w a n ie n ie p o trz e b n y c h plików' P o le c e n ia f i n d m o ż n a ró w n ie ż użyć do po szu k iw an ia p lik ó w , które nie są j u ż nam potrzebne. Po ich znalezieniu m o ż n a je u sun ąć ręcznie, w pisując o d p o w ie d n ie polecenie w wierszu p oleceń lub za p o m o c ą z au to m aty zo w an ej procedury (w y korzy stu jąc plik cron Lab lub skry pty shella). O strzeżenie: należy się upew nić, że w y k o n a liśm y k o p ię pli
ków, które c h ce m y usunąć, bo m o ż e m y ich je s z c z e potrzebow ać. W ten sp o só b m o ż e m y na p rzykład o d naleźć pliki należące do u ż y tk o w n ik ó w , którzy chwilow o nie ko rzy stają z sy ste m u , zarchiw izow ać jc na taśm ie lub dyskietkach i usu nąć oryginały (w arto sp raw d zić, c z y nasza k o p ia po zw ala o d tw o rzy ć z arch iw iz o w a n e pliki). łfind / -user Lb -pilni >lbfiles #tar -cvz -f tbfile.t a r .gz -T tbfiles #find / -user tb -prir.tCJ | xargs -rO rn
530
Poznaj Linux
W ostatniej linii poleceń w ykorzystujem y pro gram a a r g s . x a r g s przyjm uje przy chodzące do niego zm ienne (w tym przypadku nazw y plików ) i w y kon uje na nich podaną zaraz za nim op erację (usuw a pliki). O pcja polecenia f i n d pririL O oddziela nazw y pli ków znakiem zera ( 0), co jest bezpieczniejsze niż n e w l i n e . które potrafi spraw ić, zc na zwy niektórych plików zostaną w zb ogacon e o tekst n c w i i n c (zdarza się to co prawda bardzo rzadko, ale strzeżonego pan Bóg strzeże). O pcje - r 0 in form ują x a r g s , aby spo dziew ał się danych oddzielonych znakiem zero ( 0) i aby nie w y k o n y w ał polecenia, jeśli otrzym a jak o argum ent pustą linię (r). W celu usuw ania całych k atalogó w należy skorzy stać Z następującego polecenia: # fin d / - u s e r tb -p rin tO
I x a r g s -rO rrr.dir
W ięcej inform acji na tem at polecenia x a r g s m ożna znaleźć n a pośw ięconej mu stro nie dokum entacji system u. PATRZ RÓWNIEŻ #
Więcej o skryptach shella mówimy w rozdziale 22.
ł
O tym jak korzystać z c ro n tab mówimy w rozdziale 26.
♦
Polecenia rm i rm d opisane są szczegółow o w rozdziale 3.
t
Więcej informacji o poleceniu t a r znajduje się w rozdziale 31.
A w a ry jn e o d tw a r z a n ie u su n ię ty c h p lik ó w Jedynym sposobem na odzyskanie usuniętych w Linuksic plików jest odtw orzenie ich ze zarchiw izow anych kopii utw orzonych uprzednio za pom ocą pro gram ów t a r lub t o ner. W Linuksie nie m a czegoś lakiego ja k K osz system u W in d o w s 95, gdzie usunięte
pliki trzym ane są jeszcze przez pewien czas. Przeszukiwanie a rc h iw ó w w poszukiw aniu utraconego pliku u m o żliw ia polecenie: # t a r - t v z - f m o n t h l y b a c k u p . t a r . g z
ul r
a:.:onyr_:h p l i ków>
Po spraw dzeniu, że taka operacja nie sp ow o duje konfliktów z plikam i, które ju ż ist nieją. m ożna przenieść odtw orzone pliki w ich oryginalne miejsca.
531
K onserw acja sysiem u
PATRZ RÓWNIEŻ t W ięcej informacji o atrybutach plików i uprawnieniach do korzystania z nich znajduje się w rozdziało 3. *
W ięcej informacji o programie t a r znajduje się w rozdziale 31.
M aksym alizacja dostępnej przestrzeni na dysku G eneralnie należy starać się u nik ać sytuacji, gdy w olna przestrzeń na dysku spada poni żej 25-30 % całkow itej pojem ności dysku. W dalszej części tego rozdziału opow iem y o tym, jak kontrolow ać, ile m a m y jeszcze wolnej przestrzeni na dysku i (co znacznie ważniejsze) jak odzyskać część pow ierzchni gw ałtow nie kurczącego się. tw ardego dysku.
O c z y s z c z a n ie sy ste m u Ją d ro system u i inne p ro g ram y L in u k sa p o d czas działania tw'orzą p ew ną liczbę plików „ ro b o c z y c h ”. W w iększości p rz y p a d k ó w L inux au tom aty cznie p o z b y w a się ich zaraz po w y k o rz y stan iu , czasam i je d n a k zdarza się, że m usim y usun ąć niektóre z nich osobiście. Przy k ład o w o , jeśli tw o rz y m y pliki ko m u n ik ató w korzystając z po lecen ia p rzck icru n k o w u jąccg o dane: »
( a p p e n d ) , pliki w y k o rz y sty w a n e przez to po lecenie będą rosnąć b e z u
stannie dop óty , dop óki nie zo stan ą usunięte. W L in u k sie d o stęp ne są d w a polecenia p ozw alające zbadać stopień w ykorzystania dysku: df i du: tfdf Filesystem
1024-blocks
Used Available CapaciLy Mounted on
/r!e v /h d a 5
123790
61203
60936
50%
//d e v /h d a 7
257598
172332
719 62
71%
/u 3 r
1423
471
952
33%
/mnt/floppy
/d e v /fd 0
df (sp ra w d z ając y ilość w o ln e g o m iejsca na dysku) pod aje liczbę w y k o rz y sty w a n y ch
oraz w o ln y ch b lo k ó w pam ięci w każdej z istniejących w system ie partycji. W ten sposób o trzy m u jem y p rzegląd całk o w itej w olnej przestrzeni na dysku. D rugie z poleceń, du, p o zw ala po znać ro zm iary p o szczeg ó ln y ch plików i katalogó w , trochę j a k po lecen ie l s
- 1:
#riu 15
. /ta p e r_ in fo
1
./docc/f 2
2
,/docs/x
2853
Z a p o m o c ą skryptu zaw ie ra jąc eg o to polecenie m o żn a au to m aty czn ie m on ito row ać ilość w o ln e g o m ie jsca na dysku.
532
Poznaj Linux
M ożna ró w n ież skorzystać z opcji polecenia f i n d - s , która pozw oli na utw orzenie li sty najw iększych plików na dysku: #find
-s
+1000k - p r i n L
> /hom «/m e/filem aint/bigfilelist
T o polecenie zachow uje listę plików w iększych niz 1 M B (1 0 0 0 KB) w specjalnie w tym celu u tw o rzo nym pliku. M ożna rów nież uruchom ić tę k o m en d ę korzystając z pliku c r o n t a b . aby otrzy m y w ać regularnie listę dużych plików'. # 8 * * Mon f i n d
-s
t l OOOk - p r i n t
T o polecenie regularnie w każdy poniedziałek o 8:00 poszukuje plików' w iększych niż 1 MB (spraw dzanie, czy w ostatnim tygodniu nie pojawiły się w system ie m onstrualnych rozmiarów' pliki jest w spaniałą rozryw ką na poniedziałkow e poranki). Istnieje jeszcze kilka miejsc, poza katalogam i użytkow ników , które w arto przeszukać w poszukiw aniu zbędnych plików . M iejscem , od którego pow in n iśm y rozpocząć nasze poszukiwania, jest plik / e i . c / s y s l o g . c o n f f . Plik len zawiera listę w szy stk ic h komunika* tów system ow ych w ykorzystyw anych p rzez dem ona s y s l o g , „ o p iekuna ko m u n ik ató w ’', urucham ianego podczas ładow ania system u: #cat /etc/syslog.conf P Log a l l
k e rn e l messages
# L o g g i n g much e l s e
to
the
clutters
console.
up t h e
screen.
k e r n .* /dev/console # Lo g a n y t h i n g # D on't
log
(except mail)
private
of
level
authentication
info
messages!
# .info;mail.none;authpnv.none # The a u t h p r i v
file
has
or h ig h er.
/var/log/messayes
restricted
access.
authpriv.* /var/log/sccurc # Log a l l
th e m ail messaqcs
in one p la c e .m a il.*
/ v a r / log/ma i l l o g 4 Everybody g e t s emergency m e ss a g e s ,
p l u s l o g t h e m on a n o t h e r # m a c h i n e .
* . c m c rg
*
# Save m a il # special
a n d news c r r o r 3
of
level
e r r and h ig h e r
in
a
f i l e .uucp,new s.crit
/ var/log/spoole r
Linie p oprzedzon e znakiem § są kom entarzam i. Pozostałe linie zaw ierają inform acje dla dem o na syslog, ja k pow inien obsługiw ać kom unikaty system o w e. Linux dysponuje szerokim zakresem kom unikatów inform ującym użytkow nika o różny ch niepożądanych w ydarzeniach: od utraty poczty do awarii system u. Praktycznie każdy kom un ikat zaw iera trzy podstaw ow e inform acje: bieżącą datę, nazw ę kom putera, którego dotyczy i nazw ę program u, przez k tóry został w yw ołany. D em on 3 y s l c g porządkuje w yśw ietlane w iado-
Rozdział 32 Zarządzanie jądrem systemu
J a n W aller
Korzystanie z program u k e r n e l c f g Edytowanie plików konfiguracyjnych jądra systemu Linux Zarządzanie modularni Zarządzanie procesami Rekompilacja jądra systemu Ją d ro sy ste m u (w L in u k sie zw an e k e m e l - ziarno) jest g łó w n y m elem entem każdego system u o p e ra cy jn e g o . Jąd ro system u o b sługu je najbardziej p o d sta w o w e funkcje system u o p e ra cy jn e g o p ełniąc je d n o c z e śn ie rolę p o śre d n ik a m ięd zy p ro g ram a m i i aplikacjam i a sp rzętem (czyli m ec h an icz n ą i e le k tro n ic zn ą c zę śc ią system u: p rocesorem , kartą g ra ficzną, stacją dysków ). Jądra większości w spółczesnych system ów operacyjnych są w ielo za d a n io w e (ang. m u ltia sk in g ), c o oznacza, zc potrafią ob słu g iw a ć jed n o c z e śn ie kilka p ro gram ó w . W k o m p u terach zao p atrzo n y ch w tylko jeden p ro ce so r jest to c o praw da fizycznie n iem o żliw e, ale ją d r o system u zarzą d z a operacjam i w y k o n y w an y m i p rzez p ro g ram y w taki sposób , że p ozorn ie z ach o d zą one jed nocześnie. M im o że ja k każde ją d r o system u, ró w n ie ż ją d ro L in u k sa jest dość sk o m p lik o w an e , jest je d n a k n a jp rostszy m z b ę d ą c y c h o becnie w p o w sze ch n y m użyciu o p ro g ram o w a n iem s y ste m o w y m dla p ro ce so ró w 32-b ito w ych. L in u k so w i, c o w śród sy ste m ó w operacyjny ch jest rzad kością, udaje się p ołączyć sp ra w n o ść w o b słu d z e o p ro g ra m o w a n ia z w ydajnością. P rostota ją d ra sy stem u, co je s t k o lejn ą silną stro n ą L inuksa, z w ię k sz a także jego n ieza w odność. Po p ra w id ło w y m sk o n fig u ro w a n iu system u podczas instalacji, dalsza o bsługa jest już bardzo prosta. Sani p ro ce s p ierw o tnej konfiguracji L in uksa jest je d n a k , na co sk arży się » ¿ 'ir t t r r t u / m lf A w
n r lr n h in p . s k o m n lik o w a n V .
536
Poznaj Linux
Red Hat Linux p o zw ala później na dokon yw anie zm ian w konfiguracji bez konieczno ści przeryw ania pracy system u, z rzadka tylko w ym agając w yłączenia i p o n o w n e g o uru chom ienia kom putera. O zn acza to, że z aró w n o w spółpraca z siecią, k a rty dźw iękow e, pliki system ow e, a naw et dyski m ogą hyc sw o b o d n ie dodaw ane i u suw an e z system u w zależ ności od potrzeb.
K o rz y sta n ie z p r o g r a m u ke rn elcfg < e r n e l c f g jest graficzną aplikacją Red Hat Linuksa o b słu g u jącą program k e r n e l d . D em on k e r n e l d kontroluje proces łado w ania do pam ięci operacyjnej dostarczanych przez jądro system u sterow n ikó w poszczególnych znajdujących się w k om puterze urządzeń. I tak, sterow nik napędu Z ip jest ładow any d o pamięci dopiero w tedy, gdy sy stem musi z niego skorzystać. k e r n c l d obsługuje sterowniki odpow iedzialne za obsługę, p o szczególny ch system ów plików, na bieżąco ładując je i usuw ając z pam ięci operacyjnej system u, k e r n e l d rozpo znaje poszczególne system y plików i jest w ystarczająco inteligentny, aby w iedzieć kiedy należy załadow ać któryś z nich, jeśli zachodzi potrzeba skorzystania z przechow yw anych w nich plików. W szy stk ie potrzebne mu inform acje czerpie z zaw ierającego dane o konfi guracji w szystkich sy ste m ó w plików pliku / e t c / f s t a b . Jak dow iem y się z dalszej części tego rozdziału, z korzystaniem z k e r n e l c f g wiąże się kilka prob lem ów , na przykład zw iązanych z zachow yw aniem zm ian w pliku konfigu racyjnym. P oniższy podrozdział opisuje jak k e r n e l c f g pow in ien działać. W arto co pe wien czas zaglądać d o serw era Red Hat L inuksa, aby być na bieżąco z najnow szym i m o dyfikacjam i w p row ad zan ym i do k e r n e e f g .
D o d a w a n ie m o d u łó w do p o d staw o w e j k o n fig u ra cji j ą d r a Z azw yczaj tylko hosty SC SI i m oduły urządzeń Ethernetu m usza b y ć dodaw an e ręcz nie do podstaw ow ej konfiguracji jądra system u. W iększość z tych urządzeń w ykorzystu je argum enty z linii poleceń, tak że w ykorzystanie k e r n e l c f g pozw ala na bardziej św ia d o my przebieg instalacji oraz skraca czas, jaki sterow nik musi pośw ięcić na lokalizację od pow iedniego sprzętu.
Ł a d o w a n ie sy stem u z urządzeń SC SI Jeśli system jest ład o w an y z urządzenia typu SCSI, jąd ro system u L in u k sa m usi za ładow ać do pam ięci m o duł sterow nika od pow iedniego urządzenia, zanim jeszcze k e r n e lc : zostanie uruchom iony. Problem ten m ożna obejść za p o m o c ą inicjującego cały proces ram d y sk u , z którego ładow any je s t odpow iedni sterow nik. Sterow nik jest nadal sk o n fig u ro w an y w ed ług potrzeb program u k e r n e l d , ale je s t to raczej efekt pew nej konw encji, bow iem to sterow nik jest tu kluczow ym p ro g ram em u m o żliw ia jący m rozruch system u.
Zarządzanie jądrem systemu
1.
53 7
Z arejestruj się w system ie ja k o r o o t i urucho m X W indow .
2. W P anelu stero w an ia w y b ie rz aplikację K ernel D aem on C o n figu ration . B yć m oże będziesz w cześn iej m u siał u ruchom ić C ontrol P an el. A b y tego do k o n ać, o tw ó rz o kno te rm in a la X W in d o w (X T erm in a l) i w p isz w nim c o n t r o l - p a n e l
P an el będzie
w y g ląd ał, ja k na rysunku 32.1.
Rysunek 32.1. Kliknięcie górnej ikony w Panelu sterowania otwiera okno konfiguracji demona kerneld 3.
K liknij na górnej ikonie w Panelu sterow ania, aby u ru ch o m ić o k n o K ernel C o n fig u rator, takie ja k na rysunku 32.2. Kliknij przycisk Add.
4.
W oknie d ialo g o w y m , w y b ie rz typ m odułu, który ch ce sz dodać do system u (aby uzy sk ać listę w szy stk ich ty p ó w m o d u łó w , kliknij przycisk M od u le T yp es). N ajczęściej d o d a w a n y m i m o d u ła m i są urządzenia E thernet ( e t h ) i adaptery h o stów S C S I ( s c s i _ h o s t a d a p t e r ) . C zasam i m oże zajść p otrzeb a sk o n fig u ro w a n ia C D R O M -u z n iety p o w y m interfejsem ( c a r o n ) . P ozostałe m o d u ły o b sługu ją ró żn e g o ro dzaju k on fig uracje p o łączeń sieciow ych. W tym przykładzie skonfigurujem y dem o na k e r n e l d tak, aby automatycznie ładował do pamięci sterowniki portu równoległego i napędu Zip. W ybierzem y s c s i _ h o s t a d a p t e r i klikniemy OK. •w KCVIR ł Ciiit NpirotM
_ iw*., J j * * » «nu
...... .Anpmaiu...............
y
m
»■ jiyIM »* kk.t«aOOn
IM
/ M d
K rtt
Ram ow *
I
R * łl» r 1
!“ ]
Rysunek 32.2. Tak wygląda okno K ernel C o n fig u ra to r w moim systemie
538
Poznaj Linux 1 O tonst» Module Type 1 - O K Module Type Module Typos j^tlh Ok J Caucel J
Rysunek 32.3. Kliknij typ modułu, który chcesz dodać do swojego systemu 5.
T eraz K ernel C o n f i g u r a t o r potrzebuje dokładnej nazw y m odułu. W tym przypadku brzm i ona ppa. Kliknij przycisk W h ic h M o d u le ? w oknie d ialo g o w y m D efine M o d u le w ido czn ym na rysunku 32.4, aby odnaleźć nazw ę m odułu, którego potrzebujesz. Kliknij O K . żeby potwierdzić wybór. - 4 4
I
Define Modułu
•D X
Module Definition Which m odule? fppa Ok
j
Cancel
Rysunek 32.4. W tym przypadku wybraliśmy moduł pp a 6.
T eraz p rzecho dzim y do części procedury różnej dla każdego m odułu. W iększość m o dułów w y m a g a w pisania tu pewnej liczby specyficznych dla nich danych, takich jak adresy urządzeń czy num ery przerw ań. Param etry tc zależą o d rodzaju urządzenia, które instalujem y i większość sterow ników w ykryw a je autom atycznie. Proces auto m atyczn ego w ykryw ania param etrów sprzętu nie je s t jed n a k że p o zb aw io ny błędów i m oże się zdążyć, że w w y nik u jeg o działania system „p ad n ie” lub się za wiesi. W w iększości przypadków je d n a k K e rn e l C o n f i g u r a t o r popraw n ie ustala pa ram etry urządzenia. D o n e klikam y, kiedy param etry zostały ustaw ione praw idłow o.
już będziem y
p ew n i, że w szystkie
R ysunek 32.5 przedstaw ia param etry, ja k ie m usim y ustawić p o d czas instalacji napędu Zip w porcie rów noległym . -
-«
soi Mfldtuo ojiunns
I to fo r to 4 - w i
transfer m udo
ppa_nyt*lo-¡ mlc rasa rood delay used during (tala transfer ppa speed if B ase 170 address
ppajiase- [ m icrosecond delay used except during data transfer ppa_spood_l|
' .
UDior arguments: Done
Cancel
i v....,
vu.:.
Rysunek 32.5. W prowadzanie parametrów podczas instalacji modułu ppa 7.
Aby k e r n e l d m ó g ł rozpoznać w p ro w ad zo n e w konfiguracji zm iany, kliknij przycisk R e s ta rt k e rn e ld .
Zarządzanie jądrem systemu
519
Z n a jd o w a n ie p aram etrów m od u łu D o k u m e n ta c ja m o d u łó w z a w s z e była p ię tą a c h ille so w ą L in u k s a . W ię k s z o ś ć n ie z b ę d n y c h in fo rm a c ji p r z e c h o w y w a n a jest w ją d rz e sy s te m u , ale o d p o w ie d n ie pliki p r z e c h o w y w a n e są r ó w n ie ż na n iek tó ry ch se rw e ra c h w Intern e cie (dobrymi s p o s o b em na r o z p o c z ę c ie p o sz u k iw a ń d o k u m e n ta c ji L in u k sa jest z ajrz e n ie pod adres: h t t p : / / s u n s i t 9 . u n c . e d u / L P D / ). P ro b lem 7 in fo rm a c ja m i z a łą c z o n y m i do ją d r a sy ste m u p o le g a na ty m . iż z n a jd u ją się o n e w p lik a c h R e a d m e p o ro z rz u c a n y c h po r ó ż n y c h k a ta lo g a c h . Z d a rz a się ró w n ież , ż c je d y n y m s p o s o b e m na zdo b y cie p a ra m e tró w niek tó ry ch m o d u łó w jest w czytanie się w ich kod źródłow y.
Edytow anie plików konfiguracyjnych jądra system u k e r n e l d , tak sam o jak in ne d em o n y , m o że po ręczn y m sk o n fig u ro w a n iu w y k o n a ć dla nas k a w ał u żytecznej roboty. N ie je s t on co p raw da tak łatw y w obsłudze jak p ro g ram y graficzne, ale L inux (a w ła ściw ie U N IX ) b y ł pierw o tnie sy s te m e m działającym w yłącznic w trybie tek sto w y m , przez w ięk szo ść czasu a d m in istro w an y m p rzez ludzi o m entalności hakerów', k tó ry m nie były po trzeb n e żadne specjalne p ro g ram y ko nfiguracyjne, skoro w szy stk o m ogli zrobić e d y tu ją c o d po w iedni p ro g ram za p o m o c ą na przykład v i i dlatego pew ne rzeczy ciągle jeszcze zrobić m ożna praktycznie tylko w trybie tekstow ym . Jak ju ż m ó w iliśm y, o statnie w e rsje L in u k sa 2.0 pozw alają na w ykonanie niezbędnej konfiguracji z aró w n o w trybie tekstow ym , ja k i przy użyciu o d p o w ie d n ic h aplikacji X W indow' - p o prostu za p o m o c ą serii kliknięć m yszą. N a jn o w sz e w ersje system u, przy najm niej te k o m erc y jn e , p rak ty c zn ie nic w y m a g ają rekom pilacji ją d r a w trakcie pó ź n ie j szego użytk o w an ia. T y lk o instalacja n o w szy c h wersji L inu ksa w y m a g a ręcznej k o n fig u ra cji system u. Jeśli jed n a k s a m a m yśl o tym p rzy p raw ia nas o m dłości, to m o ż e m y zdob yć od po w ied n ie o p ro g ra m o w a n ie , które zrobi to za nas.
R óżn e m o d u ły w y m a g a ją u staw ien ia różnych param etrów N iektóre m od u ły , na p rzy k ła d m o d u ły w spółpracujące z siecią, w y m a g a ją podania inform acji o przerw aniach IR Q i ad resach 1 /0 d la o d p o w ied n ich urządzeń.
P o d s ta w o w y m
plikiem
zaw ierającym
k onfigurację
jąd ra
system u
jest
plik
/ e t c / m o d u l e s . eo n f. Jest to ten sam plik, który W' X W indo w edytuje program k e r n e i e f g . k e r n e l d , dem o n ją d r a sy ste m u obsługuje znacznie w ięcej rzeczy niż m o ż e m y ustaw ić z p o m o cą k e r n e l c f q , d la te g o ręczna k onfiguracja daje nam zn aczn ie w ięcej m ożliw ości niż a u to m aty c zn e ustaw ienie m o d u łó w w X W in d o w . k e r n e l d wie, ja k o b słu g iw a ć wnęk-
Poznaj Linux
540
szość m o d u łó w w spółpracujących z jąd re m i konfiguruje je autom atycznie. Pew nej pomo cy potrzebuje tylko przy konfiguracji komunikacji 7.siecią, urządzeń SCSI i napęd ów CDROM . Przyczyna teg o jest prosta - procedura autodetekcji sprzętu nie po w in na być raczej w yk ony w ana p o d czas norm alnej pracy system u , bow iem platform a PC, liczba różnych typów urządzeń n a nią się składających, jest obecnie zbyt sk o m plik ow an a a możliwość zagrażającego norm alnej pracy system u błędu zbyt duża, by takie postępow anie mogło być bezpieczne. kerneld jest j u ż w stępnie skonfiguro w any tak, aby obsługiw ać z w iększością m odu
łów' w spółpracujących z L inuksem . Aby d ow ied zieć się, jakie rodzaje m o d ułó w kerneld jest w stanie obsługiw ać, m ożem y skorzystać z polecenia: /sbin/modprobe -c | grep -v 'pach'
| leo3
Polecenie to po zw ala uśw iadom ić sobie jak wyglądałby plik /ctc/modules.conf, gdyby kerneld nie w iedział nic o m odułach, które działają w system ie. Na szczęście sy tuacja taka nigdy nie m a m iejsca, ale m o że m y w prow adzić to polecenie, żeby uśw iadom ić sobie, w jaki sp o só b kerneld postrzega św iat zew nętrzny. C zęść konfiguracji, z której korzysta kerneld obsługując m oduły w ym ienione na liście właśnie przez nas uzyskanej, trzym a rozrzuconą po różnych miejscach system u. Na ręczne zarządzanie m odułam i p o zw ala opisane dalej polecenie modprobe. W pow yższym przykładzie polecenie grep w y korzystyw ane jest d o usuw ania z listy, która pojawi się na ekranie, zb ęd nych informacji, w tym przypadku ścieżek do plików m odułów .
K o n fig u ra c ja k a r ty m u zycznej Jak ju ż w spo m n ieliśm y wcześniej, jądro system u w Linuksic m a bu dow ę m odułow ą. G dy instalujem y w sy stem ie kartę m u zy czn ą, je s t spora szansa, że odp ow ied nie, o b słu g u jące ją, op rogram ow anie znajduje się ju ż w system ie i wszystko co n ależy zrobić, to d o p i sać do konfigurującego m oduły pliku wiersz wskazujący system owi odpow iedni plik zarzą dzający kartą. C h o c ia ż kartę m ożna rów nież instalow ać w czasie norm alnej pracy system u, nie należy załatw iać spraw y w ten sposób, g d y ż karty m uzyczne potrzebują ciągłych o b szarów pamięci dla sw oich buforów. W m o m e n cie ładow ania system u znalezienie takich obszarów jest sto su n k o w o proste, później je d n a k szy bko staje się coraz trudniejsze. M ontując w ko m p u terze kartę dźwdękową
działającą w standardzie Pług and Play
(w łącz i korzystaj, w św ięcie użytkowników' PC znanym również p od nazw ą P łu g a n d Pray - włącz i m ódl się, aby działało), należy być przygotow anym na to, że czasam i s p r a wy m ogą się strasznie skom plikow ać. Jedyna rada brzmi: bądźm y cierpliw i i p ró b u jm y do skutku. Czasam i m o że pom óc ręczna konfiguracja urządzenia. Jeśli j u ż nie b ędziem y mieli żadnego pom ysłu zajrzyjm y do sieci do którejś z grup dyskusyjnych. C zasam i lepiej p rze kom pilow ać jądro system u tak. aby um ieścić wszystkie sterowniki kart dźw ięk ow y ch w je d n y m m odule, zam iast szarpać się z każdy m z osobna. M oiin zdaniem ludzie z Red Hat stworzyli system odrobinę zbyt m odułow y
łatwo popełnić błąd, g d y m am y w systemie.
541
Zarządzanie jądrem systemu
zbyt w iele m o d u łó w , k ażd y z e zbyt d u ża liczbą p a ra m etró w , w dodatku każd y z nich musi się ład o w ać do pam ięci o p e ra cy jn e j w ściśle o k reślo n y m porządku. A b y zaoszczęd zić n am c en n y c h god zin spęd zo n y ch na konfiguracji karty m uzycznej, p o k a ż e m y jak w ybrać tylko te stero w n ik i, które są n a p ra w d ę po trzeb n e i ja k um ieścić w szy stk ie n iezb ęd n e fun kcje w je d n y m m o d u le zam iast w trzech c z y czterech. W szystk ie p otrzebne inform acje z n ajdu ją się dalej w po drozdziale „K orzy stan ie z po lecenia make c o n f i g ” . K o n f i g u r o w a n ie k a r t y m u z y c z n e j 1.
Spraw dź, który' z m o d u łó w sterow ników obsługuje dany typ karty. M iejscem , od które go w arto zacząć poszukiw ania są linuksow e pliki H O W T O (Jak to zrobić). N ajnow sze ich w ersje znaleźć m ożn a w Internecie pod adresem http://sunsite.unc.edu/LDP/, ale wersje zaw arte na d y sk u instalacyjnym L inuksa m o g ą okazać się wystarczające.
2.
Ustal adresy urządzenia dla karty m u zycznej. N ajprościej jest je uzyskać podłączając kartę do system u W indow 's 95 i zaglądając do m e n a d że ra dźw ięk u , by zn aleźć o d p o w iedn ie p rze rw a n ia i a d re sy I/O. P ostępując w ten sp o só b m ożna naw et p o rad z ić sobie ze w sp o m n ia n y m i dalej u rząd zen iam i typu P lug and Play.
3.
W y b ra w s z y o d p ow iedni edy tor dokonaj edycji pliku / e t c / m o d u l c s . conf. U pew nij się, że m asz k o p ię tego pliku na w ypad ek , g d y b y coś p o szło nie tak. M ój plik /e i.<_:/inne]u1es .eonf w y g ląd a tak: alias ethO ne options ne io=OxeOOO irq=12 alias scsi_hostadapler ppa options ppa ppa nybble=0 alias sound 3b
K arcie m u zy c zn e j p o św ię co n y jest w iersz a l i a s
s o u n d sb . L inuk so w e skry pty i n i t
p o sz u k u ją inform acji o k a rc ie m uzycznej w' pliku / e t c / m o d u l e s . c o n f i gdy j ą znaj dą, ła d u ją o d p o w ie d n ie m o d u ły sterow nikó w . N astęp nie m o d u ł urucham ia kartę mu zyczną. W m o im p rzy p a d k u standardo w e u staw ien ia działają całk iem p opraw nie. T ak jest zazw'yczaj, g dy m a m y do czy n ien ia z w ię k szo ścią zw yk łych kart. 4.
Jeśli w ybrałeś (lub zrobił to za ciebie odpow iedni program ) niestandardow y konfigurację karty, będziesz m usiał ustaw ić niestandardow a param etry podczas instalacji. Zazwyczaj trzeba w takich sytuacjach podać adresy I/O, przerw ania IRQ i kanały D M A . Poniżej przykład w iersza kodu polecającego sterow nikow i karty Soundblaster poszukiwać sprzętu o określonych param etrach: alias sound sb options sound ioaddr=220 irq=5 dma=l,5
K od poleca szukać sterow nikow i karty o adresie I/O: 220. przerw aniach IRQ: 5 i korzy stającej z k a n a łó w D M A : 1 i 5. D la 8-bitow ych kart S o u n d B laster i SoundBlaster Pros ko nieczna jest re z erw ac ja ty lk o jednego, 8-bitow'ego kanału D N A .
Poznaj Linux
542
Z n a jd o w a n ie o d p o w ie d n ie g o ste ro w n ik a d la k a r t y m u z y c z n e j Ustalenie, jak i sterow n ik obsługuje naszą kartę m u zy c zn ą m oże zająć trochę czasu, gdyż pośw ięcona tem u zagadnieniu do kum entacja jest dość ob szern a i uw zględnia różne najdziw niejsze typy kart m uzycznych. Seria kart Sou ndB laster utw orzona przez Creative L ab s jest dość dobrze ud oku m en to w an a i czasam i karty tc dają się nawet uruchom ić bez konieczności k om pilow ania jądra. Rów nież tańsze karty Opti i Crystal dadzą się przy odrobinie w ysiłku popraw nie sko nfig urow ać, w ich p rzy p ad ku lepiej jed n a k połączyć wszystkie potrzebne sterowniki w je d n y m m odule. ;
U rz ąd ze n ia ty p u P lu g a n d P lay U rządzenia P łu g and Play standardu IS A stają się w ostatnich latach coraz bardziej pow szechne. Często uw aża się. żc tylko system W indow s 95 o b sługu je urządzenia typu Pług and Play, jednak większość wew nętrznych elementów' kom putera jest w' rzeczywistości rów nież urządzeniam i typu Pług and Play obsługiw anym i (w w iększej części) p rzez BIO S, z niew ielkim zaangażow aniem system u operacyjnego. U rządzenia P łu g and Play sta n d ar du
ISA
pow stały
natom iast
dopiero
kilka
lat
temu.
W iększość
ludzi
m ów iąc
o urządzeniach P ług a n d P lay m a na myśli urządzenia ISA Pług a n d P lay. Linux daje się przystosow ać do w spółpracy z urządzeniam i ty pu Pług and Play. Pierw szym m iejscem , do którego należy zajrzeć, aby uruchom ić je w L inuksie, jest B IO S systemu. W w iększości B IO S -ów jest m ożliw ość ustawienia opcji inform ującej BIO S, czy m am y w kom puterze zainstalow ane o p ro gram ow an ie obsługujące urządzxnia typu Ping and Play. U staw ien ie jej jako No (nie m am y oprogram ow ania) sp o w odu je, żc B IO S u ru chomi urządzenia je szc ze przed z aład ow aniem system u operacyjnego. O znacza to, że będą one wtedy działać ta k ja k urządzenia ustaw iane za po m ocą zworek. Jednak w niektórych B IO S ach nie takieg o ustawienia, poza ty m zdarzyć się m oże również, że nasz BIOS nie współpracuje z dan ym typem urządzeń P łu g and Play. Istnieją dw a takie typy: standard Intela i standard M icrosoftu. O ba stand ard y pow inny być co praw da ze sobą kom patybilne, ale jest tak raczej w teorii niż w praktyce. Jeśli któryś z tych problem ów wystąpi, nie należy się m artwić, jeszc ze nie wszystko stracone. Istnieje odpow iedni program instalujący urządzenia Pług and P lay w L inuksie. Jest rów nież dobra stro n a internetowa, na której m ożna znaleźć zarów no ko m p letn y opis p ro cesu instalacji, jak i adresy, pod którymi m o żn a znaleźć jest o dpo w ied n ie o p ro g ra m o w a nie: h t t p : / / w w w . r e d h a t . c o m / l i n u x - i n f o / p n p / .
Zarządzanie jądrem sy stemu
543
S y stem u ru ch o m i u rzą d zen ie P łu g and P lay, je śli ty lk o z n a jd z ie o d p o w ied n i stero w n ik Skrypty i n i t R ed H at L in uksa w m om encie łado w ania system u autom atycznie poszu ku ją o d p ow iedn iego pakietu, który skonfiguruje urządzenie, o ile sam pakiet został wcześniej popraw nie zainstalow any.
Z a rz ą d z a n ie m o d u ła m i W ię k sz o ść m o d u łó w system u jest au to m aty czn ie zarządzan a przez d e m o n a k e r n e l d , zdarzają się je d n a k sytuacje, k ied y n iezbędn a jest nasza interw encja. Je d n ą z nich jest sytuacja g dy m a m y w system ie d w a lub w ięcej adaptery SC SI różnych typów . P o d s ta w o w y a d a p te r SC S I z d e fin io w a n y w pliku m o d u le s . c o n f to s e s i h o s t a d a p t e r . Kłopot w tym , ¿e k e r n e l d pozw ala na ustaw ienie wr tym pliku tylko jedn ego adaptera. R ozw iązanie tego p ro b lem u jest proste -
d o d a tk o w y ad ap ter SC SI należy z a ład o w ać do pam ięci ręcz
nie. N ie je s t to aż tak sk o m p lik o w a n e ja k się na p o z ó r w ydaje, p o n ie w a ż całą operację m ożna załatwió pojedynczym poleceniem Linuksa. W w iększości p rzy p ad k ó w jest to i tak urządzenie podłączane w porcie rów noległym kom putera, na przykład napęd Zip. Są je s z c z e inne sytuacje, g d y z m u szen i jeste śm y zarządzać m o d u ła m i ręcznie. P rz y kładow o m o d u ły kart m u z y c z n y c h p o w in n y być najpierw , przed w p isa n iem ich do pliku / e t c / m o d u l e s . c o n f , dla pew ności przetestow ane poprzez ręcznie załadow ane do pam ięci kom putera.
In stalo w an ie m odułów A by ręczn ie zain stalow ać m o d u ł z linii poleceń, należy z arejestro w ać się w system ie jako root i w p isać z klaw iatury następujące polecenie: / s b i n / m o r i p r o b f i
Jeśli za rejestro w a liśm y się jako root Jeśli w p ro w a d z a m y polecen ie zarejestro w aw szy się up rzed n io w sy stem ie ja k o r o o t (a nic np. k orzystając z p o le c e n ia su ), nie m u sim y w p isy w ać do kład nej ścieżki do program u i o p u szczać / s b i n n a początku p olecenia.
544
Poznaj Linux
M o d u ły d z ia ła ją c e w sy s te m ie Listę m o d u łó w w system ie m ożna uzy skać w bardzo prosty sp o só b wprowadzając polecenie: /sbin/lsmod
W efekcie na ekranie pojawi się coś takiego: ( r o o t 2 ja n s m a c h in e j w a l t e r ] # /s b in /ls m o d [Jsed by
Module
Pages
PPa
1
1 (autoclean)
sd mod
4
1 (autoclean)
scsi_inud
7
vfat
3
fat
6
ne
2
8390
2
sound
19
(ppa sd mod] 2 (autoclean) 1 (autoclean)
fvfat]
1 {autoclean) 1
*
(autoclean) 0
(autoclean)
0
M oduły o pisane na końcu w iersza jak o a u t o c l e a n są zarząd zane przez d e m o n a ker n e l d . W arto zauw ażyć, że m oduł so u n d nie jest oznaczony w ten sp o só b , m im o iż znaj duje się w w yk o rzy sty w an y m przez dem ona pliku / e t c / m o d u l e s . c o n f . Jest tak dlatego, że m oduł ten jest ładow any do pam ięci p rze z jeden ze skryptów init po dczas urucham ia nia systemu.
T w o r z e n ie str u k tu r z a le ż n o śc i m ię d z y m o d u ła m i Wr wielu przypad kach niektóre z m o d ułó w potrzebują do p o p raw n eg o działania in nych m odułów . Na przykład sterow nik S C S I napędu C D -R O M w y m a g a w cześniejszego sterow nika adaptera SC SI, po prostu po to, ab y m óc połączyć się z C D -R O M -e m . Jest to kluczow a spraw a dla pop raw nego działania system u, musi on prze ch o w y w a ć szczegółow e informacje o tym, który z m odułów należy załadow ać do pamięci ja k o pierwszy. Zaletą w prow adzenia zależności m iędzy m odułam i jest m ożliw ość ud ostępnienia bardziej w y ra finow anym m od uło m ładow anym później pew nych m ożliwości bardziej p odstaw o w y ch modułów^ ładow anych wcześniej. W ten sp o só b działają m oduły S C S I, system y m odułów m uzycznych i niektóre z system ów plików . D la przykładu, obsłu gujący długie nazw y plików system W in d o w s 95, v f a t , jest w w iększej części po prostu ro zb u d o w an ą w ersją system u DOS. D latego v f a t m oże bez w iększych problem ów korzystać z w iększości funkcji zawartych w msdos. Korzyść ze zdefiniow ania systemu W indow s 95 jak o zależnego od DOS-u polega na tym , że stosunkow o no w y system plików , jakim jest v f a t m oże k o rzystać z solidnie p rzetestow an eg o kodu starszego system u, a jeśli d o d a tk o w o sta n d ard o wy system plików m sdo s jest ju ż po d m o n to w an y w system ie, pow tarzające się w v f a t. elem enty jeg o kodu nie m uszą ju ż być ład o w an e do pamięci kom putera.
Zarządzanie jądrem systemu
545
S y s te m w m o m e n c ie ła d o w a n ia a u to m aty c zn ie ustala w z aje m n e zależności m iędzy m o d u ła m i. W p e w n y ch sy tu a cjac h m oże być p o żąd an e lub n a w et k o n iec zn e z m o d y fik o w anie tych ustaw ień. Z a z w y cz a j dzieje się tak, g dy m am y do czy n ien ia z m od ułam i, które nie są sta n d a rd o w o ro zp ro w ad z an e ja k o część ją d ra L inuksa, na przykład gdy instalujem y n a jn o w sz ą w ersję m odułu f t a p e o bsłu gującą czytniki taśm Q IC . W tej sytu acji będziem y m usieli ró w n ie ż z m o d y fik o w a ć strukturę w z aje m n y c h zależności m ię d zy m odu łam i, jeśli z m ien iliśm y plik modules.conf dopisując now e katalogi, w których p rze ch o w y w a n e są m o d u ły o b słu g iw a n e przez kerneld. D zięki tem u, jes'li w m o m e n cie p rze ład o w y w an ia sy ste m u w y stą p ią pro blem y z m o d u ła m i znajdu jącym i się w d o d a n y c h katalo gach, o trz y m a m y k o m u n ik a t o błędzie w te d y , gdy system będzie jeszc ze w takim stanic, w którym w szy stk o m o ż n a napraw ić. A b y u stano w ić n o w ą struk tu rę zależności m iędzy m o d u ła m i, należy z areje stro w a ć się w system ie ja k o root i w pisać następujące polecenie: /sbin/depmod -a
S y stem p rze sz u k a katalogi zaw ierające o d p o w ie d n ie m o d u ły i ustanow i dla k a żd ego z nich n o w ą struk turę zależności. Jeśli c h c e m y trzym ać n iek tó re z m o dułów poza sla n d a id o w y m k atalogiem , w którym system p rze ch o w u je m od u ły (/ 1 ib/modu' es/
<ścieżka> w skazu je k a ta lo g , w k tó rym prze ch o w y w a n e są d o d a tk o w e m oduły. P o
lecenie keep po lec a p ro g ra m o m o b słu g u jąc y m m oduły d o d a ć ją do stan d ard o w ej ścieżki, na końcu której poszukiw ane są od po w ied n ie m oduły. Jeśli na końcu ścieżki nie będzie o d p o w ie d n ie g o katalogu, śc ież k a zostanie usunięta.
J a k s p ra w ić , a b y m o d u ły u a k ty w n ia ł} ' się w m o m e n c ie ł a d o w a n ia sy ste m u P ro g ram y z ajm u jące się z arzą d z an iem m o du łam i m o ż n a tak sk o n fig u ro w ać, aby ła dow ały do pam ięci całe katalogi z m odułam i w m o m e n cie u ru ch a m ia n ia system u. D z iała to o d robinę inaczej niż p olecen ie initrd, które po zw ala, żeby ją d ro system u łączy ło się z m o dułam i z aład o w an y m i w cześn iej do pam ięci. T en sp o só b jest a lte rn a ty w n ą m eto dą obsługi m o d u łó w w sto sunk u do d w óch p o z o stałych: ład o w a n ia m o d u łó w d o pam ięci w m om encie uru ch a m ia n ia system u za p o m o cą sk ryptów m i t i zw ykłej o bsług i m od ułó w , jaką w y k o n u je kerneld.
546
Poznaj Linux
N a w szelki w y p a d e k Aby załadow ać m oduły w m om encie urucham ian ia system u, ją d ro sy stem u musi m ieć m ożliw ość odczytu tw ardego dysku. O znacza to, że jeśli uru ch am iam y system z dysku SC SI, sterow niki dla urządzeń SCSI m uszą zn ajd ow ać się gdzie indziej, gd yż m uszą być ju ż załadow ane, zanim uruchom ione zostanie ją d ro sy stem u, aby kom puter m ógł czytać tw ardy dysk SC SI. Te niezbędne do u ruchom ienia system u sterowniki ład o w an e są ze startow ego ram dysku.
Jak z pom ocą m o d u le s.c o n f sp raw ić, aby od p ow ied n ie m od u ły b y ły urucham ian e w m om encie ła d o w a n ia system u 1.
U twórz katalog do przechow yw ania m odu łów , które chcesz w ten sposób urucham iać. Najlepiej coś w stylu / l i b / m o d u l e s / < w e r s j a
ja d ia > /b o o L ,
a b y trzym ać je razem
z wersją jądra system u, dla której zostały skom pilow ane i w drzew ie katalogów, w którym zazw yczaj przechow uje się m oduły. 2.
Skopiuj odpow iednie m oduły do katalogu.
3.
Upewnij się, że w pliku / e t c / m o d u l e s . c o n f
znajduje się polecenie k e e p i o dpo
w iednia ścieżka. Dzięki temu pro gram y obsługujące m oduły nie zapom ną o istnieniu tych modułów', które um ieściłeś w o sobn ym katalogu. 4 . Jako następny w iersz w' pliku / e t c / m o d u l e s . c o n f wprow adź: p a t h ( b o o t ] = / l i b / m o d u l e s / ' úname - r ' / b o o t . Jeśli nic jesteś pewien, czy wpisałeś wszystko poprawnie, wpisz na innym terminalu lub pod x tc r m polecenie e c h o / l i b / m o d u l e s ' uname - r ' / b o o t . W wyniku tego polece nia powinieneś na ekranie otrzymać w prow adzoną ścieżkę w m iejscu 'unam e - r ' po jaw ić się. pow inna bieżąca wersja jądra konkretnego systemu operacy jnego. 5.
U ruchom ponow nie k e r n e l d . M ożna to zrobić na wiele sp o so b ó w , ale jednym z najprostszych jest polecenie / e t c / r c . d / i n i t . d / k e r n e l d r e s t a r t .
Z arządzanie procesam i Jak m ówiliśm y w rozdziale 28, Linux przyw iązuje dużą w agę do starszeństw a procesów', czyli do tego, który proces jest rodzicem procesu wykonyw anego. Z arządzanie procesami w ym aga od administratora systemu sporej dozy koncentracji. R odzicem wszystkich proce sów jest, będący częścią jądra Linuksa, i n i t i to właśnie on wskrzesza (ang. respaw n) d em o ny wszystkich pozostałych procesów, korzystając przy tym zarów no z inform acji zawar-tych w pliku i n i t t a b , jak i z definiujących poziom y działania systemu skryptów i n i t . P o n iew aż L inux jest system em obsługującym jednocześnie wielu użytkow ników , jeg o procesy m uszą zaw ierać odpow iednie inform acje związane z tą funkcją. S ą to na przykład
Zarządzanie jądrem systemu
547
identyfikatory uży tko w ników i gru p użytkow ników oraz odpow iednie zestaw y priorytetów. W ten sp o só b u ru c h o m io n y przez u ż y tk o w n ik a proces m a w szy stk ie u p raw nienia, którym i d y sp o n u je ten u ż y tk ow n ik. D zięk i ternu proces m o że zapob iegać zapisaniu przez pro gra m y u ż y tk o w n ik a plików z n ajdujących się. w katalogu inn eg o u ż y tk o w n ik a , c z y na p rz y kład czytaniu cudzej poczty. Je d n o cz eśn ie ten sam m ec h an izm z m u sza adm inistratora system u do w y ją tk o w ej o stro ż n o ści, b o w iem za p o śred n ictw em o d p o w ie d n ic h procesów p ro g ram y u ru c h a m ia n e p rz e z a d m inistratora m ogą czytać i d o k o n y w a ć zapisu praktycznie na k a żd y m z p lików w sy stem ie. U p ra w n ie n ia zd efin io w an e przez id en ty fikator u ż y tk o w n ik a lub g ru p y u ż y tk o w n ik ó w są p rze jm o w an e p rzez w szy stk ie procesy w sk rzeszo ne przez ich starszy proces. Przykła dow o: g d y u ż y tk o w n ik rejestruje się w system ie, shell taki ja k b a s h , który zostanie przez niego u ru ch o m io n y , by w y k o n y w a ć polecenia system ow e, będzie p o słu g iw a ł się ty m sa m ym identyfikato rem , co u ż y tk o w n ik , który zarejestrow ał się w system ie i dalej, w s z y s t kie p o lec en ia w y w o ły w a n e p rzez shell (jak l s czy p i n e ) , ró w n ież będą p osługiw ać się tym sa m y m identyfikatorem . G d y p ro ccs-rod zic z ak o ń czy działanie, z a n im zrobi to je g o m łodszy p ro ce s, m łod szy p ro ce s staje się o sierocony (ang. orphaned). W takim przypadku rolę p ro ce su -ro d z ica p rz e jm u je i r i f . Jeśli u ż y tk ow n ik ko rzystający z procesu w yreje struje się z system u bez po lecenia przy użyciu n o h u p (od ang. n o h a n g -u p , czyli nic z a wieszaj p rocesu, g d y u ż y tk o w n ik w yrejestruje się z system u ) procesow i k ontynuacji i działania, i n i i a u to m a ty c z n ie w yłącza proces. P o n ie w a ż każdy proces m u si m ieć sw o jeg o pro ces-rodzica, a w iele p ro g ram ó w k o rzy sta ró w n o cześn ie z różnych p ro c e só w , m łodsze procesy po trzebują sposobu na przesyłanie pewnych inform acji z p o w ro tem do sw ojego procesu rodzica. Je d n ą z g łó w n y c h sto so w a nych tu m etod jest tzw. k o d zw rotny (ang. return co d e), liczba, którą p ro gram po z a k o ń czeniu dz ia ła n ia z w ra c a do sw o je g o rodzica. Prob lem p o leg a na tym , że proces-rodzic m usi zaa k ce p to w ać ko d p rzy syłany mu przez je g o m łod szy proces. Jeśli tego nie zrobi, m łodszy proces, m im o w y k o n a n ia zadania, do którego został w e z w a n y , n ie zostaje o d w o ła n y i nadal egzystuje w system ie. Procesy takie n a zy w a n e są potocznie p ro c esa m i-zo m b ie . P ro c esy -zo m b ie nie a n g a ż u ją zbyt wielu zasobów system u, je d n a k zbyt d u z a ich liczba w system ie m o że zac zą ć spraw iać kłopoty i co za tym idzie w y m a g a ć interw encji adm inistratora. N ajp ro stszy m sp o so b em na usunięcie procesó w -zo m b ie jest u sunięcie ich procesu -rodzica. P ro c esy -zo m b ie zostaną wtedy przejęte przez i r . i t , który bez żad n y c h zastrzeżeń przyjm ie ich kod zw rotny.
K o rzy stan ie z in fo rm a c ji z a w a r ty c h w k a ta lo g u /proc Katalog / p r o c jest sw ego rodzaju oknem p o zw alający m podejrzeć, jak działa ją d ro systemu. Z aw ie ra pliki i katalo gi, w których ją d ro p rze ch o w u je zb ie ran e w trakcie sw eg o działania in fo rm a cje i z lego p o w o d u przydaje się, gd y m a m y p roblem y z sy ste m em , lub gdy po prostu c h c e m y d o w ie d zieć się ja k on działa. Z tego w łaśnie katalogu i je g o p o d k a talogów p ro g ram y takie jak d s , t o p i u p t i m e biorą potrzebne inform acje.
548
Poznaj Linux
N iektóre pliki znajdujące się pod katalogiem / p r o c są zabezpieczone przed odczyty w aniem przez nieupraw nione osoby - szczególnie plik / p r u c / k c o r e , który wskazuje drogę do wszelkich zasobów pamięci system u i z racji tego zawiera hasła i inne informacje, które nic pow inny dosiad się w ręce osób niepow ołanych. D latego plik len, jak również inne zaw ierające w ażne inform acje pliki, pozw alają się czytać tylko użytkow nikom posia dającym od pow iednie uprawnienia. T abela 32.1 zaw iera opis kilku szczególnie interesują cych plików katalogu / p r o c . P lik
O p is
cpuinfo
Zawiera informacje o procesorze (procesorach) obsługujących system, jego moż liwościach i usterkach wykrytych przez Linux. Dla przykładu, niektóre z procesorów Intela zawierają błąd FU UF, który po wykonaniu pewnych operacji może całkowicie unieruchomić system. Nowsze wersje jądra Linuksa (2.0.33 i późniejsze) potrafią wykryć ten błąd i podjąć odpowiednie kroki zaradcze mini mai iżujące prawdopodobieństwo ujawnienia się błędu. Innym z takich błędów jest na przykład występujący w procesorach pentium fAąd operacji zm iennoprze cinkowych (ang .floating point math bug). Oprócz nich, system zwraca uwagę również na to, jak działają koprocesory zajmujące się operacjami zmiennoprze cinkowymi i instrukcje przerwań systemowych
version
Zawiera numer wersji jądra systemu, nazwę, systemu i datę oraz godzinę kompila cji jądra
pci
Zawiera informacje o urządzeniach podłączonych do magistrali lokalnej PCI i o ich możliwościach
interrupts
Zawiera listę wszystkich przerwań obsługiwanych przez system i nazwy urzą dzeń, którym są przypisane
Z aw artość tych plików jest w ykorzy sty w ana przew azm e przez ludzi program ujących Linuksa i now e aplikacje do niego w celu w y szu kiw an ia błędów w sw oich program ach i chociaż sam a w sobie interesująca, nie je s t specjalnie przydatna w adm inistrow aniu sy s tem em . Jednak pliki p c i i i n t e r r upi s m o g ą dostarczyć kilku pożyteczny ch inform acji. .la k z o b a c z y ć ś r e d n i ą ł a d o w a n i a T em po ład ow an ia procesów do pam ięci jest w system ach w y w o d zą cy c h się od lJN IX -a m ierzone z a p o m o cą liczby zw anej średnią ładow ania (ang. lo a d average). L icz ba ta jest średnią liczbą procesów , ja k ie w d an y m m om encie o czek u ją na załadow anie. N ajw ygo dniejszy m poleceniem pozw alającym na obejrzenie tej średniej jest uptime. Polecenie, op rócz .średniej ładow ania z ostatniej minuty, podaje ró w n ięż średnią z ostat nich pięciu i piętnastu minut o raz inform acje, ja k długo ju z działa system i ilu u ż y tk o w n i ków jest w nim zarejestrow anych. Jeśli jednak w olim y trudniejszy sp o só b , zajrzyjm y do pliku / p r o c / l o a d a v g - pierw sze trzy liczby podane w pliku są o d p o w ie d n im i średnimi ładowrania.
Z arząd zan ie ją d re m system u
549
Zdobyw anie ¡nformacji o procesach za pomocą polecenia lup t o p je s t p ro g ram em do b ież ąc eg o og lądania procesó w . W ła śc iw ie przedstaw ia on po prostu
te p
w ynik działania kilku innych
i łatw ej do zrozum ienia form ie, zasobów pam ięci w yko rzy stu ją, c a łk o
p ro g ram ó w w zw artej
po zw ala p o so rtow ać p ro ce sy w edług tego, ile
w itego czasu d ziałan ia w sy ste m ie i p ro cen to w eg o w yk orzystania czasu procesora. A b y urucho m ić top, n a le ży po prostu w p isa ć top w linii poleceń. N a ek ran ie p ojaw ia się tablica z aw ierająca dane o ty m , ja k a część pam ięci p ro ce so ra jest aktualnie w y k o rz y styw ana, jak d łu g o system ju ż działa, oraz średnie ład o w an ia i listę procesó w p o so rto w a nych w edług ilości czasu pracy procesora, który w ykorzystują.
C /a s w y k o rzy sta n ia p rocesora a czas d z ia ła n ia procesu C z as p ro c e so ra w y k o rz y sty w a n y p rzez p ro ce s daje nam w y o b ra że n ie o ty m , ile czasu p ro c e so r o b sługu je dany p roces. Je st to coś innego niż czas działania program u 7. p u n k tu w id z en ia u ż y tk o w n ik a , g d y ż p ro c e so r obsługuje jed n o c z e śn ie w iele innych p ro g ram ó w . Z kolei czas działan ia procesu w system ie daje nam pojęcie ja k długo d z iałałby proces, g d y b y b y ł je d y n y m p ro g ram em o b słu g iw a n y m p rzez system .
P o le ce n ia p rogram u top p rzed staw io n e zostały w tabeli 32.2.
Program top a wielkie i m ałe litery P o lecen ia p ro g ram u t o p są w ra żliw e na to, czy z o stan ą w pisane du ży m i, czy m ałym i literami!
Tabela 32.2. Lista poleceń programu top P o le c e n ie
Z a s to s o w a n ie
h
Help - wyświetla szczegółowy ekran pomocy
S
Z m ienia sposób wyświetlania danych na temat czasu wykorzystania procesora przez dany proces, top standardowo informuje, ile czasu procesora program wykorzystywał od czasu ostatniego odświeżenia informacji (dokonywanego regularnie przez top), a z tym poleceniem podaje też, ile czasu procesora pro gram wykorzystywał od czasu jego uruchomienia. Są tutaj jednak pewne nieści słości, na przykład proces X na m oim komputerze zawsze podaje czas procesora w ykorzystywany od czasu swojego uruchomienia, niezależnie od tego, jaką opcję ustawię
550
M
P oznaj Linux
Sortuje procesy według tego, jak wiele pamięci wykorzystują. Za pomocą tego polecenia można znaleźć procesy, które najbardziej obciążają pamięć komputera Sortuje procesy wedtug tego, ile czasu procesora okupują, zależnie od wyboru, na podstawie jednej z dwu podanych tutaj metod tego pomiaru
P
Soi tuje procesy według tego, ile procent czasu procesora (liczonego od ostatnie go odświeżenia danych zbieranych przez top) wykorzystują
r
Zmienia wartość n i c e przypisaną procesowi. Wartość ta wahająca się od -32 do 32 określa priorytet przypisany każdemu procesowi w systemie. Im niższa war tość nice, tym wyższy priorytet, jaki proces ma w systemie. Tylko procesy podległe administratorowi mają ujemne wartości nice. A by zmienić wartość nice przypisaną procesowi, trzeba być albo właścicielem tego procesu albo administratorem
k
W yłącza proces. Wysyła do procesu odpowiedni sygnał informujący go, że p o winien zakończyć działanie i się wyłączyć. Program top pozwala na wysyłanie procesom różnych sygnałów - pyta po prostu, jaki sygnał wysłać. Zazwyczaj sygnał TERM (15) wystarcza do wyłączenia procesu. Jednak procesy, które z jakichś powodów' się zawiesił)', ignorują sygnał TERM i potrzebują silniejszej perswazji, takiej jćik sygnał K ITL (9). Sygnał len zmusza Linuksa do bezwarun kowego wyłączenia procesu
Przyglądanie się procesom przy użyciu polecenia ps p s jest stand ard ow y m uniksow ym program em zarządzającym procesam i. Dostarcza mniej takiego sa m e g o zestaw u inform acji o procesach jak t o p , ale w odróżnieniu od nie go, daje nam ró w nież wszystkie m ożliw ości program u urucham ianego z linii poleceń. Polecenie p s w pisane l>ez żadnych opcji w yśw ietla listę w szystkich procesów będ ą cych w łasnością bieżącego użytkow nika, ja k również identyfikator procesu, term inal, na którym proces działa, status procesu i czas procesora w y k o rzysty w any przez proces oraz nazw ę sam ego procesu. W tej najbardziej podstaw ow ej form ie w y n ik działania polecenia pow inien w yglądać mniej więcej tak: [[email protected] jwalterJŚ ps S
0:00 -ba3h 1310
plR
PID TTY STAT
TIME COMMAND 1296
pi
0:00 ps (jwal tftrO irksome jwal ter] -5
W tym system ie jestem właścicielem tylko dw óch procesów : b a s h (m ojego shella) i po (program u, k tóry dostarczył tych danych). K olum na STAT inform uje o bieżącym sta tusie procesu - czy proces w łaśnie działa ( r ), jest uśpiony (s), zatrzy m an y (T). czy m oże jest zom bie (Z). M im o żc jąd ro Linuksa b a rd z o spraw nie oczyszcza sy stem , adm inistrator m usi jednak co pew ien czas przejrzeć go i usunąć pojaw iające się co trochę p ro ce sy zombie.
Z a rz ą d z a n ie ją iłie m sy ste m u
55!
P a ra m e try lin ii p o le c e ń p r o g r a m u ps P ro g ra m p s p o z w ala na p o d a w an ie mu p aram etró w , bez konieczności po p rze d za n ia ich m yślnikiem . W p isu je m y p o prostu: ps < o p c je> O p c je po lecen ia p s o p isa n e zostały w tabeli 32.3. Tabela 32.3. Opcje programu ps O p c ja
E fe k t o p c ji
a
Podaje listę wszystkich procesów, nawet tych nie będących aktualnie własnością użytkownika uruchamiającego p s
x
Podaje listę procesów, które nie są kontrolowane z żadnego terminala (procesy o b sługiwane przez dem ony i inne tego rodzaju)
u
W yświetla identyfikator użytkownika i informacje o wykorzystaniu pamięci. Całość wygląda podobnie do tabeli wyświetlanej przez t o p
j
W yświetla informacje o wykorzystaniu procesów. Podaje w form ie numerycznej identyfikatory użytkowników' i grup użytkowników oraz procesu-rodziea każdego z procesów
f
Podaje informacje o procesach przedstawiając w formie drzewa wzajemne zależno ści między nimi
t
Podaje tylko procesy związane z terminalem, którego nazwa podana została zaraz po opcji. Program sam dopisuje przed nazwą terminala identyfikator tty, więc opcja poda na w formie: po SI wyświetla wszystkie procesy przypisane do terminala t t y S l O czyw iście program p s p o sia d a znacznie w ięcej opcji (ich k o m p letn a lista zaw arta
jest na stronie p s w do ku m en tacji system u); tabela 32.3 pod aje tylko te z nich, z których adm inistratorzy ko rzystają najczęściej.
Polecenie k ill i identyfikatory procesów Polecenie k i l l służy do przesyłania sygnałów do procesów. Jednym z zastosow ań lego polecenia, na co zresztą w-skazujc jeg o nazwa, jest wyłączanie lub usuw anie z system u zbęd nych procesów . Polecenie k i l l m oże jednak przesyłać procesom rów nież inne sygnały, na przykład sygnał
hup
poleca d em on ow i ponow nie odczytać inicjujący go plik.
W arto też w sp o m n ie ć, że w ięk szo ść shclli, tak sa m o jak b a s h , p osiada w łasne po lec e nia działające po d o b n ie jak k i l l . W niektórych przyp adkach m o g ą one różnić się o d ro b i nę od o p isa n eg o tu po lecen ia k i l l . W takim przypadku należy zajrzeć na o d p o w ie d n ią stronę dokum entacji shella, z którego korzystam y. W tym rozdziale opiszem y tylko działanie polecenia k i l l w shellu b a s h .
552
P o z n a j I .inux
R ó ż n e n a z w y sy g n a łó w S ygnały takie jak h u p czy KILL w ystępują rów nież często w innej postaci: SIGHOP, SIGKILL. Z azw yczaj obie form y są p o p raw n e i akceptow ane prze z w iększość pro gram ów , niektóre program y jednak akceptują tylko jed n ą z tych dw óch.
Za pom ocą bash m ożna zdobyć identyfikatory w szystkich działających aktualnie pro cesów . A by zdobyć identyfikatory pozostałych, należy skorzystać z p om ocy p s . M ożem y wyłączyć tylko procesy, które są aktualnie naszą w łasnością, c h y b a zc jesteśm y adm ini stratorami - wtedy m o żem y wyłączyć dowoJny proces. S kładnia polecenia kill w ygląda tak: kill -s
Aby w yśw ietlić listę w szystkich syg nałó w i przypisanych im wartości liczbowych, należy wpisać: k ill -1 D om yślnym sy g n ałem w ysyłanym (jeśli nie podamy innego) przez kill jest
term.
W yłączanie procesu 1.
Zdobądź identyfikator procesu poleceniem ps. Jeśli lista procesów jest za długa, a znasz nazw ę procesu, m ożesz przesłać wynik polecenia potokiem (ang. p ip ę ) do polecenia gieep, które znajdzie odpow iedni identyfikator.
2.
Gdy
ju ż
m asz
odpow iedni
identyfikator
procesu,
w pisz
polecenie
kill
Cidentytikator proce cu>. Pojawi się ponow nie znak gotow ości polecenia kill.
Jeśli b a s h upiera się, że nie m a takiego procesu, oznacza to, że albo m asz zły identy fikator, albo żc proces został ju ż w yłączony. 3.
Po w ykonaniu po danego w poprzednim punkcie polecenia, bash pow inien w yśw ietlić następujący kom unikat: {1]+
Terml naleci
find/ -name what
Jeśli taki k om u n ik at się nie pojawi, oznacza to. że proces nic odp o w iad a na sygnał t e r m .W
4.
tym przykładzie w yłączyłeś program find.
Jeśli b a s h nie w yśw ietli takiego k o m u nik atu, a w yw ołanie polecenia p s pokaże, że proces nadal przeszkadza w pracy zajmując cenny czas procesora, potrzebow ać będziesz drastyczniejszego śro dka perswazji. N ajpierw m usisz się upew nić, zc usu w any p ro gram nie zajm uje się zam ykaniem jak ich ś program ów , które pow inny zostać z a m knięte, a następnie w pisz następujące polecenie: kill -s 9
Z a rz ą d z a n ie ją d re m sy ste m u
553
W y łą cz a n ie p ro cesów w y m a g a cza sem od rob in y cierp liw ości N ie k tó re p ro g ram y przed s w o im w y łączen iem m u sz ą w y k o n a ć kilka niezbędn ych operacji takich j a k z a c h o w y w a n ie otw arty ch plików . N ależy upew nić się, że daliśm y p ro g ram o w i o d p o w ie d n ią ilość czasu na tego typu prace, w p rzeciw n y m razie m o ż em y utracić w ażne dane.
T e g o sygn ału p ro g ram nic m o że z igno row ać i p roces zostaje w y łą cz o n y , naw et jeśli bardzo tego nie chce. Po w p isan iu następnego p olecen ia (lub w ciśnięciu klaw isza E n tc r , jeśli c h c e m y n a tych m iast u ru ch o m ić w p isa n e polecenie), b a s h p o w in ien w yśw ietlić na stępujący k o m u n ik a t in fo rm u jąc y , że p ro g ram został wyłączony: [1]i
Killed
find / -name what
Rekompilacja jądra systemu W arto co pew ien czas sp raw d zać, czy p o jaw iła się n o w a w ersja jąd ra L inuksa. N ow e jąd ro system u zaw ie ra z a z w y c z a j rozw iązania problem ów', z którym i m ęczyli się u żyt ko w n icy
p o p rzed nich
wersji
lub
pew ne
u spraw nien ia w zakresie obsługi
system u
(zazw yczaj z aró w n o jedno, ja k i drugie). N o w e ją d ro system u o z n ac za ró w nież więcej sterowników' u m o żliw iając y ch o b słu g ę n o w y ch urządzeń. W tej części niniejszego roz działu o p o w ie m y o tym ja k z d o b y ć, sk o m p ilo w ać i zain stalo w a ć now ą w ersję jąd ra dla Linuksa.
O strzeżen ie! P roces instalacji i k o m p ila cji ją d r a nie jest zadan iem dla o só b b ęd ący ch na bakier 7. L in u k sem . B łęd y tutaj p o p ełn io n e m o g ą sp o w o d o w a ć, że system nie będzie się ju z ch ciał p o n o w n ie z aład o w ać lub jeszcze gorzej: m o g ą uszkodzić d an e na dy sku lub naw et sprzęt. L epiej liczyć się z tym ostrzeżeniem .
Nowfe w ersje jądra L in u k sa m o żn a znaleźć pod sie cio w y m ad resem FTP: sunsite.unc.edu, w katalogu /puh/l.inux/kernel/v?.0. Program instalacyjny Red Hat
Linuksa z az w y cz aj p rze ch o w u je kod używ anej przez m ego w ersji jąd ra w z n ajd u ją cy m się na tw a rd y m dysku katalogu /usr/src/linux. Jest to w łaściw ie p o łączen ie sym b o liczn e do p raw d ziw e g o k atalogu źród łow eg o.
554
Poznaj Linux
Instalowanie nowego ją d ra systemu Po ściągnięciu z sieci now ego jąd ra system u , należy jc rozpako w ać na dysk. W tym celu m usim y być zarejestrowani w system ie jako root lub przynajm niej mieć pełnię upraw nień do katalogu / u s r / s r e . W dalszej części naszego przykładu przyjęliśmy,
że
kod jądra system u został rozpakow any d o katalogu / r o o t . D aw n ą zaw artość katalogu należy przenieść w inne miejsce. N ależy ró w nież pamiętać, że ją d ro system u ma swoją objętość i żeby je rozpakow ać m u sim y m ieć 10-15 M B wolnego m iejsca na dysku. 1.
Usuń połączenie sym boliczne łączące system z bieżącym katalogiem jądra. Trzeba to zrobić, aby uniknąć zapisania jakichś danych na starym ją d rz e , na przykład w celu uchronienia m odyfikacji, których m o g łe ś w nim dokonać. Ponadto zachowanie go w nienaruszonej postaci pozwoli urucho m ić ponownie kom puter, gdyby coś poszło nie tak po dczas instalacji now ego jądra. Połączenie usuw am y poleceniem : rm linux
Jeśli polecenie poinform uje, że u su w asz w łaśnie katalog - coś jest nie tak. Sprawdź, w jakim jesteś katalogu i upewnij się, czy l i n u x jest aby na pew no powiązaniem sym bolicznym prow adzącym do starego jądra systemu. 2.
U tw órz katalog, do którego rozpakujesz now e jądro system u, la k i katalog należy utw orzyć ręcznie, gdyż dystrybucyjne wersje jąd ra system u m ają zw yczaj rozpako w yw ać się do katalogu l i n u x , czyli katalogu, w którym p rzecho w ujesz obecnie starą wersję L inuksa. N adaj katalogow i ja k ą ś nie budzącą w ątpliw ości co do je g o zawarto ści nazwę, na przykład l i n u x - < w e r 3 j a
j ą d r a > , gdzie < w e r s j a j a d r a > jest nume
rem wersji ją d ra , które instalujesz. 3.
U tw órz p o w iązan ie sym boliczne z now ym katalogiem: ln -s
4.
Rozpakuj plik d o now ego katalogu wpisując: tar xzvf
N ow e jąd ro sy stem u jest ju ż zainstalow ane i m ożesz przystąpić do jeg o konfiguracji. W zależności od szybkości procesora, zajm ie to mniej lub więcej czasu.
Zanim przystąpim y do konfiguracji ją d ra Z anim przystąpim y do konfiguracji n ow eg o jądra, należy u p ew nić się, żc zano to w ali śm y i m am y pod ręką następujące informacje: ■
typ procesora
■
czy kom puter je s t kom puterem osobistym
■
typ kontrolera ID E zainstalowanego w systemie
■
typ kontrolera SC SI, przede wszystkim: n um er fabryczny, num er kości i wersja
Z a rz ą d z a n ie ją d r e m sy ste m u
555
■
typ interfejsu, z którego korzysta C D -R O M
■
typ karty sieciow ej - dobrze jest m ieć rów nież jej nazwę, n um er m odelu i kości
■
nazw ę, m odel i num er m ikroprocesora (ang. chip number) karty dźw iękow ej. N ależy rów nież zanotow ać przerw ania IRQ, adres I/O i kanałów D M A , których karta używa. R ozeznan ie się w u rządzeniach, składających się na k o m p u te r o sobisty b y w a bard zo
sk o m p lik o w an e . P o z a tym istnieją tysiące urządzeń k a żd ego rodzaju, w iciu p ro d u cen tó w u ż y w a kości i innych k o m p o n e n tó w , które m im o że oficjalnie nie są o b słu g iw a n e przez o p ro g ra m o w a n ie L inuksa, j e d n a k w p rak ty c e będą z nim całkiem nieźle w spó łpracow ać. C zasam i m o ż n a dojść do w łaściw y ch ustaw ień u rząd zen ia m etodą prób i b łęd ów , lecz przew ażnie łatw iej jest spisać n u m ery od p o w ied n ich kości z kart lub zajrzeć do katalogu w p oszu k iw an iu zbliżony ch stero w n ik ó w . Często twórcy odpowiednich sterowników dla l inuksa załączają do oprogram ow ania je den lub więcej plików dokum entacji wyjaśniających pewne nietypowe parametry danego urzą dzenia. Pliki te znaleźć m ożna w katalogu l i n u x , a ściślej w podkatalogach d r i v e r s / s o u n d i d riv e rs/n e t. R a d zim y ró w n ież , żeby n ie przy stęp o w ać do konfiguracji ją d ra , zanim nie z a z n a jo m im y się d okład n ie z tek ste m zaw a rty m w po drozd ziałach p o św ię co n y c h p ro g ram o m make c o n f i g
i make x c o n t i g . O b a p rogram y o b słu g u ją k onfigurację jąd ra , ale działają
u d iobinę inaczej. P rz ec zy ta n ie obu rozdziałów pozw oli nam m ieć p e w n o ść , że nie prze o c zy m y istotnych elementów', które m o g ły b y nam u m k n ąć, g d y b y śm y ograniczyli się tylko do je d n e g o z nich.
Jeśli to , co j e s t w ty m ro zd z iale, różni się od tego, co w id a ć w k o n k r e t n y m system ie P o d a n e w ty m ro zd ziale p rzy k ła d y o d w o łu ją się d o trochę in n eg o ją d ra niż jądro Red H a t L in u k s a 5.0. W n o w s z y c h w ersjach ją d ra z n ajd u ją się p e w n e e le m e n ty w s p o m a g ające pracę n iek tó ry ch u rząd zeń , które nic w y stę p o w a ły w' tej w ersji. C zęść p rz y k ład ó w odn osi się w łaśnie d o nich.
K o r /ystanie / polecenia m a k e c o n fig W tym m iejscu opisujem y klasyczny sposób konfiguracji Linuksa, całkow icie tekstow y. Nie polecam y go, z tej prostej przyczyny, że jest niew ygodny. Jeśli podejm iem y w którym ś m om encie błędn ą decyzję, je d y n y m sposob em na co fnięcie jej jest rozpoczęcie całego procesu od początku. A b y sk o n fig u ro w a ć ją d ro L in u k sa korzystając z prog ram u make
c o n f i g , należy
w ejść do katalogu / u s r / s r c / l i n u x (jako a d m inistrator lub przy najm niej m ając u p ra w nienia do zapisu w tym k a talog u) i wpisać poniższe polecenie: make config
556
P o zn aj Linux
N a ekranie pojaw i się komunikat: Irootl?jansmachine linuxj # make confiq rm -f include/asm( cd include ; in -sf asm-i38& asm)
/bin/sh scripts/Conf igure arch/i386/config. in H
Using defaults found in .config
t *
* Code itihI.urily level options
* Prompt
for
development
and/or
incomplete
code/drivers
(CONFIG_EXPERIMENTAL)[Y/n/?]
Razem z p ojaw iającym i się na ekranie pytaniam i w yśw ietlona zostaje lista możliwych odpow iedzi i literow e sym bole, które p ow inniśm y wpisać, aby w y b ra ć je d n ą z nich: [Y/n/?]. Jeśli nie m am y pew ności, którą z opcji w ybrać, w pisujem y ? i w ciskam y E nter. Z azw yczaj pojaw ia się krótka inform acja, k tó ra w założeniu m a za zadanie pom óc w pod jęciu w łaściw ej decyzji, często jednak bywa na tyle enigmatyczna, że nie wyjaśnia niczego. W naszym przypadku pow inniśm y w pisać Y, szczególnie jeśli d y sp o n u je m y kom pute rem osobistym op artym na standardzie PCI. Skrypt zajm ujący się konfiguracją wyświetli: *
* Loadable module support
* E n a b l e l o a d a b l e m o d u le s u p p o r t
(CONFIG MODULES)[ Y / n / ? ]
Set version information on all symbols for modules (CONFIG_MODVERSIONS)(Y/n/?) Kernel daemon support
(e.g. autoload of modules)
(CONFIG_KERNELD)[Y/n/?]
Podczas norm alnej konfiguracji na k ażde z pow yższych pytań najlepiej odpow iedzieć tak (Y). Jeśli c h ce m y zrezygnow ać 7.obsługi dem ona kerneld, m o ż e m y to zrobić właśnie w tym m om encie. Skryp t konfigurujący kontynuuje pracę: «■ * Loadable module support * Enable loadable module support
(CONFIG_MODULES) [Y/n/?]
Set version information on all symbols for modules (CONFIG_MODVERSIONS)[Y/n/?] Kernel daemon support
(e.g. autoload of modules)
(CONFIG KERNELD)[Y/n/?]
551
Z a rz ą d z a n ie ją d re m sy ste m u
Powyższe pytania powinny być w miarę zrozumiałe. Najbardziej godna uwagi jest opcja PC I B rid ge o p tiiiiiza liu n . Polecamy odpowiedź Y es, m i m o iż jest to stosunkowo nowa opcja. Ja nie miałem 7 .nią nigdy żadnych problemów.
J e śli z r e z y g n u j e m y z d e m o n a j ą d r a s y s te m u Wyłączenie demona spowoduje, że system utraci zdolność łączenia się. z siecią, po nieważ nie będzie k o m u załadować sterowników. Jeśli zrezygnujemy z obsługi de mona, należy skonfigurować odpowiednie sterowniki w s a m y m jądrze lub w odpo wiednich skryptach init raczej niż jako moduły.
W
następnym etapie skrypt zajmuje się konfiguracją formatów binarnych, które jądro
jest w stanie czytać, a także kompatybilnością niektórych formatów danych: System V IPC
(CONF IG _ S YS VIP C) [Y/n/?]
Kernel support for a.oil
binaries
Kernel support for ELF binaries Kernel support for JAVA binaries
(CONFIG_BINFMT_AOUT) [Y/m/n/?]
(CONFIG_BINFMT_ELF)[Y/m/n/?] (CONFIG_BINFMT_JAVA)[N/y/m/?]
Compile kernel as ELK - if your GCC is ELK-GCC
(385,
486, Pentium,
PPro)[Pentium]
defined CONFIG_M5S6 Opcje pozwalają ustalić, które z binarnych formatów zapisu plików będą odczytywane przez jądro systemu. Należy odpowiedzieć tak (Y) na wszystkie pytania, poza pytaniem 0 obsługę formatu Java. Chociaż format a .out jest jednym zc starszych formatów Linuksa 1 nie jest tech n iczn ie n ie z b ę d n y do d ziałan ia sy stem u , skonfigurowanie go pozwoli jednak uniknąć problemów z uruchamianiem pewnych starszych programów. Niektóre z opcji, które wpiszemy podczas konfiguracji jądra, mogą zniszczyć wybraną tu kompatybilność z binarnym formatem Java, dlatego będziemy musieli zapewnić ją za pomocą innych środ ków. W
miejscu, gdzie pojawia się pytanie o typ procesora, należy wybrać procesor,
z którego korzystamy. Nic strasznego się nie stanie, gdy uruchomimy jądro napisane dla procesora 386 na komputerze z procesorem Pentium, ale jądro napisane dla Pentium raczej nie będzie działać na procesorze 386. Jeśli m a m y w komputerze procesor NexGen, powin niśmy skompilować go jako 386, upewniwszy się wcześniej, że opcja M a t h E m u l a t i o n (z poprzedniej sekcji) została włączona. Jeśli m a m y w komputerze procesor inny niż Intel, należy wpisać tu 486. Niektóre procesory mimo, że są określane mianem Pentium, różnią się od klasycznego produktu Intela. Przeważnie udostępniają one pewne bardziej zaawan sowane funkcje, na przykład wykonywanie rozkazów w dowolnej kolejności 1 nic w y m a gają już dalszej optymalizacji, by działać z pełną efektywnością:
P oznaj Linux
558
Następna sekcja dotyczy dyskietek i urządzeń IDE; * * Floppy, IDE, and other block devices * Normal floppy disk support
(C0NFIG_B1K_DEV_FD)[Y/m/n/?]
Enhanced IDE/MFM/RLL disk/cdrom/tape/floppy support
Na oba pytania należy odpow iedzieć Y , chyba ze nie chcem y korzystać z któregoś z tych urządzeń. N astępna sek cja pojaw ia się, jeśli o d p o w iem y Y na pytanie o obsłu g ę urządzeń IDE: *
* Please see Documentation/ide.txt for help/info on IDE drives *
Use old disk-only driver on primary interface
(CONFTG_B7.K_DF.V_HD_TDF.) [N /y/?] Include IDE/ATAPI CDROM support Include IDE/ATAPI TAPE support
(CONFIG_DLK_DEV_IDECD) [Y/n/?] (CONFIG_BLK_DEV_IDETAPE)[N/y/?]
Include IDE/ATAPI FLOPPY support (new)(CONFIG_BLK_DEV_IDEFLOPPY)[N/y/?] SCSI emulation support
(CONFIG_BLK_DEV_IDESCSI> [N/y/?]
Support removable IDE interfaces (PCMCIA)(CONFIG_BLK_DEV_IDE_PCMCIA)[N/y/?] GMD640 chipset bugfix/support
RZ1CC0 chipset bugfix/support
(CONFIG_BLK_DEV_RZ100C) [N/y/?]
Intel 82371 PIIX
(Triton I/II)DMA support
( CONFIG_BLK_DEV_TRITON) [ Y /n /? J Otter IDE chipset support
(CONFIG_IDE_CHIPSETS)[N/y/?]
W ięcej szczegó łow y ch informacji na tem at urządzeń standardu ID E m ożna znaleźć w podkatalogu D o c u m e n ta tio n zn ajdu jący m się w katalogu L in u x . P o d su m o w u jąc tę sekcję: skrypt po zw ala uruchom ić now e (ID E /A T A P T I) m ożliw ości urządzeń IDE. N ie które z łącz C D dla IDE używ ają protokołu podobnego do protokołu w yk orzystyw anego przez Jednostki Logiczne (Logical Units) SC SI, w celu jednoczesnej obsługi kilku urządzeń. W tym przypadku u staw ienie w jądrze em ulacji SC SI pozw ala na k o rzy stan ie z pom ocy program ów obsługujących SCSI. Następna o pcja um ożliwia uruchom ienie procedur, dzię ki którym kości zaw ierające błędy, m ogą om ijać je i ko nty n u o w ać działanie. K olejna opcja pozw ala w łączy ć usługę B u s M a s te r in g dla kontrolera ID E z serii T riniton (430) kości PCI Intela - p o spełnieniu pew nych w arunk ów sterow nik będzie działał rów nież dla Pentium Pro (4 4 0 F X ) i Pentium II (440LX ). O prócz tego. ją d ro obsługuje tez kości QD1 i inne, w y k o rz y sty w a n e głów n ie przez m agistralę lokalną V e sa w niektórych kom puterach P C z procesorem 486. W w iększości przypadków sterow niki te w łączają zarządzanie m agistralą w kontrolerze, przyczyniając się w ten sposób do zw iększenia w ydajności kom putera.
Z a rzą d z a n ie , ją d r e m sy sle m u
559
N a stęp n ie sk ry p t w yśw ietla: * Additional Block Devices
* Loopback device support
(CCNFIG_BLK_DSV_LOOP)[M/n/y/?]
Mull ¡pie devices driver support RAM disk support
(CCNFIG_BLK_DEV_KD)[N/y/?J
{CONFIG_BLK_DEV_RAM) [N/y/ir:/?]
XT harddisk support
(CCNFIG_3LK_DEV_XD)IN/y/m/VJ
U rządzenia k o n figu row an e tutaj są odrobinę ciekaw sze niz tc ustaw iane w sekcji k o n trolera IDE. U rządzenie z w ro tne (ang. loopbackdcvicc) pozw ala na tw orzenie „wirtualnych system ów p lik ów ” w ew nątrz innych plików. M ożliw ość ta jest często w ykorzystyw an a do tw orzenia ob razó w d y sk ó w (ang. disk ¡w ages) zapisyw anych później na C D -R O M -ach. O czyw iście są rów nież inne zastosow ania tego urządzenia, na przykład jest ono w yko rzy styw ane przez skrypty tw orzące system urucham iający z ram dysku SC SI. W tym miejscu program proponuje, aby zainstalow ać to urządzenie jako moduł. W niczym to system ow i nie zaszkodzi, a inuże się przydać.
R A M - d y s k s t a r to w y i a d a p t e r z w r o tn y Jeśli sy ste m potrzebuje startow ego R A M -d y sk u (innymi słow y, jeśli ładuje się z ad ap tera SC SI), będziem y bezw zględnie potrzebowali urządzenia zw rotn ego (ang. loopb a ck d e vice )y aby utw orzyć taki dysk.
S te ro w n ik w ie lo k ro tn y (ang. M u ltip le d e vice s) po zw ala na dostęp do kilku partycji jedn ocześnie, ja k b y były one jed n ą partycją. D o u ru ch o m ien ia tej m o żliw o śc i w y m a g a n a jest jeszc ze d a lsz a k o n fig u rac ja i instalacja ko lejn eg o o p ro g ram o w a n ia. O b s łu g a R A M dy skó w je s t w a żn a dla s y s te m ó w ładujących się z d y sk ó w S C S I - należy potw ierdzić opcję r a m d y s k (Y ), jeśli k o rz y sta m y z SC SI. O statnia opcja jest p rze zn a c zo n a dla tych n ieszczęśnik ów , którzy nadal m a ją k o m p u te ry starsze niż 286. N a stęp n ie p ro g ram zajm uje się ko nfiguracją ją d ra pod kątem obsługi sieci: * x Networking options ■K NeLwork firewalls Network aliasing
(CONFIG_FIREWALL)[N/y/?] (CONFIG_NET_ALIAS)[Y/n/?]
TCP/IP networking
(CONFIG INET)[Y/n/?]
IP: forwarding/gatewaying IP: multicasting IP: syn cookies
(CONFIG_IP_FORWARD)[N/y/?]
(CONFIG_IP_MULTICAST)[N/y/?] (CONFIG SYN_COOKIES)[N/y/?]
566
P oznaj Linux
Z darzają się kom binacje napędów C D R O M i kart sieciow ych, które standardowo przypisują sobie ten sam adres I/O, co m oże spow odow ać, że system zawiesi się przy pierwszej próbie kontaktu 7 jedn ym z tych urządzeń. W arto zajrzeć do dokumentacji na pędu C D -R O M . Jeśli taka zbieżność m a m iejsce, należy zmienić a d re s I/O dla napędu CDRO M od pow iedn im poleceniem z linii poleceń Linuksa. Teraz p rzechod zim y do jed n eg o z ciekaw szych etapów - sekcji, w której konfiguru jem y obsługę sy ste m ó w plików w I .inuksie: * Filesystems * Quota support
(CONFIGQUCTA)[Y/n/?]
Minix fs support
(CCNFIG_MIN:X_FS)[M/n/y/?]
Extended fs support suppoiL
(CONFIG_EXT_FS)[M/n/y/?]Second extended fs
(CONFTG_F.XT?_FS) [Y/m/n/?]
xiafs filesystem support
(COMF1G_XIA_FS)[M/n/y/?]
DOS FAT f3 support (C0NFIG_FAT_F3) [M/n/y/?] MSDOS fs support
(CONE1G_MSD0S_FS)[M/n/?]
VFAT (Windows-95)fs support
(COMF1G V F A T FS)[M/n/V]
umsdos: Unix like fs on top of .sld MS DOS FAT fs (CONFIG_UMSDOS__FS) [N/m/?l /proc filesystem support
(CONFIC_PROC_FS) [Y/r./?l
NFS filesystem support
(CONFIG NFS FS),M/n/y/?J
SMD filesystem support
(to mount WfW shares
etc..)(COMF1G_SMB_FS) [M/n/y/?] SMB W in95 bug work-around (CONFIG_SMB_WIN95) [Y/n/?] NCP filesystem support
(to mount NetWare volu
mes) (CONFIG_NCP_FS)[N/y/m/?] ISO9660 cdrom filesystem support OS/2 HPFS filesystem support
(COMFTG_TSO9660_FS) [M/n/y/?]
(read only)(CONFIG_HPFS_FS)[M/n/y/?]
System V and Coherent filesystem support (CONFIG SYSV_F5)[M/n/y/?] Amiga FFS filesystem support (EXPERIMENTAL) (CONFIG_AFFS_FS) [N/y/in/?] UFS filesystem support BSD disklabel
(read only) (CONFIG_UFS__FS) [M/n/y/?]
(FreeBSD partition tables)support
(CONFTG_BSD_DISKLABEL)[N/y/?J SMD disklabel
(Sun partition tables)support
(CONFIG_SMD_DISKLABEL)[N/y/?] Kernel automounter support (experimental) (CO>JFIG_AUTOFS FS) [M/rt/y/7]
567
Z a rz ą d z a n ie ją d r e m sy ste m u
L inux o b słu g u je bardzo w ie le różnych sy ste m ó w plików a sterow n ik i dla inn ych są łatw o dostępne w sieci. Istnieje m ożliw ość ograniczenia przestrzeni dy sku w y korzystyw an ej przez p o je d y n c z e g o u ż y tk o w n ik a . N iektóre ze skry p tó w init u ru ch a m ia ją program y, k tóre nie m o g ą p o p ra w n ie działać bez tej usługi, niem niej Red H at L inux dostarcza p ro g ra m ó w um o żliw iając y ch k o n fig u rację usługi później. O so b iście n ig d y nie d efin io w ałem ext2fs ja k o o so b n e g o m o d u łu - m oim zdaniem jest to zbytnia nadgorliw ość. K ażdy z pozostałych system ów plików m ozc zostać zdefinio w any jako osobny moduł. Jedn ak że praw ic na p ew no m ożna sobie darow ać M inix i starsze sy ste m y plików typu ext. Z a z w y cz a j k om piluję ja k o m o d u ły dla sw o je g o sy ste m u d o so w e sy ste m y plików f at ivfat oraz system y p lików hpf s i iso9660. D e m o n kernel d w y b ie rze o d p o w ie d n i z tych s y s te m ó w i załaduje d o pam ięci w łaściw y stero w nik, g d y b ędziem y chcieli z a m o n to w a ć k tó ry ś z nich. U sługa A u t o m o u n ti n g służy do autom atycznego m ontow ania N FS (sieciow ych syste m ó w plik ów ). Jeśli nie z a rz ą d z a m y siecią sk ład ającą się z wielu p racu jących w lJN IX -ic lub L in u k sem k o m p u te ró w , n ie w arto tracić na to czasu. N a stę p n ie p rz e c h o d z im y d o konfiguracji g ru p y urządzeń z ew n ę trz n y c h o k reślan y c h ja k o u rz ą d z e n ia znakow e: + Character devices K Standard/generic serial support Digiboard PC/Xx Support
(CONFIGSERIA L ) (Y/m/n/?)
Cyclades async mux support. (CONFIG_CYCLADES) [N/y/m/?] Stallion mulLiport serial support SDL RISCom/3 card support Parallel printer support
(C0NF1G_JUSC0M8) [N/y/m/?] (CCNFIG_PRINTER)[M/n/y/?]
Specialix 108- card support Mouse Support
(CONFIG_ATIXL_BUSMOUSE)[N/y/m/V]
Logitech busncuse support
PS/2 mouse
(CONFTG_SPECIALIX)[N/y/m/?1
(not ser al mice)(CONFIG_MOUSE) \ Y/n/?]
ATIXL busmouse support
smouse support
(CONFIC_STALDRV)[N/y/?]
(CONFIGBUSMOUSE)[N/y/m/?)Microsoft b u
(CONFIG MS BUSMOUSE) [N/y/m/?]
(aka "auxiliary device")support
(CONFIG__P55MOUSE) [Y/m/n/?] C&T 82C710 mouse port support
(as on T1 Travelma-
te)(C0NFIGJ*2C710_MOUSE)[Y/n/?] Support for user misc device modules QIC-02 tape support Ft ape +
(CONFIG_UMISC) [N/y/?]
(CONFIG_QIC02_TAPE)[N/y/?]
(QIC-80/Travan)support
(CONFIG_FTAPE) [M/n/y/?]
x Set IObase/IRQ/DMA for frape in
568
P oznaj Linux
./drivers/char/ftape/Makefile *
Do tej kategorii zaliczają się takie urządzenia ja k mysz, porty sz ere g o w e i porty rów noległe. Istotny jest tu w ybór stero w nik ów Q IC -80. Dostępne są j u ż lepsze, potrafiące form atow ać taśm y i zaopatrzone w o p rogram ow anie do kom presji plików , wersje sterow ników niż tc oferow ane przez system . W razie problem ów z sy stem o w y m sterownikiem warto zajrzeć do archiw um sunsite w sieci lub poszukać nowszej wersji sterownika na instalacyjnym C D -R O M ie Linuksa. W arto rów nież w tym m iejscu przypom nieć, że do praw idłow ego działania sterowniki t t a p c w y m ag ają jeszcze ustaw ienia w odpowiednim pliku param etrów kontrolera, poprzez który są połączone z kom puterem . M ożna też uru ch om ić m od uł jądra obsługujący inne typy urządzeń służących do ko munikacji z kom puterem . Jeśli nie testujemy lub nie piszemy oprogram ow ania, dla któregoś z nich, nic w arto jej włączać. Następna sekcja w yśw ietlona przez skrypt zajm uje się. ko nfiguracją karty muzycznej: A
Sound * Sound card support
(CONFIG_SOUND)[M/r/y/?]
/dev/dsp and /dev/audio support MIDI interface support
(CONFIG_AUDIO)[Y/n/?]
(CÜNFiGMIDI)[Y/n/?]
FM synthesizer (YM3812/OPL-3)support FroAudioSpcctrum 16 support SoundBlaster
(CONtlG YM3812> [M/n/?]
(CONFTG^PAS)[M/n/?]
(SB, SBPro, SB16, clones)support
Generic OPL2/OPL3 FM synthesizer support Gravis Ultrasound support
(CONFIG_SB)[M/n/?]
(CONFIG_ADLIB)[M/n/?]
(CONFIG GUS)IN/m/?]
PSS (ECH0-ADI2111)support (CONFTG_PSS)[N/m/?] MPU-401 support
(NOT for SD16)(CONFIG MPU401) [M/n/?]
6850 UART Midi support
(CONFIG_UART€850) TN/in/?]
MPU-401 UAR" Midi, support
(CONFIG UART1U1 ) [N/m/?]
Microsoft Sound System support Ensoniq SoundScape support
(CONFIG_MSS)(M/n/?]
(CGNFIG_33CAPF.) [M/n/?]
MediaTrix AudioTrix Pro support
(CONFICTRIX)[M/n/?]
Support for MAD16 and/or Mozart based cards
(CONFIGMADl6 ) [M/n/?]
Support for Crystal CS4232 based
(CONFIG_CS4232)[M/n/?l
(PnP)cards
Support for Turtle Beach Wave Fror.t (Maui, Tropez)synthesizers (CONFIG_MAUI)[N/m/?] Audio DMA buffer size 4096,
16384,
32/68 cr 65536
(DSP 3UFF3IZE) 165536]
1 znów wracamy do tematu kart m uzycznych; jeśli chcem y skonfigurow ać jądro systemu tak. aby obsługiwało kartę muzyczną, jesteśm y we właściwym miejscu. Szczęśliwcy, którzy
569
Z a rz ą d z a n ie ją d re m sy ste m u
mają karty m u zyczne produkcji Creative L abs nic powinni mieć z instalacją karty żadnych problem ów s n d c o n f i g obsłuży ich sprzęt bez problem ów . Reszta jed nak, szczególnie po siadacze najnow szych kart typu Plug and Play, będzie praw dopodobnie z m uszo na sk o m p i low ać system lak, by zapew nić sobie w ygodniejszą i bardziej niezaw odną obsługę, karty'. M im o że nadal kon fig u ru ję obsługę dźw ięk u ja k o o so b n y m o d u ł, robię to odrobinę in aczej niż w p rzy p a d k u stan dardow ej konfiguracji karty m uzycznej dla Red H at Linuksa. E k sp e ry m e n to w a n ie z k o n fig u rac ją obsługi dźw ięk u zajęło mi sp o ru czasu i w ysiłku. Rady tu zaw arte, m am nadzieje, o sz c z ę d z ą go czy telniko m . P o d staw o w ą zaletą sk o n figuro w ania obsługi d źw ięk u ja k o m odułu je s t m o żliw o ść późniejszej je g o p rze b u d o w y i testo w an ia na nim n o w eg o sprzętu bez konieczności przeładow yw ania system u. A by skorzystać z m ojego sp osob u, n ależy sięgnąć do p ro g ram u make x e o n f i g (patrz dalej). P o za tym , pam iętać też należy, że m oja m eto d a p ra w d o p o d o b n ie przestanie działać (lub trzeba ją będzie z m o d y fi kow ać), gd y pojaw'i się n a stęp n a w ersja jcądra L inuksa. Z a c z y n a m y od w łączenia ob sługi / d e v / a u d i o i / d e v / d s p . W iększość lin uksow y ch aplikacji m u ltim e d ialn y ch nie m o że się b e z nich obejść. O b sług ę stand ard u M ID I m ożem y w łączyć lub nie. Jeśli ją w łą cz y m y , należy pam iętać, że w ięk szość kart M ID I kon taktuje się z k o m p u te rem za p o m o cą k o n tro le ró w k o m patyb ilnych z kontrolerom M ID I M P L -4 0 1 lub p o d o b n y m do niego i je g o o b słu g ę ró w nież p o w in n iśm y w łączyć. Jeśli sk o n fig u ru jem y o b słu g ę dźw ięk u ja k o m oduł, sterow niki kart m u zy czn y ch ró w nież p o w in n y zostać sk o n fig u ro w a n e w ten sposób. P o św ięciw szy każd em u z nich o d ro binę pracy b ę d z ie m y m ogli p rz y k a żd y m z nich o dpo w ied zieć Y. W ten sp o só b sterow niki d ź w ię k u z a m ia st w kilku m o d u ła ch z o stan ą sk o m p ilow an e w jed n y m . Je d n o cz eśn ie u z y sk a m y m o żliw ość ręcznego u staw ienia od p o w ied n ich ad re sów I/O, p rzerw ań IRQ i k a n a łó w D M A dla każd eg o sterow nika. O d k ry łem , że jest to n ajp ro stszy spo sób na zm uszenie bardziej o porn ych kart m u zycznych do w sp ó łp ra cy z L in uksem . G dy ju ż sk o n fig u ro w a liśm y o d p o w ie d n ie p a ra m e try, a nasza karta jest typu Plug and Play, skorzystam y z program u i s a p n p , aby sk o n fig u ro wać o d p o w ie d n ie ad resy I/O i in n e param etry. P rogram k o n fig u rac y jn y zap y ta, czy po trzeb u jem y d o d a tk o w y c h ste ro w n ik ó w niskie go po z io m u (ang. low-le.vel (hivers). T o niestand ardo w e w y p o sażen ie o p isa n e jest d o k ła d niej w k atalogu drivers /sound. W reszcie ostatn ia sekcja skryptu: * Kernel hack intj * Kernel profilinq support The
linux
kernel
(CONFIG_PROFILE)lN/y/?J
is now hopefully configured
for
the top-level Makefile for additional configuration,
your setup.Check
570
P oznaj Linux
a n d do a
’m ake dcD ; make c l e a n '
if
you w a n t t o b e s u r e d l l t h e
fi
l e s a r e c o r r e c t l y re - m a d e Ten kom unikat informuje, że konfiguracja jądra została zakończona. W tym momencie warto zajrzeć do ostatniego podrozdziału, pod tytułem „Tworzenie i instalacja jądra” .
P rogram
make xeon fig
Program make
x c o n f i g jest najlepszym narzędziem do konfiguracji ją d ra Linuksa.
O prócz niego, m o żn a rów nież w yko rzystać do tego program make c o n f i g i nie opisany tutaj niestety z braku m iejsca make rr.en u c o n fig . Jednak dziatojący w środow isku X Win dow make x c o n f i g jest najw ygodniejszym i najłatw iejszym narzędziem , które możemy wykorzystać w ty m celu. J a k u r u c h a m ia ć p r o g r a m k o n fig u ra c ji j ą d r a w X W in d o w 1.
Zarejestruj się w system ie jako r o o t lub skorzystaj z polecenia su , aby uzyskać sta tus adm inistratora.
2.
U ruchom X W indow .
3.
U ruchom x te rm .
4.
W ejdź d o katalogu źród łow eg o L inuksa: / u s r / s r c / i i n u x .
5.
W pisz polecenie make x c o n f i g . P o w in n o pojawić się ok no pro g ram u , takie jak na rysunku 32.6.
Um« Karm* Configuration [ GxJfl maUiri ly hrvtf options 1-oausnie (noduki snppnri
(ioneral seliip floppy, IDE, « n i oilier Muck devices
;
tieiwnndtig npimns
J
SCSI support UC3I low -tevul dnvvn Network devica supiwrt ISDN subsystem CD-ROM Atvam (not for 3C3I ttr IDF/ATAPI ünv«n) filesystems fharartar rtovlr w Sound Kt:rmri hwddng
Save and Eidt
j
Lood Conflgm-aUon from ftto
Onil Wthuul Saving
!
Sture Confifjurafinn In tile
R y s u n e k 3 2 .6 . K o n f i g u r u j e m y ją d ro L i n u k s a k o r z y s t a j ą c z p r o g r a m u m a k e x c o n f ig
571
Z a rz ą d z a n ie ją d re m sy ste m u
N a jw a ż n ie js z e e le m e n ty p o z o s t a j ą ta k ie s a m e W ię k sz o ść opcji z w iąz an y c h i k on figu racją jąd ra system u o p isa n a została w p o przedniej części tego ro zd z iału , dlatego tutaj o g ran ic za m y się tylko do rzeczy n a j w ażn iejszy ch .
K o n f i g u r a c j a j ą d r a s y s te m u 1.
P ro ces konfiguracji rozpo cznij w ciskając przycisk C o d e M a t u r i t y O p tio n s . O d tego m iejsca należy z aw sze ro zp o c zy n a ć k o n fig u rac ję ją d ra system u.
2.
N a pytanie, czy chcesz, b y ć in form ow any , ze dany prog ram czy sterow nik jest n ie ko m p letny lub jest d o p ie ro testo w an y ( P r o m p t f o r D e v e lo p m e n t a n d / o r I n c o m p le te C o d e /D riv e rs ), bezpieczniej jest odpow iedzieć:
y.
O p ró c z in fo rm o w an ia o tym , który
z p ro g ra m ó w znajduje się d op iero w fazie prób, w y b ó r tej opcji pow inien w p ły n ąć p o zyty w nie na p rzy szłą w y d a jn o ść system u. W ciśnij N ext. Cod« m a tu r ity Ibvp I nptmrrc
I
O nto m w lurltr le v d o p tio n s ] • ■V
n
P rom pt (o r rtevetopm ent an d to r tncom ptota eodoidrtvor*
i
_________________ ____ ________________________ ;__________________________1
A
Rysunek 32.7. Okno dialogowe C ode M a tu rity O p tions 3.
N a stę p n y ekran, w id o c zn y na ry su n k u 32.8, p ojaw ia się po w ciśnięciu przycisku L o a d a b l e M o d u l e S u p p o r t . W arto o d p o w ied zieć Y na w szystkie pytania w tym oknie, c h y b a ze d o b rze znasz się na prezen tow an ych tutaj zag ad n ien iach lub chcesz pueksp ery m en to w a ć, aby takie d o św ia d cz en ie zdobyć. Kliknij N e x t, aby przejść dalej.
K o rzy stan ie z pom ocy Przycisk H e lp z najd uje s ię o b o k każdej opcji. W iększo ść opcji konfiguracji ją d ra system u jest całkiem nieźle opisana. W arto korzystać z Pom ocy, gd y tylko marny ja kieś w ątpliw ości. Ja sam z ag ląd am do niej często, ch o ćb y po to, aby p rze k o n ać się, ja k ie now ości p o jaw iły się w zględ em poprzedniej wersji L inuksa.
4.
E kran G e n e r a l S e tu p , w id o c zn y na rysunku 32.9, jest znacznie c ie k aw szy niż p o przedni. T utaj m ożesz ustaw ić p rzy k ła d o w o em ulacje operacji m atem a ty c zn y c h , typ pro ce so ra itp. N a jn o w sz e w ersje jądra oferują całkiem ro zsądn e u staw ien ia do m y śln e dla opcji zaw artych w tym oknie. Należy pam iętać o tych sam ych zastrzeżeniach, o k tó rych m ó w iliśm y przy o k azji make c o n f i g . G dy skończysz, w ciśnij N ext.
572
P o zn aj Linux LoadaMo motude support
Q X Loadable modulo support
♦ y ... ; ; ^ n
Diablo londabła modulo support
Help
♦ y V
Sol version iriíunraUon un ail symbols fnr moduli*:
Help
V"
♦ y
n
j
Kernel daemon support («.g. autoload of modules) Next
Main Manu
Help
/
IV e v
Rysunek 32.8. Konfiguracja opcji w i tknie L o ad a b le m odule support (¡puerai setup
WM
X
n
General sotup j
I Korool math omulaUon
Help
n
flulwurXJrifj support
H»Hp
u
Làmft momory to lo w 1GM8
Help J
PCI tilos support
Help !
iv m V ‘ 1 !y ^ y V* '(l ! ♦ ♦
y
12 Vy «
y.
1«
V.
[v
V
n
y
™ !: ♦
n
¡y !|| ni \ x
♦ V
V
-y
¡V
* »! 3K
»
m |
rn V n n
Ę3
= 1 Mahl Manu
I !
Help j
PCI bridge optkniration (experim ental) System V IPC
Help j
Kemcl siyiport for a .out binaries
Help
Kemol support for F I F Unanos
Help !
Kernel support for JAVA binaries
Help
CnmpUn Itomftl as ELF
- if your GCC Is ELF- GCC
Processor type
Help Help
N exl
j I J J
/
miv
Rysunek 32.9. Konfigurac ja podstawowych ustawień jądra systemu 5.
W następnym oknte. w idocznym na rysunku 32.10, znajdują się opcje
pozwalające
skonfigurow ać obsługę dyskietek, n a p ęd ó w ID E i wszelkich urządzeń typu b lo k o w e go, poza urządzeniam i SCSI. Pytania są, jak łatwo zauw ażyć, praw ie identyczne z om aw ianym i p rzy ukazji program u make c o n f i g . O czyw iście w oknie make x c o n f i g znacznie łatwiej jest zajrzeć do P om ocy . Pasek przew ijania po prawej stronie ekranu pozw ala przew inąć ekran, żeby obejrzeć resztę niew idocznych w lej chw ili na ekranie opcji. W tej sekcji m ożna ustaw ić obsługę wszelkich urządzeń ID E i ich ste row ników . Aby przejść dalej, kliknij N ext. 6.
Opcje zw iązane z konfiguracją sieci (N e tw o rk in g O p tio n s ) ustaw iam y w następnym oknie w id ocznym na rysunku 32.11. O pcje tc zostały szczeg ó ło w o o m ó w io n e przy okazji program u make c o n f i g . W arto zauw ażyć, że odpow iedź Y n a niektóre pytania, uaktyw nia now e opcje (tekst pytania z szarego staje się czarny). W ten spo só b łatwo m ożesz się zorientow ać, które dokładnie opcje m asz uaktyw nić, by uzyskać to co
Z a rz ą d z a n ie ją d r e m sy stem u
573
( r; ,U f W p v , iL 't, anu tnner
Z K
on virus
w k k
floppy. IDE,
other błockdevices
s
Normel floppy ifcïk support
Help j
EnbMKftti ID6/MFM/RI 1 dN k/cdnjm rtapo.Hoppy support
Hfllp j
•w
>M p
- "ri*v**■
<;(WSiWiWW:) urw *-r
fry«-r-fr'if^**•
nom t**m
lico oW dłsk-w dy itrivnr nn primary knłrciar«
giaucwca
i;swt
Incłirto lOFJATAPt CCROM «ippnrl
j nom
Include IDF/ATAPI TAI* support Include IDFfAIAPi łlOHPY Sltpptirt (MW) SCSI em ulation «mi>urt su p p o rt rem ovntiie IDE m iw ta a n i ( p c m c ia ) e h iim u
cn«nct txM)ttx/uąipon
CMt>640 imliWRiml >u|i|iort
fUnOOO i l»|r»Bt t a j fix/support bilcl ttfO /l
fllX (Tnton I/ll) DMA aupport
OUicr IOC clripMl support
■A.IMI4MM twiTiur.
ijïÇ j Jja d 1 I ]j5 L 1 . J* *j M*m] »Mm I Hem
•n.jj 'iv K«ra **9i-y-. V*v ‘(rvvfiM MniTB ) -UT.~ r---------. " Oldvei rtwiałwww -uàfrVtj ą;iasŁv.r.-.- j .-rj;s=:r ——; tsazuóL. Next
Hem
mm l.l I Plniv
Rysunek 32.10. Pasek przewijania w prawym brzegu okna pozwala obejrzeć pozostałe opcje
- ¿ I HotworfiMj tytiocift
*z ü ' .* *
W ÊÊÊÊ
■
*
rtetworWng o p ta is ] H em J 3
n Hetworv flrvwjRs ♦ y v .V.'.V.*.V.C*. waivborK « ümio ♦ y v ' ' ■ sv « V.V.V.V.'.*. w n : j ç r n r wcitforwnq ♦ Y v/ * Y v
v
n
ip : o tM c a itk ig
♦ T v
v n
IT. *T" CIMlW«*
1
» R
II IStLUOKiBS
* Y V ! • * * y
j v
H em J -
IK ti*w*i»naitMUiwiiYinH
. n
* Y
H * |
... _ £ t i —- “ “T . H ęm J H em J Hem
n j! ID; flrawaOng
v
j v o
HY Hrmv«* pocket kMppnf
HM» J
■v
: v "
IP: rw sijucrjdm g
Hem 1 A
f .... .............................................. ............................. « M«bi M niw
Next
Prev
Rysunek 32.11. Konfiguracja urządzeń sieciowych 7.
N a stęp n y m e ta p em je s t k o n fig u racja urządzeń d ziałających w standardzie SCSI (ry su n e k 32.12). W tym m ie jscu m o że sz ustaw ić o b słu g ę ró żn ych urządzeń S C S I oraz z d e c y d o w a ć ja k z d efin io w ać m o d u ły o bsług ujące standard SC SI. Z w ró ć uw agę, w ja k i sp o só b poszczególne opcje są d o łączan e do system u. N ajczęściej w y k o rz y sty w a n e opcje w łą cz an e są wfprost do jąd ra (dobrze w ten spo sób zd efinio w ać
374
P oznaj Linux
obsługę d y sk ó w SCSI - którą lepiej włóczyć, jeśli nie
chcesz
później m ęczyć się
jej
konfigurow aniem za pom ocą m k in i L r d ) . Rzadziej używ ane o pcje są zdefiniowane jak o osobne m oduły. cniMalinat
-¿rip 'X SCSI support
1"
. y ♦
y
I m r.l Ś
.
1»
SCSI d é p o rt
V -n
S C S 1 iH s k s u p p o r t
.11
V
"
S C S I » a p « *“ T P W 1
." ¡s J j M p j
111
V
n
S C S I C D -R O M s u p p o r t
H e lp
n
S C S I (p m s n t su p p o rt
n
H U M 30 LU N S o n a a e i t S C S I ita v fc e
I H * |j
V
m
♦
lU p
i
y
♦
m *
-------i • V » ! V o r tio s e
♦ y
..................... JT K e fJXÁ
S C S I w r o r re p o rtin g O c n m e ls b n
Man Kteiui
Next
J
IM .
t
P n v
Rysunek 32.12. Podstawowa konfiguracja standardu SCSI. Zwróćmy uwagę, które z opcji mogą zostać zdefiniowane jaku osobne moduły 8.
Następne okno (rysunek 32.13), w yw ołan e przyciskiem N ext, zaw iera bardziej pod stawowe sterowniki urządzeń SCSI. Przewaga konfiguracji w trybie graficznym polega na tym . zc w szystkie pytania o adresy I/O i tego typu pojaw iają się, zanim dotrzemy do tego okna. W razie potrzeby m ożem y ró w n ież bez trudu co fn ą ć się do poprzednich okien i zm ienić błędne ustawienia. N ależy pamiętać, że opcje k o lejk o w a n ia ze znacz nikiem (ang. tagging c o m a n d queu in g ) i stronicow ania [SCB p a g in g ) w p ły w ają na wydajność sy stem u, dlatego zanim je uaktyw nisz, m usisz najpierw zaznajom ić się z dokum entacją sterow nika karty SCSI. Jeszcze raz w arto przypom nieć: jeśli chcem y, aby system ła d o w a ł się z dysku SCSI, sterow nik dysku pow inien zostać zdefiniow any jak o osobny m odlił 1 przeciw nie, jeśli w kom pilujem y sterow nik w prost do ją d ra system u (w ybierając Y). m usim y wyłączyć opcję uaktyw niającą startow y ram dysk. - K S T T 1flC B B D B fl " " ■ M M B —
g—
M ig B
SCSI low levtH drivers j y
♦ m
y
•
in
n
«•' Y
•
m
v- n
■♦
m
j I
,,
y
y y h ’w Ç . v y
v
... n
1 .... .............................
7000FA8ST SCSI support
U *
ArfapUc AJlA1WX/?t?S support
»n ¡ * n ]; M ain M vm i
J
Itelp —• »—>.*
Aifcipliir AIIA1740 support Ailnptoc flJC/x** suippnrf
JÎ3LI Ho*J
i nanti) uutpcd command lywunin-g
1
Ovomflo drrver delimits for cammntids pur UM
i 1 Mo* j >Mp j "•*
sv rtu M * rrun-ci- oi cv'-i* wt>, |« v i «>*» ■
I
>** I
/utnptor AI IA1S42 support -
n»i v n ji vn ♦n *"
i
à
Ennbto 5CH puflfelf Cottnct s tü tn tk s lo raport m /proc
N 8H t
Pn»v
R y s u n e k 3 2 .1 3 . O k n o u m o ż l iw ia j ą c e w y b ó r p o d s t a w o w y c h s te r o w n i k ó w S C S I
%
575
Z a rz ą d z a n ie ją d re m sy stem u
9.
P o n iż ej z najduje się o k n o N e tw o rk D evice S u p p o r t (rysu nek 32.14), um ożliw iające k o n fig u rac ję karty sieciow ej oraz połączeń S L IP i PPP, które, najlepiej sk o n fig u ro w a ć w postaci m o du łow ej. Są o n e bow iem , w razie p otrzeb y a u to m aty c zn ie ład o w an e do p a m ięc i przez d em o n a k e r n e l d . -
I
MnlworU iMviCQ support
f X
H p t w i ł r k r in v t r .n « u p p n r t !
------- : - j : ^ : a a : g . - t e » a a g a a : v " Holworf. iłosnco iup|Mjrl
♦ y .v
... y ♦ m ! V, n r —— "...v.. ■. • / y ■>.' m : ♦ n Y
* n
i
=
-------------------------------NM|>
O m any m l nrtvnr support
itnip
t u t (so n a MB kłap M a łtin g ) s iw o r t
i i«ip
łowne relay OLCi suppurl (ŁKPEHIMEMTAL)
* *
B
>wp 1
i
¡ V y .! y u,] „ ..j ... --------" ‘ I
He*
t '*■ s4ft.*.*V3iK> M«>pert , .
PUP (prinMnl port) support
Hełp j
... y : ♦ m | n] P W (point-to-point) support ■ -" •''I •4”V h i v— i y ♦ m u ÜUP (senw une) suppw i . —a v .. - ; £ r z x .'A' X . — i . J M i i a . i . '. r '. 'A i .... ■■. .. . ............. .*r~ ...........................................— —■— - ■ -■ ■■■■ . —---MOJU MOflU
He(p j "*tp
.
N ext
Rysunek 32.14. Ekran N etw o rk Device S u p p o rt zawiera prawdopodobnie najdłuższą listę urządzeń. Ustawienie wszystkich opcji może trochę potrwać 10. K o le jn y m e ta p em je s t u sta w ien ie obsługi ISD N (rysunek 32.15). W y b ierz urządzenia p o d łąc zo n e do ko m putera. Jeśli nie m o ż e sz znaleźć d anego urządzenia, m o że sz w c i snąć p rzycisk H e lp lub zajrzeć do katalogu / u s r / s r c / U n u x , aby spraw dzić, czy tw ój m o d e m IS D N jest w o g ó le / c z y m ś kom patybilny.
(<■lNinKdvra.il M p p a rtj • y
•
* m\ v •] y r*...... ;»..... « V.% y V» ♦ n
U ttw o A ilM c a V«HX*1
m
■y y
F
t u i (K łK c i r « Dn1 M m n g )
*
I r a n n t t y OLCI » » p o r t (IX PtH IM CNIAl)
ä
j
J
js ü H * J
;
r ................ S* ?
i
Ä
(
"liv
v
y | v mi
v
y
•
V
» 111
’
....... ....................................... v*>o* » * « r « i ł i + t .- c a n
•M P
1
J5SÜ
I U P (yurNW yort ) »PIHN«
m
"
n r ( p a n i- w pwni) « w o n
- d
It
M II1 («»Inl uan) « « p a rt ............... : : : r : : .. ■ - -------
* '• v
.
1
I
J Rysunek 32.15. Opcje konfiguracji ISDN - warto pamiętać, zc jeśli eksperym entujem y z urzą dzeniem, którego parametrów nie jesteśmy pewni, warto zdefiniować je jako moduł, tak aby m e być zm uszonym do ponownego ładowania systemu za każ dym razem, gdy zm ienim y któryś z jego parametrów' 11. Teraz w id a ć o k n o o b słu g u jąc e napędy C D -R O M , które nie należą ani do standardu IDE, ani d o stand ard u S C S I (rysu nek 32.16). M im o że c o ra z m niej takich napędów' znajduje się w p o w sz e c h n y m użyciu, być m o że nadal m a s z je d n o z nich.
576
P oznaj Linux
À..Q X
CD-ROM r tn v m (not Tor SCSI o r WFfAT API rtnvvv )
CD ROM iVfver» (not for 3C3I or IDE/ATAPI drtvos)
it VI
jS
SuwwM nun- 5C3tflD£/A 1AFI CUHUM dM-ros
HP*,,
♦ mi V n
A/lm-.n/CTCnWUKMlOiWHiimeS/FKCCynROW f.DROM support
«*•¥ j
vr y
A m
Goldstar B*tfO COROM support
y
« m
•
y
S
-
n
....
n -----
—
:
V
il
V
n.j |
Matvłnłma/HaniV3
... '.#»• •
C .M p H
y
r y
y
¥ . y y ! •
y
; MA* a li»
V n
♦ mj
V n ..... ♦ ni! V n
Help
j
Hwp
j j
lna-f* aljjf'.'*!
. v T j J y j “j] ! V '/
1
. irir-lh 5 tlHAU ontiM lter ■
»Dtp
J
tlolp
j
łJlsur.il (standard) piu >CftrtAiłtis*sstiin| rtlROM snpporl II*»
M tsumi [XiVMuiusBS!iioni cn n o M «ipport o p u es S io ra g t DOLPHIN flOOOAT COROM snjipcrt
I tlolp J
♦ m
V n
PhajM/LMS LMtTK UJHO M wpprirł
▼m
V ni
Sanyo C0R-IB4A COROM support
H -P j
Soli coniifluniwc cdrom w torfarn ra n i support
t * tp
y y È y R ♦ mj V n y y Vm V n --------r y j ♦ 111 V n
J
ISFIb/MAUlb/Mwart s o fl conflgurahln r.ilmm Interia«- support
H«lp [
Sony CUUJIATCUUZJA Cl) ROM inppurl
M .„ 1
Sotty CUUS.O COKOM support
" * |
Main Mono
No#t
Pt«r
Rysunek 32.16. Okno konfiguracji napędów CD-ROM. Bądźmy przygotowani na to, że dla niektórych z nich będziemy musieli zdefiniować odpowiednie adresy I/O i przerwania IRQ 12. W następnym o knie (rysunek 32.17) w y b ierz system y plików , które m ają być obecne w systemie. Najlepiej zdefiniować wszystkie z nich jako osohne m oduły, poza systemem e x t.2 l a , który będzie potrzebny ju ż w m om encie ładow ania system u do podpięcia ram dysku i głów nej partycji.
W a r to z d e fin io w a ć n a p ę d y d y sk ó w j a k o m o d u ły Jeśli zam ierzam y eksperym entow ać później ze sterow nikam i IS D N , w arto podłączyć je do system u ja k o osobne m oduły. D zięki temu będziem y m ogli zm ieniać o d p o w iednie parametry' konfiguracji bez konieczności po now nego urucham iania system u. Ponadto, aby uaktyw n ić zm iany, które w p ro w ad zim y p odczas rekom pilacji ste ro w nika, wystarczy p o prostu przeładow ać odpow iedni moduł.
13. Ustawianie obsługi urządzeń zew nętrznych podłączonych przez p o ity szereg o w e lub rów noległe o raz m yszy nie podłączonych do portów szeregow ych, o d b y w a się w ko lejnym oknie, w idocznym na rysunku 32.18. Jeśli zam ierzasz podłączyć do portu rów noległego napęd dysków Zip, będziesz m usiał zarów no sterow nik tego portu, jak i sterownik napędu zdefiniow ać jak o m oduł. Napęd Z ip nie jest je szc ze w lej chwili gotow y do korzystania z portu rów noległego.
577
Z a rz ą d z a n ie ją d r e m sy ste m u
Filesystems
f Tl X
nu*yïtnm ' --------------------------------------- --------------------> . ♦
y]
W
■. - n
f i
.
O i n t .i t n i p i i r l
m
♦
n
M I1 K I t I t f U K i r l
v
m
«
u
Ix U íiíó c é f * N ijifM K t
v
,n
v
n
S o c o n d a n t e n d e d <•>
IM p
* f» łt
Ile « ! J
v
i
2 5 3 Ü
■ v
.Y .;d
*
“
"
"
f
m
i v
n
♦ *
m
nos
J M
w in io rt F A T ÍK s u p p o r t
'I
i« o o a i» s » w o n
li
VFAV ( V A « l « w i - 3 5 ) f ł » u p p o r t
r
■ •{ ] t
y . :i s >
uirrsrłO JT U no« 4 k e i * oi> l e p o f > U M S O O S F A I Í»
• «*
« m r N r w y 't » » r a p p o r t jiAXîwWM*** v , v jK '.v m n r v v r '.v .v .'i.M a K tf' i r - m w u r * .
Uam M*rui
j
M *p
j
H «p
j
Ü
> < •*
1
H e«
i
____1 IV w v
M o *’
!
p J
2 S
. - 2
■*
¡
H .I »
J
Rysunek 32.17. W oknie do konfiguracji różnych systemów plików nie należy wyłączać obsłu gi systemu plików e x t 2 f s , ani nie definiować go jako modułu 14. N astęp n ie prze jdź do ko nfiguracji karty m uzycznej (rysunek 32.19). W szystkie zastrzeżenia, o których m ów iliśm y przy okazji program u make c o n f ij, są aktualne rów nież tutaj, z ty m że korzystając z program u make x e o n f i g m a m y rów nież m ożliw ość ustawienia w m odule na przykład niestandardow ych adresów urządzenia. W arto zaznaczyć, że tylko niektóre z przedstaw ionych w tym oknie sterow ników sp ra w dzają, czy ustawienia, k tóre w prow adziłeś są popraw ne i w w iększości przypad ków m u sisz sam o to zadbać. Przy opcji S o u n d C a r d S u p p o r t w cisnąć najpierw Y. co zwiąże kartę na stałe z system em , a dopiero potem zm ienić ustawienie na m. W wyniku tej o p e racji program umieści obsługę dźw ięku w pojedynczym m odule, co jest znacznie inniej kłopotliw e niż korzystanie z kilku modułów'. ■. '"t v
OiArartiir rinylr«* uianirter devices *
y\ V
•
i
v
v
y
v n ^ V n
v
y
v
t
■r.**•-
•v v
y
-v y
i
"
S tandard/yonertc cortal support
lia «
Dtgiborrd PC/Xk Support
MOV
C ycladei A tyiK m a support
llelp
5 1.«Kin im dtlport swrtai support
>ta*
y é l\
vw
'r t
Mb«
H d|i
4 mj
PumJHif printer support
Mol,»
S pecu«* 10(1» cnn) Siqiporl
Molp
î p iU i4 » * 0 .:S H ) 5 ^ ,A U (ii
Ile «
¿1 v -
<-‘j í *
* u
v
..M...,..»
v ■
m\ v
n
m jj ♦ n
Y .. d ! . y . . 'L ¡
Main Menu
R y s u n e k 3 2 .1 8 . O k n o u r z ą d z e ń z e w n ę t r z n y c h
Nnvl
Piw
Un«
P oznaj Linux
578
r:fi . y
•
m
n
• y »
! -n i -W-
’ w *
IW
(M r* i u * r r \
♦y V ■'j|V «
M«VMU|»«nd M ID IM ariai*in»*rt
( U .y .U -H .u « r (VW W 12W P I •« m ^ f o n
V y *
9
*
■w *"1 1 V » 1
G « r« t= o n z / o n a r w l y n v n w - •
V V
^
m l i- » n
iin w H H V w a t f t f
V V
V
'
*1)V
B l Mt a r ( ? 8 . K I « . , » B ili. r to n M ) « *< » »« :> W r l •• • -•
- i
■
IW p • .•.
.....................
.
,W P - J
—— ►*»*»
.......... i
m ą»
V .V r
s
Mpprrt
..........
. •
. . . . .
.i • •• ••
v**< U n
• •• • ■•*• -•
. * ...............a
« n u l______ J
..................
P iw
Rysunek 32.19. Okno konfiguracji dźwięku 15. Ostatnie okno um ożliw ia ustawienie pew nych niestandardow ych opcji działania jądra. Jeśli nie m asz zam iaru przystosow yw ać system u do szczególnych w arunków lub w ręcz go udo sko nalać (jeśli posiadasz p otrzebną do lego celu w ie d zę to nie musisz w ogóle czytać tego rozdziału), najlepiej odpow iedzieć na zaw arte w nim pytania:
N
i kliknąć przycisk M a in M e n u . aby pow rócić do głów nego ekranu. 16. Aby zachow ać ustawienia, klikni j przycisk S a v e , a następnie E x it. T eraz m ożesz już przystąpić do konstruow ania jądra.
Konstruowanie i instalacja ją d ra Niezależnie którego z narzędzi użyliśm y do konfiguracji jądra, teraz m usim y przystą pić do kom pilacji plików źródłow ych i konstrukcji jądra ja k o takiego. N astępnie trzeba będzie stw orzyć startow y ramdy.sk, jeśli u rucham iam y kom pu ter z dysku SCSI lub uru chom ić ponow nie program L1LO, jeśli to z m eg o korzystam y przy rozruchu system u. Jeśli korzystam y z L O A D L IN , należy przekopiow ać jądro systemu i plik ram d y sk u w miejsce, z którego L O A D L IN m oże załadow ać system . K o m p ila c ja j ą d r a i m o d u łó w 1.
Spraw dź, czy znajdujesz się w katalogu zajm ow any m przez ją d ro L in u k sa (najpewniej tak).
2.
W pisz polecenie m aks dep. W len sposó b polecam y system ow i utw orzyć pliki zależ ności (ang. d e p en d e n cy file s ) potrzebne, aby proces ko nstruow ania ją d ra przebiegał praw idłowo.
3.
W pisz polecenie make c l e a n . Poprzednie polecenie make d e p p o zostaw iło po sobie wiele zb ęd nych plików , których ob ecno ść m ogłaby utrudnić pro gram o w i make ko m pilację.
4.
W p ro w ad ź polecenie make z i m a g e . Polecenie to tw orzy plik jądra. Jeśli pojawi się kom unikat o błędzie, w pisz ponow nie make c l e a n , make d e p i znow u n a k e
z im a
ge, Jeśli nadal pojaw ia się kom unikat o błędzie, znaczy to, że popełniłeś błąd podczas
Z a rz ą d z a n ie ją d re m sy ste m u
579
k onfiguracji. W takiej sytuacji należy po prostu wrócić do o d p o w ie d n ie g o program u k o n fig u rac y jn e g o i błąd ten usunąć. 5.
Jeśli do tej pory w szystk o idzie dobrze, w p isz polecenie make m o d u le s , aby s k o m p i lo w a ć pliki m odułów .
6.
Jeśli kom pilujesz wersję jądra now szą niż ta, z której obecnie korzystasz, w pisz polece nie make modules_install (pamiętaj o rozdzieleniu modules i ir.stall znakiem „ _ ” ). P o lecen ie make modules_install ko piu je m o d u ły do od p o w ied n ich p o d k a ta lo g ó w w katalogu /lib/module3. Jeśli chcesz w y k o n a ć kopię starych m o d u łó w , k tó re są w ty m katalogu, m o ż e sz to zrobić przed w p ro w ad z en iem polecenia, w pisując: tar
czvf
/ r o o f c / m o d u l e s - 'n a z w a
modułu
- r '.tar.gz
/ l i b / m o u l e s / ' nazwa m o d u ł u - r '
O c zy w iście polecenie to zakład a, że instalujem y m o d u ły dla tej sam ej wersji jądra, z której w łaśnie korzy stam y. T e ra z m o ż e m y przystąp ić do tw orzen ia startow ego R A M -dysku. D y sk taki m usim y utw orzyć tylko w tedy, gd y zam ie rza m y ład o w ać system z u rzą d ze n ia b lo k o w e g o innego typu niż ID E (np. tw ardego d y sk u S C S I), zainstalo w aliśm y stero w n ik SC S I jako o so bny m o d u ł i z m ie n iliśm y w ersję jądra.
S t a r t o w y R A M - d y s k a s te r o w n ik i d y s k ó w w k o m p i lo w a n e w j ą d r o D om yślne ustaw ienia instalacyjne R ed Hat L inu ksa m ontują sterow nik tw ardego dysku S C S I jako o sob ny moduł. Jeśli w ięc zm ieniam y te ustawienia i w kom pilow u jem y od pow iedni sterow nik do jądra system u, należy pam iętać, aby albo podczas konfiguracji jąd ra w yłączyć obsługę R A M -d y sk u , albo usunąć z pliku / e t c / l i l o . c o n f wiersz je m u pośw ięcony. W przeciw ny m razie system spróbuje załadow ać sterownik dysku dw ukrotnie i poniew aż za drugim razem go nie znajdzie, nie będzie m ógł w ogóle się załadow ać!
T w o rz e n ie s ta r to w e g o R A M - d y s k u z p o m o c ą p r o g r a m u m k in itr d 1.
S p ra w d ź ,
czy
u sta w ien ia
zaw arte
w
pliku
/etc/modules.cont
są
popraw ne
(najpew niej są, sz cz eg ó ln ie jeśli ju ż w cześniej załad o w ałeś system z tw a rd e g o dysku SCSI). 2.
U tw ó rz ko p ię o b e cn e g o R A M -d y sk u . Odpowdedni plik z n ajd u je się w katalogu /boot i z a z w y cz aj nosi nazw ę initrd lub i mtrd-
dów b e zp ieczeń stw a, d o b rz e sk onfiguro w ać w system ie m o żliw o ść ład o w an ia starszej wersji jąd ra , w arto zm ienić nazw ę pliku na initrd.old.
580
3.
P o zn aj Linux
Spraw dź, czy system w ym aga w cześniejszego załadow ania po dstaw o w y ch modułów um ożliw iających obsługę standardu SCSI. W pisz polecenie / s b i n / l s i n o d , aby wy świetlić listę m odu łów , które zostały załadow ane do pamięci. P odstaw ow e moduły SCSI noszą n a zw y stl__mod i s c s i_ m o d . Jeśli pojaw ią się na w yśw ietlonej liście, ist nieje spora szansa, ze system ich potrzebuje.
4.
W pisz następujące polecenie: /sbin/mkinitrd <--nazwy-potrzebnych-modułów SCSI> /boot/initrd
O pcja - - n a z w y - p o t r z e b n y c h - m o d u ł ó w jest potrzebna tylko w ted y , g d y (o czym była m ow a w pun kcie 3) podstaw ow e sterow niki SCSI są zdefiniow ane jako osobne moduły. < w e rs j a - j a d r a > jest w ersją ją d ra , dla której tw orzysz ram dysk. Jeśli w ystąpią problem y, należy spraw dzić, czy system obsługuje sterow nik urządze nia zw rotnego, obojętnie czy jako m oduł (polecane ustawienie
d em o n k e r n e l d auto
matycznie załaduje je d o pam ięci), czy e lem en t jądra system u. 'Warto również zajrzeć pod sieciow y adres Red Hat, zeby zobaczyć, c z y do program u m k i n i t r d nie zostały w prow a dzone jakieś istotne zmiany.
In sta la c ja Jąd ra Z akładam y, żc ją d ro jest ju ż skonfigurow ane i skom pilow ane, m o d u ły są zainstalow a ne, a plik initrd skonfigurow any. D odatkow o warto jeszcze sk onfigurow ać L IL O (patrz rozdział 24), dodając informacje o starym sposobie ładowania system u, tak aby m óc w razie czego jeszcze z niego skorzystać, gdyby coś było nie tak z now ym jąd rem . Korzystając z poniższej procedury najlepiej wejść do katalogu / b o o t , oszczędzi to nam bow iem d o p isyw ania za każdym razem ścieżki do tego katalogu. 1.
Skopiuj obraz ją d ra (ang. k e m e l im age) do katalogu /boct zaw arty w pliku /usr/src/linux/arch/i.38fi/boot/vmlinuz jako plik zlmage-
jądra>.
Wersja jądra to oczyw iście num er w ersji now ego jądra. Jeśli zm ieniłeś wcześniej LILO, żeby szu k ał danych o jądrze system u w innym pliku, m u sisz w to m iejsce p o dać nazw ę tego pliku. 2.
Usuh pow iązanie sym boliczne / b o o t korzystając Z p olecenia l n - 3
3.
/•/T
mihcjp.
U tw órz nowe p ow iązanie sym boliczne
/fcoot/zlmage-
W pisz polecenie l i l o . N a ekranie pow inien pojaw ić się mniej w ięcej taki tekst: lroot@ jansmachine /rooLjlt lilo Added linux * Added old
Znak * po sło w ie l i n u x oznacza, że p ro g ram LILO załadow ał, ustaw iony jako d o m yślny, now y system . Jeśli chcem y, aby system załado w ał się w oparciu u inne dane
Z a rz ą d z a n ie ją d r e m sy ste m u
581
(np. tc o pisane w L1LO ja k o o l d ) , należy po prostu po znaku zg łu sze n ia l i l o , który pojaw i się przed z ała d o w a n ie m system u, w pisać o l d . Jeśli c h c e m y spraw dzić, c z y L IL O załaduje system po praw nie, w y sta rcz y w pisać l i lo
- t . T o polecenie zam iast instalacji przystosuje d y sk do u ru ch o m ien ia L IL O , sp ra w
dzając, c z y w szy stko jest w porządku. U r u c h a m ia n ie e n e rg o o szc zę d n e g o try b u p ra c y k o m p u te ra U słu g a A d v a n c e d P o w e r M a n a g m e n t (A P M - E n erg o o sz cz ę d n y tryb pracy k o m p u tera) p o z w ala na ograniczenie ilości prądu /u ż y w a n e j przez kom puter osobisty, obsługuje rów nież w szelkiego rodzaju „ w ygaszać z e ’". P o n iew aż jednak
A PM
pow stało jeszcze
w c z a s a c h kom puterów 16 bitow ych, m oże mieć pewne problem y z obsługą standardu 32bituw eg o. D odatk o w o , n iektóre tzw . ».zielone*’ B lO S -y (ang. green B IO S
e n e rg o o s z
czę d n y sy ste m B IO S ) słabo w sp ó łp ra cu ją z A P M . O sobiście u w a ża m , że w arto w y p ró b o wać A P M - na w szelki jed n a k w ypad ek , gdy hy coś m iało pójść nie tak. należy m ieć re z erw o w ą ko p ię jąd ra , które nie będzie u rucham iać A PM . S te ro w n ik A P M z o stał z ap ro je k to w a n y przede w szystkim dla kom puterów' p rze n o śnych i m a za z ad a n ie o sz cz ęd z a ć prąd z używ an y p rzez głów ny procesor. Nie obsługuje on o sz cz ęd n e g o trybu d z ia ła n ia tw ardeg o d y sk u (zajm uje się. tym prog ram h d p a r m ( 8 )), ani m on ito ra d la stand ard u V E S A i po krew ny ch , które, aby działać w trybie e n e rg o o sz c zę d n y m , m u sz ą zostać o so b n o sk o n fig u ro w a n e w pliku ź ró d ło w y m jądra. N otebooki są bardziej niż zw y kłe k o m p u te ry osobiste różn orod ne i sw obo dniej rów nież traktują sta n dard PC. O z n a c z a to, żc ko rzy stan ie z A P M m oże zależeć nie tylk o od typu kom putera, którym d y sp o n u je m y , ale ró w n ie ż od wersji B IO S -u, która m oże być inna naw et w róż nych m o delach notebooków' sp rz ed a w a n y ch przez teg o sa m eg o producenta. A by u ak ty w n ić A P M . w y sta rc z y w y brać o d p o w ie d n ią opcję w oknie C h a r a c t e r D evi ces w p ro g ram ie make x c o n f i g . Po uruchom ien iu A P M n ależy z d e c y d o w a ć o jeszc ze kilku spraw ach: ■
O pcja Ig n o re U s e r S u s p e n d uniem ożliw ia użytkow nikow i zaw ieszenie działania A PM . O pcję tę należy wyłączyć, jeśli kom puter się zaw iesza lub jąd ro system u panikuje czy w chodzi w tryb O O P (ekran kom putera zapełniony zostaje wtedy rzędam i liczb w trybie szesnastkow ym ). D ok um entacja zaleca taką konfigurację w- kom puterach z serii N E C V e rsa M.
■
O pcja E n a b le P M a t Boot T im e włącza A P M w m o m encie ładow ania systemu. W ię k sz o ść k o m p u te r ó w robi to a u to m aty c zn ie. W arto je d n a k j ą w łą c z y ć , jeśli try b e n e r g o o s z c z ę d n e g o d z ia ła n ia k o m p u te r a w y d a je się nie d ziałać. K o m p u te ry N E C Ultralitc V ersa 33/C i T oshiba 4 1 0 C D T m ogą przy tej opcji spraw iać pewne proble my, dlatego warto tę opcję w ich przypadku wyłączyć.
■
O p c ja M a k e C P U Id le pow oduje, że po pew n ym okresie bezczynności jądro Linuksa w pro w adza procesor w tryb bezczynności. Ustawienie jej pozw ala A PM na włączenie
582
P oznaj Linux
takich procedur jak spowolnienie pracy zegara, gdy kom puter jest przez dłuższy czas nie wykorzystywany. Dzięki temu zużycie energii spada znacząco. ■
Opcja E n a b le C o nso le B la n k in g U sing A P M wyłącza w yśw ietlacz L C D w ekranie notebooka na sygnał z linuksowego wygaszacza ekranu. T a opcja może sprawiać pro blemy, gdy działa program g p m , dlatego jeśli z niej korzystam y, należy wyłączyć gpm poleceniem chkc.o nf i g - - d e l gpm.
■
Opcja Pow er O ff on Shutdow n w yłącza komputer, gdy zostanie w yw ołane, zazwyczaj przez któryś ze skryptów zam ykających, polecenie h a i t . Opcja ta może być użyteczna dla posiadaczy nowszych komputerów' stacjonarnych, które, jeśli BIOS na to pozwoli, umożliwiają łagodne wyłączanie mocy. N ajw ażniejszą rzeczą, o której należy pam iętać w kontekście A P M , jest to, że obecnie
istnieje wiele w ariantów energo oszczęd nego trybu pracy kom putera i niektóre z rozwiązań m ogą nie w spółpracow ać z. naszym kom puterem . Ci, którzy znają jęz y k C i niestraszny im kod źródłow y asem blera, m ogą zajrzeć do katalogu d r i v e r s / c h a r 7 / a p m _ b i o s . c , gdzie znajdą wiele ciek aw ych inform acji na tem at tego, w jaki sposób ró ż n e kom putery obsłu gują APM.
Część VI
Dodatki
Dodatek A Instalacja Red Hat Linuks
B i ll B e l l
Przygotowanie do instalacji Defragmentacja i podział twardego dysku na partycje Wybieranie i aktywacja przestrzeni wymiany Jak wybrać i zainstalować potrzebne pakiety oprogramowania Pierwotna konfiguracja X 1 1 Ustawianie zegara, obsługi drukarki i hasła Wybieranie niezbędnych usług systemowych Instalowanie programu ładującego system (LILO) Uruchamianie Linuksa Jak znaleźć i zdobyć Red Hat Linuks N ajłatw iej z ainstalo w ać R ed Hat 1.inuks z instalacyjnego C D -R O M -u , który m ożn a nabyć od Red H a t S o ftw are Inc. lub innego d ystrybu to ra Linuksa. O d p o w ie d n ie o p ro g ra m o w a n ie (szczególnie dla kom puterów ' z p ro cesoram i Intela oraz A lfa lub S P A R C ) m o żna śc iąg n ą ć rów nież z Internetu, np. z p o n iższy ch witryn: ftp :// ftp.redhat.com/pub/redhat/redhat-5.0 f tp ://sun3i.te.u n e .edu/pub/ Linux/dis tribut ion3/ redhat
Jeśli m a m y czas, c ie rp liw o ść i szybkie łącze in te m e lo w e oraz o d p o w ie d n ią ilość w ol nego m iejsca na d y sk u , m o ż e m y zainstalow ać L inuksa z p o m o cą FTP. W tym celu należy najpierw p o łąc zy ć się z Internetem , ściągnąć o d p o w ie d n ie pliki i twro rzy ć potrzebne do
P oznaj Linux
586
instalacji dyskietki startowe. Jednak znacznie, znacznie prościej jest zainstalow ać Linuksa z firm ow ego C D -R O M -a . Dla potrzeb tego tekstu zakładam y, że m a m y instalacyjną wer sję Red Hat Linuksa. Jeśli jed nak nie m am y jej jeszcze, a c h ce m y zam ów ić C D -R O M z instalacyjną wersją Red H at L inuksa. m o ż e m y zrobić to poprzez Internet zaglądając pod adres: h t t p : / / www. r e d h a t . com D odatkow ą zaletą firmow ej wersji Red H at L inuksa jest ro, zc zazw yczaj dołączonych
jest
do niej
jeszcze
kilka program ów
kom ercyjnych.
W
chw ili, gdy
piszę te słowa,
z L inuksem 5.0 rozprow adzane są: przeglądarka Netscape C o m m u n ic ato r z zestawem narzędzi p o m o cn y ch przy korzystaniu z Internetu, Real Video P layer RealN etw orks, pro gram B R U 2000 d o zapisyw ania danych na nośnikach taśm ow ych i k om ercy jny serwer dla środow iska X I 1 firm y M etro X. PATRZ RÓWNIEŻ #
Więcej informacji na temat korzystania z przeglądarek internetowych znajdziemy w rozdziale 15.
#
Jak korzystać z FTP mówimy w rozdziale 14.
Sprawdzanie param etrów kom putera Z godnie z tym co twierdzi dystrybutor L inuksa
Red Hat Softw are, do zainstalowania
L inuksa na kom pu terze z procesorem Intela jest potrzebny przynajm niej procesor 386. D odatkow o tro ch ę ponad 40 MB wolnego m iejsca na dysku, jeśli ograniczam y się. tylko do podstaw ow ej instalacji rezygnując z X W indow . Jeśli z am ierzam y zainstalow ać ró w n ież X I I , potrzebne będzie jeszcze kolejne 60 MB. Pełna instalacja w y m a g a przeszło 600 MB w olnego m iejsca na dysku. Chociaż I .inux m oże działać na komputerach posiadających zaledw ie 8 MB RAM , jeśli korzystamy z XI l potrzebne nam będzie raczej 16 MB lub nawet 32 M B RAM , by sw obod nie korzystać z niektórych „pam ięciożem ych” aplikacji, jak Netscape czy Applixware. K om puter powinien być rów nież zaopatrzony w stację dyskietek i napęd C D -R O M . Jeśli m am y j u ż na kom puterze system M S-D O S lub W indow s *J5, me ma p ow odu do obaw - Linux da się uruchom ić. Jeśli jednak lubimy dm uchać na zim n e, w arto odpow ie dzieć sobie na poniższe pytania: ■
Jak wiele przestrzeni na dysku m ożem y przeznaczyć na potrzeby Linuksa?
■
Czy nasza karta graficzna będzie w spółpracow ać z X 11 ?
■
Czy potrzebna jest nam obsługa MIDI?
■
Czy chcem y korzystać z podłączonego do kom putera m ikrofonu?
■
Czy potrzebna nam będzie obsługa karty PC?
Instalacja Red Mai Linuks
587
Na szczęście w ięk szość p o d sta w o w e g o sprzętu, takieg o ja k k aity graficzne, karty m u z y cz n e czy karty PC . jest o b sfu g iw a n a przez L m u x bez żadnych pro b lem ó w . Jeśli po z a ko ńczeniu instalacji o każe się, że sy stem nie ob sługuje k tó regoś z urządzeń, należy s k o n tak to w ać się z
innym
d y stry b u to rem
L in u k sa, który
do starczy
n am
o d p o w ie d n ic h
s te ro w n ik ó w . D o d a tk o w e in fo rm a cje na tem at potrzeb nych ste ro w n ik ó w m ożna znaleźć w d o k u m en tac h FIO W TO znajd u jący ch się w katalogu / u s t / d o c . PATRZ RÓWNIEŻ ♦
W ięcej informacji na fornal konfiguracji karły m uzycznej znajdziem y w rozdziale 32.
Interfejs program u instalacyjnego Podczas instalacji R ed H at L inux korzysta raczej ze z n a k o w e g o (quasi-g raficzneg o stw o rz o n eg o ze zn ak ó w A S C II) niz graficzneg o interfejsu instalacji. W tym przyp adku nie k o rzy stam y z m y sz y , a o p cje instalacji w y b ie ra n e są za p o m o cą o d p o w ie d n ic h klaw iszy.
O strzeżen ie! Z a n im ro z p o c z n ie m y instalację, w arto podjąć pew ne kroki b ezpieczeń stw a. Przede w szy stk im , n ależy zrobić re z e rw o w ą kopię w szystkich zaw arty ch na tw a rd y m dysku d a n y ch , k tórych nie c h c e m y w ż ad n y m w y p a d k u utracić, g d y b y podczas instalacji coś p oszło nie tak.
Jeśli znajdujem y się w sektorze ekranu zaw ierającym kilka m ożliw ych opcji, z których należy w ybrać jed n ą, m ożem y ją w ybrać za pom ocą strzałek kursora. Pom iędzy różnym i sektorami ekranu m ożem y się przenosić za pom ocą klaw iszy A lt+ T a h lub sam eg o T a b . A b y w y brać przycisk, który c h cem y w cisnąć, należy podśw ietlić go za p o m o cą strza łek kursora, a następnie w c isn ąć E n t e r lub spację. A by w ybrać je d n ą z opcji, należy p o d świetlić ją za p o m o cą strzałek kursora, a następnie w cisnąć spację, by w y b ra ć o d p o w ie d nią opcję lub też u staw ić j ą j a k o w łączoną albo w yłączoną. K law isz F 1 2 in fo rm u je p ro g ra m , że pracę nad k o n k retn y m e k ra n em już sko ń czy liśm y i przenosi nas do n astępneg o e k ra n u . Jeśli klaw iatura nie m a k la w isz a F I 2, ko m b in a cja klaw iszy S h if t+ F 2 zad ziała tak sam o. P ro g ram instalacyjny u m o żliw ia dostęp do różnych inform acji d iag n o sty c zn y c h m ó w iących, c o m o ż e się z d ąż y ć n a różnych etapach instalacji. A by nie zaśm iecać g łó w n e g o ekranu in fo rm acjam i, pro gram instalacyjny korzysta z c ze g o ś co n azy w a się w irtu alnym i konsolam i. S ą to d o d a tk o w e e k ra n y , które m o żn a p rzy zw ać o d p o w ie d n ią ko m b in a cją klawiszy. T a b e la A. i zaw iera listę różnych kom binacji k law iszy w y w o łu ją cy c h p o sz c z e gólne konsole.
588
Poznaj Linux
TABELA A .l. Kombinacje klawiszy wywołujące różne konsole K o m b in a c ja
K o n so la
A lt+Fl
Główny ekran instalacji
Alt+F2
Po odnalezieniu CD-ROM-u uzyskujemy dostęp do shella i możliwość egze kucji poleceń Linuksa
Alt+F3
Raport programu instalacyjnego
Alt+F4
Raport z jądra systemu i raporty od innych instalowanych programów
AH+F5
Informacje od programu łormutująccgo dysk i kilku innych programów Przew ażnie nie m usim y opuszczać pierw szej konsoli, chyb a że bardzo ciekaw i nas,
co dokładnie dzieje się w czasie instalacji lub w sytuacji, gdy pojaw i się problem , który m usim y zdiagnozow ać.
Tworzenie dyskietek instalacyjnych Aby zainstalow ać Red Hat Linuksa, potrzebne nam będą dwie dyskietki instalacyjne: dyskietka startow a i dyskietka w sp o m ag ająca (ang. su p p lem en ta l flo p p y ). A by je utwo rzyć, potrzebny n am będzie instalacyjny C D -R O M Red H at Linuksa. T w o rz e n ie d y s k ie te k s ta r to w y c h 1.
Potrzebne są d w ie czyste dyskietki sform atow ane w system ie M S -D O S . Jeśli m asz na kom puterze system DOS,
m ożesz je sfo rm atow ać
używ ając polecenia:
format a :
2.
W łóż instalacy jny C D -R O M i sform atow aną dyskietkę do o dpo w iedn ich napędów. Następnie, aby utw orzyć dyskietkę startującą, urucham iasz z n ajd ujący się na CDRO M -ie p ro g ram r a w r i t e (zakładając, że stacja C D -R O M o znaczona jest literą D:), poleceniem: D: \dosutils\rawrite
3.
W ciśnij E n te r , a gdy r a w r i r p zapyta się o nazw ę dyskietki, w p isz (zakładając, że stacja dyskietek oznaczona jest literą a:): a
4.
:
W ciśnij dw ukrotnie klaw isz K nter. K iedy r a w r i t e skończy, w yjm ij ze stacji gotow ą dyskietkę startow ą. W róć teraz do punktu drugiego w kładając do stacji drugą dyskiet kę i ponow nie uruchom r a w r i t e z ty m . że gdy program p o n o w n ie zapyta o nazw ę dyskietki w spom agającej wpisz: D:\images\supp.img
589
In sta la c ja R e d H at L in u k s
5
P o w tó rz krok 4. O d y rnwr i
h
sk o ń c zy , w yjm ij ze stacji g o to w ą d ysk ietk ę w s p o m a
gającą.
Przygotowywanie dla Linuksa przestrzeni na dysku A b y z ainstalo w ać L in u k sa, m u sim y najpierw z o rg a n izo w a ć dla n iego przestrzeń na tw a rd y m dysku. O p isa liśm y tu w zarysie ja k to zrobić, nim je d n a k p rzy stąp im y do d z ia ła nia, n ależy najpierw p rzeczytać d o k u m en tac ję polecenia f i p s z n ajd u ją cą się w katalogu d o si; t i l s na instalacyjnym C D -R O M -ie R ed H a t L inuksa. P olecenie f i p s p o m o że nnm u tw o rzy ć przestrzeń dla Red H at L in u k sa na tw ardym dysku. Z an im je d n a k do tego p rzystąpim y , należy d o k o n ać de fra g m cn tac ji dysku. T utaj p o k a że m y , ja k to zrobić w W in d o w s 95. D e f r a g m e n t a c j a t w a r d e g o d y s k u w W in d o w s 95 1.
N a k ieru j k u rso r m yszy n a znajdujący się na pulpicie folder M ó j K o m p u t e r (M y C o m p u te r) i o tw ó rz go k likając go d w u krotnie lew ym p rzy c isk iem m yszy.
2.
N ak ieruj k u rso r na ikonę g łó w n e g o tw ard eg o d y sk u i w ciśnij p raw y p rzy cisk m yszy. Wr m enu, które się pojaw i, w ybierz kartę. W ła śc iw o śc i (Properties).
3.
P o ja w i się o k n o W ła śc iw o śc i. Kliknij kartę N a r z ę d z ia (T ools) w górze o k n a, aby o dsłonić o k n o narzęd zi o b słu g u jąc y ch dysk, które m o żesz z o b aczy ć n a rysunku A. 1. JCL)Pioportw»
E2E3
Gowa! lodt jshaimgj ¡¿ ¿ ¡i& a żli
ErcM-cńeckiro nałui
'
.
v
W in d o w s y wi Iw t
i-i,;..,..,..
KMi uvhta had*I«imr/ł włwn
chocked Iłu drive lor e r i o r s
M •■■
—
.
Backup rttfut W iró w s wst unaste lo d*l!(mr»e whtm you Urt Dacfccd x>(fes on th j &wc.
Deh-agrowualiw. tlalus V Windo/« *as ir-sbla to datefnne włwn ysu Uil
& -> Cefraoire'Hid :hit drive
Qsł'*grr*irt Now
■f _ : ---
UK
Rysunek A .l. Zignoruj radę W indow s 95 i mimo to rozpocznij defragmentację dysku 4.
W ciśnij przycisk D e f r a g m e n t uj (D efragm en t N o w ), aby ro zp o c zą ć pro ces defragm entacji d y sk u . System W in d o w s 95 m o że w tym m o m e n cie p o in fo rm o w a ć cię, że dysk nie potrzebuje defrag m cn tacji w yśw ietlając o k n o w id o czn e na rysunku A .2. Kliknij p rzycisk R o z p o c z n ij (Start), aby m im o to rozp ocząć proces defragm entacji.
590 5.
P o z n a j Linux
Kliknij przycisk O K znajdujący się u doiu okna W ła śc iw o śc i, aby zakończyć. TT*1
D itk D e f id o m o n te t
UfM». II a h 7. Ir?*gnwl«l
u
Yoo dorVi
to dotray-iłnt (h? &vt now IIyxi want
to óefi&yrer* t
clck Sial.
| Sricct&yc | Acyooiod. j
,j
Rysunek A.2. Defragmentujemy twardy dysk
N ależy w y k o n a ć k o p ię n a jw a ż n ie js z y c h d a n y ch ! Zanim uruchom im y f i p s , musimy upew nić się, że zrobiliśmy kopię najcenniejszych plików. Należy rów nież uważnie przeczytać dokum entację program u znajdującą się w pliku f i p s . d o n w katalogu d o s u t i l s / f i p s d o c s na instalacyjnym CD-ROM-ie Linuksa.
T w orzenie przestrzeni dla L inu ksa z p o m o c ą fip s 1.
Pierwszym krokiem , jaki m usisz w ykonać, jest utw orzenie dyskietki startow ej zawie rającej program f i p s . W tym celu w łóz do stacji dysków czystą dyskietkę. W DOS-ie sform atuj ją jako dyskietkę startow ą w pisując polecenie f o r m a t z opcją 3: format /S a:
2.
G dy DOS zakończy form atow anie, skopiuj program f i p s na dyskietkę startową: copy
3.
4.
d:\dosutils\fips.exe
a:
Następnie skopiuj na dyskietkę polecenia f d i s k i f o r m a t: copy
c:\windows\command\format.com
copy
c:\windows\cornmand\fdisk.QX0
a: a:
U ruchom ponow nie kom puter zostawiając, dyskietkę startow ą w stacji. U ruchom f i p s wpisując: fips
5.
Wciśnij E n ter, aby uruchomić f i p s . Program dokona przeglądu tw ardego dysku, a następnie wyświetli tabelę zawierającą informacje o juz istniejących partycjach. Po wybraniu za po m o cą klawiszy kursora odpowiedniej partycji dla Linuksa, wciśnij E nter.
6.
Program obejrzy twardy dysk i wyświetli tabelę z nowym układem partycji. Wciśnij klawisz c. Następnie przy znaku gotowości f i p s wpisz y, aby zachow ać zm iany i wyjść z programu.
591
In sta la c ja R ed H at L in u k s
R o zp o czy n am y instalację L in u k sa
D w a e ta p y in stalacji in stalacja L inuk sa p rz e b ie g a w d w óch eta p ac h . W pierw szy m etapie info rm ujem y p ro g ram instalacyjny o p a ra m etrac h naszego ko m p u te ra i o ty m , g d zie m o że znaleźć pliki instalacyjne. W d ru gim etapie w y k o n a m y resztę instalacji.
U r u c h a m i a m y in s ta la c ję 1.
A b y ro zp o cząć p roces instalacji, w łó ż u tw o rzo n ą w cześniej dyskietkę sta rto w ą do stacji i u ru ch o m pon ow n ie kom pu ter. K o m p u te r załaduje się z dyskietki, a następnie w yśw ietli ekran ze zn ak iem gotow ości: boot:.
2.
T en p o c z ą tk o w y ekran z aw ie ra kilka p rzy d a tn y ch p o dczas ro zp o czy n an ia instalacji inform acji i kilka e k ra n ó w p o m o cy , do których w arto zajrzeć zanim przejd ziesz dalej. A b y ob ejrzeć te ekrany, n ależy w cisnąć jeden z sześciu k law iszy fu n kcyjnych o p isa nych na dole g łó w n e g o e k ra n u . E k ran y będą p ojaw iać się z p e w n y m opó źn ien iem , ja ko że dane o d c zy ty w a n e są z dyskietki. K la w is z fu n k c y jn y
E k ra n
FI Main sr.rR^n (Ekran główny)
Główny ekran, który widzimy po uruchomieniu programu instalacyj nego
F2 General
(Podstawow a pomoc)
Kilka podstawowych informacji i rad odnośnie wstępnego etapu instalacji
F3 Expert (Tryb expert)
fen ekran wyjaśnia zasady działania trybu expert. W trybie tym wyłączana jest większość procedur autoteslowania i autodetekcji
F3 Rescue (Sytuacje awaryjne)
Ten tryb pozwala naprawić uszkodzony system. Do tego celu potrzebne nam będą obie dyskietki: bootująca i wspomagająca
-M Kicks tar t (Szybki start)
Tryb kicks tart jest zaawansowanym trybem instalacji, korzystają cym ze skonfigurowanego wcześniej pliku tekstowego. Dokładny opis korzystania / tego trybu wychodzi poza ramy niniejszego tek stu, niemniej, jeśli nas to interesuje, potrzebne informacje możemy znaleźć na instalacyjnym CD -RO M -ie Linuksa
F5 Kcrr.el
Ekran zawierający objaśnienia niektórych opcji jądra, które trzeba będzie zdefiniować w procesie instalacji
(Opcje jądra)
T e ra z m o że sz w pisać przy znaku gotow ości d o w o ln ą z w y b ra n y c h opc ji. A by i o / p o cząć proces instalacji, n ależy w cisn ąć E n te r. Jeśli nie p o d a sz żadnej opcji ani nie wci-
592 ■
P oznaj Linux — ---------------------------------
-
1 •"
1—
i
■
i ■■■ ■
i
■i .
■— —
——
śniesz żadnego z klaw iszy funkcyjnych, proces instalacji rozpocznie się automatycznie po upływie minuty. Po wciśnięciu klaw isza E n t e r pow inniśm y zobaczyć na ekranie c o ś takiego: Loading v m l i n u z ................................................... Uncompre33ir.g Linua.......... Loadina initrd.imq..............................
Jeśli po czątkow y ekran nie pojawia się- przez dłuższą chw ilę, a k o m p u ter nie będzie zajęty czytaniem dyskietki, oznacza to
problem y ze sprzętem lub z kompatybilnością
Linuksa.
B r a k z n a k u g o to w ości boot: Jeśli taki znak gotow ości nie pojawi się na początku instalacji lub jeśli otrzym am y kom unikat o błędzie, oznacza to p roblem y z odczytem danych z dyskietki. D o naj bardziej praw dop o d o b n y ch przyczyn należy uszkodzony sektor na dyskietce lub pro blemy z odczytem dyskietki w stacji. Najpewniej trzeba będzie sporządzić now ą dys kietkę startującą korzystając z zamieszczonej na początku tego rozdziału instrukcji.
Pierwszy etap instalacji P o ru s z a n ie się m ię d z y p o szczeg ó ln y m i o p c ja m i Poszczególne opcje w procesie instalacji w ybieram y klaw iszem T a b . Jeśli m inęliśm y opcję, którą chcieliśm y w ybrać, m ożem y albo cofnąć się do niej k o m b in a cją klaw i szy A lt+ T a h , a lb o przejść ekran dookoła sam ym klaw iszem T a b .
K o n t y n u u j e m y in s ta la c ję 1.
Po krótkiej chw ili, w trakcie której k o m p u ter będzie czytał dyskietkę, pojaw i się, w i doczny na rysunku A .3, czarno-biały ekran pytający, czy u ż y w asz kolorow ego moni tora. Od tego pytania rozpoczyna się pierw szy etap instalacji L in u k sa, w którym zde finiujesz param etry najbardziej po dstaw ow eg o w yposażenia kom p u tera, a program instalacyjny odnajdzie instalacyjny C D -R O M .
2.
Sugerow ana przez program odpow iedź brzm i: tak- przy przycisku Yes widać m igają cy kursor lub podśw ietlenie. Zakładając, że m asz kolorow y m onitor, wciśnij E n te r, żeby przejść do następnego ekranu.
593
In sta la c ja R ed Mai L in u k s
3.
N a stę p n y e k ran , który ujrzysz, jest pow italny m e k ran em instalacji in fo rm u jący m . żc p ro ce s instalacji o p isa n y je s t w dołączonej do dysku instalacyjnego instrukcji. Jeśli je steś g o to w y rozpo cząć instalację, wciśnij E n te r.
4 . K olejny , w id o c zn y na ry su n k u A .4 ekran p y ta o typ k law iatury , której u żyw asz. Jeśli, j u ż po z ain stalow an iu L in u k s a , ch ce sz zm ien ić typ klaw iatury, m o że sz to z ro b ić p ole ceniem / u s r / s b i n / k b d c o n f i g . ¡ O lc c n e t o K*d
Li.
Rysunek A.3. W ybieramy typ monitora ...------——jKei-.bos-d I'jpe 1— ------/Jhat typ* rf knyhonrri do yoj Kave?
Rysunek A 4. W ybieram y typ klawiatury 5.
W ię k sz o ść z p o d a n y ch tutaj typó w k law iatur to układy klaw iatury sp ecy ficzne dla ró żn ych ję z y k ó w . D o m y śln ie ustaw iany jest układ klaw iatury u ż y w a n y w Stanach Z je d n o c z o n y c h . M o ż n a z m ie n ić to ustaw ienie w ybierając inny typ za p o m o cą klaw i szy strzałek. P o praw ej stronic ekranu w id ać pasek p rzedzielony zn ak iem 1t. Pasek ten inform uje, że o k n o z aw ie ra więcej ty p ó w k law iatury niż te w id o czn e na ekranie. Po w ybraniu o d p o w ie d n ie j dla typu k om putera klaw iatu ry, w ciśnij klaw isz T a b , aby po dśw ietlić przycisk O K po czym E n te r.
6.
W n a stęp n y m k roku p ro g ram szuka w kom pu terze kości P C M C IA . G d y ją znajdzie, prosi o w ło żen ie do stacji d y s k ó w dyskietki w sp o m a g ają ce j.
594
P oznaj Linux
G dy to zrobisz, należy w cisnąć
O K .,
a program załaduje w tedy z dyskietki odpowied
nie sterowniki. Jeśli odpow iedni chipset nic zostanie znaleziony, program bez pytań przechodzi do następnego etapu instalacji.
PATRZ RÓWNIEŻ *
Więcej informacji na temat instalacji kari PC w Linuksie znajduje się w rozdziale 9.
7.
N astępny, w ido czn y na rysunku A .5, ekran pyta, skąd chcesz zainstalow ać Linuksa. Dostępne są cztery
m ożliw ości
(patrz tabela A.2). W tym rozdziale opisana została
tylko instalacja z C D -R O M -u i z dysku tw ardego. 1 Installation Method \ What type of nedla contains the packages to be installed? m
ssa sm
NFS image hard drive FTP SMB image
Rysunek A.5. Podajemy, gdzie znajdują się instalowane pliki Linuksa
Tabela A.2. Cztery dostępne lokalizacje
Lokalizacja Local CD-ROM
Hard Drive
O p is CD-ROM - standardowe miejsce, z którego możemy instalować Linuksa. W tym wypadku nic będzie mim potrzebna dyskietka wspomagająca t wardy dysk - jeśli nie możemy zainstalować Linuksa z CD-ROM-u, należy przekopiować całą zawartość katalogu \R e d H a t\n a partycję FA T 16 (partycja dosow'a) na twardym dysku. Ta metoda wymaga dys kietki wspomagającej
NFS image
Instalacja z serwera NFS (NFS jest sieciowym systemem plików)
FTP
Instalacja Linuksa z sieciowego serwera FTP
Jeśli w y b ierzem y instalację z C D -R O M -u , program instalacyjny prosi o w łożenie dys ku do stacji C D -R O M .
595
Instalacja Red H at L inuks
N a stęp n ie sp raw d za, czy k o m p u te r korzysta z C D -R O M -u typu ID E. G d y go nie z n a j dzie, w y św ietla ekran, w k tó ry m pyta, jaki typ n apęd u C D -R O M znajduje się w n a szy m kom puterze: SCSI
Jeśli napęd jest podłączony do adaptera SCSI. program instalacyjny stara się znaleźć ten adapter, a jeśli nie jest w stanie, pyta dla jakiego typu urządzenia SCSI powinien załadować sterownik. Program zapyta, czy chcemy sami ustawić param etry urządzenia, czy też zdamy się na program instalacyjny. W większości przypadków' nie ma potrzeby podawania żadnych parametrów
Other CD-ROM
Jeśli nasz CD -R O M nie jest ani typu IDE. ani SCST, to praw dopodobnie pod pada pod tę kategorię. Po wybraniu tej opcji pojawi się długa lista różnych typów' napędów. Należy wybrać ten, który odpowiada konkretnemu napędowi i w razie potrzeby odpowiednie parametry sterownika.
P o o d nalezieniu C D -R O M -u , program m ontuje dysk instalacyjny Red Hat L inu ksa i przechodzi do następneg o etap u instalacji.
P ro b le m y z C D -R O M -e m ? Jeśli m a m y napęd C D -R O M typu ID E , a program instalacyjny nie potrafi go w ykryć, trzeba c o fn ą ć się do po czątk u instalacji i w p ierw szym o k n ie po jaw iającym się po załad o w an iu k o m p u te ra z d y skietk i sta n o w e j p o in fo rm o w ać p ro g ra m instalacyjny, gdzie m o ż e znaleźć C D -R O M : b o o t:
linux hdX=cdrom
Where hdX = Channnel
Jumper hdx
ideO
master
hda
ideO
slave
hdb
idei
master
hdc
idei
slave
hdd
ideO = primary channel idol = secondary channel
Drugi e ta p instalacji W tym m o m e n c ie je s te śm y ju ż gotow i przejść do d rugiego etapu instalacji. Z ajm ie m y się. podziałem dysku na p artycje i zd ecy dujem y , które z e le m e n tó w L inu ksa zainstalujem y.
596
Poznaj Linux
W ybór między opcjam i Install a Upgrade Następne o k n o program u instalacyjnego, w idoczne na rysunku A .6, pytaczy zamie rzam y instalować L in u k sa od początku, czy tylko unow ocześnić je g o starą wersję. W tym rozdziale zakładam , że instalujem y L in uksa od podstaw. ...............
1 I n s t a l l a t i o n Pat.h |-------------------------
Would you liko to insUall a new systu* nr upgrade a systew which already contains Red Hat 2.0 or later'?
Bi
]
Rysunek A.6. Wybieramy między normalną instalacją a unowocześnianiem Linuksa wersji 2.U lub późniejszej
Jeśli w yb raliśm y op cję instalacji a już m am y L inuksa na dysku W sytuacji, gdy wybraliśmy instalację, a na partycji, na którą instalujem y Linuksa, m am y już jego wcześniejszą wersję, wszystkie dane tam zapisane ulegną zniszczeniu. W takim przypadku należy wykonać najpierw kopię wszystkich w ażnych plików!
O bsługa urządzeń SCSI Po wybraniu opcji In sta ll, program sp raw d za, czy w sy stem ie nie m a adapterów SCSI. Jeśli ż ad n eg o nie znajdzie, pyta, czy m am y takow e w kom puterze. Jeśli tak, to w oknie dialogow ym , które się pojawi m usim y odpow iedzieć Yes. N astępnie b ędziem y mu sieli zdecydow ać, czy zdam y się na program , czy też będziem y chcieli skonfigurow ać wszystkie p aram etry sami. W iększość sterow nikó w SCSI jednak nie w y m a g a d efinio w a nia żadnych param etrów . Jeśli nie m am y w kom puterze adaptera SC SI, w y b ieram y p rzy cisk No i w ciskam y E n te r.
Podział dysku na partycje Zanim przystąpim y do podziału tw ardego dysku na partycje, d o b rze w iedzieć w jaki sposób Linux o z n acza różne partycje. W środow isku D O S /W indo w s poszczeg ólne party cje oznaczane są różny m i literami. I tak, jeśli na kom puterze m am y dw ie partycje, będą one oznaczone najpew niej ja k o dyski C: i D:. Linux nie używ a w tym celu liter, ale m ó wiąc w pew nym uproszczeniu, oznacza poszczególne partycje jako ró żn e katalogi. Jeśli
597
In sta la c ja R e d H at L in u k s
w ięc m a m y n a tw a rd y m d y sk u dw ie partycje, to w L inuksie zo stan ą one o z n ac zo n e na przykład jako katalogi: / (katalog root) i data. N astęp n y ekran, który się p o jaw i, ro zp o c zy n a etap instalacji - teraz d e fin io w a n e b ędą ustaw ien ia dysku tw ardeg o. W oknie tym m ożna w ybrać jedno z d w óch słu ż ąc y ch do podziału dysku na partycje narzędzi Red Hat L inuksa. P ierw szy w ybór u rucham ia pro gram D isk D ruid, a drugi w y w o łu je polecenie f d i s k . ---------------------------------------------------| P a r t i t i c n IU*ł< | ----------------------------------------------------f o u may ncw n o u n t a t h e r p a r t i u o n s M i i h i n t * x r f l l e s y s t e » . M ary u s e r s
IaKb t o uso a e p o ro te p a r titio r w Tor /o * r and /hcmc Por c * o n p le . You way # l*s. r»c»jnt your DOS o r J6/2 p a r t i t i o r * t o nok o t hei* t o ł 1m.nr. Cevi.ce
1*1
dcv/hdoZ
S i ze 41
P a r t i t i o - tył»« L ln u * n s tiv e
718704
LinuH tio tiv c
Mount po; /
Si s i Rysunek A.7. W ybieramy program służący do tworzenia partycji D isk D ruid, w o d ró żn ie n iu od d ziałającego w trybie teksto w ym p ro g ram u f d i s k , p o sługuje się interfejsem p o d o b n y m do w y k o rz y sty w a n eg o przez program instalacyjny. Za p o m o cą D ru ida m o że m y nic ty lk o tw o rzyć i usuw ać partycje, ale ró w n ie ż definiow ać katalog, w k tórym zostaną p o d m o n to w a n e . f d i c k jest natom iast n arzędziem raczej dla linu kso w ych ekspertów', potrafi b o w iem działać w sytuacjach, kiedy Disk D ruid nie jest w stanie poradzić sobie, z p ro b le m e m (potrafi np. o bsłu giw ać dyski o nietypow ej a rc h ite k tu rze), ale jest ró w n ież znacznie m niej przyjazny dla użytkow nika. Red H at L inu x p otrzeb u je przynajm niej dw óch partycji: g łów n ej partycji root (/) i linuksow ej przestrzeni w y m ia n y (ang. sw a p sp a ce). Z alec a się, aby p rzestrzeń w ym iany miała rozm iary d w a razy w ię k sze niż zain stalow ane w k o m p u te rze zasoby p am ięci RAM . Jeśli je d n a k m a m y na n aszy m kom puterze 32 M B lub w ięcej pam ięci R A M . m ożem y spokojnie og ran iczyć rozm iary przestrzeni w y m iany, tak ab y była ró w n a pam ięci R A M . In terfejs p ro g ra m u D isk D r u id W oknie. D isk D ru id a znajdują się info rm acje na tem at tw o rzo n y c h partycji. U góry okna p o d a n a je s t lista istniejących ju ż na tw a rd y m dysku partycji. Ś ro d k o w a część jest poświęcona napędom d y sk o w y m tw ardym dyskom , które program instalacyjny w ykrył w systemie. U dołu ekranu natom iast znajdują się przyciski D ruida i lista kom binacji k law i szy, które w y w ołują pew ne fun kcje program u. Dokładniej opiszem y te elem enty za chwilę.
P oznaj Linux
598
P artycje j u z istn ie ją ce na d y sku W tym polu ekranu opisane są partycje, które już istnieją na tw ardym dysku. Obok li sty partycji, w k olu m n ach podane są dane o nich: Mount ooint
Nazwa katalogu, w którym zamontujemy partycję w Linuksie. Pozostawienie tego pola pustym spowoduje, zc partycja nic zo stanie zamontowana
Device Nazwa urządzenia)
W tym polu widnieje nazwa urządzenia, która /.ostanie przypisana partycji
Requested Minimalny rozmiar)
Podany jest minimalny potrzebny rozmiar partycji
Actual Rozmiar rzeczywisty)
W tej kolumnie podany jest rzeczywisty obszar zajmowany przez partycję
Type (Typ)
W tej kolumnie zdefiniowany jest typ partycji. Najczęściej spo tykane typy partycji to: DOS, NTFS (sieciowa), Linux native (linuksowa) i Linux swap (partycja wymiany). Jeśli partycja nie zostanie zdefiniowana, oznacza to zazwyczaj, że nie ma dla niej wystarczającej ilości miejsca na dysku
D yski w k o m p u te rze W tym polu ekranu podane są inform acje o tw ardych dyskach w kom puterze W ko lumnach podane zostały niektóre inform acje o statusie dysku: Drivç
Nazwa urządzenia definiująca typ dysku twardego. Dyski IDC oznaczane są nazwą hdX, gdzie X oznacza numer twardego dysku. Dyski typu SCSI opisane są w zależności od ich kolejności w łańcuchu. Pierwszy dysk ozna czany jest sda, drugi sdb i tak dalej
Georn [C/H/S]
Geometria twardego dysku tak jak ją postrzega Disk Druid. W kolejności podana jest liczba cylindrów dysku (cylinders -C). głowic (hcads -U) i sektorów (sectois -S). Waito porównać te liczby z tymi, które pod Windows 95 można znaleźć we Właściwościach danego dysku (w Panelu sterowania) lub w BlOS-ie komputera (do BIOS-u wchodzimy po naciśnięciu podczas ładowania komputera odpowiedniej, pojawiającej się zazwyczaj na ekranie kombinacji klawiszy). Jeśli wartości, które tam znajdziemy nie zgadzają się z tu podanymi, prawdopodobnie będziemy musieli skorzystać z f d i s k
Total
Całkowita pojemność twardego dysku. Warto porównać te dane z zanoto wanymi wcześniej parametrami dysku
Used
W tej kolumnie widać ile MB twardego dysku jest wykorzystanych
Free
T a kolumna podaje, ile jeszcze pozostało wolnego miejsca na dysku
#####
W ostatniej kolumnie widoczny jest pasek przedstawiający w formie gra ficznej stopień wykorzystania dysku
599
In sta la c ja R e d H at L in u k s
P o le c e n ia p r o g r a m u D is k D r u id W o sta tn im polu p ro g ram u znajdują się przyciski uak ty w n iające różne polecenia p ro gram u D isk D ruid: A d d, D e lcie, E dit, R eset i pozw alający w yjść z p ro g ram u C a n cel. Poniżej znajduje się krótki o p is każdego z p rzy cisków i k o m b in a cja klaw iszy będących a ltern a ty w n y m sp o so b em u ru c h o m ie n ia k a żdeg o F un kcja w y w o ły w a n a p rzyciskiem
Add
7.
poleceń.
lub k law iszem F I służy do d o d a w an ia n o
w y c h partycji. Po jej w y w o ła n iu rozw ija się m enu przedstaw ione w tabeli A .3. Tabela A.3. Rozwijane m enu funkcji Ada
Obiekt w menu
Objaśnienie
Mount point
Opcja służąca do definiowania punktu zaczepienia partycji. Należy pamiętać, że wszystkie urządzenia i partycje są w Linuksie podkatalo gami partycji root (/), trzeba więc zdefiniować partycję root (punkt zaczepienia: /)
Si ze
Opcja służąca do definiowania minimalnego pożądanego rozmiaru par tycji. Jeśli nie zdecydujemy inaczej, m inim alny rozmiar każdej partycji wynosi 1 iMB
(w megabajtach) G r o w a b le ?
Okno pozwalające zdecydować czy partycja będzie miała minimalny podany przez nas rozmiar, czy będzie się dopasowywać się do rozmia rów dysku. W tym drugim przypadku, gdy wybierzemy w oknie opcję Growable, partycja będzie starać się w miarę możliwości zająć całą pozostałą przestrzeń na dysku
Type
Opcja używ ana do definiowania typu partycji. Po jej otwarciu pojawi się okno zawierające różne typy partycji, z których należy wybrać udpuwiedni
A llo w a b le D e v ice s
Tu wybieramy, na którym z twardych dysków chcem y stworzyć party cję
Ok
W ciśnięcie tego przycisku rozpoczyna proces tworzenia partycji
Cancel
Wciskając Cancej rezygnujemy z tworzeni a partycji
O pcja
Add
w y w o ły w a n a klaw iszem
F2 służy
do tw o rze n ia partycji N F S . Partycje ta
kie są p arty cjam i sieciow ym i. PATRZ RÓWNIEŻ 4
W ięcej informacji na tem at N F S znaleźć m ożna w rozdziale 27. O pcja D clcte (F 4 ) służy do u su w an ia z dysku podśw ietlonej partycji. Po w y braniu
opcji D elete p ojaw i się o kno d ialo g o w e pytające, czy na p e w n o ch ce m y usu nąć partycję.
600
P oznaj Linux
Opcja R eset (F 5 ) cofa wszystkie zm ian y, które w pro w adziliśm y od
czasu uruchomię
nia Disk Druida przyw racając początkow e ustawienia. O pcja O K służy do zatw ierdzania zm ian , które zostały w p ro w ad zo n e za pom ocą Disk Druida. Pojaw ia się okn o proszące o potw ierdzenie zm ian i jeśli prog ram takie potwier dzenie otrzym a, zapisuje w szystkie zm iany n a tw ardym dysku. Z defin iow an e w programie punkty zaczepienia partycji zostają przesłane do program u instalacyjnego, który wykorzy s tu je potem do tw orzenia system u plików. O statnia opcja C a n c e l, służy do w ychodzenia z Disk Druida. W szystkie zm iany, któ rych dokonaliśm y w program ie zostaną utracone. Po wyjściu 7. D ru id a pojaw i się okno pytające, do którego z etapów instalacji chcem y teraz przejść. P raca z P is k D ru idem M usim y m ieć p ew no ść, które z partycji na dysku chcem y u sun ąća które zachować. W ybieram y odpow iednie partycje i za pom ocą klaw isza F 4 usuw am y je.
L ep iej z a w c z a s u p o m y śleć d w a razy! G dy już w ybierzem y przycisk O K przy usuw aniu partycji, będzie o na stracona. M u sim y m ieć pew n o ść, że nie usuw am y partycji dosow ej, W indow s 95, ani innej party cji niezbędnej w systemie.
T w o rze n ie p a r ty c ji L in u k s a i p a rty c ji w y m ia n y 1.
W ciśnij F I , ab y w y w ołać m enu d odaw ania now ych partycji. A b y utw orzyć partycję root, w' polu M o u n t P o in t wpisz: /
2. Za pom ocą klaw isza T ali przenieś się d o pola, w którym zdefiniujesz ro zm iary party cji. W pisz tam na przykład, 25U MB. W kolejnym polu w ybierz L in u x N a tiv e jako typ partycji. Jeszcze raz spraw dź w szystkie ustawienia i wciśnij O K . 3.
Ponow nie w ciśnij F I , żeby utw orzyć partycję w ym iany. W p ro w ad ź rozm iar, w ybierz L in u x S w a p jako typ partycji i wciśnij O K .
4
G dy zak ończysz tw orzenie partycji, w ybierz w głów nym ek ran ie program u przycisk O K lub wciśnij klawisz F 12 , aby potw ierdzić i zachow ać zm ian y , których dokonałeś. Program instalacyjny przeniesie cię do ko lejn eg o etapu instalacji.
601
I n sta la c ja R ed H at L in u k s
B łęd y program u Di.sk D ruid Jeśli z ja k ic h ś p rzy c zy n D isk D ruid nie będzie potrafił u tw o rzy ć now ej partycji, p o ja w i się o k n o inform ujące, z jak ieg o rodzaju błędem m a m y do czynienia. N ajczęściej o k a zu je się po prostu, że na dysku b rak u je m iejsca dla partycji i n ależy j ą zm niejszyć lub też ścisnąć odrobinę in n e partycje.
U aktyw nianie przestrzeni wymiany Po utw orzen iu w szy stk ich partycji, p ro gram instalacyjny sz u k a partycji w ym ian y. J e śli tak ow ej nie znajdzie, w y s y ła k om u nik at o błędzie. W takim w y p a d k u należy się cofnąć do p o p rze d n ieg o etapu i u tw o rzy ć o d p o w ie d n ią partycję. Jeśli u tw o rzy m y w ięcej niż je d n ą partycję w y m ian y , po jaw i się o k n o takie ja k na rysunku A .8 , z pytaniem o to która p arty cja ma hyc w y k o rz y sty w a n a j a k o przestrzeń w y m ia n y Z az n ac za m y o d p o w ie d n ią partycję i opcję szuk ania w trakcie fo rm ato w a n ia partycji u szk o d zo n y ch b lo k ó w pam ięci (ang. b a d blo cks). G d y j u ż b ę d ziem y p e w n i w yb o ru , w c isk am y O K . 1
iM m ni*k }
...................
You nay now nount o th e r p a r t it io n s w ith in your filc a ^ sto i» . Many u sers li k e to use sef>arAte p a r t i ti o n s f o r /u s r and /horn? f o r evanple. You »ay a ls o n o tn i your DOS o r OS/2 p a r titio n s to »aka than v is ib le to Linux.
Rysunek A.8. Podczas form atowania partycji warto sprawdzić, czy nic zawiera ona uszkodzo nych bloków
F orm atow anie partycji Po zd efiniow aniu p rzestrzeni w y m ian y pojaw i się kolejne o k n o d ialo g o w e, pytające, którą z p ozostałych partycji L in uksa c h ce m y teraz sfo rm atow ać. N ależy b ezw zględn ie sfo rm ato w a ć k a ż d ą n o w ą partycję, którą utw orzyliśm y w trakcie instalacji, a d o d atkow o w arto także sfo rm ato w a ć w szy stk ie stare partycje, ju ż istniejące na dy sku , o ile nie zaw ie rają w ażn y ch d any ch , które c h c e m y zatrzym ać. Z az n a c z a m y każdą partycję, którą c h ce m y sfo rm ato w a ć, jak rów nież, każdą, którą ch cem y sp raw d zić pod kątem u szko dzony ch hloków .
602
Poznaj Linux
W ybór elementów Linuksa do zainstalowania Następnym etapem jest wybór pakietów oprogram owania Linuksa, które chcemy zain stalować. Ekran w idoczny na rysunku A.9 pyta, któiy z kom ponentów systemu ma zostać zainstalowany. K om ponenty podane w tym oknie są zestawami pakietów oprogramowania realizującymi pew ne określone funkcje Linuksa. System X W indow i związane z nim pa kiety obsługują podstaw ow e funkcje środow iska X W indow (obsługa karty graficznej, głów nych bibliotek, m enadżera okien i kilku podstaw ow ych aplikacji). Z kolei dodanie pakietu X G am es zainstaluje kilka prostych gier dla X W indow . --------- 1 Cunponants' to Instail \ .. . ■ Choose components to install: [*J [*] l 1 f*1 £ 1 L J O] [*J [ 1
X Window Systen X Development X nul line ill* support TeX Document Formatting Enacs hnoes with X windows DUG/WindowG Connectivity Extra Documentation Everything
s 1 * n 8 s
% 9
l*J Select Individual
Rysunek A.9. W tym oknie wybieramy, które z pakietów oprogramowania dla Linuksa mają zostać zainstalowane Aby zainstalow ać m inim alną (50 M B) wersję system u, należy usunąć zaznaczenia z wszystkich pakietów , które zostały ju ż p rzez program instalacyjny a uto m atycznie zazna czone. Aby móc w ybierać pojedyncze pakiety, należy przejść klaw iszem T a b do pola Select in d iv id u a l p a c k a g e s , znajdującego się pod głów ną listą i w y b ra ć tę opcję.. Po jej uaktywnieniu p o jaw ia się ekran (rysunek A. 10), pozw alający na o so b n y w yb ór każdego z pakietów w chodzących w skład podanych w yżej kom ponentów . Ekran zaw iera przewijalne menu z listą pakietów' o p rogram ow an ia w chodzących w skład danego z komponentów'. Podczas w ybierania lub usuw ania p o jed y n c zy c h p akie tów. program instalacyjny m oże poprosić nas o zgodę na instalację innych pakietów', na wet tych, z których wcześniej zrezygnow aliśm y. Dzieje się tak dlatego, że niektóre z p a kietów w ym agają do praw idłow ego działania program ów zaw artych w' innych pakietach. PATRZ RÓWNIEŻ 4
Więcej informacji na temat usuwania i instalacji oprogramowania za pom ocą narzędzi R ed Hat Linuksa znaleźć m ożna w rozdziale 30.
603
In sta la c ja R e d Hal L in u k s thrins# pATlrAgffft t o Ii m U I I
Rod Hat l.intm
□•»SOŁ*
...
r.jp
D o v o lrp o c n t/r
Develen»nnt/V
mat pa
Kro t o Foc-\osc: l-utfto 4 .1
J w c u n w ta tJ iłii
t x t o n s l o n s /J a lianes Libro« 105
G ,? »
:
4 5 l ‘i 3 l 2
i h i s i s th e b e s t c o l l c c t i o n or Lir*x< d c c -m e n ta tio n th e r e l s . l t na* puf. t e g r t h e r on D c c ea ter 2 4 . 1936. I f yoo wont t o f i n d n eu e r v e re lo n s o “ th e s e
Slrnoí' dnciwantje, san
h t t p ; / / s u n s i to .u n e . wAj /“l ínu*. . Fui U te
i •*
¿®/|I ; |
v'"
a
packaj«
Rysunek A. 10. Instalowanie oprogram owania metodą wyboru pojedynczych pakietów- począt kujący użytkownicy Linuksa powinni ją póki co omijać. W ięcej inform acji na te m a t zaw artości każdego z pak ietó w i je g o działania m ożn a z d o b y ć w cisk ając klaw isz F I . A by przejść do k olejneg o etapu instalacji, n ależy z p o m o cą k la w isz a l a b w y b ra ć p rzy c isk O K i w cisnąć E n te r .
Instalacja Po sp ra w d z e n iu , c z y nie p o m in ię te zo stały żad n e w a żn e p a k ie ty , p ro g ra m in sta la c y jn y in fo rm u je nas, żc lista z a in sta lo w a n y c h p a k ie tó w z o sta n ie z a c h o w a n a w pliku / t m p / i n s t a l l . l o g . A b y ro z p o c z ą ć in stalację, n a le ży w c isn ą ć E n t e r . P ro g ra m in stala c y jn y p rz y p isz e tera z w c z e ś n ie j sfo rm a to w a n y m p a rty c jo m o d p o w ie d n ie ty p y sy s te m ó w plików i z ainstaluje w y b ran e o p ro g ram o w a n ie. Postępy instalacji będą w idoczne w o k n ie In s ta ll S t a t u s .
K o n fig u racja sprzętu O sta tn ia część tego rozdziału po św ięco n a jest koń cow ej konfiguracji sprzętu i u sta wianiu p e w n y ch param etró w n iezb ęd n y ch do u ru cho m ienia L inuksa.
W ybór myszy Po zain stalo w an iu o p ro g ra m o w a n ia system u, program sp raw d za, czy do k om putera dołączona jest m ysz. Jeśli ją znajdzie, w y św ietla na ekranie typ m y sz y i port. do którego jest po dłączona. W zależności od jej rodzaju m oże d o d a tk o w o spytać o liczbę przycisków , protokół transferu d an ych, z k tó reg o m y sz korzysta. Jeśli m a m y zaś m y sz z d w o m a p rz y ciskam i p ro g ram zapyta o to, c z y c h ce m y na niej e m u lo w a ć m ysz trójprzyciskow ą.
604
Poznaj Linux
PATRZ RÓWNIEŻ ♦ Więcej na temat konfiguracji urządzeń służących do nawigownia po ekranie, takich jak mysz, mówimy w rozdziale 10. 4
O tym jak skonfigurować m ysz w system ie X Window mówimy w rozdziale 18.
W y b ó r m yszy Jeśli m am y m y sz z d w o m a przyciskam i, a chcem y korzystać z X W indow , należy em ulow ać na niej m ysz trójprzyciskow ą. Jeśli tego nie zrobim y podczas instalacji, m ożem y zawsze zm ienić ustaw ienia m yszy program em / u s r / s b i n / m o u s e c o n f i q .
Konfiguracja
X
Window
Następne okno pyta, z jakiej karty graficznej chcemy korzystać. Z podanej w oknie listy należy w ybrać ten typ, który odpow iada karcie, zainstalowanej w kom puterze. Należy bardzo uw ażać, g d y ż karty graficzne, podobnie ja k m arki sam o ch o d ó w , m ają często bar dzo zbliżone nazw y, ale potrafią znacznie różnić się tym, co znajduje się pod maska (chipsetem karty). PATRZ RÓWNIEŻ 4
Więcej informacji o tym jak uruchomić i skonfigurować X Window znajduje się w rozdziale 18. Jeśli nie m o że m y w ybrać karty, która o d p o w ia d a naszej karcie, należy w ybrać karlę
Generic V G A -com patybile, którą każda ze w spółczesnych kart p o w in n a być w stanie em ulow ać. Po w ybraniu karty odpow iedni m o d u ł sterow nika zostanie zainstalow any na komputerze. Następny ekran pyta o typ monitora. W ażn e jest, aby w ybrać z listy dokładnie t:iki typ monitora, jaki posiadam y. Jeśli nie m a go n a liście, w ybieram y opcję C u s to m i w oknie, które się pojaw i, w p isu jem y odpow iednie param etry wzięte z instrukcji naszego monitora.
P ro b le m y z p ra w id ło w y m d o s tro je n ie m X I I W Red Hat Linuksie dostępny jest program X c o n fig u ra to r um ożliwiający precyzyjną ko nfig urację X W in d o w . W tym celu na le ży zap oznać się ze s z c z e g ó ło w y m i p a ra metrami karty graficznej i monitora. Szczegółow e informacje o różnych monitorach, kartach graficznych i używanych przez nie chipsetach m ożna znaleźć w katalogu / u c r / X l l R 6/ l i b / X l l / d o c , oczywiście po zainstalowaniu Linuksa.
605
Instalacja R ed Hat Linuks
Jeśli m a m y w ko m puterze kartę G e n e ric V G A , pojaw i się p ytan ie, czy c h c e m y p rzete sto w a ć u staw ienia za p o m o cą p ro g ram u p r o b e o n l y . O d p o w ia d am y , zc m c c h cem y w y k o n y w a ć testu i p rzech o d zim y do następnego etapu instalacji.
U n ik a m y sp a len ia m onitora! W p ro w a d z e n ie n iew ła śc iw y ch p a ra m etró w m o n ito ra m o że s p o w o d o w a ć je g o u sz k o dzenie. Ja sam spaliłem j u ż kiedyś jed en m on itor w pisując n iew łaściw ą w arto ść dla je d n e g o z param etró w . Jeśli nie z najd ziem y o d p o w ie d n ic h inform acji w instrukcji m o nitora, m o ż e m y zajrzeć n a stronę sieciow ą producenta.
K o n f i g u r a c j a k o m p u t e r a w s ie c i K on figu racja siecio w a 1.
Jeśli ch ce sz d ołączyć k o m p u te r do lokalnej sieci k o m p u tero w ej (L A N ), w oknie, które się p ojaw i, o d p o w ie d z Y es. W p rzeciw n y m w ypadk u w y b ie rz przycisk No. Jeśli z aj dzie taka p otrzeba, b ę d z ie sz m ógł sk o n fig u ro w a ć k o m p u te r d o łączen ia się z siecią po z ak o ń c ze n iu instalacji.
2.
Jeśli w ybrałeś przycisk Y es, program instalacyjny pyta, jakiego typu karty sieciowej ma szukać. Przewijaj podaną listę typów kart lak długo, aż znajdziesz odpow iedni typ, w y bierz przycisk O K i wciśnij Enter. Program zapyta teraz, czy zam ierzasz ustawić dla karty specjalne opcje. Jeśli będziesz m usiał skonfigurow ać jakieś param etry, będzie to najpewniej adres I/O (pod aw an y w form ie szesnastkow ej) i num er przerw ań, z którego karta korzy sta (np. w len sposób: ic = 0 x 3 3 0
i i r q = 5 ) . Jednak w większości przypad
ków program instalacyjny pow inien sam znaleźć odpow iednie param etry. 3.
N astęp n y e k ran w y św ietla opcje p o zw alające sk o n fig u ro w a ć sieć. Jeśli w sieci, do której jeste ś podłączon y działa serw er bootp, który przypisuje n o w y m k om pu terom adresy I P i resztę p a ra m etró w , należy z az n aczy ć opcję [ ] Configure device with bootp i w cisnąć O K . W przeciw n ym w y padk u inform acje takie jak: ho stn am e, d o
m ain n a m e , adress IP i n etm ask value, b ęd ziem y m usieli w p isać sam i. Jeśli nie je s te śm y pew ni niektórych p a ra m etró w , należy skon tak to w ać się z a d m in istrato rem sieci.
K onfiguracja strefy czasowej K olejny e k ran p y ta nas, w jakiej jesteśm y strefie czaso w ej i ja k u sta w io n y jest zegar w BIO S-ie ko m putera. N ajp ierw w y b ierzem y Y es w o d p o w ie d zi na opcję pytającą, czy zegar w B IO S -ie ustaw io n y jest zgodnie z czasem G M T . K orzystanie z zeg a ra B IO S -u ustaw ionego n a czas G M T po zw ala L in uksow i na w y k o n y w a n ie takich operacji, ja k za-
6U 6
P oznaj Linux
chow yw anic pew nych plików codziennie o ściśle określonej porze, w yłącza jedn ak pozo stałe zegary system u operacyjnego. W kolejnej sekcji ekranu m o żem y w ybrać strefę czasow ą, w której się znajdujemy. Przew ijam y listę do m om entu aż znajdziem y naszą strefę czasow ą i w c isk am y OK.
Wybieranie usług, które powinny włączać się po uruchom ieniu systemu N astępny etap instalacji dotyczy usług i dem onów , które m ają b y ć w łączane w mo m encie u ru ch om ien ia system u. W uknie program u instalacyjnego pojaw i się bardzo długa lista usług. W ięcej inform acji o każdej z nich m ożna uzyskać podśw ietlając konkretną opcję i w ciskając klaw isz F I. Jeśli usługa została ju ż standardow o w y b ran a przez program instalacyjny, tak aby włączać się w m om encie ładow ania systemu, lepiej tego nic zmieniać. Jeśli nie w łączym y usługi teraz, m ożem y je szc ze zrobić to później. Słu ży do tego polece nie ntsysv.
Nic n a le ż y w y łą c z a ć u s łu g u sta w io n y c h p r z e z p ro g r a m in sta la c y jn y ! Niektóre usługi nic pow inny być w yłączane pod żadnym pozorem, jeśli nie w iem y, ja kie to pociągnie z a sobą konsekwencje. W przeciwnym razie m oże okazać się, żc sys tem nie chce się załadować. T c kluczowe dla systemu usługi to: a t d , c r o n d , i n e t , k p r n p l d , k e y t a b l e , n e tw o rk i s y s l o g .
PATRZ RÓWNIEŻ ♦
Więcej informacji na temat polecenia n t c y s v znajduje się w rozdziale 28.
W y b ó r drukarki K onfiguracja drukarki 1.
K olejnym etapem jest konfiguracja drukarki. Jeśli chcesz to zrobić teraz, w ybierz przycisk Yes, jeśli później lub jeśli nie m asz drukarki, przycisk
2.
No.
O dpow iedź Yes w yw ołuje okno dialogow e pytające, gdzie w łaściw ie znajduje się drukarka. M ożliw e są trzy warianty: Local
Drukarka podłączona wprost do komputera
Remote l p d
Drukarka podłączona do naszej sieci LAN można się skontaktować z nią za pomocą polecenia lpd
LAN manager
Drukarka sieciowa obsługiwana przez menadżera L A N lub serwer sie ciowy SMB.
607
In sta la c ja R e d H at L in u k s
3.
Jeśli w y b ie rz e sz d ru k ark ę local, prog ram zapy ta o nazw ę kolejki plików czekających na w y d ru k (ang. q ueue, d o m y śln ie l p ) i katalog, w którym p rz e c h o w y w a n e będą pliki o c zek u jące na w y d ru k o w a n ie (sp o o l directory). Po w y b ran iu o d p o w ie d n ic h ustaw ień w ciśnij N ext.
4.
Program instalacyjny sp ró b u je teraz ustalić, do ja k ie g o portu jest pod łączona lokalna d rukark a i poprosi, aby w y b ra ć z listy typ drukarki. Przycisk N ext przenosi cię do k o lejn eg o etapu instalacji.
PATRZ RÓWNIEŻ #
W ięcej informacji o tym ja k skonfigurować w Linuksie drukarkę znajduje się w rozdziale 5.
5.
Jeśli w p ierw szy m oknie w y b ie rz esz opcję R e m o te lp d , pojaw i się okno dialog ow e pytające o n a zw ę k o m p u te ra o b słu g u jąc eg o drukarkę i n azw ę kolejki do drukarki na tym k o m p u te rze . Jeśli w ięc na o b słu gującym d rukarkę serw erze drukarka n a zy w a n a jest laser, należy w p isać l a s e r ja k o n a zw ę kolejki i nazw ę serw era. N ex t p rzenosi cię do n astęp n eg o etapu instalacji.
6.
W y b ra n ie opcji L A N M a n a g e r w y w o łu je o k n o um ożliw iające ko nfigurację k o m u n i kacji z se rw e rem drukarki. N a jpierw podaj nazw ę M anagera L A N , następnie je g o a d res IP, dalej n a zw ę u ż y tk o w n ik a (U sernam e) i strefy S h a re nam e drukarki, a n a koniec hasło, w y m a g a n e do u z y sk an ia dostępu do drukarki. Przycisk N e x t z am y k a to okno i otw iera następne.
K o n fig u ra cja drukarki siecio w ej Jeśli c h c e m y z d efin io w ać dru k ark ę sieciow ą, w'arto zasięgn ąć p o m o cy u a d m in istra tora. Jeśli nic zain stalujem y jej teraz, zaw sze jeszcze m o ż e m y zrobić to później za p o m o cą p ro g ram u p r i n t t o o l wf X W indow .
7.
N astępn e e k ra n y zajm ują się ustaw ieniam i sam ej drukarki. T utaj trzeba w ybrać z listy typ d rukarki o d p o w ia d a ją c y konkretnej drukarce. Jeśli tak o w eg o nie znajdziesz, w y bierz d ru k ark ę działającą tylko w' trybie tek stow ym . Przycisk N ext przenosi cię do okna pozwfałającego w y b ra ć rozm iar papieru.
8.
Jeśli d ru karka d o p u szcza w iele różnych fo rm ató w papieru, w y b ie rz ten, który ci naj bardziej odpowuada.
9.
Jeśli d ru k ark a nie reaguje na sy g n ał końca w iersza, drukując tekst jednym nieprze rw any m ciągiem , w y b ie rz opcję S t a i r
S t e p p i n g . W ybranie przycisku N ext i w c i
śnięcie E n t e r przenosi cię d o n astępnego okna. 10. O statni ekran p ok azu je w sz y stk ie u staw ione d o tej pory p aram etry d rukarki. Jeśli jeste ś z ad o w o lo n y , z a k o ń c z proces konfiguracji w ciskając D o n e . Jeśli nic. w y b ie rz
608 ■
-
1"
Poznaj Linux
■—
E d it i cofnij się do odpow iedniego o k n a by zm ienić ustawienia. G d y uznasz, że kon figuracja jest w łaściw a, wciśnij D on e i przejdź do następnego etapu instalacji.
Ustawianie początkowego hasła root N astępne o k n o żąda hasła adm inistratora (ro o tp a ssw o rd ). P odanie tego hasła umożli wiać będzie zarejestrow anie się w system ie jak o r o o - (adm inistrator). A b y utworzyć konta innym uży tkow nikom i uruchom ić jeszcze kilka elem entów system u tak, aby nada wa! się do pracy, pierw szą sesję w system ie będziem y musieli ro zp ocząć jak o root. Usta lając hasło adm inistratora, (jak rów nież k ażd e inne hasło) pow inniśm y unikać słów, które m ożna znaleźć w słow niku, haseł, które m ają mniej niż sześć liter lub ciągów' liczbowych, łatwych do odgadnięcia dla osoby postronnej (np. naszej daty urodzin czy num eru telefonu). PATRZ RÓWNIEŻ ♦
Więcej informacji na temat ustawiania h aseł w Linuksie znajduje się w rozdziale 25.
Dobre hasło D obre hasła są zazw yczaj kom binacją liter i cyfr lub akronim am i p ew nych sentencji czy kom binacją słów . Przykładami dobry ch haseł (przynajm niej do czasu, gdy nie zostaną opu bliko w an e) m ogą być hasła typu: Fraz93R e, S H 2 2 p u k , iam 99bal, 210IIm oon. H asła są wrażliwie na to, czy zostaną podane wielkimi, czy m ałym i literami i zazwyczaj ograniczone są rozm iarem d o ośmiu znaków (dlatego hasła Fraz93R cnt i Fraz93R ex zo stan ą przez kom puter u znane za to sam o hasło).
Teraz m usim y wrymyślić hasło, zapisać je na kawałku papieru i w'pisać w odpowiednim oknie. Ze w zględ ów bezpieczeństw a, to co w piszem y, nie pojawi się na ekranie. Dlatego, aby mieć p ew ność, żc przy w pisyw aniu hasła nie popełniliśm y błędu, m usim y wpisać je dwukrotnie. G dy j u ż w prow adziliśm y hasło po raz drugi, w ciskam y O K . Jeśli w prow a dziliśmy hasło popraw nie, przejdziem y do następnego ekranu, jeśli nie, będziem y musieli w prow adzić je ponow nie. Należy pam iętać, że adm inistrator m a prawdo dostępu do w szystk ich plików i pełną kontrolę nad sy stem em , dlatego należy trzym ać je g o hasło w sekrecie!
Wybór opcji ładowania systemu D otarliśm y do ostatniego etapu instalacji. W tym miejscu zadecydu jem y, ja k Uinux będzie się w przyszłości ładow ał przy wdączaniu komputera.
Instalacja Red Hat Linuks
60 9
Ekran widoczny na rysunku A.l 1 daje nam możliwość instalacji L I L O (programu ła dującego system) w jednym z dwóch miejsc. ■
Master Boot Kccord (w sektorze startującym dysku) wybranie tej opcji sprawia, ze LILO zastępuje Master B O O T Record znajdujący się w sektorze startującym dysku. O d tej po ry w momencie ładowania systemu pojawiać się będzie znak gotowości LILO. Jest to przydatne, jeśli chcemy, aby głównym systemem komputera był Linux.
■
First scctor of root partition (w pierwszym sektorze partycji root) z tej opcji m o ż e m y skorzystać, jeśli w sektorze startującym dysku znajduje się inny program ładujący sys tem operacyjny (OS2, NT, Partition Magie czy System Commander), którego nie chce m y stamtąd usuwać. Jeśli zainstalujemy LII .0 w pierwszym sektorze partycji root, m o żemy później skonfigurować inny system operacyjny tak. aby na starcie dawał możliwość uruchomienia Linuksa. ------------ 1 LiLc Installs:ion | -----------Hhar® dc» you want. to jnstall tna bóoŁload»r?
y/.wfd y. /d«v/hdal /dev/fc»
[ju j
« First sector of root partition | First sector of a Floppj diłk I
im )
im u j
Rysunek A.l 1. Wybieramy, gdzie zainstalujemy LILO większość użytkowników wybiera ustawienie domyślne: M aster Boot Loadcr Mo żn a również pominąć (S k ip ) instalację LILO. Tę możliwość wybieramy zazwy czaj, gdy chcemy uruchamiać Linux programem LOAD I. TN lub z dyskietki startowej. Po wybraniu jednej z możliwości opuszczamy okno wciskając O K lub Skip.
PATRZ RÓWNIEŻ
«
Więcej informacji na temat LILO i LOADLIN znajduje się w rozdziale 23. Niezależnie od tego. którą z opcji wybraliśmy, pojawi się. ekran pytający, czy chcemy
wprowadzić opcje ładowania (ang. boot options) czy też chcemy kontaktować się w takich sytuacjach z systemem za pomocą adresowania liniowego. W
większości przypadków
najlepiej zdać się na ustawienia domyślne. G d y program LILO zostanie już zainstalowany, na dysku pojawi się ekran informujący, ze instalacja została zakończona, należy wyjąć dyskietkę ze stacji dysków i wcisnąć Entcr. Jeśli taki ekran się nie pojawi, za pomocą kombinacji klawiszy AU+F3 i AIt+F4 należy w y wołać odpowiednie ekrany, które pomogą wyjaśnić, czy podczas instalacji LILO pojawił się błąd. Jeśli tak, to najpewniej trzeba będzie pominąć (Skip) instalację LIL O i w przyszłości korzystać z jednej z alternatywnych metod ładowania Linuksa.
610
Poznaj Linux
Uruchamianie systemu operacyjnego Po zainstalowaniu L ILO lub L O A D L 1 N można uruchomić system operacyjny. Jeśli ładowanie systemu obsługuje LILO, na ekranie pojawi się znak gotowości LILO: I,TT.O : Po krótkiej chwili oczekiwania na naszą reakcję program załaduje Linuksa. Jeśli określiśmy w systemie możliwość załadowania na starcie innego systemu operacyjnego niz Linux, mo ż e m y za pomocą klawisza Tab sprawdzić, jakie systemy operacyjne m a m y do wyboru, a następnie, wpisawszy po znaku gotowości LILO odpowiedniej opcji, wywołać go wciskając Entcr: linux dos LTT.O: Jeśli zostaliśmy przy Linuksic, po kilku chwilach zobaczymy jak jądro systemu ładuje się po raz pierwszy. Pojawi się widoczny niżej komunikat iznak gotowości systemu: Red HdL Linux relase 5.0 (Hurricane) Kernel 2.0.32 on an i568 login : Po tym znaku gotowości m o ż e m y zarejestrować się w systemie. A b y lo zrobić, należy wpisać root. Teraz system zapyta o hasło. Wpisujemy hasło, które podaliśmy w czasie instalacji i po sekundzie powinien pojawić się znak gotowości informujący, żc weszliśmy do systemu.
Dodatek B Adresy sieciowe
Bill Bali
Adresy grup dyskusyjnych Internetowe adresy W W W
Zasoby Usnetu Poniżej przedstawiamy aktualną listę grup dyskusyjnych poświęconych Linuksowi. Lista ogranicza się do adresów grup dyskusyjnych w języku angielskim. ■
comp.o s .linux.advocacy
odezwy, polemiki, kłótnie i święta wojna między Z a
konem Obrońców Linuksa a hordami niewiernych ■
com p.o s .linux.alpha - grupa dyskusyjna poświęcona współpracy Linuksa z proce sorem Alpha
■
comp.os.linux.announce
-
grupa komercyjna, zawierająca głównie informacje
o najnowszym oprogramowaniu dla Linuksa ■
comp.0 3 .linux.answers
-
niewyczerpane źródło nowych linuksowych stron
H O W T O , F A Q i innej dokumentacji systemowej ■
comp.DS.linux.developement
apps
-
grupa dyskusyjna zajmująca się proble
m a m i przerabiania oprogramowania, stosowania kompilatorów i języków programo wania w Linuksie ■
comp, os .linux.developement.system
-
problemy związane z programowaniem
jądra Linuksa, modułów isterowników urządzeń ■
comp.0 3 .linux.hardware - pytania, odpowiedzi i dyskusje na temat różnych typów urządzeń i sprzętu współpracujących z Linuksem
■
comp.o s .linux.m68k - grupa dyskusyjna poświęcona współpracy Linuksa z proceso rami Motorola serii 68x000
■
comp.os .linux .misc
-
m y związane z Linuksem
pytania, odpowiedzi i dyskusje na różne nietypowe proble
Poznaj Linux
612
comp.o s .linux.ne twoi kiny - grupa dyskusyjna poświęcona zagadnieniom
łączenia
się, konfiguracji iadministrowania siecią komputerową ■
comp.os.linux.powerpc
-
grupa zawierająca informacje i wiadomości dla użyt
kowników Linuksa na komputerach z procesorami serii PowerPC ■
comp.os .lir.ux.setup
-
pytania i odpowiedzi na temat instalacji, konfiguracji
i konserwacji systemu. ■
comp.os.linux.x - grupa dyskusyjna poświęcona środowisku X Window' i aplika cjom w nim działającym
Internetowe adresy WWW Istnieje obecnie zbyt wiele adresów W W W poświęconych Linuksowi, aby można je tu wszystkie wymienić. Jednakże większość potrzebnych odpowiedzi znaleźć można w Linux Documentation Project (Dokumentacji projektu Linuksa) dostępnej pod adresem: http://sunsi te.une.edu/LD? Pełna lista komputerów, w których można znaleźć dokumentację L U P znajduje się pod adresem: http://sunsite.unc.cdu/LDP/hmirrors.html Jeśli chcemy poznać przybliżoną liczbę użytkowników Linuksa na całym świecie, m oż e m y zajrzeć pod podany niżej adres i zarejestrować się jako użytkownik! Kiedy pisa łem ten rozdział było nas już ponad 6 milionów: http://counter.l i .org Jeżeli jesteśmy zainteresowani logo Linuksa, pod tym adresem znajdziemy hiperłącza do trzech stron zawierających różne wersje logo: http ://pobox .corr./-newt/ Jeżeli m a m y niepotrzebną kopię instalacyjnej w'ersji Linuksa i chcemy ją komuś od stąpić, pod tym adresem znajdziemy odpowiednie informacje: http: / /visar .custan.edu: 8 0 0 0 / l i
i
vHHway.html
Pod tym adresem można znaleźć informacje o OpenLinuxie firmy Caldera. Ta wersja Linuksa zawiera dodatkowo: komplet aplikacji StarOf fice, D R - D O S , relacyjną bazę da nych A D A B A S - D i związane z Netscapem aplikacje ioprogramowanie dla serwerów: http ://www .Cd 1d e r a .com Witryna sieciowa Walnut’s Crcck jest kolejnym miejscem, w którym można za darmo zdobyć jedną z wersji Linuksa na przykład. B S D lub Slackware Linux: http: / /www.cdruin.com Adres podany poniżej przyda się tym, którzy korzystają z Linuksa w komputerach przenośnych. Znaleźć tutaj można dokumentację (jak również inne adresy internetowe) ułatwiającą rozwiązywanie problemów z Linuksem iX I 1 na laptopach:
A dresy sieciow e
613
http://www.co.utexas.cdu/users/kharker/linux laptop Jeżeli potrzebne nam jest najnowsze ji|dro Linuksa, m o ż e m y zajrzeć pod ten adres a znajdziemy tam jego najbardziej aktualną wersję; ht ~ p ://www.civioq.u g a .cdu/LinuxBleed.html Stąd można ściągnąć Debian Linuksa: http://www.debian.org Jeśli chcemy wiedzieć, czy coś się zmieniło w naszej ulubionej witrynie sieciowej i czy przypadkiem nie pojawiło się. lam jakieś nowe oprogramowanie, warto zajrzeć pod: http://ww.emry.net/webwatcher Jeden z najważniejszych dystrybutorów Linuksa, Infomagic, oferuje wiele różnych pakietów oprogramowania dostępnych zarówno na dyskach CD, jak i poprzez FTP: http ://www.infomagic.com Pod tym adresem można znaleźć nie tylko starsze i nowsze wersje jądra systemu, ale i ponad 20 G B innego oprogramowania: http ://w w w .kernel.ora Strona la, którą w
1997 roku odwiedziło ponad 4 miliony internautów, jest razem
z sunsite.unc.edu jedną z najpopularniejszych stron sieciowych poświęconych Linuksowi poza tym powszechnie uważa się ją za macierzystą stronę Linuksa: http ://w w w .linux.org Pod tym adresem można znaleźć informacje o książkach poświęconych Linuksowi, wydanych przez Sams, Que, N e w Riders i Red Hat Press: http ://w w w .m c p .com Strona sieciowa Motif, poświęcona również X Window Kena Lee, zawiera łącza do ponad 700 innych stron poświęconych X Window (Kcn zajmuje się dokumentacją F A Q Motifa): http://www.rhaul.net/kenton/indcx.shtml Adres sieciowy serwera Red Hat Software, Inc. zawiera łącza do stron internetowych poświęconych Linuksowi, pozwala zamówić Red Hat Linuksa oraz inne programy komer cyjne, takie jak Applixware, Motif iCDE : http ://w w w .redhat.com Poniżej znajduje się adres sieciowy Linux Journal, przeszło siedemdziesięciostronicowego, kolorowego, wychodzącego co miesiąc magazynu poświęconego Linuksowi: http://www.ssc.com/lj Pod pomzszym adresem wspaniali ludzie z Xfree86 Project, Inc, oferują darniowe wersje nie tylko programu X Window, ale również innych systemów operacyjnych: htt p ://w w w .xfree86.org
Dodatek C Korzystanie z dokumentów HOWTO
Bill Bul!
Przewodnik po dokumentach HOW TO Linuksa 5.0_______________ Przewodnik po dokumentach mini-HOW TO Linuksa 5.0 D o każdej wersji Linuksa dołączany jest zazwyczaj obszerny zestaw dokumentacji H O W T O (od ang. H ow to... - Jak zrobić...). Red Hat Linux zawiera prawic dwieście ta kich dokumentów zajmujących w spakowanej formie ponad 6 M B na dysku! Dokumenty H O W T O są wyczerpującymi, szczegółowymi podręcznikami uczącymi, jak rozwiązywać podstawowe problemy i dostarczającymi praktycznej wiedzy o konkretnych aspektach działania Linuksa. A b y przeczytać dokument H O W T O (przechowywany w formie spakowanego pliku tekstowego. a nie pliku .html, sgrnl, .dvi czy .ps), należy wpisać polecenie z l e s s po dając ścieżkę do odpowiedniego dokumentu: # zless /usr/doc/HOWTO/Serial-HOWTO.gz
Tabela C. 1 zawiera listę wszystkich spakowanych plików H O W T O . Tabela C. 1. Dokumenty H O W T O Red Hat Linuksa 5.0 (dostępne w katalogu:
/usr/doc/HOWTO) D okum ent H O W T O
K ró tk i o p is
3Dfx-HOW'TO
Jak korzystać w Ijnuksie z akceleratora grafiki, mikroprocesora 3Dfx
Access-HOWTO
Jak z pomocą tzw. „technologii ułatwień” umożliwić korzystanie z komputera osobom niepełnosprawnym
Alpha-HOWTO
Informacje na temat obsługi procesorów serii Alpha w Linuksie
Asscmbly-HOWTO
Jak programować w Asemblerze i386
AX25-HOWTO
Jak zainstalować i skonfigurować pakiet AX.25 obsługującego protokół transferu danych między komputerem a radiem
616
Poznaj Linux
Benchmarking-HQWTO
Problemy związane z korzystaniem z pakietów testowych w Linuksie
Bootdisk H O W T O
Jak utworzyć linuksową dyskietkę startującą
BootPrompt H O W T O
Zawiera informacje o argumentach, które LILO przyjmuje w m o mencie ładowania systemu
CD-Writing-HOWTO
Jak dokonywać zapisu na C D w Linuksie
CDROM-HOWTO
Jak zainstalować, skonfigurować ikorzystać z C D - R O M - ó w
Chincse-HOWTO
Jak uruchomić w Linuksie oprogramowanie dla chińskich znaków pisma
Commercial-HOWTO
Lista dostępnego w sprzedaży oprogramowania pod Linuksa
Consultants-HOWTO
Lista firm świadczących odpłatne usługi konsultacyjne w zakresie Linuksa
Cyrilic H O W T O
Jak uruchomić w Linuksie obsługę rosyjskiego alfabetu
Danish H O W 10
Jak uruchomić obsługę duńskich czcionek
Disk-HOWTO
Inłormacje o tym. jak w Linuksie radzić sobie 7.więcej niż jednym dyskiem i z kilkoma partycjami
Distribution-!10 W T O
Jak wybrać najlepszą wersję Linuksa
DNS-IIOWTO
Jak administrować małym DNS-em
DOS-to-Linux-HOWTO
Przewodnik po Linuksie dla użytkowników DOS-a
DOSRMl I-HOWTO
Jak korzystać z emulatora DOS-u dosemu
ELF-HOWTO
Jak korzystać z formatu binarnego ELF
F.m acspeak-HO W T O
Do czego można wy korzystać w Linuksie syntezator m o w y
Ethernet- H O W T O
Jak zainstalować ikorzystać z urządzeń Ethernet
Finnish-HOWTO
Jak uruchomić w Linuksie znaki specyficzne dla alfabetu fińskiego
Fire.wall-HOWTO
Podstawowe informacje o tym jak działa ściana ogniowa
French-HOWTO
Jak uruchomić w Linuksie francuskie czcionki
Ftape-HOWTO
Informacje o korzystaniu ze sterownika f tapc
GCC-HOWTO
Instalacja ikorzystanie z kompilatora języka C, G N U ijego bibliotek
German-HOWTO
Jak uruchomić w Linuksie niemieckie czcionki
Gilbc2-HOWTO
Instalacja ikorzystanie z biblioteki G N U dla języka C, wersja 2 (libcó) 5
HAM-HOWTO
Informacje przydatne dla linuksowych radioamatorów
K orzystanie z dokum entów H O W TO
617
Hardware-HOWTO
Lista sprzętu iurządzeń współpracujących z Linuksem
Hcbrew-HOWTO
Jak w Linuksie uruchomić alfabet hebrajski
Installation-HOWTO
Jak zdobyć izainstalować oprogramowanie dla Linuksa
Intranct-Server-HOWTO
Jak uruchomić intranet w oparciu o system operacyjny Linux
1PX-HOWTO
Jak korzystać z protokołu IPX
ISP-Hookup-HOWTO
Jak połączyć się z Internetem za pośrednictwem dostawcy usług internetowych
Ilaliau-HOWTO
Jak w Linuksie uruchomić włoskie czcionki
Java-CGI-HOWTO
Jak skonfigurować serwer tak. by obsługiwał język Java
Keniel-HOWTO
Konfigurowanie, kompilacja, unowocześnianie iusuwanie prohlem ó w związanych z jądrem Linuksa i386
Keyboard-and-Console-
Korzystanie z klawiatury i konsoli
HOWTO MGR-HOWTO
Jak skonfigurować ikorzystać z systemu M G R Window
MILO-HOWTO
Jak korzystać na procesorach Alpha z programu milo ładującego Linux
mail-HOWTO
Wszystko, co należy wiedzieć o poczcie elektronicznej w Linuksie
NET-3-HOWTO
Jak zainstalować iskonfigurować w Linuksie oprogramowanie sieciowe
News-HOWTO
Wszystko co należy wiedzieć o grupach dyskusyjnych Usnetu
NFS H O W T O
Jak uruchomić w Linuksie serwery i klientów NFS
NIS-HOWTO
Network Information System (Sieciowy system informacji) a Linux
Optical-Disk-HOWTO
Instalacja ikonfiguracja napędów dysków optycznych
PCI-HOWTO
Najnowsze informacje współpracy Linuksa z płytą główną PCI
P C M C I A-I I O W T O
Kompletny przewodnik po kartach P C obsługiwanych przez Linuksa
Pilot-HOWTO
Jak korzystać z Palm Pilota 3 C O M
Polish-HOWTO
Jak zainstalować w Linuksie polskie czcionki
PPP-HOWTO
Jak w Linuksie za pomocą PPP połączyć się z Internetem
Printing-HOWTO
Wszystko co trzeba wiedzieć u drukowaniu w Linuksie
Printing-Usage-HOWTO
Jak obsługiwać kolejkę wydruku
RPM-HOWTO
Kompleluy przewodnik po programie rpm
618
Poznaj Linux
Readi ng-List-HOW T O
Polecane lektur)'
SCSI-HOWTO
Konfiguracja iobsługa urządzeń SCSI
SCSI-ProgrammingHOWTO
Jak zaprogramować podstawowy interfejs SCSI
SMB-HOWTO
Jak korzystać z protokołu S M B (Session Message Błock)
SRM-HOWTO
Jak załadować system Linux na komputerze z procesorem Alpha za pomocą S R M
Scrial-HOWTO
Jak instalować urządzenia szeregowe
Serial-ProgrammingHOWTO
Jak wrLinuksie programować obsługę portów szeregowych
Shadow-PaswordHOWTO
Jak instalować iprogramować w Linuksie tzw. shadowpasswoids (ukryte hasła)
Slovenian-HOWTO
Jak zainstalować w Linuksie słoweńskie czcionki
Sound-HOWTO
Jak skonfigurować obsługę dźwięku
Sound-Playing H O W T O
Jak obsługiwać różne formaty plików dźwiękowych
Spanish-HOWTO
Jak w Linuksie zainstalować hiszpańskie czcionki
TeTeX-HOWTO
Jak zainstalować ikorzystać z pakietów TeTex iLaTeXTeX
Thai-HOWTO
Jak ustawić w Linuksie obsługę alfabetu tajskiego
Tips-HOWTO
Różnego rodzaju rady iwskazówki ułatwiające korzystanie z Linuksa
UMSDOS-HOWTO
Jak pogodzić ze sobą M S - D O S iLinuksa
UPS H O W T O
Jak pogodzić z Linuksem UPS (zasilanie bezawaryjne)
UUCP H O W T O
Wszystko co należy wiedzieć, o współpracy między U U C P a Linuksem
Uscr-Group-I I O W T O
Jak zdefiniować izarządzać grupą użytkowników
Var-HOWTO
Lista komercyjnych dystrybutorów oprogramowania dla Linuksa
VMS-to-Linux-HOWTO
Przewodnik po Linuksie dla użytkowników V M S
XFree86-I I O W T O
Jak korzystać z X Window produkcji XFree86
XFree86-Video-Timings- Jak skonfigurować monitor ikartę graficzną, aby współpracowały HOWTO z Xfree86 X Windows Dokumenty mini-IIOWTO dostępne w katalogu /usr/doc/HOWTO/mini dostarczają zwięzłych i krótkich informacji na ściśle określony temat. W odróżnieniu od normalnych stron H O W T O , strony m i n i - H O W T O załączone razem z Red Hat Linuksem 5.0, nie są
619
Korzystanie z dokum entów H O W TO
spakowane. A b y przeczytać stronę m i n i - H O W T O , należy skorzystać z polecenia le3 3 podając ścieżkę do odpowiedniej strony: # less /usr/doc/HOWTO/nuni/AdYQcacy
C z y p o trzeb n e są n am od razu w szy stk ie d o k u m en ty H O W T O ? M o ż e m y szybko dostać się do wszystkich dokumentów H O W T O . bez konieczności wielokrotnego przeglądania katalogu /usr/doc/HOWTO. W tym celu należy zareje strować się jako root i zszedłszy do katalogu /usr/doc/HOWTO wywołać polecenie gunzip z opcją -r, które rozpakuje wszystkie znajdujące się tu pliki: # gunzip -r /usrdoc/WOWTO/*
Wykorzystując polecenia find, xargs, liead i less. m o ż e m y wyświetlić na ekranie pierwszych dwadzieścia wierszy z każdego pliku H O W T O : # find /usr/doc/HOWTO/* xargs head -v -n 20
|
|
less
Teraz m o ż e m y spokojnie zgłębiać zawartość dokumentów' HOW TO.
Tabela C.2 zawiera lisię plików dokumentacji m i n i - H O W T O załączonych do Red Hat Linuksa 5.0. Tabela C.2 Dokumenty m i n i - H O W T O Red Hat Linuksa 5.0 (dostępne w katalogu
usridociH O W lO lm ini) m in i-H O W T O
K ró tk i o p is
3-Button-Mouse
Korzystanie w Linuksic z trójprzyciskowcj myszy
A DSM-Backup
Wykonywanie kopii rezerwowej za pomocą utworzonego przez I B M systemu A D S M
AI-Alife
Linux a oprogramowanie tzw. „sztucznej inteligencji"
Advocacy
Korzyści z posiadania Linuksa
Backup-With-DOS
Jak wykonywać kopie systemowe Linuksa w DOS-ie
Battery-Powered
W jaki sposób użytkownicy komputerów' przenośnych korzystający z Linuksa mogą ograniczać zużycie prądu
Boca
Korzystanie z karty szeregowej Boca 2016
BogoMips
Kompletne kompendium wiedzy o niesławnym linuksowym BogoMips
Bridge
Tworzenie iobsługa mostów ethernetowych
620
Poznaj Linux
Bridge+Firewall
Tworzenie iobsługa ścian ogniowych na mostach ethcrnetowych
Clock
Obsługa zegara w Linuksie
Colour-ls
Jak sprawić, aby polecenie 13 wyświetlało różne typy plików w różnych kolorach
Comcau-C++
Korzystanie w Linuksie 7 Comcau C++
DUCPcd
Konfigurowanie Linuksa jako klienta D H C P
DHCPd
Obsługa demona serwera D H C P
Dial-On-Demand
Jak skonfigurować Linuksa do łączenia na żądanie w połączeniach internetowych
Diskless
Jak skonfigurować skrzynkę linuksową bez dysku
Dynamic-IP-II acks
Jak skonfigurować połączenie z Internetem za pomocą dynamicznego adresowania IP
Ext2fs-Undeletion
Wskazówki jak w Linuksie ratować utracone dane iodzyskiwać usu nięte. pliki ext2fs
Fax-Server
Jak skonfigurować usługę drukowania faksów
GIS-GRASS
lak w Linuksie skonfigurować system mapowania G R A S S
GTEK-BBS-550
Jak w Linuksie skonfigurować kartę, portów szeregowych G T E K BBS-550
Gravis-UItra-Sound
Jak w Linuksie obsługiwać kartę Gravis Ultra Sound
IO-PonProgramming
Jak programować obsługę ponów I/O w Linuksie
IP-Alias
Jak skonfigurować ikorzystać z opcji tworzenia aliasów IP
IP-Masqerade
Jak uruchomić w Linuksie opcję tworzenia masek IP
IP-Subnctworking
Jak utworzyć podsieć w sieci opartej na protokole IP
ISP-Conncclivity
Jak najlepiej wykorzystywać połączenie 7.Internetem
Jaz-Drivc
Jak skonfigurować ikorzystać z napędu Iomega Jaz
Kcrneld
Do czego służy ijak skonfigurować demona korne! <1
LBX
Jak w' Linuksie korzystać z L B X
Large Disk
Wszystko co trzeba wiedzieć o obsłudze bardzo dużych dysków w' Linuksie
Linux+DOS+Win95
Jak skonfigurować LILO, aby ładował DOS, Linuksa lub Windows 95
IJriux+DOS+Win95+ OS2
Jak skonfigurować LILO, aby ładował DOS, Linuksa, OS2 lub Win dows 95
K orzystanie z dokum entów HO W TO
621
Linux+FrecBSD
Jak używać jednocześnie na komputerze systemów Linux i FreeBSD
Linux+NT-Loader
Jak ładować Linuksa za pomocy NT-Loadera
Linux+OS2+DOS
Jak uruchomić Linuksa spod OS2
Linux+Win95
Pewne problemy związane z instalacją Linuksa w Windows 95
Loadlin+W in95
Jak l pomocą L O A D L I N . E X E załadować Linuksa z Windows 95
Locales
Urządzenia lokalne
MIDI+SB
Jak korzystać ze sprzętu MIDI w połączeniu z kartą muzyczną Sound BI aster
Mail Queue
Konfiguracja programu oendmail. tak aby obsługiwał lokalną pocztę
Mail2News
Jak skonfigurować listę pocztową i lokalne grupy dyskusyjne na ser werze Linuksa
Man-Page
Jak pisać strony dokumentacji systemowej dla oprogramowania linuksowego
PLIP
Jak zainstalować ikorzystać z protokołu PLIP (Paralel Line Interface Protocol)
Modules
Korzystanie z modułów jądra
N F S Root
Jak załadować Linuksa z N F S (Sieciowego systemu plików)
NFS-Root-Client
Jak utworzyć katalogi root będące klientami serwera Linuksa
Netscape+Proxy
Jak utworzyć małą sieć intranet
Ofline-Mailing
Jak odbierać pocztę dla wiciu użytkowników korzystając tylko z jednego adresu eina i 1
Online-Support
Jak uzyskać pomoc poprzez Internet, czyli: Linux Internet Support Cooperative
PPP-over-minicom
Ustanawianie połączenia PPP za pomocą programu minicom
Pager
Jak skonfigurować i obsługiwać w Linuksie stronicujące bramki alfa numeryczne (Alfanumenc Pager Gateway)
Print2Win
Jak w Linuksie drukować na dzielonej drukarce z Win95/NT
Process Accounting
Jak korzystać z możliwości kontrolowania procesów
Proxy-ARP
Jak korzystać w Linuksie z protokołu Proxy A R P
Proxy A R P Subnet
Jak utworzyć podsieć w oparciu o protokół Proxy A R P
Public-Web-Browser
Jak za pomocą Linuksa i Nctscapc a, a uruchomić ogólnodostępną przeglądarkę
622
Poznaj Linux
Qmail+MH
Korzystanie z qmail
Quota
Ograniczanie powierzchni dysku dostępnej użytkownikom
RCS
Instalacja ikorzystanie z R C S (Revision Control System)
RPM+Slackware
Jak w Linuksie Slacware korzystać z programu rpm
Remote-Boot
Ładowanie Linuksa z sieci
Remote-X-Apps
Jak uruchamiać klientów serwera X
SLIP+ProxyARP
Jak połączyć lokalną sieć z Internetem, korzystając z protokołu SLIP (Serial Line Interface Protocol) iserwera Proxy A R P
SLIP PPP Emulator
Jak połączyć się z Internetem za pośrednictwem emulatora SLIP/PPP
Sendmail+UUCP
Korzystanie z sendiria^l iU U C P (Unix-to-Unix Copy)
Software Building
Jak pisać irozprowadzać własne oprogramowanie dla UNIX-a
Softwarc-KAID
Korzystanie z oprogramowania R A I D w UNIX-ie
Soundblastcr 16
Korzystanie z karty muzycznej Soundblaster 16
Soundblastcr-AWE64 Korzystanie z karty muzycznej Soundblaster A W E 6 4
StarOlftcc
Instalacja oprogramowania StarOffice
Swap-Spacc
Jak dzielić przestrzeń wymiany między Linuksa i Windows
Term-Firewall
Jak łączyć się z siecią poprzez ścianę ogniową T C P
Tokcn-Ring
Jak skonfigurować Linux dla sieci typu Token-Ring
Upgrade
Jak unowocześnić posiadaną wersję Linuksa
VPN
Jak skonfigurować w Linuksie V P N (Virtual Protected Network)
Virtual-wu-ftpd
Konfiguracja iobsługa wirtualnego serwera ftp w Linuksie
Visual-Bell
Jak w Linuksie wyłączyć dzwonek konsoli
Win95+Win+Linux
W jaki sposób ładować różne systemy operacyjne
Windows-ModemSharing
Jak używać wspólnego modemu w sieci TCP/IP
Word Perfect
Korzystanie w Linuksie z programu Word Perfect
X-Big-Cursor
Jak w X Window skonfigurować nietypowe znaki kursora
XFree86-XInside
Jak dokonać konwersji ustawień w XF86Config Xfree86 na XI
Xterm-Title
Jak umieścić tytuł w oknie xterm
ZIP-Drivc
W jaki sposób skonfigurować ikorzystać z napędu Iomega Zip
ZIP
W jaki sposób zainstalować ppa sterownik napędu Zip
Dodatek D 50 najważniejszych poleceń i programów Linuksa
Dodatek ten nie zamierza zastępować stron dokumentacji systemowej (man). Nie wchodzi tak głęboko jak one w szczegółowe zastosowania poszczególnych poleceń. Po niższe zestawienie m a za zadanie zaznajomić czytelnika z poleceniami Linuksa i dać m u ogólne pojęcie o tym, co każde z nich robi. W większości przypadków podaliśmy tu tylko najważniejsze opcje i argumenty przedstawianych poleceń. D o większości poleceń dołączone są odpowiednie przykłady. Jeśli sam przykład nie jest wystarczająco jasny, opatrzony został odpowiednim objaśnieniem. Przedstawiona tu lista nie jest kompletna, wszystkich dostępnych poleceń Linuksa jest znacznie więcej, jednak tu przedstawione należą do najpotrzebniejszych inajczęściej używanych. A b y ułatwić orientację w tym zestawieniu, polecenia są przedstawione w porządku al fabetycznym. Osobiście wolałbym uporządkować je w zależności od tego, jak często z nich korzystam, takie ustawienie utrudniałoby jednak odnalezienie konkretnego polecenia. Jednak pozwolę sobie na przedstawienie listy dziesięciu najczęściej, przynajmniej przeze mnie, używanych poleceń. Również w porządku alfabetycznym. Tc dziesięć poleceń po dobnie jak dziesięć pierwszych słów wymyślonych przez człowieka jaskiniowego, zała twia większość problemów komunikacji z Linuksem: 1
.
( Z r i 1
2
. cci
3.
cp
4.
fir.d
5.
grep
6.
ls
7. more 8.
rm
9.
vi
1 0 . w he
624
Poznaj Linux
Podstawowe wskazówki Generalnie rzecz biorąc, jeśli chcemy zmienić coś, co już istnieje, polecenie, z którego skorzystamy, będzie się. najpewniej zaczynać od ch (ang. change - zmienić). Jeśli chcemy utworzyć coś nowego, polecenie, którego to tego użyjemy, będzie miało na początku litery mk (ang. make - zrobić). Jeśli natomiast będziemy chcieli coś całkowicie usunąć, użyjemy rm (ang. remove - usunąć). Przykładowo, aby utworzyć katalog użyjemy polecenia mkdir, a aby go usunąć polecenia rmdir.
Lista poleceń Polecenia podane w tym dodatku są najczęściej stosowanymi poleceniami Red Hat Linuksa. W sytuacji, gdy sens polecenia może wydawać się niejasny, zostało ono opatrzo ne odpowiednim przykładem. Więcej informacji na temat każdego z poleceń można zna leźć w dokumentacji systemu wywoływanej poleceniem man.
Tu polecenie rozkazuje shellowi wykonać wszystkie polecenia znajdujące się w pliku podanym jako argument polecenia lub polecenie podane zaraz po: .. Polecenie lo działa w shellach bash i pdksh. W shcllu tesh jego rolę spełnia polecenie tesh. W
poniższym
przykładzie wywołujemy polecenie adobc: adobe
& Znak & wpisany po dowolnym poleceniu, mówi komputerowi, aby wykonywał je w tle. Umieściwszy polecenie w tle można dalej swobodnie korzystać z shella wprowadzając inne polecenia. Jeśli polecenie wykonywane jest bez lego znaku, nim nie zostanie zakończone, nie będziemy mogli na pierwszym planie uruchomić żadnego innego polecenia.
adduser Polecenie adduser może być wykorzystane przez administratora albo dowolną osobę z odpowiednimi uprawnieniami do dodania do .systemu nowego użytkoumika. Razem z poleceniem podajemy nazwę konta użytkownika, które tworzymy: addusor dpitts
alias Polecenie alias służy do tworzenia aliasów (alternatywnych nazw na przykład urzą dzeń lub poleceń). Zazwyczaj aliasy poleceń są skrótem rzeczywistej nazwy polecenia.
50 najw ażniejszych poleceń i program ów Linuksa
625
W poniższym przypadku użytkownik (prawdopodobnie przyzwyczajony do poleceń D O S a) przypisuje poleceniu ls alias dir: alias dir— ls W
len sposób m o ż e m y uzyskać listę plików lub katalogów nie tylko poprzez ls, ale
również wpisując dir. Wpisanie samego polecenia alias, bez żadnych argumentów, wyświetla listę zdefiniowanych w systemie aliasów: svr01:/home/dpirts$ alias alias d='dir' alias dir“ V bi n / l o $LS_OPTIONS — iormat=vertical' alias ls*'/bin/ls
s l $_ o ?t i o n s '
alias v='vdir' alias vdir-'/bin/ls 3LO_OPTIONG — format“lonq'
apropos < param ctr> Polecenie apropos oznacza dosłownie: „odnosząc się do”. W
połączeniu z odpowied
nim parametrem odnajdzie wszystkie strony man, których tytuł zaczyna się od tego parame tru. W
podstawowej formie polecenie to pozwala na poszukiwanie stron dokumentacji za
wierających pewne słowo kluczowe. Jego ekwiwalentem jest polecenie man -k
b an n er Polecenie banner wyświetla na ekran lub przesyła do następnego polecenia, komuni kat w postaci wspaniałego sztandaru. Jeśli komunikat nie zostanie podany, polecenie prosi o niego i przyjmuje z klawiatury (lub ze standardowego strumienia danych) jeden wiersz komunikatu, przykładowo polecenie $ banner hi wyświetli tekst „hi” pokazany na na stępnej stronie.
bg Polecenie cg jest wykorzystywane do umieszczania już działającego procesu w tle. Przykładowo, jeśli polecenie zostało uruchomione na pierwszym planie (nic skorzystali śmy z polecenia &) i zorientowaliśmy się, ze wykonanie go zajmie dłuższą chwilę, a chcieli byśmy w tym czasie nadal korzystać z shella, m o ż e m y zawiesić uruchomiony właśnie proces wciskając kombinację klawiszy Ctrl+Z. Zawiesiwszy proces m o ż e m y albo pozo stawić go w stanie, zawieszenia, albo umieścić go w tle wpisując b y . W ten sposób uwol nimy shella pozwalając m u zająć się innymi zadaniami.
Poznaj Linux
626
##
###
##
##1»
# H «H # H # H *#*4*#«*#«*#*«#**H«#####*»##»##*##frt**##*ł ####################fffff###*##*########*########*#######
«#**#####*### mm########H#H#####ł#M#l4##4 #####*## ff ff ff ff üffff ff#* ff M frit # M # N # H # H # H # M # f f ##
H# ### #*# #### #### ####
##
#######
###### ff# ##
##
##
*#
#HM#####«##M##*ff#M#fr######ff#
##ff# HłfNłł ff######*
### M # M # ł M M ł M
ffff#### Hffff
##
bind Wykorzystywane w shellu pdksh polecenie bind służy do przypisywania pe w n y m kombinacjom klawiszy tunkcji dla potrzeb linii poleceń. Często użytkownicy pdksh defi niują strzałki kursora, aby działały w ten sam sposób jak w shellu bash. Składnia polece nia bind wygląda tak:
bind
50 najw ażniejszych poleceń i progiam ów Linuksa
bind
'’SXB' =dcwn-his tory
bind
'AXC'=forward-char
bind
'AXD'-backward-char
62 7
cat Polecenie cat wywołuje zawartość pliku wyświetlając ją na ekranie. Jeśli będzie to plik binarny, cal wyświetli na ekranie ciąg niezrozumiałych znaków. Zazwyczaj polece nie cat jest odrobinę hałaśliwe. Dzieje się tak dlatego, że gdy cat wyświetla na ekranie plik, terminal stara się zinterpretować poszczególne zawarte w nim znaki, w tym również znak wywołujący sygnał dzwonka komputera. Jak łatwo się zorientować, polecenie cat potrzebuje nazwy pliku, który m a wyświe tlić, więc jego składnia będzie wyglądać tak: cat cnazwa pliku>
ed cd służy do zmiany katalogu (ang. ch a n ie directory). Jest to jedno z najbardziej uży tecznych poleceń. Za jego pomocą można między innymi: cd . .
Colnąć się o jeden katalog wyżej w bieżącym drzewie katalogów
cd -
Przenieść z dowolnego miejsca w strukturze katalogów do katalo gu macierzystego (horrie directory). Działa ono identycznie z poleceniem cd bez żadnych parametrów
cd cnazwa kata 1ogu>
Zmienia bieżący katalog na inny. Lokalizacja nowego katalogu może zostać zdefiniowana w odniesieniu do bieżącego katalogu w którym się znajdujemy lub w odniesieniu do katalogu root(w tym przypadku ścieżka do nowego katalogu powinna zaczynać się od /). Przykładowo, załóżmy, ze znajdujemy się w katalogu /home/dspl2 34 ichcemy wejść do katalogu Lnfj4 321 będącego podkatalogiem katalogu home. W tym przypadku należy najpierw cofnąć się do katalogu home, a następnie otworzyć katalog tgn4 321 poleceniem: cd . ./tng4 321
chgrp Polecenie chgrp jest wykorzystywane do zmiany grupy przypisanej do danego pliku lub katalogu i przypisanie m u (nadanie uprawnień do korzystania z niego) innej grupy. D o zmia ny przypisanej plikowi grupy jest upoważniony tylko jego właściciel pliku i administrator systemu (użytkownik root). Składnia polecenia jest następująca: chgrp Cnazwa nowej gr-upy>
P u z n a j Linux
628
cli mod Polecenie r.hmud służy do zmiany uprawnień do korzystania z danego obiektu (zazwyczaj pliku lub katalogu). To, co w tym momencie tak naprawdę robimy, to zmiana trybu korzystania z pliku. Istnieją dwa sposoby definiowania uprawnień do obiektu: nume ryczny i literowy. Użytkownicy obiektu m o g ą zostać zdefiniowani według przynależności do jednej z trzech klas: mogą być użytkownikiem obiektu (user), grupą korzystającą z obiektu (group) lub też należeć do kategorii pozostali (others). Korzystając z oznaczeń literowych użytkownik oznaczany jest literą u. grupa literą y, pozostali lilerą o, a wszyst kie trzy kategorie razem literą a. Istnieją również trzy podstawowe rodzaje uprawnień do obiektu: uprawnienia do odczytu r (read), uprawnienia do zapisu w lub na obiekcie w (write) i x (iexecute) -uprawnienia do uruchamiania pliku lub plików w katalogu, jeśli obiektem jest katalog. Uprawnienia przypisane obiektowi można zmienić znakami plus (+) i minus (-). Przykładowo, aby nadać użytkownikowi i zdefiniowanej grupie uprawnienia do odczytywania iuruchamiania pliku testi, należy wpisać polecenie: chmcd uq+rx te3tl A aby usunąć te uprawnienia wystarczy znak plus (+) zastąpić znakiem minus (-): chmod ug-rx tesLl W kodzie literowym zmieniamy tryb korzystania z pliku. Odwrotnie niż literowy, numeryczny tryb definiowania uprawnień nic zmienia juz ist niejących uprawnień tylko definiuje komplet zupełnie nowych. W trybie tym poszczegól ny m rodzajom uprawnień przypisane są wartości liczbowe będące kolejnymi potęgami dwójki: i oznacza uprawnienia do uruchamiania pliku, 2 do zapisu na pliku, a 4 upraw nienia do odczytu. Następnie liczby te są dodawane do siebie, a ich suma definiuje jedno znacznie, jakie uprawnienia dana kategoria użytkowników posiada. Korzystając z liczbo wego kodu zapisu uprawnień definiujemy bowiem zawsze od razu uprawnienia dla wszystkich
trzech
kategorii
użytkowników.
Aby
więc
nadać
właścicielowi
(użytkownikowi) pliku uprawnienia do zapisu, odczytu i egzekucji pliku, jednocześnie uniemożliwiając całkowicie korzystanie z pliku wszystkim pozostałym użytkownikom, należy wpisać w' kodzie liczbowym wartość 700, gdzie 7 oznacza uprawnienia właściciela pliku, a zera uprawnienia pozostałych grup: chmod 700 testl Jeśli z kolei chcemy nadać użytkownikow i uprawnienia do odczytu izapisu pliku, a po zostałym kategoriom, grupie użytkowników i pozostałym (otheis), jedynie uprawnienia do odczytu pliku, powinniśmy postąpić w następu jący sposób: Skoro liczbą definiującą uprawnienia do odczytu pliku jest 4, a liczbą definiującą uprawnienia do zapisu jest 2 , to uprawnienia użytkownika do odczytu i zapisu będą zdefi niowane przez sumę tych dwóch liczb, czyli 6. Uprawnienia przypisanej plikowi grupy
50 najw ażniejszych poleceń i program ów Linuksa
629
dotyczą tylko odczytu, dlatego zdefiniowane są po prostu liczbą 4. T o samo dotyczy kate gorii pozostali użytkownicy. W
sumie więc, polecenie będzie wyglądać następująco:
chmod 644 restl Składnia polecenia niezależnie, czy stosujemy literowy, czy liczbowy kod oznaczania uprawnień, będzie taka sama. Po nazwie polecenia podajemy uprawnienia, a po nich na zwę obiektu, do którego uprawnienia zmieniamy: chmod
chow n Polecenie to jest wykorzystywane do zmiany użytkownika pliku (zmiany identyfikato ra użytkownika przechowywanego w pliku) lub katalogu. Właściciel pliku (i oczywiście administrator) m a prawo przekazać plik n o w e m u użytkownikowi. Polecenie m a następują cą składnię: chown
c li r o o t Polecenie chroct definiuje jako katalog root (/ - główny katalog Linuksa) inny ka talog w systemie. Przydaje się to na przykład gdy u ży wamy komputera jako serwera inter netowego. M oż na wtedy zdefiniować jako katalog root, na przykład katalog /usr/rtp. W tym momencie każdy użytkownik, który rejestruje się w systemie używając F T P (FTP standardowo umieszcza rejestrujących się w systemie użytkowników w katalogu root), trafia do katalogu /usr/ttp. W
ten sposób można chronić zawartość rzeczywistego kata
logu root przed wzrokiem niepowołanych anonimowych użytkowników zaglądających do naszego komputera via Internet. Jeśli taki użytkownik będzie chciał teraz wejść do katalo gu /etc, to zamiast do katalogu /etc, trafi do katalogu /usr/ftp/etc. Zakładając oczy wiście, że w katalogu /usr/ctc znajduje się taki katalog. Składnia polecenia chrnr jest następująca: chrot
cp Polecenie cp jest skrótem angielskiego wyrazu copy (kopiuj) ijak sama nazwa wska zuje służy do kopiowania różnych obiektów. Przykładowo, aby skopiować pliki na plik2, należy wpisać następujące polecenie: cp pliki plj k? Jak widać z przykładu, składnia polecenia jest bardzo prosta: cp < c r g m a l n a nazwa obiektu> cnewa nazwa obiektu>
630
Poznaj Linux
dd Polecenie ad zmienia format pliku. Przykładowo, aby skopiować obraz pozwalający na załadowanie systemu z dyskietki (ang. boot image) na przeznaczoną do tego celu dys kietkę (zakładając, że nazwa pliku urządzenia, pod którą skrywa się dyskietka, to /dev/fdO), wpisujemy polecenie: dd if=
gdzie nazw a pliku będzie n a zw ą obrazu na przykład BOOTOGl.img, o f formatem obiektu (na który kopiujem y), a ubs w yjściow ym rozm iarem bloku.
en v Polecenie env jest używane do oglądania zmiennych definiujących środowisko Linuksa. Wyświetla ono na ekranie dwukolumnową listę, w której po lewej znajdują się nazwy zmien nych a po prawej przypisane im wartości. Polecenia używa się bez żadnych parametrów. Wpisanie z klawiatury env zaowocuje pojawieniem się na ekranie listy podobnej do tej: svr01:/liome/dpitts$ env HOSTNAME-svr 01.m k .net LOGNAME-dp it tsMAIL-/va r ispoo1/ma i1/dpi 11 s TERM=vt1OC HOSTTYPE=i 38 6 PATH=/usr/local/bin:/usr/bin:/ b i n :.:/usr/local/j ava/bin HOME=/home2/dpitts3HELL-i-/bin/bashLS_OPTIONS*5— 8bit-color=tty -V -b -T 0 PSl = \ h :\w\$PS2->MANPATH=/usr/lccaJ./man:/usr/man/preformat:/usr/rr.an:/ usr/lib/perl5/rr.anLESS=-MM03TYPE-LinuxSHLVL“ l
fc Polecenie fc służy do edycji pliku historii poleceń shella (ang. bisiory file). Podając wskazane parametry można wybrać odpowiedni zestaw poleceń z pliku i przesłać je do właściwego edytora. Wybrany edytor jest poszukiwany przez shell w zmiennej FCEDIT. Jeśli shell niczego tam nie znajdzie, przywołuje edytor spod zmiennej EDITOR, w ostatecz ności uruchamia vi.
Procesy mogą być wykonywane przez komputer zarówno na pierwszym planie, jak iw tle. Polecenie fę pozwala uruchomić dowolny, zawieszony uprzednio proces na pierw szym planie. Z polecenia tego korzystamy zazwyczaj, gdy z jakichś przyczyn zawiesiliśmy działający na pierwszym planie proces (na przykład aby umożliwić działanie innym pole
ceniom) i teraz chcemy
go odwiesić, aby dokończył swoje zadanie.
631
50 najw ażniejszych poleceń i program ów Linuksa
f ile Polecenie file wykonuje na podanym m u pliku jeden z trzech testów: test typu pliku, lesi liczby magicznej (magie number) i test języka. W efekcie pierwszego z testów dowia dujemy się, z jakiego typu plikiem m a m y do czynienia. Jeśli plik jest plikiem tekstowym (plikiem ASCII), polecenie file stara się zgadnąć, w jakim języku programowania został napisany. W
naszym przykładzie plik nquota został zidentyfikowany jako plik tekstowy
zawierający polecenia języka Perl. Plik liczby magicznej jest plikiem zawierającym dane w specyficznym, nietekstowym formacie. Poniżej przykład testu mającego na celu spraw dzić, jakiego rodzaju plikiem jest plik nquota: tile nquoca nquota: perl coiiundiids iexL
find Często zdarzało pewnie zastanawiać się: „Gdzież ja mogłem wpakować ten plik?" Zamiast mówić do siebie (co może sprawić, że ludzie zaczną na nas dziwnie patrzeć), m o ż e m y spytać o to nasz komputer. Nic można co prawda zadać komputerowi pytania: „Komputerze, widziałeś gdzieś mój plik?”, ale w prosty sposób m o ż e m y dowiedzieć się gdzie on jest za pomocą polecenia find. Polecenie r ini będzie szukać pliku o podanej nazwie w każdym katalogu, jak i pod katalogach tego katalogu, który m u zdefiniujemy a po znalezieniu poszukiwanych plików zrobi z nimi to co m u polecimy. Zazwyczaj chcemy po prostu wiedzieć, gdzie pewne pliki się znajdują, więc polecamy find tylko wyświetlić na ekranie listę odnalezionych plików. Składnia polecenia jest następująca: po s a m y m poleceniu podajemy nazwę katalogu od którego chcemy rozpocząć poszukiwania, potem nazwę poszukiwanego pliku (polecenie akceptując znaki globalne, takie jak *) i na koniec, co zamierzamy zrobić z otrzymaną listą. W
przykładzie poniżej polecenie find poszukuje w bieżącym katalogu (i jego pod
katalogach) plików' zakończonych rozszerzeniem .pl, wyświetlając wynik na ekranie lub wysyłając standardowy strumień wyjścia do pliku lub innego polecenia:
tind
. -nane * .p l - p r i n t
. /pubiic_htm l/scripts/ganL .pl . /publ i c _ h f . n l / s c r i p t s / e d i t _ g a n t . pl . /public_htm l/scripts/httools.pl . / p u b l i c _ h t n i / s c n p t s / c h a r t . no. connents.pl
grep Polecenie grep znajduje w obiekcie określonego tekstu. Składnia polecenia wygląda tak: qrep
poniższym przykładzie szukali
śmy w bieżącym katalogu wszystkich plików zawierających tekst „httools:
632
Poznaj Linux
qrep httools * e d i t g a n t .c g i :require 'httools.pl' edit_gant.pi:require
'httools.pl'
gant.cgi: require 'httools.pl'
; ;
; # Library containing reusable code
gant.cgi: &date; # Calls Ihe todays date subroutine from httools .pi gant.cqi: &aate; P
Calls the todays date subroutine from httools.pl
gar.t.cgi: ¿header;
rf from httools.pl
Choć już samo standardowe zastosowanie polecenia grcp jest bardzo przydatne, moż na jeszcze zwiększyć jego użyteczność, łącząc je z innymi poleceniami. Dla przykładu, przedstawione niżej polecenie: ps
-ef
grep -v root
wykorzystuje grep do wyjęcia z danych wyprodukowanych przez polecenie ps wszystkich słów root (opcja -v oznacza: wszystko poza tym, co jest ze mną). T o samo polecenie bez parametru -v (ps
-ct
Iqrep
root) wyświetli z listy procesów
wszystko co zawiera wyraz root.
groff groff wywołuje program qrof f służący do formatowania dokumentów. Program ten standardowo wywołuje program trof f.
gzip gzip jest utworzoną przez G N U wersją programu pakującego zip. Składnia programu może być nawet tak prosta jak poniżej: gzip
h a lt Polecenie ha it rozkazuje, żeby jądro systemu, się wyłączyło. T o polecenie jest do stępne tylko dla administratora.
hostname Polecenie hostnmnc pozwala poznać nazwę hosta (ang. hostname) lub domeny (ang.
domain name) dla systemu, w którym pracujemy. Pozwala również zmienić te nazwy na now'e. Tak jak poniżej: svrOl:/home/dpittsS hostname svrOl
633
50 najw ażniejszych poleceń i program ów Linuksa
kill Polecenie kill pozwala wysłać wybranemu procesowi dowolny sygnał. Jeśli nie zde finiujemy żadnego sygnału, wyśle procesowi sygnał TERM. .Sygnał TERM wyłącza proces, któremu został przesłany. Jeśli proces nic daje się wyłączyć sygnałem TERM, trzeba sko rzystać z sygnału KILL. Składnia polecenia kill jest następująca: kill
<3ygnał>
< identyfikator proccsu>: svr01:
/ home / dpi t.ts$ kill -9 1438
less Program le33 jest podobny do programu norę, pozwala jednak dodatkowo również na cofanie się podczas przeglądania pliku. Dodatkowo less nie musi przed uruchomie niem wczytywać całego pliku do pamięci, dlatego pozwala na szybszy dostęp do pliku niż edytory tekstu takie jak vi.
login Polecenie login służy użytkownikom do rejestracji w systemie. Dodatkowo, pozwala w dowolnym momencie na przerejestrnwanie się.
logout Polecenie logout pozwala na wyrejestrowanie się z systemu jako bieżący użytkow nik. Jeśli jesteśmy w danej chwili tylko jednym użytkownikiem, wyrejestrowywujemy się 7. systemu całkowicie.
lpc Polecenie lpc służy administratorowi do kontroli obsługi drukarki w systemie. Pole cenie to może być wykorzystywane zarówno do wyłączania lub włączania drukarki, czy kolejki drukarki, jak również do reorganizacji kolejki plików czekających na wydruk, badania bieżącego statusu drukarki oraz statusu kolejki do drukarki czy demona drukarki. Polecenie obsługuje wszystkie drukarki skonfigurowane w pliku /etc/printcap.
lpd lpd jest d e m o n e m drukarki zazwyczaj w y w o ł y w a n y m przez system już w momencie ładowania z pliku rc. D e m o n najpierw poszukuje w pliku / e t c / p n n t c a p informacji o zainstalowanych w systemie drukarkach i drukuje pliki, które z różnych przyczyn nie zostały wydrukowane. Następnie korzystając z przyzwań systemowych 1 ist en i aecept odbiera od plików w kolejce wydruku prośby o wydrukowanie, przenosi pliki do katalogu
634
Poznaj Linux
drukarki (ang. spooling area), wyświetla zawartość kolejki wydruku i na koniec usuwa już wydrukowane pliki z kolejki.
Ipq Polecenie lpq bada zawartość katalogu drukarki i podaje status danego zadania wy druku lub też wszystkich zadań wydruku związanych z konkretnym użytkownikiem. Samo polecenie lpq, bez. żadnych parametrów', wyświetla listę wszystkich zadań oczekujących na wydruk.
Ipr Polecenie rozkazujące demonowi drukarki wydrukować pliki o podanych nazwach. Sa mo polecenie ipr, bez nazwy plików do wydruku, wykorzystywane jest w połączeniu z innymi poleceniami, od których przyjmuje dane o plikach do wydruku. Poniżej przykład składni polecenia Ipr: Ipr /etc/hosts
ls Polecenia ls wyświetla zawartość katalogu. Format wyświetlanej listy może być regulowany za pomocą odpowiednich opcji. Podane bez żadnych parametrów' wyświetla w kolejności alfabetycznej listę wszystkich plików (poza plikami ukrytymi . których nazwy rozpoczynają się od kropki), do momentu aż cały ekran komputera zostanie zapełniony. Najczęściej polecenia tego używa się razem z opcjami
- I d .
Opcja a każe poleceniu podać
listę wszystkich plików (razem z tymi ukryłymi), a opcja 1 poleca wyświetlić pełne dane o plikach. Poniżej zamieszczamy przykład zastosow-ania polecenia ls: svr01:-$ ls -latotal 35d rwxr-xr-x
7 dpitts
users
1024 J u 1 21 00:19 ./
drwxr-xr-x
140 root
root
3072 Jul 23 14:38
-rw-r— r--
1 dpitts
users
4541 Jill 23 23:33
-rw-r— r—
1 dpitts
users
.forward-rw-r--r--
2 dpitts
users
13G May 10 01:46
.htaccess-rw-r— r—
1 dpitts
users
164 Dec 30
.kermre-rw -r--r—
1 dp ills
users
.less-rw-r--r—
1 dpitts
users
.lessrc-rw-r--r--
1 dpitts
U3ers
.piofi1edrwxr-xr-x
2 dpitts
users
1024 Dec 20
.term/drwx------
2 dpitts
users
1024 Jul 16 02:04 Mail/
drwxr-xr-x
2 dpitts
users
1024 Feb
bash_history
sre/
18 Sep 16
34 Jur.
1996 1995
6
1993
114 Nov 23
1993
10 Jul 20 22:32
1
1995 1996 cgi-
50 najw ażniejszych poleceń i program ów Linuksa
635
-rw-r— r—
1 dpitts
users
1643
Jul 21 00:23 hi
-rwxr-xr-x
1 dpitts
users
496
Jan 3
199/ nquota*
drwxr-xr-x
2
dpitts
users
1024
Jan 3
1997 passwd/
drwxrwxrwx
5 dpitis
users
1024
May 1 4 20:29 public hi ml/
m ake Program rr.ake ustala automatycznie, które z elementów dużego, podanego m u pro gramu powinny zostać ponownie skompilowane, a następnie wywołuje odpowiednie pole cenia, zarządzające procesem kompilacji.
m an Polecenie man służy do czytania i formatowania stron dokumentacji systemowej (man). Strony dokumentacji systemowej są wyświetlane poleceniem man na ekranie i za wierają szczegółowy instrukcję, jak korzystać z danego polecenia. Poniżej przykład, w którym polecono man wyświetlić stronę dokumentacji poświęconą mar.: svr01:~$ man man man(l)
man(l)
NAME
man - format and display the on-line manuał pages manpath - determine user's search patii for man pages
SYNOPSIS man [-M path]
1-adfhktwW] [-P pager]
[**m system]
(-p string]
[-S section_lisLl
[-C config_file]
[section] name
D E S C R IP T IO N
man
formats
knows about
and displays the on-line manual pages.This version the
MANPATH
and
PACER
environmentvariables,
so you
can have your own set (s) of personal manpage3 and choose whatever program you like to display
theformatted
pages.
If section is
specified, nan only looksin that section of the manual. also
specify
theorder to search the sections for entries and
which prepio-cessors to run lineoptiens
You may
or
environment
on
the
source
variables.
it is first tried as a filename,
files
via
command
It name contains a /then
so that you
can
do
mesy Program mesg jest wykorzystywany przez administratora do kontrolowania, kto m a dostęp do terminala obsługującego systemowe komunikaty o błędach. Jeśli użytkownicy mają dostęp z możliwością zapisu (ang. write acces ), m o g ą wykorzystywać programy
6 36
takie juk calk
Poznaj Linux
i
write,
aby wyświetlać na ekranie terminala własne komunikaty. Upraw
nienia takie są przez system przyznawane użytkownikom domyślnie.
m kdir Polecenie mkdir służy do tworzenia nowych katalogów,
nikefs Polecenie mkefs służy do komunikacji z systemem plików extfs. Nie to nie tworzy nowego systemu plików, a po prostu umożliwia komunikację z już istniejącym systemem.
mkfs Polecenie mkfs służy do tworzenia linuksowego systemu plików na dowolnym urzą dzeniu, najczęściej na partycji twardego dysku. Jego składnia polecenia jest prosta: mkfs
m ksw a p mkswap tworzy linuksową przestrzeń wymiany na wybranym urządzeniu (zazwyczaj na partycji twardego dysku). Urządzenie jest zazwyczaj opisywane przez jedną z poniżej podanych nazw plików
urządzeń: / d e v / h d a [1-8] /dev/hdb(1-8] /dev/sda[1-8) /dev/sdb 11-8 J
more more jest poleceniem pozwalającym na przerzucanie stron pojawiającego się na ekra nie tekstu. W odróżnieniu od less, którym m o ż e m y przerzucać strony zarówno w przód, jak iw tył, z pomocą more mo ż e m y przejść jedynie do następnej strony.
mount Polecenie mount podmontowuje system plików zdefiniowany specjalnym plikiem (który jest zazwyczaj plikiem urządzenia) do katalogu podanego w poleceniu. Tylko użyt kownik root może zdefiniować w systemie te specjalne pliki. Jeśli polecenie mount zo-
50 najw ażniejszych poleceń i program ów Linuksa
637
sianie wprowadzone bez żadnych parametrów, podaje listę wszystkich systemów plików zamontowanych w komputerze. Poniżej przykład takiego właśnie zastosowania mount: svr01:/home/dpitts$ mount /dev/hdal on / type ext2
(rw)
/dev/hda2
on/va r/spool /ina i1 type ext2
/dev/hda3
on /logs type ext2 (rw,usrąuota)
/dev/hdcl
on /homo type ext2 (rw,usrquota)
none on /proc type
(rw, usrąuota)
proc (rw)
mv Polecenie mv służy do przenoszenia obiektów' (katalogów, plików') z jednego miejsca w' drugie. Jeśli ostatni z argumentów jest nazwą katalogu, nv przenosi wszystkie poprzed nie argumenty do tego katalogu. Jeśli jako argumenty podane zostaną nazwy dwóch pli ków, polecenie przenosi pierwszy plik w' nowe miejsce, nadając m u nazwę drugiego pliku. Jeśli ostatni argument nie jest nazwą katalogu, polecenie nie przyjmie więcej niż dwóch argumentów.
netstat npr.sut wyświetla status połączeń sieciowych typu TCP, UDP, R A W UNDC-a w systemie. Opcja
i gniazd
r umożliwia dostęp do tablicy kierowania (ang. routing ta
ble). Poniżej przykładowy efekt wywołania polecenia netstat: svr01:/home/dpi tts$ netsŁaL Active Internet connectionsProto Recv-Q Send Q Local Address Foreign Addre3S
(State)
User tep
0
16501 www.nik .net:www
sdlbl 211 9 .san net.: 3148
0
16501 auth02.mk.net:www
sdlbl2119.san
FIN_WAIT1 root tep
net.:3188
FIMWAITl root tep
0
1 www.anqlernet.com:www
ts88.cctrap.com:1070
0
1www.anglernet.com:www
ts88 .cctrap.c o m :1071
SYN_RECV root tep SYN_RECV root udp
0
0 localhost:domain
udp
0
0 svi0 1 .mk.net:domain
638
Poznaj Linux
UdD
0 poto.mk.net¡domain
udp
0 stats.mk.net :domain
udp
0 home.mk.net :domain
udp
0 www.c m f .net :domain
*. * A .
A
Active UNIX domain sockets Proto
RetCnt
Flags
Type
Unix
2
(]
SOCK
unix
2
[]
unix
2
f]
State
Path
UNCONNECTED
1605182
SOCK_STREAM
UNCONNECTED
162/039
SOCK
CONNECTED
1652605
STREAM
STREAM
p assw d Zwykli użytkownicy nie mogą wpisywać po poleceniu passwd żadnych argumentów. Wpisane w ten sposób (bez opcji) polecenie passwd pozwala na zmianę hasła. Najpierw prosi ono o podanie dawnego hasła. Następnie, jeśli hasło było prawidłowe, prosi o poda nie nowego hasła i po chwili, aby upewnić się, że hasło zostało wprowadzone poprawnie, prosi o nie po raz drugi. N o w e hasło musi mieć co najmniej sześć znaków' i musi zawierać przynajmniej jeden znak będący dużą literą lub znakiem nieliterowym. Dodatkowo, nowe hasło nie może być [akie same jak stare, ani nie może być takie samo jak nazwa konta użytkownika. Jeśli polecenie passwd wprowadzane jest przez administratora, może zostać opatrzone d w o m a argumentami. Pierwszy z nich jest identyfikatorem użytkownika - po jego wpro wadzeniu administrator może zmienić hasło tego użytkownika. Użytkownik root ma w tym zakresie pełną władzę a użytkownik nie może temu w' żaden sposób zapobiec. Jeśli po identyfikatorze użytkownika pojawi się kolejny argument, stanie się on n o w y m hasłem tego użytkownika.
ps ps pozwala podejrzeć działanie bieżącego procesu. Poniżej przykład, czego m oż e m y się za jego pomocą dow iedzieć: svr01:/homc/cłpittsŚ ps -ef PID TTY STAT 10916
p3 S
TIME COMMAND 0:00 -bash TERM=vtlOO HOME=/home2/dpitts
PATII-/usr /local/bin :/us 10973
p3 R
0:00
\_ p3 -ef LE550PSN-Ilesspipe.sh 1>s ignore
eof=10 HOSTNAME=s 10974
p3 S
HOSTNAME-svr
0:00
\_ more LESSOPEN=|lesspipe.sh %s igncreeof-10
50 najw ażniejszych poleceń i program ów Linuksa
639
pw d pwd wyświetla nazwę katalogu bieżącego, czyli, mówiąc prościej, informuje nas, w jakim katalogu się właśnie znajdujemy,
rm Polecenie rm służy do usuwania plików, których nazwy m u podamy. Z opcją -r usu w a wszystkie pliki w podanym katalogu (ostrzeżenie: nieostrożne korzystanie z tej opcji może być niebezpieczne!). Tak więc, jeśli jako root wpiszemy polecenie rm
r /, to
lepiej, abyśmy mieli dobrą kopię wszystkich plików w systemie, bo właśnie je usunęliśmy. Praktyczne jest połączenie tego polecenia z poleceniem f ind - m o ż e m y w ten sposób na przykład znaleźć wszystkie pliki należące do danego użytkownika lub grupy użytkowni k ó w i następnie je usunąć. W standardowej postaci polecenie rm nic usuwa katalogów.
rm d ir Polecenie rmdir usuwa pusty katalog, czyli katalog, w którym nie m a już żadnych pli k ó w ani katalogów. Składnia polecenia jest stosunkowo prosta: rmdir
set Polecenie set pozwala na chwilę zmienić jedną ze zmiennych środowiskowych. W niektórych shellach polecenie set -o vi może umożliwić nam dostęp do wcześniejszych poleceń z pliku historii shella. Bardzo często umiejscawia się to polecenie w
pliku
.profile. Niektóre zmienne środowiskowe wymagają przy ich zmienianiu podania znaku równości a niektóre, takie jak set -o vi nie.
shutdow n Polecenie „wyłącz”. W jednym z odcinków serialu Star I rek: Następne pokolenie po rucznik Data wydaje komputerowi rozkaz: „Komputerze wyłącz holodeck!” Niestety, inaczej niż w serialu, większość systemów komputerowych nie daje jeszcze możliwości wprowadzania poleceń głosem, m i m o to oczywiście istnieją sposoby, aby je wyłączyć. Polecenie shutdown właśnie tym się zajmuje. A b y być precyzyjnym, uruchomienie rozka zu shuLdown: int shutdown (int s, int hew) wyłącza częściowo lub całkowicie obustronne połączenie poprzez gniazdo oznaczone •>, ale nam ta wiedza nic jest do niczego potrzebna. Za pomocą polecenia shutdown można również skorzystać z „vulkańskiego chwytu obezwładniającego” (Ctrl+Alt+Del) i zresetować komputer.
Poznaj Linux
640
SU Polecenie su pozwala nam na pewien czas zostać innym użytkownikiem. W y m a g a to podania jako argumentu identyfikatora tego użytkownika. Jeśli nie podamy żadnego identyfikatora, komputer uzna, że chcemy zostać administratorem. W
obu przypadkach
shell przypisze n a m nowy identyfikator użytkownika i identyfikator grupy lub identyfika tor)' odpowiednich grup powiązanych z użytkownikiem. Jeśli nie jesteśmy administrato rem, a użytkownik, pod którego chcemy się podszyć, m a własne hasło (w zasadzie każdy użytkownik powinien je mieć!), su pyta nas o hasło. Użytkownik root może w każdej chwili stać się dowolnym użytkownikiem bez konieczności podawania hasła. Z technicz nego punktu widzenia każdy użytkownik, który posiadałby identyfikator 0 (czyli identyfi kator administratora) mógłby zarejestrować się na dowolnym koncie bez konieczności podawania hasła.
swap off Nic, wbrew pozorom, swapoff nie jest nazwą ciosu z filmu „Karate Kid”.Jest to po prostu polecenie, które przerywa proces wymiany do pliku lub urządzenia blokowego.
s w a po n lak jak poprzednio, to też nic jest nazwa ciosu karate, swapon tworzy w pliku lub na urządzeniu typu blokowego, jeśli podamy odpowiednią ścieżkę, obszar wymiany. O d wrotnością tego polecenia jest 3wapoff. Ob a polecenia są zazwyczaj wykorzystywane podczas ładowania systemu.
tail tail wyświetla lub przekazuje do następnego polecenia ostatnie dziesięć wierszy żą danego pliku. Jeśli nie zostanie podana żadna nazwa pliku,
L d il
czyta dane ze standardo
wego strumienia wejścia. Jeśli z kolei otrzyma nazwę więcej niż jednego pliku, poprzedza każdy „ogon” pliku nagłówkiem: ==>nazwa pliku<==. Zamiast standardowych 10 wier szy można poprosić o inną liczbę: -###. Składnia polecenia jest następująca: tail [-<#linii które chcemy zobaczyć>]
[
talk Polecenie talk służy do „rozmowy” z osobą pracującą na innym terminalu. To co napi szemy na ekranie swojego terminala jest kopiowane na ekran terminala naszego rozmówcy ivice versa. W ten sposób obaj uczestnicy rozmowy wfidzą zarówno swój tekst, jak i tekst rozmówcy.
50 najw ażniejszych poleceń i program ów Linuksa
641
ta r Program tar jest programem służącym do tworzenia archiwalnych kopii danych i odtwarzania zarchiwizowanych plików. Utworzona w
ten sposób archiwalna kopia
(zwana plikiem tar (ang. tar file) może zostać zarchiwizowana na dowolnym nośniku danych, włączając w to zarówno twardy dysk, jak i taśmy. Składnia polecenia tar jest następująca: tar
unm ount Polecenie unmount jest odwrotnością polecenia mount. Pozwala usuwrać zamontowa ne w strukturze katalogów systemy plików. Składna polecenia wygląda jak poniżej: unmount <3y3tcrr plików>
unalias Polecenie unalias służy do likwidacji utworzonych aliasów. Wcześniej w tym roz dziale, pisząc o poleceniu alias zdefiniowaliśmy dir jako alias polecenia ls. A b y zli kwidować ten alias, wystarczy po prostu wpisać: unalias dir.
unzip Polecenie unzip, w zależności od podanych m u opcji, rozpakuje, przetestuje lub w y świetli listę plików spakowanych programem zip. Standardową funkcją unzip jest oczy wiście rozpakowywanie. W tym przypadku składnia polecenia będzie wyglądać po prostu: unzip cnazwa pliku.>.
w a li Polecenie wali wyświetla na wszystkich terminalach wpisany komunikat lub zawartość pliku. W
przypadku pliku normalnie podaje na terminalach tylko jego nazwłę, można jed
nak bez trudu sprawić, aby wyświetlało również zawartość. Z pomocą tego polecenia ad ministrator może komunikować się nawet z tymi terminalami, których użytkownicy ko rzystają z programów ignorujących normalne komunikaty lub ustawili opcję ignorowania komunikatów.
who Polecenie who wyświetla nazwę rejestracji, typ terminala, czas rejestracji i adres maszy ny, z której dokonywana jest rejestracja, dla wszystkich użytkowników znajdujących się aktualnie w systemie. Poniżej przykładowy efekt wywołania polecenia who: svr01;/hone/dpittsS who
642
P o zn aj L im u
root
ttypU
Ju. 27 11:44
(www01.mk.net)
dpitts
ttyp2
Jul 27 19:32
(dl 7..di al up. Sfi^np)
ehooban
t.typ3
dpitts
Jul 2711:47 ttyp4
(205.177.146.78)
Jul 27 19:34
(d!2.dialup.3eane)
Podanie po poleceniu dwóch argumentów wyświetla tylko wiersz poświęcony użyt kownikowi wywołującemu who. Zazwyczaj wpisuje się w tym celu who I am (Kim je stem?), ale można tu podać dowolne dw a argumenty, na przykład tak jak w poniższym przykładzie: svr01:/home/dpitts$ who who who svrCl!dpiLLa
ttyp2
Jul 27 19:32
(d!2.aialup.seanel
Jeśli chcemy sprawdzić, od jak dawna każdy z użytkowników pracuje w systemie, korzystamy z opcji -u: svrQ1;/home/dpittsO who -u root
ttypO
Jul 27 11:44 08:07
(www01.mk.net)
dpitts
ttyp2 Jul 27 19:32 .
(dl2.dialup.seane)
ehoobar.
ttyp3 Jul 27 11:47 00:09
(205.177.146.78)
dpitts
LLyp4 Jul 27 19:34 00:06
(dl2.dialup.seane)
xhost + Polecenie
xhost + umożliwia uruchomienie w
systemie terminali
X
Window
(xterm). Jeśli terminal nie chce się otworzyć, toprawdopodobnie dlatego,że nie urucho miono wcześniej polecenia xhost
+. A b y wyłączyć obsługę xterm, należy skorzystać
z polecenia xterm -.
xm km f Polecenie xmkmf wykorzystywane jest do tworzenia plików Tmake dla różnych wersji X Window. Polecenie to w rzeczywistości uruchamia polecenie imake z odpowiednim zestawem parametrów.
xset Polecenie xs**i pozwala na ustawienie pewnych opcji regulujących działanie X W i n dow. Polecenie to można wykorzystać do ustawienia parametrów dzwonka w komputerze (xser b
szybkości myszy (xst m
50 najw ażniejszych poleceń i program ów Linuksa
643
zip Program zip służy Ho pakowania plików. Dodatkowo z odpowiednią opcją może również testować skuteczność pakowania lub wyświetlić listę plików do archiwizacji.
Podsumowanie W czasie lektury tego dodatku zauważyliśmy na pewno dwie rzeczy. Po pierwsze to, że nie u mie m liczyć. W niniejszym zestawieniu opisałem około siedemdziesięciu poleceń a nie pięćdziesiąt jak napisałem w tytule. Pu drugie, że znów minęło dużo czasu i teraz jest najwyższa pora, żeby wstać od książki iwziąć się do roboty! M a m y nadzieję, iż niezależnie od tego, czy nasi czytelnicy są administratorami, z w y kłymi użytkownikami, czy też po prostu kimś, kto chciał dowiedzieć się czegoś więcej o Red Hat Linuksie, rozdział len pomógł im zrozumieć funkcje podstawowych poleceń Linuksa. fi, którzy chcą dowiedzieć się o nich czegoś więcej, powinni przejrzeć strony dokumentacji systemowej, gdzie znajdą kompletny opis każdego polecenia. Większość argumentów i opcji przedstawionych tu poleceń musieliśmy niestety pominąć, bowiem kompletne opisanie ich wszystkich wymagałoby napisania nowej książki, a odpowiednie informacje można (powtórzmy jeszcze raz) znaleźć na stronach dokumentacji systemu.
Słowniczek
Poniżej znajduje się w miarę obszerny słowniczek terminów i definicji związanych z systemem Linux. Słowniczek ten jest dziełem wszystkich autorów książki. Uwaga: terminologia komputerowa ulega ciągłym zmianom. Jeśli słowa, którego szu kasz nie m a w słowniczku, prawdopodobnie nie było go w użyciu w momencie oddawania książki do druku lub też autorzy doszli do wniosku, zc jego znaczenie jest oczywiste.
$HOME Z m ie n n a ś ro d o w is k o w a o kreślają ca katalog d o m o w y a k tu a ln e g o u żyt kow nika.
.gz
Plik
skompresowany
programem
gzip. .h Plik nagłówkowy języka C.
$PATH Zmienna środowiskowa zawierają ca ścieżki do katalogów z poleceniami
.html Dokument w formacie H T M L . .jpg Plik graf iczny w formacie JPEG.
i programami uniksowymi. .m Plik źródłowy Objective C. .1 Pliki z tym rozszerzeniem zawierają .o Skompilowany plik obiektowy. strony podręcznika man. Dopuszczal ne
są rozszerzenia od
.1
do
.9
z opcjonalnym jednoliterowym sufik-
.p Plik źródłowy języka Pascal. . p b m Plik graficzny w formacie Portable Bitmap.
sem (na przykład .3x, .7h itp.) . a g Plik graficzny pakietu Applixware.
.pdf Plik pakietu Adobe Acrobat
.as
.ps Plik postscriptowy.
Arkusz
kalkulacyjny
pakietu
Ap
plixw are.
.s Kod źródłowy w asemblerze.
.bmp Plik graficzny w formacie B M P .
. t a r Archiwum tar.
.c Plik źródłowy języka C.
.tgz Archiwum tar skompresowane za
. C Plik źródłowy języka C++.
pomocą programu g •/.ip.
. c c Plik źródłowy języka C++.
.tif Plik graficzny w formacie TIFF.
.conf Plik konfiguracyjny.
.txt Plik tekstowy.
.cxx Plik źródłowy języka C++.
.Z Plik skompresowany za pomocą pro
. d b Baza danych. .dvi Plik wynikowy programu TcX. .g if
Plik graficzn y w form acie C o m p u
serve CfIF.
gramu ccirpress. / Katalog główny. /dcv Katalog urządzeń. /dev/nu 11 Urządzenie, do którego w y syłane są zbędne dane; można je rów
646
Poznaj Linux
nież wykorzystać jako źródło danych
[ l Nawiasy kwadratowe.
dla programów wymagających wej
{) Nawiasy klamrowe.
ścia, w przypadku gdy podanie jakich administrator (root) kolwiek informacji jest niecelowe. /dQv/printer Plik urządzenia dla dru
karki.
Użytkownik zarzą
dzający systemem operacyjnym i k o m puterem, na którym system jest zain stalowany. Wszystkie procesy należące
/etc/cshrc Plik zawierający ustawienia
bezpośrednio do systemu operacyjnego
środowiska wspólne dla wszystkich
działają tak jak gdyby uruchomił je
użytkowników shella C.
administrator ze swojego konta. Admi
/etc/group Plik zawierający informacje
nistratorzy
mają
nieograniczone
0 grupach, należących do nich użyt
uprawnienia, jeśli chodzi o dostęp do
kownikach oraz hasłach wymaganych
przechowy wanych w systemie danych.
od pozostałych (nie należących do da
ANSI
Skrót od American National Stan
nej grupy) użytkowników. Same hasła
dard* bistitute. (Amerykański narodo
mogą hyc przechowywane w innym
w y instytut standaryzacji).
pliku, zabezpieczonym przed niepo wołanym dostępem.
A PI Skrót od Application Program Inter-
fa ce (Interfejs programowy aplikacji)
/etc/inittab Plik zawierający listę ter
zbiór dozwolonych metod komuniko
minali, z których możliwe jest otwar
wania się aplikacji tworzonych przez
cie sesji oraz listę procesów urucha
programistę z systemem operacyjnym;
mianych
wczytywania
metody te są dyktowane przez two
systemu. Niektóre wersje UNIX-a ko
rzoną aplikację, wykorzystywane na
rzystają z innych plików (na przykład
rzędzia
/etc/tty).
sam system.
/etc/motd
podczas
„Komunikat dnia”, wyświe
tlany podczas otwierania sesji. /«tc/passwd
Plik zawierający dane do
tyczące kont i haseł użytkowników. Same hasła mogą być przechowywane w innym pliku, zabezpieczonym przed
programistyczne
lub
przez
ar Archiwizator. argumenty Patrz parametry. A R P A Patrz D A R P A . ASCII Skrót od American Standard Codę for
Information łntcrchangc (Amerykański standardowy kod wymiany informacji)
niepowołanym dostępem. system reprezentacji znaków w pamięci /etc/profile Plik zawierający ustawie
komputerów' osobistych.
nia środowiska wspólne dla wszyst A T & T U N I X Pierwotna wersja systemu kich użytkowników shelli Bourne*a 1Korna.
UNIX, opracowana w
laboratoriach
Bell firmy A T & T (nazwanych później /usr/local
Publiczny katalog z progra
mami lokalnymi dla danego systemu. /var/spool Katalogi systemów buforo wania (spoolingu).
Laboratoriami Systemu UN1X). Wiele współczesnych
odmian
UNIX-a
(nawet B S D U N I X ) m a sw'oje korze nie w' wersji A T & T .
647
S ło w n ic z e k
fram e
atrybut Element opisu obiektu. Przykłado
protokół
wymi atrybutami obiektu „piłka” mogą
SNA
(stąd nazwa „bramka S N A ”).
być „gumowa”, „czerwona” oraz „o
Rolę
bramki
średnicy
komputer łączący sieć lokalną z Inter
10 c m ”. Mianem
atrybutu
wane wewnątrz danego obiektu (klasy).
przez A.V.
BSD
również pełnić
Skrót od Berkeley Software Distri-
opracowany
butinn.
Aho, P.J. Weinbergera
BSD UNIX
Język programowania
może
netem (patrz ściana ogniowa).
określa się wszystkie dane przechowy
awk
wykorzystującym
Wersja systemu U N I X opra
oraz Briana W. Kcmighana. awk zo
cowana przez Berkeley Software Di-
stał zbudowany na bazie składni C,
stribution na Uniwersytecie Kalifor
rozszerzonej o możliwości wyszuki
nijskim (w Berkeley).
wania wyrażeń regularnych (podobne do możliwości programu grep) oraz zaawansowane mechanizmy obróbki łańcuchów tekstowych, nieobecne w C. Popularne implementacje awk to iidwk, gawk oraz wersja P O S I X awk. bash Skrót od B oum e Again Shell popu larny shell oparty na standardowym shellu B o u m e ’a, sh.
cej poczcie.
się
z
blokowymi
urządzeniam i wejścia/wyjścia.
Przy
kładami takich urządzeń są dyski pędy taśmowe.
i
na
Plik blockspecidl
pozwala jedynie na dostęp do całego urządzenia, z pominięciem podziału logicznego (na przykład struktury ka talogów), nie jest więc przydatny w codziennej pracy z napędami dysków(ma natomiast zastosowanie w
Ritchiego. Kompilatory języka C
są
dostępne na prawic wszystkie systemy operacyjne
i
platformy
sprzętowa
(komputery typu mainframe , kompute ry P C oraz oczywiście system UNIX). CAD
Skrót od ComputerAided Design
terowo).
CD-ROM
Skrót od Com pact D isc R e -
adO nly M emory
dane komputerowe
przechowywane
na
CD-ROM-ach.
Ten system pamięci masowej charak teryzuje się dużą pojemnością, niską ceną, małą szybkością odczytu i bra kiem możliwości zapisywania danych na płycie (istnieją wersje płyt C D przeznaczone do jednokrotnego na grywania tzw. standard CDR).
two-
rzeniu programów obsługi urządzeń).
bram ka
Briana W . Kemighana i Dennisa M.
cat Polecenie konkatcnujące pliki.
Plik urządzenia służący do
komunikowania
Język programowania stworzony przez
(Projektowanie wspomagane k o m p u
biff Program informujący o przychodzą
blockspecial
C
C(JI Skrót od Com m on Gateway Interfa-
cc% sposób na przesyłanie danych Sprzęt i oprogramowanie u m o ż
liwiające zestawienie połączenia sie ciowego między d w o m a różnymi ar chitekturami. T y p o w y m
przykładem
jest łączenie sieci L A N lub maszyny uniksowej z komputerem typu main
między stronami W W W
i programami
lub skryptami działającymi na serwe rze. Programy te m o g ą analizować otrzymywane dane i na ich podstawie
648
Poznaj Linux
odpowiednio
modyfikować
wygląd
double
strony na komputerze klienta.
liczba zmiennoprzecinkowa o po
dwójnej precyzji.
character-sp ecial Plik urządzenia służący
d ow iązan ie m ięk k ie
Patrz dow iązanie
sym b oliczn e. %*
do komunikowania się ze znakowymi urządzeniami wejścia/wyjścia. Przy
dow iązanie sy m b o liczn e Wpis w katalo
kładami takich urządzeń są terminale,
gu stanowiący alias dla jednego z ist
drukarki lub łącza sieciowe. Wszyst
niejących plików (niekoniecznie w tym
kie one traktują dane wejściowe i wyj
s a m y m systemie plików'). Dzięki do
ściowe jako ciągły strumień znaków.
wiązaniom
CPU
Skrót od Central Processing Unit
(Jednostka centralna)
symbolicznym
ten sam
plik może figurować w systemie pod
„mózg” k o m
kilkoma różnymi nazwami (w różnych
putera (moduł wykonujący obliczenia
katalogach). Dowiązania symboliczne
i sterujący pracę pozostałych urzą
implementuje się przez pliki dowiązań.
dzeń).
dowiązanie twarde Wpis w katalogu sta
D A R P A Skrót od Defense Advanced R e
nowiący alias dla jednego z istnieją
search Projects Agency (Agencja za
cych
awansowanych
badaw
twardym ten sam plik może figurować
czych), organizacja, która stworzyła
w systemie pod kilkoma różnymi na
protokół TCP/IP oraz sieć ARPAnet
zwami (w różnych katalogach).
projektów
(protoplastę Internetu).
I)U I
dem on Działający w tle (z uprawnieniami administratora) systemowy proces ob
plików.
Dzięki
dowiązaniom
Patrz d ostaw ca u słu g interneto
w ych. dzied ziczen ie
Pojęcie z zakresu progra
sługujący żądania pochodzące od in
mowania obiektowego; określa sytu
nych procesów.
ację, w' której nowe klasy są tworzone
Domain Name Sewer
w oparciu o inne, już istniejące. Tego
(Serwer nazw domen), oprogramowa
rodzaju klasy (nazywane podklasam i)
nie przekładające słowne adresy inter
dziedziczą od swoich przodków atry
netowe (np. nazw a.d om en a.com ) na
buty i część usług. Przykładową pod-
odpowiadające
klasą klasy sa m o ch ó d (o atrybutach
DNS
Skrót od
im
numery
IP (np.
123.45.111.123). DOS
takich jak rodzaj silnika czy liczba
Skrót od Disk Operating System ,
system
operacyjny
przechowujący
kol oraz usługami w
rodzaju przy
sp ieszaj, zw a ln ia j, sk ręcaj) może być
swoje polecenia na dyskach; zwłasz
klasa sam ochód w yścigow y (dziedzi
cza systemy M S D O S (firmy Microso
cząca wszystkie wspomniane atrybuty
ft) i P C D O S (firmy IBM), przezna
i usługi, ale inaczej je implementująca
czone dla komputerów PC.
np. większa prędkość, pojemniejszy
d ostaw ca
u słu g
internetow ych
firma
udostępniająca swoim klientom połą czcnia z Internetem.
silnik, mniejszy promień skrętu itp.).
EBCDIC'
Skrót od Extended Binary Co
ded Decimal Interchange Code
sys-
649
Słowniczek
tern reprezentacji danych w
wszystkich przesyłanych danych. Pa
pamięci
komputerów typu mainframe.
kiety ethernetowe zawierają nazwę adresata komputera, dla którego dany
od W s a d o w y edytor tekstu.
pakiet jest przeznaczony.
edycja poleceń Większość shclli uniksowych umożliwia przywołanie jednego z
wydanych
wcześniej
FIFO
finger Program służący do wyszukiwania
stępnie ponowne uruchomienie. Histo ria poleceń może być zachowywana z sesji na sesję (pozwalając np. na powtórne
uruchamianie
poleceń,
patrz
potok oznaczony.
poleceń,
wprowadzenie doń modyfikacji, a na
Skrót od First ln, First Out
informacji o użytkownikach. flagi Patrz opcje. float Liczba zmiennoprzecinkowa o poje
z
dynczej precyzji.
których korzystano podczas poprzed niej sesji). Niektóre shelle udostęp
fseek
wana przez U N DC -a do odszukiwania
niają tryb edycji wykorzystujący w y brane
mechanizmy
edytorów
Wewnętrzna funkcja wykorzysty
danych w pliku lub w systemie pli
vi,
ków. Standard A N S 1 przewiduje dla
emaes lub gmaes.
fseek parametr liczbowy o wartości emaes D a r m o w y edytor tekstu, stworzony przez Richarda M. Stallniana pod ko
z przedziału 2 miliardy
+2 miliardy;
parametr ten jest przyczyną ograni
niec lat siedemdziesiątych i wchodzą czenia maksymalnego rozmiaru sys cy obecnie w skład archiwum G N U .
temu plików w większości systemów
emaes jest bardzo rozbudowany i po do 2 G B siada własny język programowania. Na zw a edytora pochodzi od słów m o
cno editing (edycja za pomocą makr). e-mail Patrz poczta elektroniczna.
64bitowych systemów operacyjnych ograniczenie to zostaje zniesione). F S F Skrót od Free Software Foundation. FTP
enkapsulacja
Proces łączenia atrybutów
(wraz z wprowadzeniem
Skrót od File Transfer Protocol
(Protokół transferu plików) niezależ
(danych) i usług (sposobów zachowa ny od systemu operacyjnego protokół nia) w jedną całość, noszącą nazwę pozwalający na przesyłanie plików obiektu. Atrybuty i usługi wewnątrz
przez połączenie TCP/IP. F T P g w a
danego obiektu są ze sobą ściśle po rantuje poprawne przekazanie pliku, wiązane. Atrybuty mogą być modyfi kowane tylko przez operu jące na nich
nawet jeśli w trakcie transmisji w y stąpiły zakłócenia; obsługuje stan
usługi. System ten pozwala na wielo dardowe systemy kodowania znaków krotne
wykorzystanie
tego
samego (ASCII/nBCDIC) oraz ograniczniki
kodu i standaryzuje sposoby przetwa
wierszy
(dwa
znaki
w*
systemie
rzania danych. U NI X; jeden znak w systemie DOS). Ethernet
Sieć, w
której poszczególni
G I D Identyfikator grupy.
klienci są podłączeni do wspólnej m a gistrali i każda maszyna m a dostęp do
GNU
Skrót od G N W s Not Unix nazwa
archiwum pożytecznego oprogramo
6 50
P o z n a j L inux
wania uniksowego rozprowadzanego
h a s ło Tajna kombinacja znaków, która
przez Projekt G N U . utworzony stara
w połączeniu z nazwą użytkownika
niami Richarda Stallmana. Rekursyw-
pozwala na otwarcie sesji w systemie
ny akronim „ G N U ” jest dowcipem
uniksowym.
Stallmana; z podobnego pomysłu sko rzystali
autorzy
tworzenie
książki
systemów
opisującej
operacyjnych
nosi ona tytuł XINU: XINU Is Nor
UNIX (Xinu nie jest UNIX*em). GPU
guage język, w którym pisane są stro ny W W W .
wyświetlania zawartości
wr plikach wzorców
teksto
ICCCM
wy
wczytywa
Skrót od IntcrClicnt Communica
tions Conventions Manual (Podręcznik
wych. Nowszymi wersjami grep są
konwencji
eg rep (extended grep - rozszerzony
klientami).
grep) oraz fyreu [faster grep szyb szy grep).
grupy
Przeglądarki W W W
nych stron.
Program umożliwiający wyszuki
wanie
H T M L Skrót od Hypertext Markup Lan
korzystują znajomość tego języka do
Skrót od General Public License
licencja publiczna G N U . grep
h isto ria p o leceń Patrz e d y c ja po leceń .
w
komunikacji
między
I C M P Skrót od Internet Control Message
Protocol jeden z trzech protokołów
d y s k u s y jn e
System elektronicz
składających się na TCP/IP. I C M P
nych „tablic ogłoszeniowych”. Każdy
umożliwia kontrolę i obsługę warstwy
użytkownik może wysłać do dowolnej
sieciowej połączenia.
grupy
dyskusyjnej
wiadomość
(podobną do wiadomości przesyłanej pocztą elektroniczną), na którą inni użytkownicy mogą
następnie odpo
id e n ty f ik a to r p ro c e s u Liczba wyświetla na przez polecenie ps w rubryce PID. Numer PID jednoznacznie identyfi kuje każdy proces w systemie.
wiedzieć publicznie (wysyłając odpo wiedź do tej samej grupy) lub prywat nie (wysyłając odpowiedź tylko do nadawcy). Zbiór wiadomości poświę conych temu samemu tematowi nosi nazwę wqtku. Niektóre grupy dysku syjne są moderowane
(wiadomości
muszą być zatwierdzone przez admi nistratora przed umieszczeniem ich w grupie), większość jednak nie jest, a nazwa grupy nie zawsze pokrywa się z tematem prowadzonej w
identyfikator proc esu-pr/odka
Liczba
wyświetlana przez polecenie ps w ru bryce PPID i określająca identyfikator procesu którego dany proces jest po tomkiem.
Patrz
również
proces-
p r/odek imake Interfejs preprocesora języka C dla
programu make. i-node Patrz ¡-węzeł. int Liczba całkowita.
niej
dyskusji. Cały system grup dyskusyj nych nosi nazwę Usenet.
Internet
Ogólnoświatowa sieć kompute
rowa spajająca wiele mniejszych sieci lokalnych i umożliwiająca wymianę
GUI
Skrót od Graphical User Interface
(Graficzny interfejs użytkownika).
danych między nimi za pomocą pro
Słowniczek
651
tokołu TCP/IP. Internet został stwo
języki ob rób k i tek stu
Zestawy poleceń,
rzony przez agencję D A R P A i wkrót
które
wstawione do plików' teksto
ce potem zwolniony spod
wych
pozwalają na sformatowanie
kontroli
dokumentów za pomocą programów
rządu USA . Skrót od Internet Relay Chat proto
IRC
elektronicznego
składu,
takich
jak
kół internetowych r o z m ó w na żywo,
roff, r.roff, troff, R U N O F F , T e X
zorganizowany
czy LaTeX.
w
systemie
klient-
serwer. IRC pełni rolę podobną do C B
K&R
Radio. R o z m o w y mog ą być prywatne
katalog
Kernighan i Ritchie. Sposób na grupowanie plików.
(dostępne tylko dla osób zaproszo
S a m katalog jest plikiem zawierają
nych)
c y m listę nazwr plików’, które zawiera.
lub publiczne (dostępne dla
każdego, kto chce się włączyć do kon
Główny katalog oznacza się s y m b o
wersacji).
lem
Obecnie
IRC
umożliwia
/; wszystkie
inne katalogi
są
również przesyłanie między rozmów
w' nim zawarte (bezpośrednio lub po
cami plików dźwiękowych i graficz
średnio). Katalogi zagnieżdżone w in
nych.
nych katalogach noszą nazwę p o d ka
IS A M
Skrót od Indexed Sequential A c
cess M ethod
uniksowa metoda uzy
talogów. k lasa
Model grupy obiektów' posiadają
skiwania dostępu do danych w plikach
cych wspólne atrybuty (dane) oraz
na podstawde zawartości klucza lub w
usługi (sposoby zachowania); klasa
sposób sekwencyjny. I S A M nie jest
stanowi
obsługiwany bezpośrednio przez sys
obiektu.
tem operacyjny zajmują się tym spe cjalne programy narzędziowe.
IS O
(Międzynarodowy
in
stytut standaryzacji).
„szablon”
k la w isze k on troln e Klawisze lub kombi nie przez system czynności (zamiast wyświetlenia znaku na ekranie). Przy kładowo, kombinacja Ctri+L) oznacza
i-węzeł Struktura opisująca miejsce prze chowywania pliku na dysku twardym. Każdy katalog zawiera listę i-węzłów odpowiadających umieszczonym w nim plikom.
ją d r o
rodzaju
nacje klawiszy powodujące wykona
Skrót od In tern ation al Standards
Organization
sw'ego
dla UNIX-a „koniec danych wejścio wych". J
k la w isze sp ecja ln e
Patrz k la w isze k o n
trolne. k om p resja plików Proces przekształcania
Serce systemu operacyjnego; pro
danych w
pliku za pomocą wzorów
gram zajmujący się alokacją pamięci,
matematycznych w celu zmniejszenia
komunikacją
ilości zajmowanych przez nie miejsca.
z
urządzeniami
wej
ścia/wyjścia oraz obsługą użytkowni
Każdy
ków. W
poddać dekompresji, odtwarzając jego
mami
porównaniu z innymi syste operacyjnymi, U N I X
stosunkowo niewielkie jądro.
posiada
skompresowany
plik można
pierwotną zawartość. Jeśli po prze prowadzeniu kompresji i dekompresji
652
P o z n a j Linux
otrzymany plik pokrywa się z wyj ściowym. mówimy, że zastosowana
m a s k a Znak specjalny wykorzystywany w nazwach plików w miejsce znaków,
metoda kompresji jest bezstratna. Jeśli
których z jakiegoś powodu nie można
część danych w
podać wprost. N a z w a zapisana z w y
pliku wyjściowym
zostaje, utracona, m a m y do czynienia
korzystaniem masek nosi nazwę wyra
z kompresją stratną. Programy k o m
żenią regularnego i może odpowiadać
puterowe i dane tekstowe wymagają
wielu różnym rzeczywistym nazwom
kompresji bezstratnej; w
plików. Interpretacją masek w syste
plików dźwiękowych
przypadku
i graficznych
można zastosować metody stratne.
mie U N I X zajmuje się shell.
m etaznak
kwalifikowana nazw a pliku Nazwa identy
znaczenie dla shella lub dla któregoś
fikująca zbiór danych (plik), uzupełnio
z poleceń.
na o ścieżkę do katalogu w którym plik
gwiazdka
ten się znajduje. Patrz również ścieżka i
shell jako dowolny tekst w wyrażeniu
ścieżka bezw zględna.
regularnym.
LAN
Skrót od Local Area Network (Sieć
MIME
Przykładem
mozc
być
(*) interpretowana przez
Skrót od Multipurpose Internet
lokalna) zbiór sprzętu, oprogramowa
Mail Extensions zestaw' protokołów
nia, komputcrów-klicntów oraz serwe
imetod dołączania danych binarnych
rów połączonych ze sobą i umiesz
(programów, plików graficznych, m u
czonych na określonym (zazwyczaj
zyki itp.) do wiadomości wysyłanych
niewielkim) obszarze.
pocztą elektroniczną.
lim it Patrz quota.
MPTN
portowa)
(Język przetwarzania list).
login
Skrót od Multiprotocol Transport
Network (Wieloprotokołowa sieć trans
LISP Skrót od List Processing Language
protokół utworzony przez
I B M i służący do podłączania kompu
Proces otwierania sesji przez użyt
terów mainframe. Ho sieci TCP/IP.
kownika systemu uniksowego. Termi nem tym określa się czasami również
Mmi
nazwę użytkownika wpisywaną pod
mtu Maksymalna długość pakietu w sieci.
czas otwierania sesji.
mwm Menedżer okien Motifa.
Ip Di ukarka wierszowa. lpc
Znak posiadający specjalne
nazw a pliku
Program kontrolny drukarek wier
o ścieżkę do katalogu są traktowane ja ko nazwy plików' w katalogu bieżącym.
lpd Dem on obsługi diukaiek wierszowych.
lprm Program służący do usuwania zadań wydruku z kolejek.
Nazw'a identyfikująca zbiór
danych (plik). Naz wy nie uzupełnione
szowych.
lpq Program kontrolujący kolejki wydruku.
Menedżer konfiguracji Motifa.
NFS
Skrót od (Sieciowy
Network File System
system
plików)
protokół
umożliwiający podmontowanie dysków znajdujących się na zdalnych kompute
ls
Polecenie wyświetlające zawartość katalogu.
rach do lokalnego systemu plików'.
Słow niczek
653
Skrót od NetWork Information Se w i
p am ięć fizy czn a Pamięć obecna w k o m
ce (Sieciowy serwis informacyjny)
puterze (w postaci kości pamięci) i do
serwis
stępna dla systemu operacyjnego.
N IS
udostępniający
wiadomości
wymagane przez wszystkie kompute ry podłączone do sieci
p a m ięć
na przykład
w irtu a ln a
Dodatkowa
pamięć
operacyjna, symulowana przez system
konfigurację NFS. hasła itp.
dzięki wykorzystaniu specjalnego pli
Skrót od NetWork N ew s Transfer
ku lub partycji dyskowej (nazywanej
Protocol protokół, za pomocą którego
partycją wym iany ), zawierającej dane
komunikują się serwery Usenetu; sta
nie mieszczące się w pamięci fizycz
nowi 011 nakładkę na protokół TCP/IP.
nej. Dzięki plikom i partycjom w y
Patrz również gru p y d y sk u sy jn e.
miany programy m o g ą wykorzysty
NNTP
Obiektem, w ścisłym tego słowa
wać więcej pamięci operacyjnej niż
znaczeniu, jest wszystko co posiada
zainstalowano w komputerze. Obsługą
jakiekolwiek własności fizyczne, na
pamięci wirtualnej zajmuje się system
przykład samochód, piłka, chmura itp.
operacyjny; z punktu widzenia uru
Obiekty są charakteryzowane przez
chamianych aplikacji nie m a żadnej
ich własności {atrybuty) oraz sposoby
różnicy
zachowania (usługi). W
a wirtualną.
O b iek t
programowa
niu obiektowym atrybuty są odzwier ciedlane przez dane, a usługi
Znaki
mianego
fizyczną
przez
poleceń do uruchamianego programu lub polecenia. Parametrami mog ą być
specjalne
kontrolowanie
pamięcią
param etr}' Dane przekazywane w wierszu
kod programu.
o p cje
między
opcje (patrz o p cje), kontrolujące za
umożliwiające
zachowania
chowanie programu lub dane, nad któ
urucha
rymi program ten m a pracować. Zna
programu; czasami zwane
flagam i. Przykładowo, opcja a pole
czenie
cenia la powoduje wyświetlenie pli
może zależeć od kolejności, w jakiej
kó w o nazwach zaczynających się od
występują po nazwie polecenia.
kropki
jak .profile czy .kshrc. Bez
PDP
poszczególnych
parametrów
Skrót od Personal Data Processor
opcji a pliki te nie zostałyby wyświe
Computers Seria tanich minikompute
tlone. Patrz również param etry.
rów
o p era to r (1)
produkowanych
przez
Digital
Equipment Corporation z myślą o in
Metaznak umożliwiający
wykonanie pewnej operacji na zna
stytucjach
nych wartościach. Przykładowo, ope
firmach.
rator + powoduje dodanie do siebie
była przeznaczona dla komputerów
dwóch liczb rzeczywistych.
PDP7; większą popularność zdobyła
op era to r (2) Patrz ad m in istrator. O S F Skrót od Open Software Foumlatiun.
edukacyjnych Pierwsza
i małych
wersja
lJNIX-a
jednak dopiero wersja dla P D P 1 1. Perl
Język programowania opracowany przez
Larry’ego
Walla
(skrót
od
Practical Extraction and Report L an guage). Perl łączy w sobie możliwości
654
Poznaj Linux
poleceń awk i
rpd
oraz niektóre ele
menty języka C. PGP
plik
urządzenia
Plik
wykorzystywany
przez system do komunikowania się
Skrót od Pretty Good Privacy Sys
z danym
urządzeniem zewnętrznym.
tem szyfrowania wiadomości elektro
W
nicznych. tr
wejścia/wyjścia są traktowane jako
pine Program obsługi poczty elektronicznej.
UNIX-ie
wszystkie
urządzenia
pliki; podejście to ułatwia pisanie pro gramów.
plik Zbiór danych przechowywany w pa mięci trwałej (na dysku, taśmie itp.) Pliki mogą zawierać kod programu,
pliki kon figu racyjn e
Pliki zawierające
informacje, które pozwalają na skon figurowanie środowiska na potrzeby
dane binarne lub tekst.
konkretnych poleceń
plik dow iązan ia Plik o nazwie stanowią cej alias dla innego pliku w systemie.
i programów.
Pliki konfiguracyjne shella definiują środowisko użytkownika.
Dowiązanie zawiera jedynie kwalifi
pliki k on figuracyjne sh ella Dla shella
kowaną nazwę pliku docelowego.
Bourne’a są to: /etc/profile oraz plik indeksowany
Plik umożliwiający
$H0M2/.profile!
szybkie przeszukiwanie zawartych w nim danych dzięki systemowi kluczy (nazwa, numer pracownika itp.), prze chowywanych w indeksie. Ten rodzaj plików- m c jest obsługiwany bezpo średnio przez system U N I X
jego ob
Dla shelli bash pliki /etc/profile, ŚIIOKE/ .bash_profile, $HOME/bash_login, $HOME/.profile,
$HOME/.bashrc
oraz ~/ .bash_logout.
sługą zajmują się specjalne programy
Dla shelli C i tesh pliki
narzędziowe. Ty powa postać pliku in
/etc/.login, /etc/cshrc,
deksowanego nosi nazwę ISAM.
$HOME/.login, $ HOME/.cshrc oraz
plik lin iow y, se k w en cy jn y
Patrz plik
$HOME/.logout. Niektóre starsze wersje shelli m o g ą nie obsługiwać
tekstow y.
plików $HOME/.cshrc
plik sekw encyjny T o pojęcie oznacza pliki
i $HOME/.logout.
które mogą być przeglądane tylko se kwencyjnie, lub pliki bez separatorów rozdzielających
rekordy
(UNIX
nie
rozróżnia rekordów na podstawie ich długości, zamiast tego opierając się na systemie separatorów). plik tekstowy Plik zawierający separato ry rekordów. Rekordy mogą być do wolnej długości; system rozróżnia je na podstawie
separatorów (znaków
kończących rekord).
Dla sheili Korna i pdksh pliki /etc/profile,
oraz
$HOME/.profile
env = .
poczta elektroniczna (email) W i a d o m o ści przesyłane siecią komputerową (w przeciwieństwie do zwykłych li stów pisanych na papierze i wysyła nych pocztą). Istnieje wiele systemów obsługi poczty elektronicznej dla sieci L A N ; większość z nich jest również dostępna dla użytkowników Internetu.
655
S ło w n ic z e k
Internetowe (otwarte) systemy obsługi
prêtera poleceń i na programach na
poczty korzystają z protokołu M I M E
rzędziowych.
do kodowania binarnych załączników.
P ostScrip t
p o d k a ta lo g Patrz katalog.
Język drukarek opracowany
przez Adobe Systems. Inc.
pod proces Proces pracujący pod kontrolą
potok Sposób na łączenie ze sobą poleceń
innego procesu, zwanego procesem-
w- laki sposób, aby wynik jednego
przodkiem. Patrz również proces.
polecenia stawał się automatycznie
p o d sh cll
Shell pracujący pod
innego
shella,
zwanego
kontrolą
danymi
wejściowymi
dla drugiego.
shellem-
Potoki tworzy się umieszczając mię dzy poleceniami znak |.
przodkiem. Patrz również sliell. pod sieć Część sieci dzieląca ten sam na
potok oznaczony
Zaawansowana wersja
główek adresu IP. Podsieci instaluje się
potoku, w' której zamiast
łączenia
ze względów bezpieczeństwa i wydaj
strumieni wejścia i wyjścia, wynik jednego programu zostaje zapisany do
ności.
specjalnego pliku, z którego drugi polimorfizm
Mechanizm, dzięki któremu program może następnie odczytywać
ta sama usługa jest w różnych klasach
dane. Plik ten nosi nazwę FIFO (lub
realizowana na różne sposoby. Przy
plik potoku). Prawidłowym przeka
kładowo, usługa „hamowanie” może
zywaniem danych między programa być
wykonywana
„rower”,
a
inaczej w
inaczej
w
klasie mi a plikiem FIFO zajmuje się system
klasie
operacyjny. Plik FIFO m a zazwyczaj
„samochód” (obydwie klasy są podklasanii
klasy
„pojazd”).
niewielkie rozmiary; służy bowiem
Wywołanie
tylko jako pośrednik między d w o m a funkcji hamowanie O jest zawsze takie poleceniami.
samo; inny jest natomiast sposób jej re
PPP
alizacji.
p o ru sza n ie się p o k a ta lo g a ch
Proces
Skrót
od P o in tto P o in t P ro to co l pro
tokół pozwalający na nawiązywanie połączeń internetowych z wykorzy
zmiany bieżącego katalogu (za p o m o cą polecenia cd). Katalog, w którym
staniem linii telefonicznych i m o d e mów.
dany użytkownik zaczyna sesję, nosi
pppd D e m o n obsługi protokołu PPP.
nazwę katalogu domowego.
POSIX
Skrót od Portable Operating Sys
praw a d ostęp u Informacje umożliwiające
P O S D C jest nazwą na
systemowi kontrolowanie dostępu do
daną przez Richarda Stallmana grupie
plików i katalogów. Dla plików ist
standardów
otwartych
nieją trzy zestawy praw dostępu: pra
systemów operacyjnych opartych na
w a właściciela (osoby która utworzyła
UNIX-ie. Standard P O S I X Shell and
dany plik), prawa grupy, do której
Utilities, opracowany przez grupę ro
należy właściciel oraz prawa wszyst
boczą 1001.2 IEEE (tzw. POSIX.2),
kich pozostałych użytkowników. W
koncentruje się na interfejsie inter-
skład
tem Interface
dotyczących
pojedynczego
zestawu
może
656
Poznaj Linux
wchodzić prawo odczytu, prawo zapisu
q u ota
Nazwa określająca ilość zasobów
i prawo uruchamiania (oznaczane od
systemu (pamięci operacyjnej, prze
powiednio literami r, w oraz x). W
strzeni dyskowej itp.) przyznawanych
przypadku katalogów prawo x określa
pojedynczemu użytkownikowi.
możliwość otwierania danego katalogu
R( S Skrót od Revision Control System.
przez poszczególnych użytkowników.
Skrót od Request ho r Comment
RFC
printcap Baza danych drukarek.
(Prośba o komentarz)
proces Każdy program działający w danej
stosowany przy tworzeniu standardów'
chwili w' systemie UN1X. Interaktyw
związanych z Internetem iprotokołem
na sesja użytkownika jest również
TCP/IP.
osobnym
procesem.
Każdy
proces
riogin
mechanizm
Zdalny login. Posiada te same
może uruchomić inny program, który
możliwości co telnet, ale można go
staje się wówczas jego pod procesem.
skonfigurować tak, aby nie żądał hasła
Wszystkie procesy są
od zaufanych klientów' (potencjalne
bezpośrednio
lub pośrednio podprocesami systemu
zagrożenie dla bezpieczeństwa syste
operacyjnego.
mu). Patrz również telnet.
proces d ziałający na pierw szym planie Proces
wchodzący
w
interakcję z
użytkownikiem.
root Patrz adm inistrator. RPC
Skrót od Remote Procedural Call
możliwość uruchamiania z lokalnego
proces d ziałający w tle
Autonomiczny
systemu funkcji i procedur przecho
proces nie wymagający interakcji z
wywanych
użytkownikiem.
podłączonych do sieci.
proces-potomek Patrz podproces.
na
innych komputerach
R P M Menedżer pakietów' dystrybucji Red
proccs-przodek Proces kontrolujący inny proces, będący jego potomkiem lub podprocesem (patrz proces).
Hat. nitowanie
Proces przesyłania danych
między dworna komputerami podłą
przekierowanic (strum ienia) Proces zmia
czonymi do dwóch różnych sieci fi
ny strumieni wejścia lub wyjścia pole
zycznych. Jeśli między komputerami
cenia. Standardowym strumieniem wej
istnieje wiele możliwych dróg trans
ścia jest
standardowym
misji, lutowanie polega na znalezieniu
ekran. Dzięki
drogi najefektywniejszej.
klawiatura;
strumieniem wyjścia
przekierowywaniu strumieni można na kazać
programowi
wczytywać
dane
wejściowe z pliku lub z innego progra m u oraz zapisywać wyniki (względnie komunikaty o Wędach) do pliku bądź
SCSI Skrót od Sm all Computer System
Interface
(Interfejs systemowy
dla
małych komputerów'). sed Strumieniowy edytor tekstu zc skład nią poleceń podobną do cd.
przekazywać je do innego programu. serwer hazy danych System, na którym pwd
Polecenie wyświetlające nazwę bie działa oprogramowanie serwera bazy żącego katalogu.
Słowniczek
657
danych (zazwyczaj bazy relacyjnej, jak
niem linii telefonicznych i modemów;
Oracle,
poprzednik PPP.
SQL
Server,
Sybase
itp.),
umożliwiając komputerom-klientom do
słowo kluczowe
stęp do zapisanych w bazie informacji. Skrót od Set Group ID (Ustaw
SGID
identyfikator grupy).
kownika w systemie UN IX , obecnie rzadko stosowany. Shell C
przez system U N I X jako nazwa pole cenia lub funkcji w programie. SNA
Shell B o u m c ’a Pierwotny interfejs użyt
Słowo rozpoznawane
Skrót od System NetWork Archi tec-
ture architektura sieciowa IBM. stderr
Standardowy strumień błędów
(komunikaty o błędach generowane
Opracowany przez Billa Joy’a
interfejs użytkownika
dla UNIX-a,
wyposażony w podobną do C składnię wpiowadzania poleceń.
przez programy) domyślnie kierowa ny na ekran. M o ż e być przekierowany do pliku. stdin
Shell Element systemu operacyjnego od
Standardowy strumień wejścia
(dane
wejściowe
dla
programów)
powiedzialny za uruchamianie pro
domyślnie brany z klawiatury. Dane
g r am ów i za obsługę poleceń wpro
wejściowe mog ą również być wczy
wadzanych przez użytkownika. Shelle
tywane
zazwyczaj
przez inny program.
kom
udostępniają
użytkowni
własne języki programowania.
stdout
z pliku
lub przekazywane
Standardowy strumień wyjścia
Patrz również shell B o u m e ’a, shell
(wyniki zwracane przez programy)
C, .shell K o m a , tesh ibash.
domyślnie kierowany na ekran. Może
Shell K o m a
Interfejs użytkownika dla
być przekierowany do pliku lub do in
UNIX-a, rozbudowany o zaawanso
nego programu (w charakterze danych
wane
wejściowych).
narzędzia
programistyczne.
Autorem jest David U. K o m . Shell
strony podręcznika Elektroniczny system
Korna obsługuje skrypty przeznaczo
pomocy, wyświetlający dokumentacje
ne dla sheila Bourne'a.
wskazanych
Shell-potomek Patrz podshell.
poleceń
i programów
(w postaci identycznej z papierowymi instrukcjami obsługi), co umożliwia ich
Shell-przodek Shell kontrolując inny, bę dący
jego
potomkiem,
łatwe przeglądanie iprzeszukiwanie.
podshellem strumień Sekwencyjny zbiór danych. Dla
(patrz również shell)
systemu
skrypt
Program dla uniksowego pakietu
narzędziowego; w
szczególności dla
programów awk i
oraz dla shelli.
SLIP Skrót od Serial Line Internet Protocol. Protokół pozwalający na nawiązywanie
UNTX
wszystkie
pliki są
strumieniami bez wewnętrznej struk tury (struktura pliku jest narzucana przez korzystające z niego programy). SUID
Skrót od Set User ID (Ustaw iden
tyfikator użytkownika).
połączeń internetowych z. wykorzysta sygnał
Flaga lub przerwanie służące do
przekazywania informacji o zdarzę-
658
P o zn aj L inux
niach specjalnych między programami
zmienne środowiskowe, definiujące w y
i systemem operacyjnym.
gląd i funkcjonalność wiersza poleceń iinterfejsu umchamiania programów.
system plików Zbiór plików umieszczo nych na dysku, taśmie itp., dołączony
tar Archiwizator taśmowy.
do głównej struktury katalogów w ja
TCP
kimś
miejscu
(czasem
w
katalogu
wykorzystywany w Internecie.
T C P /IP Skrót od Transm ission Contro!
system X W i n d o w Graficzna nakładka na system UNIX, opracowana w
ProtocolUnternel Protocol para proto
MIT
kołów stanowiących podstawę dla In
idziałająca na zasadzie klient-serwer.
ternetu. Protokoły T C P oraz IP słu
ściana ogniowa System służący do zabez
żyły
pieczania sieci lokalnej przed niepo wołanym
dostępem
Trunsmission Control
Pmtocnl protokół warstwy sieciowej
głównym). Systemy plików określa się czasem mianem partycji.
Skrót od
z
zewnątrz
(zazwyczaj z Internetu). Stopień za
pierwotnie
do
podłączania
komputerów do sieci ARPAnet. tesh Shell oparty na shcllu C. telnet
Protokół pozwalający otwierać
bezpieczenia zależy od wykorzysty sesje na zdalnych systemach. Emula wanego oprogramowania; zazwyczaj tory terminali wykorzystujące protokół jednak stosuje się filtry pakietów, fil telnet noszą nazwy telnet i tr.vtl00. try' datagramów oraz filtry' adresów' IP. Teoretycznie, ściana ogniowa powin
termcap Baza danych terminali.
na uniemożliwić dostęp do systemu
terminal
Urządzenie pozwalające użyt
hakerom i wirusom. Ze ścian ognio
kownikowi na interakcję z systemem;
wych korzysta się również w
terminale
celu
TFTP
danego
pliku
zazwyczaj
Skrót od Tnyial File
Transfer
Protocol (Prosty protokół transferu
ścieżk a b ezw zględ n a Ścieżka opisująca położenie
się
z monitora i klawiatury.
uniemożliwienia dostępu do Internetu z wewnętrznej sieci lokalnej.
składają
plików). Nieskomplikowany protokół
względem
katalogu głównego. ścieżka Łańcuch tekstowy opisujący poło
pozwalający na
przesyłanie plików
między d w o m a
komputerami W
połą
żenie danego pliku w drzewie katalo
czonymi siecią TCP/IP.
przeci
gów. Brak ścieżki przy nazwie pliku
wieństwie do FTP, T F T P nie g w a
oznacza, że żądany plik znajduje się w
rantuje bezbłędnego przekazu plików,
katalogu bieżącym.
nic umożliwia autcntyzacji użytkow ników oraz nie posiada wielu użytecz
ścieżk a w zględ n a
Ścieżka opisująca po
nych poleceń (takich jak Is).
łożenie danego pliku względem kata tin
logu bieżącego.
Interaktywny klient grup dyskusyj nych.
środowisko Zbiór, w skład którego wchodzi: shell (Bourne^, Koma, C> tcch lub bash), jego
opcje
wywołania
oraz
U D P Skrót od User Data gram Protocol , protokół wchodzący w skład TCP/IP,
659
Słow niczek
wykorzystywany do transmisji k o m u
żenia służą do przypisywania zmien
nikatów kontrolnych oraz transferów,
n y m wartości, wykonywania obliczeń
w
oraz dokonywania
których nie w y m a g a się potwier
dzenia odebrania danych przez klienta.
UIL
Molifowy język tworzenia interfej
Skrót od User Rcsourcc Locator
łańcuch
Skrót od What You Sec Is
W hat You Gei (Co widzisz, to otrzy mujesz).
sów użytkownika. URL
(tzw.
wyrażenia regularne). WYSIWYG
U I D Identyfikator użytkownika.
porównań
tekstowy
jednoznacznie
identyfikujący dane miejsce w Inter necie; na IJRL składają się: protokół,
X Patrz system X Window. •« XII Patrz system X Window. XVVindows
Błędna nazwa systemu X
W i n d o w (patrz system X W i n d o w )
format, login (zazwyczaj pomijany) yacc
oraz adres.
zmienne środowiskowe Miejsce przecho
U s e n e t Patrz gru p y d ysk u syjn e. Skrót od UNlXtoUNIX C apy Pro
UUCP
gram
stary protokół sieciowy, po
zwalający
na
przesyłanie
plików,
poczty elektronicznej i wiadomości
Skrót od Wicie Area Network
i liczbowych) opisujących aktualnego shclla i użytkownika. Zmienne środowi skowe mogą być lokalne (dotyczące tyl ne (dziedziczo-ne przez podshelle).
sieć znak biały Odstęp, tabulator lub inny
rozległa. Skrót od World Wide Web
W W W
wywania danych i wartości (tekstowych
ko aktualnej powłoki), lub eksponowa
z grup dyskusyjnych. W A N
Kompilator języka C.
znak służący do rozdzielania poleceń zbiór
inazw plików
serwerów i usług internetowych opie rających się na wspólnym protokole H T T P . Strony W W W
m o g ą zawierać
znak gotowości
Pojedynczy znak lub
zestaw znaków wyświetlanych w m o
odnośniki do innych stron (tzw. hiper-
mencie, gdy system jest gotów na
iącza ), co wyręcza użytkownika z ko
przyjęcie polecenia od użytkownika.
nieczności pamiętania adresu każdej
znaki alfabetyczne Litery A Z i az.
odwiedzanej strony.
zn a k i a lfa n u m e r y cz n e
wyrażenie regularne Wzorce nazw pli ków'
lub
łańcuchów
tekstowych,
umożliwiające wyszukiwanie danych w
programach takich jak grep, sed
czy awk. wyrażenie Stała, zmienna lub kilka wyra żeń połączonych operatorami. W y r a
Litery A Z
i az
oraz cyfry 09. znaki numeryczne C y fry 09. znaki specjalne
Wszystkie drukowalne
znaki nie będące znakami alfanume rycznymi (spacja, przecinek, kropka iip.)
Skorowidz
- o perator, '14 $ znak g o to w o ści, 148 $<§> o p erato r. 362 & . 624 * o perator, 38 I o p erato r potoku. 35 < o perator, 32 > operator, 32 » o perator, 32 624 . o perator. 363 .b ash_history plik, 97 .b a s h j o g in plik, 97 .bash._profilc d o p isy w an ie ścieżki, 102 plik, 97 .b ashrc plik, 97 .new src tw o rzen ie pliku, 221 .tg z, 380 .trnrc plik tw orzenie, 235 .xinitrc ko n fig u ro w an ie, 260 /dcv, 82 /dcv/m cxiem tw o rzen ie pliku, 156 /etc/bashrc plik. 97 /ctc/fstab param etry, 124 /ctc/m odulcs.conf plik, 539 /etc/p assw d plik, 97 /e tc/p ro file plik, 97 /ctc/reso lv .co n t tw orzenie, 171 /etu/i eso lv .c o n f plik. 171 /korne, 482 /proc. pliki. 548 /sbin/ifconhg, 171 /usr, 482 /usr/bin/fax skrypt. 162 /v ar/lo g /m essag es plik. I77 /var/spool katalog, 90
acc css.co n f plik, 462 adduser, 624 adm inistrator, 646 A dobe A crobat instalow anie, 336 A i Io Ijc A crobat p rzeg ląd ark a. 335 alias, 105, 624 A notherL evel k o n fig u io w an ie, 285 k o n fig u ro w an ie sy stem u m enu, 286 skróty k law iatu ro w e, 300; 304 u k ry w an ie p ask a zadań. 289 urucham ianie, 280 A N S I, 646 A pache, 4 6 1 ko n fig u ro w an ie, 4 6 2 A PI, 646 A P M .5 8 1 ap ro p o s. 27; 625 A R P A , 646 ASCII. 646 at d o stęp d o usługi, 42! polecenia, 419 pro b lem y , 4 2 0 usługa, 418 A T & T U N IX , 647 atrybut, 647 banner, 625 bash k onstrukcje, 357 m ożliw ości edycji tek stu , 30 sy m b o le sp ecjaln e, 103 u zu p ełn ian ie p o leceń , 31 zm ien n e śro d o w isk o w e, 98 bash shell, 347 b ash _ h isio iy , 31 bg. 626 biblioteki, 362 hind, 626 blo ck sp ccial, (>47 błąd zależn o ści, 4 9 6 bram k a, 647 B SD . 647 B SD U N IX , 647 b u fo ro w an ie w ydruku w ierszo w eg o , 90
662
C. 647 cabaret, 114; 471 CA D . 647 calc. 36 cardctl, 142 config, 142 eject. 143 insert. 143 status, 142 suspend, 143 cardm gr, 137; 140 sygnały il/w ięk n w e, 139 w yłączanie kom unikatów . 141 cat, 47; 627 szybkie w p ro w /a d /n ie tekstu, 33 cd, 44; 627 CDE urucham ianie. 283 cdp odtw arzanie m uzyki, 339 C D -R O M . 648 C G I.6 4 8 character, 648 chfn zm iana inform acji o użytkow niku. 22 chgrp, 398; 627 chkconfig, 448; 449 chmod, 398; 628 diow n, 398; 629 eh root. 629 chsh, 40 C om m ercial-HO W I O plik. 62 C om m on D esktop E n vironm ent, 274 configure, 367 convert, 326; 327 cp, 51; 629 cpd polecenia, 34(1 CPU , 648 crontab, 415 polecenia, 416 crontab plik, 414 crontab.allow plik. 418 crontab.deny, 418 czysctm p skrypt, 354 czytniki nieprzew ijające, 526 przew ijające, 526 D A RPA , f>4K datetim e w artości i zakiesy pól, 416 dd, 630 dem on, 443 df. 110:531
Poznaj Linux
display klient obsługa, 322 dm csg, 155 DNS, 648 D O S, 648 d ostaw ca usług internetow ych, 648 dow iązanie m iękkie, 648 dow iązanie sy m b o liczn e, (>48 dow iązanie tw arde, 64.X drukarka instalow anie. 84 drukarka szeregow a, 82 di ukujkai skrypt, 349 drukujkat2 skrypt. 351 d u , 531 dziedziczenie, 649 E B C D IC , 649 echo. 47; 155; 351 ED ITO R definiow anie zm iennej, 100 edycja poleceń, 649 edytory strum ieniow e, 70 edytory tekstu, 61 cfax, 93 cfux pakiet. 161 egrep, 59 em aes podstaw ow e polecenia, 65 urucham ianie przew odm ak, 65 enkapsulacja, 649 env, 99; 630 ether, 378 Ethernet. 649 exit, 24 export, 353 faks pakiety obsługi, 162 fax m odyfikacja sk ry p tu , 162 print, 164 m i, 164 send -1. 163 status. 164 test, 163 view, 164 w ait, 163 fe. 630 fdform at. 525 fdisk, 1 19 partycjonow anie ju o g n m i. 1 19 fetchm ail, 180 Hagi, 181 odbieranie poczty, 180 fetchm ailrc
Skorow idz
ko n fig u ro w an ie, 181 fctch m ailrc program , 1X1 tg , 63 0 fg rep , 59 P IP O . 649 file, 631 F ile L im ii F ield pole, 89 F ilcsy stcm M anager, 4 / 6 find, 56; 517; 631 alim e, 5 1X fp rin t, 518 o p eracje p o szu k iw an ia, 519 finger, 649 fm t, 76 for, 361 fo rm aty g rafic zn e, 327 fsek, 481 fsiab plik, 47 7 fstool, 476 tlap e.o m oduł, 125 fip, 195; 6 50 o tw ieran ie sesji 198 p o lecen ia, I97 system p o m o cy , 203 fu nction, 362 fuser, 1 0 1 fvw m uru ch am ian ie, 281 fv w m 2 u n ich ain iaiiie, 281 fv w m 2 m enedżer k o n fig u ro w an ie, 292 fv w m 2 rc.in eu u s plik. 287 fv w m rc .k c y s plik, 304 gee, 366; 371 g etty program , 43 9 g ettvdefs plik, 4 4 0 G IM P .3 1 3 ko n fig u ro w an ie, 320 skróty k law iaturow e, 318 u rucham ianie, 3 15 glint klient, 501 G N U . 650 gpasswcl, 397 grep, 58; 632 g roff, 77; 632 m akra, 78 polecenia, 79 g roupadd, 397 g roupdel, 397 groupm od, 397 grupa, 384 ed y cja p aram etró w . 394 elem enty d efin iu jące, 384 k asow anie, 394
tw orzenie, 393 grupy d y sk u sy jn e. 650 G U I, 650 tw orzenie, 105 gunzip, 512 opcje. 513 gv klient, 333 gzip, 512; 632 opcje. 513 halt, 632 H ardw arc-I IO W TO plik, 126; 128 hasło. 388; 6 5 0 h ostnam e, 633 H T M L , 651 1CCCM, 651 1CMP, 6 5 1 id en ty fik ato r p ro cesu , 651 id en ty fik ato r sy stem o w y . 383 if, 357 Im ageM agick, 322 w y m ag an ia i fu n k cje k o m p o n en tó w , 322 Im ak etile skrypt, 370 inetd d em o n in tern eto w y , 459 in fo rm acja kon tro ln a. 350 m it, 444 czy¥ n n o ści, 411 init proces, 410 initrd, 579 iniitab, 409; 4 1 0 in ittab plik ch arak tery sty k a, 447 stru k tu ralin ii, 4 1 0 interfejs ethernetow y k o n fig u ro w an ie, 433 inter rejs zw ro tn y , 423 Internet, 651 irc, 247; 651 o b słu g a program u, 247 IS A M , 651 ISO, 651 ispcll, 73 i-w ęzeł, 651 JA Z -drive mini H O W T O plik. 130 ją d ro sy stem u , 535, 652 je d ed y to r. 70 ję zy k i ob ró b k i tekstu. 652 j m acs ed y to r, 69 jo b s, 36 jo e , 69 jo y fix ed .tg z pi o g ram o b słu g i. 149
664
joystick instalacja, 149 koniigurow am ic. 151 joystick.o kom pilacja, 150 jp ico edytor, 69 js ta r edytor, 69 K D esktop E nvironm ent, 275 k arta m uzyczna konfigurow anie, 54 I karty PC instalacja, 139 katalog, 652 katalogi system u p lik ó w root, 483 K DE instalow anie, 276 kem elcfg program , 5 3 6 kem eld dem on, 137; 5 3 6 ,4 6 7 kill, 37; 551; 633 klasa, 652 kolory tła i tekstu definiow anie, 297 kom pilow anie prog ram u , 369 kom presja plików , 652 konsocl w irtualne, 23 konta blokow anie, 389 kasow anie, 391 m odyfikow anie param etrów , 388 odblokow yw anie, 391 zm iana param etrów , 389 kontroler p oczytaln ości, 448 kryptografia, 404 kwalifikowana nazw a pliku, 652 LA N , 652 Id. 373 less, 48; 633 LessT if, 278 instalow anie, 278 L essT if m w m konfigurow anie, 294 urucham ianie. 284 Licencja Publiczna G N U , 17 LILO , 375 lilo.conf plik. 376 Linux definicja, 18 now e m ożliw ości. IK poziom y działania, 444 zalety, 17 LISP, 652 In, 53; 54; 157 L O A D L IN , 379 konfigurow anie. 380
Poznaj Linux
tw orzenie dyskietki startow ej, 381 load!inl6.tgz, 380 locate, 57 login. 444; 633; 653 logout, 24; 633 lpc, 91; 633 opcje, 91 Ipd, 634 lpq, 90; 92; 634 Ipr. 90; 634 w ysyłanie faksów , 93 Iprm, 92 Is, 45; 634 flagi, 46 lynx 207 kontigurow anic, 2 1 0 m etody u rucham iania, 209 skróty klaw iszow e, 208 łańcuchy, 352 m ail. 183 polecenia, 184 m ake, 366; 367; 635 m ake clean. 368 m ake config, 555 m ake install, 367 m ake xeon fig. 570 M akefile skrypt, 370 m akrodefiiiicja, 77 m an, 25; 635 m aska, 38; 653 m esg, 636 m etaznak. 653 M IM E, 653 minicom tyczenie się z Internetem . 173 m inicom program , 173 m ini-H O W TÓ plik, 129 m kdir. 50; 636 m kefs, 636 m kfs, 479; 636 m ksw ap, 636 m odem kontrola potyczcnia, 168 testow anie, 155 uaktyw nianie o d b ierania, I 59 m ore, 48; 637 M OTD, 455 M otif mwm urucham ianie, 284 M otif m w m m enedżer konfigurow anie. 294 M otif W indow M anager, 277 m ount, 466; 637
Skorowidz
opcje, 468 m o u seco n fig , 146 m p ag c, 75 M PT N , 653 m i, 127 erase, 128 rew ind, 127 m v, 52; 637 m ysz ko n figurow anie, 146 nazw a pliku, 653 ncftp, 204 ściąg a n ie plików . 204 n etcfg, 422 n etcfg p ro g ram , 167 N etscape O om m unicaior, 187 d o p isy w an ie nazw grup d y sk u sy jn y ch , 239 instalow anie i k o n fig u ro w an ie, 213 k o rzy stan ie / U senetu, 229 ściąg an ie plików , 205 u ru ch am ian ie, 214 w pisyw anie adresu serw era N N T P , 237 N etscap e C o m m u n icato ra instalow anie, 212 N etscap e M essenger ko n fig u ro w an ie, 188 obieranie i w y sy łan ie w iad o m o ści, UH) N etscap e N av ig ato r instalow anie obsłu g i an im acji, 218
netstat, 637 N FS , 653 k o n fig u ro w an ie klienla, 438 konfigurow anie, usługi, 437 N I S ,653 N N T P , 2 2 1 ,6 5 3 N N TPSER V ER d efin io w an ie. 222 ntsysv program , 459 nxterm k o n fig u ro w an ie term in ala, 269 obiekt, 653 o b raz ją d ra , 580 opcje. 654 operator, 654 olher, 406 pakow anie p lików , 512 PAM instalow anie, 4 02 pliki konfiguracyjn e, 403 PAM m oduł, 40! pam ięć fizy czn a, 654 pam ięć w irtualna, 654 param etry, 654
665
passw d, 22; 638 PA TII zm ienna, 101 PCM CIA-IIOW TO. 143 PCM CIA H O W T O p lik , 138 PD P. 654 P erl, 654 pico ed y to r, 6 6 k o n fig u ro w an ie kon tro li p iso w n i, 68 pod staw o w e p o lecen ia, 67 zm ian a ed y to ra sy stem o w eg o , 67 pine, 185; 228 k o n fig u ro w an ie obsługi grup dy sk usyjnych. 236 po lecenia w trybie k o m pozycji. 186 pinc. p rzeg ląd ark a. 223 pin g , 176 testo w an ie sesji, 245 plik. 654 plik d o w iązan ia, 655 plik in d ek so w an y . 655 plik liniow y. 655 plik sekw encyjny, 655 plik urządzenia, 655 pliki k o nfiguracyjne. 655 pliki ko n fig u racy jn e sh ella, 655 Pliki urządzeń, 109 Pliki urząd zeń dla portów szereg o w y ch . 154 pliki zależn o ści, 578 PL1P k o n figurow anie. 432 Pług and Play, 542 poczta elek tro n iczn a, 655 P o d m o n lo w y w an ic n o w eg o d y sk u . 123 poilproces, 656 podshell, 656 podsieć. 656 po lecenia form atujące, 75 p o lecen ia in o rc i less, 49 polim orfizm . 656 PO SIX , 6 5 6 P ostS cript, 656 po to k . 656 potok o zn aczo n y , 656 PPP, 656 instalo w an ie, 424 ko n fig u ro w an ie, 4 2 6 k o n tro la o b słu g i. 169 ko ntrola o p ro g ram o w an ia, 170 testo w an ie interfejsu, 429 zam y k an ie po łączeń . 174 pppd d em o n , 439 P P P -H O W T O plik, 178 ppp -o n skrypt ko n fig u ro w an ie. 172 otw ieran ie sesji in tern eto w ej, 174 pppstats, 175
666
pr, 76 praw a dostępu, 399; 657 printcap baza drukarek, 84 priiilenv, 98 printtool instalacja drukarki siecio w ej, 89 instalow anie d ru k ark i, 85 pakiet, 85 probe, 139 procedury, 361 proces, 657 proces działający na pierw szym planie, 657 proces działający w tle, 657 procesory tekstu, 61 proces-przodek, 657 proccs-rodzic, 443 procm ail, 193 konstruow anie przepisów , 193 profil użytkow nika, 97 program am y stronicujące. 47 program y transportow e, 179 program y-klienty poczty elektronicznej, 179 przekierowanie, 657 przekierow anie standardow ego strum ienia w yjścia, 32 przepisy, 193 ps, 37; 550; 639 opcje, 551 PSI zm ienna środow iskow a. 103 pulpit m odyfikow anie d o m y śln eg o w yglądu, 290 pwd, 43; 639 quota, 657 rc, 409 rc pliki, 413 R ealP layer 5.0, 341 reboot, 24 reguły dom yślne, 366 retension, 127 RFC, 657 rjoc edytor. 69 r m , 5 4 ;5 5 ; 639 rm dir, 55; 639 route, 176 RPC, 657 rpm, 491 opcje trybu instalacyjnego, 493 opcje w trybie query, 499 tryb przepytyw ania, 497 tryby. 492 uninstall, 496 upgrade, 495 ruter
Poznaj Linux
instalow anie, 434 rutow anie, 658 rvplayer klient, 341 rxvt -geom etry, 296 r l, 245 SCSI, 563; 658 SCSI-HO W TO plik, 129 sed edytor, 7 1 sendmail dem on, 179 sensor, 147 serwer bazy danych, 658 set, 639 sctenv, 100 SetGID, 402 setserial, 157 SctU ID , 401 SGIL), 658 Shell, 18; 347; 658 B ourne’a, 658 C, 658 K orna, 658 przodek, 658 shellc linuksow c. 39 showrgb, 297 shutdow n, 24, 640 skład Ickstu, 77 skrypt, 658 urucham ianie, 349 SLIP, 658 instalow anie, 429 slm konfigurow anie, 233 polecenia, 226 slrn przeglądarka, 223; 225 słow o kluczow e, 658 spam , 192 srm .co n f plik. 462 st.o m oduł, 125 stałe, 368 standardow y strum ień W ędo w, 34 startx, 254 statyczne przyznaw anie adresów , 172 sterow nik niskiego p o ziom u, 569 sterow nik w ielokrotny, 5 5 9 slrings, 60 strony podręcznika. 659 su, 23; 640 SIJID , 659 supcrblok. 486 SU PPO R T E D .C A R D S plik, 138 sw apoff, 640 sw apon, 640 system plików , 107; 659
6 67
Skorowidz.
sy stem X W indow , 650 sz, 245 szy b k ie p rzeład o w an ie sy stem u , 24 ściana og n io w a, 659 ścieżk a, 659 ścieżk a b ezw zg lęd n a, 659 ścieżku w zględna, 659 śred n ia ład o w an ia, 548 śnxłow isko, 659 taił, 641 talk, 641 taper, 521 o p cje typów u rząd zeń /n o śn ik ó w , 521 lar, 513; 641 funcjc, 514 T C P , 6 60 T C P /IP , 66 0 telnet, 242; 660 o tw ieran ie sesji, 243 polecenia, 243 term inale, 105 testy w eryfikacji, 500 T eX , 77; 80 tin, 224 ko n fig u ro w an ie, 232 po lecen ia, 225 tin p rzeglądarka, 223 tksysv program , 456 top, 549 lista p o leceń , 549 touch, 50; 520 Ipconfig in stalo w an ie, 147 program kon fig u racy jn y , 147 trasa zw rotna, 435 tm ko n fig u ro w an ie, 235 trn p rzeg ląd ark a, 224; 227 trw ałe zm ien n e środo w isk o w e, 352 tryb d ziałan ia, 379 tryb p o jed y n czeg o uży tk o w n ik a, 379 tw m m enedżer, 282 ko n fig u ro w an ie, 294 tw o rzen ie sy m b o liczn eg o d o w iąza n ia do napędu taśm ow ego , 126 U D P . 660 un alias, 641 un m ount. 641 unsetenv, 100 unzip, 641 U R L , 660 u scradd, 20; 395 userefg, 20; 385
tw o rzen ie k o n ta uży tk o w n ik a. 386 tw o rzen ie u ży tk o w n ik a, 21 uscrdcl, 396
usermod, 395 userm ount, 464 fo rm ato w an ie d y sk ietek , 465 U U C P, 660 u ży tkow nik. 383 elem en ty d efin iu jące, 384 vim ed y to r. 69 v m linuz, 377 w ali, 642 w eb2 sło w n ik , 72 whalis, 26 w hcrcis, 57 w hile, 360 who, 642 w ords sło w n ik sy stem o w y , 72 W ordS tar procesor. 69 W W W , 660 W W W przeglądarka, Patrz N etscape C o m m u n icato r w yrażenia testow e, 358 buolow skie, 360 d la łań cu ch ó w , 359 dla p lików , 360 d la licz b , 359 w y rażen ie reg u larn e, 38; 661 W Y S IW Y G , 661 X II kom p ilo w an ie p ro g ram ó w , 371 pasek tytułow y, 298 pliki k o n fig u racy jn e, 270 w y św ietlan ie m ap czcio n ek , 303 xanim form aty au d io i w ideo, 343 X banncr plik, 257 X C alc plik. 271 x clip b o ard klient. 306 xcutsel klient, 305 xdm kon fig u ro w an ie L inuksu na potrzeby, 256 m o d y fik o w an ie ekranu starto w eg o , 257 o tw ieran ie sesji, 2 5 5 x fontscl klient. 301 xinitrc plik, 279 tw orzenie, 260 xinitrc skrypt, 260 xload im ag e, 265 form aty plików g raficzn y ch . 266
668
xlnadim age program , 308 xlock klient, 265 xm ag, 311 xm an klient, 26 xm km f skrypt. 370 xm odm ap, 268 xplaycd, 341 xm , 228 xrpm, 505 xscreensaver, 263 xset, 268 xsetroot, 265 zm iana w yglądu kursora, 267 xv, 265; 30*; xwd zapisyw anie zdjęć o k ien , 307 xw ud, 307 zgrep, 58 Zip drukow anie, 133 instalacja dla portu równoległego, 130
instalacja dla SCSI. 129 skrypt, 133 w yrzucanie dysku z napędu, 135 zabezpieczanie d ysku hasłem , 135 zabezpieczanie przed zapisem , 136 ziptool program . 135 zm ienne, 352 środow iskow e, 97 tym czasow e. 99
P o zn aj Linux