Prosimy
q
nad-sy Lanie- w s z y s t k ic h kom entarzy
-t aa a d re s
r¥ nowyadrQraycomm. cctd
\ [ - -p to v l dea J [ - - 1 r i g g e r$ l|— dunap| — cha nge lo g ] |- -dbpfeth
<7R> <70 WIDTH-" 150" VALIGtł=T0P> j i: 8hobbe s op e ta c j e |S
Dokonywanie zmian globalnych za pomoctf polecenia sed Innym przydatnym narzędziem systemu U N IX jest polecenie .■-,i± za pomocą którego możesz dokonywać zmian tekstu na przestrzeni całych plików. Jeśli na przykład zostałbyś nowym administratorem strony W W W ,, mógłbyś za pomocą tego polecenia zamienić wszystkie odniesienia do adresu poczty elektronicznej poprzedniego administratora na odniesienia do swego własnego adresu eonail. Takie właśnie zastosowanie polecenia sed zostało pokazane na wydruku 0. 10.
By dokonać globalnyth zmian za pomocą polecenia sed; ged /p o p rz a d rI? rayconufi r com/ nowy ad r @r aycoinm. c cm/ g ¿id re s , htm
—*
—> >adreB,bt.m W pisz polecenie ;ed. a następnie: ♦ /tekst, który chcesz zastąpić ( /popr sadr @ra ycomm. c om);
Y Rady
♦ ukośnik (/);
■ Polecenie s=d może dotyczyć wielu dokumentów. Jeśli jesteś tym zninteresowany, zapoznaj się z rozdziałem 10., w którym znajdują się Informacje na temat tworzenia skryptów powłoki z pętlą,
♦ tekst, którym zamierzasz zastąpić tekst poprzedni (nowysd r@r a yciMMiyęom);
1 Ponieważ składnia polecenia sed może być bardzo skomplikowana i nieporęczna, czasem warto jest zapisać instrukcje w osobnym pliku tekstowym (dzięki czemu nie będziesz musiał ich ponownie wpisywać). Jeśli na przykład zapisałeś iBEtnikcje 3/popxi adrę rayCDCftn, eoffl/ newaddrUriycorran.com/g w pliku
o nazwńe skrypt, sed, w przyszłości będziesz mógł wykonać polecenie sed -f g kryp t, sed adr es.btm sadres .btm.
♦ kolej ny ukośn ik ( / ): ♦ literę g, dzięki której zmiany będą globalne (bez tego zmiany dotyczyłyby tylko pierw s/ego wystąpienia szukanego ciągu znaków wdanym wierszu); ♦ nazwę pliku, w którym mają nastąpić określone przez Ciebie zmiany (¿adres ,iitin). Dane wyjściowe możesz przeadresować do tej samej nazwy pliku (lak jak zrobiliśmy to w przykładzie przed stawionym na wydruku 6.10). przeadresować do nowej nazwy lub tez przekazać do innego polecenia.
131
Rozdział 6.
Zmienianie plików za pomocq polecenia awk
Wydruk 6. II. Polecenie awk umańiwia uzytkardt dostępu d<>określony 'eh ¡u >1w pliku
Omawiane w poprzednim podrozdziale polecenie sed jest przystosowane do pracy ze zwykłymi plikami tekstowymi, polecenie .>s natomiast doskonale sprawdza się w pracy 7 plikami rozgraniczonymi przecinkami oraz iw a m i danych. Za je 20 pomocą, tak jak zostało to pokazane na wydruku 6.11. możesz
S ch m idtj
■i ■j r Hhfjbl ■! ■ apń r ,1 ■ |i
Jon es, I o j r (.*hóblw ■a o p e r a e j e J i-
Rozgr.., c o ? W p lik ach rozgraniczonych poszczególne bity informacji oddziela się od siebie za pomocą określonego s\ m bo! u (ogranicznika). Wszystkie
Zmienianie plików
By zmienić pliki za pomoctf poletenia awk: print Sl >' fciLaska.adresowa
Po wydaniu polecenia awk ‘ t p rin t $ 1
r
ksiazka .adresowa, zostanie odczytany plik :-;sia;ka .adresowa anaslępnie wybrane (i przesłane do standardowego wyjścia) pierwsze poło w każdym rekordzie (w Icrs/ti). Poszczególne elementy składni polecenia to: ♦ si oznacza pierwsze pole w każdym wierszu. Domyślnie jwk zakłada, że poszczególne pola są oddzielone od siebie spacjami, czyli pierwsze pole zaczyna się od początku w iersza i trwa aż do pierwszego znaku spacji; ♦ instrukcje polecenia awk znajdują się pomiędzy znakami ■adzięki apostrofom są one interpretowane w całości ( pierw sza spacja nie jest uważana za koniec instrukcji wydruk ó, I I).
112
■£ p r i n t $1 3
Feldman/ Biown,
na przykład nanieść zmiany w określonych polach pliku z adresami znajomych. Poniżej umieściliśmy kilku przykładów lego. w jaki sposób można skorzystać z polecenia iw* w celu zmodyfikowania pliku książki adresowej.
1. awk
awk
-+ ksiazka.adreaoua
informacje zawarte pomiędzy jednym a drugim ogranicz ni kie 111 są osobnym polem . Na przykład plik za w ierająct ciąg znaków „John, Doe, Logan, Utah" jest plikiem rti/graniczonym przecinkami, ponieważ właśnie ten znak oddziela od siebie poszczególne pola. W wielu innych plikach (na przykład .-'etc/pasawd) ogranicznikiem jest dwukropek. W łaściw ie niemal każd> symbol 111 o2e być zastosowany jako ogranicznik.
O peracje rtcr pirfeodT llj'rfmfA" />. 12. /.a pomocą polecenia awk moie.tz
2,
irtYiągać - przem arzanych p likó w potrzebni’ [Jiitiitrnmcje
auk
-
f
,
M
p rin tf
$1
r
-+ k s ią ż k o ,adresowa Opcja - f informuje polecenie awk, że następny znak (w przykładzie jest nim przecinek) ma być podczas przetwarzania pl i k u interpretowany j a ko ogran iezn i k oddzielający od siebie poszczególne po In* Dzięki tein u poleceni# wk może pnicować z różnymi plikami, a jego dane Wyjściowe Zyskują trochę na przejrzystości. Dla pliku /etc/p
e-r@hobbes operacie]? &Mk -F, ■+ 1{print 32 ■ ,r $1 ■ " $7 }' *+kei a Łka, a d resow a > s p i s . t e l e f o n ó w
H0r&l>4bb*4 irp-t-tracjej S BK>re spis.Ł^lefoft Even Schmidt 555-5SŁ-6362
raster Felijman Mm Brown »1 6 -5 5 5 -1 2 3 4 I SaLly Sm ith R P I-5 5 5 -fl»8 2 W b IL y Jones 408-555-7253 ' ¡<:j r&hobbfts opfl r * c j $ 3S
posłać -F:. ponieważ zastosowanym w nim ogranicznikiem jts t właśnie dwukropek.
3.
awk -F. ->
' { print
$2
k $ ia z k a . adresowa
" h >
$1
" "
$7 }■
s p ia *te le fo n ó w
Za pomocą tej instrukcji możesz przepisać do innego pliku określone pola vy zdefiniowanym porządku. Choć składnia polecenia może wydawać się skorup I i ko wanu* jest tylko rozwinięciem
f Rady i
Instrukcje dla polecenia rwk mogą również znajdować się w plikach wywołuje się je wówczas za pomocą opcji - i np. swic -f skrypt, aul; nazwapi iku. Iakie
rozwiązanie, podobnie jak w przypadku polecenia sed, Ogranicza konieczność ponownego wpisywania instrukcji, jco jest bardzo przydatne biorąc pod uwagę ich skomplikowaną składnię. Więcej informacji o skryptach znajduje się w rozdziale 10. ■ Zajrzyj do znajdującego się nieco dalej podrozdziału Sanowanie plików za pomocą polecenia sort i zwróć uwagę na możliwość połączenia lego polecenia z danymi wyjściowym i polecenia ¿wk. ko co masz robić coś* co równie dobrze może zrobić za Ciebie U N IX .
poprzedniego przykładu. Tu, zamiast wypisywać tylko jedno pole z książki adresowej* wypisujemy pole 2. nasiępnie spację, pole I . ponownie spację i na końcu pole 7. N a koniec przeadresowujemy darte wyjściowe do nowego pliku. Po wykonaniu polecenia w pliku wynikowym znajdzie się spis nazwisk i telefonów, lak jak zostało to pokazane na wydruku 6.12. Jeśli nie pamiętasz co oznacza symbol S* zajrzyj do poprzedniego podrozdziału, Dokonywanie zmian globalnych za pomocn polecenia sod. 4* awk —F, /CA/M p rin t $2 S I }* -* kgisska , adresowa > s p is ,te le fo n ó w Możesz również określić kryteria wyszukiwania pól w przykładowym poleceniu określiliśmy za pomocą znaków /ca/, że będą brane pod uwagę wyłącznie wiersze zawierające znaki ca i ty lko te wiersze znajdą się w pliku s p i s . t e l e f o n * * .
123
Rozdział 6,
Porównywanie plików za pomocą polecenia cmp Wyobraź sobie, że pracujesz nad plikiem drogalizo i w pewnej chwili chciałbyś się dowiedzieć, czym rożni się on od pliku dróg i hernry, Tak jak widać ra wydruku ii. 13, mo2esz porównać je ze sobą za pomocą polecenia cmp.
By porównać ze sobq pliki za pomoiq polecenia
Porównywanie plików
(polecenie
cm p
d io g a liz o
drogi
henry
wpisz w linii poleceń polecenie cmp, a następnie nazwy obu plików. Jak widać na wydruku ii, 13 porównywane pliki nie są takie same. Jeśli pliki by ty by identyczne, znalazłbyś się ponownie w linii poleceń bez żadnego komunikatu ze strony systemu U N IX . Jeśli oba pliki byłyby identyczne, ale jeden z nieb skończyłby, się wcześniej niż drugi czyli na przykład byłyby takie same przez pierwszych 100 wierazy, po czym jeden by się skończył a drugi zawierał jeszcze jakieś informacje, na ekranie pojawiłby się komunikat E O F (koniec pliku), lak jak zostało to przedstawione na wydruku ć. 14.
S Rado ■ M niesz również odszukać inneróżnice między plikami za pomocą polecenia d i f f , lak jak zoslaio to opisane w kolejnym podrozdziale; Odszukiwanie różnic pomiędzy p likam i :a pom ocą polecenia Jift'.
134
W yd ru k
& fJ. P o le ce n ie cm p p o z w a la n a
uzyskunic iirform tii ji nlkt> < >pieny-izc; różnicy
\
p o m iech y p tjk a n ti . e j r i hobbes ope r a c 1e i i -* d r o g i h en ry :Jf ćda 1i «c;■ di: ag i hen ty
cmp d ro g a 1 1 ao
di f i e t :
Eh ń 11ł j
Lir* fl
¡e jr& h o b b e s o p e r a c j e )?
W ydruk 6. i 4, I*ot#ceiiie cmp w yśw ietla
również odpowiedni komunikat,je ślije d in z porów nywMiych plików skończy jtię wcześniej tu/ drugiego [e-fC*
bbea o p e r j :j e | 5 cmp l i r e r y k
cmp: EOF on lim e ry k i e 1r® hobbe 3 o p e r a c j e j 5
iia&eeyfci
Operacje na plikach Hytimk 6.15, lecenie djffpodąż irszysikte informacje o niżnicetch pomiędzy plikami, jakich
rr/Atł mógłbyś potrzebować, niestety są one podawane w dość rneprzejtuysl}1sposób |ęj r0hcfcb'7■ ; :
•c.\io ' »i; di Cf droga 1i zo
-ł d rc gih e n ry
K3c2r3 < Draga L i z o r z r o b iła
■.< W w ia d rze
s i e dziuifi«-
» D ragi Henry,.
>Napraw to pŁdazę. 5,-fccSj t i Hęnry
Jeśli uzyskane za pomocą polecenia omp dane okazały się niewystarczające, możesz skorzystać z polecenia c i f i. Polecenie to informuj* nie tylko o tym. żjc pliki się różnią i wr którym miejscu zaczyna się różnica, ale i wyjaśnia na czym ona polega (patrz wydruk ó. 13).
Odszukiwanie róihit za pomo
i ? L iz a
?
Porównywanie plików za pomotf) polecenia diff
Fi# o s t a t n i o za p o m n ia łe ś n a r z ę d z i.
d i f f d ro g a liiO Cliogiher.ry W pisz d if f , a następnie nazwy obu plików. Jak widać na wydruku 6 ,15 w danych w yjściowych polecenia c iif *' wiersze obu plików są od siebie oddzielone trzema łącznikami. Na początku wierszy pochodzących z pierwszego pliku znajduje się znak <, natomiast początki wierszy drugiego z plików są oznaczane znakiem >.
/ Rady ■ 7.a pomocą polecenia dj 1 1 możesz nnvniez stwierdzić, czy w danym katalogu znajdują się pliki, których nic ma w innym porównywanym katalogu. Wystarczy, że podasz jako argumenty' polecenia di £f nazwy porównywanych katalogów, na przykład
r / Howy k a t
al o g -
■ Jeśli porównujesz ze sobą wiadomości e-mail lub inne dokumenty, których nie dotyczą sztywne zasady składni, możesz (jeśli chcesz uniknąć brania pod uwagę nieistotnych dla Ciebie różnic) dodać opcje - i (nierozróżnianie dużych i małych liter), -b (ignorowanie pustych wierszy) tub nawet -w (ignorowanie spacji i tabulatorów). * Jeśli chcesz dowiedzieć się czegoś więcej na temat jeszcze jednego sposobu porównywania plików. moZesz zajrzeć do następnego podrozdziału Odszukiwanie różnic w p likach za pom ocą polecenia sd iff.
Powyżej każdego wiersza zostaje wypisana informacja, który jest lo wiersz pierwszego pliku, później d, a . lub e, a następnie numer odpowiadającego mu wiersza z pliku drugiego: ♦ d oznacza, źę pliki od powiadały by sobie, gdyby z pierwszego pliku został usunięty wiersz, do którego się odnosi; ♦ a oznacza .że pierwszy plik odpowiadałby plikowi drugiemu, gdyby do danego wierszą pierwszego pliku zostało coś dopisane; ♦ c oznacza, że zmiany musiałyby dotyczyć wierszy ohti plików, by pliki te sobie odpowiadały.
Rozdziaf 6
Odszukiwanie różnic w plikach za pomocq polecenia scłiff
.
Jeszcze innym sposobem porównywania plików jest polecenie ^ ¿1 ff, które wyświetla naraz, na ekranie zawartość obu plików, dzięki czemu sam możesz zobaczyć występujące między nimi różnice (patrz wydruk 6.łój.
By porównać pliki za pomocą polecenia sdiff;
Odszukiwanie różnic w plikach
¡¡d ifi d io g a liz o
d c og l he n r y
Wpisz w linii poleceń polecenie s a i f f oraz nazwy plików . Jak widać na wydruku 6,16. ekran zostaje podzielony na dwie kolumny, w który cii znajdują się poszczególne wiersze obu plików, kolumny są od siebie oddzielone znakiem: ♦ „< " jeśli dany wiersz znajduje się tylko w pierwszym pliku: ♦
jeśli dany wiersz znajduje się tylko W drogim pliku;
♦ X jeśli wiers/e różnią się od siebie; ♦ pomiędzy koiumnam i nie znajduje się żaden znak. jeśli wiersze obu plików są identyczne.
/ Rody ■ Jeśli większość wierszy nie różni się ( hJ siebie, możesz skorzystać z opcji --.dzięki czemu identyczne w iersze nie zostaną wyśw ictlonc. Możesz na przykład w pisać
Jeśli dane wyjściowe polecenia ? j l : l nie mieszczą się na ekranie, możesz je połączyć z poleceniem pisząc na przykład s d i f f d r o g a l i ; : u c iro g rh e ń iy
s d iff -s drogalizo drogihenry.
I more.
ft.łh. Polecenie sdi/f tryfaiello rcntttocseśitie :awartość obu plik&ic. dzięki czemu możesz łatwo dostrzec różnice mięciu nimi id if f drągal izo drogiKonry 25 llpca 1998
25
Droga Liió, H w ia d rz e i r ę i b l l a
iip ca 199&
I Drogi Hsnry# s ie
Pozdrawiam cieplutko. H łnry
d z iu ra .,
I Mapraw to p r o s i ę .
Pozdrawiam cieplutko# ! Li 7 s
I PS, ostatnio zapomniałeś narzędzi. I •}j r fh o b b # s op e r a e j o |$
120
O peracje na plikach
Sortowanie plików za pomocą polecenia sort Jeśli jesteś naprawdę leniwy - eee. yhm, sprytny możesz zrzuć ić na system U N IX również sortowanie zawartości plików. Za pomocą polecenia so rt możesz alfabetycznie posortować na przykład swoją książkę adresową (wydruk 6. i 1) lub wygenerowany kilka podrozdziałów wcześniej spis telefonów.
8y posortować zawartość plików za pomo
k s i i z k a ,a d re s o w a
>
—* p o s o r t o w a n a , k Ł r a z J i a , a d r e s o w a
W pisz polecenie s o r t , a następnie nazwę pliku, który chcesz posortować. Wszystkie wiersze pliku zostaną alfabetycznie posortowane i wyświetlone na ekranie lub jeśli zec lices z prze adresowane do pliku, który określisz (w przykładowym poleceniu jest to plik o nazwie p o s o r t o w a n a , Ic lííi 2 k a . a d r e s o w a ), lak jak zostało lo pokazane na Hitydruku 6.17.
IW jUmk 6.17, tV posortowanej bsiąiće adresowej trudniej jest przeoczyi znajomych ■■j : ¡ł hohres ope ra- ■ “ Ü mors k rz az k a . a d reso w a pchnidt, S v ? r r 1 C i r c l e D r iv e , D en ver, CO, 0C221,
555-5S5-03B2
Altman, F e s t e r , BUL, B i í l i n q á , MT £3632, 205 -555-0281 Broun, 1453 Sooth S t r e e t , Tudao, OK, 14114, 0 1 S -5 S S -12 34 Jhi-.h, ¿ a l l y , 432 C e n te r A v e ,, S a l t Lake C i t y , tfT, 04000, 001-555-0982 Btrdrfi, K e ll y , 14 H ain S t r e e t , Santa C la r e , CA, 95051, 408-533-1353 If,j rBtiobbn * o p e r a c ] e j £ a o r t k s i a i k a - a d r » : a » a fciwn, John, 14 53 South S tro n :., T u ls a , OK, 14114, 0 1 B -5 5 5 -1 Í3 4 Feldnjn, T e n te r, K R I, E i l l i n g s , MT 62033. 285-555-0201 .Vines, K e ll y , 14 Main S t r e e t . Santa C la r a , irhnict, Sven, 1 CL r o l e D r iv e , D en ver, CO,
CA, &5051, £08 -555-1253 P D " " '!, 555-566 ■.■1382
Atil.h, S a l l y , 4 52 C en te r A v e , , S a l t Lake C i t y , UT, S4000, 801-555-6902 ; : 1 1 ■■ nbea i.-e r a -ie ) ' s o r t k n a z k a . a dresow a > ¡jo c c rtu v a n z .k z ia z k a . z d ie s o v a ■.- ■'=: :i ■■. op e ra eJS o a t p o so rto w an a . t a z a z k a .a d re s o ifa 6:twi, John, 14 53 South S t r e e k , T u ls a , OFÍ, 14114, 310-555-1254 Fsldmeri, F e s t e r , RR1, hr 1 i in g-s, MT £2552, 2 3 5 -5 5 5 -0 2 111 [JaneE,
K e ll y ,
14 H ain S t r e e t ,
Hkhmidt, Sven, 1 C i r c l e D r iv e , ;3iir.:., E a l l y , 452 C e n te r Five-, I?j r ! hott>ftS o p e r a c je I 3
Santa C l a r a ,
CA,
05051,
400-555-1251
D en ver, CO, 00221, 666-555-0362 S a l t Lake C i t y , UT, 84000, 0 D 1-55 5-SÍ02
Rozdział 6-
S Rady ■ Jeś ii che ¡¡i I by i posado wać wicie pl i fców, możesz wydać pu lecenia takie jak iO r t
p lik i
p lik Z
p lik Z
>
ca łk o w ic ie .p o s o rto w a n e ,p lik i, dzięki czemu w końcowym pliku będzie się znajdowała cała zawartość wszystkich wymienionych plików, oczywiście posortowana. ■
Dzięki opcji -t możesz również sortować pliki rozgraniczone. Na przykład za pomocą polecenia sort -t, +1 ligi as ki .adresowa posortujesz, swą książkę adresową według drugiego pola. Znak następujący po
Sortowanie plików
opcji -t jest podczas przetwarzania pliku traktowany jako ogranicznik ■ w naszym przykładzie ogranicznikiem jest przecinek. Jeśli nie zostanie podany żaden znak, polecenie sort zakłada, że poszczególne pola oddzielane są przez białe znaki (ang. wliitespace}. Dzięki opcji + 1 pierwsze pole zostanie pominięte i sortowanie odbędzie się według pola drugiego, *
Jeśli chcesz sortować liczby, pow inieneś skorzystać z opcji -n na przykład sort -r. nazwa p : l to. Jeśli lego nie zrobisz, liczby będą sortowane nie ze względu ua ich rzeczywistą wartość, lecz na znajdujące się na początku cyfry i po operacji sortowania piik wynikowy może wyglądać na przekład w ten sposób: „ 1, 203, 50^
Operacje na plikach
Usuwanie powtórzeń za potno«; polecenia uniq Pt> posortowaniu plików często okazuje się, żc niektóre dane były zupełnie niepotrzebnie powtórzone kilka razy. Jak widać na wydruku ó 18. możesz sobie z tym poradzić za pomocą polecenia u n i q . sortując pliki za pomocą polecenia s o r t i jednocześnie usuwając znalezione w nich powtórzenia.
Rady uniq odnajduje tylko identyczne, przyległe do siebie linie (czyli plik musi być posortowany). Jeśli na przy kład w swojej książce adresowej miałbyś osobę Jones i Jones, -.mią nic usunie powtórzenia, ponieważ wpisy różniłyby się od siebie wielkością liter. Możesz również skorzystać z opcji -d, dzięki której zostaną pokazane tylko powtarzające się linie. Może się to przy dać, gdy na przykład chciałbyś sprawdzić, kogo masz jednocześnie w plikach pożyczenia, książek i oddaneWystarczy, żc wydasz polecenie so rt pożyczenia, książek oddane I ur.ią -ć.
By wyeliminował powtórzenia za pomocq półcienia uniq: so rt
r .s i iiz ka . a d r e s o w a
| u n iq
Wprowadź w linii poleceń polecenie sort., następnie nazwę pliku i za pomocą u n ią przekaż posortowane dane do polecenia unią. Dane wyjściowe polecenia uv.i ą nie będą już zawierały powtórzeń (wydruk ń. 18).
Hjfifotf ()Ja. Za poniacq potqaconych poleceá son i tsniq taozesz wyeliminmraé powtátztnia wpisáw ■ : ■ : i : op e ra ■ . m or* ()lM 5 5 . k s L a : l a . a [) r c K i * a K im id L , Sven, 1 C i r c l e D r iv e , D en ver. CÛ, 80221, 555-555-B3B2 ruinan, E e s t e r , RRi, B i l l l:,:}*, HT C263; , í 3S-55t5?|tóS 1 fe o ™ , John,
1453 South S t r e e t ,
BnitD, S a i ! y, J'.r.LE, K e lly , i-rh- id t,
T u la a ,
OK,
74114,
918 -555-1231
-as: C e n te r A v e ., S e i t Lake C i t y , UT. 64000, 3 0 1 -5 5 5 -6 9 ? ; 14 Hs : i, S t r e e t , San t a C la r a , CA , 0505' . 408-55$-"> 2 53
Swfjn,
1C . r c i e
ht i ve,
C^nver. 00, ? 0 î £ l,
535-555 ■4332
M in a n , f e s t e r , 3.31, B i l l i n g s , KT S2832, 285-55S-C281 l.i. , Joña ilio n , 1453 Couth S t r e e t , T u in a , OK, ; 4 11 i . 913-555-1134 5hi:!„ S a l ly , 450 C en te r A v e ,, S a l t Lake C i t y , UT, funn o, R UI-33 5-636 0 .'jr.es, K e lly , !4 Heir. S t r e e t , ¿anta C l a i a , CA., 3505-1, 4 0 3 -5 5 5 - i Z 33 |o; i Bhohiie:- o p e i a c j $ s o r t d i u g * - k = iaz:fca - a d r e s o f a I u n iq Si. ■n,
John,
B; n,
Jonathon,
14 53 South 3 1 reel.,
Tu i sa ,
14 53 South S t r e e t ,
UK,
Tu I s a ,
14 1 14 , OK,
3 1 8 - 5 5 5 - 1 1 34
74114,
518-555-1334
Feldman, F e s t e r , R S l, B i l l i n g s , HT 5333.7, 205 -335-0381 [jones, K e ll y , 14 Main S t r e e t , Santa C l a r a , CA, 95051, 468-555-7353 fc W d t, { riinldt,
Svur,, S-Jen,
I C ir c le 1C i r c l e
D r iv e , D r iv e ,
irlM;, S a l l y , 452 C en te r Ave-,. frjiO hobtes o p e r a c j e j i
D en v er, CO, 3 h 2 21, D enver, Co, Í 02 2 1 . S e lf
Late C i t y ,
UT,
555-355-63?.-:. 555-555-B ? 8 2 34 036,
301
129
*
Rozdział 6.
Przeadresowywanie do kilku mie[s< jednocześnie za pomo(q polecenia łee Wyobraź sobie, że właśnie uaktualniłeś s\s. £> jł ( książkę adresową i chciałbyś jednocześnie wysłać j ą swemu szefowi oraz zapisać jej kopię do pliku. W takiej sytuacji możesz za pomocą
Tee tim e? Działanie polecenia można porównać do działania rozdzielacza prądu elektrycznego, czyli czegoś, co bierze coś z jednego miejsca i wysyła cło dwóch innych miejsc równocześnie.
polecenia iee przeadresować dane wyjściowe w dwu różne miejsca (patrz wydruk (i, Ib),
By prieadreiowai dane wyjściowe do dwóch różnych miejsc Przeadresowywanie do kilku miejst
za
pom octf so rr -ł
polecenia lee:
ks la s k a , i d treściwa nowe .a d r e s y
| t ee
w& i y S t k i e , [}t>SO r t ow -irie
-+ I m a il s z e iira y c o m m .c o ra -a ł " Po d syłam u a k t u a ln io n a k a ia z k e -*
a d resow a "
Polecenie ree tworzy kopię potoku, w którym są wysyłane dane wyjściowe poprzedzającego go po lecenia do pliku o podanej nazwie i równocześnie przesyła otrzymane dane na standardowe wyjście, dzięki czemu mogą być one wykorzystane pr/.ez kolejne połączone polecenie. W naszym przykładzie wysyłam y w len sposób dane wyjściowe polecenia aort. do phku ws s y st kie . p o so r towaru? oraz do standardowego wyjścia, gdzie przejmuje je polecenie m ail, S. następnie wysyła plik do szefa (w-ięcej ciekawych opcji związanych z pocztą znajdziesz w rozdziale I I . ) .
Wydruk 6*19. /a pomocą polecenia tee możesz wysyłać dane wyjśc iowe polecetł w dwa różne miejsca
■ ■ ■ ■ ■ ! : ■•■ ; : :
sort ksiazka.adrosoira nowo. adresy | tftn wSzy Stk-ift-p-OBOrtowari*
-+ I Jimi i tse f^riiiycCHHa, cera [ e j rGht>M>ea opł ra c j v j S
130
I
Uzyskiwanie informacji o systemie Zawartość rozdziału: + Uzyskiwanie informacji o systemie; ♦ Przeglądanie syste mów p Lików; ♦ Sprawdzanie zajętośd dysku: ♦ Uzyski wanie m fonnacj i o ty pach
plików; ♦ Uzyskiwanie informacji o inny cii użytkownikach; ♦ Określanie kto jeszcze jest załogowany i dwa sposoby): ♦ i J zysk iwa nie ¡11 formacji
o własnym identyfikatorze.
Teraz będziesz miał szansę wetknąć nos w sprawy wszystkich ludzi w okolicy! W niniejszym rozdziale opiszemy, w jaki sposób można uzyskać informacje na temat systemu, innych użytkowników, jak również własnego konta.
Rozdział 7.
Uzyskiwanie informacji o system ie
Uzyskiwanie informacji o systemie za porno«) polecenia uname Informacje o Twoim systemie U N IX mogą się bardzo prz\ dać. jeśli chcesz wypróbować nowe oprogramowanie lub poradzić sobie z dziwnymi zachowaniami systemu. Niektóre systemy informują o sobie już przy logowaniu się, w innych, szczególnie jeśli <¡4 to systemy tinn oferujących dostęp do Internetu, musisz uzyskać je samod ziel nie. Pzięk i poleceni u uriiurte, jak zostało to pokazane tia wydrukach 7.1 i 7.2, możesz szybko i sprawnie ustalić, z jakiego rodzaju system u U N JX korzystasz.
Wydntk 7.1, Za pomocą polecenia unume moies- uzyskał wszystkie interesujące lub użyteczne informacje o systemie : :mLn .v i i-n.
ixnama
5 unOS ;n i
5s i o:
1B M M
-*r
SunOS 5 ,5 ,1 a m ission ? u m » -a SunOS jornias io n 5 ,5 ,1 G tn o ric _l0 3 6 4 0 -1 9 —* sunAm s p a re SUMI#4 o FÄRCst a i. irt-n -1 Ö K m ission>
Wydruk 7,2, W różnych systemach tosamt> ¡miecenie mote itmme nieco inne wyniki, podsfawmv informacje pozostają jedm k takie same Red Hat Lin ux r o le o s e 5.1
(Manhattan!
K e rn e l 2 .0 .3 -i on an i-166 1 i fI Ü * j t
03
By uzysknt informacje o systemie za pomoce; polecenia uname: 1 » u na nie
Jeśli interesuje Cię tylko, jaki jest typ danego systemu U N IX . wpisz polecenie unam e bez żadnych dodatkowych parametrów. Na wydruku 7.1 została przedstawiona odpowiedź systemu SunOS, a na wydruku 1.2 systemu Linux. Inne często spotykane systemy (oczywiście listy rej w żadnym razie nie można uznać za wyczerpującą) to A iX , B S D , oraz H P/U X . 2- uname -sr Jeśli interesuje Cię nie tylko ty p systemu, ale i jego wersja, wywołaj polecenie umówe z opcją - sr. Dzięki temu inożcsz stwierdzić, czy dane oprogramowanie jest kompatybilne z Twoim systemem operacyjnym. 1 , unam e - a
Jeśli chcesz wiedzieć absolutnie wszy stko,
czyli jaki jest typ systemu, jego wersja, nazwa oraz j akt jest to komputer, wprowadź polecenie un*me -a. To, jakie informacje uzyskasz, zależy od typu systemu U N IX .
132
P a s s w o rd :
:I
: : ::
::
le jrB h o b h e s e j r l $ Llmijc
jt-; r í
..
¡
:. :
!: :
ällfl
una»
*7j r | ■ ; unan» ‘-it
L in u x 2 .0 .3 4 t e j r líItobbes e 11 1$ úname - a L i nu
hobbe s . raycomm. com 2 .0 ,3 4
# 1 Fr i
-* May H ISsO SíS-? EDI 19Eí¡í ilHG unknown lAjrfclieibbes o j r | $
■ I
Uzyskiwanie informacji o system!«
Przeglądanie systemów plików za pomoct) polecenia df
133
pim
1e „dokręcone” miejsca przechowywania danych są nazywane system am i plików . Informacje o nich są szczególnie potrzebne osobom, które administrują danym systemem L JN IX {w przeciwieństwie do zwykłych użytkowników), ponieważ często muszą oni wiedzieć, które systemy plików są już w użyciu jeżyli mówiąc języ kiem technicznym, które systemy zostały już zam ontowane lub dołączone), ile jeszcze jest na nidi miejsca oraz gdzie znajduje się punkt, w który m są dołączone do drzew a plików systemu U N JX . Wszystkie te informacje możesz uzyskać za pomocą polecenia dr. tak jak zostało to pokazane na wydrukach 7.3 i 7,-1.
Przeglądanie systemów
Jeśli kerży stałeś już /. systemów operacyjnych Macintosh lub Windows prawdopodobnie przyzwyczaiłeś się do posiadania osobnych twardych dysków (C :, D:, Et w systemie Windows lub pełne nazwy w Mac-ach) reprezentujących różne miejsca przechowywania danych. System plików w systemach U N łX jest zorganizowany w inny sposób, na kszlaft korzeni drzewa, bez wyraźnie oznaczonych miejsc, w który cii dane znajdują się na różnych nośnikach. W systemie operacyjnym Windows lub w Mac-u. jeśli masz jakiś katalog, 10 możesz być pewien, że wszystkie znajdujące się w nim podkatalogi znajdują się na tym sarnym twardym dysku. W systemie U N 1X wszystko znajduje się w katalogu głównym, każdy podkatalog może jednak znajdować się już na zupełnie innym dj sku. Możesz tO sobie wyobrazić jako dokręcenie nowej gałęzi do sztucznej choinki.
Rozdział 7.
By u zyska ć inform acje o system ach plików za pomoctf polecenia df; df Wprowadź w linii poteceii polecenie df, W danych wyjściowych polecenia będą znajdowały się informacje o;
Uzyskiwanie informacji o plikach
♦ nazwie urządzenia, która odnosi się do fizycznego nośnika danych, na przykład twardego dysk li lub CD-ROM-u, Na wydruku 7.3 pierwsze urządzenie to /det7hda, czyli pierwszy twardy dysk w systemie; ♦ liczbie bloków, czyli 1 K B jednostki przechowy w ania danych. <1 KU w naszym przykładzie, w innych systemach czasem mają one tylko
5 11 bąjtów); ♦ ilość wykorzystanych i dostępnych bloków' w danym urządzeniu; ♦ podany procentowo obszarze już wykorzystanego miejsca w danym urządzeniu: ♦ nazwie systemu plików, która jest pełną Ścieżką dostępu do jednego z katalogów systemu 1!N1X. Tę ścieżkę dostępu nazywa się również punktem dołączenia (ang. m onnlpoiitl). Na wydrukach 7.3 i 7.4 zostały przedstawione dane wyjściowe polecenia df uzyskane na dwóch różnych systemach LIN IX .
Wydruk 7.3. Przedstawiony poniżej wydruk ¡¡w hathi z niezbyt rozbudowanego .1yslentn U n ia : M id i) s k ftn if> lik m \ ¿tm t i i i S ystem dim p lik ó w Li?j
hofcbe s e j r t S
Fi scr- j r.
df
1024-b lo c s
Usee A v a ib le Capacity Mouritad or. 1122« CSł f
/dev/hdal
SL5161
3162S1
/dev/bUbt /dev/hdbi
CC3C5 4 916 4 ICC56 324 633
/dfiv/ibpefl
596704
59C704
59022 2D5D4
94 S3*
/home / u s r/ lo ira l
0
100*
/m rtZcdron
!v i rObobtsfs o i t IS
i
134
Uzyskiwanfc informacji o systemie J e£H j esteś adm iniatratorem systemu, uzyskane za pomocą tego polecenia informacje niogą okazać się pomocne przy usuwaniu problemów występujących yt systemie. Jeśli jesteś średniozaawansowany m użytkowri kiem, możesz dzięki tym i n formacjom zaspokoić swój “ lód wiedzy lula poinformować dzięki nim administratora systemu o możliwym źródle problemów. .Tesli na przykład podczas pracy z jakimś programem często otrzymujesz dziwne i trudne do przewidzenia komunikaty o błędach, ich przyczyną może być całkowite zapełnienie się systemu plików /norę lub brak zamontowanego /d^v/cdrom. Oczywiście to wszystko możesz sprawdzić za pomocą p o le ce n ia d f.
/ Rody ■ Jeśli chcesz otrzymać informacje o systemie plików, w którym znajduje się dany katalog, możesz wydać polecenie dr z nazwą tego katalogu jako parametr. Po wydaniu na przykład polecenia df / u s r/ ic c a l/ s r c otrzymasz informacje, gdzie katalog ten został zamontowany i ile jeszcze wolnego miejsca pozostało w wykorzystywanym przez niego systemie plików. *
Jeśli chcesz mieć pewność, żc obszar zajętego miejsca jest pokazywany w blokach o rozmiarze ! K B , a nie 512 bajtów wydaj polecenie d l z opcją -V„ na przykład d f -k /hanie.
flyrfmA 7,4r System piików dużego Seru g a naszego dostawcy Internetu jest znacznie bardziej ifouipfihounm ::ar.LS3icn
df
/usr fpt oc >':1ev/ fil /var /tnp
(/ fiov /dfi k / c o i. IdO 3 D ) ł
0 b lo c k * 1e 1/dev./ ds >:/c 011dOs 0 1 ; 1001142 b lo c k s : 1236022 b lo c k s 1Swap
ifd
/usr/l o c a l
1/
/arch i v& /var/ma i 1
I /
/hone /var/ spot? 1/ riłzws 1 ih /.ueb /va t:/ma i 11 i s i s m is s io n *
1S4S32 b lo c k s 2259B6 b lo c k s U b la c k s
i:
630626 b lo c k s 1180362 b l a c k s
71721 f i l e s 144620 t i l e s 7B3D f i l e s U file s 962598 f i l e s 95277 f i l e s 457211 f i l e s 1709487 f i l e s
1 raa i 1 . xm i s i on . com: / va r /ma i i ) : 2 7 7 i 57 fi b lo c k s 1436385 f i l e s [t r u n k i . Kifii a b i o n , com: /homej s2 00 S I O72 b lo c k s 130669?-? f i 1*3 ( riftwa. stmisa ło n . com 1 /vs r / 9 poo 1/ news 1 i b l : 19327664 b l QCks 124 Ss (k ru n k L „:-.mi 9 sen Łcom i / .w e b ) i 1019408 b lo c k s 420093 fi l o s ( l i s t s . ::mi 3 5 i On . :-om ; ./v .1 r /md I l l l 3t 3 | : 293?d4 b lo c k s 89732s
135
Rozdzieli 7,
Sprawdzanie zajętości dysku za pomocq polecenia du
H ydruk 7.5. Polecenie du wycstrpujqpo informuje n miejscu zajmrjv/wnm prze; L Uatog i w ie lk ie je g o paitbitatogi
W systemie U N IX możesz również sprawdzić, iio dane pliki zajtrują miejsca na dysku. Jak w ¡dać na wydruku 7.5 służy do tego polecenie du.
2 l
./ H a il
i 3
. / . n e t s e a p e /cac h e / O f . / Ln e t sea pe /cache/ 1A
22 1 1,72
. / . n e t s c ap e/ cach e . / . n e t sc a p e /a t c h i we ./ .n «ts c n p -e
1 28
. / P r o je c t s „/ .w p rc
By sprawdził zajętość dysku za pomocq polecenia du:
Sprawdzanie zajętości dysku
du Wprowadź w linii poleceń polecenie du. Na ekranie, tak jak zostało to przedstawione na wydruku 7,5. pojawi się informacja o miejsca zajmowanym przez dany katalog, jak również wszystkie jego podkatalogi. Ilość zajmowanego miejsca jest zazwyczaj podawana jako lic/ba 1 K.1J bloków (podobnie jak w poleceniu dfj. Jeśli chcesz micć pewność, że polecenie du korzysta właśnie z tej jednostki, możesz skorzystać z opcji -k. Polecenie będzie miało wówczas postać du -li.
1 i r @h
■r&'ii.
1
. /aahom*
5 ! 1S4 1
«/ g ro u p s . /mani p u l a t e /empty ./ m a n ip u la te ./ ¡n ail
1
./uiii;xvqi/ch.6
2 6
. / u n ix v q s . /dungroups
255
. / c o m p re ssio n / F o ld e r , / comp r ^ s s i on / 1 emp / Becfc up Fa 1 d *r « / com press i on / 1emp „ / compr-rżt.ś I r>ft/ k U p F o ld e : . / comp r e s s i on
•I 657
h
./ d ^ :.
1 lb
./ .e lm -./ e d it o r s
561? , (e jr g h o h h e s e j r ] s
Rady Jeśli masz konto w systemie, w którym są ustawione limity przestrzeni dyskowej do wykorzystania przez użytkowników (quota), możesz za pomocą polecenia qlic t a -v stwierdzić, ile wynosi Twój limit i r te jeszcze zostało do jego
Wydruk 7,ń, £a pomocą ¡Niecenia du mole si uzyskać szczegółowe informacje o obszarze z a j m o w a n y m przez dany katalog u takie wszystkie znajdujące się w nim podkatalogi ■
■ ;:
*■ |r j $ du /houŁt/ejr/cnaipresaiofi.
255
/ h o m e/ ft "]x /cO m prfrS s LOh / F o l d ę r
fc ' 0
/ home/e j r /com pres s ton/1 emp/
przekroczenia.
•+
Jeśli wywołasz polecenie du ze ścieżką dostępu, do danego katalogu lub podkatalogu, jako parametr, otrzymasz informację, ile zajmują zgromadzone W nim dane (patrz wydruk 7.ń).
67 0 4657
136
it
B a c k o p fo ld e r 1 ?21 /h aiw ^ j r /comp
i a i jfi / temp
/home/e? r / compres s i on/BaćkupFol der 1 /home/e j i / comp t e s s io n
Io j rO h o b b e i o j r ] S ■
wb£
Łl/b i
ifr i i j S du
-/ft-snAil
Ci70 I ?21 6 70
IraA
Ip. id ftr@h
■ Uzyskiwanie informacji o systemie Wydruk 7.7, Za pomocą polecenia fite motiia
uzyskać my łączne informacje o plikach |sj r^hobbes e ;) r ] 5 f i l e / u sr/bin /p ico l/usr/bin/picos ELF 32-bLl L3B ei-nacutablej -► Intel B03&A, v e is ia ii l , ił/namlTralJLy Id ■■ : ■ ! f i l e temp, htiTi
■teiBp,htsfii ASCII test* I [SjrGbobbcH e j c l$
i
Uzyskiwanie informacji o typach plików za pomocq polecenia file Jeśli korzystałeś wcześniej z systemy Windows lub Macintosh, prawdopodobnie przyzwyczaiłeś się, że od razu możesz się zorientować, co zawierają dane pliki - czy są to dokumenty H IM L , rysunki, dźwięki czy leż jeszcze coś innego. W systemie UN1X często bardzo trudno jest jednak wywnioskować z samych l> Iko nazw plików, jaka jest ich zawartość. Tu właśnie, lak jak widać na wydruku 7.7. bardzo przydaje się polecenie f i l e .
By o k re ślił typ pliku za pomo
/ Rada ■
1
N ¡estety nie wszystkie pliki zawierają informacje wyświetlane przez polecenie £ : Jeśli nic zostaną one odnalezione, otrzymasz informację przybliżoną, podobną do drugiej odpow iedzi 2. wydruku 7.7. Dodatkowym utrudnieniem jest to. że na pierwszy rzut oka nie można zorientować się. kiedy jest udzielana odpowiedź dokładna, a kiedy jest oparta na przy puszczeni ach Dlatego jeśl i otrzymana odpowiedź jest dość lakoniczna (tuk jak w drugim prezentowanym przypadku), powinieneś podchodzić do niej raczej z dużą dozą ostrożności.
137
Rozdział 7.
Uzyskiwanie informacji o innych użytkownikach za pomocg polecenia finger Dzięki poleceniu fin g e r możesz uzyskać informacje o lic z b a k tu a ln ie załogowanych Użytkowników, dowiedzieć się co w danej chwili robią, od kiedy są załogowani, jak również uzyskać inne, niekoniecznie potrzebne, choć ciekawe informacje (wydruk 7.Sh
By dowiediiet się, kto w danej chwili jest załogowany, la pomocg polecenia finger;
Polecenie fin ger
l i fing er Wprowadź w linii poleceń polecenie f Łnger bez żadnych dodatkowych opcji i parametrów. Na ekranie pojawi się spis załogowanych użytkowników wraz z kilkoma informacjami o każdym /. nich (wydruk 7.8), 2.
fin g e r
@ s tc .o r g
Wprowadź polecenie r : jer. następnie znak 3 i nazwę liosta. Jeśli hast zezwala na wykonanie polecenia fi ng^i- osobom spoza niego, na ekranie pojawią się informacjo o załogowanych użytkownikach.
PI'ydruk 7J&. Za pomocą poleceniu finger można uzyskać informacje o zalogmtanych tr danej chw ili użytkownikach i e j r9 hobbe s »v t . S f i n g e r in Wami? *ł a ar Jeb 5
Id le 1 ]
Lon in J e ] 24
Time 1 3 ::: '■a >
O ffic e
e jr
É r ic J.
Ray
1
J u l 24 3:2Ù J u l 22
SJ f
E r ie J.
Ra y
Pl
1:12 J u l 24
12 :14
(c a iv ln 1
e jr LOLI
E r ie J.
Ray
(A
J u l 24
13:02 15:13
( c a l v in t
KKit Id Jul 22 !>. i":\.Lr~s ^ i $ finger fłstc.org
u ■: i '
i5tc.orgl No on* logged on i '!i L I --S -
i.
f i t i g e r ió iu u n x . u t c . ófc S t a t e . *diu
|os uunx. u c c . oks ta t e . eduS
finqeri connects Connection refuted ie jh o b b e s
138
e jr ]S
ü f f i c e Phone
Uzyskiwanie informacji o systemie Jeśli ze względów bezpieczeństwa zastali) to zablokowane, otrzymasz komunikat 0 la d z ie , podobny do komunikatu wypisanego w wydruku 7.H.
By uzyskać inform acje o użytkow nikach za pomo
lin g e r e jr
Wprowadź w linii poleceń polecenie i i.ngier / nazwą użytkownika, o którym chcesz się dowiedzieć czegoś więcej, jako parametr. Otrzymasz mnóstwo informacji, łącznie /. nazwiskiem użytkownika, ścieżką dostępu do jego katalogu domowego, nazwą jego domyślnej powłoki, danymi ■kiedy, skąd 1jak długo jest już załogowany oraz informacjami, które zcclicial udostępnić sam użytkownik. Niektórych wymienionych danych mozc tiie być - zależy to od rodzaju systemu UN1X. Na wydruku 7.9 zostały przedstawione informacje o dwóch użytkownikach pierwszy z nich, deb, najwyraźniej się obija, za to drugi, ej >. pracuje /a dwóeh.
JtViiw A 7, it ZiJ pom ocq polcct-'rtiit fin g e r itioiim row niei inyalutc wyccerpujqce inform acje 0jedtiytts, okriii otn vi tdytkowr&iai ■vjrflfoebbea e jr | $ f i n g e r d eb Luqln: deb
Name:
Jiracfccry: / h oitin /dC;i
She 11:
/ b i ri/ba sh
Never le g g e d i n . Hi n a il-
Nd Flan . |E' C^hobbes e j r ] S T,:>yi i'j: ft-j £
fin g e r o jr Mairra:
D irecto ry: /h om e/ejr Cf; s in c e Wed J u l 22 O'?:42
(MDT}
cn t t y l
Or s i n c e Wed Ju1 22 0 fc :5 B
fMHT>
cn
S h e l l : / b in / b a s h 2h o u r* 32 m in utes i d l e
tty p l
Crowi c a l v i n
Ho m a il, P ro je c t: P ra tx w a c nad bsiazk a: "P o p r o a t u UM3X" F la n :
■./ -moj p la n
- p ra co w ac c a l y d alert a c a l a
iejrGhobbes s j r l S leir&hcbbes e j r l S j;-rm{ s i L.■in' Grain Ham? * ii ¿y "P.ayCoiim Ipi r@ncbtoes c j 1 15
noc
sfbc*
f i n g e r •jira y Q xm iaa L o n . com TTY p t&/&T
Id le When Where < J u l 22 D9 : 3 &> ca 1v 1n . raycomm. c
Rozdział 7, 2
. fin g er
e j ray@xmis3 io n . cwn
Za pomocą polecenia fin g e r możesz również uzyskać informacje 0 użyt kow gikach. innych serwerów Wystarczy, że podasz pełen adres danego użytkownika jako parametr wykonywania polecenia. Niektóre serwery /e względów bezpieczeństwa nic udostępniają jednak danych o użytkownikach osobom spoza systemu.
Informacje o użytkownikach
/ Rady ■ Informacje o użytkownikach możesz również uz>skae za pomocą polecenia whg. Polecenie to zostało opisane w kolejnym podrozdziale, O kreślania h o jeszcze je st załogowany za pom ocą polecenia w hć. ■ i worząc pliki opisujące Tw ój „plan” 1„projekt", możesz udostępnić użytkownikom sprawdzającym Cię za pomocą polecenia ring er dodatkowe informacje (tak jak to zrobił e j i na wydruku 7.Ó). Wystarczy, że za pomocą swojego ulubionego edytora u tw o rz ysz w katalogu domowstn pliki o nazwach .tjianoraz .pioTect i zmienisz ich prawa dostępu tak, a b y mogli je odczytywać inni Użytkownicy (ehraod go -r .p lan ; irhmod qo +r
.p t o jt e t)
Musisz. ró w il iez
udostępnić innym u ż y tk o w n ik o m możliwość przeglądania Twojego katalogu domowego (cnmod go+x). Więcej informacji o poleceniu ctwwęi znajdziesz w rozdziale 5. a
Informacje uzy skane za pomocą polecenia i j nger mogą b>ć szczególnie przydatne podczas rozwiązywania problemów z połączeniem, Administrator systemu lub obsługa techniczna dostawcy Internetu bardzo często pyta. z jakiego korzystasz oprogramowania oraz gdzie jesteś po!ączon> (dlii użytkownika e] t aytmiissian.cjCNn jest to
Uzyskiwanie informacji o systemie Ifydtuk 7rI(lr Za pOnHKąpeleeeiiia who miies. sprawdzić* kio jeszcze jest zalegoiQttrty
dii.wstemu
(feb ejr
tty l tty2 ttyJ ttyS
Jul Jul Jul JuL
to 1j
Jejrii lUbtsss e j r ) S wfio *ic iK t j jr
!: 42 22 . :: 1 3 24 1.0: 12 24 l i : : 32 24 : 1;
tt y p l Jul ."nii"ii (ca 1'Ji n . ra y c c ™ tt ypO J u l 24 tir
»
,
'- ł l u a l / i n . ra y co m m . com l
.a^rShotbes a ir jf
11 !!
..
Określanie, kto jeszcze jest załogowany za pomocg polecenia who Jeśli nie interesują Cię wszystkie informacje o użytkownikach Wyświetlana prze? polecenie fin g e r, możesz zamiast niego skorzystać ¿polecenia wh« Polecenie wbo, jak widać na wydruku 7 .10, wyświetla tylko nazwy użytkowników, informacje o połączeniu, czas zalogowania się ora / nazwy ii ostów.
By u zy sk a ć inform acje za pomocq polecenia w ho: ■¿bo Wprowadź w linii poleceń polecenie uhebe / żadnych dodatkowych parametrów. N a ekranie pojawią się informacje o załogowanych użytkownikach, tak jak zostało to pokazane na wydruku 7 .10, Jeśli lista użytkowników nie mieści się na ekranie, możesz połączyć polecenie wbo z poleceniem moie.
S R ad y ■
jesteś administralore m systemu lub korzystasz z wielu różnych kont. może Ci się przydać również polecenie whoaini. l3o wydaniu tego polecenia na ekranie pojawi się informacja, ¿jakieg o konta aktualnie korzystasz.
■
W ięcej informacji o poleceniu morę oraz łączeniu poleceń znajdziesz w rozdziale i
141
Rozdział 7.
Określanie, kto je siu e jest załogowany, za pomo\ robiq. Podawanych jest też kilka inny cli informacji, tak jak widać na wydruku 7.11.
By wypisać listę załogowanych użytkowników za pomory polecenia w: W
Wprowadź w linii poleceń polecenie btv żadnych dodatkowych parametrów.
Polatanie w
Na ekranie pojawią się informacje o załogowanych użytkownikach, tak jak zostało to pokazane na wydruku 7.11. Poszczególne pozycje pierwszego wiersza to: ♦ aktualny czas: ♦ czas pracy systemu od ostatniego restaitu (w systemach U N IX czas ten mierzony jest w tygodniach i miesiącach); ♦ liczba załogowanych użytkowników; ♦ średnie obciążenie systemu na przestrzeni ostał ni ej minuty, pięciu, oraz piętnastu minut.
i i y iltiii 7,1f. Za /Wi > hk 'h pottcenia ur nitiżna uzyzkm' mnóstwo inform acji o systemie i jago itżytkotonikjKh i e jrG h o b b s s ® i r ] S * 1: 4. ^pffi up £ day*p 4 :2 1 , USER e jr
e jr
i j
FftOM
t-tyl tty 2 tt/4 ijTl M ■M
root o sr defc t jr
TTT
tty p l ttypO
.Ta ] Vi r> c a lv in
li ci b t ir ; S fe j f | $
fi i i a i i i ,
io a i ayaca^e:
LOG IMS IDLE Wed 7&m 3:3(im Wńd 'U.-iii 20:46ńi l:32pm 11:22 i:3.2pm 3 .0 0 s l 3 :U fim l:2 0 n l:02pm
l.O O s
0 . 0IH
JCPti 2. O ls 1.22a 1 .0 *5 L .2 2 s 1. 33s ] .705
0 . 0 2 , 0.01 PC P0 WHAT 6.0 1 s ’ Ua ł O 0 ,.J2a - fc-asu O .JC ti piT,.: 0 .4 2 3 i /nu 0 . V.1s T i w Locha t e p a ] a ki 0 ,2 4 s
if
Uzyskiwanie informacji o systemie K o le jn e w iersze, po je d n y m dla każdego z a ło g o w a n eg o u ż y łk o w n ik a , z a w iera ją:
♦ r a m ę konta (użytkownika); ♦ nazwę
tty
(po ląc zen ia do hosta U N IX );
♦ nazwę z d a ln e j hosta: ♦ czas zalogowania się; ♦ czas hraku aktywności (czyli czas jaki upłynął od ostatniego naciśnięcia klawisza klawiatury); ♦ JC P U (całkowity ezas przetwarzania przez procesor zadań w bieżącym połączeniu* który w żargonie technicznym nazywany jest t t y ); ♦ PC PU (czas przetwarzania przez procesor bieżącego procesu); ♦
linię poleceń bieżącego proeesu.
Uff! Jak widać ua wydrukach 7 ,11 i 7.] 2 wykonywane w różnych systemach polecenie w może zwracać nieco inne (ale podobne) informacje.
-ż Rada ■ Jeśli chcesz uzyskać informacje tylko o określonym użytkowniku, możesz połączyć polecenie w ł poleceniem ¡.u cp. Po wydaniu na przykład po lecenia w t gr^p e j t zostaną wypisane informacje tylko o użytkowniku e tr. W ięcej informacji O łączeniu poleceń znajduje się w rozdziale I .
H j M I 7 J 7. Polecenie hi1zwraca ró&te informacje ralein ie od systemu, h1którym zostanie wywołane sai es ion:- w ■ l4 7 p n fcjtay
up p ts/ 1 6
3á d a y i s j ,
3 3 :3 5 ,
Tftu ftap.
36 ll s ^ is , 1:34
lo a d a v e ra q e s
1 .5 6 ,
i.
~8,
1.75
-e s h
143
Rozdział 7.
Uzyskiwanie informacji o własnym identyfikatorze za pomoccf polecenia id
Polecenie id
Czasem noże się zdarzyć, ze będziesz chciał dowiedzieć się czegoś o swoim koncie, na przykład jaki jest jego numer identyfikacyjny, uid oraz do jakich należysz grup. Informacje te są szczególnie przydatne, gdy chcesz dzielić z kimś pliki ( zostało to szczegółowo omówione w rozdziale 5.), ponieważ będziesz musiał wówczas umożliwić innym użytkownikom odczytanie Twoich plików oraz sam odczytywać ich pliki. Za pomocą polecenia id bardzo łatwo mozesz uzyskać informacje o sobie, tak jak zostało to pokazane na wydruku 7.13.
Wydruk 7.13. Za pomocą patecenia id uzyskał numer Identyfikacyjny użytkownika ora: spis grup do foórych pi^ytadcty [■.ejcGtlObbłS e irJS id ui.d-sOO(e;irj Q.ii3-50
ą i d -S 0 S i di?b)
, 100 ( u sera]
g r o u p a - 1 0 Cmi sen
La] eflUwLibes
By sprawdzić przypisany użytkownikowi numer identyfikacyjny za pomaca polecenia id: id
Wprowadź w linii poleceń polecenie id. Na ekranie pojawi się Twój numer identyfikacyjny oraz zostaną wypisane grupy (zarówno nazwy jak i numery identyfikacyjne), do których jesteś przypisany (patrz wydruk 7.13). Więcej informacji na temat pliku /etc/groufj znajduje się w rozdziale 5. na stronic 85,
7 Rada ■ Za pomocą polecenia id możesz również sprawdzić status innego użytkownika, co może się przydać, jeśli chcesz ustalić, do jakich grup należy. Wystarczy, że wpiszesz i d n azw a k o n t a .
>
144
Konfigurowanie środowiska Twojego systemu UNIX Zawartość rozdziału: Poznawanie Twojego środow iska
U N IX; Poznawanie aktualnie ustawionych zjpjfermych środowiskowych; Dodawanie i kodyfikowanie zmienny cli środowiskowy ch; Przeglądanie plików konfiguracyjnych powłoki basE, Edycja ścieżki dostępu powłoki tash; Zmienianie znaku zachęty powłoki feash;
W rozdział# 3. zapoznaliśmy Cię z. podstawowymi informacjami o powłokach systemu U N IX - wieszjuż, czym one są oraz co możesz za ich pomocą zrobić. W niniejszym rozdziale przejdziemy na wyższy poziom wtajemniczenia -■do konfigurowania Twojego środowiska w powłokach bash, csu i ksr,. Zamiast przystosowywać się do istniejących, być może niewygodnych dla Ciebie ustawień, możesz odpowiednio je zmodyfikować (za pomocą zmiennych środowiskowych) i dostosować system U N IX do swoich potrzebSposohy konfiguracji różnych powłok różnią się od siebie (choć nieznacznie) i dlatego powinieneś postępować zgodnie z instrukcjami pisanymi z myślą o wykorzystywanej przez Ciebie powłoce.
Przeglądanie plików konfiguracyjnych powłoki kah; Edycja ścieżki dostępu pow-loki ksh; Zmienianie znaku zachęty powłoki ksh; Przeglądanie plikówkonfiguracyjnych powłoki csh: Edycja ścieżki dostępu powłoki csh;
Zmienianie znaku zachęty powłoki cłh ; Ustawianie aliasów.
145
Rozdział 8.
Poznawanie Twojego środow isko
Poznawanie Twojego środowiska UNJX W systemie UNIX sposób, w jaki w spółdziałasz ze twoją powloką i system em , ustawia się za pomocą zmiennych środowiskowych. Ho zalogowaniu się syslein ustawia Twoje domyślne zm ienne środow iskow e - czyli preferowany przez C iebie znak zachęty* domyślne ścieżki wyszukiwania, a także inne parametry wykorzystywane przez uruchamiane przez Ciebie programy. M ożesz wyobrażać sobie swoje zmienne środow iskow e jako dostawcę produktów spożyw czych, /. którym umawiasz się, by każdego dnia dostarczał Ci dokładnie to samo. Gdy zm ienisz sw oje „stale zmienne środowiskowe”, system UNIX będzie Ci je dostarczał sesja po sesji, o ile oczyw iście nie zaznaczysz, że ma tego nie robić. Ogólnie rzecz biorąc swoje zmienne Środuw iskcwve możesz ustawiać na jeden
z dwóch sposobów: ♦
ustaw iając zm ienne środow iskow e tylko w bieżącej sesji - czy li lak jakby składając u dostawcy specjalne zam ów ienie na dany dzień. Zmiany te dokonuje się z poziomu linii poleceń w sposób om ów iony nieco dalej w podrozdziale D odaw anie i zmienianie zmiennych irodo wtokowych.
♦
ustawiając zmienne środowiskowe dla wszystkich kolejnych sesji - czyli tak jakby zmieniając stale zam ów ienie u swojego dostawcy. Zmian tych dokonuje się w plikach konfiguracyjnych w sposób om ówiony nieco dalej w podrozdziale
Dodawanie i zmienianie zmiennych środowiskowych. Jeśli chcesz zmienić swoje zmienne środowiskowe, możesz najpierw spróbować zmienić j c /. poziomu linii poleceń Lylko dia bieżącej sesji Dzięki temu możesz wypróbować nowe ustawienia, zanim wprowadzisz je na stałe do swoich plików konfiguracyjnych.
Konfigurowanie środowiska Twojego systemu U N IX Jeśli wolałbyś raczej dokonać zmian w plikach konfiguracyjnych, powinieneś wiedzieć, że pliki te są wykonywane w określonej kolejności: 1. Ogól nosy stewo we pliki konfiguracyjne (np. /etc/proí ¡ są odczytywane podczas logowania sic jako pierwsze, i1lik i te znajdują się w katalogu )f*Lc i mogą być pomocne przy usta wianiu środowiska, nic możesz jednak ich zmieniać. 2 . Pliki konfiguracyjne Iwttjego konta (takie jak '/ . p r o f i l e i k s l i r c ) uruchamiają się jako następne, o ile zostaną odnalezione. Jeśli chciałbyś zmienić zmienne środowiskowe ustawione wcześniej przez ogól nosy stem owe pliki konfiguracyjne, możesz tego dokonać ustawiając je ponownie we własnych plikach. Dzięki tej kolejności stosowania li stawień zawartych w plikach konfiguracyjnych usta w1i en ia zdefiniowane w Twoich plikach konlignracji będą zastępować domyślne ustawi en ia systemu. Dlatego jeśl i dokonujesz zmian w plikach konfiguracyjnych, zawsze musisz wiedzieć, które z nich są odczytywane jako ostatnie. Zagadnienie to zostanie przez nas omówione w kolejnych podrozdziałach tego rozdziału. X Rady ■ W kolejnych dwóch podrozdziałach możesz się dowiedzieć, w jaki sposób podejrzeć bieżące ustawienia zmiennych środowiskowych oraz jak dodać nowe zmienne środowiskowe i ręcznie zmienić ustawien ia zmiennych ją t istniej ących. ■ Jeśli nie pamiętasz: jaki aj używasz powłoki, możesz to sprawdzić za pomocą polecenia SS h z l i . W ięcej informacji na ten temat znajdziesz w rozdziale 3. ■
fio ustaleniu nazwy wykorzystywanej przez Ciebie powłoki będziesz już wiedział, w którym z podrozdziałów możesz znaleźć informacje, jak zmienić zmienne środowiskowe za pomocą Twoich plików konfiguracyjnych.
147
Rozdział 8.
Poznawanie aktualnie ustawionych zmiennych środowiskowych Zanim zaczniesz dokony wać zmian w zmiennych środowiskowych, na dobry począi ek powinieneś zorientować się, jakie zmienne są ustawione. Postępując zgodnie z zawartymi w tym podrozdziale opisami, będziesz mńgl sprawdzić ustawienia zarówno zmiennych zawartych w plikach konfiguracyjnych, jak również tych, które ustawiłeś sam tylko dla poirzeb bieżącej sesji
Poznawanie ustawionych zmiennych
(wydruki 8.1 i 8.2), Po wykonaniu opisanych tu ćwiczeń powinieneś zapoznać się również z zawartością tabeli na sąsiedniej stronie, zatytułowanej Zm ienne środowiskowe, których nie pow inieneś m odyfikować. Są w niej wypisane nazwy zmiennych przechowujących ważne informacje, których zmiana może poważnie utrudnić lub nawet uniemożliwić dalszą pracę z systemem. W kolejnym podrozdziale będziesz zaś inógl zapoznać się / tabidą Zm ienne środowiskowe, które możesz m odyfikować.
Wydruk 8, i. Zn pomocą polecenia set mażesz II' ■■11Ji-r,'r, n iim ii
K
e ] r . ba ■=nr -r
cm-soo H: L"'L" :■ ! ; .i: - 1
■ /e 1L / , tx. A li r. i
Wprowadź w linii poleceń polecenie set. Tak jak zostało to pokazane na wydruku 8 l, na ekranie pojawi się lisia wszystkich akiualnic ustawionych zmiennych środowiskowych. Niektóre ze zmiennych mogą wydać Ci się znajome Ina przykład te. które zawierają nazwę Twojego konta lub używanej przez Ciebie powłoki), podczas gdy inne będą raczej dość zagadkowe (na przykład zmienna zawierająca nazwę osiami o wydanego przez Ciebie polecenia W Haszy m przy kładzie jest to - cd),
148
I i
HT-STFTT,F.SrER = V0OO M.lSTSlZE-1000 HOHE-Zhcim? r MOST-Jr.Mr L i : ■■ . r
K I
rr
HOLlTTYPE-i.l8ć
K
IF5-
■
L1N E S-24
9
LOCMAME-ejr
■
!iA t
A r a r / s p w l / n i ł i i i '."ii
|
HAIDEHECK-tO O LDFłlD-Zham e/fljr/src/ rpm -
2 , 5,
1
OF^ERa=l O P T iłJ I> I nSTVFE=Lińu>L P A T H = / u s r Z lD c a l/ b in ;/ b in :/ u 5 r / b in ;/ y ja iR h / Ł .liii/ .S o iW ń J r / tii.n
P P 1 & -1 9 4 3
FSi-[\ea\ti\Y|S,a PSZ-s PS4 -* Pwn-/homoeZej z SHP.l,E-/bi(lZh3Shi
SKLYL-3
TEBK-ULiC-
By wyświełlit na ekrani« spis imiennych środowiskowych w powłokach bash lub ksh:
set
l . i ¡a i i i
gal:h_vew:;: ENV-1
iI
U S E U -e jr USF.RKńME_ -c d
[ę i r? hobee* *7 f i $
‘
Konfigurowanie środowiska Twojego systemu UN IX Hyiiruk K2. W powłoce csh zmienne
śrftfotmJiOmi' mażćsz wypisać zupomocą poleceniu seleny. :niK . satcnv ECHE-/hose /use rs/e /ej ray
By wyświetlić na ekranie spis zmiennych środowiskowych w powłoce csh; setem?
PATH-/: ¡ í:, / Loca 1 / b ir t : / US r / l o c a l / b i n / X 11 : /
W pisz w linii polece fi polecenie set env. Jak widać na wydruku S.2 wypisane zmienne są bardzo podobne do zmiennych
fe u.ae/openw 1n/bi ri:/ua r/bin :/ na r/ucfc :,'¡nsr/. IÆGNAHE-*jr*iy EÄ-100 K P łi= v tlO O
środowiskowych wykorzystywanych przez
"I"N57'7MDT SÜELWus r/b ir./r-$H Mr.II—?ac/ma 11/ ej ra y TWtWhrjffie/use es/ e/e 1ray
p O W io k i b a s h i k sb .
Ż Bnda
E0I70P.=pIí'O -i.
*
Dpenw: rífíOME- / u s r / c-p^e nw i n
HrLNPATII—/aar,«'man ¡/u.ar/1oca 1/zrtan ï/usr/ -+ üpenwin/HLan Lii i[BBARlí_l-ATH=/us r/loe* 1/1 ib ;/vi i/ -¥ ufiRriwiń/lib
PAGER-rac-r* Másslon>
Jeśli spis zmieńnyth środo wi sko w y c h j est długi i nie mieści się na ekranie, możesz połączyć polecenie sct. jub ssteny z poleceniem ir.or^. dzięki czemu będziesz mógł go spokojne przejrzeć. Połączone polecenia możesz wywołać pisząc odpowiednio set | morę lub serenv | more. w ięcej informacji o łączeniu poleceń znajdziesz w rozdziale I .
Zmienne środowiskowe, których nie powinieneś modyfikować Zanim zaczniesz modyfikować zmienne środowiskowe, powinieneś wiedzieć, ze niektóre z nich naprawdę lepiej pozostawić w spokoju. Są (0 zmienne, za pomocą których powloką definiuje, jak działa Twój system U N IX (lu b nie działa, jeśli niektóre z. nich zmienisz!). Aby dowiedzieć się, które zmienne możesz bezpiecznie modyfikować, zajnyj do tabeli na następnej stronie. Imsli iksb
csh
Opis
histcmd
Przechowuje numer bieżącego polecenia z historii.
h o sttype
Z a w ie r a c ią g z n a k ó w o p is u ją c y t y p k o m p u te r a , n a k tó ry m je s t u r u c h o m io n a
powłoka rs
bash
Określa znaki oznaczające początki lub ko iicc siów. Nie zmieniaj lego.
lineemd
Zawiera numer bieżącego wiersza w powioce lab skrypcie powłoki.
OLDFifD
Zawiera ścieżkę dostępu do poprzedniego katalogu roboczego.
E£?ype
Zawiera ciąg znaków opisujący sysiem operacyjny, w którym pracuje powloką. Zawiera identyfikator nadrzędnego pmcesu powłoki.
zwd
cwd
Zawiera specja Iną wartość w y korzyStywan ą do generowania I iczb losowych,
PŁtfDOM szrotiDS SitELL SHL\'L
Zawiera ścieżkę dostępu do bieżącego katalogu roboczego.
Zawiera mierzony w sekundach czas, jaki upłynął od uruchomienia się powłoki 3be).l
Zawiera nazwy aklualn ie używane jpo w łoki. Zawiera liczby określąjącą poziom podpowłokl (jeśli Si II VI.ma wartość i, istnieją dwie nadrzędne powłoki, czyli zanim Opuścisz system, będziesz musiał wyjść w sumie z trzech po w tok). Zawiera numer identyfikacyjny korzystającego z powłoki użytkownika
149
Rozdziof 8.
Zmienne środowiskowe, które możesz modyfikować W poniższej tabeli zostały wypisane zmienne, które moż n a bezpiecznie modyfikować. Pamięt^ że niektóre z nlcli (np.
hh, tpserver) mogą
być wykorzystywane nie pracz powłokę, lecz. przez
uruchamiane za jej p o m o c ą programy. Domyślne wartości wiciu zmienny cli środowiskowych są ustawiane przez powłokę, czysto jednak sam musisz je określić. bash i ksh
csfa
Opis
CDPATH
cdpath
Określa ścieżkę wyszukiwania dla katalogów określonych przez cd. Zmienna ta jest podobna do zmiennej środowiskowc[ PATK.
COLUMNS
tOkreśla liczbę kolumn okna edycji.
EDITOR
Określa domyślny edytor.
EN V
Określa gdzie znajdują się pliki konfiguracji.
Modyfikowani« zmiennych
HlSTFlLE
Określa nazwę pliku zawierającego historię poleceń.
HISTFILŁSIZE
Sd'/ellSt
Określa maksymalną dopuszczalną liczbę poleceń przechowywanych w historii.
HISTSIŻE
History
Zawiera liczbę poleceń przechowywanych w historii.
HOST FILE IGNOREEOF
Określa nazwę pliku zawierającego aliasy nazwy hosla. inqnoreenf
LIMES
Określa, że kombinacja ^i_J JLl nic powoduje w y logowanla się Z powłoki, kiżyj IGNDREQFF=. Określa liczbę w ierszy ekranu.
MAIL
nwii.1
Określa, gdzie znajduje się poczta przychodząca, dzięki czemu iiulł może powiadomić Cię, gdy otrzymasz nową w iadomośe.
MAILCHECK
mail
(Określa (w sekundach) co ¡akr okres czasu basii będzie sprawdzał, czy masz jakieś nowe wiadomości.
MAILHABMING
Określa komunikat wypisywany na ekranie, gdy masz jakieś wiadomości, ale nie mii wśród nich żadnych nowych.
noclobbe t
noclobber
Określa, że przy przeadresowywanm powłoka nie będzie nadpisywała plików
PATH
path
Określa ścieżkę wyszukiwania poleceń; może zawierać wiele ścieżek dostępu oddzielonych od siebie dwukropkami.
PROHPT_COWMAND
PSI
Określa polecenie, które będzie wykonywane zaws/e przed wyświetleniem podstawowego znaku zachęty tnie dotyczy powłoki ksh). prompt
()kreśia podstawowy znak zachęty.
1
FSŻ
Określa domyślny znak zachęty drugiego |ło/ioinu.
PS 3
Określa znak zachęt) dla wyboru polecenia w skryptach.
PS i
tJkreśla znak zachęty wy św ietlany podczas śledzenia wykonywania się skryptu.
TMQUT
Określa czas oczekiwania na aktywność uzjlkownika. po którym uply w ie pow loka zostanie zamknięta.
VISUAL
Określa edytor graficzny najczęściej m a taką samą wartość jak zmienna i-.d i t o r .jestjednak wykorzystywana przez Lnne programy.
150
Kon figurowonie środowisko Twojego systemu UN IX il[druk HJ. Wpcwlofasćh bush i kch itioiexr dódairać Włosite zmienne środowiskowe, ativśhij(ic ich »aiw ę * wartość, a następnie fimortulącje do systemu IitjHijQihbäs ö j r ] S
-*■ WíTPSEKVEF=newB. xm is a l o n . com [(■jriihójjbćS * j £ ] S
e x p o rt
HWTRSERVER
Jfijr@hcr-b^s ■=i r ' 3 echo $NNTPS£RVER ^eh‘S.::iï.iS£iO:i . . .
lejr&hcbbos ejr)û Wjrdrtik 8.4. ¡Vpowłoce csh robi się to bardzo pdmłmiejak w powłokach hash i ksh sr.i ?5io n
s e t TOïTPSERVER^newe, jam a a i o n . com
..:la 5 io n :
s e te n v
N N TPSERVER
-+ news, o t i s s i o n . com
31 i.s:-;í oí i; ocho SNMTPSERVER ASH3. ::mi a s i o n . com
Dodawanie i modyfikowanie zmiennych środowiskowych Po zapoznaniu się z ustawionymi już zmiennymi środowiskowymi będziesz mógł stwierdzić, czy chcesz zmodyfikować którąś z nich czy też dopisać zmienna, która obecnie nie jest dostępna. Ogólnie rzecz biorąc raczej nie będziesz bez powodu modyfikował swoich zmiennych - zmienia się je zazwyczaj wówczas, gdy wymaga tego jakiś program. Postępując zgodnie z zawartym poniżej opisem, możesz dodawać lub modyfikować zmienne środowiskowe w bieżącej sesji. Jak w iduć na wydruku B.3, możesz na przykład określić nową zmienną środowiskową definiującą serwer wiadomości grup dyskusyjnych (ma ona nazwę HHTPSERVEFt). Zmienna ta jest wykorzystywana przez niektóre czytniki grup dyskusyjnych. B y d o d a ć lu b z m ie n ić im ie r t n q w p o w la k a th b a sh i k sh : 1» N H T P S E R V E R - n e w s .m is s io n .c o m
Wpisz w1linii poleceń nazwę zmiennej środowiskowej (w tym wypadku nnt (¡s e r v e r ), następnie znak " i na koniec wartość, jaką chcesz jej przypisać (w przykładzie newe , xmi s s i on, cc-m) — (wydruk S.j ). W ten sposób ustawiasz zmienną i jej wartość. Jeśli w wartości, którą chcesz przypisać zmiennej środowiskowej, występują spacje lub znaki specjalne, musisz umieścić ją w cudzysłowach. 2.
e x p o rt
HtdTPSEftVEj:
Wpisz export i nazwę zmiennej. Zmienna po wyeksportowaniu staje się dostępna dla wszy stkich skryptów r programów uruchamianych w' bieżącej sesji (ponownie, patrz wydruk 8.3). 3 . echo (¡NN't'PSERVEK Jeśfi chcesz się upewnić, czy zmienna środowiskowa /osłab ustawiona, wprowadź polecenie echo z nazwą zmiennej poprzedzoną znakiem ś jako parametr.
151
Rozdział 8.
By dodać lub zmienić zmienne środowiskowe w powłoce csh: 1.
set
N K T P5E ftV E R *-n ew s. x n i s s i o n . c o m
Wpisz set, nazwę zmiennej, znak oraz wartość, jaką chcesz jej nadać (wydruk 8.4), W len sposób ustawiasz im ienną i jej wartość, Jeśli w wartości, którą chcesz przepisać zmiennej środowiskowej, wy stępują spacje lub znaki specjalne, musisz umieścić ją w cudzysłowach. 3.
seter:v
HNTPSERVER
tew s .K ie isa lo n .c o m
Dodawanie zmiennych
Wpisz setenv, następnie nazwę zmiennej, spację i wartość, którą chcesz jej przypisać. Dzięki tentu zmienna środowiskowa będzie dostępna dla wszystkich programów i skryptów uruchamianych w bieżącej sesji (wydruk 8.4). 3.
e c h o SNNTE>£ERVEF:
Jeśli chcesz się upewnić, że zmienna została ustawiona, wprowadź polecenie * c - h o z nazwą zmiennej poprzedzoną znakiem i jako parametr.
/ Rudy U
Jeśli chciałbyś zmienić Istniejące Itibdodać nowe zmiennie środowiskowe lak, by zmiany dotyczyły wszystkich następnych sesji, postępuj zgodnie ze znajdującym się w dalszej części lego rozdziału opisem nanoszenia zmian w plikach konfiguracyjnych,
■ W wiel u implementacj ach po włoki c s h w celu ustawienia zmiennych środowiskowych wystarczy wykonać tylko punki drugi opisu: za pomocą pierwszej inslrukcji ustawia się natomiast zmienne w skry piach powłoki. ł
Więcej informacji o czytnikach poczty elektronicznej znajdziesz w rozdziale 12.
Konfigurowanie środow iska Twojego systemu UNIX
Przeglądanie plików konfigurcKyinych powłoki bash Zanim zaczniesz modyfikować tub dodawać zmienne środowiskowo powłoki b a s h powinieneś zapoznać z ustawieniami ju /. zdefiniowanymi w plikach konfiguracyjnych. Jak widać na wydruku S.5 pliki konfiguracji możesz przejrzeć za pomocą polecenia morę lub dowolnego edytora. Pamiętaj, ze pliki konfiguracyjne są odczytywane w określonej kolejności: 1. I ’od cza s logowan Ia się j a ko p ierws ze są odczytywane ogól nosy ste ino we pliki
kon figuracyj ac (np. /et cyprń f i le). 2. PI iki konfiguracyjne Twojego konta (talęłe j a k - Z . b a s h ._ p r o E i.le lllb - ' / . p r o f i l e )
uruchamiają się jako następne, o ile zostaną odnalezione.
Wuhuk S.5. Za pomocąpUkńw konfiguracyjnych .Sij ustawiane zmienne środawiskijwtf. ja k rdytntet inne f&hy systemu UNL\ ¡ ę i - i : . hćii.:.-; * ; i | 9 morę "■/ . b a s h _ p r Q f i l e ' / . p r o f i l e
/ e tc/ b a sh * / e t c / p r o fi le
/luntf /ej t/ .b a s h _p r a 11 l e =
file
p Al lasy i fu n k c je ii | - 1 '/ . b a a t i r c j ;
then
. -/ .b a s h r c ii
■; Środowi a ko u żytkow n ika 1 program y s ta r to w e MTH=3 PATH: $HOME/ b i fi EH:.-iH0M E/.b55hrc
TlŁumME-" " Htp&rt
USERHAHE ENV LaATH
/iiOni /+0 r / .. p r o f 1 i e Ho a uch f i l e
c-r d i r e c t c-r y
/eto/bas hre P /etc/ba słrrc i Oaolboaystemowe fu n k c je i a 1l a s y
(kontynuacja na następnej stronie)
153
Przeglądanie plików konfiguracyjnych ft- nn * GÛ W Cfl
3 -3 • ■*1 -j¡:
r*
ij j
ET D “■
—3 * H1-*-
& I Cł I 'du K-
‘ü. 'I V»
:■ D
?
■o
rr
— -î pi
1
3
i* £
f* C w h» 0 » ■* t;il ifr H ■>: ? .î ^ fti t >■ £ r* ai i? lû
it
- o H*! Cl
*
■ ■Lu■
■J. I *— < 1 f
".--’■ »j j
3
S (I
l
ï ü. ■X.
à S3 ¿I P£
& l.ü h t& 4P S ï c
I I
L_l. --H.
■P It
* U' C Cft ¡T n "! n y K ifi
¡1
N t H Cl
n
ft "H.
T5 n O rv
£ ł-
S (■I *
z
I
D' s
Konfigurowanie środowiska Twojego systemu UN IX
Uzupełnij tabelę nazwami swoich plików konfiguracyjnych powłoki bash
By przejrzet Twoje pliki konfiguracyjne powłoki b ttsh : 1.
jn o te
‘- / . b a a h _ p r o f i l e
’ / .p r o fil«
-* /etc/basli* / e t c / p r o f ile Wpisz w linii poleceń polecenie n> rp, a jako jego argumenty podaj wszystkie m oi]iw ę nazwy plików konfiguracyjnych systemu. K ie przejmuj się, jeśli nie posiadasz wszystkich wymienionych tu plików'. Skup się na ty cli, które masz. Na wydruku 8,5 został wypisany przykład tego, co tnoże pojawić się na ekranie. Zwróć uwagę, ze niektóre w iersze zawierają odnośnik! do innych plików. Przykładowo wiersz EUV=$HQHE/.basnrt wywołuje plik .bashrc zawierający inne ustaw ienia konfiguracji. 2, Zapisz sobie na przyszłość nazwy plików konfiguracji w kolejności ich uruchamiania (pamiętaj, że ustawienia znajdujące się w ostatnim ptiku zastępują ustawienia plików wcześniejszych). Nasze pliki konfiguracji to: ♦
♦
z Rudy ■ /wracaj szczególną uwagę na wszystkie wiersze rozpoczynające się od en v . a kończące ścieżką dostępu do pliku, jak również wszystkie wiersze bezpośrednio odnoszące się do innych plików (np. /etc/pro f U e ). Każdy z. r ich odnosi się do pliku również odgrywającego rolę w procesie konfiguracji systemu. i
ba sh_pro f i 1« (w yw oływ any automatycznie przez system);
, b a jh tf (w yw oływ ańy przez . b u h jp r o / ile ) ;
♦ /etc/bashrc (w yw oływ any przez ^/.bashtc); ♦ /at e/p ro f i 1» (automatycznie wywoływany przez systetn, o ile istnieje), Pamiętaj, że pliki, które posiadasz, mogą różnić się od plików posiadanych przez nas.
Wszystkie linie rozpoczy nające się od znaku a zawierają komentarz, dzięki któremu możesz łatw iej zrozumieć pliki konfiguracji. Komentarze same w sobie 11 ie robią niczego, ale pomagają domyślić się. za co odpowiadają znajdujące się w danym pliku ustawienia.
155
Rozdział 8,
Edycja ścieżki wyszukiwania w powłoce faash Jedną z najbardziej użytecznych zmian, jakie możesz wprowadzić w zmiennych środowiskowych, je ¡>1 edycja ścieżki wyszukiwania przechowywanej w zmiennej środowiskowej path. Zadarte w niej ścieżki dostępu określają miejsca, w których system będzie poszukiwał poleceń. skryptów i programów.
Edycjo ścieżki w yszukiw ania
Pamiętaj, by nie usuwać żadnej ze ścieżek dostępu zawartych w zmiennej środowiskowej path, jeśl i n ic jesteś całko wici e przekonany, te wiesz, eo robisz. Re z żadnych przeszkód za to możesz dodawać do niej nowe katalogi. Zanim będziesz mógł edytować plik zawierający ustawienia ścieżki wyszukiwania powłoki baśń. będziesz musiał ustalić, gdzie znajdują się ustawieniu zmiennej środowiskowej pat u (wydruk 8.6).
By zmienić ścieżkę wyszukiwania powłoki bash: 1. morę - f. b a s h js r o f ile -ż.baahrc Na początku wyświetl swoje pliki konfiguracyjne (ale tylko te. które możesz redagować) w kolejności, w jakiej są wykonywane. Pódczas przeglądania szukaj wiersza zawierającego wyrażenie p a t k . Jak widać ua wydruku 8.6, wiersz laki wygląda mniej więcej tak: PATH = Z fc ii L i/ u S r / b L ^ i / i J s r / l o c a l / b i n .
Jeśli zmienna środowiskowa path jest ustawiana w plikach konfiguracyjnych kilka razy. odszukaj wystąpienie, które zostanie wywołane na samym końcu. Pamiętaj, że pliki konfiguracyjne różnych systemów kJN IX nie muszą być takie same i może się zdarzyć, że będziesz musiał trochę poszperać, zanim odnajdziesz ustawienia, które możesz modyfikować.
HydruA ii, 6. S!a pociĄtka powinieneś ustalić,
gdzfe ii plikach konfiguracyjnych zntjfduju stę ustawienia ścieżki w y s r u Ł iU iim ii Ir& h o c D e s •
r js
more - / . b a e h ^ p r o iil e
-+ - / . b a s h r c /home/s j r / . baa h p ro f i l e H , b a s h _ p r o file fi A l ia s '/ i
li
fu n k c je
| -f -/-bashiu |; then . ^ / -b a s h r c
fi H Ś ro d o w isk o uz/tfcownika i program / -* starto w e PATH-S PAT if: 3 HOME /b in ENV= 5 Ht'iME/ ,. b.1 h rc
rj3EftNAME*HI+ e x p o rt W$ER!iAHE ĘHV PATH łło r e - - ( N ext
filo :
/ h-oroe /s j r/ . ba sh rc |-
Konfigurowanie środowiska Twojego systemu UN IX
................
tiii Li i *vmb R.kul^wrU*1 I Cr: U* imfKMtliK ii | -f ’Y.Ririłrt | i IM fi . - f kK*. <
■i
i :-łt
li li m ii H A r n i jh i u ji lip u 341 m l
ril+ ¡H=ii :£*łl.i*pr ł iłŁ l>.|
r^i.T I l i i m
I m rftlli
t^tn WlhllNi
; ■■lltŁSI
Kumifti 8.1. Znajdującą sję ifciptikacb
ifittfiguracyjnych ścieżkę dostępu możesz modyfikować za pomocą ikwolnego edytora tekstu
fWtlriik 8.7. Y.q pom ocą ¡m iecenia echo możesz
;p\in‘il:ić, czy dokonane prze: Ciebie zmiany. ;,:.iwichezrte w .hiulemie
|eJ lHHobbes ej r ]! echo ęPATO /tin; .'uh r / b i n :/ us r / L o c a l / b i n : / □ s 1: / b i n / -ł m l : /tiar/M 11 Ri / b i n i / u s r / l o c a l >
» ganKS: hoara te j r / b in |s; 1 i liiilbei e g r lS
2 . cp
. b a s b _ p r o f i l e . b as b_p r o i 1 L e jb a c kup
Ulwórz kopię be2 pieczcństwa pliku zawierającego ustawienia ścieżki wyszukiwania, dzięki czemu w razie pomyłki będziesz mógł cofnąć zmiany. W ięcej informacji o kopiowaniu plików znajdziesz W rozdziale ] . 3. vi
. bń Sh _prO f i 11
Otwórz za pomocą dowolnego edytora tekstu plik. w którym będziesz zmieniał ustawienia ścieżki dostępu. 4 . FATH=$PATH;SHOME/bin
Dopisz nową ścieżkę dostępu do ścieżek ju ż istniejących. Powyższy wiersz powinien znaleźć się w plikach konfiguracyjnych zaraz ]wd wierszem, w którym nastąp i ia ostatnia modyfikacja ścieżki wyszukiwania. Za pomocą stath do definicji zmiennej środowiskowej zoslaia Wstawiona aktualna jej wartość, do której została dopisana ścieżka dostępu do podkatalogu /biai znajdującego się w katalogu domowym (rysunek B I ) . 5. Zachowaj zmiany w pliku i wyjdź z edytora. Jeśli potrzebujesz pomocy, zajrzyj do rozdziału 4. 6 . .'iii
- n sz w a tw o j e g u k o n ia
Jak już wiesz z rozdziału 3, polecenie to spowoduje ponowne zalogowanie się do nowo uruchomionej powłoki, dzięki czemu będziesz mógi przetestować zmiany ustawień, nie opuszczając swojego konta. 7 . ech o
śpbth
W yświetla bieżącą wartość zmiennej środowiskowej p a t ii . Wartość powinna zawierać wprowadzone przed chwilą zmiany (wydruk 8.7).
Rozdział 8.
v" Rady ■ Jeśl i przyjrzysz się de klaracj om zm iernej środowiskowej pa t h w swoich różnych plikach konfiguracyjnych, możesz odnaleźć w ił icli ścieżkę dostępu, którą jesl zwykło kropka i.). Możesz na przykład zobaczyć coś takiego jak: PKTH-/usr/bin:/łiai:/ l o c i i / b i n ; . Dzięki kropce do ścieżki wyszukiwania /ostaje dodany bieżący katalog, gdziekolwiek byś się w danej chwili nie znajdował. Pamiętaj jednak. że często bezpieczniej jcsl, h\ kala log bieżący nie był wymieniony w ścieżce wyszukiwania, dzięki czemu unikniesz,
Edycja ścieżki w yszukiw ania
możliwości przypadkowego uruchomienia programu, nad którym pracujesz. ■ Przy wyszukiwaniu deklaracji zmiennej środowiskowej p^th w plikach konfiguracyjny cli możesz posłużyć się poleceniem giep. N a dobry początek możesz wykonać polecenie g te p pa t h .b* a później posłużyć się poleceniem grep PATH / e t c ź * .
■ Twoje pliki konfiguracyjne będą znacznie bardziej przejrzyste, jeśli połączysz w jednej deklaracji wszystkie inne deklaracje zmiennej środowiskowej pa t i z. Dzięki temu, gdy w przyszłości będziesz eheial usunąć lub dodać do ścieżki wyszukiwania ścieżkę dostępu, nie hęd/.ies/ musiał przeszukiwać wszy sikich plików konfiguracyjnych.
Kon fig urowanie środowiska Twojego systemu UN IX >11 ■11 i1
+*¥■’ fcV-» Z-**-' P*ł il i K IfKifLE ŻllfW k 4TU r « l t U « l i 1> :f:r | I e I j L -ici LnLLLiK. « I - jrlE/fe«i*r>. t - Łfcrł| . .' i t c A n ł * r.
tm* \i i *
- Il*r*l
Ipuneb $.2. Zmodyfikuj jo pomocą wybranego (ikun-a ustawienia decydujące o wyglądzie iw h iiach w
Zmienianie znaku za
Wfittuk H-8- Sprawdź za pomocą polecenia grep. uhàr)’in pliku konfiguracyjnym znajdują się usfiTHieniu wyglądu znaku zachęty : :.iobbes e jr | S s^sp PSI - / . h a i h _ p i a f l l ł
-+
, b a sh rc /ato/bAAhfC:
/bfltifri/ej c/ . b a s h r c : PS 1 - " \ u \d $ " petc/b.-isftr ¡': : P S l-" ' E\u#\h \K] \\$ ,ł [ejcflhobbes e j r ) 5
♦ podstawowy znak zachęty, o którym zazwyczaj myślisz jako o znaku zachęty powłoki. Ten znak zachęty określany jest skrótem ÓS I : ♦ drugorzędny znak zachęty, któiy w-idzisz. w momencie, gdy system prosi o podanie dodatkowych informacji potrzebnych mu do zakończenia wykonywanego po lec en i a. Znak ter, zgodnie z przyjętą regułą, określany jest skrótem PS2. W poniżej opisany sposób możesz zmienić każdy z obu wymienionych znaków. Najpierw powinieneś określić, gdzie znajdują się ustawienia definiujące ich wygląd (wydruk 8.8) a następnie zmienić je za pomocą edytora (rysunek 8.2).
By zmienić znak zachęty powłoki bash; 1.
g rep
PSI
/ e tc / b é jÊ h rc
- l ,fc a s h _ p r o fils
—ł -/śisAfihrc Na początku ustal, gdzie znajdują się ustaw-icnia definiujące wygląd znaku zachęty. Powinieneś w tym celu przeszukać pliki konfiguracyjne znajdujące się w Twoim katalogu domowym oraz w katalogu /etc. Jak widać na wydruku 8.8. ustawienia te wyglądają mniej lub bardziej podobnie do: f s i = " $ " lub ps i-" ( \ u 0\h
Rozdział 8. Powyższe symbole na pewno pomoże Ci zrozumieć tabela U stalan ie wyglądu znaku zachęty p aw laki bash. 2,
vl
'/ . b a s l i r t
Ponieważ pliki zawierające ustawienia wyglądu /naku zachęty znajdują się w ogól nosy stemowym katalogu /etc i nie możemy bezpośrednio ich zmienić, musimy dokonać zmian w ,ba3hrc iub innym pliku konfiguracyjnym znajdującym się w naszym katalogu domowym.
3,
PSL="Nu Nd
s
11
Zmieniani« maku zachęty
Często na pr/yklad ustawiamy nasz znak zachęty tak. by zaw ierał nazwę użytkownika (to dlatego, ze mamy wystarczająco wiele kont na różnych systemach, by potrzebować tego rodzaju podpowiedzi) oraz d.itę (bo często po prostu jej nie pamiętamy). Ustawienia te umieszczamy na samym końcu pliku, dzięki e/etnu mają one pierwszeństwo nad wcześniejszymi ustawieniami z pliku /etc/bashrc (rysunek S-2). 4, Zachowaj zmiany w pliku i wyjdź z edy tora. 5- su - e ) r
Zaloguj się ponownie i wypróbuj nowe ustawienia.
S Rady ■ Zwróć uwagę na końcowy odstęp w definicji wyglądu: p s i = " V ą Nd $ ".D z ię k i temu łatwiej będzie później korzystać ze znaku zachęty, ■ Zanim /mienisz definicję wyglądu znaku zachęty w plikach konfiguracji, powinieneś wypróbować nowe ustawienia na bieżącej sesji (szerzej zostało to omówione w rozdziale 3.). Możesz tego dokonać, wprowadzając zmiany z poziomu linii poleceń.
160
Ustalanie wyglądu znaku zachęty powłoki bash Znak zachęty powłoki może zawierać wicie użytecznych informacji. Poniżej zostały opisane kody, za pomocą których można określić Ja k ie informacje będą w nim wyświetlane: ♦
Nu wyświella nazwę użytkownika - c z y li Ciebie:
♦ Nw wyświetla nazwę bieżącego katalogu wraz ze ścieżką dostępu, katalog domowy jest ft/huczany za pomocą znaku tyldy (-■): ♦ Nw wyświetla nazwę bieżącego katalogu bez ścieżki dostępu:
♦ Nt wyświetla czas; ♦ Nu wyświetla datę; ♦ Na powoduje przejście do kolejnego wiersza, dzięki czemu /.nak zachęty tnoże zostać zawinięty do dwóch linii. ♦ Nh pokazuje nazwę liosta komputera.
Konfigurowanie środowiska Twojego systemu U N IX
Uzupełnij tabelę nazwami plików konfiguracyjnych powłoki ksh
Przeglądanie plików konfigura
By przejrzeć pliki konfiguratyjne powłoki ksh: 1 . more / e t c / p r o f i l e '- / . p r o f .ile -4 ~ / ,k g .h rc / e t c / k s h . k s h r ć
W pisz w linii poleceń komendę more, a następnie nazwy tradycyjnych plików konfiguracyjnych powłoki ksh. Na ekranie pojawi się coś podobnego do tego. co zostało przedstawione na wydruku H.Ó. Podobnie jak wcześniej, zwróć uwagę na wiersze zawierające deklaracje e h ? i nazwy innych piików. które również odgrywają pewną rolę w konfiguracji Twojego środowiska k&jr.
Y Radu ■ I11i k , p r u e j CSt w y konywany zawsze przy uruchamianiu nowej powłoki lodowania się {zarówno w przypadku gdy logujesz się do systemu oraz gdy wykonujesz polecenie su aa7,w?.twęi j okont.a). Plik . kshre jest odczytywany za każdym razem, gdy uruchamiasz dowolną pod powlokę Ksu.
2 . Zapisz sobie na przyszłość nazwy plików konfiguracji w kolejności, w jakiej są uruchamiane. W naszym systemie pliki konfiguracji to: ♦ / e tc / p ro fa ) e (automatycznie w yw oływ any przez system): ♦ ~ / , p ro f i i e (automaty cznie w yw oływ any przez system): ♦ - / , z ah r c (w yw oływ any przez ,p ro f j Ve).
161
< yï » } ■:.! Ji:3’ j ' *-T ; H/ r-i /s i esn
/ 0IJJQL1 /
Konkurowania środowiska Twojego systemu UN IX Wydruk 8.9. Znajdujące się w plikach konfiguracyjnych odwołania da innych plików (pt>przez ich nazwy
lub deklaracje L \ ' i j mogą C i pomóc uMulić wszystkie plify mające znaczenie dla ustawień systemu tclĄg dalszy) I fMli- 5PATH : i HOME/ b i n : .
H u s t a n ia ś c ie ż k a w y szu k iw an ia p o le c e ń
BKp&rt fATE
Li L
■ " 5 LOHOHRME11 ; t t hen L/jLif-3Ał-1E= p 1 ayń .im e'
Hna^wa 1 OyująCfi-yO Si*? uryI..kOwnifca
export LCGNAME EL MAIL- /us r/spoc 1/ma i 1/ $1/XjNAME
fl p o ło ż e n ie s k r z y n k i p o c z to w e j
expert MAIL i f | - - ";S.PWD" 1 ; thufi PWD-SKOHE
fi z a k ła d a ,
ze początkowym cwd j e s t
HOtit
esp p rL rłJC
£1 if
I -i w HOME / . ksh. t c
-a
1
- ' S H O K E / .k s h r e
iNV-$HOME/. k s h rc
th e n
Hu.■stow ENV j e ś l i
zo staJ
o d n aJ e zio n y p l i k
tę
i: i J eśli j e s t w łąc zo n ą k o n t r o la
zadań u staw k la w is z
u ś p i e n ia na
*2
Ic trl
z)
czse $- in łnJl s t t y su sp
Mi'
65.51: ort -u ingrLL:.reeof
Hw y łą c z e n ie m o ż liw o śc i wy lo g o w a n ia s i e Hid pomocą k o m b in a c ji k la w is z y C t r l d
fól-** " export ENV-SHOME/ . k s h r c
/hone/ use rs / e /e i r a y / , ks h rC
1 1 J e ś li n ie ma u staw ion ych zmiennych VISUAL Lub EDITOR o k r ^ n l a j i c y c h rlomys 1 ny i edytor uży tk o w n ik a używ aj e d y t o r a ’’ i if [ -z "SVTSUAI." - a - - "SEDI TOR" ' ; hi.en se t - o v i fi /etc/ksh.kshrc;
Ho such t i l e
o r d ire c t o ry
S
163
Rozdział 8.
Edycja ścieżki wyszukiwania w powłoce ksh
Wydruk 8.1(1. Na początku odszukaj wystąpięma wyrażenia PA TH
Zawarte w ścieżce wyszukiwania ścieżki doslepu określają miejsca, w których system będzie poszukiwał poleceń, skryptów i programów. Jeśli na przykład wydasz jakieś polecenie, system będzie go szukał w katalogach określonych w zmiennej fath zgodnie z kolejnością ich wy stępo w-ania.
—* t i i r:: /:is i / 10£:.i ] /l: i n : /r.j.-. r / b i i\: / home/us e rs /a / e j ra y / . p ro f i 1e 3e x p o rt PATH
Edycja ścieihi w yszukiw ania
Jak widać w poniższym opisie aby zmienić ścieżkę wyszukiwania w powłoce ksh, musisz najpierw ustalić, gdzie znajduje się deklaracja zmiennej s &t h , a następnie edytować piik. który ją zawiera (wydruk 8.10).
w
ścieżkę powłoce ksh;
L
y r ‘J p PATH
B y zm ieni«'
w y s z u k iw a n ia
- / .p r o f ile ~ . k sh i c
Na początku poszukaj wyrażenia fjcth w plikach konfiguracyjnych znajdujących się w Twoim katalogu domowym. Jeśli chcesz, możesz również podejrzeć plik / e tc / p r o fiie , ale jeśli nie jesteś administratorem systemu, nie będziesz mógł go edytować. 2, Podczas przeglądania szukaj wiersza zawierającego wy rażenie path . Jak widać na wydruku 8 10 w iersz taki wygląda podobnie doi PATłWbirt:/usi/bin:/lisr/local/bin.
Pamiętaj, ze jeśli zmienna środowiskowa jest ustawiana w plikach konfiguracyjnych kilka razy, powinieneś odszukać jej ostatnie wystąpienie. Jeśli zmienna fatii nie występuje w Twoich plikach konfiguracyjnych, dopisz ją , path
3 . cp - / . p r o f i l e
~ /.profi.le_fc> acltup
Utwórz kopię bezpieczeństwa pliku zawierającego ustawienia ścieżki wyszukiwania, dzięki czemu w razie pomyłki będziesz tnógl cofnąć zmiany. Więcej informacji o kopiowaniu plików znajdziesz w rozdziale i .
5 g r e p PATH
-*/. p r o f i l e
^/ .tesh rc
/1 i-:.:tnof ys e r :?/ « /# j ra y / . pry f i 1 i PAT H"/usr/
5
Konfigurowanie środowiska Twojego systemu U N IX 4 . vi
C-ł>- L-> t™* Ł"•■ p
■UI-ilm iT-ll .1-LrU t U t i l 'lii i ..'I - i i''.k In iu i-[f ii i : ,|
Tl |-i "liiewtf- I; stan '.■■Mi I c q u r # 1 «¥■-: I.XIVIC
t n iP f m t \ r i - !+•■ I n i f - 1 in
Pi PłliBftrtrńpwii~n/SiHMflM n n »l « l i . ■ | :• -¡P«A i ; t u i r m - im
rąwi. "M
■ u Li m m Pitauriw. ■ n i « ni i m t i +c lip p x i in
'- / p r o file
Otwórz za pomocą dowolnego edytora tekstu plik. w którym będziesz zmienia! ustawienia ścieżki dostępu. 5. E‘AT H=SPATH : SHCME/ b l TL Dopisz now ą ścieżkę dostępu do ścieżek
||- I r iM H T /.P klrt 4 - r tniW /.H kK r*.- ] : IU rn [ P ‘ 5łCHi\Płlrc ■ i+E ŁHB U M i r t L5 W t i t t l i iiffl-l. Ł*i li ■ i ;w reulrrf i i kmIIc-O. Set W e SuSIerO tP4r-M tir t ł "£ u p n « - * ! Z>i « i ■ ir ■ml kity kwif- 'Z'
ju ż istniejących. P ow yższy wiersz powinien
■ ■JHPI -
zaraz pod wierszem w którym nastąpiła
1
i \htnĄ B.3. Dodaj tssb zmodyfikuj :a pomocą iMóra definicją zmiennej frodcw iskw ej PATH
znaleźć się w plikach konfiguracyjnych ostatnia m odyfikacja ścieżki wyszukiwania. Za pomocą śraTii do defin icji zmiennej środow iskowej została w staw iona aktualna jej wartość, do Idórej został dopisany
Wydruk K JL Sprawdi, crynm ve ustdwiema ą widoczne dla systemu 5 achc $rATH imi /bl n : /ua c /1 c-ca 1 / b ir .j/ u s r/ s b in .! / honia / -i- u s a r s / e / e jr a y / b in : .
5
katalog /bin znajdujący się w katalogu dom owym (rysunek 8.3).
6. Zachowaj zmiany w pliku i wyjdź /. edytora. Jeśli potrzebujesz pomocy, zajrzyj do rozdziału 4, 7 w su - nazw atw a je g o tio n ta
Jak już wiesz z rozdziału j .s polecenie to spowoduje ponowne zalogowanie się do nowo uruchomionej powłoki, dzięki czemu będziesz tnógl przetestować zmiany ustawień, nie opuszczając swojego konta. S , ectio 5 Pftttt
W yświetl bieżącą waność zmiennej środowiskowej path. Wartość powinna zawierać wprowadzone przed chwilą zmiany (wydruk X. \ I ).
165
Rozdział 8.
Zmienianie znaku zachęty powłoki ksh Podobnie jak powłoka baah, ksh posiada dwa znaki zachęty;
Wydruk #. 12. Odszukaj wystąpienia wyraienia P S ! w plikach k
a
S g r a p PSI / ^ tc / p r o f i l e - / . p r o f l IC -/.kitiri
I
, i. HA:.-', i r . , / / M f i l i !■ > £ > "* / h a m e / u E e r s / e / e j r a y / . p r o f l lr : eypocl
" PSI
J .
♦ podstawowy znak zachęty, o którym zazwyczaj mydlisz jako o znaku zachęty powłoki. Jest on określany skrótem P S !;
Zmienianie znaku zachęty
♦ drugorzędny znak zachęty; który widzisz, gdy system prosi o podanie dodatkowych informacji potrzebnych mu do zakończenia wykonywanego polecenia. Znak ten, zgodnie z przyjętą regułą, określany jest skrótem PS2. W poniżej opisany sposób możesz zmienić każdy z obu wymienionych znaków (W przykładzie będziemy modyfikować P S I ). Najpierw powinieneś określić, gdzie znajdują się ustawienia definiujące ich wygląd (wydruk 8.12), a następnie zmienić je za pomocą edytora.
»
I
By zmienić znak zachęty powłoki kshi 1»
grsp
-i
PSI
/ e t c / p r o file
/ .p r o file
- /.ts h ic
Na początku ustal, gdzie znajdują się ustawienia definiujące wygląd znaku zachęty. Powinieneś w tym celu przeszukać pliki konfiguracyjne znajdujące się w Twoim katalogu domowym oraz w katalogu / s t o . Jak widać na wydruku 8 .12 ustawienia te wyglądają mniej tub bardziej podobnie do psi^"$ ■ ■lub p s i =."$p« d s \ Pamiętaj, że możesz redagować tylko pliki konfiguracyjne znajdujące się w Twoim katalogu domowym,
I
Znajdująca się na sąsiedniej stronie tabela Um ulaińc w ygląd ii znaku zachęty pow łoki kah na pewno pomoże Ci zrozumieć powyższe symbole.
>
166
Konfigurowanie środowiska Twojego systemu UN IX 2 • i/i
Ustalanie wyglądu znaku zachęty powłoki ksh Znak zachęty powłoki może zawierać wiele użytecznych informacji. Poniżej zostały opisane kody za pomocą których można określić, jakie informacje będą w nim wyświetlane. ♦ SLOGHńtiE wyświetla nazwę użytkownika - czyli Ciebie; ♦ 3 ( pice ł it * / i wyświ et ia nazwę bieżącego katalogu bez ioic/ki dostępu; ♦ S fw d wyś w iell a na zwę bieżącego katalogu wraz ze ścieżką dostępu;
♦ shost pokazuje nazwę hostii komputera.
.profile
Zmień za pomocą ulubionego edytora ustawienia p s i w pliku konfiguracyjnym lub dodaj je do niego, jeśli jeszcze ich 1;mn nie ma, 3« P S I ‘'SLO&NftNB iii SFW[> s "
Dostosuj znak zachęty do własnych potrzeb - w naszym przykładzie będzie w nim wyświetlana nazwa użytkownika oraz nazwa katalogu bieżąeego.
/ Rado ■ Zwróć uwagę na końcowy odstęp w definicji wyglądu: p s i^ "i ,r. Dzięki temu łatwiej będzie później korzystać ze znaku zachęty.
Rozdział 8.
Przeglądanie plików konfiguracyjnych powłoki
Przeglądani# plików
konfiguracyjnych
1. Podczas logowania się ja ko pierwsze odczytywane są ogólnosystetnówe pliki konfiguracyjne fnp. /etc/L-ah.cshre). 3. Jako następne, o ile istnieją, uruchamiają się pliki konfiguracyjne Twojego konta {- / .c s lir c j.
3. Na samym końcu uruchomiony zostaje plik konfiguracyjny '- / . lo g in
By przejrzeć pliki konfiguracyjne powłoki csh: morę . c s h r c
.lo g in
Wpisz W linii poleceń polecenie morę, a następnie .c&Jirci . l o g i n . Są to jedyne dopuszczalne nazwy plików konfiguracyjnych powłoki csn. Na ekranie pojawi się coś podobnego do tego, co zostało przedstawione na wydruku ii. 13. W naszym system ie p lik i k o n fig u ra c ji to:
♦
■/ . c s tire (automatycznie w yw oływ any system);
przez
♦
- / .lo g in (autom atycznie w y w o ły wa n_\ przez
system).
S Rada a Plik . ethrt jest odczytywany za każdym razem, gdy uruchamiasz dowolną podpowlokę ęsn. Plik .łosin jest wykopywany zawsze przy uruchamianiu nowej powłoki logowania się (zarówno w przypadku, gdy logujesz się do systemu, jak i gdy wykonujesz polecenie su n a z u a t.u o "j p g o k o n t . s ).
16»
Uzupełnij tabelę nazwami swoich plików konfiguracyjnych powłoki csh
Konfigurowanie środowiska Twojego systemu UN IX JUitmt, X,!3, Zrtajdujt^e xi? w plikach koHjiguracyjnyc h odwołania do innych plików (popt-ez ich nazw) iii'1deklaracje E N t ') »togą Ci pomóc ustalić wszyitkte pitki mątące rwiąsek : ustawieniami .n■ste/rtti ani
5 .-;
■ m o r«
. a s h tte
.lo g in
| jphrC l :■*H P) Csh rc I są: psth -
-*
1 . 6 91 / 0 ?/05 SMI
[/ g s r / l o c a l / Ł i n
i alias pwd I mas1: O06 j if
/ u a r / l o c a l / b i n / X ll / us r/o p c nwifi/ b i n / u s r / b ln
/ jar/ etc / u sr/lbbal/g an iB S
|$ ?[JSR R —
/ u s r/ u c b
-I
'e c h o $cwcT
D I I 9 ? p r a n .p Ł
—
U!
e x it
I set; f i le c , sar. his t o r y - 4 Cl I 3fit prccipt “ " 1h nr. fcnamę1> 1f
I Ffoni^SŁe linie owiana d o w o ln ie zmieniać [ i;“r.env EDlTOfft " p i c o - 1" [ aebeny OPEKWINHOME /usr/Opftnwin t Sitenv HAKPAT 13 ua r /ma n i /usr/ Ic-ca 1/ ma n ; / uS r /ppęnwi n /ma n LH_Lr BRARY _ PAT H / u* l / 1 o ca 1 /11 b i / na r /openw i n/1 I b ■ Kfcenv PAGER more i U nit oc re s un pa i - o O p o le c e n ia d i s
alias iS alias cd [ alias hoce
i
'cd \ !* j echo $cwd rcd -1
a l i a s y M$-DQS
1s -&lq
alias d i r I alias d al a lia s
in te rak ty w n y c h p ow łok
'Is -F*
d e le t e
■rin - i !
■m -i 1
I alias copy alias nd I alia- nove
'cp - i '
I iliSS Cl3 1 alias c l r I alias type
1c l e a r r 1 '
’ m k d ir1
1 ÏÏTV “ i '
1morr:J
I I te eral na 1 s e t t i i ujs E setêiiv T£SH vtlO ü
I /uSr/Lifi/stty rows 24 ■ j(i)Sr/bln/3tty c o l s
«HO
(ktmtymiacjü na następnej stron fe)
169
P rze g lą d a n ie plików konfiguracyjnych
wo
d tí c c p c l/i In w «■ Id w
^ n rj *1
i ? §-
H
rr -rr rj rr rr T *"h.
m rl
■--_
(fl
fł
r* i*»
Ifi
r*
f
w
u
r+
rt rf
«
if rt r3 »
■C ■** *C ■ *> ■ *■ «<*< i Cn n
r/¡
_r P
a s
£ ;
o
?
N
&a. C o
m ^
¿ I
Ę-
I?
n-i-
*r >
g
a
łli* JS u "
< ; 7?
0 £l
n
*<
1 D
14, i »? * i
S 3
:T
5" Li 5 Í- sirk-5
il
I ^ J3
i
Konfigurowanie środowiska Twojego systemu UNIX Wyifmk & i4. Wyszuka/ za p o m o c ą polecenia pyp wyrażenia path aiission '
wpiikach konfiguracyjnych
g r e p p s th ^ / . c s h r c ■*/.l o g i n
Edy
pdth: = I/ U ir 7 l o c a l / h i fi -* /as t /1 ■■■■■ai / b l n / X I I
-» /u sc /b ln j ■misai ou?
/ na r / o p e n w l n / b i ri
Ścieżki wyszukiwania Żawarte w zmiennej środowiskowej jeath określają miejsca, w których system będzie poszukiwał poleceń, skryptów i programów. Jeśli na przykład wydasz jakieś polecenie, System będzie go szukał w katalogach określonych w zmiennej p a t h zgodnie 7. kolejnością ich występowania w tej zmiennej. Tak jak zostało to opisane poniżej, aby zmienić ścieżkę wyszukiwania w powłoce csh, musisz najpierw ustalić, gdzie znajduje się de kia mej a zmiennej path, a następnie edytować plik. który ją zawiera (wydruk 8-14),
By zmieni« ścieżkę w yszu kiw an ia w powłoce csh: 1.
grap
p ath
'/ . c s h i t
'/ . l o g i n
Na początku poszukaj wyrażenia pata w plikach konfiguracyjnych znajdujących się w Twoim katalogu domowym oraz katalogu /etc- .lak widać na wydruku 8.14, wiersz taki wygląda podobnie do: Ret path =
(/ u s r / lo c a l/ b in
/ u 3 r / J ,o c a l/ h in / > tll
/ u 3 i/ o p e n w i n / p i n / u s t / b i n ) . Jeśli
zmienna path jest definiowana kilka razy. odszukaj miejsce, gdzie będzie zdefiniowana po raz ostatni. λ
tp
'/ . c s h i t
—i
. c s h r t „ b a t:k u p
Utwórz kopię bezpieczeństwa pliktt zawierającego ustawienia ścieżki wyszukiwania, dzięki czemu w razie pomyłki będziesz mógł cofnąć zmiany. W ięcej informacji o kopiowaniu plików znajdziesz w rozdziale i . 3+ v i
.ts h rc
Otwórz za pomocą dowolnego edytora tekstu plik. w którym będziesz zmieniał ustawienia ścieżki dostępu.
171
Rozdział 8 . « . set path i/ust/lotsl/bin -+ /ust/ni /u3r/ucb /uar/e-tc -*■
/home / u s e r s / e / e j r a y / b i
zoslulo lo pokazane na rysunku ii.4, 5. Zachowaj zmiany w pliku i wyjdź z edytora. Jeśli potrzebujesz pomocy, zajrzyj do rozdziału 4. 6. su - nazwatwojegokonta
Edycja ścieżki w yszukiw ania
Jak ;uż wiesz z rozdziału 3, polecenie to spowoduje ponowne zalogowanie się do nowo uruchomionej powłoki, dzięki czemu będziesz mógł przetestować zmiany ustawień, nic opuszczając swojego konia. e c h o Ś p a tii
W yświetl bieźąeą wartość zmiennej środowiskowej patn. Wartość powinna zawierać wprowadzone przed chwilą zmiany (wydruk S . 15).
173
tV ■■ I«*«* k™* B H.lil-T... Efewp/ñm SH!
n\
Dopisz ścieżkę dostępu do katalogu bin w swoim katalogu domowym, lak jak
7.
« c
I f - C h - il/H*-!
I-OI j I l ii i • ,>uvi f IM j l . ' h i
Cliii ,r«i|
#1Lii F"*4
* ^ W O f « « iL iiÍU
lO lf llliS
ih W 'yo ii.'iw iii| j,
'*«■ tw#-
I» iS’ V tl* — » I I
S 'p r w łś - - ł l « i i i
£44 P*ęm pl.-~ h il a » * — IBC Pr --
Rysunek ti.-l. Dopisz za pomocą edytora teksie icieikę dustępu do katalogu
bin w
.v 11
in
AijiiiJrj.ąrr domowym
Wydruk S.IH. Po wykonaniu polecenia acha SPATH mi rkranie pojawi się przypisana tej zmiennej środowiskowej wartość
:ir.Ls^ion
Bcho 5PATH
/uS r Z1o c i 1/bí n : ^üSí/ l o e * l /bin/KI 1 : /as et - ł op a n tiin /b in : /uB r/bin : /u d r/b in /: /usćl - ł ucb t /u s i/ e Ł c : /u s r/ lo c a LZgamęs: t heme/ -*■ use rsZ e / e j ray/b i n ; ,
y.mi s aion ?
Konfig urowan re środowiska Twojego systemu UNIX Wydntk 5Li6. JViersz definiujqcy wygiqd zm kii :ach$ty najprawdopodvbwej znajduje a ptiku .cshrc :::iss io n -
g r e p p ro m p t ^ / . c s h r c ^-Z. l o g i n
Bbcrfifi/ users /e /e j r a y / . c s h r c i i £ i$?UEER -» [i ! I $?prompt - 0) e x i t ro n e / u s e rs /e Ze j ra y / * c s u re i se t -+ p r o m p t * host ri ar.\er >
zniaa ion ■■
-
Zmienianie znaku zachęty powłoki tsh Zależnie od Twojego systemu U N IX , domyślnym znakiem zachęty może być tylko znak dolara lab też może być on znacznie bardziej rozbudowany (naprzykład o datę lub isine z informacji wypisanych w tabeli U stalan ie w yglądu m aku zachęty pow łoki csh).
Znak zachęty można zmieniać w sposób opisany poniżej. Najpierw powinieneś odnaleźć ustawień in definiujące jego wygląd (wydruk 8. 16), a następnie zmienić je za pomoeą edytora (rysunek 8.5).
B y zm ien ić zn a k za c h ę ly po w łoki csh: li
ąrep
p ro m p t
-/ .C ih r c
'■ / . l o g i n
UstaL gdzie znajdują się ustawienia definiujące wygląd znaku zaclięty. Powinieneś w tym cein przeszukać pliki konfiguracyjne znajdujące się w- Twoim katalogu domowym oraz w katalogu /etc. Ustawienia te wyglądają mniej bib bardziej podobnie do; set prompt-"?1 '' lub set ptoinjpt- ' hostname' Tak jak zostało to pokazany na wydruku 8 .16, ustawienia te najczęściej znajdują się w pliku cshrc.
\tyilmk 8.1?. P o dokonaniu zmian ustawień wyglądu znaku zachęty sprawdi. czy tak zmieniony zhak Ci XTissign> KU - a j r a y Password; Sun Hi u ro sy s tłffl-S iń C -
3teu hive m ,-ii l
SunOS 5 * 5 -1
G e n e r ic May 1996
.
IfdnSA! od ^/IG /^S p r z y w r ó c iliś m y p o p r z e d n ia w e r s j e t o ro z w ia z e o s t a t n i o z g ła s z a n e p ro b le m y .
i Problemy z p o c z ta prosim y z g ł a s z a ć do " s u p p o r t " Inne p y t a n ia
n a le ż y zadawać do " h ^ lp '"
Mamy n iM S ii*ja t
ze
lu b "suttporbG scm ission. twin"
lu b " heIpflsanis s io n -c o m ,ł,
cieśli c h c e s z z u b a c ry c b ie ż ą c e in fo r m a c je o Twoim k o n cie w p is z
'" a c c t s t a t "
| J e ś li c h c esz s p r a w d z ić u s t a w ie n ia o g r a n ic z e ń dyskowych w p is * "g u u ta F Jv41£ ChCiSx Ł O bactyc s p i s d ostęp n yc h program ów w p isz 11h e l p " l u b "menu.'1 ejray>
Rozdział 8. Znajdująca się tia tej stronie tabela U stalanie w yglądu znaku zachęty pow lo ki csh na pewno pomoże w zrozumieniu powyższych symboli, 2» v i
» cg h rc
Użyj swojego ulubionego edytora do edycji pliku konfiguracji, w którym znajdują się ustawienia określające wygląd /raku zachęty,
3» ser prcmpt-^LOGflKME: ■" Ustaw- bardziej przydatny znak zachęty
eje :
■^Inw/uiiri/Li/tl» .1
il l n na *ili* c Li
*IIm «w
s p *' m in 1 s l. («r '
I Iv r n lH tl -i t I I i r ą i
qpIPM.! 14*11wllnp
Z UVr/hln/sl'EVr»HVffcżiiw-żblnżatly e »I* 4» zusp-rtln/stEMrrasr '7
Rysunek 8.5. Umieść w znaku zachęty przydíilvx i / informacje
(rysunek ii, 5), 4. Zachowaj zmiany w pliku i wyjdź z edy tora. 5 * su - n iz w a tw o je g o K o n ta
Ustalanie wyglądu znaku zachęty powłoki csh
Zmienianie znaku zachęty
Zaloguj się ponownie i wypróbuj nowe
ustawienia (wydruk 8.17).
/ Rada Zwróć uwagę na końcow y odstęp w definicji wyglądu: set prompt.-"S lo ch ame > 11. Dzięki temu łatwiej hęd/ic później korzystać ze znaku zachęty.
Znak zachęty' powłoki csh również może zawierać kilka uży lecznych informacji, ale nie aż tak wiele jak znaki zachęty bash i nah. Poniżej zostały opisane kody, za pomocą których można określić, jakie informacje będą w nim wyświetlane. ♦ SLOGHHne wyświetla nazwę użytkownik a czyli Ciebie;
♦
s (cweu wyświetla nazwę bieżącego katalogu w raz ze ścieżką dostępu;
♦
'unan» -n' t. pokazuje nazwę li osta komputera.
Jeśli chcesz, możesz również używać innych zmiennych środowiskowych.
}
174
m
Konfigurowanie środowisko Twojego systemu U N IX LK= f*?r gT.hMtoC li
i> »<
?■**■*
+il#ł*5 jwJ futcMam ii
¡¡ir-cji ii*: Ińi r jlii'. | -f ,'rii-.'ij«.n i- j: clwn
Ustawianie aliasów za pomo«f polecenia alias
. iKE.'kMh-I
iii«-.
1
Rysunek H. 6. Dzięki aiiasom możesz umknąć ifjp/sywiFFTfa długie:fi mirn i instrukcji
Hjr/raA IH. .Jeśli chcesz zobaczyć spis wszystkich wOou tonych &ttentów wpisz u- linii poleceń polecenie alias bez żadnych dodatkowych
p'orajnetrów ■;ri f-;.-;ion
a lia s
Aliasy są definiowanymi przez użytkownika skrótami, dzięki który in możesz ułatwić sobie wpisywanie bardziej skomplikowanych poleceń czy też lepiej dostosować system do swoich przyzwyczajeń. Jeśli pa przykład często korzystasz z polecenia m ail -s "Pobis?. dziś oh la d ? deb < . s ig n a t ure, możesz ustawić jego alias i nazwać go obiad. Dzięki temu. gdy w przyszłości wpiszesz w i io i i poleceń obiad, efekt będzie dokładnie taki sam jakbyś wpisał całe długie polecenie {rysunek S.6>.
By ustawić alias za pomotą polecenia alias: 1, Zafeżnie od tego jakiej używasz powłoki, rozpocznij edycję jednego z poniższych plików:
cd Cli cis
cd ' * je c b o e le a r ■elear
bpy
cp - i
dcL dfileŁe
rm - i
dif
Ls -a lg
hene ls rd pve p£
cd l s -F
♦ użytkownicy powłoki tsh powinni nanieść zmiany w pliku / .hsbrc;
nkdj r JHV »1 echo
♦ użytkownicy powłoki c sh powinni nanieść zmiany w pi ¡ku ż.cshrc-
lype
modre
rm - i
♦ użytkownicy powłoki ba i h powinni nanieść zmiany w pliku /.bashrc;
Jes!i me masz żadnego z wymienionych plików, nanieś zmiany w innym pliku konfiguracyjnym, 2, vi. .baghrc Rozpocznij edycję swojego pliku konfiguracji. 3, alias qLii.t= "logOLiL"
Wprowadź polecenie a lia s , następnie nazwę aliasu, znak . . " " i na końcu umieszczone w cudzy słowach polecenie, kióre ma być wykony wane po wpisaniu aliasu. W naszym przykładzie ustawiamy słowo qu 'i t jako alias polecenia logout, dzięki czemu powłokę będzie można opuścić również po wpisaniu w linii poleceń •O jU.J. t (rysunek 8.6).
175
Rozdział 8. 4 . Możesz ustawić dowolną liczbę aliasów.
Jeśli brakuje C i pomysłów, zajrzyj do znajdującej się na lej stronie tabeli A!¡asy, które w arto ustaw ić. 5. Zapisz zmiany w pliku i wyjdź z edytora. Więcej informacji o edycji plików za pomocą edytorów p ico i v i znajdziesz w rozdziale 4. 6. su - n a zw atw oj egoJconta
Przetestuj dziabnie aliasów w nowej powłoce logowania się,
7. alias Wyświetl spis wszystkich ustawionych a li asów za pomocą polecenia d\ i as bez żadnych dodatkowych parametrów' (wydruk 8.18).
✓ Rady *
Á1 iasy możesz umieszczać również w innych plikach, ale lepiej jest je umieszczać W pliku .b a a h rc ( I ub ana log tcmy m pli ku innej powłok i, np. .ts tirc lub ,c ;h rc ). dzięki czemu będą aulomalytznie ustawiane przy logowaniu się do systemu.
■ Możesz również wydawać polecenia ¿ l ¡ as z poziomu linii poleceń powłoki, jednak tyk ustawione aliasy będą obowiązywać jedynie w bieżącej sesji ■ Zawsze sporządzaj kopię bezpieczeństwa każdego pliku konfiguracji, który masz zamiar zmienić. Dzięki temu. jeśli coś zrobisz nię tak, nadal Iłędziesz miał prawidłowy plik źródłowy.
Aliasy, które warto ustawić Poniżej zostało wypisanych kilka aliasów, które być może uznasz za przydatne również dla siebie. ♦ a lia s rin= , l rm - i" —dzięki temu system będzie pytał 0 potwierdzenie przed skasowaniem plików: ♦ a lia s q u it* "lo g o u t" - dzięki temu będziesz mógł opuszczać powlokę po wpisaniu qui t; ♦
a lia s
s t r o n a d o m o w ^ = ,rl y n x
-+ http://Sftfww, raycomm, com/" dzięki temu po wpisaniu stronadoroOMa znajdziesz się na stronie domowej Unity Raycomirt możesz również zamiast lego wpisać adres swojej strony domowej. Jeśli korzystałeś wcześniej z sysleniu D O S. mogą przydać Ci się poniższe aliasy: ♦ s iia s dir= "is™ - dzięki temu po wpisaniu ¿ U na ekranie pojawi się spis plików; ♦ i l i a s capy= Vp" - umożliwi używanie polecenia copy do kopiowania plików; ♦ a lia s reriame ="niv" —dzięki (emu będziesz mógł zmieniać nazwy 1przenosić pliki za pomocą polecenia renam e^ ♦ a lia 3 md-"mi!di r " ■ dzięki tema będziesz inógl zakładać nowe katalogi za pomocą polecenia rad; a lia s rai-” n r d ir " —dzięki temm będziesz mógł usuwać katalogi za pomocą polecenia ni.
►
176
Uruchamianie skryptów i programów Zawartość rozdziału: ♦ Planowanie zadań jednorazowych; ♦ PlaiiowaniĆiżadań występujących regularnie; ♦ Usypianie zadań; ♦ Sprawdzanie stanu zadań; ♦ Uruchamianie zadań w tle; ♦ Przywoływanie- zadań na pierwszy plan; ♦ Ustalanie priorytetu zadania; ♦ Okreslanie czasu wykonywania zadania;
Wszystkie omawiane dotąd w niniejszej książce programy i skrypty uruchamiałeś; wpisując ich nazwy i naciskając Izd. Polecenia czy też skrypty porozumiewały sic z system cni U N iX , który posłusznie wykonywał zawaide w nich instrukcje. Uruchomione programy są w tym kontekście nazywane zadaniam i. Zadania możesz również uruchamiać w podanym przez Ciebie czasie, według określonego przez Ciebie planu oraz według potrzeb włączać je, zatrzymywać łub usuwać. Dodatkowo, możesz również spraw-dzić, na kiedy zaplanowane jest uruchomienie danego zadania, ile czasu było wykonywane oraz monitorować je podczas wykonywaniu. Brzmi interesująco? Świetnie! Przyjrzyjmy się więc temu bliżej...
♦ Wypisywanie spisu uruchomionych procesów; ♦ Przerywanie wykonywania zadań.
T77
Rozdział 9.
Planowanie zadań jednorazowych
Planowanie zadań jednorazowych za pomoctf polecenia at Może sie zdarzyć że będziesz chciał, by w ustalonym przez Ciebie czasie zostało wykonane jakieś zadanie. N a przykład możesz zaplanować wysfanie do siebie wiadomości e-mail przypominającej o zebraniu pracowników. Taką sainą wiadomość możesz także wystać swoim wspói pracowni kom, którzy równie® powinni pojawić się na zebraniu, 1'akie wykonywane jednorazowo w ustalonym czasie zadania możesz zaplanować za pomocą polecenia at. Na rysunku 9 .1 został pokazany przykład planowania w ten sposób wystania wiadomości przypominającej o ważnym zebraniu pracowników.
"■ 1 ’■I —
Mfcfc— —
± < iV. £.+.-■■' ; ■—*-51 e - w J iu f r t t it r r “ JŚ iż:ł> n r, t :< tit iL lIt - | tf II* J T T - ł ł l l ł f i I I T 1K3L-' IS < V | r W J I ■»!. Jl.i- I 1
I
-ILI iw r 11.-1.-j1.p1.1uiang ■'kIr>■'1■ “ji R
I Rysu nek V.t. D o :itpLintnvanfa wykonania ju),
<■r, idan>t! 11j ■■MO -■l ,ri !k :>
CZnS jc ^ ti '■wkonnnui m u z
\v/jć
Z m ia n ie
I
By zaplanować jednorazowo wykonywane zadanie za pomo
at
01/01 /99;
♦ at now r- 'i oeistiK (za trzy tygodnie od tej chw ili); ♦ at teatiibe (w porze podwieczorku). Tak, pora podwieczorku (teetim e) jest również prawidłowym określeniem czasu. Nawiasem mówiąc, jest fo godzina 16.
178
I
Uruchamianie skryptów i program ów Wirinik 9-1. Aby :aplarutó$ć kilka następujących posobiejednorazow} eh zadnii, okrai l pionowany I Gin ich wykonania i wpis: je w kolejności. •ijpitij mają zostać uruchomiane ■ .' i r£hi ityhfr.-; ■“ i r j 5 o t nu d riigh t
ai
t a r - i c f - 7 iłu s y p i- s s . t a r * / K o te k g z ip '/ d u t y p i e s . t a r
i\- p p n s o d e " / d n s y p i « , t * r . g z
■ d u iy p i^ s - t a r . gz | m o ll - a " P r z ft c z y t a ^ ■+ to w p o r z e o b r a d o w e ] " d eb
I hi? at>CEOT> 1 HarniSgp: commands w i l l
2.
m a il —» e j r
-s
"O
<
S i 30
z e b ra n ie
p r a c o w n ik ó w "
~ / p r o g r a m_zi?b r a n i a
Określ nadanie. W tym wypadku do użytkownika ep- zostanie wysłana wiadomość z tematem „ o K:30 zebranie pracowników” oraz plikiem a nazwie p r o g r am _ z e b r a n i d , W ięcej informacji 0 programie mail znajdziesz w rozdziale
1 I.
3. ± J j J b i ę ^ ec iite d u s in g
4 /bin/sh I yjh 12 at 1^0-06-28 00:00 I [fljr&fbbbM ejfjS?
Okreśia, Ze skończyłeś wydawać polecenia.
By łopianowa« kilka naslępujątyth po sobie jednorazowych zadań za pomo
Określ kiedy chcesz wykonać zadania, podając platiowany czas jako parametr polecenia at. Tak jak zostało to pokazane we wcześniejszym przykładzie, możesz korzystać z wielu określeń czasu. ' 2. tar -icf -/duzypies .tar '-/Kotek
|
■
Wprowadź nazwę zadania, które chcesz uruchomić jako pierwsze. Powyższe zadanie umieści w pliku '¿M u iyp i es . t a r wszystkie pliki znajdujące się w katalogu “ /Kotek, Więcej informacji o archiwizacji plików za pomocą polecenia ta r znajdziesz w rozdziale 13. 3. q z ip
J 1
“ /duz y p i.e s , tiir
Wprowadź nazw ę zadania, które zostanie wykonane jako następne. Przykładowe zadanie skompresuje plik -/dntypies. t a r , co ułatwi jego przechowywanie 1przyspieszy czas wysyłania go za pomocą poczty elektron icznej.
179
*• !
Rozdział 9. 4. uuertCode ’ / d u z y p is .t a i ,g i -* d u z y p ie s ,ta r,g * I m a il -s -t- "P rz e cz y ta j to * porte —* o b i a d o w e j "
deb
Hydra k 9.2. Usuń zaplanowane zadanie -u ptaiiacif prz\ pisanego niu numeru 11 : hctŁei i : i atq 4
1 9 9 3 -0 8 = 2 8
1 2 t 0 1
9
200 0-01-01
12:01 a
0 kres [ kolejne zadanie.
13
1593-08=27
10:00 -i
W przykładzie zakodowaliśmy za pomocą
12 ]9 5 8 -0 0 = 2 8 00;00 a [ 1 1 r phobties e r \5 a t n 12
polecenia uuencode skompresowane plik ■-.■'duzypies. t a r .gz, równocześnie go nad pisując (uu e r.oode -/do zyp i e 3. t a r .
[ f r ! 1. r.ce; a ;
a
! S a t ij
i
1pH!ś-[}0.=2$ 12;0l i
9
2 0 0 0 -0 1 -0 1
12:01 a
1998-08=27 l i : 0 0 Ley r-0 h e t t e s e j r 1S
S
go poleceniu ana i i ( | mail -s “ P r tę c z y ta j to
w p orze
o b i a d o w e j ” d e b ). W i ę c e j
informacji o poleceniu ma i 1 /najdziesz w rozdziale 12.. natomiast o poleceniu
Planowanie zadań jednorazowych
uuencode w rozdziale 13.
5.
i d iii UffT! Za pomocą tej kombinacji klawiszy informujesz polecenie at. ¿e zakończyłeś podawanie zaplanowanych zadań (wydruk 9.1).
I
By usunq< zaplanowane zadanie: 1.
atq
Za pomocą poleceń ia a te bez żadnych dodatkowych parametrów możesz wyświetlić spis zadań oczekujących w koicjee a t (wydruk 9.2). Dzięki drugiej kolumnie, w' której znajduje się czas zaplanowanego wykonania zadania, mozesz przy pomnieć sobie czego dane zadanie dotyczy, w pierwszej kolumnie znajduje się numer każdego 7. zadań, który będziesz mógł wykorzystać nieco dalej, przy ich usuwaniu. 2. atrro ? Usuń zadanie z kolejki, wpisując j t m 1numer zadania, które chcesz usunąć w naszym przy k ładzie jest to zadanie nr 3,
V Rady *
Polecenie a t q przy daje się również do przeglądania zaplanowanych przez Ciebie zadań,
■ Jeśli poleceń„ które chc ia 1by ś co jakiś czas uruchamiać, jest dość dużo, rozważ możliwość napisania prostego skryptu powłoki, który byłhy w y woły wany przez polecenie 9 1 , Takie rozwiązanie jest znacznie mniej uciążliwe i pozwala na unikanie błędów w zadaniach wpisywanych poleceniu at. Wszystkie niezbędne informacje o skryptach powłoki znajdziesz w rozdziale 10.
)
(/rucham tóntó skryptów j program ów
Co to za liczby? Gdy pionujesz za pomocą polecenia crontab Wykonywanie zadań w regularnych od typach czasu, dla każdego zadania musisz określić: ♦ minuty (0 - 59): ♦ godziny (0 - 2 3 ); ♦ dzień miesiąca (1 -31); ♦ miesiąc (1 - 12);
♦ dtii tygodnia (0 - 6, niedzieJa jest liczona jako 0). Jeśli dana liczby zastąpisz gir'iuzd kij (*), będą przyjmowane wszystkie jej wartości, czyli wykonanie planowanego zadania nastąpi: ♦ i * 1 * - w pierwszej minucie każdej godziny; ♦ 15 3 ■ 1 ' codziennie o godzinie 3:15;
♦ 59 23 s i ł * siedenirazy w roku o godzinie 23:5*) (czyli raz w każdym tniesiącu mającym 3 1 dni); ♦ 0 12 + * 0 w południe każdej niedzieli. Możesz również podawać wiele Wartości oddzielonych od siebie przecinkami. Jeśli na przykład chciałbyś, by jakieś zadanie było wykonanie co pól godziny przez caiy grudzień, możesz wpisać or 30 * * 12 *.
Planowanie regularnie występujq«y«h zadań za porno««; pole
By zapktnowat regularnie wykonywane zadanie za pomo«| polecenia trontab; 1* c r o n t a b
-e
W ydaj w linii poleceń polecenie oront ab 7. parametrem -e. dzięki któremu będziesz mógł redagować plik określający zadania demona cren. Tak jak widać na rysunku 9.2, po wydaniu polecenia na ekranie pojawi się domyślny edytor, z wgranym już plikiem z zadaniami. Plik najprawdopodobniej będzie pusty (jeśli nic ustawiałeś żadnych zadań dla demona cron), ale równic dobrze może zawierać jakieś zaplanowane zadania. 1. 55 16 ł * * m ail -\ź "Za ch w ile -t i d a i e s E do dom u!" —t
fcowa 2 3 k i @f i c;n;l_ c
W każdym wierszu definiującym zaplanowane zadanie najpierw określa się, kiedy ma być ono wykonywane, czyli kolejno podaje minuty, godziny, dzień miesiąca i dzień tygodnia. Następnie podaje się samo zadanie. W ięcej informacji o określaniu harmonogramu wykonywania go znajdziesz w znajdującej się na tej stronie tabeli C o lf) za liczby'*.
181
Rozdział 9. W naszym przykładzie ustalamy, że codziennie o 4:55 użytkownik e jr a y otrzyma przypomnienie o zbliżającym się końcu pracy.
fi-:-»*:: ii ■ ■m tW K
J—
id- » ■ * *■ r a il
Ł 31
P—t s " i ł CtwLld J« £ l(V f i v ■J*nul" t s lfa il l -3n . p i |
3. Zapis/, zmiany w pliku i wyjdź z edytora. Jeśli potrzebujesz, pomocy, zajrzyj do
Planowanie zadań regularnych
rozdziału 4. Jeśli prawidłowo ustali iei czas i daty wykonywania zaplanowanych zadań (czyli u ie ustawiłeś przez pomyłkę 59 godziny dnia lub czegoś w tym stylu) na ekranie pojawi się komunikat informujący o udanym dokonaniu zmian ustawień (wydruk 9 J ) . Jeśli przy ustawianiu czasu gdzieś się pomyliłeś, na ekranie pojawi się stosowny komunikat o biędzie.
V"’ Rada ■ Podczas określania za pompcą polecenia erontab zaplanowanych zadań musisz posługiwać się pełnymi ścieżkami dostępu do plików ■czyli zamiast pisać pi Lr musisz napisać /honie /e j ra y /pi i k. Dodatkowo, jeśli zadanie demona ter on jest napisanym pr2£z Ciebie skryptem powłoki, w nim również będziesz musiał posługiwać Się pełnymi ścieżkami dostępów. Podczas wykonywania zaplanowanych zadań nie są brane pod uwagę Twoje osobiste ustawienia zmiennych środowiskowych, więc stosowanie pełnych ścieżek dostępu do pi ików ma bardzo duże znaczen ie.
IHSCM Rysunek 9.2, Otwarty u domy.itnym edytorze p lik w którym określa się nietania damami erą(f. Je śliju i wcześniej zaplanowałeśjak ie i zadania. zobaczyszJe i# redagowanym pliku
Wydruk 9 .J. To zadanie codzienni^ przypomina Użytkownikowi ejray, Je za ekwitą zakończy pracę Końcowy komunikat iijhrmwje.. żc zadni'!? demona croii zostało poprawnie wprowadzone do listy zadań oczekujących na wykonanie 59 16 * * » m ail - s "Za ch w ile i d z ie * ! j -> do domu!" c ira y@ r 3 ycomm.com i A 1 e v/-rj 11
'V trap/c ron t a b . L E20t" 3 L in e s , -+ 201 c h a r a c t e r s w r i t t e n c r o n t iU ; i n s t a l l i n g t ij r S b o b b e s a j r j i
182
new crontafc-
Uruchomianie skryptów i programów
Usypianie poleceń Wyobraź sobie, że właśnie uruchomiłeś zadani«^ które nie wymaga od Ciebie wprowadzania żadnych danych ■ na przykład zgrywasz za pomocą polecenia f t p jakieś pliki inagle zorientowałeś się, że jest coś, co musisz zrobić już u' tej ch w ili. Zamiast czekać az w korcu uda Ci się zgrać niemiłosiernie wolno ściągany plik czy leż przerywać jego ściąganie, możesz po prostu uśpić zadanie, a później ponownie je przywołać (wydruk 9.4). Dzięki temu nie utracisz już zgranych danych i będziesz mógi zająć się czymś innym.
By uśpić zadanie: W celu przełączenia zadania w stan uśpienia uściśnij podczas jego Wykonywania się powyższą kombinację klawiszy (wydruk 9,4), Działanie kombinacji klawiszy .£ J l i przypomina pauzę w odtwarzaczu C D - po uruchomieniu wstrzymanego zadania jego wykonywanie zaczynaj się od miejsca w którym zostało wstrzymane.
¡1\'tlriik V.4. Usvpianie zacltni prr\pomiha itacisniqde poicy w odtwarr:tie:ii ( /) j
. Sriotbea e i r ] i
f t p c * l v ± n . rayoojnm. c < *
"ar.nected to c a l v i n . rayCdmro, com ] v :i ri MJ to s o f t FT P S e rv i c e
(V erS iOn 1:. 0 )
Much? :c a l vL n .. r a y c o r r . com: ; r . : anonymcue 33L Anonymous a c c e s s a ll o w e d , send i d e n t i t y
(e - m a i l name)
Passwor d : Z30 Anonymous u s e r lo g g e d i n , [ Rjenoie system i s Wicdowa_NT
ttp> | i]f
sto p p ed
iejr&hobbes e ir | S
ftp
r-tiiv in . caycoflsm.com
as p a s s w jr d r
Rozetzkt)
9,
✓ Body ■ Po uśpieniu zadania możesz za pomocą polecenia Jbg ponownie uruchomić go w tle* uruchomić go na pierwszym pianie za pomocą polecenia fy, sprawdzić za pomocą polecenia yobs Status jego wykonywania lub też całkow icie je usunąć za pomocą polecenia k i.il. W ięcej i ntonu atj i
o wymienionych poleceniach znajdziesz, w dalszej części niniejszego rozdziału. ■ Możesz w danej chwili uśpić tyle zadań, ile tylko zechcesz. Po prostu naciskaj ZJ. Jeśli clicesz, inozesz za pomocą polecenia job= sprawdzić status każdego z uśpionych zadań.
Usypianie poleceń
■ Pon ieważ bardzo łatwo zapomnieć o uśpionych zadaniach, w iększość powłok przypomina o nich przy próbie w> logowania się (najczęściej komunikatem „there are slopped jobs1'}* Zanim będziesz mógł się w y logować, musisz albo wznowić uśpione zadania, albo przerwać ich wykonywanie za pomocą polecenia k i l l . W systemie U N IX uśpione zadania często nazy w a się zadaniami zatrzymanymi.
Uruchamianie sktyptów i programów
Sprawdzanie stanu zadań za pomocq polecenia jobs Czasem zdarza się. Ze jednocześnie wiele zadań jest uruchomionych lub uśpionych i chciałbyś sobie szybko przypomnieć, jaki jest ich status. Juk widać na wydruku 9,5 możesz łatwo zorientować się, czy dane zadanie pracuje czy jest zatrzymane, czy też czeka na dane wejściowe (na przykład z t v ; } za pomocą polecenia jobs.
By sprawdzić status zadania za pomocq pole
¥
Sadu
■ Czysto można przerywać wykonywam ie poleceń za pomocą polecenia t i n /. numerem zadania, poprzedzonym ¡¡makiem % , jako argument (zależy to od powłoki}. Możesz na przykład przerwać wykonywanie zadania tip z wydruku 9.5 i . W ięcej pisząc k i 1 1 ł f t p lub k i l i informacji o przerywaniu wykonywania poleceń znajdziesz nieco dalej, w podrozdziale Przeryw ania wykonywania zadań za pom ocą polecenia kil/.
Wprowadź w linii poleceń polecenie jobs bez Żadnych dodatkowych argumentów. Jak widać na wydruku 9,5 na ekranie pojawi się spis bieżących zadań (czyli procesów, które uśpiłeś lub kontrolowałeś w inny sposób) zarówno pracujących jak i uśpionych. Każde zadanie ma przypisany numer, za pomocą którego możesz kontrolować jego wykony wan ie czyli decydować czy ma być uruchomione na pierwszym planie czy tez w tle. wznowić je oraz przerwać wszystko to w sposób opisany w kilku kolejnych podrozdziałach.
\lytlrnii k,a. Znpomocą polecania jobs możesz wyświetlić spis zadań jaiie zadania zostały przez Ciebie wstrzymane i ¡uki jest ieh status ijfS H
fe s
t dzięki temu dowiedzieć się.
r |E jo b s
[ l i - Rtmnlng [-W Stoppad ( t t y in p ut :■ [3) Stopped ( s i g n a l i (ejrilhobbea e } r ] 5
IZ jp C£i 1 v i n . n'.i yiSram . ■::0m r-
telnst 1 y n x h t t p s / www, r a ycoiran „ eom/
IBS
Rozdziai 9.
Uruchamianie zadań w He za porno«; polecenia bg Jeśli uruchamiasz zadanie, które nie będzie potrzebowało od Ciebie danych wejściowych, możesz za pomocą polecenia Lu uruchomić je w tle ([wydruk 9,ó). Dzidki tein u podczas jego pruty bodziesz mógł zająć się czymś innym.
By uruchomić zadanie w ile za pomoce] polecenia bg: 1■ ] oba
Uruchamianie zadań w tle
W yświetl za pomocą polecenia job3 spis wszystkich uruchomiony cli i zatrzymanych zadań. Zapamiętaj wypisany na początku wiersza numer zadania. 2. bg 2 Wpisz polecenie tg z numerem zadania, które chcesz uruchomić w tle, jako parametr (wydruk 9.6).
/ Rady ■ Jeśli chcesz, uruchomić w tle osiamio uśpione zadanie wydaj polecenie og bez dodatkowych parametrów. ■ Możesz również od razu umieszczać zadania w tle, nic usypiając ich wcześniej. Wystarczy, że wpiszesz cale zadanie i na końcu wiersza umieścisz po odstępie znak i (na przykład du zypies 4 ).
iiy d ru t V.li. IVznawiame uipionychzadaA w lie 1tmoiHwia robienie dn-tich lub toiqcej fcei’zy rowrtocztiinU' przetileiczudm iie w do. wystarczy wpisac hg z mimervm zadvnia jitko fHinirtlelF r■: r 01. 1:; ■-7 ■; r S job* 111- Stopped
(t t y
in p u t!
ftp
-* ca 1 v i n , rayeijur,. com li] sto p p ed ( t t y in p u t )
t e ln e t
[ 3J
lymc
-*
Stopped
(s ig n a l!
ht t p : //www, raycom . con/
[41+ S to p p e d . e i : ' >bbe e j r IS bg
mifi t e l n e t
I
11( — f t p ca 1viti , rayeoaim. Cdm | e ji? n p b b e s e ]r | $
t
Urucham ianie skryptów i programów Hjjriwfc 917. Polecenie jy przywołuje nu fvivn'.o:plan zadanie o podanym tattnerz^ M li pnywalytninĄ zadanie (ryto uśpione, n ehnttie nuigą pĄ/owic sit? generowane y r:: nie komunikaty. W irmwh przypadkach pojawia się tytko znak zachęty
le}i-fejafcheB e] i' I i }cŁb |!)t
fcj(jhofcbes e j r l i fa
ftp
ftp .o d rO fl ,cem
Przywoływanie zadań na pierwszy plan za pomodi polecenia fg (Id y chces?. przywołać na pierwszy plan uśpione zadanie, możesz to zrobić za pomocą polecenia ty (wydruk 9.7).
ftp e t p . 1'tiram. Kjm
By przywołać zadanie na pierwszy plan za pomoctf polecenia fg; 1. je b ? W yświetl za pomocą polecenia joby spis wszystkich uruchomionych i zatrzymanych żądań. Zapamiętaj wypisany na początku wiersza numer zadania; 1* fg
I
Wprowadź polecenie bg v. numerem zadania, klóre chcesz przywołać nu pierwszy plan; jako parametr (wydruk 9.6). Na ekranie mogą, ¡de nie muszą, pojawić się komunikaty przywołanego zadania. Czasem moż.c się okazać, że przywołane na pierwszy plan zadanie zakończyło już przetwarzanie wcześniejszych danych i prosi o podanie nowych danych wejściowych. Może się rów nież zdarzyć, żc na ekranie pojawi się tylko znak zachęty przywołanego programu. W takim wypadku Spróbuj wpisać znak zapytania, za pomocą kiórego w wielu programach przechodzi się do wbudowanego w nie syslenm pomocy.
/ Rada ■ Jeśli chcesz przywołać na pierwszy plan ostatnio uśpione zadanie, wydaj polecenie fg bez dodatkowych parametrów.
Rozdział 9.
Ustalanie priorytetu zadania za pomocą polecenia nl
Ustalanie priorytetu zadania
Na szczęście mozesz to zrobić za pomocą poleceniu nice.. które daje możliwość ustawienia priorytetu zadania. Jak widać na wydruku *5.8* priorytet zadania określa się liczbami od I do t1). Liczba t określa najniższy priorytet, a ]*J najwy ższy, Dzięki tym lic/bom informujesz system L1N1X, ile uwagi powinien poświęcić danemu zadaniu*
By ustalić priorytet zadania za pomocq polecenia nice: n ice -n 19 wolnyskrypt Wprowadź w linii poleceń polecenie ni ra, następnie po opcji -n podaj priorytet* który chcesz nadać zadaniu, ora/, nazwę zadania (wydruk 9 S).
/ Rady ■ JośIi zastańawiasz się, jaki priorytet pr/y pisać zadaniu, sprawdź ile zadań (i jakiego rodzaju) jest uruchomionych w systemie. Tak jak to opisano nieco dalej, możesz to zrobić za pomocą polecenia pa. ■
Polecenie n ic e irtożna równ ież stosować dla zadań uruchomionych w tle* Jeśli chciałbyś na przykład uruchomić w tle zabawnym krypt z priorytetem ¡2, powinieneś wydać pO le c c n IC n i oe 12 z aba wn y 5 kr y pt 4.
■ Jako parametr polecenia n i ce możesz również podać nazwę zadania (rp, nice p o lecen ie), ■ Jeśli masz prawa administratora systemu i jesteś załogowany jako root, możesz ustalać również wyższe priorytety zadań, podając jako opcję polecenia n ic e litzby ujemne (n ic e -16 wa zne z ada ni e ).
18fl
tt yitruk 9.H. /.u ¡>omncą ¡m ie ce n iu n ice możesz również określić priorytet uruchamianego zadania I e 1r Siic e b es e j r |i m ce -1 S p o le c e n ie
Uruchamianie skryptów i programów Wyilnilí 9>9, Je ííi chces¿%owied:ieé si%, W lrwaio wykptifwaitíil! deniego iadánia, skorzystaj : poleceniei time |íj Lf'l'iübbes L -jrir 1 II3 ; . timo slm* s c r ip t fi. O'jij e e r 0.0 Ésyst e*n 0 e 60 . 12 elapsed 0%CPU |0'j i ' S runriln?| S tim e ls shizypies* ta r .gz alo w scrip t t e s t in g - g i f Li■Q3use c 0 . üOsystea ü: 00 .03e lapsed 781CPU |ejr@ilüb&es ruAriing]$ timo nica -19 Is duxypies* ta r rgs s lc w s c rip t te s tin g . g i f O.OHuser Q.Ü3system 0 :0 0 .Oéelapsed 934CPU
Określanie
jako parametr.
|£■*r íjlt ü t b e S - -ir'ir'Li ri q ¡ S
By zmierzyć czai wykonywania zadania za pomoctf polecenia limę: timt? skrypt Wprowadź w linia poleceń polecenie time z nazwą zadania, którego czas wykonania chcesz zmierzyć, jako parametr. Tak jak widać na wydruku 9.9, po zakończeniu pracy zadania otrzymasz informację o czasie jego trwania.
By porównać tias wykonywania zadań za p om oiij polecenia time: 1, time l£ Wprowadź w linii poleceń polecenie lijr.s z nazwą zadania, którego czas wykonania
chcesz zmierzyć, jako parametr (w tym wypadku jest to ii) . 2 , t i n e n ic e -n J.9 I s Następnie zmierz czas wykonywania drugiego zadania. W nas2y m przykładzie porównujemy czas wykonywania zwykłego polecenia is 2 czasem wykonywania polecenia :s z obniżonym za pomocą polecenia n ic e priorytetem działania. Jak widać na wydruku 9,9. czas wykonywania polecenia i ; z obniżony m priorytetem byl zauważalnie dłuższy.
189
Rozdział 9.
S Rudy
Określanie czasu wykonywania zadań
■
Pamiętaj, 2e czas wykonywania poleceń za leźy w dużym stopniu od aktualnego obciążenia i możliwości systemu. Na przykład takie samo zadanie może znacznie szy bciej wykonać się o 2 w nocy, gdy l usiug systemu korzysta znacznie mniej użytkowników. niż o 2 po południu, gdy system jest znacznie bardziej obciążony.
■ Wykonywane w róźnycli systemach polecenie r. ■ .ns może wyświetlać różne dodatkowe informacje. W niektórych systemach otrzymasz i nformacje O rzeczywistym i ze garowym) czasie wykonywania polecenia, czasie użytkownika oraz czasie systemu. Rzeczywisty czas wykonywania informuje o czasie, jaki upłynął od rozpoczęcia do zakończenia działania programu, podczas gdy czasy użytkownika i systemu odnoszą się do różnych pomiarów czasu, jaki zabrało systemowi przetwarzanie zadania. Tak jak zostało to przedstaw ione na wydruku 9 .10, w innych systemach oprócz podstawowej informacji o czasie wy konywanta zadania możesz otrzymać rów nież mnóstw o niepotrzebnych informacji.
190
Wydruk 9.10. Otr:\i>tyirane ca pomocą polecenia Itme informacje rótttią się w zależności od systemu. W tym prn^klacti oir-\imaliśitt)' oprócz czasu wykonania polecenia garść raczej niepotrzebnych nam inform acji 5 tire elo^script i.O fu s e r e .iS iy s t c n i i ; 50. 1 isla p sę d błCEfl - * 3 a v g t* :it* lo u tp u tę *t
: 11 żmar ;-r > S im in '. r I p a q “ f a u i t s
C e w ic e
Uruchamianie skryptów i programów
Wypisywanie spisu uruchomionych procesów za pomoce; polecenia ps Omawiane dotąd przez. nas zadania są w rzeczywistości typami procesów. Procesy to programy, skrypty tub polecenia - czyli wszystko co robisz w systemie U M X . Wszystkie zadania są procesaflti, ale nie wszystkie procesy to zadania. Czasami możeszchciee sprawdzić.jakie w danej chwili proeesy działają w systemie Tak jak zostało to pokazane na wydruku 9,11, możesz to zrobić za pomocą polecenia ps.
By wyplstH spis uru
Mi'r/rtiA 9. H . Zn pomocą poleceniami md:esc spr&wdili, jakie procesy pracują u1danej chwali
v ryilenue S ps
pir TTi ST.-0T T1HL commp.no po D 0 i 00 / b in / lo g in - b
isoc150$9 15011
|WH ic:ir |6|17 lirt? KJ6E |6Z6P i6ĆH' 16271 Ęiłjl
16J7j 162( ■!
pO S pl £ pl s pl T pl T pl T pl T pl T pl T pl T pl T pl T
C ; O'. 0:00 0:01 O: CC
-h a s t / b in / lo g in - b
c s iv in
ra y Cown - enm - p
c a iu in
rayccjimL.cam - p
-b a s h Ce m e t Ol 00 1 yn* h ttp :/ / w w w .c a y ccram.cm/ Ol 00 man t e ln e t 0:00 ah - c (c d /usr/man : lecho - b " . p l lec bo - e * '. p i 0:00 3 h -o (c d /usr/man 0:00 ah - c (c d /usr/man : leclio -O ” -pL 0:00 / u S r/ jjin / g i.b i 0:00 c a t /usr/m an /m an l/t*liH fc, 1 0:00 sh - c (c d /uar/man ; lec ho - e " , p i
161(5
po pi)
T n T K
0:00 sh . / s l o w s t f i p t 0:00 s l e e p S0
169(1
P0
P
0:00
L lO O i": i c a r /uai/man/mani il O O i" , 1 CS t /usr/man/man.1 1 1 0 0 ilr,1 ■ .j t / u s r /man /map. I
:1 0 O ilr,:
/ u s r / man/man1
P*
191
Rozdział 9. To J a k ie informacje zobaczysz na ekranie, zależy od systemu. Ogólnie rzecz biorąc, powinien wśród ni cli znaleźć się P i U (numer identyfikacyjny procesu) oraz nazwa samego procesu.
S Rody
Wypisywanie spisu procesów
■ 7.a pomocą polecenia ps z opcją a (ps a) możesz również wyświetlić spis procesów uruchomionych przez innych użytkowników, a za pomocą p* > wyświetlić spis procesów uruchomionych przez system (nazywanych również demonami}, ■ W niektórych systemach UN1X możesz również wyświetlić spis aktualnie uruchomionych procesów za pomocą polecenia j.s i. Dzięki opcji t zostanie wyświellona również struktura procesów, czyli ich zależności względem siebie (wydruk 9.12). ■ To, j aki e in formacje możesz uzyskać zn pomocą polecenia p5, zależy od systemu LIN IX . na którym uruchamiasz polecenie. W ięcej informacji na lemat możliwości polecenia Ps w Iw o im systemie U N I X uzyskasz po wpisaniu man p s .
Wyi/mk ś /2. W w ifti przejrzyste dla użytkownika i pl [ [ U' IT T 15D4 3 F o is tn o pi) ] 6344 pO 1G34S p£) 16440
lś ś li is s u
1*216 is :n 16Ź4T jo tt o 16^4 9 tSZTO
192
STAT a s T łt r u F0 El pl pi pl pl pl pt pl
s 3
T T T T
B y ć może zaskoczyło Cię. że przed opcjami polecenia pa nic występują myślniki. Możesz ich używać, alejesi to stary sposób w ywoływania tych opcji i podczns uruchamiania zostanie wyświetlone stosowne ostrzeżenie. Jeśli jednak upierasz się przy korzystaniu z myślników, możesz wyłączyć wyświetlanie ostrzeżenia, ustaw iając zmienną systemową o nazwie 1 W A N T A B R O K E N PS.
wsób ittfttrmoiyt o uruchomionych proCfrorA stf znacznie bardziej
TIME OCHMAHD 0 ; 0 0 /£■! n/ 1 oę i r. -*h ca Jv 11 ćęi \n ¡miii.C ::: -j: 0 ;Ó 1 -tiash Oj 00 \ ah . / s io w s e t 1 pt : 1 s ię ę p 50 1 ' pa C i) :O0 Di 1 1! 1 o <3i p -h ca 1 v i n ra ycomm. com -p Oj 01 \ -Jłash 0: 00 \ te ln e t 0: 00 \ ly t c ' htrp://w w w ■raytrm m . cotllż 0: 00 S e.an te in & t 0: 00 y_ SJi - c ted /usr/man : (ęch o -n " . p j 0: 00 \ ah - c ted / u a r/ a e ri ,L (' \ ah -ir (cd żusr/miin cho-
1 lflP L " ,*,p l
.M l lliJ O i
Uruchamianie skryptów i programów
Przerywanie wykonywania procesów za pomocq polecenia kill Możesz nie ty i Eto wstrzymywać, uruchamiać w tle, a później przywracać procesy, ale i również przerywać ich wykonywanie się. Ta ostatnia możliwość może się przydać, gdy tia przykład pośrodku wykonywania jakiegoś zadania zorientujesz się, że coś jest ż niin nie tak i chciałbyś je anulować. Za pomocy polecenia ki r. możesz wstrzymać w systemie lj N iX wykonywanie praktycznie każdego uruchomionego lub uśpi on ego proce su. T a k jak zostało to pokazane na wydruku 9. 13 proces możesz usunąć najpierw wyświetlając spis procesów, a następnie wykonując polecenie k i i i z uzyskaćyin w ten sposób numerem M D procesu jako argument. B y p r z e r w a ć w y k o n y w a n i e p ro c e s u z a p o m o ttj p ó łc ie n ia k i l l : 1» jobs Wprowadź w linii poleceń polecenie iobs i zapamiętaj rum er zadania, które chcesz przerwać.
ItjyfrdA V. /.?. '/.(rpomoci) poleceniu k ill: numerem PID jako parametr możesz przerwać wykonywanie E’aklycznie każdego procesu **■systemie, ber względu na (oczyjest on wykonyieany, czy ttśpioin :
ps f
p :d ■¡SSll SSSjt itżlć Liii"
t t 7 St a T j'r
pO S pl S pl T p1 T
i 1111 -9 ps f
FID
t: COMMAitD 0:00/bln/l^gln -h. cal^in csyccir-m.com -p 0:01 V_ -UdSh 0:00 \_telnet ">; 00 L>'j......1! p ://■.■ww. I h ■!■!" . on.
16217
TTT STATTIME OOMHAHD
15-911
pO S
0 ; CO / t i r i ż l p g l n
1 1 :i
fl i
0 :0 1 \ _ - rn a s h
16216
pl T
i
0 :0 0
-z, t H i v L ! . L-iycojitr. oom -p
\ Jr e ln < ; t
Rozdział 9,
2.
k ill
itp
W większości powłok m ożesz wstrzymywać wykonywanie poleceń za pomocą polecenia k i l l z numerem zadania poprzedzonym znakiem % , jako argument - na przykład możesz wstrzymać wykonywanie zadania ftp Jmaj ącego numer 1, pisząc k i ii; itp lub t i i i i. Jeśli polecenie tonie działa w' Twojej powłoce, czytaj dalej.
By przerwać wykonywanie procesu za pomo
Przerywanie wykonywania
procesów
l i pE Wypisz za pomocą polecenia ps spis bieżących zadań (wydruk y. 13). Zapamiętaj numer PJiD ( nu mer identyfikacyjny prt>ccsu) proeesu. który zamierzasz usunąć. 2. t i i i i£ 2 n Wpisz polecenie
k ill
z
numerem PID
zadania klóre chcesz usunąć, jako parametr,
'/ Rody ■ Czasami po wykonaniu polecenia k i l i proees nie przerywa swojej pracy. Musisz wówczas przerwać jego wykonywanie za pomocą polecenia k i l l z opcją -9. ■ Uważaj, by nic przerwać procesu Twojej powłoki, bo jeśli lo zrobisz, zostanie zerwane I woje połączenie z serwerem. Robiąc (o zachowujesz się tak, jakbyś odcinał gałąź, na której siedzisz,
194
Pisanie prostych skryptów Z a w a r t o ś ć r o z d z ia łu ; ♦ Tworzenie skryptów powłoki; ♦ Uruchamianie skryptów powłoki; ♦ Tworzenie skryptów wykonywalnych; ♦ Przyspieszanie tworzenia skryptów; <
♦ Wstawianie poleceń; ♦ Tworzenie pętli; *
Tworzenie konstrukcji warunkowych;
♦ Przekazywanie parametrów do skryptów; ♦ Odczytywanie danych wejściowych podczas pracy skryptu; 1
♦ Odszukiwanie błędów w skryptach.
Dotychczas wszystkie omawiane polecenia (lub ich kombinacje) wpisywałeś z klawiatury* następnie wciskałeś klawisz £zrl. czekałeś aż system U N !X zakończy ich przetwarzańi|w poczym znów wpisywałeś po lec en i Et. naciskałeś k law jsziirJ, czekałeś, I znowu, i jeszcze raz.. Wiesz już, co mamy na myśli i prawdopodobnie jesteś tym już trochę zmęczony. Skrypty pow łoki daj;; C i możliwość umieszczenia serii poleceń w jednym pliku i wykonywania ich później, gdy tylko zajdzie taka potrzeba. Wyobraź sobie na przykład, że chciałbyś zmienić swój adres e-mail we wszystkich plikach , htm znajdujących się w Twoim katalogu domowym, Jeśli utworzysz dokonujejcy tych zmian skrypt powłoki, w przyszłości będziesz mógł zastosować go dla dowolnego innego katalogu. Dzięki skryptom robisz bardziej skomplikowane zadania tylko raz. pisząc skrypt, a później już tylko ponownie go wykonujesz. W niniejszym rozdziale omówimy tworzenie skryptów powłoki sh (Bou m e’a). Nie będziemy wywlekać na światło dzienne wszystkich tajemniczych detali, ale dostarczymy Ci wystarczająco dużo informacji, byś potrafił tworzyć własne skiypty i stosować je w miarę potrzeb.
%
Rozdział 10.
Tworzenie skryptów powłoki Skrypl poh.v kłki jest po prostu spisem poleceń, kióre ma wykonać system U N IX . Ety go napisać* musisz:
Ir zbla/Hl. I !Ł- |#»t m ||>i#ri£i/v '•t-1W! |***!.»ki f:i{ i * Ki* +rl* ł • *ł*JCWP l-lr.łłtfcie |P«| ^
nh -•
|p;l I 4|wv»W
1. Uruchomić ulubiony edytor i rozpocząć edycje pliku skryptu. 2. Umieścić na początku pliku wiersz # !
|L l i i ip ip Ł EkXL
/ b in / s h .
3.. Wpisać polecenia, wiersz po wierszu,
la k jakbyś wydawał je w linii poleceń.
E « r L io u l z , J*hfcirv
/f.iwił twk
i(i. i.
K E
kr Ad I i I ł |fj >*rr* hą Ht'- ' i ffi "kri*, f-j
,\t> 'ly ż i p< ' 11
j E ■! ipiL pTi L>.r hc E I i C i I ■' 'W '■ Ip ll
I
■
>ki ! 'iazc su
«■ n rykłym ^iyuwze tekstu
Tworzenie skryptów
powłoki
4» Zapisać zmiany w pliku Popitej opisaliśmy, jak postępując w powyższy sposób, utworzyć skrypt powłoki wyświetlający na ekranie trzy wiersze tekstu (rysunek 10.1). Tak, wiemy, ze nie jest lo najbardziej przydatny czy leż skomplikowany skrypt na świec itr, ale musisz od czegoś zacząć, a polecenie echo z pewnością przyda Ci się przy tworzeniu własnych skryptów,
t
By utworzyć skrypt powłoki: 1. p ico jnoj sfcrypt Uruchom dowolny edytor z planowaną nazwą skryptu jako parainelr. W naszym prz.ykiadz.tc skiypt będzie nos i i nazwę mmj s k t y p t .
»
7 , Ul /Łiin/ah W pierwszym wierszu skryptu powinieneś umieścić pełną ścieżkę dostępu do powłoki, która pow-inna uruchomić skrypt, w naszym wypadku jest to # i żbin/sb, 3. ł
to
" je s t
m ej
p ie rw s z y
sk ry p t
p o w ło k i
Na początku kolejnego w iersza wpisz znak H (bv zaznaczy ć, że dalsza część wiersza jest komentarzem) i umieść komentarz. Umieszczanie obszernych komentarzy jesi dobrym nawykiem, dzięki któremu pił jakimś czasie nie będziesz musiał się zastana w iać. co robi dany skrypt. Pamiętaj, ze komentarze są lylko komentarzami i nie będą pojawiać się na ekranie, ani reż wpływać na działanie skryplu.
196
I
Pisanie prostych skryptów lljiftidA ! 0. t. Polecenie echo umożliwia
4,
itiktmywtŁmę p r n s f ę g o fiu m o im ra m a
sh mo3 sk ry p t
zagadka I pon iższe t w ie r d z e n ie j e s t p raw dziw e E pQwysSŁt twi &.rei j.ęri i n jfl-St ffllS s y w i
Zapoznawanie się z poleceniem echo
5, echa Po wykonaniu polecenia echo bez żadnych dodatkowych parametrów na ekranie pojawi się jeden wiersz odstępu. 6,
♦ \c powoduje, Ze wypisywany przez następne polecenie komunikat pojawi się w tym samym wierszu; ♦ \f powoduje, ze kolejne polecenie pojawi się w następnym wierszu, pod bieżącą pozycją kursora; ♦ \r, w ymusza umieszczenie danych wyjściowych kolejnego polecenia w następnym wierszu;
echo -+
Polecenie e ch o umożliwia również dokonywanie prostego formatowania wypisywanego tekstu. za pomocą następujących kombinacji znaków: ♦ \b powoduje przesunięcie wszy siki ego. co zostało wypisane wdanym wierszu o jeden znak w iewo (działa lak samo jak kiawisz backspace);
zagadka
W kolejnym wierszu skryptu wpisz e c h o i po odstępie tekst, który ma pojawić się na ekranie.
wypisywanego tekstu lejrQhótibes s k r y p t y )S
ech o
-e
je s t
"
p o n iż s z e
tw ie rd z e n ie
p ra w d z iw a "
W pisz kolejne polecenie echa. Zwróć uwagę, ze jeśli w tekście występują spacje iub znaki formatowania, należy umieścić go w cudzysłowach (rysunek 10,1). 7m
echo
-*
-e
Jest
"\ t p o w y z s ie
tw ie rd z e n ie
í a L s s y v e ''
Jeśli skorzystasz z opcji -e, będziesz mógł za pomocą znaków \t wstawić do wypisywanego na ekranie tekst u znak tabulacji. W ięcej informacji o znakach umożl iwiąj ących. dostosowanie wyświetlanych na ekranie informacji do swoi cli potrzeb znajdziesz w znajdujących się obok t abe i i Zapoznaw anie się t poleceniem echo. 8. Zapisz zmiany i wyjdź z edytora. Jeśli nie wiesz, jak zapisać zmiany w pliku i opuścić edytor, zajrzyj do rozdziału 4. 9 . .sh cnoj s k r y p t
♦ \t powoduje przesunięcie danych wyjściowych kolejnego polecenie o jeden znak tabulacji w prawo. Jak widać z powyższego opisu, polecenie echo -e ,f\tczesc i \c" przesunie tekst „Czesc!” o jeden tabulator w prawo a dane wyjściowe kolejnego polecenia pojawią się wr tej samej tin i i (\c).
Uruchom skrypt poleceniem sh ir.pnsi.rypt.. Tak jak widać na wydruku 10.!. na ekranie pojawi się wcześniej wpisany przez Ciebie tekst.
# Rada ■ Jeśli nie masz jakichś szczególnych powodów do uruchamiania skryptu za pomocą innej powłoki, staraj się zawsze korzystać z powłoki sh.
Rozdziai iO.
Uruihamianie skryptu powłoki Ponapisaniu skryptu zapewne chciałbyś go uruchomić, czyli wykonać w określonym porządku wszystkie znajdujące się w nim polecenia. (Tak, robiłeś już to w poprzednim podrozdziale, ale tu omówimy to szerzej l. Tak jak zostało to pokazane na rysunku !0.2, wystarczy żc skorzystasz z polecenia są (bądź tei nazwy innej, używanej przez Ciebie powłoki) z nazwą skryptu, który chcesz wykonać, jako parametr.
By wykonu« skrypt powłoki; Uruchamianie skryptu powłoki
sh moja krypt Wpisz w linii poleceń polecenie sh (lub nazwę innej, używanej przez Ciebie powłoki, np. tsh lub cah) z nazwą skryptu, który chcesz wykonać, jako parametr. W ydając to polecenie, praktycznie rzecz biorąc, nakazujesz powłoce, hy użyła listy poleceń znajdujących się w pliku skryptu. Tak jak zostało Lo pokazane na wydruku 10.2, na ekranie pojawią się komun ¡kały generowane przez polecenia skryptu w naszym przykładzie będzie Lo wpisany przez Ciebie wcześniej tekst.
S Rodu ■ Zwróć uwagę. że postępując w opisany sposób podajesz powłoce nazwę skryptu (bo) a krypt), który ma zostać Wykonany. W rym wypadku w iersz i \ /bm/sh nie będzie tnial znaczenia ma on je ty Iko wtedy, gdy skrypt jest wykonywalny. I
> 198
Pisanie prostych skryptów bydłUk t&2. Po ttoih^h, fetbióraiowych pmgoiwt'flnk\ęh h\;rihit'.si mógł uruchamiać wkuwiwiwe skrypty, wpinając ¡¿łi nazwę -po-iomn liniipoleceń jejrifeoj&bes s k ry p ty . S h ea d -2 cno] s k ry p t
i.' /b in /sh IKej p le rwa sy s k ry p t p ow ie k i ¡ e ]l 1-hobbe3 s k r y p t y ] $ chmencl V+x m o;jskrypt ;ej:!ihcbbea sJcryp t y |$ pwd ; ech o Spath /taor.e/ej r i a krypt y f/asr/Ir.ca l /b l n/ i /b i rsi / u.s r /fc i n j / u s r / -* XI lR t/bin i/usc /1 o ca 1/gam es; / homs/ eJr /bi n s/tiome /e j r/ a k ry p ty j : ąhobhes sk r y p ty J5 moj skryptijągadka t pcnizsie t w ie r d z e n ie j e s t praw dziw e l.pDwyzsze tw iE id z e s iio j e s t
fa łs z y w e
Tworzenie skryptu wykonywalnego W poprzednim podrozdziale pokazaliśmy, jak uruchom ii skrypt poprzez wpisanie sh i jego nazwy. Możesz jednak również tworzyć skrypty wykotjywalne^ które będzie można uruchomić wpisując ich nazwę (pomijając nazwę powłoki): Jest to bardzo poręczne, ponieważ wykonywanie skryptów przypomina wówczas wydawanie zwykłych poleceń. Tak jak widać na wydruku 10.2, musisz dokonać kilku zmian w skrypcie, zanim będziesz mógł go wykonać. 1,
bead
-2
J t id js k r y p t
jej ęOhobbes s k r yp t y 1$
Sprawdź, czy w pierwszym wierszu skryptu znajduje się informacja, jaka powłoka powinna go wykonać (w naszym przykładzie jest tó # s /bin/sh). lak jak już omawialiśmy to w rozdziale ó. polecenie tiead -2 wypisze dwa pierwsze wiersze pliku. 3 , chmpd ii+x moj Skrypt
biadaj zapomocą polecenia ctiimpd u *x prawo wykonywania pliku jego użytkownikowi (czyli Tobie). Więcej informacji o ustawianiu praw dostępu znajdziesz w rozdziale 5.. w podrozdziale Zm ienianie praw dostępu :a pom ocą p olecen ia chmod. 3 , pwd
ech o
$?ath
W yświetl nazwę bieżącego katalogu oraz ścieżkę wyszukiwania i sprawdź, czy jest on W niej wymieniony. Katalog bieżący (czyli ten, w którym właśnie zapewniłeś sobie prawo wykonywania skry ptu) musi znajdować się w ścieżce wyszukiwania, w przeciwnym wypadku, wpisując polecenie z poziomu linii poleceń nie będzie można uruchomić skryptu, ograniczając się tylko do jego nazwy,
Rozdział 10, mojskrypt
Wprowadź w linii poleceń narwę skryptu. Skrypt wykona się, jeśli bieżący katalog jest wymieniony w ścieżce wyszukiwania.
V Rady ■ G dy tworzysz nowy skrypt, zawsze sprawdź, czy jego pierwszy wiersz to 11 /bin/sh. Wiersz ten jest niezbędny do prawidłowego uruchomienia skryptu. Powinieneś również sprawdzić prawa do pliku oraz czy katalog, w którym się znajduje plik jesi wymieniony w ścieżce wyszukiwania.
Tworzenie skryptu w ykonyw alnego
■ Jeśli bieżący katalog niejesi wymieniony w ścieżce wyszukiwania (ani bezpośrednio, ani poprzez znak mp. PA T SW u sr/ b ln :.
możesz:
♦ dopisać bieżący katalog do ścieżki wyszukiwania, pisząc np. ejath = 5 PATH i/home /nj zwa two "je g o ken t.<ł/ I.ar. a 1ogb i e z ac y . W ięcej in fon nat j i o tej możliwości znajdziesz w rozdziale S,;
♦ wykonać skrypi za pomocą polecenia .Anojsktypt zamiast m ojakrypt; ♦ przenieść skrypt do katalogu, który jest wymieniony w ścieżce Wyszukiwania.
Pisanie prostych skryptów ftdt: w* i- --J f—ł [.■
i lk w l IM .K *.L .pi
E' sri
Et XM Bi Bi
InriD. ixŁ t-p h p .n la - - iu M .c ik ?ic? :r I ł -.|-,»i w l
ni J* BI Jiii |li-|Sl»'jul m ;J . «.|v*r ypl JK nil ift ■ftj-tiipp
m mrlrr
IW *■ IW l« * H l i . M w U r . p l U l Ir-iBfl l u j ł . l w |W V* i-: -ii U i ir*p) z>S i,| n t U f iliro*^ 20 U* »lilCrj. Z f j rtiipili-ypl
“ł ł j t l r j f L " 29 ] j" ł,- ,. 117 -.I- i i - A - l i r i
10.3, Po wpisaniu serii poleceń in ożesz Mpomocą znajdujących się ifpliku historii ich nnri.przyspieszyć tworzenif sk/yplit
Przyspieszanie tworzenia skryptów za pomocą pliku historii Jeśli stwierdzisz. Ze co jakiś czas powtarzasz zestaw jakichś czynności, być może dobrym pomysłem byłoby umieszczenie ich w skrypcie, lak jak widać na rysunku 10-3. przy tworzeniu skryptów można korzystać z pliku historii sesji. Wystarczy tylko jednorazowo wykonać Wszystkie powtarzane przez Ciebie polecenia.
By przyspieszyć tworzenie swojego skryptu itr pomoctf pliku historii: 1. Wykonaj wszystkie powtarzane przez Ciebie polecenia, I . Przypomnij sobie, ile mniej więcej wydałeś; poleceń Nie musi to być dokładna liczba, ważne byś mniej więcej wiedział, cz.y to były 1 polecenia, 30 poleceń czy 300. 3, h i s t o r y 20
f Radct ■ Jeśli używasz edytora v i, możesz usunąć numery wierszy za pomocą funkcji globalnego wyszukiwania i zamieniania. Wystarczy, że skorzystasz z polecenia Esc i i , ł ttą (po znaku jedna spacja i dwie pi-zed //). Więcej informacji o przydatnych opcjach edytora v i znajdziesz w rozdziale 4.
> n pwys k r yp t
GdV wydasz już wszystkie polecenia, wydaj polecenie h i s to iy . a jako jego parametr podaj przybliżoną liczbę wcześniej wydanych poleceń. Podając przybliżoną liczbę poleceń, staraj się raczej podawać w Iększąniżmniejszą wartość lalw-ię] usunąć nadmiarowe polecenia niż je później dopisać. Następnie prze adresuj dane wyjściowe polecenia in s te ry do pliku o wybranej przez Ciebie nazwie. 4, v i
now ysfcrypt
Usuń za pomocą dowolnego edytora numery wierszy, spacje, a także nadmiarowe polecenia z tworzonego skryptu. Więcej in formacji o budowie skryptów- znajdziesz w znajdującym się kilka srron wcześniej podrozdziale Tworzenie skryptów pow łoki.
Rozdział 10
Wstawianie poleceń Wyobraź sobie, 2e utworzyłeś skrypt, który będzie automatycznie uruchamiany przy logowaniu się aa konto. Taki skrypt moim na przykład wypisywać na ekranie „C zesc!" i jakiś podnoszący na duchu komunikat, dajmy na to „N o no, dzis wyglądasz tak, jakbyś mogl sobie pondzie 7. każdym problemeini” .
Wstawianie poleceń
Przydatne może być również wypisywanie przy logowaniu się na konto informacji o nazwie pliku, którego ostatnio używałeś - to dla tych z nas. którzy potrzebują przypomnienia nad czym ostatnio pracowali. Mógłbyś skorzystać z polecenia Ls, ale wówczas zobaczysz tylko spis plików, w dodatku może być Ci trudno dopasować go do reszty wyświetlanego tekst a powitania Zamiast tego lepszym (i bardziej atrakcyjnym) rozwiązaniem będzie połączenie kilka poleceń z poleceniem echo (rysunek ł0-4j, dzięki czemu będziesz mógł wstawić wyświetlane informacje do tekstu przywitania.
By wsfawit poletenie: li
v i m o js t r y p t
Rozpocznij edycję skiyptti moj skrypt (bądź też jakiegokolwiek innego) za pomocą Twojego ulubionego edytora. Redagowany przez Ciebie skrypt może wyglądać podobnie do skryptu przedstawionego na rysunku 10.4. W y świetla on na ekranie tekst przywitania, 3 . echo "O s ta tn io pracowałeś nad -k p lik iem Ls -1FC - l I headl - 1 '. " W pisz echo oraz podaj tekst, który chcesz zobaczyć na ekranie. Następnie wstaw za tekstem polecenie l s ( l s - i f c - t \ be ad - l ). Zwróć uwagę, że wstawione polecenie zaczyna się i kończy z n a k a m i ,L. Wstawione w naszym przykładzie polecenie wyświetla nazwę ostatnio zmienionego pliku lub katalogu znajdującego się w katalogu domowym.
302
Ł JJ 11¿ftkit/iA ■cha He-Cl, drik ^Iłkiłdł«.?
I i i t u l » i p Ł ir w k ri i t r i f i | i v l w i
I**fJ"
f C id -I- 1 E lb l* pii.rii.-IiE I l i i ł t * p i Ó H I f ł i W
FEtn 'h-liLMa pr*r-iHl!*j i«J *ljptę» 'la 'P*
~t | kr«i
T i|
Hysuttęk 10.4. listawianie poleceń sprm otta się tylko do dodania jeszcze kilku wierszy w skrypcie
Pisanie prostych skryptów Wfdruk 10.i. Efekty moittwe do uzyskania ¡iii/iwi ci wstawiania poteceft mttyą robić vn\U>m‘
Poszczególne opcje polecenia is oznaczają: ♦ i powoduje wyświetlanie tylko jednej pozycji w wierszu:
!■=j tHbobba s s ■:r ypt y ] S . /no ds k r y p t IIk- im, d r i s w y ^ la d a s i takji ja k b y a mogl
♦ r powoduje wstawienie przed nazwami katalogów znaku /, dzięki czemu łatwo będziesz, mógł zorientować się. czy ostatnio pracowałeś nad plikiem czy nad katalogiem:
suhi a p o ra d n ie z .::azdynt problemem!
(s ta " ni c
p r a C P W B I. ■ ■■■ ■ : r .I .i
i :■! i !: i ■ u,
r y s u iiś k .
(ej rHjpbbe s a k r yp t y 1%
♦ c natomiast powoduje posortowanie plików względem daty modyfikacji. Na koniec przesyłamy dane wyjściowe polecenia Ig do polecenia tit>ud -i. dzięki czemu na ekranie zostanie wyświetlona ty lko nazwa pierwszego pliku lub katalogu.
K o r z y s t a n ie z r ó ż n y c h fo rm a tó w d a ty Za pomocą polecenia datę możesz wyświetlić w dowolny sposób dowolną datę. Ogólnie rzecz biorąc, składnią polecenia to dat^ ł f j j s i s i a j je s t v, mozesz jednak również zastosować każdy z poniższych formatów wyświetlania daty; ♦ d wyświetla datę, ♦ y wyświetla dwucyfrowy rok; ♦
y
wyświetla czterocyfrowy rok:
♦ w wyświetla miesiąc, w postaci liczby,
♦ feb wyświetia skróconą nazwę miesiąca; ♦ b wyświetla pełną nazwę miesiąca: +
.i wyświetla skróconą nazwę dnia tygodnia;
+
a wyświetla pełną nazwę dnia tygodnia;
♦ i r wyświetla czas w godzinach
i minutach; ♦ ssn wyświetla datę w formacie miesi ac/dzień/rok. Na stronach systemowego podręcznika ! jian znajdziesz informacje o dziesiątkach innych opcji.
3. Zapisz zmiany w skrypcie, opuść edytor i. tak jak zostało to pokazane na wydruku 10.3, wypróbuj działanie skryptu.
S Rady ■
Mozesz również wstawiać do skryptów daty. Jeśli na przykład pracujesz tak ciężko, że często zapominasz jaki jest dzień tygodnia, możesz dopisać do skryptu wiersz ech o
-e
''D z i s i a j
je s t
d a tę
+ *A ".
W ięcej informacji o poleceniu date znajdziesz w tabeli obok. Korzystanie z różnych form a l ów dat. ■ Jeśli wstawiasz polecenia, które są zależne od katalogu (na przykład is lub f i n d ) , powinieneś korzystać z pełnych ścieżek dostępu. Jeśli tego nic zrobisz, otrzymasz ścieżki zależne od tego gdzie znajduje się skrypt, a nie od katalogu bieżącego. ■ W staw ian ie poleceń j est bardzo użytecżhiiś w wielu zastosowaniach. Możesz z niego korzystać zawsze, gdy chcesz, by jakiś program używał danych wyjściowych innego programu, podobnie jak to było w przykładowym poleceniu echo.
Rozdział 10-
Tworienie pętli w skryptach
Tworzenie pętli w skryptach
Wyobraź sobie, że stworzyłeś skry pt, który elit lałbyś w przyszłości stosować do wielu plików, Na przykład, powiedzmy, że pod koniec każdego dnia chciałbyś zrobić kopię bezp ieczenstwa wszystkich plików znajdujących się w Twoim katalogu w. Możesz zrobić kopię bezpieczeństwa każdego z plików osobno, ale jest to dużo pracy. Szybszym sposobem będzie napisanie prostego skryptu, kopiującego plik z rozszerzeniem .n tn i. a następnie zapęlleiiic go tak. by kopiował wszystkie pliki znajdujące się w katalogu (rysunek 10.5). Po prostu tworzysz tylko prosty skrypt, a całą ciężką pracę zrzucasz na system. B y u t w o r z y ć p ę t lę : 1* v i
t> o l_ g lo w y
Uruchom edytor i rozpocznij edycję skryptu, w którym chcesz umieścić pętlę. W przykładzie użyliśmy edytora v i i skryptu b o lg lo w y . (Oczywiście iówilie dobrze mógłbyś nazwać skrypt h.mi backup czy też nadać mu inną, podobną do tej. przyziemną nazwę). 2, #1 / b ifi/ s h Poinformuj system U N IX . z:i pomocą jakiej powłoki powinien wykonać skrypt. W naszym przykładzie informujemy za pomocą l l , że skrypt powinien być wykonany za pomocą powłoki /bin/sh, 3 , cd -/oww
Upewnij się. że znajdujesz się w katalogu, w którym ma się wykonać zawarta w skrypcie pętla.
204
Kysuuek I&5. Za pomocą pątti s wstawionego polecenia ma±es: he- więks^ch próbie mów wykonać sknjs na wielu plikach
Pisanie prostych skryptów Wiilmk 10.4. Pętla będzie się wykonywała atiattaną unto/rose kopie bezpiecśteiństwa f c y f / i le h p li k / h v
ikrypty] ? »ora bol_glawy I! /bin/ah O.- '-/hwh
for kin "ls - 1 * . htmi ' : p Si 5: .bak tebii *Żeplsalftta kópię loezpiscxenstw* -► pliku $1 ”
(JOfoF: !t;:‘r.obh-.-= =.kr ypt y J$ . /bol_gl û*y ïapisâlem kopie bezpieczeństwa ■i pliku above.htm Eapis-alem kopie bezpieczeństwa -* piiku filet, ht ml Zrspisaierr. Kopie bezpieczeństwa •+ pliku html,htmi ićpisaien. kopie bezpieczeństwa -> pliku r e fe r e n c e .h t m l ¿.jpisaleji ko pie b e Ł p ie c s e o s t w * -*■ pliku temp.html [CjrĄhCóŁyęS $ krypt y ]$
4 . tor. ± io
Ls -1 » .'html
W porządku, nie panikuj. Przeczytaj to jako: „Poszukaj kolejnych pozycji w spisie plików z rozszerzeniem .htm i". W naszym przykładzie przekazujemy dane Wyjściowe wstawionego p oleceniai*is - i ^.htmi > do pętli fo r (czyli, tak jak zostało lo pokazane na rysunku 10.5, przekazujemy spis plików z rozszerzeniem . lilji-.i > Dzięki opcji - i polecenia is w każdym wierszu będzie znajdować się tylko jedna nazwa plikn. l ak! format wyświetlania, w przeciwieństwie do standardowego spisu plików, w którym w każdym wierszu znajduje się kilka ich nazw, jest może trudniejszy do czytania, ale za to idealny dla zastosowań w skryptach.
5. uo W wierszu znajdującym się zaraz pod for wpisz do. Dzięki tein u informujesz system U N IX , że poniższe polecenia stanowią treść pętli. 6. cp S i S i.b a k Tu kopiujesz (rp> określoną pozycję spisu ($ i) do kopii bezpieczeństwa ( S i .bat;) czyli zostaną utworzone kopie bezpieczeństwa wszystkich plików, plik po pliku. Jeśli plików z rozszerzeniem .html było na przykład 70. po wykonaniu skryptu w katalogu pozostanie 70 początkowych plików oraz 70 nowych, z rozszerzeniem .bak. 7 . echo "Zapisałem kopie be;.piecaenstua
—► p lik u S i"1 Dzięki poleceniu echo "Zapisałem kopie bezpieczeństwa p ilitu $ i H system będzie informował, CO robi w danej chwili.
8. done W kolejnym wierszu poinformuj za pomocą wyrażenia tieno o zakończeniu pętli.
205
Rozdział JO. 9 . Zapis/ zmiany i wypróbuj działanie skryptu. Przykładowy skrypt utworzy kopie bezpieczeństwa wszystkich plików z rozszerzeniem .otuni znajdujących się w katalogu /uw (wydruk 10.4),
/ Rady ■ W pętli mogą się również znajdować znacznie bardziej skomplikowane insi rokuje. Możesz na przykład utworzyć pętlę sprawdzająca po kolei pliki poszczególnych rozdzi afów angielskiej doku mentacj i i informującą ile błędnych sio w wystąpiło w każdym z rozdziałów1. Aby lo zrobić należy umieścić w pętli wiersz: echo -o
Tworzenie pętli w skryptach
"W p l i k u S i z n a l e z i o n o \ t ' c a t ś i I s p e l l | we -1 ’ b l e d n i e n a p is a n y c h s lo w ".
■ Pętle są szczególnie przydatne przy wyszukiwaniu i zamienianiu słów w wiciu dokumentach. Jeśli ua przykład byłbyś nowym administratorem strony i chciałbyś zamienić znajdujące się 11 u początku każdego pliku , turni nazwisko poprzedniego administratora na swoje własno, mógłbyś użyć do tego pętli z poleceniem sed. Więcej informacji o poleceniu sed znajdziesz w rozdziałach 6- i ló.
Ptspnlę prostych skryptów
Tworzenie konstrukcji warunkowych
mirankowej inażeśt tworzyć rośne scenariusze; afłiijwfląifl f.ii> skryptu n-zależności od tegd?<
Działanie konstrukcji Warunkowej polega na tym, że w zależności od tego, e/y został spełniony podany w deklaracji konstrukcji warunek, zostanie przeprowadzona jedna /e zdefiniowanych akcj i, A nal ogiczn ie J e ś li przychodzisz do swego biura i widzisz, listę zadań do zrobienia, zaczynasz je wy konywaćJeśli natomiast po przyjściu do biura listy nie ma, siadasz i odpoczywasz cały dzień. l'ak jak zostało to pokazane na rysunku Ifi.ó, konstrukcję warunkową tworzy się za pomocą słów kluczowych i f , eh er, oraz ei Komputer sprawdza. czy podany warunek jest spełniony, a następnie w zależności od tego wykonuje jedno ze zdefiniowany eh poleceń', W poniższym przykładzie pokażemy prostą konstrukcję warunkową, w której komputer musi sprawdzić, czy istnieje dany plik. a następnie poinformować nas o <>tn, co stwierdził. Poniższy opis powinien pomóc Ci zapoznać się zasad atu i tworzenia tyeli konstrukcji, natomiast znajdująca się nieco dalej tabela W ięcej o w arunkach powinna pomóc Cj W tworzeniu bardziej skomplikowanych warunków.
By utworzyć konstrukcję warunkowy: 1, v i deef
Rozpocznij edycję skryptu. W naszym przy kładzie mody fi kujemy j uż istni ej ący pl lk za pomocą edytora v ., 2. if
i 'ls
| srep o p in ia " > /dev/nuil .
W konstrukcji warunkowej po instrukcji i i (jeśli) podaje się warunek, którym w naszym przypadku jest [ L s q r e p c -p in iz .' > /de^/m ill 1- Powi r i ene ś to ode zyty wae jako: „Wypisz, spis plików znajdujących się w moim katalogu domowym i sprawdź, czy w spisie występuje plik o nazwie o p in ia ” .
207
Rozdziaf 10.
3.
Z
Jeśli plik istnieje (Jest większy od
W ydrtik (0,5. Treść ostatniego ^ń-swanego
/ęteWnul i , Czyli w iększy od niczegoJ. warunek jest spełniony. (Zw róć uwagę na pełną treść skryptu. przedstawioną na rysunku 10,6).
p rie : skrypt komunikatu -nie:i od tego. ery zosia t odnaleziony plik o n iw ie opinia
t fie n echa " 'J e s t ]uł o p i ni a -*■ o ost at ni m p r oj ek c i e "
W wierszu zaraz poniżej polecenia i t wpisz polecenie, które ma zostać wykonane, jeśli warunek zostanie spełniony. W naszym przykładzie w razie spełnienia warunku na ekranie zostanie wypisany tekst „Jest juz opinia o oslainim projekcie".
Tworzenie konstrukcji warunkowych
4.
e ls e
-*
echo
"N ie ,
n ie
mo J e s z c z e
o p in ii
W kolejnym wierszu podaj po poleceniu e ls e co powinno się zdarzyć, jeśli warunek nie zostanie spełniony. W przykładzie zdecydowaliśmy. że jeśli plik opi n i a nie zostanie odnaleziony, na ekranie pojawi się napis „N ie. nie ma jeszcze opinii".
5. fi Konstrukcję warunkową kończy wyrażenie f i . 6. Zapisz zmiany w skrypcie i wypróbuj jego działanie. Nasz przykładowy skrypt poszuka pliku o p in ia, a następnie, w zależności od tego. czy go odnalazł czy nie. wyświetli na ekranie jeden z dwóch kontu ni katów (wydruk 10.5).
aoa
I £ jt r Mhi r b e s C zasC l
s •: r y p t y ] $ . /d » i
H o r*Qr dis i 5 w y g l a d a s ?
-+■ a o q 1 s o b i # O s ta tn io N ie r
T
p o r a d z ie
p r a c o w a łe ś
rsit“ psa j ł S i C - C
z
ta k a
ja k b y * “
ka żd ym
nad p lik ie m
skrypty/
a p iik ll.
[ejriihobbeB skrypty]$ touch opinia [e jni hobbes s krypty|S , i dnof C¿esc! No not wyglądasz tak, jakbya -+ in n y L ¡ t i i r t p y r adzic £ każdym problenes! Os tatra i o p r a c o w a łe ś nad p lik ie m Jest
ju z o p in ia o o s ta tn im
le jrib o b b e s s k ry p ty f5
skrypty/ j
p r o j e k c ie ,
Pisanie prostych skryptów-
Więcej o warunkach Korzystając z opisanego w tym podrozdziale sposobu postępowania, wypróbuj inne możliwości wykorzystania konstrukcji warunkowej: ♦ [ -a nazwapi i bu i warunek sprawdza, czy istnieje plik o podanej nazwie; ♦ [ i -a naawapliku] warunek sprawdza, czy plik o podanej nazwie nie istnieje, wykrzyknik jesi symbolem negacji. dzięki czemu warunek jest spełniony (czyli zwraca wartość „prawda” ) w sytuacji, gdy warunek z poprzedniego przykładu zwracałby wartość „Taisz": ♦ [ -d nazwa
warunek Sprawdza, czy istnieje katalog o podanej nazwie:
4
i pierwszy -nt d iu g i j warunek sprawdź#, Czy data modyfikacji pierwszego z plików jest nowsza od daty modyfikacji drugiego;
♦
[ p i e r w a i y - o t drugi ] warunek sprawdza, czy data modyfikacji pierwszego z plików jest starsza od daty modyfikacji drugiego;
♦
[-n ci ag maków
i warunek sprawdza, czy ciąg znaków ma długość większą niż 0;
♦
l- z ci *g m a k ó w
iwarunek sprawdza, czy ciąg znaków jest pusty;
♦
[c ią g i - cjąq2 są Laklc same;
; warunek sprawdza, czy porównywane ciągi znaków
♦ i c ią g i ! = c i ag i I warunek sprawdza, czy porów nyw are ciągi znaków różnią się od siebie: ♦ f c ią g i e ciag2 ) warunek sprawdza, czy przy sortowaniu alfabetycznym pierwszy ciąg znaków znajdzie się przed drugim ciągiem; ♦ [ c: agi s c ia g . ; ] warunak sprawdza, czy przy sortowaniu alfabetycznym pierwszy ciąg znaków znajdzie się za drugim ciągiem: ♦
r \t w a iu fieti - a u warunek2 \ ) j warunek sprawdza, czy.pba warunki są spełnione (warunki mogą zawierać inne warunki);
♦ [ \( warunekl \) -o \< waruneicz \) j warunek sprawdza, czy spełniony jest choć jeden z wymienionych warunków. Więcej informacji o tworzeniu warunków znajdziesz w podręczniku systemowym man, po wpisaniu man t e s t .
Rozdział 10.
Przekazywanie parametrów
Przekazywanie parametrów do skryptu W yab rai sobie, że pod koniec każdego miesiąca musisz wysiać szefowi informacje o posypie swoich prac. Możesz napisać skrypt powłoki, który zaadresuje wiadomość e-mail do Jwojego szefa, wstawi odpowiedni temat wiadomości oraz wyśle plik zawierający raport o postępie. Bazując na poznanych dotąd informacjach, możesz stworzyć skrypt, który automatycznie wstawi odpowiedni adres e-inail oraz rytu!. Jednak dobrze by było. gdybyś mógł przy uruchamiań i u się skryptu poinformować go, jaki plik powinien pr/es lać. Dzięki parametrom wywołania możesz łatwo rozszerzyć możliwości skryptu tak. byś mógł zautomatyzować również i ten proces. Po napisaniu skryptu, tak jak zostało to pokazane na rysunku 10.7T będziesz rnógi podać nazwę pliku jako parametr już przy jego uruchamianiu
By odczyta« dane wejściowe z parametru wywołania skryptu: 1,
v i
in f- o - p o s t
Rozpocznij edycję skryptu. 2, mail -s "Postępy prac na m iesiąc S I"
- ł [email protected] < ' - / r ap o r ty / S i Wprowadź polecenie. Za pomocą znaków st są oznaczane miejsca, w który ch pojaw i się pierwszy z parametrów wywołania skryptu. Przykładowy skrypt rozpocznie pisanie wiadomości, wypełni pole Subjeet (czyli pole tematu), dodając automatycznie podaną jako parametr nazwę miesiąca, a następnie dołączy do wiadomości plik o tej samej nazwie znajdujący się w katalogu raporty,
210
«JE
Ł_3 ■jt tu :■ku-i-pMi
bj i i -ł
|.i J ba U r i l al. J r S.-Z-IWk i in i i p * it « n o ł i
11fc-i» * ".raf*,!**!
¡tóriKir ''|i 1
Rysunek I d 7. Dzięki możliwości korzystania
-puranwtnn i f p i i'fnm l
Pisanie prostych skryptów tt yilmk tti, (t. Za pomocą parametrów trywotania juuiftE? k o rtto n ą ć to, co ma zrobić skrypt !-ir 3hc t't ■ ■:S SkryphyJ? Bór* irtf—O—pOSŁ ii .'bin/sh
REii 1 - s
" P o s t ę p y pro»- n# m i ę s i e
5 1 ,r
-+ s z e f(3firm a-co m < ^ / r a p d i t y / $ l
|°jrf?h-3bbes skrypty]® - /infr-o-post s ia rp io n
Ipjrghofetaes syi ypty]3
3 . Zapisz zitiiati> i uruchom skrypt
(w ydiuk 10.6/ Jfo jego wykonaniu wiadomość z raportem zostanie wysiana do szefa,
Z Rody ■ Jeśli chcesz zobaczyć informacje podane jako parametry wywołania skryptu, możesz je wyświetlić poleceniem echo S*. Pod zmienną $* kryją się wszystkie parametry $1, 32, 33 ild. ■ Możesz również odczytywać dane wejściowe ^dy skrypt już pracują. Więcej informacji na len temat znajdziesz w następnym podrozdziale.
Rozdział JO.
Odttytywanie danych wejściowych podczas pracy skryptu
Ct .'fcdn/kh #
IPlK
Odczytywanie danych wejściowych
Nasz przykładowy skrypr zlicza błędnie napisane słowa ( w leksiach w języku angielskim), możesz jednak z łatwością
przystosow ać go do własnych potrzeb.
By odczytać dane wejściowa podczas pracy skryptu: 1* pico sprawdź
Rozpocznij edycję skry pin za pomocą ulubionego edytora. p li) : ch cesa
s p r a w d z ić ? "
Okreś! tekst, klóry pojawi się na ekran i c. W naszym przykładzie na ekranie pojawi się pytanie „który plik chcesz sprawdzić?“ , 3, r u d
wybór
W pisz polecenie ■ead oraz nazwę zmiennej, której n a zosiać nadana wartość pobrana od użytkownika. Polecenie tead może znajdować się w dowolnym miejscu skryptu. ■w którym chcesz, pobrać dane wejściowe. W przykładzie zmienna ma nazwę wybór. echo
"P lik
$w y b o r
z a w ie r a
-*■ $wybor | sp-ell l wc -1 -*■ n a p i s a n y c h
'cat
b led n ie
s lo w ,"
Wpisz komunikat (oraz wstawione polecenie), za pomocą którego skrypt będzie informował użytkownika o liczbie błędnie napisanych słów.
212
i r le ł"
u t» T li* r«MM-ii iciu - ' eie Suyiii | i p * ll | *k i ' I jfo-ilf n ifm npch lLi u . r t l H f T J J k Ł i* a c t r i n i * t-yl i n l » m n u \ c " l i t 'i“ z3i i I j i * ' ( p-iiE ■; f 1 '■ Si ' i « c d cicj* S* ;■
W poprzednim podrozdziale pokazaliśmy, w jaki sposób możesz odczytać dane wejściowe podane jako parametry wywołania skryptu. Łatwo jednak można zapomnieć o podaniu parametru. przez co skrypt nit wykona się prawidłowo. Ma szczęście możesz również napisać skrypt tak. by uruchomi! się, poprosi) o podanie informacji, a po ich otrzymaniu (zazwyczaj) pracował dalej, wykorzy stując je w ustalony przez Ciebie sposób (rysunek 10.81.
Z . echo -e " S t o r y
ip i f l C f t f i l f p 114r l
É «I
YŁFr* l i
E
HnL *’f
jC Ł
I*“ ■SjE 1* ¡P-t
Rysmtifk iif.H. Dane wejściowi* motasz odczytywać również wtedy* gdyskn pt jest jić uruchomiony
Pisanie prostych skryptów ■
Wyitrui 10.7, Proiząc użytkownika o pochwie danych wejściowych, już po uruchomieniu łbypttt ztii łłin\ n łi's: CŁtiq jego ełaxtyczność,
W każdym m i ej sou, w którym powinna pojawić się nazwa pliku, umieść zmienny $wyboi:,
&pt^y ó kćizjt m o ż e s z hv{: p e w i e n , i i -1 u ty f k o w m k
m zapomni ich podać I |l i
|sj 18 hc-Dbe s s 1. 1 y p t y ] $
Plik t e s t . t x t
j
■+ napisanych a Iow.
z a w ie r a
Elik t«ri c i t f l t n i o b y l LIFj : Or .
-e "Flik ten Oitatbiń byl
-* z m ie n ia n y \ c "
Który p l i k c h c esz s p r a ^ z i c ? teatitHt
■ .j
5* eeJro . / sp raw d ź
Wprowadź kolejny wiersz tekstu. Dzięki znakom \c informacje wyświetlane przez następne polecenie pojawiti się w tym Samym wierszu.
11 b le d n ie zm ie n ian y 12 Sep
6. ls -1 Swybor | awk ' t pnnL 57 " ,r -* 36 " o godzinie " S3 } 1 W tym długim i skomplikowanym wierszu wydobyliśm y za poitiocą polecenia auk cztts, dzień oraz miesiąc ostatniej modyfikacji pliku $uybor z dany cli wyjściowych polecenia is - l (rysunek 10.8). Więcej informacji o poleceniu a w* znajdziesz w rozdziale 6. 7, Zapisz zmiany i wyjdź z edytora. Czas na testy. B*
-/spraw dź
Uruchom skrypt (oczywiście po nadaniu mu prawa wykonywania się i, jeśli jest to potrzebne, przejściu do kateiiogu, w któiym się znajduje). lJo wpisaniu nazwy pliku na ekranie ukażą się informacje o nim. tak jak zostało to pokazane na wydruku !0.7.
f
S Rody
■ Jeśli chcesz, hy użytkownik wpisyw ał dane w tym samym wierszu co pytanie, możesz skorzystać ze znaków formatowania w poleceniu echo i na przykład napisać echo -e "p-oda-j [ifliwe p lik u : \ c \ a w następnym wierszu read $nazwa.
■ Świetnym przykładem wykorzystania podawanych przez użytkownika informacji są plik! konfiguracyjne. Więcej informacji na ten temat, wraz /. przykładem, znajdziesz w rozdziale 16., W podrozdziale Dostosowywanie środow iska za pom ocą podaw anych przez użytkownika inform acji. ■ W mzd z ia Ie 8. znajd zi esz w ięc ej i nform acj i o automatycznym uruchamianiu skryptów podczas logowania się i dostosowywaniu do w la sny cli potrzeb plików konfigu racji.
t
213
Rozdział JO.
Odszukiwanie błędów w skryptach Jeśli będziesz pisa! własne skry psy. bez wątpienia wcześniej czy później bidzie Ci [rudno zmusić je do poprawnego działania za pierwszy m uruchomieniem ■¡111 bardziej
Odszukiwanie błędów
w skryptach
skomplikowany skry pi, tym trudniej jesl napisać go bez jednego błędu, Tak jak widać na rysunku 10..9 mozesz ułatwić sobie wyszukiwanie błędów, wyświ ei tając na ekranie wykonywany w danej chwili wiersz skryplu.
By wyświetlać na ekranie wykonywany w danej
Wpisz w- linii poleceń polecenie sh oraz nazwę skryptu. Jeśli skrypt wymaga podania dodatkowych parametrów, podaj je. Dzięki opcji powłoka będzie wykonywała skrypt lak jak dotychczas, wyświetlając jednak równocześnie wy konywany w danej chw ili wiersz skryptu (rysunek 10,9).
✓ Rada 1 Opcję można wywołać z nazwą dowolnej powłoki, za pomocą klórej uruchamiasz skrypt. Możesz tia przykład wpisać uash -z sprawdź.
114
FJE
i , ą r I m r i Prtws
1lufe-*w : -|t iki i kp-**ij
■ * ri M - r M * r f |i11 ■ i K n . r .pi^Mazsct KUrjr plhk chipsj fR TMlatcf ■i ■rjil ««li.. t . r.hi.H L.I ...Li ¿.bul r. 4 r i l * t f r j> « j 7 iul*.- J
.. »¡HuT ’ i i m |, ■ k I» 21 tlm* i* łłf-ił jcęch tin.
73 k lntoip K f i- if lf t N ' I w • H h ł * r i L I I n fr ilit w l* Ns I r« i« « l •»« U Plik- Im IŁ- lu la li k*l .-•■mliii/ . 9«. | -.pr jai « * . I. |* i* r J,r - - j.* - * ą .* J i S ie - ;■ ;■ jirlT l i : i
Rysunek ¡0,9. Znoc:ttU łatw iejjesi wykryi hłęJy. geh- widri tię ffśidiii/HJin' nyłonirnaue polecenia sknplu
Wysyłanie i przeglądanie wiadomości e-mail Zawartość rozdziału: ♦ Wprowadzenie - wybór programu pocztowego; ♦ Czytanie wiadomości e-mail ¿a pomocą programu pin^;
♦ Wysyłanie wiadomości e-mail za pomocą programu pi ne, ♦ Dostosowywa nie program u r,t ne do swoich potrzeb; ♦ Czytanie wiadomości c-mail za pomocą programu ^Lir,; ♦ Wysyłanie wiadomości e-mail za pomocą programu elm; ♦ Czytani e wiadomości e-mail /a pomocą prograni u m ali; ♦ Wysyłanie wiadomości c-mail za pomocą programu ms±i;
♦ Tworzenie pliku z podpisem; ♦ Przesyłanie nadchodzących wiadomości na inny adres;
♦ informowanie o nieobecności.
Jeśli choć trochę nas przypominasz. Twój cały dzień roboczy stoi pod znakiem otrzymywania i wysyłania „bardzo ważnych" wiadomości (no, bo są ważne, czyż nie?). W każdym bądź razie, podczas korzystania z systemu U N LX z pewnością często będziesz korzystał / poczty elektronicznej. W niniejszym rozdziale przedstawimy Ci kilka najbardziej popularnych programów pocztowych systemu DNII X i pokażemy, w jaki sposób należy się nimi posługiwać. Pod koniec rozdziału pokażemy również kiika interesujących możliwości związanych z pocztą, takich jak na przykład automatyczne umieszczanie podpisu w wiadomościach czy też. automatyczne wysyłanie informacji o swojej nieobecności w odpowiedzi na przychodzące wiadomości c-muii.
*■
Rozdział i i .
Wprowadzenie - wybór programu pocztowego
Wybór programu p o rto w e g o
Ogólnie rzecz biorąc, będziesz mini do wyboru dw a typy programów pocztowych: ♦ program; pocztowe zainstalowane W Twoim komputerze domowym lub sieci lokalnej, które tylko porozum i rwa ią się ze zdalnym systemem l.JNI t X . Programy lak te tona przykład Eudora. Outlook E\ press czy też program poczlowy Messenger wchodzący w skład pakietu Netscape Communicator. Są one bardzo poręczne, ponieważ inają zazwyczaj wygodny interfejs i automatycznie dokonują wszystkich konwersji związanych z obsługą załączników do poczty, jednakże nie są one prawdziwymi programami pocztowymi systemu U N łX , Za pomocą lego typu programów możesz przechowywać wiadomości e-mail w' swoim komputerze domowym; ♦ programy pocztowe, do których masz dostęp i klórc używasz bezpośrednio w systemie U N IX . Programami takimi są na przykład pine, e ln oraz ma i . . Zn pomocą każdego z nich można w łatwy sposób wysyłać wiadomości e-mail. Dodatkowo, program pocztowy pine automatycznie dokonuje wszystkich konwersji związanych z wysyłaniem załączników , Dzięki temu, że wszy stkie wiadomości pozostają w systemie L!N1X. możesz je odczytać z dowolnego miejsca, w którym tylko będziesz miał dostęp do Internetu.
W ysyłanie i przeglądanie wiadomości e-moil 1X7171
•i ipp
iHlf
ms tu
Ef
S llW a liip - fl W-1 f l p
3
14iEi eto; g ;
|l
3WJPllęlt
♦ fnita: program ten jest prosty w użyciu, można nim bezproblemowej wysyłać i przeglądać wiadomości z za laczni kam i. Proponujemy, byś używał go. jeśli tylko jest to możliwe. Jak widać na rysunku U , I, pine wyróżnia sie na tle innych programów dość przejrzystym interfejsem. Wystarczy po prostli korzystać z. poleceń umieszczonych w menu na dole ekranu:
W iy 3
kymnek 11,1. Cechy program u pine i je g o uhrjejs sprawiają, że program ren jest intuicyjny i toner hi'utyciu
fr^F- L * V P ^ - A M l ! - - l i '/ P - i r / if H i lr t N k l/ L k ' vl.lft 7* n » ł | l »
: Ii iMMPj r-lKii : 7« tlpa-j-pj r-lKii
| fL H 7.1- f t J S |
I 33i ł^j.rih m ii I p : u L łt f c j 1713 I p : ch 31vi
: Z5 5 łv l L iit 4 t 15Z5-I | c || i >■| ! ZS l\ p r r > .łłw L .pi lis«- irim ilrtpi.Up nrji; r i i i ^ ^ r l* r < ryj |h«|'P Hr*> t 71 JrrPy H.,. j, .r r .l i £1 i r i j >i:il«* .i: ę.fl |Wił IMI i jm * TI i P I l f I j - r U f i ■ t> i Lferfi J n Iii .. ■■■ i j w l .¡ii______i i.' H i | i:iiiiE n p -■■i . ii pk - . i*
I E
S n c i i f i f m rf l i !h ? >rll?H ir-q E i m n n np p - f i i l n ^ rrr- i i r c i e i j i j r r n ; C fU U wr u ln d r le L i n a l l . n !■d_ i i m i i | r , r iłpLp w £ m - jji- p h j . j , q m l L li m l * . p p n ■r r t H u :1 . 3 r m i r > n i, k r a i p if-. 1 n iiip
Rysunek ¡1.2. Cichy rinterfejs programu e/m sprawiają te jest on przyjazny dla użytkownika jednak mimo to odstaje on pod tym względem odprogramu pine
11 '■! '
^
1-
hiw
|i* » r ;r- -|J, rwJ 1 ■Ł.I Pł+cl..-. H.S-Iim r r,r 1 f.. lUr.-lfHlyili i i/ł-. ■ ic. * f > S ^ P J I * ? . i 1'tll > 1 ' ,47fUCfti-*JJnp|-feaA>. ■k-J I r , , 33 lli:3 5 v j . ' i v i ń i i i i a l j l i l t l l . l C ł i r ,Ka H m i t p 73 1:1:35 łHz 1+3:3 k i.'i-t łl i Il4 ril.p i iP-J j 1 33 i l : l ( i S i 1c p 1 1Eti l ’ - - i i i .-: 1 4 +i :» ? 73 33:15- 51.13311 YfeHln1pUklil.pl V r l U.-H 73- 33:35- ku.>i'il 1 P 4 ^rillM C .K I(lk 4 E i.| w i u*p 33 13:35- 1 1 1 .' Jtkd ■t i lE llijU c -il v + i l i p 33 33:55ivun. V I I i ł * J i 13:35- n i1jlip 1 WllH P t li lM łii li v i i w p » 13:35- •w■ 1p.i iP l i ■ElłHVM>*-l i I I p V I I S ip T i u : i a S S / i l d i li Im 11 /PKlCtiliUjEEPCTflLE V I I S*p 37 13:35 IV■ l i i UllB-iHkPllII.E-Yl.p V I I l i p i t 1 j : i ii SS ■l i m 3 IŻ lllH llC41.pl S1 1 l i p 13:3* WT3#*i51 * w i * i I lw i. cin .p l V»P l i p 37 13:74 kS^-. 3li*i E- Ł scU lc » "> L .pl łt i Trp Z7 11:73 M .i Z l U I-H ' j i i i i i H i 1 u ..r o * P Vrf \*p p il ; i * '.I .pi h i l i p i-i 1 , ", £ -1 i it u ia i» j i * i i l l i i . l ».|> lip 13:3* ¿37330* * ltkE.-l.-3l4UHk.LIIWl.ii, TPE l i p 13:3* 5471137 13:74 nl^lSi-/ 7 łw :p i.rlQ l i t i i f i T i t f i V I Lip
i
II
r.' wre S ri 7 72 2
W niniejszym rozdziale skupimy się na programach pracujących pod kontro Ili systemu U N IX . Programów tych jest naprawdę dużo, jednak prawie na pewno będziesz miał do.siep do jednego (lub więcej) z niżej wymienionych-
♦ eltn: program ten jest trochę bardziej uciążliwy w obsłudze, ale wciąż umożliwia wysyłanie i otrzymywanie w-iadomości i jako tako radzi sobie z załącznikami. W naszej ocenie dużo brakuje itiil do pi ne. jeśli jednak nie masz dostępu do lepszego czytnika, powinieneś skorzystać właśnie z niego. Interfejs programu eim został przedstawiony na rysunku 11.2 jak widać program ten ma duże możliwości^ jeśli chodzi o podstawowe zastosowania: ♦ mai i : program ten jest dostępny praktycznie w każdym systemie U N IX , jednak korzystanie z niego jesl co najmniei
r !
niewygodne i jak widać na rysunku 11-3 jego interfejs pozostawia wiele do życzenia. Jeśli tylko jest to możliwe, polecamy korzystać z innego programu pocztowego.
-H P iw .i Ir . .-I pi: ilL ip I- 1 " v Ł p ir ‘ H i : J i u e t i | p o h ps-i 1 l i : r-iM-klki 3 » .’ I e i - j ' 'l i p pPIEHI . ' N W I I i ' P i : I U J M Pd I I -,nLq T l: p r iM m ' T r : C i f naeitj- jiu i-ir* T l : ir c r - liM 1
:tł’ 4 KIK. 5: £4i«l Cl I " ■r*L!' ■i TłriJ II -I I Br I l.ir r v r r 'rp.Mpii.| 1#!’
■|3t jE k lłf" il t C i H V “
li:
JIIS££I | v ilt Hi>l
Ryu/nek 11.3. h d jjtfe jg i cechy programu mńit ze )
jjmri1r
217
Rozdział i J.
/ Rady ■ Jak możesz stwierdzić, że otrzymałeś nową
Wybór programu pocztowego
wiadomość? Tak jak zostało to pokazano na wydruku I l i , system UNITX czysto informuje o tym przy logowaniu się na konto, za pomocą komunikatu „Y o u have tnaiI" (Masz wiadomość/wiadomości c-tnail> lub ,,You have new oil tai!"’ (Otrzymałeś nową nowe wiadomości e-mailju ■ Nie musisz wy bierae pomiędzy programami pocztowymi tylko porozumiewającymi się z systemem U N IX a pracującymi w tym środowisku Możesz używać jed nego z ri ic li lub obu. w zależności od Twoich potrzeb i wymagań. Możesz również przeglądać pocztę /a pomocą kilku różnych programów pracujących w systemie U N IX , jednak musisz wówczas brać pod uwagę to, że możesz mieć później problemy z. u sinieniem, co gd/ie się znajduje. Wypróbuj po prostu wszystkie możliwości i wybierz program lub kombinację programów najlepiej spełniającą Twoje potrzeby.
Wydruk IL I. Po zalogowaniu się rw dć inurgę na w ie rn i informacją .. fon łwve in uil" Red Hat L in ux r e l e a s e 0 .1 K e rn e l 2 .0 .3 4
¡Manhattan!
on an i4 * 6
lq
Sun Au^
You hiv* co-ai 1+ j e j rOhohbea e j r ] S
2 0 7 ; 4 1 : DO on t t y l
W ysyłanie rpfzegiquutin:
___
Przeglądanie wiadomości za pomocą programu pine Prawdopodobnie swój konta kl z programem pine rozpoczniesz od czytania nowych wiadomości. l ak jak zostało to pokazane na rysunku I ! .4, po wpisaniu w linii poleceń polecenia pi nf na ekranie pojawi się menu, za pomocą którego będziesz mógł wybrać, co chcesz zrobić{Fnfinft 11.4* Za pierw.aym unichomienkm pine a*śi pyla, czy chcesz przeczytać plik pomocy, :iif.'i U) z u C Z itie .s z
karz w s t a ć
z p ro g ra m u
By przejrzeć pocztę za pomocą programu pine; 1. p i n e
Jeśii po wpisaniu pine olrzymasz Kystunk 11.5. ?. pew n oid ą jeszcze nieraz ujrzysz j/pilw menu programu pine
informację, że polecenie nie zostało odnalezione, sprawdź czy programu nic ma gdzieś indziej w systemie, po/ti katalogami wymienionymi w ścieżce wyszukiwania. Informacje, w których miejscach możjcsz. go szukać, znajdziesz w rozdziale 1. 2. i Po naciśnięciu klawisza i na ekranie pojawi się spis folderów, W spisie będzie znajdował się folder inbos oraz inne foldery, które (być możel utworzysz. 3. Pomiędzy folderami możesz przechodzić za pomocą klawiszy strzałek (o ile w spisie widnieje więcej niż jeden Ibldcr).
219
Przeglądanie wiadomości (pine)
U mc bom program pocztowy za pomocą polecenia pine. Jeśli uruchamiasz pine po raz pierwszy, program zapyla Cię, czy chciałbyś przejrzeć plik pomocy (patrz rysunek 11,4), zanim zaczniesz z niego korzystać- Przy każdym następnym uruchomieniu pine na ekranie pojawi się już tylko standardowe menu programu, zustaio ono przedstawione na rysunku ! 1,5.
Rozdział 1 ]. 4. v Jeśli chcesz przejrzeć wybrany fol Jer. naciśnij klawisz /wróć uwagę, że w menu na dole ekranu pozycja ,.V icvl: !dr” jest obramowana nawiasami kwadratowymi (rysunek ! ! . 6 ) . W ten sposób jest oznaczana czynność domyślna, którą można wywołać za pomocą klawisza izil. 5. Wybierz interesującą Cię w iadomość za pomocą klawiszy strzałek w dół i w górę.
Przeglądanie wiadomoid
(pin«)
Now^e. nie przeczytane wiadomości będą pojawiały się na końcu spisu.
lf. T—-F WH J !W i luife£ł#s1 |«..M?La-| 5!taUri*ri f vt Iw-
I rrn fą i
33 artfłf*
1 frriri-r
Z
]
Rysunek 11.6. thstarczy, te naciśniesz Eirten itybiiryjifC tym /twttynt itf>nivśiną Opcję, klórtl jest ^ tym przypadku otwarcie folderu
Wy braną przez Ciebie wiadomość możesz odczytać po naciśnięciu klawisza izd.
7,
Ł ój ł Cr# 71 & t r i b .
Hmmm. No. no. Kto by pomyślał? Super.
a a## łi i*fj-ut i
tin> b «mni
L
*£ł-l: i»:
i.*4+t r m
lj*
Mli
Przeczytaj swoje nowe wiadomości. Po przeczyta ni u każde] z nich możesz powrócić do spisu za pomocą klawisza i. C. ą Gdy będziesz już ehe rat wyjść z pine. naciśnij klawisz q. fak jak zostało to pokazane na rysunku 11.7* p ^ e zapyta, czy na pewno chcesz wyjść z programu. Po prostp pac iśnij y. Jcśii nacisnąłeś klawisz q przypadkowo, masz teraz szansę cofnąć swój błąd - wystarczy, że naci śniesz n, s
Rady
■ Zwróć uwagę na znajdujące się na dole ekranu menu. Naciskając odpowiedni klawisz możesz wybrać każde z wypisanych w nim poleceń. Program ¡.¡ne nie rozróżnia w tym przypadku wielkości znaków, dzięki czemu będą działały zarów no duże jak i małe litery , ■ Jeśli chcesz od razu przeglądać zawierający przychodzące wiadomości folder Inbos. uruchom program p i no z opcją - i..
220
_.JHil ■ . IfTTTU |
flI ***
Rysunek 11.7. i zy na pewno chces: opwjcić p iw ’> Tytko się upewniam
W ysyłanie i przeglgdanie wiodomojci e-mati
D r u k o w a n ie z a p o m o c ą p in e W odróżnieniu od większości innych
programów pocztowych systemu U N IX pi nE umożliwia drukowanie wiadomości na drukarce jpkalnej. Wystarczy, ze naci śniesz y , a następnie zgodnie z sugestią programu wybierzesz drukarkę jako „attached to ansi". Niektóre programy komunikacyjne (.zwłaszcza telnet systemu W indow s) nie obsługują tego sposobu drukowania, ale w większości opcja ta działa bez najmniejszego problemu.
■ Podczas przeglądania poczty możesz praejść do następnej nie przeczytanej wiadomości w folderze za pomocą klawisza iż±J, ■
Wiadomości do usunięcia zaznacza się za pomocą klawisza d - można zaznaczyć zarów-no aktualnie podświetloną wiadomość w spisie, ja k i wiadomość przeglądaną w danej chwili nu całym ekranie. Gdy będziesz opuszcza! p i n e , program zapyta, czy na pewno chcesz usunąć wszystkie zaznaczone do usunięcia wiadomości. Jeśli chcesz, naci śnij y jeśli nie, nuci śni i n.
■ N ki-przeocz znajdującej się również rąjtej stronie tabeli D ra kow anie pom ocą pirie, ■ Jeśli chcesz odpowiedzieć na aktualnie podświetloną czy tez czytaną wiadomość, nuciśnij i. ■ Zwróć uwagę na menu na dole ekranu często znajduje się w nim pozycja „Olher cmds’\ pod którą skrywają się inne opcje. Dostęp do nich możesz uzyskać po naciśnięciu klawisza o.
Rozdzioi 11.
Wysyłanie wiadomości za porno«! programu pine Naszym drugim, po przeglądaniu poczty, ulubionym sposobem wykorzystywania programu 7.1 ne jest wysyłanie nowych w iadotności. Nowe wiadomości bodziesz zazwyczaj wysyłał już po uruchomieniu programu p i n « (rysunek I 1.8), ale istnieje również możliwość zredagowania nowej w iadomości bezpośrednio / poziomu linii poleceń (patrz rady).
By zredagować i wysłać wiadomość za pomo
Wysyłani« wiadomości fpin«)
1, ping
Jeśli p m e nie jest jesz cz e uruchomiony, wywołaj go, wpisując je g o nazw ę w linii poleceń.
2, Naciśnij klawisz c, by rozpocząć edycję nowej wiadomości.
Za pomocą tego klawisza poruszasz się pomiędzy poszczególnym! polami nagłówku wiadomości. W polu t o : podaj adres e-inail, na który ma zostać wysłana wiadomość, jeśli chcesz wysłać kopię wiadomości innym osobom, umieść ich adresy w polu ę c : . Zanim zaczniesz pisać wiadomość, wpisz jej temat w polu s u b je c t:. Jeśli nic jesteś pewien, co właściwie należałoby tam w p isać, zajrzyj do tabeli Nasze trzy grosze na lem at ten)cifów. Jeśli chcesz wysłać załącznik, wpisz jego nazwę (jeśli jest to konieczne, w raz ze Ścieżką dostępu) w polu Hkttchnnt:. Jeśli na przykład chciałbyś wysłać jako załącznik plik raę.j p lik znajdujący się w Twoim katalogu do litowym, powinieneś wpisać -/mojpli.k.
232
Id : Ufrbj.pl. Ic s MLckml: 51*13*11 iE-i r I I « « Ul'1 ■■■ rib kl««u saplMi|n^ leni.« it p
ü (W fl
i i j U.
TT. !tRtllr> vmM U i .
: i¥i-' ? Hu '
Rysunek II. Ł li' program :? pine redagowanie wiadomości sprtm atfcti si\> (lit lupcllticniu kilku pustych miejsc
W ysyłanie i przeglądanie wiadomości e-mail 4. Czest,
Kilka uwag o tematach: ♦ staraj się, by temat opisywał w sposób jasny i zw ięzły przesyłań ii wiadomość. Zamiast pisać „Proszę koniecznie przećzytać’', napisz raczej „Uwagi do propozycji L3askinsa'’; ♦ nigdy nie pozostawiaj pustego pola Sub ; “ c t . W ielu ludzi wychodzi z założenia, że wiadomości bez tematów najczęściej zawierają spfl/n,i$zy]i niechciane informacje, który cii nie warto czytać i ustawia swoje programy pocztowe tak, by je odrzucały: ♦ nigdy nie pi sz tematu wiadomości tylko D U Ż Y M I L IT E R A M I (zresztą, skoro już o tym mówimy, odnosi się to nie ty lko do tematów), ponieważ osoba, której wysyłasz wiadomość, może odebrać to jako B A R D Z O G Ł O Ś N E W R Z E S Z C Z E N IE ! ♦ zwróć uwagę na to. jak działają filtry anty spam owe. Wielu dostawców Internetu używa ich do zmniejszania ilości krążącego w sieci spamu (czyli niechcianych wiadomości, najczęściej reklam, wysyłanych tysiącom ludzi). Niektóre filtry usuwają wszystkie wiadomości, który cii lematy są w caiości napisane D U Ż Y M i L I I E R A M I. Inne usuwają wiadomości mających w polu subneTt wiele wykrzykników.
Ha k i e O y z a p ia n u je m y s o b ie te p a r ty jk ę g o lf a , e e e , c h c i a ł e m p o w ie d z ie ć , s p o tk a n ie w in t e r e s a c h ?
Po wypełnieniu pól nagłówka wpisz tekst swojej wiadomości. Gotowa już do wysłania w iadomość została przedstawiona na rysunku I 1,8. 5. . ż d Jj
G d y wiadomość będzie już gotowa do wysiania naci śnij i d jJ. i;±r.o zapyta, czy jesteś pewien, że chcesz ją wysłać. Podobnie jak węześniejjjoaci śnij y (lub ż H ) jeśli chcesz ją wystać, lub li jeśli nie chcesz.
' f [ Rady ■ Zamiast w pisywać czyjś długi adres (np.
ian. kowal s ki ?najIep-3 z e fir tna.com). możesz ustawić jego alias o dowolnej nazwie, np. Jan i w- przeszłości posiugiwać się już tylko nim. Aby ustawić alias, wejdź do książki adresowej (o. / głów nego menu) i dalej postępuj już zgodnie z instrukcjami na ekranie. ■ jeśli znajdujesz się w- linii poleceń i Chciałbyś wysiać wiadomość, nie przedzierając się przy tym przez, cały interfejs pine. podaj jako parametr wywołania programu adres c-mail. na który chcesz ją przesiać (na przykład duzalropka@ raycoi™ , com). Jeśli chciałbyś wysłać wiadomość c-mail na kilka adresów, wpisz je jako parametr pin«, oddzielając od siebie przecinkami (bez spacji, np,: tJiiic uri i kvqs C “ i ayc cum . c om, i n fo @r a ycórom. c om).
223
Rozdział ¡ ¡
Dostosowywanie programu pitte do własnych potrzeb Program pine pesr nie tylko przyjazny dla użytkownika, ma również wiele opcji, za pomocą których tpożesz dostosować go eto swoich potrzeb. Ma rysunku 1 ] .9 zostało przedstawione meno konfiguracji programu wraz z kilkoma możliwymi do wybrania opcjami.
Dostosowywanie programu pino
By dostosować pine do swoith potrzeb: li
i N . w i r *.*.en
^■.ipitni iłhirr iifiili.ii- l"i li I inuk-Mirm- ■ JM'«n bach i riiorr ■11sr
ia iih
- :tu u lor Sur w l.i| ' w»tiuilr> ‘ etu u tor Sri: Mlnf !pfitpoirt mgi ti
' - -:m u n i i S » r : m i n i 1 u i r r i i i i n i ę n ' '
■i i Eafrflą Í I(Uuujr Mil: |
Rysunek I I , 1 )- Zo pomocą mena ustcńrieĄ kónjigiiracji możesz dostosować piw do swoich potach
p in e
Uruchom program. 1. n Naciśnij ja, by wywołać główne menu.
Tabela 11,1, Najczęściej ztnienigne opcje konfiguracji O pcja
Opis
i n i t i.a l- k e y s t .r o k e - l i s t
Określa poleceikia. które zostaną wykonane przy uruchamianiu się pine. lak jakbyś nacisną! odpowiednie klawisze.
n n tp -s e rv e r
Ustawia nazwę serwera grup dyskusyjnych, dzięki czemu. tak jak zostało to opisane w rozdziale 12, będziesz mógł przeglądać za pomocą pine grupy dyskusyjne Usenetu.
q e i t - w i t hc ut - c on f i rm
Umożliwia wychodzenie z pine hez konieczności potwierdzania, ze jesteś pewien.
i i í j f l A t u r é - A t - b o t t om
Umieszcza Twój automatyczny podpis nie przed, lecz po cytowanej w odpowiedzi wiadomości.
s aved-msg-naroe- m 1e
Umożliwia umieszczanie zachowanych wiadomości w określonym folderze, zależnie od ich typu (nadawcy iip.}.
f c c - [lame - r u l e
Umożliwia zachowywanie kopii wysyłanych przez Ciebie wiadomości w określonych przez Ciebie folderach. My osobiście korzystamy z opcji ty-recipetit (zależnie od adresata).
ii s e - e n 1 y - d ím a i n-narae
Nakazuje programowi pine wysyłanie wszystkich wychodzących wiadomości tylko z nazwą domenową w polu kram; (bez nazwy komputera), W polu brom: wysyłanych przez nas wiadomości znajduje się na przykład adres a raycontni-com, nie zaś (tt iiobhes.rayconim.com.
224
W ysyłanie i przeglądanie wiadom ości e-mail 3. s
P n i j cl i 7.a pomoc ¡i klawisza ^ do menu ustawień. 4. c
Naci śnij t by przejść do menu ustawień konfiguracji (rysunek 11.9). 5. Przyjrzyj się możliwym do zmienienia ustawieniom. Ekran możesz przewijać za pomocą klawiszy Page Up oraz Page Down. Program pijie umożliwia skonfigurowanie niemalże wszystkiego. W tabeli 1 l.i zostały wypisane opcje, które mogą być dla Ciebie najbardziej użyteczne. 6. fztJ Po wybraniu interesującej Cię opcji, naci śnij 7.
by j ą zmienić.
Dokonaj wyboru, lub podaj odpowiednie informacje.
8. e Naci śnij e, by opuścić menu konfiguracji i powrócić do menu ustawień, [¡ine zapyta, czy chcesz zapisać dokonane przez. Ciebie zmiany. Jeśli chcesz, naciśnij y, jeśli nie, n, Po dokonaniu w y bont powrócisz do głównego menu.
% Rada ■
Możesz ustawić pine tak, by po uruch oni len iu automatycznie przechodzi! do spisu wiadomości. Wystarczy, że wpiszesz w polu i ni Ti a i- K e y ^ tro k e - iis t wartości i , v a następnie za pomocą klawisza l i J potwierdzisz zmiany,
Rozdział 11,
Przeglądanie wiadomości za pomoMt programu eim Jcśii korzystasz z programu eim, prawd opodobnie stw ierdził^ juZ, że przeglądanie w iadomości jesi bardzo proste. Tak jak widać na rysunku I i . tO, po prostu wybierasz jedną z wiadomości i naciskasz by j ą przejrzeć.
By p rze jrze ć pocztę za poftio
-■i'.-
£fe - L ■—rM V
a.iii.. Ls Sep ZZ HjŁI TyłLrn iPtsr-i (137 MCI 01mi tHII MLSSACl Sep ZZ MI Limi Uv+r (B i tłlt Sep ZZ la fcgfcnr th-rrtHmr ■'?=*;* ¡Kri: Ir: Cep nur+kr pHitf^r. Sep ZZ lO-rłchu -\V,'i urr W : W : piui.eii-. Sep ZZ I* Irmlu
-iff.,
M nf
■Eli CJł IKP lk r*i Ę.ą>MĘK|4f Pp *r«-łl kf |I*P MrS( ChfTKlir: d:.M.M+ L, uiiłflf-ikre EMili *U>IL * *t-Si^0r. rjrpig «( r>irmr*Mll. ąn:i Ib K»4D j frHf ilknrkh. | - w»- ięrtń. k • -t-.r ap. hrla
r
fiy.mnek i I. iii. U dołu giównego ekranu programu eim zostało wypisanych wiele ¿łosiępnyeh opcji
Przeglądanie wiadomości (elm)
1< E lm
Uruchom program za pomocą polecenia e im. Tak jak zostało to pokazane na wydruku 1i .2, system może zapytać Cię. czy chcesz by utworzył dla Ciebie tćldery z wiadomościami. M y zazwyczaj wybieramy opcję y, jeśli jednak nie chcesz, hy foldery zostały utworzone, naciśnij i-.. Główne menu programu elra zośtałd przedstawione ra rysunku 1 i. 10. 1
Pomiędzy wiadomościami możesz poruszać się za pomocą klawiszy strzałki w górę \ w dół. Nie przeczytane wiadomości będą pojawiały się na począłk li spisu.
3.
Otwórz wybraną wiadomość za pomocą klawisza izd.
Naci śnij i . by powrócić do spisu wiadomości (indeksu) lub spację by przewinąć w dół czytaną wiadomość. Na rysunku 11-10 zostało przedstawione menu poleceń, którę znacznie ułatwia posługiwanie się programem eim.
226
Wydntk /1,2. eim m o te atttotnaiycznie utworzyc Twoje skrzynki pocztowe i e i tllhobbeB a w r j s elm Nut i c e : Th is v e r s i o n o f ELM r e q u i r e s the use o£ a . elm d i r e c t o r y in your home d i r e c t o r y to s t o r e yo ur e lm r c and a l i a s f i l e s . S h a l l I t c r e a t e th e d i r e c t o r y .elm f o r you arid set i t up !y /n i q >7 n
W ysyłanie i przeglądanie wiadomości e-mail Sm
q
G d y będziesz ciiciai wyjść z programu olen, naci śnij q. elm może zadać Ci kilka pylań {.na przykład, czy pozbyć się zaznaczonych do usunięcia wiadomości czy reż przenieść przeczyłane wiadomości do foldera z przeczytaną pocztą}, Zgódź się tylkó jeśli w przyszłości zamierzasz przeglądać pocztę za pomocą elm-a.
j
Rady
■ Możesz dostosować do swoich potrzeb niektóre cechy programu. Menu konfiguracji można wywołać z poziomu głównego menu za pomocą klawisza o. Choć eiftj pod względem możliwości dostosowania program li do potrzeb użytkownika pozostaje daieko w tyle za programem pine, możesz z nt ien ić kilka podstawowych rzeczy, takich jak kolejność pokazywania przeczytanych i nic przeczytanych wiadomości, włączyć i wyłączyć wyświetlanie menu z podpowiedziami skrótów poleceń oraz zmienić poziom użytkownika („user level"}, którego zmiana da Ci dostęp do kilku bardziej zaawansowanych opcji. ■
M ożesz us unąć prżeglądan ą lub zaznaczaną wiadomość za pomocą klawisza n. Podczas wychodzenia z eim^a zostaniesz zapytany, czy eim powinien „zachować nie przeczytane wiadomości w skrzynce pocztowej" (..Keep unread messages in incoming mail box"}. Jeśli odpowiesz n, wiadomości zostaną usunięte, jeśli y, pozostaną na swoim miejscu.
■ Jeśli chcesz odpowiedzieć n ifw iadomość naciśnij r podczas jej przeglądania lub gdy jest wybrana w spisie wiadomości. ■ Z większości ekranów -tm-a możesz wywołać wbudowany system pomocy, naciskając klawisz ż!żJ i klawisz i. ■
W spisie wiadomości możesz przejść do dowolnej z nich. wpisując jej numer.
Rozdział i J ,
Wysyłanie wiadomości za pomoce; programu elm W programie eln-. wiadomości w ysyła się bardzo podobnie jak w pine. Now e wiadomości będziesz najczęściej redagował juz po uruchomieniu programu eim (rysunek 11,11).
8y zredagować i wysłać wiadomość za pomocą programu elm: 1. elm
Wysyłanie wiadomości (elm)
W yw ołaj program e im , wpisując jego nazwę w Pini i poleceń.
Rozpocznij za pomocą klawisza m redagowanie nowej wiadomości.
Po wpisaniu odpow iedzi na każde z pytań programu eim odpowiadaj za pomocą klawisza U d (patrz rysunek 11.11). Nieco wcześniej znajdziesz sporo interesujących informacji o tematach wiadomości w tabeli JVńins trzy grosze m lemat lematów.
4 . Przywitaj się z v i. Co? Po wypełnieniu pól nagłówka znajdziesz się w edytorze vi, za pomocą którego będziesz musiał napisać tekst wiadomości. W ięcej informacji o vj znajdziesz, w rozdziale 4.
5.
C ie s c Tomku, ZnOw m iałem t e n s en, w k tó r y m mam W btzu o h u b u d z i k , Z a p a m ie ta le m g o , bo gdy w końcu p r z e 3 t a l d z w o n i e , z o r i e n t o w a ł e m Sie.- z6 c a ł y c z a s nacis k am pepak p r ó b u j ą c g o u y l a c z y c , Eoze, naprawdę musze o d p o c z a c od t e j roboty. W p is z w iad o m o ść, ja k ą ty lk o zechcesz.
228
L£E=
tir-: i**« FWf •Wili,«» i-. ' i1wi'ipcdLrrui Ilt
■J# ii iii i.I.«ł’ Umi W* 27 Gr2ttha
(71) (ÓSy
I w 27 I* CrcPEhi
:hbi
i* * ?? l| ł iA ł S i ł r fn lH U U l i
K H I El i i II tu t
IŁ L * r . ł *Ł7S]
liJŚ n
KM: Ir: « se o p> ń#: «■-r»*si
trr
c i i w.# jii.i it iiw i - 1 1 . ..i..ą ccmi^n-i-. |V p rr-- ii| 1 n ł M rifc r t s u n t O lT lrte ar u ń i t i ^ i r . o u , * u l i 4 i h-ply »r I >iru m -4 M l ] , qi.n
Ti Kit * «riiłqi, p-pci izkim!, j Hiji aUl+iC or nrvki|i: h Ih
i..
| iłvr up. 1 irip
■
Rym/reli 11.11. Fo wypełnieniu dartego Itagtówka do następnego przechodzisz ZCf p o tn o c ą klaw isza i.n lę r
W ysyłanie i przeglgdanie wiadomości e m a il 6. Esc Gdy skończysz, naci śnij L s c jb y przejść do irybu poleceń}. 7»
: urq
Następnie wpisz by zapisać to co napisałeś t wyjść z edytora v i.
8. ą Naci śnij by wysiać wiadomość. Jeśli stwierdzisz, że wysyłanie informacji o swoim pępku n ie jest jednak najlepszym pomysłem, możesz, w pisać e, by ponownie przejść do redagowania wiadomości lob i, by całkowicie ją porzucić. /
Rndy
■ Jeśl i chcesz; możesz usta! ić, że domyśl nym edytorem nie będzie v i, lecz coś prostszego w obsłudze. W ystarczy że przypiszesz zmiennej Środowiskowej e d ito r pełną ścieżkę dostępu do dowolnego innego edytora w systemie, na przykład / u it/ io c a i/ b in / p ic o . W ięcej itjformacji o zmienianiu wartości zmiennych środowiskowych znajdziesz w rozdziale li. ■ Za pomocą programu eim nie możesz wysyłać załączników, ale są jeszcze inne sposoby. Najlepszą alternatywą jest zakodowanie plików za pomocą polecenia uu^ncode i wysianie ich później / poziomu linii poleceń za pomocą programu cnai i . Więcej informacji o kodowaniu wr ten sposób plików znajdziesz w rozdziale 13. P
Jeśli chcesz szybko wysiać wiadomość z poziomu linii poleceń, wydaj polecenie eim / adresem e-mail osoby, do której chcesz ją wysiać, jako parametr (na przykład eini wincuester@Liiycu[iifli.ciini). Jeśli chcesz wysiać wiadomość na kilka adresów, oddziel je od siebie przecinkami, ale bez odstępów (tlp. ei™ uni >-:vqs śtrayccmniin. cosm, in a y cosiin. com).
R o zdzia ł 11
Przeglądanie wiadomości za pomocą programu mail
Przeglądanie wiadomości (mail)
Ogólnie rzecz biorąc program m ail jest trochę mniej intuicyjny w obs fudze ¿arb w no od programu pin^, jak i eim; używanie go jednak do przeglądania poczty noże być pewnym Im min wyzwaniem. Choć jeśli tylko jest to możliwe, zalecamy przeglądać wiadomości rączej za pomocą innego programu, poniżej opisaliśmy, w jaki sposób można przeczytać pocztę za pomocą mail -jeśli tylko jesteś wystarczająco zdesperowany czy też nie masz innego wyjść la W ygląd głównego menu został przedstawiony na rysunku 11.12.
|
v r “ |S - i i i
■iiJ Ttrvl«P l.ł-lu I Hfr T Fk 'irlp. ■.,vwi,ipwli,rwl Ł i '": %-łis *frc >* i k| ..v,. i.ul --i.-«frp-4ł-. IŁ .J Srp 2? 13,?% 13.0.2 ID "Irtu -n ł i c i j p t ia.-#r * ł^-j-liliłi!:.i. I nph. k i ik-d Sip 23 I 3: l ¥ S k .- 1-723 ■■fcain 1' * jHb-i .pl ifc-1 Sep 13= / "li: J f i c t i r ftk * ą t.-HJpi£Hqferin-« i . n iKdSip . : PiakiCk* ci Hiik’ ¥ karL«l*Mr£l.pL w Ssp B ¥ / HI “k ł ; ii i i u :i~
2 3
5 9
¥2 22 2 4 1 7 1111 25 21 7 2 57 ¥ 17 7*7 -48 22 2 40 3 1
4 k+lon icr.P 'M 3?p ! ! '7 21- *'■!.>>713 “ 21: * i i . I i * M li -¡B f t Si.ri-4rfnr3J«ri t M . f •*.■*Sep22«7-2S-¥5/-i7(b “ T i ; p a ln i’ ł r .L « łr i,.:.i r.w pj ! ,J sep ZZ 17 2S 4 1 1 / m il - Y H s I U |*■ WtbWiiKIMr.pl liii \r|i 77Cl 7'. 1I.-:II7I "Ir i i:.-j tafe-r-..; i •tmr~ * LI ti-|>w3i . '» i i i iftrt r*i 4hm s e* Z2 *7?4¥ V ifH Ł n M -.-.LrrirriAa, m >*,i cep 22 C7 2S « . o i n u “ SfHH n u t - r i M i r ■ iv *riM i7H bF?1«A . .a L>h m -ke*.22 «-i24>>?iv»pfc. ki I J tłJk iłllu iB .p i Ifc-J Sip 77 I I 74 i7 ,'ńł*7 -‘[Fudp Hj i I C T l..rr ,|- i « . ■ « « 11*1.m a pi >1-1 wy. 77 r i 7A 4iU9$H>i “ i|2n> 22 i i 7* n / ó / ii - l e i Jf-52C24 J ilip ff.■ * ukMrilhrkiwi.tiii.i it-u i r|, * * ,>i -.’ c> ■ ■rr-■ iv k ftjl«li> U L p ,1 i«it .k j > Sip >t c i 7 i % i/i*7 ł ‘ ■iew* zyr7tiii ^ z r j r . t.*>-. h - j l i p M.74 HZ lin ? ‘ k i: |i..i j i ii--* 4
1
1I
11
1-1
771:1 7 7 0 77
1111
«1rsuiiet 11.12, O interfejsie programu mail mośna powiedzieć wiele, ale na pewno nie ta. t e je .o intvhyjriy W kaidj:pi razie możesz zobaczyć na nim spis swoich wiadomości
By przeczytać w iadom ości za pomo«q m a il; 1. ma i 1 Uruchom program. Na ekranie pojawi się spis wiadomości i znak zachęty (rysunek 11,12). 2.
3
Wypisz numer wiadomości, którą chciałbyś przeczytać, 3.
Cudowny,,,
A
jak ±
on
■j est .
jak
b rzytw a ..,
e lty a c ie k i . . .
Przeczytaj swoje wiadomości. Za pomocą n możesz przejść do następnej wiadomości, a za. pomocą mora przejrzeć daną wiadomość ekran po ekranie. 4. q W yjdź z programu : m i za pomocą klawisza q.
V' R ad y ■ Jeśli chcesz przejrzeć tematy innych wiadomości, wpisz Ji oraz numer. Jeśli na przykład chciałbyś wyświetlić spis wiadomości od i 17 w dół, powinieneś wydać polecenie r, 117,
330
■ Jeśli ktoś poczuje przypływ natchnienia i wyśle C i naprawdę długą wiadomość, może się okazać, że jej początek tylko przemknie Ci przed oczami, a na ekranie pozostanie sam koniec. Aby przeczytać dłuższe wiadomości, możesz albo skorzystać z polecenie jnori;, dzięki któremu będziesz mógł przejrzeć wiadomość strona po stronie, albo z polecenia s z numerem wiadomości jako parametr, dzięki któremu wybrana wiadomość zostanie zapisana w osobnym pliku, który będziesz mógł później odczytać dowólnym, wybranym przez Ciebie edytorem.
■ J eś I i r>j ko j est to możi i we, sprób uj znaleźć inny program pocztowy umiejętność posługiwania się programem mail czasem może się bardzo przydać, jednak korzystanie 7. niego przez dłuższy okres Czasu nie jest najlepszym rozwiązaniem.
“ iii
“Fi
"ii|
W ysyłanie i przeglądanie wiadomości e-mail d
Hyiimil I J,_k /.n ppmocą mdli moiesz ssybko I imtor w agę iUinej osobie, w yiw lując program I z je j adresem ja k o p a n m w tr. a p ó ź n ie j j u i ty/ko
itMfitjąc temat i treść wiadomości I
I
(
|ejrflb ob b es a j r ] $ m aal iie b c a y L: Mamy prSblem . Jak w ie s z , K i n ^ h flsh p r z n w sza p r z y s i a d a ł na rsoim g ra ra o fo n io ( j a k w id a ć s t a r o c i a jad n ak. r.zn.r.ę-72 s i a p r z y d a j a } i c z a k a ł bym go irlŁCzyl r d z a o k i czam u m ó g łb y z a s n a c w i r u j ą c tf k g lk o . (U s y p ia ła m g o z a w s z ą w t e n s p o s o b •f nocy} . O s t a t n i o ja d n a k z a t r z a s n ę ł a si
I lUJ
le jrG h o b b es e j r ) $
Wysyłanie wiadomości la pomocą programu mail Program mai i pomimo sinych cech
i niewygodnego interfejsu świetnie nadaje się do w ysyła n ia krótkich komentarzy. Tak jak w idać na w ydruku 11.3, wszystko możesz zrobić z [u] z i011 Ili lin ii poleceń. Z a pomocą programu nad i równio łatw o możesz W ysyłać pliki.
By zredagował i wysłać wiadomość za pomoct] programu maił: lt
i
in a il o n ix vq s@ rayco rM i,co n i
Wprowadź w linii poleceń polecenie m ail z adresem odbiorcy jako parametr. Jeśli chcesz wysiać wiadomość na kilka adresów, oddziel je od siebie przecinkami (bez odstępów), na przykład pg t z® e a yccorai. com, p y t z 2 8r a ycomm aCOii. Je ś li ju ż w cz e śn ie j u ru c h o m iłe ś program m a l i , m ożesz w y s ia ć w ia d o m o ś ć, w p is u ją c
p o lecen ie m i podając adres lub adresy tna przyk lad m p u t z @raycomiri. com, d e b @02 y conun .. com.
2» J a k w ie s s , W inch ester zaw sze t
p r z y s i a d a ł na moim g ra m o fO b ie ( j a k w id a ć s t a r o c i e je d n a k csasero. s i e p rz y d a ja:* i c z e k a ł bym go w l a c z y l , d z i ę k i czemu m oglb y z a s fia ć w ir u j ą c w k o lk o . (U s y p ia łe m go zawszę w te n sposob w n o c y ) - O s t a t n i o je d n a k z a t r z a s n ę ł a s i ę nad nim pokryw ka i t e r a z d a je mi w kosc# bo gram ofonu n ie chce# a n i e motę z a g n a ć ., . W p is z tekst w ia d o m o ś c i (p atrz
rysunek i i. !3).
*
3 . Ju l i l G d y sk o ń c z ys z p isać w ią o o m o ś ć , m usisz
0 tym poinformować program umieszczając w ostatnim wierszu samą kropkę albo naciskając -2^J _l I. Wiadomość zostanie niezwłocznie wysiana do adresata 1lub adresatów).
231
Rozdział 11.
By wysłać pliki za pomocq programu mail;
tl rtlm li ! i. 4. Je ś li chcesz wysiać plik ro pomocą polecenia mail, po prostu przeaaHesujgo Jo filego
m a il jnrxvqs@ i:jyęo:nni,conil -> i wy s 11 ; t o , t ^ t
[ i - r hh.>L>lx!s ■ ■■':r-) S m i i i —> < w yslijtO ,txt
Wprowadź w linii poleceń polecenie m ail, a jako jego parametr podaj adres odbiorcy. Następnie przeadresuj interesujący Cię plik za pomocą znak o < i nazwy pliku (
'd Rady
Wysyłani« plików
■ W podrozdziale Planow an ie reg u larn lś występujących zadań -tt pom ocą poleca ma crontab rozdziału 9. znajdziesz dobry przykład zastosowania programu nfitii. ■ Jeśli chciałbyś przypomnieć sobie coś więcej o przeadresowywaniu, zajrzyj do podrozdziału Przeadresow yw anie w ejścia i w yjścia w rozdziale I . • Z pewnością zauważysz, że w interfejsie ma.: za brakło poia Subject. Możesz jednak nadać leitiat wiadomości za pomocą opcji - i - na przykład ma i i -a " H i s t o r i a s ta re g o w in ch estera . . . g łu p i un i x v q 5$ ra y ę ornn.i, COrtl,
232
k o t!"
[ e j tĄ h.ob£>e s e j t- ] 3
u m wvqa &r a y ccnm . eon
W ysyłanie i przeglądanie wiadomości e-mail
Tworzenie pliku podpisu
*
i d* Prlr DLI
£■ i
i
ilit )C E lłrii •łt.rr Lk E '
fi;
fiłtftret I I . 13, 'Twój ptik podpisu maże "awt$ya£ owolw informacje, jakie; tylko i i chce*- w nim ptieśdć. Eądś twardy. afecwię-ty
Czytając wiadomości e-mail z pewnością zauważyłeś, że niemal każda / nieb żako^czoria jest podpisem, zawierającym najczęściej informacje o możliwościach skontaktowania się /. elaną osobą, nazwę tumy, czasem również krótki, zabawny cytat lub powiedzenie. To wszystko możesz wpisywać ręcznie, jednak znacznie wygodniej jesl utworzyć plik
zawierający te darte (rysunek ll.l 3), którego zawartość będzie automatycznie doklejana do wiadomości, plik t e n nosi n a z w ę . s i g n a r u r s .
By utworzyć plik podpisu: p ico ~ / .sig n a tu re Wpisz w Linii poleceń nazwę edytora (m y skorzystaliśmy z edytora pi c o. jednak możesz równie dobrze użyć każdego innego), zaznacz, że etiodzi o katalog domowy (za pomocą -/} i plik o nazwie .3ignature- ZwtóĆ uwagę. Że plik zaczyna się od kropki, dzięki czemu jest to plik ukryty. Jan K o w a l s k i jk@. f i r ma. cant M y s ie , w ie c j e s t e m , , . niepraw daż?
Dalej, wpisz informacje, które chcesz umieścić w swoim podpisie. Radzimy, byś umieści! w swoim pliku .śtgnature co najmniej swoje nazwisko i adres e-mail. Mozesz również umieścić tani jakieś zabawne powiedzenie ¿.M ozesz powiedzieć o sobie, ze jesteś maniakiem, jeśli już nawet idąc do łazienki mówisz, ze Idziesz "sciagac1“ ) lub oświadczenie (..Moje poglądy sa moimi poglądami, a ule poglądami mojej firm y"). Po prostu cokolwiek zechcesz. Staraj się. by podpis nie przekraczał 4 wierszy (rysunek 11.13) większe podpisy mogą irytować innych użytkowników sieci.
*
133
Rozdział ) 1. 3. Zapisz zmiany i wyjdź z edylora. Jeśli nie painielasz jak korzystać z p ice lub v j . zajrzyj do rozdziału d,
S Rudo ■ Jeśli chcesz inieć naprawdę łitdny podpis* niozesz skorzystać z programu tw orzącego tekstowe odpowiedniki liter (wydruk 11,5). Jeśli jesteś za interesów any tą możliwością, poszukaj za pomocą w w . al tallista . com lub www, a i t a v is ta *pi stron zawierających stówa „fig iet" lub „ lig let generator’1.
ii'yiltítk
Tworzenie pliku podpisu
!=jr# ! i
/y*5, TekslOtre «Jifnmindniki liter Są halne i JottBWW i
mot& fio le t
_ \ _ ] I______ J _ H I
! |
I I II j I I \\ t I i I i I [ ij
| V .
_/
I
234
J
I
/ M I
r_ M
f_ I
/ I_ I
_ \ i 1 ■_ \ I
II
l_l l_
i
i J
!
i
I_ I
i I I'
!
a
Wysytgnfś i przeglądanie wiadomości e-mai!
i.pl^li'1 pl
Przesyłanie nadchodzących wiadomości na inny adres
| .c m
EP-i »ęip IG Wiłrd-ii. K «r*J rjlł- ¡C jfl-k
Si
I*-*-Pa
8,
ry
jfj lit r*i* Hj gT i.r ,,i
lir fr-’
-r-. !g j I m SpilL
JfrurdflifA' II. 14, Wystarczy\ że pointórwtjesz wtem. >iajuki adres mają zostać przesiane
Wyobraź sobie, że zarządzasz dużym projektem i wszyscy nadsyłają Ci związane z nim ważne wiadomości. Możesz nakazać systemowi U N IX , by autoniagicziiie przesyłał te wiadomości do ludzi, którzy powinni w jakiś sposób wykorzystać zawarte w nich informacje. W końcu jesteś szefem, czyż nie? Tak jak widać na rysunku 11.14. wystarczy, źe Utworzysz plik . f e r w a r r i .
i r i ciibdząct wiadomo&ci
By przesyła« dalej przy
, f orwa i U
W pisz w linii poleceń v i (lub rtazwę innego edytora). zaznacz, ze chodzi o Twój katalog domowy tza pomocą - /) i znajdujący się w nim ukryty plik , forwarcL
2.
m oj e n o w e fcon L o Rg d z i e i n d z i e j „ eom
Wpisz w pierwszym wierszu pliku adres, na który mają zostać przesłane wszystkie przychodzące wiadomości (rysunek 11-14). Możesz również wpisać wiele adresów każdy adres powinien znaleźć się w osobnym wierszu.
3. Zapisz zmiany i wyjdź z edytora. Jeśli nie pamiętasz jak to zrobić, u korzystasz, z p ico lub v i , zajrzyj do rozdziału 4. S ■ Możliwość przekazywania wiadomości przydaje się również wtedy, gdy zmieniasz dostawcę Internetu. Możesz w ten sposób przysyłać na twój nowy adres wszystkie wiadomości przesyłane na adres poprzedni, dzięki czemu masz pewność, że otrzymasz wszystkie lyażnC w iad o m o ści od swoich znajomych czy Leż współpracowników.
Bady
■ Jeś |i chcesz, rpoźesz zac how y wać kopie wszystkich przychodzących wiadomości (w Twojej skrzynce pocztowej, czy i i tam, gdzie standardowo powinny się znaleźć). Wystarczy, że wpiszesz w pliku . forward \n fi z wat. woj ego k o n ta , i nny@adres, co™ (czyli po prostu powinieneś podać po znaku \ nazwę Twojego konin i po przecinku adres, na który mają zostać wysłane kopie przy chodzących w iadomości).
235
Rozdział 11.
Informowanie o nieobecności za pomocy programu vacation
Informowanie o nieobecności
Kalifornio, nadchodzę! Jeśli planujesz wakacje i nic będziesz mógł przez pewien czas odpisywać na wiadomości e-mail, możesz ustawić automatyczną sekretarkę, kióra będzie informowała wszystkie osoby wysyłające Ci listy o twojej nieobecności. Pamiętaj. Ze wygląd i opcje polecenia vaci-.ion mogą się dość mocno od siebie różnić, w zależności od systemu U N IX i dostawcy Internetu. To co pokazujemy im rysunku jako „standardowy” wygląd polecenia vac ar ton u Ciebie może wyglądać zupełnie inaczej. Jeśli masz jakiekolwiek problemy, skonsultuj się 7. administratorem Iw o jego systemu.
By wysłać informację „Jestem na wakacjach" za pomocq polecenia vacation: 1* v a c a t io n
Wprowadź w linii poleceń polecenie v acatio n . Zobaczysz krótki przykład wiadomości, którą będą otrzymywali ludzie wysyłający do Ciebie wiadomości (rysunek 11. 15). 2.
tm a u r o i r . a t y c i n a s e k r e t a r k a . . . Wi t a m !
W ł a ś n i e w y j e c h a ł e m na u r l o p i n i e s t e t y n i e mogę o d p o w i e d z i e ć na TwOj l i s t . W r * c e z a t y d z i e ń i w te d y na pewno odpow iem. J e ś l i m u s i s z s i ę z e mną p i l n i e sk ontaktow ać, z o s t a w w iadom ość
nume rem.
pod
. .
Zredaguj lekst wiadomości, klórą będą otrzymywać piszące do Ciebie osobv
236
JtrtIL HKlSZ -..r i » «
piTl..ir -.(ir»
IP^uiPU-ja w.pif
Rysunek I L i 5. Z a pomocą szablom* możesz
tr d ó W ó in y sposób
¿1o.słos i nvae do xw ok'h pfjirzęb
informację o nieobecności
W ysyłanie i p rzeglądan ie w iadom ości e-mail Wydruk i 1.6, W p lik u ,forw ard iń ta i znaleźć się winamik d o pliku vacation Hj rS ho bb es e j r ] ? j r ,
111 v a i ; ,-s I; i o n
lejrlihobbes e i r ] 5
cat n j r ”
, fo r w a r d
3- Zapisz zmiany i wyjdź z edytora.
Fascynujące detale wychodzenia z edytorów pi c -d i vi /.ostały opisane \v rozdziale 4.
4* vacación -I Wpisz w linii poleceń vacation - i. by uruchomić program va c a tio n ! ustawić go tafc, hy odpowiada! na wszystkie przychodzące wiadomości. Wszystkie wiadomości natíaI pozostaną na Twoim koncie i będą czekały, aż będziesz mógł na nie odpowiedzieć. 5» cat -/ .f o i m i d
W ypisz na ekranie zawartość piiku .fo rw a e d i sp raw d ź, c z y znajduje się w nim odnośnik do programu vaca 1 1 on.
Plik .forwar d określa, co p o w inno się dziać ¿.przychodzącą pocztą
w tym wypad k u
wiadomości mają zostać przetworzone przez plik vacar ■.on- Odnośnik do plik li jest zazwyczaj umieszczany przez program v a c a t io n , jednak nie jest to regułą ijeśli
odniesienia nie ma, powinieneś dodać je ręcznie, redagując plik ,fo r w a rd i wpisując W nim \twoj|idr "Ivacation twüjid"Oczywiście ..two j L d " powinieneś zastąpić prawdziwą nazwą Twojego konta, dobrze by było również, gdybyś podał pełną ścieżkę dostępu do programu v a c a t i o n ( w naszym systemie jest to na przykład /us r/f- n /vaca iior). (Patrz wydruk 1 1.6).
Wyłtjtzatiie wysyłania informacji o nieobecności: mv .f o r w a r d v a c a t io n - f o r w a r d
/mień nazwę zawierającego odniesienie do v a c a t i o n plíkil .f o r w a r d {w naszym przykładzie zostanie on zapisany jako v a c a f i o n - fo r w ard ). Mógłbyś równie dobrze go usunąć lub też usunąć z niego odniesienie do v a c a t i o n , ale lepiej zachować, dzięki czemu będziesz mógi go wykorzystać w przyszłości.
Rozdział i i .
d Rady
Informowanie o nieobem oió
■ Pamiętaj, że zanim uruchomisz vacatio n musisz wypisać się z wszystkich list dyskusyjnych. Jeśli tego nie zrobisz, będziesz, wysyłał informacje o swojej nieobecności do całej grupy ludzi, których
Jeśli chcesz, by vacat jon odpowiadał na wszystkie nadchodzące wiadomości, uruchom go z opcją -y. ¡Jczniej vacation w- danym tygodniu odpowiada tylko na jedną wiadomość od każdego z nadsyłających.
Korzystanie z Internetu Zawartość rozdziału: ♦ Zaznajamianie się z term i nam i często spotykanymi w Intern ecie: ♦ Łączenie się ze zdalnymi systemami; ♦ Porozumiewanie się z innymi użytkownikami (dwa spd&oby); ♦ Pobieranie plików z. Internetu;
♦
Udostępnianie plików w Internecie;
♦ Przeglądanie stron W W W ; ♦ Sprawdza ii ie połączeń; ♦ Śledzeń ie połączeń; ♦ Od szuk i\va nie numerów i P przypisanych raz.woni domenowym; ♦ W y bieranie przegląd arki grup dyskusyjnych; ♦ Przeglądanie grup dyskusyjnych (dwa sposoby).
Do lej pory opisywaliśmy jak posługiwać się skryptami i plikam i znajdującymi się w systemie U N IX . W niniejszym rozdziale pokażemy Ci, jąfc wyjść poza Tw ój system U N IX i skorzystać z informacji znajdujących się w Internecie.
Rozdział 12.
Zaznajamianie się i terminami często spotykanymi w Internecie
Zaznajamianie się i terminami
Zanim zaczniesz korzystać z. przedstawiony cli w niniejszy m rozdziale informacji i posługiwać się Internetem, powinieneś zaznajomić się z niektórymi ideami i terminologią. S m ycrje s t komputerem, który przechowuje pliki i udostępnia je. gdy są potrzebne. M o i na porównać go do dużego magazynu plików .htjr.i. Ma on za zadanie przechowywać pliki , btml i czekać aż będą one potrzebne innemu komputerowi. Po otrzymaniu zgłoszenia o zapotrzebowaniu na dany plik, serwer powinien go udostępnić. Tak, Twój system LI N [X może być serwerem W W W , ale nie musi. K lient to program, który pracuje w Twoim syslemie UN1X i jest wykorzystywany do pobierania plików- z serwera. Klientem jest nu przykład ly n * przeglądarka stron W W W ponieważ pracuje w systemie U N IX I jest wykorzystywany do odczytu plików 7. serwerów WWW .
Num er !P jest adresem danego komputera. Adres ten wyróżnia komputer w sieci, podobnie jak adres pocztowy wyróżnia Twoje mieszkanie spośród innych. 7. numerów IP korzystasz na przykład za każd\ ni razem, gd} odczytujesz stronę W W W . Możesz wpisać www. traycormm.coiri (czyli nazwę dom enowi^, ale w tle zostanie ona przełożona na określony numer IP, na przykład 2 0 4 . 2 2 0 . 1 0 . 1 2 . Prawdopodobnie znacznie częściej będziesz korzystał z nazw domenowych (na przykład www.iritn.coun litb www.coni[.-di(i-ccm), ponieważ łatwiej jest je zapamiętać. Bez w-zględn na to czy wpiszesz nazwę domenową czy numer IP, zawsze będ/iesz robił 10 sumo korzystał z określonego adresu określonego komputera,
Korzystanie z Internetu Ttibefo 12,1, PrOtokófy i porty Intefnetij kort
Protokół
21
flp
b
telnet
70
gopher
KU
http
Ili
nntp
KOSO
http (często dla serwerów testowych)
Protokoły sąjęzy kami, za pomocą których komputery porozumiewają się między sobą. Protokół ftp {file transfer protocol) jest wy korzy sty w any na przykład do przesyłania plików pomiędzy komputerami. Imp t hypertekst transfer protocol) natomiast do przesyłania danych stron W W W . P orty można porównać do ..iiszn” komputera są one miejscami", w k tó ry cli komputer „nasłuchuje” połączeń. Większość serwerów W W W wykorzystuje port 80 i jeśli łączysz się z h t t p ; / Arnu -raycomm, com ;$0/, tO po prostu informujesz system, żc chcesz połączyć się z portem S0 komputera *ww. raycomm.com za pomocą protokołu h t t p . Tak jak zostało to pokazane w tabeli 12.!. z tym samym komputerem możesz również porozumieć się w inny sposób, jeśli t\ Iko określisz inny port (na przykład anso) i inny protokół (na przykład ftp).
»1
Rozdział 12.
Łtfueitie się ze zdalnymi systemami za porno«; telnetu Być może korzystasz już z telnetu łącząc się ze swoim systemem U N IX . Z a ję t o pomotą możesz jednak również połączyć się i używać dowolnego innego systemu w Internecie 1oczy w iście pod warunkiem, że masz dii tego wystarczające prawa, rysunek 12.1),
By poh|«zy( się z innym komputerem _ za pomo
1.
te ln e t
lo c ie , 1O c. gov
Wpisz w linii poleceń te ln e r i adres zdalnego systemu, z którym clicesz się połączyć. W naszym przykładzie łączymy się / Biblioteką Kongresu Stanów'
Zjednoczonych. S. Zwróć uwagę, ze przy łączeniu się ze zdatnym systemem jest podawany znak ucieczki (F.stapc charactcrl. Za pomocą znaku ucieczki możesz przerwać sesję teIrein, gdy nie możesz zrobić tego w inny sposób (na przykład przy problemach z połączeniem lub po zawieszeniu się systemu, rysunek 12.1). W naszym przykładzie znakiem tym jesi _i, 3, Zaloguj się w sposób wymagany przez zdalny system. Przypuszczalnie jeśli łączysz się ze zdalnym systemem, masz jakiś powód i p ra w i do połączenia. Czasem w y siarczy tylko podać nazwę aplikacji, z której chcesz skorzystać. W większości systemów jednak musisz podać nazwę swojego konta (identyfikator użytkownika) oraz hasło, podobnie jak podczas logowania się do Twojego systemu U N IX (ry sunek 12.2).
242
.
l- lł»»fl HWfc.Mż.iH-i-1. ta Lk U . I k . | i i H ł f ł «(HTMlM T l l b ^ r
Rysunek ¡2.1. Zwróć u\vogt mi łwpÓTwun)’
W
ucieczki
-e-dalrfyni *>•»«*» -™*
Korzystanie z Internetu Uc
■CZEl
r-.TK Ci-r- ;«ł"J •mwkr i cinLEr: lip*
i
r , l u n pn«.L LHISA
Iłf w n ih m
tfr.HlMf ¿«1 ■-.1■>
— Ekntafb ai#-ftfji3A liłł
(M M il I ri|l . J jil I ih-
- - r C ria jli flri n A r i
IM1I
4. G d y zakończysz korzystać ze zdalnego systemu, w y log u.i się. zgodnie z panującymi w tym systemie zasada in i i sposobem postępowania,
I C C i l i j t g i «31 I i r m i u l u «■ fii iiLi. Auąk%i i n v f r t l n L M W ifllT 11, I I I L t £ * l l i i q Uli Err J i l f l i L d I
hl tp:S/lEH** .Ic-- ąiM'Vj! jI-j^.!
i
L la u rp m
6 fitt-4L ]rri*rlUlL4i
Ił l l w u H EIEOr>r<. KłiT r łrrę
S
Rttdy
■ J&śł i chcesz skorzystać g :wbudowanego systemu pomocy programu telnet, wpisz
w linii poleceń te ln e t i po ukazaniu Rysunek 12.2. Po połączeniu iięze zdalnym Systemem możesz z niego korzystać ir tip w o tn y s p o s ó b
się znaku zachęty te ln e t wpisz Najbardziej użyteczne polecenia 10 o p e n , c l o s e
O fa z e :iit.
■ Z pewnością zauważysz, że korzystanie ze
zdalnych systemów za pomocą programu telnet często jest bardzo niewygodne z powodu błędów w emulacji klawiatury: Najlepszym rozwiązaniem jest wówczas skontaktowanie się z administratorem systemu i poproszenie go o podanie tzw. f a o * czyli spisu najczęściej zadawanych pytań (rzeczjasna wraz z odpowiedziami). Z pewnością podobne pytania były zadawane już wcześniej. ■ Jeśli wiesz, że komputer, z którym się masz zamiar połączyć, to duży system ILJM-a. lepiej będzie jeśli skorzystasz z programu tn32i0- Program ten jest bardzo podobny do telnetu, ale Z.ostal zaprojektowany specjalnie z myślą o łączeniu się z komputerami IBM -a, które często są wykorzystywane w bibliotekach uczelni wyższych oraz innych systemach profesjonalnych i akademickich.
243
Rozdział 12.
Porozumiewanie się z innymi użytkownikami za pomottf polecenia write Przez większość czasu pracy z systemem U N JX będziesz porozumiewał się z. komputerem. Możesz jednak porożu mieć się także z innymi załogowanymi użytkownikami systemu. Jeśli chcesz przesłać innemu użytkownikowi krótką uwagę, tak jakbyś napisał j ą na karteczce i przyczepił do jegb komputera, możesz skorzystać z polecenia ż u t a . Tak jak zostało to pokazane na rysunku I 2 J . uwaga natychmiast pojawi się na ekranie adresata.
Krsiuwk 12.3, V.a pomocą polecenia write mpiaxz wysyłać krótkie wiadamoicjdo innych użytkowników systemu
By porozumieć się z innym użytkownikiem za pomocp polecenia write:
f i
*
J
JJJ
l i
J
i
-*JJ J
7
J-*J J
Polecenie w rite
l*j|r.| ts
1*
w rite
SI a z w a k o n t a
W pisz w linii poleceń wri te, a jako jego parametr podaj nazwę konta osoby, której chcesz wysłać wiadomość. Po naciśnięciu śeij będ/iesz lriógi podać Lrcść wiadomości. i*
Co
Łlychac?
Wpisz treść wiadom ości (rysumefc'12.4). 3.
KkCSl*>i| U SC I ■«! aP ! » 1 t u
WM* MM■Uhl
| r g ^ C i r ; - | t .*n »'■ !'«■ !>
77
5«p 7? 14:15 ■!> ii'-p i-.łf i I-ii .
[UMit ~|4 r w ń .r r . Cd hlbiniEt ijr -.ę j# - u h
I r m n r t w . k r I i i i .ran .pl
oh r i v || ¥ i
r
Ih
ib .<•, . . .
rw
I
«!>suuek 12.4. Wysyłana wiodo&uiić znienacka pojawia się na ekranie adresata
Po wpisaniu wiadomości Wyślij ją, naciskając ciaJ _Ej, To co wpisałeś, pojawi się na ekranie komputera adresata (rysunek 12.4).
/ Rady ■
Pamiętaj, że wysłana w ten sposób wiadomość pojawi się znienacka na komputerze odbiorcy i często może być raczej nieprzyjemną niespodzianką.
■ Jeśli w bieżącej sesji nie chcesz odbierać wiadomości przesyłanych za pomocą polecenia w rite , wpisz w linii poleceń n. Jeśli chcesz ponownie udostępnić tę możliwość innym osobom, wpisz mesg y.
244
*
Jeśli chcesz wysiać wiadomość do wszystkich załogowanych w danej chwili użytkowników systemu, możesz skorzystać z polecenia toku; Polecenie to jest bardzo często używane przez administratorów' systemu, na przykład gdy chcą ostrzec użytkowników przed restartem.
Korzystanie z Internetu ■'u a 1 .1 'i —
L. l-fli tV l" I " fc-H. !!■ k łi! l'ji *-ŁI a k L ill^ l | M m lp I f « i , rru i i m 7+ ul ■■ * r y itrfu rc N irir - I w i l ' f u fu lrc tk c u q li r^l j | , jp- u il k c U i l I ki > U ir O JS Ż ł r 2r £ J y u ą jjU jp i r * r i r . ¡ f i f J n c c j » k«pk HI I. ifU-JllMI fm ?H U W J M ), |»HKZ»*I Í I m lP W ftlid I pc^l H .-I ll . } * jlk ifh □ jIhiI 1L1 p iJł - l^ r ll « |H J * ł p lń r Oí, m I.-.J , 4 9 -* « » * . i l r j r f rppłen-ep]. C i i i i r e r pilIp, rp r.li ik -i.-i LHti « c jm L p J , k! fr-.a i i i l i l i i . ik r . i .i « p i ! ■-■wi-rr j * i > l i :haIp dv^jIv nlp.-Lj i -j?! .fi l
h;
J.jiunek Í2.K Za pomocąpptecenia talk motes: prxprowatízié dwustronną rozmowę u- craslé
Kf frjihn.yfyjfl
*
Porozumiewanie się z innymi użytkownikami za porno«; pole
By porozumieć się z innym użytkownikiem za pomurq polecenia talk: 1« t a i k deb
W pisz w linii poleceń tai:, oraz identyfikator osoby, z którą chcesz rozmawiać. Osoba, którą wywołujesz, zostanie poproszona o wpisanie polecenia tai. k i podanie Twojego identyfikatora jako parametr. Po nawjązaniu połączenia ekran zostanie przedzielony na dwie części (rysunek 12.5).
K Rady ■ Możesz również rozmawiać z ludźmi załogowanymi do innych systemów U M X . Wystarczy, że jako parametr polecenia laik w piszesz pełen adres danej osoby - na przykład t a l k uz y t kown i k@ gd 1 i e k o l w i e k . com.
Adres ten jesi najczęściej dokładnie taki sam jak adres e-mail.
i Jeśli ktoś chce porozumieć się z Tobą za pomocą polecenia t a l k . wystarczy Ze wpiszesz t a l k i podasz jako parametr jego identyfikator (lub pcicn adres, jeśli nazwa jego hosta nic jest taka sama jak Twoja).
■ Podobnie j ak w p o te cc riu ó rite , możesz zablokować i odblokować możliwość rozmowy z Tobą w bieżącej sesji za pomocą poleceń mesa y oraz mesg n.
Ił
N ie u w i e r z y s z ! W ł a ś n i e I a p e l e m p s a, g o n i ł e m “ a nim AZ ZA S k r i y SOwanie - te n g ł u p i f u tr z a k c i ą g l e m y3 li, t e ś m iecia rk a k ra U n ie P a s z e r z e c z y - w każdym r a z i e , gdy j e s z c i e sap ałem i d y s z a łe m p r z e d weranda, p o d s z e d ł d o mnie s a s i a d i p o w i e d z i a ł , ze j a k i e ś d z i e c i a k i p r z e ł a z i ł y p r z e z p l o t do m ojego ogrodka, a l e j e p r z e p ł o s z y ł . C a le s z c z e s t ie .- ze n ie w róciłem w c z e ś n i e j , b o psa a ; n o s i ł o , z e n i e d o g o n i ł ś m i e c i a r k i i pew nie b y ła b y n ie zła r o z r o b i.
W pisz cokolwiek zechcesz. Tekst it osoby, z którą rozmawiasz, będzie pojawiał się literka po literce w miarę wpisywania, dzięki czemu osoba ta będzie dokładnie widziała jak szybko (i na ile bezbłędnie) piszesz.
3. i i J i i Gdy skończysz, przerwij połączenie.
345
Rozdział 12.
Pobieranie plików z Internetu za pomocq ftp Serwery ftp są jednym z najlepszych źródeł programów i danych w Internecie, znajdują się na nich setki tysięcy plików, Są one dość podobne do serwerów W W W, ale wykorzystują inny protokół transmisji danych i służą innym celom. Korzystanie; z nich jest być może mniej przyjemne niż z serwerów W W W , ale za to często bardziej praktyczne.
Pobieranie jednego pliku za pomortj anonimowego połatzema flp: 1.
Pobieranie plików
z Internetu
Jednym z najprostszych sposobów uzyskania dostępu do zgromadzonych tia nich informacji jest wykonanie anonimowego połączenia ftp. za pomocą którego będziesz, mógł pobrać pliki z serwera do swego komputera (wydruk 12.1).
f t p c a l v i n , liiyca nin. e o n
Wpisz w linii poleceń ftp oraz nitowę serwera, z którym chcesz się połączyć. Oczywiście jeśli komputer, /. którym chcesz się połączyć, nie ma nazwy domenowej tylko mim er IP. wpisz zamiast niej odpowiedni numer IP. Tak jak zostało to pokazane na wydruku 12. U zostaniesz poproszony o podanie nazwy użytkownika i hasła. 2* anonynious Jako nazwę użytkownika wypisz a non ymou3 (jeśli nie chce Ci się wpisywać czegoś tak długiego, spróbuj wpisać ftp - działa prawdę zawsze). 3»
t
gd z i = k o l w i e lc, ceni
Jako hasło podaj swój adres e-mail. Dzięki niemu osoby prowadzące serwer będą mogły cię zidentyfikować, 4. cd /pub/files Wejdź za pomocą standardowego polecenia co do kataiogu zawierającego interesujący Cię plik.
246
Korzyslanfo z Intemetu IVytlruli I2.L ZiipOfnocn anonimowego polqczenia ftp bçdniesz môgiftübrac pîiki " senverowfîp Internet n^EghüblMS *
S ftp
c a l v i n . raynorrjn. com
Ifljiected to ■ a I v i n , r a y corsa. corn 2:3 c ai vi n M i c r o s o f t FTP S u r v i c e I V e r s i o n 2 , 0 : . I c a l v i o , l ^ y ocmm. corn: e ] r j : anonymous
bue
f e l Anonymous a c c e s s a l l o w e d ,
se nd i d e n t i t y
Ie - m a i l
namet a s p a s s w o r d .
Password;
Anonymous u s e r Looqed i n , is Windows_NT ;■; cd / p u b / f l i e s
ÏJ I )
Beio te system
p | OSP Command s u c c e s s f u i .
■ binary jjj Type set t o 1 . L\
hash
Fsat. marb p r i n t i n g on
'
(1Ü1.4 b y t e s / h a s h mar': I ,
get zhrorzerpow . tjz
In:all; i^ io r t a r tow . g i ; ■■ t r ■ :
■; '
; :■.j r-1ow - n
FORT .:ommtirid i u c c e s fu l'L , ¡S'! Opening El HAP Ï mode d a t a c o n n e c t i o n
for
zbio raartov.gH
ll4 4 = i4 tH i4 B H H B 4 *4 4 ltllH H H B 4 » 4 *H H m iH ti4 4 4 H lim illB B tF *4 a 9 B H B U N B 4 B 4
BâBBBBBH ItBBBBf#
1313 3 4tf B Ï it i Ittt S # 1 4 4 4 fl It B tt B B ï Ï it 4 Ittttttt B tf 4 # 4 B Ittttt ï B B 4 4 4 4 It B HtUt tit! 44
4444H H B H H HBBStrtr
t3 H fliH fH B 4 ftB B B B B tfifiB B B B B B B tf4 4 flB # B B B B 4 4 lt9 B B B B B B ilf4 4 B B # B B BBB B
4 3 4 3 3 3 II 3 I! 3 3 3 3 3 t 4
i J 1? 3 3 41! 3 4 3 3 H N 3 4 4 4 4 3 3 II 3 H 4 4 4 4 H 3 |i II H H 4 4 4 H ri |i 33 il H f I 4 4 3 3 3 II ii 3 II B B B
[
1SLÛ 3 S b y t e s : .
4444BBBÜ3HH4444
3J l 3 N i t 4 l l B 4 f l i t B 3 N B t 3 4 3 H B H H B B 4 4 3 H H l l l i N t 4 3 4 H H N N N B Ü 4 4 4 4 i t H H H N H l l B l f
4 4 H H II H II 3 3 |l |l ri ri S f
i F < B 3 i t t B B 4 N B B R B B 4 4 4 3 f i f i H N B B4 43 H l! 3 N 3 B B 4 3 3 fi II H 3 3 B 4 4 4 4 H H H N N NBtMf
4 4 H 3 H 3 M M M II3 H H 3 4
I- ÎB4H NH4 H4 it 4 Htftt 4 4 4 ft 4 It BttttB 4 4 # ft It |t B BB B 4 i 4 It |t BB HB B 4 4 # 4 B 6 BB BB H4 4 4 4 4444 N B 3 N H B H 3 3 44 FB3H Hftfn4 tBBBBtt*44 4A BBBBB 4 4 4 flB B B B 4 4 4 4 4 B B B B B 4 4 4 f3 itl) I I
|
4444
44433311 II H 3 3 3 3 3 3
f B3 B HB 4 B B 4 B B B B 4 4 4 4 It 4 B B B B B 4 4 4 4 It B B B B 4 4 4 4 4 B BB B 4 4 4 4 4 4 B BB B B B 4 4 4
4333HHIIHHH33H34
t33 HBB4 B If 4 4 B B B B 4 4 4 4 4 B B BB B B 4 4 4 4 4 BB B 4 4 4 4 4 It H 3 B 4 4 4 4 4 A ft B ttB B B 4 4 4
4 4 3 H 3 II 3 II ll 3 3 II h □ n
¡M 3B3 *R B43BBBBB444*H H H3BB4443 BH3Btl444it3H il3SB44i3Bm iH lim !B4
”
tB3 HB fl 4 B 4 4 B B B B B 4 4 4 4 4 It B B B B B 4 4 4 4 B B B B 4 4 # 4 B B B BB B B 4 4 4 B B BB B B 4 B B 4
343333333333H3B
t M 3ü N3 3 13 ll 3 3 3 3 t M 3 H 3 3 3 3 3 4 t 3 3 3 li 3 3 3 (=( H 3 ri 3 3 3 3 3 M 4 3 3 |l 3 i| ¡1|l n B f 4
3 BBBU BBIM IBBBBB4
tH 44H 4B4 4 9 BB3 4 4 4 4 4 4 B# BH 4 4 4 4 4 4 BBB4 4 4 jt4 BBBBH 4 4 4 4 4 4 BBB3 B4 4 4 4
4443BIIBH33HB4B4
ll3tf3434 A33 3H3 B4 343 H3 H3B 44 43 HHH HH 44 33H HH hHH 444 3fl HH HHH R| F44
3 h f 3 II 3 3 3 3 f t B B t4
H ljt4H 4S44BBB H 4 4 4 4 4 BB B3 3 4 4 4 4 BB B BB 4 4 4 4 4 4 B B 4 3 4 4 # 4 4 4 BB# # # 4 4 il#
34B3B3BNH3BBBB4
U3blpB3H444N3HBJ;4443 B3NH B4444H 3 :: B Ï B i B i H H H H B 44 4 44BK 3 H B 3 3 344
3333HHBHH 3H3 344
l!BllN 9N 4flHH HBB344399HH H3443H 9HH Htf4443H 99H HH tr44ftririH HH hhHB4
4fl BBB B B B B B 34444
==- - « " -
■ ■ ■ ■■ ■ ■ ■■ ■ ■ ■=
Ilk llB
I
226 T r a n s f e r c s m p l e t e . ■ 14161030 b y t e a r e c e i v e d in i .01 a e c s
(3 ,te*D 2 K bytes/se t I
f t p ■■ n u i t
247
Rozdział \2. 5+ binary Określ typ pliku - w tym wypadku jako binarny, ponieważ pobierany plik jest spakowany g=ip-em. Jeśli będziesz pobierał pliki tekstowe, opisy programów lub pliki ] [ ]'M L, powinieneś wybrać opcję as c i i . 6,
h,a a h
Jeśli cbcesz. możesz włączyć wypisywanie
Pobierani« plików
z Internetu
znaków i podczas wysyłania i pobierania danych - każdy znak oznacza przesłanie 1024 bajtów. Jeśli przesyłasz mały plik lub też połączenie z serwerem ftp jest szy bkie, wypisywanie na ekranie znaków postępu może być niepotrzebne. Jeśli jednak plik jest duży lub połączenie jest wolne, dzięki temu będziesz wiedział, ze robisz jakieś postępy. Jeśli chciałbyś pobrać wiele plików-, zajrzyj do znajdującej się na następnej stronie tabeli Po b ieran i? w ielu plików . Sposób postępowania jest trochę inny dla jednego i dla wielu plików. 7 1 get
zb i. o r i a r t ow , q 2
Pobierz plik na swoje konto. 8 . q u it
Po pobraniu pliku po prostu wpisz q u it.
•S Rody ■ Jeśli zaraz po podaniu hasła ¡włączenie zawiesza się, spróbuj w-pisac jako hasło - t y l d z i e kotwi e k , cum, Znak ,,-iłwy łącza komunikaty systemu, co może dodatnio wpłynąć na pracę kiienta ftp. ■
Innym przydatnym zastosowaniem znaku „- "je s t przeglądanie zawartości plików na ekranie. Możesz przejrzeć każdy plik. jeśli wpiszesz q * t na z wap 1 U: u.
248
Korzystanie z Internetu
Pobieranie wielu plików Jeśli masz zamiar pobrać za pomocy ftp wiele plików. wykonaj wszystkie czynności opisane w punktach I a następnie; ♦
prom pt
Jeśli nie chcesz, by klient ftp przed pobraniem każdego z plików upewniał się. Ze chcesz go pobrać, możesz przestawić go za pomocą polecenia prowpr W nie interaktywny tryb pracy, w którym nie będzie zadawał żadnych pytań. Jeśli później znów będziesz chciał przestawić klienta ftp w poprzedni tryb pracy, wystarczy ze ponownie wpiszesz polecenie prompt.
I
i
♦
ifiget
sta rt*
Wpisz polecenie mget, a jako jego parametr podaj maskę plików, które chcesz pobrać. W naszym przykładzie będziemy pobierać wszystkie pliki o nazwach rozpoczynających się ciągiem „start". Możesz również wpisać na pr/.yklad ir.u^L * . gz. by pobrać wszystkie pliki z rozszerzeniem . gz. ♦
qu.it
Po pobraniu wszystkich interesujących Cię plików wyjdź z klienta ftp za pomocą polecenia guit.
«
■ Jeśli chcesz mieć pewność, że pobierany plik będzie nowszy od tego. który już posiadasz na koncie (oczywiście plik na koncie musi mieć tę samą nazwrę i znajdować się w bieżącym katalogu), inozesz skorzystać z polecenia zamiast z polecenia gt-L. M Jeśli podczas pobierańia p Iiku połączenie ze zdalnym serwerem zostało zerwane, możesz wznowić pobieranie pliku za pomocą polecania r ege t na zuap i i tu, dzięki czemu nic będziesz musiał pobierać ponownie wcześniej pobranego fragmentu. (Oczywiście zanim wydasz polecenie rsget będziesz musiał ponownie połączyć się z serwerem). ■ Po pobra ni u p Ii kó w możesz spra wdz ić. czy nie przekroczyłeś swojego przydziału miejsca na dysku (za pomocą polecenia quota
j
-v ).
■ Używając polecenia ran ique zamiast qet możesz polecić klientowi ftp . by upewniał się, że wszystkie przesyłane pliki mają unikatowe nazwy. Uzięki temu pliki znajdujące się już w bieżącym katalogu Twojego systemu nie zostaną zastąpione.
■ W zdalnych systemach, z który in i nawiązujesz połączenie, możesz poruszać się za pomocą zwykłych poleceń systemu U N IX , takich jak i s . pwd czy tez ect. Jeśli chcesz, by polecenie odnosiło się do Twojego systemu, powinieneś poprzedzić go literą l . Na przykład polecenie ca . , przeniesie Cię do katalogu nadrzędnego w zdalnym systemie, natomiast polecenie icd (oczywiście wydane z poziomu klienta ftp) przeniesie Cię o katalog wyżej w systemie lokalnym. Wszystkie pobierane pliki są przesyłano do katalogu bieżącego w
systemie lokalnym.
249
<
1
Rozdział J2.
Udostępnianie plików za pomottj ftp
Wydruk 12,2. Za pomocą polecenia pat możesz udostępniać swoje pitki innym ft.whom ki*rz\ stajqey m z Internetti
Udosiępnianie plików w [rjtśtmecie zn pomocą itp jcsi bardzo podobne do icli pobierania w tym wypadku jednak umożliwiasz pobranie plików innym ludziom (wydruk 12.2).
Cenn&ci i d 11.> whw . r a y c o fn . com 220 ftp.rftyeew4.eem FTP serve* -f : i : .1 *2, r e g i s t e r e d copy i ready. Name iftp,rayoown.com;:ejr 1s ? ] r a y 331 Uses: e j r a y okay» need password. Passwords 230-Teu are user #8 o f 100 simultaneous —► u sers a 11.owed. 230 230 Logged in.
By udostępnił pliki w Internecie za pomoiq ftp: 1 . f t p f t p . t a y i r O j t u n . C6m
Udostępnianie plików
za pomocq ftp
Utwórz połączenie lip. lak jak zostało lo pokazane w poprzednim podrozdziale. Z- W a zira tu o je g o k o n ta Podaj n az w ę sw o je g o k o n ia na serwerze., z fclóryin si^t łą cz ysz . 3.
[eirBhocb'?." ■■i r 1t f t p
ftp.raycom m .ciH i
Remote system ty p e i s UNIX, U-5i ng bin.j t y f i 1 ■=■ modiI i 0 t ta n s £* r Ci left.
ftp
cd meowing
250 "/home / f t p /p ub / us e r s / e y e j r e y / 1^coming"
—>■ is new cwd . ftp '
b in a r y
200 Type okay. f t p put mo^edowcipy. gz l o c a l : mójifitowc 1p y - g z reunite:
.H¿1 li 1 o
-*
Podaj sw o je hasin.
150 Openir.g BIHAJiY mode d a t a c o n n e c t io n ,
mo] e d o w e i p y „gz : (. !l FORT ■■ ■ i id .ft-.j*. >
I u I L. *
22f> Transfer complete:!. 4. c d .
in co n in g
Przejdź za pomocą standardowych poleceń systemu U N IX (cd, is , ild.) do katalogu, w którym zamierzasz umieścić pliki (wydruk 12.2). W większości ogólnodostępnych serwerów ftp nowe pliki umieszcza się w katalogu o nazwie incoming, 5* b i n a r y
Ustaw typ pliku. Wszystkie pliki, które nie są plikami tekstowymi lub plikami H T M L powinieneś wysyłać w trybie binarnym. Jeśli wysyłasz pliki tekstowe lub H T M L , wpisz ¿15c i i, 6 . put m o je d o w c ip y , gz,
Wpisz put, a następnie nazwę pliku, który chcesz udostępnić. 7* q u i t
Po przesłaniu pliku wyjdź za pomocą polecenia q u i t z klienta ftp.
120800 bytes sent in 15,5 secs -.1
Kbytes/sec
f 1i tjui-t 221 C-yai
feir@hofcbes ejirJS
Korzystanie z Internetu
S Rady ■ Jeśli łączysz się z ogólnodostępnym serwerem umożliwiającym nadsyłanie plików, możesz nie mieć możliwości wyświetlenia spisu plików znajdujących się W katalogu incom.ing. IDzięki tertio administrator serwera może sprawdzić zawartość nadsyłanych plików, zanim je udostępni innym osobom, ■ jeśli chcesz udostępnić wieje plików, możesz skorzystać z |K>lecenia mpiit, mocą polecenia r a r , a następnie spakuj za pomocą gzip-a, W ięcej informacji o tych poleceniach znajdziesz w rozdziale 13. ■
Możesz poruszać się yv swoim systemie lokalnym z poziomu klienta ftp za pomocą zwykłych poleceń systemu U'N1X (np. is , pwd, czy tez cd) poprzedzonych liteni i. Przykładowo polecenie owu wyświetli Ścieżkę dostępu i nazwę bieżącego katalogu w danym systemie, natomiast lpwd wyświetli ścieżkę dostępu I nazwę bieżącego katalogu w systemie lokalnym.
Rozdział 12.
Przeglądanie stron WWW za pomocq lynxn
P rze g lą d a n ie
stron
WW W
Za pomocą :.ynxa, tekstowej przeglądarki stron W W W , możesz surfować po sieci podobnie jak za pomocą Netscape Navigators czy też Internet Explorers, lynx nie ma co prawda wyszukanego interfejsu i innych wodotrysków możliwych do osiągnięcia za pomocą graficznego interfejsu użytkownika, ale i tak możesz za jego pomocą odczytać informacje znajdujące się na stronach W W W (rysunek 12.6>. Dzięki temu nic musisz czekać na powoli dogrywającą się grafikę stron, niepotrzebne pliki dźwiękowe czy też inne, najczęściej zupełnie zbędne elementy witryn Internetowych.
By p rze glą d a ć sieć za pomocq ly n x -a : 1. l y n x h r r p : / / www.yahoo.com /
Wpisz w linii poleceń lynx i podaj nazwę pliku .h t^ l lub adres witryny Internetowej. W naszym przykładzie łączymy się z wyszukiwarką Yahoo! (rysunek 12.6). Jeśli wpiszesz tylko lynx, na ekranie pojawi się struna d o m yśln a, którą najczęściej jest strona domowa lynx a lub 1'woj ego dostawcy Internetu. 2. Przeglądaj, przeglądaj, przeglądaj,
Jak'? Odpowiedź na to pytanie znajdziesz w tabelach Poruszanie się po stronach W W W , oraz lynx - najczęściej używane klawisze. 3. q
Po naciśnięciu klawisza q powrócisz do linii poleceń. To wszystko.
NI 'W '.... I H ^ — Ł*m >v.4 h*.*
i^ —
BI
u■*>:.( (pi .1
It H f . U l v « . L "* M ntir|PI iuttot rnLij|Irrq iawr it#Ei»frjir V i u » t nil i II I ł FIŁ.IL tar- k ti# ir M m cm JiWiiiM ir-ir'ca V-#iir! Aictiin ns CriL-CrlL, ,iłk r ir .| r iiią ib ^ jn . hirl rj J Ifijoi. r»>nr... tiHfF-inf śj[> i-u’. rrjii-. T m * 1 . o.» ■ ■ lupa. tuari ■ ć L iu 11LroL F w iiu U u ih k Ciur - ę i.k t (¡M il L k lflia lk--.'.rl ip--Hi r j M « ' HK-. S|art> • Lv-iiii>i lu Sem i (p u r K KOtlf , , , ■I1 C E M U h l I L k
ilrriwiu.r. «|Hqrpy „
Li4v.in ". r i d i i r e , Jul.:. tuf^irri k tnifrałi iia. . idFrtut'»-. Lwt,
lniin*i,
:i;..;:vaii::iaMTrKrjg-7gri^ł7drmmT^TmrB ław kip.: kp m ta kw . liifii (■ ■friiiir .4 no
irii l h
k,>
ll}*]p d^ptJjaii PJ-rmi 4}» H}iJn urm ||ul.l: Mąmk (*lltlj-flL5D*y JLtf |
Rysm ek IZ 6 , 7 .a p m w ą przeglądarki iynx możesz obejrzeć każdą witryną hi1sieęi
Poruszanie się po stronach W W W aktualnie wybrany od nośnik do innej strony możesz otworzyć za pomocą klawisza strzałki w prawo, lub naciskając izd; ♦ za pomocą klawisza grzałki w lewo możesz powrócić do poprzedniej strony; ♦ po naciśnięciu strzałki w dół zostanie podświetlony następny skrót w dokumencie; ♦ po naci śr ięc i u strza I k i w górę zostanie podświetlony poprzedni skrót w dokumencie; ♦ po naciśnięciu klawisza w powrócisz do domyślnej strony (czyli lej, którą zobaczyłeś po uruchomieniu iynx-a); ♦ za pomoeą spacji możesz przew inąć stronę o jeden ekran w dól; ♦ po naciśnięciu klawisza S strona zostanie przewinięta o jeden ekran w górę.
252
Korzystanie z Internetu FJE [r l, . [ V p
TH -1 I+’-Jd fH«-. MiLirfW (u T ilf.C IM 1*1 ...I 10|
łłi namimitj Li'jiim jjhmmmn i " ui*i lj.Pt! ^
■ J eś 1i przeg Iąd ana pod i ynx-em stron a j est wyświetlana niezbyt czytelnie, tak jak strona przedstawiona na. rysunku li ^ ś p n J b u j przewinąć ekran w dól ta pomocą spacji. Bardzo częslo na dole ekranu znajdują się informacje pomagające zorientować się co znajduje się nu sl ronię.
SbLHtf" I H .cm
li* .cm hui IIM Lilly Im iu|i7 ln * IIK.cih lir-ji 111>i
Im
M* I ti t u r r i
rui rit^n
" » i^i 1^*1 IR
S Rody
r * r ¥idk
11*1l-ii-T LiLnl [m Hm liffh CM Itu. in . iw ■.. .iłiIfu m
■ rrw k r | i ; j u j.,» , i . M„ r Hi.|M l i PdLIiih m 3inc: i r l i te ¡¡a ■.. a ■| i l F- I J p M iM ł-S. li.l. t|.> H ,„ |„ j, T ł i ! 0:-■a•: /•u.r-ch ń JiL r r - i-i ¡-.in j.- l [sr
zJ
fysunuti 12.7,1 Niektóre witryny .tąjedfok jftiffffłrc-i? mniej f»~yjttzne bez grafiki
■
lynT jest również dobrym narzędziem do zapisywania tekstu z dokumentów H T M L . Poleceń ie l y n x -dump h t t p : / / u r l . c o m / d ó b r aę tir on A. hum!
> n ow ariL w a.U t.
uruchamia iyn^-a. który otwiera stronę h t t p ; //u rl .c o m .d o b ri3 tio i1 A .h tm l
i przekazuje zinterpretowany kod H T M L na standardowe wyjście, skąd /.ostaje on przeadresowany do pliku nowana twa .t * t .
lynx - najczęściej używane klawisze: ♦ /r-na.idzftin.L'-.- odszukuje ciąg znaków na przeglądanej stronie (zastąp wyraz ’.ra ju stin i* szukanymi ciągiem znaków); ♦ po naciśnięciu znaku zapylania zostanie wyświetlony tkrati pomocy; ♦ klawisz j umożliwia pobranie pliku wyrjiieniimego w aktualnie wybranym odnośnika; ♦ po naciśnięciu q będziesz móg! podać adres witryny lub nazwę pliku, klóry chcesz przeglądać, ♦
po
naciśnięciu
c- będziesz mógł poprą wić bieżący adres;
♦
po
naciśnięciu
h aktualnie przeglądana strona zostanie dodana dospisu ulubionych;
♦
po
naciśnięciu
w będziesz mógł przejrzeć spis ulubionych stron;
♦
po nac iśnięc iu Backspace na ekranie zostanie w y ś1 w iet lony spi s stron, które wcześniej odwiedziłeś;
♦ za pomocą klawisza \ będziesz mógł podejrzeć źródło przeglądanej strony. Po ponownym naciśnięciu powrócisz do trybu przeglądaniu; ♦ naciśnięcie i i J i J odświeży ekran i spowoduje ponowne załadowanie przeglądanej strony.
Sprawdzanie potqczen
Rozdział 12.
Sprawdzanie połączeń za pomo
By sprawdzić zdalny system za pomoctf pole
v" Rada ■ .Tesli masz problemy z połączeniem się z danym komputerem, możesz skorzystać z polecenia traoeroute, które sprawdza działanie wszystkich komputerów znajdujących się pomiędzy Tobą a systemem, z którym się łączysz. Polecenie ping i nform uje tylko, czy dany łiost odpowiada ua żądania sieci, natomiast tra c e rs u te może Ci umożliwić zlokalizowanie miejsca, w którym po wstaje problem. Więcej informacji o poleceniu rr-acerctte znajdziesz w następnym podrozdziale.
254
Wyilni/i 12. .T. Za poritacq policenia ping ma^es? iiwierdzic, cry istnieje moiiiwosi polqcseria i f f z dtmym knmputetvm Iejrihobbes e jr]S pi tig www .ray ennun .coal PING www,*-3 yeemm.com 1201.113. Hi. 1C): 56 - » d at a B y 6 i i
6* bytes Ercm 206.228.lJl.l2: 1 nmp_seq=D
-*
111- 2 5 ’. t i me-10 0 . 3 ms
6* bytea Erom 206.22a.1J1 .12: i ^
L tl-C S l
66 b y t e a
ti m e = l S 7 :. l
ms
from 2 0 * . 2 2S . LJ1. 12: icmp_5et;-2
- t t t l = 2 5 1 t i m e - 1 6 6 . S ma 66 b y t e a from 2 0 * . 2 18 . 161. ] 2 ; icmp_setT-3
-» tt1*251 time-1ST.5 ma wuw r ra y cornet. com p i n g s t a t i s t i c *
—
6 packets t rarismi t t e d r 4 packet r e c e i v e d * -• OS pacLe ins* riMjfid-trip min/avg/ma:-: -
-i- IS-' . 3/lZ|j .3/1 32,2 DE |cjr?ticbbes e j r j e
Korzystanie z internet
Śledzenie połączeń za pomocą polecenia łraceroute G dy toczysz się ze zdalnym komputerem, w rzeczywistości połączenie odbywa się poprzez całą serię komputerów {a także roni erb w i iiinego drogiego sprzętu). Twój komputer łączy się z innym komputerem, który łączy się z jeszcze innym komputerem i tak dalej, aż któryś z komputerów połączy Się z. kompu>erem docelowym. Wszystkie wysyłane t otrzymywane przez. Ciebie informacje są przesyłane poprzez, ten cały łańcuch połączeń w pakietach (małych fragmentach danych), które są ponownie układane w odpowiedniej kolejności na drugim końcu połączenia. Nie wszystkie pakiety przebywają dokładnie te samą drogę od jednego do drugiego komputera. Komunikacja w Internecie bardziej przypomina wysyłanie listów niż rozmowę telefoniczną. Polega ona na przesyłaniu wielu małych wiadomości, a nie na stałym, bezpośrednim połączeniu. Polecenie t i a c e r o u t = możesz wykorzystać zarówno do zaspokojenia swojej ciekawości., jak i zlokalizowania wąskich gardeł połączenia. Ja k ? Tak jak zostało to pokazane na wydruku i 2.4, możesz stwierdzić, jaką drogę przebywają pakiety, zanim trafią do docelowego komputera.
ftydmk IZ 4 . '/.a pomucą polec&tLo traceroufe m o ta - stwierdzić jaką drogę-przebywają dam1 im m trafią do docelowego komputera ■. ■
t r a a e r & u t e w ™ . yahtra. e*ju
¡tceoer-bute t o vniir.yahoo.oom ( 2 0 4 . 7 1 . 2 0 0 . 7 & !,
1
cisoo (]?■ .205.186,1!
■. I.:0 ms
l.ii!
30 hops maz,
b
1 .332
10 by te p a c k e t s
ju s
2
195 .7 05 .1 44 ,2 5
3 I
181.204,145-111 (194,201 ,145, 11 li 5 . 5 7 8 ras 5.642 ms 1.011 ms d o - k a t w e t , r l . t p n e t . p l I! 9 1 . 2 04 . 12 0. 49) 12.603 ms 13.100 ms 12.361 na
<195,205.144,251
55.420 l#S
5.763 m5
( 2 0 7 . 1 5 . 199. 137 \
5
'
6 7
* i f - 3 - 0 , C o r e l - U i w T o r k . T i l i
0
p os5 -0 -0 -1 5 5 M .br2 .P A 0 .glo balo B n ter.n et p o s 6 - 3 - 1 5SH, c r 2 . SHV. g l o b e l c e n t e r . ner
3
if-l0-0-9.bb1.t1ew liork.T ele glo b e .n e t
17.679 mfi
173.544
ms
131.316 ms
2 V , . ? 1 3 m.;
117.001
ms
130.519 ms " 1 1 ] , 631 (»4
(20 6.13 2.15 0,11 31 2 2 3 . 7SS ms 211.996 ms 217.656 ms ;37. 751 - 713! 220,832 m* 221.150 ms 214.596
10 J1
p o s l - O - 7 4 6 0 M , h r O , S U V . g i o b a l c e n t . e r , net (2 0 6 . 7 3 2 . 2 5 4 . 4 1 ! 221.910 L ■ b a s r - g e l - O - h r O - . s n v . ya noo,c;m (206 . ( 7 6 . 1 03 . 56 ;■ 272.265 m
17
wwwlO.yahob.tnm ( 2 0 4 , 7 1 . 7 0 0 , 7 5 !
217,918 ms
ms
Z 2 0 . i ‘!>6 ms
'
339,063 ms v
255
Rozdział 12. Jeśli stwierdzi.1 ;/, że drogi dojścia do Twoich irzech ulubionych (ale aktualnie niedostępnych) serwisów W W W kończą się na określonym komputerze, będziesz już wiedział, kogo możesz obwiniać za aktualny stan rzeczy i kto powinien Uzdrowić sytuację.
By prześledzić połączenie za pomocą polecenia traceroute: t r a c e rou t e www.. yah o g . com
Wpisz w linii poleceń tra c e ro u te i adres zdainego komputera. Rezultaty będią podobne do przedstawionych na wydruku 12.4. Każdy wiersz danych wyjściowych polecenia tra ć er o j te oznacza komputer i lub inne urządzenie), przez który /.ostały przesłane pakiety, zanim dotarły do oclu.
Siedzenie połączeń
/ Rady ■ Jeśli masz problemy z połączeniem, spróbuj wyizolować źródło problemów, wykonując polecenie t r a c e r o u t e U3 adresy hostów położonych w różnych, odległych od siebie miejscach. Jeśli na przykład możesz prześledzić połączenie do Serwera www.cyf -kr .ed n .p l (fizycznie znajdującego się W Krakowie), ale tiic jesteś w stanic tego zrobić dla www, a i t a u ia t a . com (Pało Alto). to znaczy, ze winne jest łącze transatlantyckie (a w każdym razie problem leży najprawdopodobniej poza granicami Polski), *
M oZesż przyspieszyć wykonywanie się polecenia ¿ta ce ro u te za pomocą opcji -n ( t r a c e r o u t e -n i.nrw eho.5ta). Dzięki niej p o lecen ie tra ce ro u te będzie posługiwało się wyłącznie n u m e ram i IP i nie będzie ich tłumaczyło na nazwy domenowe.
256
Korzysłonie z interne fu \i\ilruk (2,5. Za pomocą polecenia nstaokup jiKJćfirręcznie sprawdzić, jakie numery iP sąprzypisane mewom i/ciitienowym nslookup Www.taytomm.cam n s l. s ie rr a ,n et Sęrve t : fiĄ l . s i e r r a , n e t li ftddre-5 5 : 20 ?.1 3 5 .2 2 4 ■24?
■Han>=: www. r aycomm, c c « Iddireasj 20-1 141. IZ
jf jr a y i
Odszukiwanie numerów IP przypisanych nazwom domenowym za pomoc«; polecenia nslookup Łącząc się ze zdalnym komputerem w Internecie najczęściej korzystasz/, łatwej do zapamiętania nazwy domenowej (na przykład www. raycomjri.com). Jednak zanim Twój komputef będzie mógł połączyć się z innym komputerem, będzie musiał odnaleźć numer 1P przypisany nazwie domenowej (taki jak 2 0 i . 2 2 a . n 1 . 1 2 ), będący rzeczywistym adresem komputera, z którym chcesz nawiązać połączenie. 2 azwyczaj ustalenie numeru TP przypisanego nazwie domenowej nie stwarza żadnych problemów, Najczęściej nawet nie zauważysz, że coś takiego nastąpiło. Czasami jednak może się zdarzyć, że zobaczysz informację o błędzie Ja ile d D N S (Domain Name Server) lookups". K o m u n ik a t ten oznacza, Że serwer D N S (prawdopodobnie w T w o im systemie U N IX ; nie potrafi odnaleźć numeru !P przypisanego podanej przez. Ciebie nazwie domenowej. Co możesz zrobić0 ♦
m ożesz spokojnie poczekać
problem prawdopodobnie sam się ro z w iąż e w ciągu dnia, c/y dwóch. (Oczywiście o ile nie jest on powiązany z TobaJ;
♦ możesz sam ustalić numer IP przypisany nazwie domenowej za pomocą polecenia ngioolup (wydruk 12-5;. Dzięki tętnu będziesz mógł połączyć się z danym komputerem, nie korzystając z jego nazwy domenowej, lecz wpisując bezpośrednio numer TP.
252
Rozdział i 2.
By odszukać numer IP przypisany nazwie domenowej za pomocą polecenia nslookup: □ g 1oo kup www. r dyecunm. c om -> n s l . s i e r r a . n e t
IP
✓ Rady
Odszukiwanie numerów
Wpisz w linii poleceń nslookup, następnie podaj nazwę domenową, której numer tP chcesz uzyskać i nazwę serwera, który ma poszukać nuii|§Fu t wydruk 12.5}. Pamiętaj, żę jeśli otrzymasz itiformacje o braku możliwości odnalezienia numeru [P przypisanego podanej przez Ciebie nazwie domenowej, problem dotyczy najczęściej właśnie Twojego serwera nazw i w związku z tym musisz podać w poleceniu nsiootup adres innego serwera DNS.
■ Alternatywne serwery D N S możesz odszukać szukając odpowiedniej nazwy domenowej za pomocą serwera zapytań wtiois znajdującego się pod adresem rs .in t e r n ie .n e t . Każdej nazwie domenowej muszą odpowiadać dwa obsługujące ją serwery DNS. Możesz sprawdzić za pomocą każdego z wypisanych Serwerów D N S, jaki numer IP jest przypisany interesującej Cię nazw ie
dom enow ej. a
Za pomocą poleceń ia nslookup mozesż również odnaleźć przypisane numerom IP nazwy domen - wystarczy, że wpiszesz zamiast nazwy domenowej numer I R
258
Korzystanie z Internetu
Powszechnie stosowane kategorie grup dyskusyjnych Główne kategorie grup Usenetu to; ♦ p J . jtrupy dyskusyjne w języku polskim;
♦
comp, tematy związane z komputerami;
♦
new s, - teina ty zw iązan e
z. administracją grupami, łącznie z odpowiedziami na najczęściej zadawane pytania nowych użytkowników:; ♦
r“c ,
tematy związane
z rozrywką:
♦ s c i, ♦
tematy związane z nauką:
ł o c , - tematy I o warzy sfcic,
socjologiczne; ♦ hym, - tematy litnn ani styczne: ♦ rai:-:,
Wybieranie przeglqdarki grup dyskusyjnych Istnieje ponad 20000 grup dyskusyjnych Usenetu, w który cii dyskutuje się na różne tematy i w różnych językach: Grupy tc dzielą się na wiele kategorii głównych, jak również dziesiątki regionalnych. Nasz dostawca Internetu udostępnia około 25000 grup i jest to dość typowa liczba. Główne kategorie grup dyskusyjnych Usenetu zostały opisane w tabeli Pow szechnie .stosowani.' kategorie grup ch stiu sy fn ycfj. T o , do jakich grup dyskusyjnych będziesz mini dostęp, znleży od Twojego dostawcy Internetu. Możesz korzystać z zasobów Usenetu za pomocą wielu przeglądarek, łącznie z przeglądarkami pine i tin , których działanie Omówimy w dalszej części rozdziału Obie są łatwe w użyciu r dostępne w wielu systemach UN1X.
dyskusje dla samych
d y s k u s ji:
♦
nii&c. — wszystko, co nie mieści
się w powyższych; !nre często spotykane kategorie to: ♦ a l t . - praktycznie każdy temat,
jaki tylko można sobie wyohraz.ić; ♦ bi t , - kopie dyskusji z iisr dy skuśyj nych (ory gjna Inie toczonych w sieci RITnel): ♦ k l2 . tematy związane z edukacją. istnieją również dziesiątki innych kategorii grup dyskusyjnych, używanych przez uczelnie wyższe, firmy czy też prywatne organizacje. Po prostu sam sprawdź lub zapyiój I adin ini stratom sy ste m u do ja k ic h i grup dyskusyjnych masz dostęp.
259
Rozdział J2,
Przegadanie grup dyskusyjnych za pomocą pine Program pine bardzo dobrze sprawdza się jako przeglądarka wiadomości grup dyskusyjnych, szczególnie zaś jeśli używasz go również do czytania i wysyłania wiadomości e-mail. M a on duże możliwości ora/, prosty, łatwy w użyciu interfejs. Zanim będziesz mógł przeglądać /a j ego pomoc ą grupy ^ s k u sy j ne {r y su nek 12.10). będziesz musiał:
PrzegEqdanie grup dyskusyjnych
♦ skonfigurować go (rysunek i 2. 8). ♦ zapisać się do cajiajm niej jednej grupy dyskusyjnej (rysunek n .9 ).
By skonfigurować pine; 1*
p in e
Uruchom program 2.
ni
Kaciśnij m, by wywołać główne menu.
Przejdź za pomocą klawisza ^ do menu ustawień.
Naciśnij c, by przejść do menu ustawień konfiguracji (rysunek \2 .$). 5 . Przejdź w doi do opcji nntp-gerver i naciśnij izd, 4»
n e w s . t w o j df? g t a w c a i n t e t n e e u . e o m
W pisz nazwę serwera grup dyskusyjnych, na przykład ne«5. twoi d o sta w cain cern ttu .eon lub neus.t. woj serwet . com. Jeśli nie jesteś pewien co powinieneś wybrać, ¿Spytaj administratora systemu.
Naciśnij e, by opuścić menu konfiguracji i powTÓcić do menu ustawień.
260
pil-H IAl li t o on- t m iu - u l L . U l i l i . f su.fil
: znHzm a- ii atm
1 . 1» . p-tir. F U tH r - H O IlF c U « »
»«uftilJ+cttwii
!iHjMJitfr4ńihdjv* FdMpm ,h ii»-i i ■;.|hi■>"i lrł.« jL I l . . t IM 4 u lE - łt a F f ■
fH-lpiHi) lildr
■•e+a- w » d | F •-•:«■■■ i I ^ M l .r r - l f |T r n i i r r - Lite
I
-.Ho hji-jf 5 « : m Iaj
1 E rlt ChiI i ę 2 nur 2 I Cl ł HF Uil| X M il
B Ki *.r..|ł'
2r
ETfi italf-.r- 3*
Rysunek 12.8. (. 'zęsio sani będziesz »w siał podać nazwę serwera grup dyskusyjnych
jfrJM
to"NTiri
Korzystanie z Internetu UEZ
S> v
f-+ l" i-!.'li >->■!■ t .SLIrrl ■ ■i I K t .M,f ■I 4P>.1«
U
11
Potwierdź za poihocą klawisza y. że na pewno chcesz wyjść i zapisać zmiany.
Lflt.WIH' TTF?
■ ; > v . : H p L j« i'ii. t B o L E .| j» s e e •r-T‘\ -i .p rc ti
9. ą
CMb.ćMtriiddih
■ a ^ i■ ■ ■ r r r ..ip i.iy .r jii.h r t i. t r . ,]«M ń|K£
Wyjdź Z p i n e .
l.d i t i i a i K
10.
H Jh f..s nli> J f A a i i . g in i
"to?
!■>!.■
I t .J 'T lk ,E b
I IkbW-' ibv]
V
Potwierdź, że na pewno chcesz wyjść. J * ..,1 l i r
■ ■
I Hł-kflir H '
Rysunek 12. V. Zanim będziesz mógtprze¡zhitfiić ahry dyskusyjne, Musisz się do nich zapisał
By iapi$at się do grup dyskusyjnyth w programie pine: 1 . p in e
Uruchom program. 2. i Przejdź za pomocą klawisza i do spisu folderów, W dolnej czyści ekranu pojawi się informacja o grupach dyskusyjnych. 3i a
W pisz a. by zapisać się do grupy dyskusyjnej. Możesz wybrać tylko grupy znajdując© się w spisie grup danego serwera
4, ź d J W yświetl spis grup za poinocą klawiszy i c J i J . a następnie znajdź interesującą Cię grupę (rysunek ¡2.9). !Jo spisie możesz poruszać się za pomocą strzałek w górę i dół. Wybieranie grupy może zająć dui.o czasu przy wolnych połączeniach.
S, Maci śnij ?, by zapisać się do wybranej grupy dyskusyjnej. Ponawiaj punkty 3 - 5 aż do chwili, gdy zapiszesz się cfo wszystkich grup, których nazwy wydały Ci się interesujące.
Naciśnij q {i potwierdź za pomocą y). jeśli chcesz opuścić edytor pine lub przejdź na następną stronę, jeśli chcesz przejrzeć grupy, do których właśnie się zapisałeś.
261
Rozdział 12.
By przejrzeć wiadomości grup dyskusyjnych to porno tg píne; 1.
rqlipr ci II-zeHmi ■ :|u11 1 1| - u Irfiulr
«*w-f
| ! » ] k í h rr r i a Sí * í i ^ i f d r i (.L it |
pine
Jeśl i pine nje j est j eszcze uruchomicijtiy, uruchom go.
2. i Wyświetl spis folderów za pomocą klawisza r. _ id J ü l J d . A h a !
3.
Wybierz nazwę interesującej Cię grupy (rysunek 12JO ). 4.
v
Przeglądanie wiadomości
Wpisz v. by pirzcjrzeć wybrany folder. 5- Czytaj wiadomości tpk, jakbyś przesiadał pocztę. Jeśli ni e pamiętasz jak za pomocą pine czytać wysyłać i odpowiadać na wiadomości, zajrzyj do rozdziału 1 I .
S Rady ■ Gdy zap isujc sz. się do gnip dy sk usyj nyc h, nie musisz po naciśnięciu a wyświetlać spisu wszystkich grup ■ zamiast tego możesz podać po prostu nazwę grupy (lub cześć nazwy). ■ Po zapisar.i ¡i J a ;ln non ci ęi'up> możesz otrzymać kilka informacji „N o Messagc Tetit Avaíble” . Nic przejmuj się tym i po prostu przejdź do innych wiadomości.
262
Rysunęk 12.10, N 'tym me/m możesz wyhrać. którą grupę dyskusyjną chcesz pt~egt
Korzystanie z Internetu
tuz. .-UH.mMolllI.UdIL‘vWITWTIClTrftTagll IN-
e—
:r:--Łrt t u - ' i n l i n. r « ' n n i u irs-x i. .■-■rfirOi p iM c *-'. OjCerm p, il.rini, | J iiw i i w , . k l i n - u p P k i r l p . n N i r , ą i n i l . f l i P p i J C ą U / U * * « - « . Llikttriib*. 51»ti p i U n r i . u>«s«>fr>cr jlnr. ¥ l " n k 5.’ I ■■■* liiiłfcs
Ryutnek I 2 . H . Główne menu programu tin jtti banka podobne da głównego menU programu eim
Przeglądanie grup dyskusyjnych za pottiocg programu tin Program t i n bardzo przypomina program pocztowy eim - jest przyjazny dla użytkórtniką i ma podobny interfejs oraz. opcje menu. W przeciwieństwie do pin-, jest on wyłącznie przeglądarką grup dyskusyjnych i nie można za jego pomocą wysyłać wiadomości e-mail.
By zapisać się do grup dyskusyjnych za pomocą programu tin: 1, t in W pisz w linii poleceń n n . N d górze ekranu pojawi się spis grup dyskusyjnych, do których jesteś zapisany (najprawdopodobniej w tym momencie nie będzie na nim widniała żadna grupa), oraz menu programu (rysunek 12.!!}. 2. Page Down
Jeśii chcesz, możesz wyśw ietlić za pomocą klawisza y spis dostępnych grap dyskusyjnych, dzięki czemu będziesz wiedział, co wybierasz. 3,
s
p
1. c o m p . os . 'j ni x
Zapisz się do wybranej grupy, podając jej nazwę po naciśnięciu klawisza 4. i!sc Jeśli chcesz, zapisz się również do innych grup, po czym naciśnij F.se, hy wyjść z tin-a.
263
Rozdział 12,
By przegląd«« wiadomości grupy dyskusyjnej za pomocg programu tin; 1*
tin
Wpisz w linii poleceń :in .
«cc »•" 1 hi 5
f * Z i r ■ r 1 Hr 11 iii i 13 3
M IS M M M M 4*:i|k «4 • ir łi,l4 r i^^l+ k i." M l -ilifi j.r iH u l ttrpw r«» JiHI ,, H * lkf r r / > y . . < .» — ■ ■ ■ Ii' r - l f i l l * r |ni'.l Mi'«V. J M I I J t l # W fcłrt. Pil f i c - r . r . M m i . K . i n a ip c in lu r l u i n ir-.iii F irt a n ■* m m s t f t in i
wml
grup dyskusyjny«!) Przegadanie
llllll II
B 5 ] Ui«-:*"
*■ Z » l i f i * ! * « ł M -K**' if|ł JeeletL k « *"#j i 1 r niMtm- hi III -.«ail-i« r h H i i k nr^«i*r y w u it
2. 2
Podaj numer grupy dyskusyjnej, którą chcesz przejrzeć {jesl on wyświetlany w spisie tru p). Możesz również wybrać grupę za pomocą strzałek w górę i dół; jeśli chcesz, szybko przejść do następnego ekranu, naci śnij spację
WI I I 1
J B? B• ? Bhi u— j.tijl
i.*m . 1»--srl hti-ihI.
im cm i iniyiwiiut J .ii.ji» t + | ji
JMILll
•im -'« ] ^ h u i v 'łi'L vi C IJ.j iwr| itkiw ■■'III Mfi K i l
(wiirr«. iJlIl/M-lfet.
r iM IW H V t ^ . p i l » * ■ » . k i i —- M a ■ « * * i. rwet, « l is i Itae-aM l - p lf " . M i i i . l-r-L+t . f l J l i » . ■|lń*ri-+(lJ 5 1 * * , «1-**. ■-**« ii* |*f * l hiU Ih m m
Hy\unel, 12.12. Wybierz Jededj ^y.iw/iji/iiHydS
'prze: program tin wsjfAńw
W ybierz siatek, który chcesz przeczytać (rysunek 12.121 Podobnie jak poprzednio, możesz wpisać jego numer lub też wybrać gO za pomocą klawiszy strzałek W górę i w dól oraz spacji.
4. Otwórz interesującą Cię wiadomość za pomocą klawisza 5.
Przeglądaj wiadomości. Za pomocą klawisza n możesz przejść do następnej wiadomości, a za pomocą p do poprzedniej. Po naciśnięciu q powrócisz do spisu wątków.
W pisz o, by wyjść z przeglądarki t in .
S Rudy *
Jeśli chcesz odpow iedzieć na w iadomość tylko osobie, która ją wysiała, naciśnij r, wpisz swoją w iadomość, zapisz zmiany i wyjdź z edytora. Po wyjściu będziesz mógł wysłać odpowiedź (s). jeśli jest napisana w- języku angielskim, sprawdzić czy nie ma błędów (i ), anulować ją {« ) lub powrócić do jej edycji (ej.
■ Jeś li chciałbyś odpowiedzieć grupie,
naciśnij i zamiast t.
264
Jeśli chcesz wysiać do grupy nową wiadomość, naciśnij w. Jeśli dyskusja o climym wątku przestała Cię interesować, możesz go zignorować za pomocą klawisza . Dzięki temu wszystkie pojawiające się w nim wiadomości zostaną automatycznie oznaczone jako przeczytane i nie będziesz musiał już się nimi zajmować. Jeśli chcesz skorzę siać z. wbudowanego systemu pomocy programu t i n , naciśnij h.
Korzystanie z zakodowanych i spakowanych plików Zawartość rozdziału: ♦ Kodowanie plików: ♦ Rozkodowywanie plików; ♦ Archiwizacja plików;
Podczas korzystania z systemu l,;NIIX z pewnością spotkasz sicz sytuacją, w której bfdziesz musiał dostać się do plików, w jakiś sposób spakowanych lub zakodowanych. W niniejszym rozdziale omówimy różne sposoby kompresji i kodowania plików, jak również cele ich stosowania.
♦ Odtwarzanie pi i ków 2 archi wum; ♦ Pakowanie plików; ♦
R o z p a k o w y w a n ie p lik ó w ;
♦ Pa kowfin ie pojedynczy c b p I ików za pomocą polecenia gzip; ♦
R o z p a k o w y w a n ie p o jed yn czych p lik ó w za p o m o cą p olecen ia
♦ Pakowanie wielu plików i katalogów za pomocą polecenia g z ip : ♦ Rozpakowywanie wie la plików' i katalogów za pomocą polecenia gzip; ♦ Łączenie poleceń.
265
Rozdział 13.
Kodowanie plików za połfio
Kodowani« plików
7.
Pliki inuszą być zakodowane, by przechodziły nieuszkodzone przez bramki pocztowe fntemetu. Jeśli nic zakodujesz przesyłanego pliku i nie zrobi lego za Ciebie program pocztowy, plik dotrze do adresata jako garść bezużytecznych śmieci (bramki pocztowe zakładają, ze wszystkie przesyłane przez nie pliki tekstowe używają 7 bitowych słów, podczas gdy pliki binarne używają słów 8 bitowych i są w związku z łym uszkadzane). Możesz icinu zapobiec. po prosta kodując plik za pomocą polecenia uuenccKte; zanim go wyślesz (wydruk 115.1),
By zakodować plik ra pomotij polecenia uuencode; uuencode naszn owydom. j pg dom■j pg > —> d cm . □
Wpisz w linii poleceń auencode oraz:
♦ nazwę pliku, który ma zostać za k o d o w a n y ( w tym w yp a d k u ilńŁ znow yd om .ip g);
♦ nazwę, którą ma mieć plik po rozkodowaniu (dr™, jpg). Polecamy korzystać z krótkich nazw, dzięki czemu osoby korzystające z Windows 3,1 lub DOS-u nie będą miały problemów z dostępem do pliku;
266
Korzystanie z zakodowanych i spakowanych plików 4 polecenie pr/ead nesowuj ąc e dane
wyjściowe polecenie do nowego pliku (> donKLiui?). Dzięki temu plik nie zostanie wyświetlony na ekranie, lecz zapijam na dysku, Nadaliśmy plikowi rozszerzenie uu«. by nie zapomnieć, że jest zakodowany. W przykład/ie przedstawiouyn. na wydruku 13.1 wypisaliśmy pliki w katalogu (by sprawdzić poprawność baz wy), a następnie zakodowaliśmy interesujący nas plik. Zwróć również, uwagę na wyświetlony przez nas początek już zakodowanego pliku.
By iakodowat plik za porno«) polecenia uuencode i od razu wysłać go pod wskazany adres: g u e n c o d e n a s s n o h y d o m , i p g dom ... j p g m a il - s " P rz e s y ła m z d je c i e " — > dębray @raycomm , com
|
W pisz w linii poleceń polecenie uuencode, a jako jego parametry podaj: 4
nazwę pliku. ktOiy ma /ostać zakodowany (w tyin w ypadku naszn o w y d em . jp y )t
Wydruk l i . l . Zakoduj plik :a pomocą polecenia uuencode Uje ś li chcesz, zachowaj zakodowany plik na dysku
!'tj rfliitbbes fcosnpres j a |$ 1 s Cezzipowani a duzyplik , nomy . qz Folder duzyplik,nue dcm. y2. uue CoIdę £. ‘ dusyplik.gz folder zip, zip .e ' k' '!!;:
gzlp p il k2. ii i,m nasznowydoiri, jpg powiedzenial.tzt r'ii¡my?ip , r.ap ppwi Fhd.ZĄni.a1r Z-i p p lik i „fitm temp
P r e s k o m p r e s ja ] 5 u u en cod e nasEnow ytJoin.jpg na.Ez.dDin-j p g >dom . uuo :-hty •■' krjmpj '■3i O J V h »a d dom . uuę
begin 664 naszdcm.jpg N J C J C ' '0 2 0 9 )1 0 ‘ ! ' 0 ' ‘ -0 ' ! ' ' #_VP i H ' ' S i ' 0$ ! ' CS 2 0$! ' 0$ ! ’ 0 S i ’ OS!
N-cs r ■os r vo$! ■os i %os\1o$i 1os ro $ j 1os r o $ i oss os\Ło$i' os r o1_ Klip! # ' OS i
"0$ ! ‘ OS ‘
'OS! ‘ 0$ J ' 0$ ! ' 03 J ' 0$ ! 03 !' (15l "0$ ! ' 0$ 3 ' OS ! 0$ !
N'B$ r o s t - o $ ! ' os r o s ! 1o s : " u$ !
■i ,ł ■ • • ■l l * %2 c 1' a s :
N1P' "'ei ft 'OS! 'OS..................! ‘4H!@S"! PĄ■HOHi-_\0' 6 ! ’ ” 0, "! 1r%JP j3 H' Pfl%J " <3' 0 (il SD DA" ‘ dQ0l |18 O $ 3 < 0 * I! 0CBH f 1 ! HJ3141*
H' “
'
1A" ! 4RV2-"40DGł # - B
) E-4DC5C91r *4#9%0I2BL| I 6 - t +TPH /B _\0' 10 3 "
LJr ' 0Q%!0<
! ‘ 03 1 ’ 0 " "
' ' 3™! \ H ' 4*! L0% 'PO” ' P$"$0 ‘Ar 45#
Hai 5 BE1[4?■SL<' 15R(RX?SŁOAOC4S|SOU-EJBISD] r 0li ITfiń/2! |- 3H1.|e j c Hhdbbes kampt * S j « |S
267
Rozdział }3. ♦ nazwę, którą ma m iet pl ik po rozkodowaniu (dacsi, jpg);
ffyrfruA 13.2. Możesz wystać zakodowany plik nie zapisując go nawet na dysku
♦ polecenie. któremu zostaną przekazane dane wyjściowe ( s a i i -s "Przesyłam zd j e c ie " debr a y & r a y Comm„ com). Polecenie to prześle plik pod podany adres e-inail, /tematem „Przesyłam zdjęcie’’. W ięcej informacji o przesyłaniu plików' za pomocą poczty elektronicznej ora/ wysyłaniu wiadomości /. poziomu linii poleceń znajdziesz w rozdziale i I .
i ■=■;'i r@h Dbt-E; 5 kompr^ s j .-z1 5 uuon.code -> nasznowydOiP. d o .m .jp g | m a il - g
Cale polecenie zostało przedstaw-ione na wydruku 13.2.
/ Rady
Kodowani« plików
■ Jeśli program pocztowy osoby, której chcesz w ysłać płik, jest zgodny /. M l M E , niozesz spróbować zakodować plik za pomocą kodo wan ta baae 64 po leceniem uuen ę.ode -m. W ięcej informacji na lemat programów pocztowych znajdziesz w rozdziale I i . ■ W rozdziale 11. możesz się również dowiedzieć, jakie programy pocztowe automatycznie kodują wysyłane pliki. ■ Musisz kodo wad ( ręc/jiię.ł ub automatycznie) wszystkie wysyłane pliki binarne (grafikę, programy, spakowane pliki). P I ik i tekstowe { sk ry pty* doku m enly H T M L ) nie inuszą być kodowane.
268
2
" P r z o .5 y l un E d y c i e "
debraytjlrayeom m. chb
Korzystanie z zakodowanych i spakowanych plików f
tijdm t 13.3. Roskodowywame plików jest I I
Rozkodowywanie plików za ponto
bardzo h/łu e
I
1«j J-PI ¡i;.vib*; i: kr:-!if.:. r ■ :: t; j ,; ] 5 uudaccjde -*• fiOwypro j . uufi " ob b ss kreriprasja 3S I b - 1 now yp* l-rw-n— f — 1 £ jr ęj r
Za każdym razem, gdy otrzymasz za pośrednictwem poczty ekkIronicznej plik binarny, będziesz musiał go rozkodować, Niektóre programy pocztowe robią to automatycznie (dzięki czemu nie będziesz potrzebował informacji znajdujących się w tym podrozdziale), ale czasem musisz zrobić to samodzielnie. (Wskazówka: jeśli po otwarciu w'ia dom ości zobaczysz coś podobnego do tego, co zostało przedstawione na wydruku 13-4, będziesz musiał rozkodować przesłany plik ręcznie, w sposób pokazany na wydruku 13.3).
L ł J u l 2" 08:12 rjowyproj.jpg - f f c - r — e— -
1
c j r
ę j r
2 3 4 3 4 1
Jul 2"3 0-8:11 nowyproj . uue !rcjct£adi kampre s ia l H
By rozkodować plik Zd porno«] polecenia uudecode: uuóecode
n o u y p ro j- u u e
Wpisz w linii poleceń ¡mdecode oraz nazwę pliku, który chcesz rozkodować {wydruk 13.3):
I Jesi i jesteś pewien, czy dany p i ik jest zakodowany, przejrzyj jego początek za pomocą poleceni a jjead. Je ś li p lik jest zakodowany, w pierwszym wierszu będzie informacja o prawach dostępu do p lik u i nazwie, jaką powinien m ieć ( » rozkodo wan iu ( w y druk 13-4). Hardzo ciekawe informacje o prawach dostępu
j Rady ■ Je 3li otrzymasz zakodowany p I ik, po j eg| rozkodowaniu może okazać się, że musisz jeszcze go rozpakować. W ięcej informacji nu ten Lemat znajdziesz w dalszej części tego rozdziału.
znajdziesz w rozdziale 5.
Ftytftwft i$.4r Wy.fwlefi za pomocą polecenia headpoczątek pliku Po pienrszym h /'ć7'.v:// możno rozpoznać, że dany płik jesi zakodowany za pomocą polecenia umacode, Po stanie ..hegio " wypisane są prawa dostępu zakodowanego pliku <644} oraz je g o nazwa ( twwyprojjpg) eirGbobJfc-es kompres j a ] $ head n ow yproj -uua i n fy4 1 Ti^wyp VO} . ] P i K JC JT 02I>?) tO 1 ’ 0 ' " O ' ! m_ v f ;^ s ! ’o ą i'o s t’ o s i’OS!'Osi 3 lc e : i|VP !ł n os:
h' p
■
osi
e s ; ■os i o s : o si o s : 05 L L0 S I 1O S ! ' 0 S I 1OS 1 ' OS ! ‘ 0 $ ! ’ 0 3 ! ' O ■_ CS: "DE! o s : ■■;! os ! 'OS! ' Os! 'OS! 05! o s ! ' o ? i Lo$! o s : ' o s i c s i t : ; os i ns i ■os \ CS! i ' _ P' ' 1- ■■ LLH C :■■A S ! p s : \ D ‘
n-osi os ■■■
' -11! i s"! p 8 -OHi _\C ■iH:
■fPt* !'(3 '0 i&M0A' '1Q01)10O03ifl5] !POBH; '!V H) 31 U ’ ('■'! E - 1 D C S C i '
J
*
’0,"! . ■*: F-:S
A" 1R\Z-"40DS Ii-B
H E L I ) 6—i * T E H / B _ \ 0 ’ ' 0? “ 0 , ! ’ OS ! ’ 0 "
h.............0, ' 00i !0s r?_5 '5<1' '5,r! ' ri ! ' 1"! Oi PD "'Pi,rSO'A, 15# ['HiGS2<-04 1H'.J’ i
L< ' lSft I HX'iStOA0ClG
! |-SHLi-_
t^J rOhoLiUes ko^piesja|S
369
R ozdział 13.
Archiwizowanie plików za pomo«f polecenia tar lJrz> archiwizowaniu informacji czy też po prosiu wysyłaniu plików często będziesz chciał umieścić wiele plików w jednym, Możesz porównać to do wkładania zakupów do reklamówki - łatwiej jest przenieść wszystko razem niż każdą rzęcz osobno. Za pomocą polecenia tai możesz umieścić grupę plików w jednym, nieskompre 5owanym pliku (patrz wydruk 13.5), który później będziesz mógł spakować ¿a pomocą poleceń g ’ ip lub cgmpf esa, tak jak zostało to omówione w dalszej części rozdziału.
Ie j,rifh ob b es
ka m p r e s j a | $ l a
-*1
tOt.Ml 2499 d ru x ru x r- x . d e w:-: rwxr - .x -rw -r— r— -rw -r^ r-«
-rw -r--r— i
! 4
I Si 1
Archiwizowanie plików
H yilriih 1.1.5. 7m pomocą poleceniu tar molesz umieścić wiele plików w jednym
r— r— -rw -r--r— -rw -r--r— -r w -fir " - r w - r — e —drvucrwxr-x
■ : n.
e jr e jr
user a users
1 e jr
users users
2 1 l
ej r 1 e jr 1 e jr 1 e jr
users u-set-jj
1 e jr 1 e jr
users users
1 e jr I *jr i ej r e jr
■users users users
■: rur-
users users
users
.
Iej r« hobbea kouipres \a ] S
270
;o-i6 J u l 25 ¿3:2-1 D o a t c h l w l t a c J 1 10ŻJ Jul 25 03:2:: Do : r I p-": wa 11i .= 234013 Jul : s 06:20 dom, cf i . uue jHionr-i Jul C4 03:21 d ULyp 1 i k ry 397066 Jul 54712* Jul 26C240 Ju l
24 01:21 d u l y p i i k . nawy . qz 25 O S i l S du t y p 1j k . uuć
25 0 3: 26 Jul 25 0 3 : 12 284 341 Ju l 25 OS: 11 ¿£40 Ju l 25 Ob i 2-4 205354
6S40 Jul 25 06:21 108544 Jut 20 23 l2 3 25661 Ju l 25 08 :3 0 1024 Ju l 25 08121
fo ld e r , tar rldwypjipj . j p g noiiypro j . u ue p l l k l .htm p l i k 2 . htm pgw i c d i e u l i i l . t u t powiedzenla1 . r ip temp
ta r - ę f n*zv3,*rchiBrum. t * r Do*ręhiwi.E*cja
Korzystanie z zakodowanych i spakowanych plików
By zarchiwizować katalog za pomocq polecenia tar; 1, is Sprawdź co zawiera katalog, którego zawartość zamierzasz zarchiwizować. 2. car - c f aaswaarchiwLim. Car ■y D o arch iw iz acji Wpisz polecenie ta r, a jako jego argumenty podaj: opcje -cf i ercm e filc . czyli utwórz. plik), ♦ docelową nazwę archiwum (naznaaz c lii wum.t a r); ♦ nazwę (lub nazwy) katalogu lub plików, które chcesz umieścić w ttrelimtnn (w naszym przykładzie podaliśmy nazwę katalogu D o a n h iw iz a c ji).
V" Rady ■ Jeśli ehęialbyiza jednym zamachem zarchiwizować pliki i spakować archiwum, zajrzyj do podrozdziału Łączenie poleceń. ■ Jeśli chcesz, by polecenie t a r informowało, jaki plik jest archiwizowany w danej chwili, możesz wywołać je z opcjami -vcf.
Rozdziai 13.
Odtwarzanie plików z archiwum za pomocq polecenia tar Za pomocą polecenia t a : możesz również odtworzyi pliki wcześniej umieszczone w archi wwn zupein ie tak, j akbyi pio powrócie do domu zaczą] wypakowywać zawartość torby z zakupami (wydruk 13.6),
By odtworzył pliki z tmhiwum za pomonj polecania tar:
i archiwum
tac
Wpisz w linii poleceń ta r -Ki oraz nazwę archiwum, z którego chcesz odtworzyć pliki. Tak jak widać na wydruku 13.7, pliki zostaną odtworzone wraz ze strukturą katalogów.
By odtworzyć określony plik: ta r
Odtwarzanie plików
“ Kf bank.tar
- k.j£ b a n t:, t a r
" ‘ s k a r b ’" '
Za pomocą polecenia rac możesz również odtworzyć wybrany plik z archiwum. Powyższe polecenie odtworzy z archiwum bark.rat- wszystkie pliki mające w nazwie łańcuch znaków skarb (wydruk 13.7)
^ Rady ■ Polecenie ta r pod C2as odtwarza nia p I ikó w z archiwum zastępuje wszystkie, znajd tijące się już w danym katalogu, pliki o takich samych nazwach jak odtwarzane. Dlatego ze względów bezpieczeństwa pliki z archiwum zawsze powinieneś odtwarzać w tymczasowym katalogu. *
Jeśli chcesz ty IIm w y pisać spis plików znajdujących się w archiw um, skorzystaj z polecenia t a r -tf.
272
Wydruk 1X6. Podczas odtwarzania plików i archiwum jest zachowywana oryginalną struktura katalogów I e j r@hyJbbes kcmipr“ s j a ] S t a r -a r Ł a n i.Łar k.[/nprs5}a]S la -1
total ats3
-rw -r— r- 1 —- J u l 21 10:05 -rw -r — T- 1 -s, Jul :" 10:06
e jr durypli
u sers
53*78
\: rqa
e_1r users s e j f . jpg
1i 8836
1 e jr users Ju l 27 Li): 0.5 S z: ąr'ti i £ę , UUG -rw -r— r- 1 e jr usera
93i38
-rw -r— t- -
- »
. 11: i
27
1 0 10 0
133575
j L.ma; k . r p ( j
L?irdhobbes korni)res]a|i
Wytfntk l&TrJeśli chcesz, możesz odtworzyć z archiwum tylko wybrany pak inh pitki [e}r@hobfces kojnpres5a ] 5 ta r -* £ bank,te r —ł Sl * b i o c * “
[ejrghobbes kcwpces ja ] $ 1* -1
-rw-r—r—
1 ejc
usets
-*■ .Jul 27 10:05 skarbiec.uue 11?j r 0 h obb es kompresj a ] 5
93588
Korzystanie z zakodowanych i spakowanych plików
Pakowanie plików za pomocq polecenia compress Kom presja (czyli p akow anie) plików polega na zmniejszaniu icii wielkości, dzięki czemu zabierają mniej miejsca nfi d} sku. To Lak, jakbyś pakował walizkę na podróż i siadał na niej, by znajdujące się w niej rzeczy zajmowały mniej miejsca (i by można było j ą wreszcie zaniknąć). Zawsze gdy będziesz wysyła! jakiś plik pocztą eleklroniezną lub umieszcza! go na serwerze ftp. lub stronic W W W , po w inrenes go wcześniej spakować, dzięki czemu można ¡10 będzie szybciej pobrać i wysiać. Tak jak widać na wydruku U . 8. możesz spakować plik za pomocą polecenia compr^ss.
By spakować plik za pomocą p o leien ia tom press: cam p re ss b a n k . t a r
W pisz w linii poleceń comprag oraz nazwę pliku. W naszym przy kładzie pakujemy archiwum b an t,tar zawierające wiele plików. Tak jak widać na wydruku 1.Tli. ■ Jeśli cli cesz, 111 oze sz sko rzystać 2 o pej i -c, dzięki której polecenie c-oir.press pozostawi oryginalny plik na dysku, a wersję spakowaną poda na standardowe Wyjście, /. którego będziesz mógł ją przekazać Innemu, poleceniu lub przcadresowae do nowej nazwy pliku (na przykład za pom ocą polecenia com presa -e b a n k . t a r >bank. t a c . s).
W ięcej informacji o przeadresów yw ani u
i
danych wyjściowych znajdziesz w rozdziale i .
spakowany plik m a nowe rozszerzenie ( , z), a oryginał został usunięty z dysku.
V'' Rady ■ Za pomocą polecenia compress możesz pakować tylko pojedyncze pliku Jeśli chciałbyś spakować wiele plików', musisz najpierw umieścić je w archiwum za pomocą polecenia '.ar. W ięcej informacji na ten temat znajdziesz wcześniej, w podrozdziale A rchiw izow anie plików :ti pom ocą p olecen ia tar.
Wydruk 1X8. Juk sam możesz zauważyć, plik po spakowaniu zajmuje znacznie mniej miejsca [ejrS hob bes kom presja I S -rw -r— r - 1 e jr [e jrih o b b e s kom presja] $ [ejrShobbeją kom presja |$
-rw-r— r— 1 ejr |ei hobbe s kompres j a ] $
I s -1 b* 40S827 J u l 27 10:06 b an k.Lar users com press bank..tar i s -1 b* users "¿7037 Jul 27 10:06 b a n k . r a r . S
273
4
Rozdział 13.
Rozpakowywanie plików za pomocq polecenia uncompress Pakowanie plików jest bardzo dobrym sposobem zaoszczędzenia miejsca na dysku, ale ze spakowanym plikiem nie możesz zrobić zbyt wiele przyitaj mniej nie bezpośrednio. Najpierw musisz go rozpakować. Tak ja k widać :ia wydruku Ij.9 , pliki spakowane za pomocą polecenia compress możesz rózpakować za pomocą polecenia uncpin prłsa.
By rozpakow ać plik za pomoitj polerem a uiMompress;
Rozpakowywanie plików
uncompress bank. t a r . £
Wpis/, w linii poleceń uncompress Ora,Z nazwę spakowanego pliku. Spakowany piik zostaje zastąpiony rozpakowaną wersją, z której nazwy /ostaje usunięte rozszerzenie .2 (wydruk 13.9J:
v Rady ■ Pamiętaj, ze rozpakowany plik zajmie więcej - czasem nawet o wiele więcej przestrzeni na dysku od swojegó spakowanego odpowiednika. Jeśli masz konto / i Im itein przestrzeni dyskowej, możesz sprawdzić za pomocą polecenia quote -v, czy go nie przekroczysz.. W ięcej informacji na ten temat znajdziesz w rozdziale 7.
Jeśli chcesz, by spakowany plik pozostał na dysku, możesz wywołać polecenie uncompress / opcją -v, Rozpakowana wersja pliku zostanie wysiana na standaidcwe wyjście, z którego będziesz mógł ją przeadresowtaó do pliku o wybranej przez Ciebie nazwie, pisząc na przy k lad unccm.p i e s g -c bank,ta: . 2 >banć. tar. Pliki spakowane za pomocą polecenia compress możesz również rozpakowywać za pomocą polecenia ymiz:p. Więcej informacji na ten temat znajdziesz dale j. wr podrozdziale Rozpakowywanie p lik ó w .g: za pomocą polecenia y.miip.
fVydmk /.i. 9. Rozpakowane p lik i zajmują znacznie więcej miejsca na dysku łajn? hcbbes -rw-r—r— !6 .ir@hobbes | ejr@ h obb *S
kompcesj .u) 3 1= -1 b* 1 a jr users 247037 kompresja i3 uncompross kompfesja|S la -1 b+
-r w - r — r— 1 e jr |e j r(3h bbtaes komp f e s j a ł ?
274
uaers
S09S27
Ju l 27 10; 06 bank. tar.Z bank. tar. Z J u l 27 10; 06 bank. t a r
Korzystanie z zakodowanych i spakowanych plików
Pakowanie pojedynczych plików lub katalogów za pomocg polecenia gzip Jeśli chcesz, spakować pojedynczy plik lub katalog, możesz zamiast z croinpress skorzystać z polecenia g rip , które ma lepszy współczynnik kompresji (czyli spakowane za jego pomocą pliki są mniejsze). Tak jak widać na wydruku 13.10, z polecenia g iip korzysta się w' bardzo podobny sposób jak z polecenia compreBa:
By spakować plik lub katalog za poma(t) polatania gzip: 1. is
- i d*
Sprawdź, ja k ą nazwę ma katalog lub plik, który chcesz skompresować. W naszym przykładzie każemy wypisać wszystkie pliki O nazwie rozpoczynającej się od litery d. 3» g £J.p doiiipOYfaniffl. ta.p
Jeśli chcesz. w y słać dany plik do kogoś, kio używa systemu Windows; powinieneś Spakować go raczej 7a pomocą polecenia aip. Polecenie g cio nie pakuje plików w dokładnie taki sam sposób jak stary dobry Pkzip i pliki z rozszerzeniem .■gz różnią się od wykorzystywanych w systemach D O S i Windows plików .zif;. Opis polecenia zip znajdziesz w dalszej części tego rozdziału.
W pisz gzip oraz nazwę pliku lub katalogu, który chcesz spakować. Spakowany piik zastąpi oryginał i będzie mial laką samą nazwę z dodanym rozszerzeniem .g=.
j
Rady
■ Jeśl i chcesz spakować polecerieitt;?! i p wiele plików, zarchiwizuj je przed spakowaniem za pomocą polecenia tar. *
Jeśli chcesz zachować koprę nie spakowanego pliku wpisz g sip -c pilkdospakowania > sp a k o w a n y z .
Wydruk 13.10. Za pomocą poleceniu gzip motesz zmniejszyć rozmiar plików far |e ■i \j1idbbas kDmpf “ s j -a13 i s -.1 d * r-rw -r— t — 1 e jr U5ĄT5 501760 J u l Iuj r@hobbo-s fcompra s i a Ji gs i p doaa ip o w a n i a , t a r ¡sjrGhobbes kmnipreaja] 3 1= -1 d* -ivf-r— r - -
i Hj t (j
1 e jr
u sars
239815 Jul
27 10:22 d o z z lp o w a n la . t a r
2'7 10:22 d o z z lp o w a n ia . t a r .g z
kpitip rń 3 j * J 3
375
Rozdział 13.
Rozpakowywanie plików .gz za pomocq polecenia gunzip Zanim hęd/.iesz mógł odczytać pliki spakowane za pomocą polecenia gzip, musisz je rozpakować. Jak jak zostało to pokazane na wydruku 13.1 T, robi się to za pomocą polecenia g u n zip .
By rozpakować plik .gz za pomocq polecenia gunzip: 1* ls * ,
.gz
Sprawdź za pomocq polecenia is ■. g z , jaką nazwę ma spakowany plik (wydruk 13.11). 2. gunzip óo zzip ow an i*.tar.g z
Rozpakowywanie plików
Wpisz qjnzip oraz nazwy pliku, który ma
zostać rozpakowany. Po rozpakowaniu
pliku powrócisz do linii poleceń.
W niektórych systemach polecenie gunzip nie działa, jeśli tak jest i u Ciebie, skorzystaj zamiast niego z polecenia gzip -d.
S Rady a Rozpakowując pli ki za pomocą polecenia gunzip, nie musisz podawać ich rozszerzeń. Polec euie gunzip dozupow^nijir m będzie działało równie dobrze jak gunzip
Jeśli inasz pewność, że spakowany plik zawiera tekst na przykład
do z z i p o w a n i a . t a r . g z .
s t a r e z a b a w n e p o u je d z o n k a ig ie c i- g z -
* Za pomocą polecenia gunsip możesz rozpakować większość (spakowanych) plików, łącznie z plikami spakow anymi za pomocą polecenia compress oraz plikami . zip systemów DOS i Windows,
W yd ru k
/ /.
[ę jr& h o b b o s -r w -r — r - -r w -r — r—
możesz za pomocą jednego polecenia rozpakować go (nie usuwając oryginału) i wyświetlić na ekranie: zcat s t a r e z a b a w n ę p o w i ed zon k a z s i e c i . g z I
morę.
/ u f?
k o m p r e s ja ]$ 1 * -Ł u sers 1 e jr 1 e jr
*
.gz 239815 J u l 27 10:22 do z z lp o w a n 1a . ta r . g z 397085 J u l 2A 03:21 d u z y p l ; k . g r 397085 J u l 24 03:21 duzypJL 1 k . nowy. gz
u sers u sers
i ej i le jrS h o b b e s kom presi a |$ g u n z ip doz e i p o w m i a . t a r . gz l e j r^hotsbes kamp: e s j a1 5 l s -1 d o* - n ^ - r — :r— 1 e jr 1e j rghobfees k o m p resja | 5 1 e jr -r w -r — r — 1 e jr -r v -r --i-le jr ^ h o b b e * kfMipros j S
276
u sers l s -1 USOITS u sers
501760 Jul ^7
10:22 do z z i powan i a , ta r . g z
*.g z 397QS5- J u l 24 03:71 d u r y p i i k . g z 39708Ł J u l 24 03:21 d uz y p l I k . nowy, gz
Korzystanie z zakodowanych i spakowanych plików
1
1 Wydruk U . 12. 7.a pomocą polecenia zip | powinieneś pakować szczególnie te pliki.
| lltin.' zamierzasz udostępnić użytkownikom I nstemu Windowi^
I je ’ Shobhis kompregjja] 3 l i -1 i * ■ -rw-r— i — 1^ i r us e r s> I I
doE&ipowania I
I
SOirSC1
Jul 27 10:22
5017 GO
H f Jul 27 10:22 d o s s ip o w g n ia H -r w -r — L -1e j r u sers
—r--
2390 >13
I I
1ej r
-* Jul _7 10:41 a a ip o w a riy .z ip lei i fttiobbe s komp t e s j a |$
Pakowanie plików za pomo
By spakować pitki lub katalogi za pomo
£ ip Łzip O w an y du z z ip uw afi ia
W pisz zip , następnie nazwę, którą ma mieć spakowany plik (be/, rozszerzenia), ora/ nazwę pliku lob katalogu, który chcesz spakować. Po naciśnięciu izd już lylko czekaj, aż system zakończy pakować Twoje pliki (wydruk 132 2).
<
'/ Rady ■
W niektórych systemach U N iX nie ma polecenia - ip. W tym wypadku musisz spakować pliki za pomocą poleceń gzi p lub compresE i poinformować znajomych korzystających z systemu Windows, że mogą je rozpakować za pomocą programu W In zip.
■
Jeśl i ja ko pa ra metr polece nia . l p poda sz
(
nazwę katalogu, zostanie spakowana cala jego zawartość.
<
177
Rozdział 13.
Rozpakowywanie plików .zip za pomo«q polecenia iinzip Za pomocą polecenia unzip możesz, jak
w ika/uje sama je g o nazwa, rozpakować pliki spakowane za pomocą polecenia zip i wydruk 13,13),
By rozpakować plik .zip za pomocy po1e
Ls
*,zip
Sprawdź za pomocą polecenia 1 5 1, z i p nazwę pliku, któiy chcesz rozpakować, T. un zip
Wpisa unzip oraz nazwę pliku, który chcesz rozpakować (bez rozszerzenia). Po rozpakowaniu pliku pownócisz do linii poleceń.
.z ip plików Rozpakow yw anie
zzipow-any
V Rada a
Jeśli w danym katalogu istnieją już pliki u takich samych nazwach jak pliki znajdujące się w rozpakowywanym archiwum, unzip za każdym razem będzie psial, czy chcesz nadpisać (zastąpić nowym plikiem plik już istniejący) dany plik. Jeśli chodzi o system U N IX . nie ma żadnego znaczenia, czy korzystasz z polecenia zzp czy gzip - po prostu używaj tego. co wydaje Ci się wygodniejsze. Jeśli jednak chcesz przesiać spakowane pliki komuś, kto używa systemu Windows, bezpiecznie będzie skorzystać z polecenia zip, ponieważ format tworzonych przez niego plików- jest bardziej powszechny.
Wydruk / Poieeenti' unzip umożliwia rozpakowanie plików bez obawy, że przypadkowo nądptszesz któryś z plików Już znajdujących się w danym katalogu ie jrG h o b b e s kom presi a 11 l s
-1
.
ŁLp
i e jr us&rs -jrtf-rw-r--t- Jkhi z:i n b i r o i d f t L i i p . z i p
-rw -rw -r-Jul
-r-K-T— r— ^
Jul
ł e jr
users
53792
52 nowyzip.zip 23 0€:52 25
-fw-i— r—
1 e jr u$$r$ 30 powied2$rijtil.iip I *Jjr users
25667 23^*53
—* J u l 21 10H I z u p o w arty,zl p |■: |fgiiObbtt-:-
■. : pić-i ' i . :*> u n z ip zzipOK&fiy-zip
Arch i ve t zzIpowany, z i p r e p l a c e d u ł z ipowan i a , a r ? - * f V] £3 ■ > [ fi i ■:')„ | A] i i j [Hi ufie, [trlename: y i. n £ Lar, Łi rvg: do z z l powa n i a . t a r ¡f*i j r^hahhęt-st kijrnpr«Sja 3S
Korzystanie z zakodowanych i spakowanych plików
Łączenie poleceń Po przeczytaniu wszystkich poprzednich podrozdziałów wiesz już. że musisz korzystać 7. różny cli poleceń, by zakodować ' rozkodować, zarchiwizować i odtworzyć z archiwum czy też spakować / rozpakować pliki. W iele razy jednak mógłbyś oszczędzić sobie czasu i problemów łącząc ze sobą te polecenia i uruchamiając je w odpowiedniej kolejności. Możesz na przy kład, tak jak zostało to pokazane na Wydruku 13. 14„ je dnocześn ie rozkodować i rozpakować dany plik. łącząc ze sobą polecenia uudeeode i g u n z ip . W podobny sposób tnozesz również wykonać odwrotną operację - spakować dany plik i go zakodować.
By rozpakować i rozkodować plik za pomo
Ls - i
Sprawdź, czy plik znajduje się w bieżącym katalogu. 2 , uudeeo-de -O / d e W s t r i o u t —*■ | g u n z i p
h o m e . g r .eue
> home
W przykładzie nakazaliśmy poleceniu uudecodc rozkodować plik i wysłać go na standardowe wyjście (za pomocą opcji -o /dey/fetdout), skąd przekazaliśmy go poleceniu genzi.p0 którego dane wyjściowe (czyU spakowany zakodowany plik) przeadresowaUŚmy do pliku o nazwie home Ł U ffl Rezultat wykonania polecenia możesz zobaczyć na wydruku I j . M.
Wytfrul- ¡ 3- i 4. Ry¿ ñ utir 11yghtckt lit lri/cht¿ li>ií'i)liikz
-cw-r—r - i- ïw - r — r —
1 e jr 1 e jr
ls
-■1 2 tíJÜt9 Jllí 25 0 Sí2 ü d c m .g z .u u e
usera
73576 J u l 27 09s24 dom.uu^
> Ír@ hobbs5 k o m p ríS j y ¡ S u u d c ca d ú -û / d * v / a t d o u t d o m .g s . umel g u n s ip > dom > jrO h ú bbea kHüipresja ! $ l e -1 d * | c w -r--r— " e jryesera 126666 J u l 25 OS i 20 doan *£w -r--r — 1 e jr ueers 7.1976 j-.ji 25 üB:2 0 dam .qz..ü
177607 J u l
27 09?.3-4 dwïi,uus
279
I
Rozdział 13.
By ro zpako w ać archiw um i odtw orzyć z niego p liki za pomocą połączonych poleceni umrompr pgs na —6 | t a r
-x f
i ku-* t a r . i
Wydruk 13. 15, Za pomocą poiącronych poleceń możesz jednocześnie rozpakować plik archiwum i odtworzyć znajdujące się H1nim pliki " I ■: ! r ićh* -rw -r— r - -
-
ki:-iTipr hk j mI •: 1S - 1 * . Z 1 e jr
u a e ra
247037
“* J u l 27 I 0 :0 € b a n k . t a r .Z
Wpisz w linii poleceń unccmpresŁ oraz (jak zwykle) nazwę pliku. a. dane wyjściowe przekaż poleceniu ta r. Dzięki znajdującemu się za opcjami polecenia znakowi LL-" polecenie Lar będzie mogło nadać plikowi odpowiednią nazwę ( wydruk 13,15).
.-■j t 'j biibb«s kompr ss j a |$ u ń can ^r*s* —«■ b a n k . t a r . Z | t a r
-
‘ i r :': • •r r i ■ kompresji* I i 1? -1 b* -rw -r— r— 1 e jr u s e rs ”* Jul 27 10i 06 b on ie.tor 1e jr@ h o b b e s
kom presja 5$ l s
-1 3*
d n ra:r-K r-x 2 e jr uSers Jul 27 ] n ; 1 6 Bank je jrfth o b b ee k o m p re s ja I$
By za rch iw izo w a ć p lik i i spakow ać archiw um za pomocą połączonych poleceń:
Łączenie poleceń
tar -Cf - Bank | gzip > bank*tarŁgz
Wpisz w linii poleceń tar wraz ze zwykłymi parametrami. ule przed nazwą pliku dodaj znak dzięki czemu będziesz mógł przekazać dane wyjściowe innemu poleceniu. Następnie przekaz je do polecenia ■gzrp i przeadresuj końcowe dane wyjściowe do nazwy pliku / rozszerzeniami ta r i gz, dzięki czemu hędzie wiadomo, że został on utworzony przez polecenia ta r i gzip (wydruk 13.16),
Wydruk 1X16, Za pomocąpotoczonych poleceń możesz również um ieidć p lik i w archiwum, a następnieje spakować I e j rSh obbes fccop £e s j a. ] 5 l a
-ld
P'
us e r £ ta r -c f ls - i p 1
-r w -r — r - -r w -r — r —
1 aj r 1 e jr
us e r s aae rs
t a t o J u l 25 08:25 p lik 2 .łiCm l0h3J5 J u l 20 23:23 p o w i e J i e n i a l . r.yr.
-t > —r — t — -r w -r -^ r --
1 e jr
u sers
25667 J u l 25 03:30 p o i* L a d r e r ,ia l.z ip 106752 J u l 27 10:55 p r o i a t c 2 . t 4 r . f l z
t i u 1 f Ni I i i
dofis rw :;r -x 2 e jr [ejrfchobtoes ktanpnaŁ j a |i re j r f h o b b * * Ł tm p rł * j i 1i 1 e jr
[ e j r0hobbes
280
u a a rs
1 e jr u S e rs kcjupra s j a J$
1025 J ijI 23 10:36 P r o ja k L : P r u je k t 2 | g i l p > p r c j e t t Z . t a f . g r 6050 J u l 23 06:25 p life l.n tm
I0 9 Ś 9
1024
Instalowanie własnego oprogramowania Zawartość rozdziału: ♦ Zapoznawanie się z procesem instalowania oprogramowania w systemie LrN lX ; ♦ Szukanie oprogra mo wan ia; ♦ Pobieranie, umieszczanie, oraz. rozpakowywanie programów; ♦ Konfigu nowan ie oprogramowań iui ♦ Kompilowanie i instalowanie programów.
Po jakim ś cz asie korzystania z systemu U N IX prawdopodobnie bodziesz chciał lub imusiał zainstalować nowe programy. Instalowany program może być tylko zwy kłym Skryptem powłoki od znajomego, ale i równie dobrze może to być rozbudowany program, właśnie pobrany z Internetu. W niniejszym rozdziale opiszemy sposób instalowania oprogramowania w systemach U blfX. Przeczytaj kolejno każdy podrozdział, cały czas pamiętając, że: ♦ w systemie U N IX instalowanie oprogra tno wanta jest bardziej skomplikowane niż w systemach W indows i Macintosh; ♦ opisany [u sposób postępowania jest tylko przykładem i prawdopodobnie będzie zbliżony, ale nie taki sam jak lo, co musisz zrobić, by zainstalować programy lub skrypty w swoim systemie. W naszym przykładzie skorzystaliśmy z programu rpir. rozprowadzanego wraz z dystrybucją Red Hat Ltnux. Program ten znacznie upraszcza instalację oprogramowania umieszczonego w plikach . rpm: ♦ powin ięńeś równi ez zapytać admi ni strato ra Systemu, co możesz u czego nic możesz zainstalować w używanym przez Ciebie systemie. Większość dostawców Internetu zezwala rn instalowanie dowolnych programów, niektórzy jednak wprowadzają pewne Ograniczenia lub nawet całkowicie uniemożliwiają dokonywanie kompilacji.
281
Rozdział 14.
Zapoznawanie się z protesem instalowania oprogramowania w systemie UNIX
Protese instalowania oprogram owania
rnstalujf^c w systemie U N JX iftowy program, pamiętaj o dwóch rzeczach. fJn pierwsze większość oprogramowania, łącznie ze skryptami, bazuje w jakimś stopniu na innych programach bądź skryptach znajdujących się już w określonych katalogach systemu. Przykładowy skrypt może na przykład wymagać do uruchomiania powłoki basti, która powinna znajdować się w /bin/basb. inny program może Oczekiwać, że powloką ta będzie znajdowała się w / u g r/io cal/b in i że wszystkie katalogi domowe użytkowników będą znajdowały s ie w katalogu /a cmi. Dlatego podczas procesu instalacji powinieneś zadbać o to, by wszystkie wymagane skrypty i programy były dostępne i znajdowały się w okresioitycii katalogach. Po drugie, programy (ale nie skrypty) są skom pilowane, czyli na podstawie ich koda źródłowego zosłai utworzony uruchamialny plik binarny zawierający instrukcje rozumiane przez komputer (pliki takie często są nazywane bim triunu). Podczas kompilowania programu zostaje on dostosowany do charakterystyki systemu i sprzętu. / tego powodu program skompilowany i przeznaczony do uruch ttm iani a na określonej platformie sprzętowej i w określonym systemie operacyjnym nie uruchomi się na innym systemie czy tez innym sprzęcie. Dlatego właśnie większość programów dla systemu U N IX jest rozprowadzana nie jako binaria, lecz jako kod źródłowy, dzięki czemu podczas instalacji można je skompilować tak. by pracowały w określonym systemie.
282
v" Rada ■
Zanim przejdziesz do następnego podrozdziału, powinieneś zapoznać się (o ile jeszcze tego nie zrobiłeś) z informacjami a posługiwaniu się systemem U N D i znajdującymi się w rozdziałach I i 2., oraz z informacjami zawartymi w rozdziale 7.. w którym zostało opisatie, w jaki sposób możesz stwierdzić, z jakiego systemu operacyjnego i platformy sprzętowej korzystasz.
Instalowanie własnego oprogram owania
■¡■in j .
jrałfim-fdid.-'
BSŁlfGI INTERNETOWE Kkkdücfc. ^¿«7łEi£SUZl£»3M ptf&khíhuy:í— lj.-zr.iiiSldlSti:0 cbcvialui.o WWW] błinr*'.-«mrc-rtJ►c 71H|
[nirar.lilúiúfeirj
£lxd |[ Wwt iMHffKii-Tdwm ut|n k«f.jlcrzsHi-.mupirp!« rdWi| I)PROGRAMO WASTE Lw
d
-
AilMściłori
VrPJtphi'r1 ■■imHii)
'SmutcHkc
hMiSwvl'iRc
FPAciimi
LŁe
liraritwi-
|á¿nat
TurOwt
( m H . f l l t a v i i t a .com ):
__ iJ; . ftywirrh 14.1. fi ' widu zbiorach 1 ¡¡programowania liiim w iii jmiqíí.í; I
i
w
.
r . n > ¡ ¡ n jj.". . ¡ . t ł :
Zanim będziesz mógł zainstalować nowe programy w systemie U N IX , musisz je odnaleźć, a często również odszukać icli określoną wersję. Polecamy zacząć szukać oprogramowania w następujących miejscach: ♦ na stron ach W W W . za pomocą wyszukiwarek takich jak Yahoo! (u w« . y a h o o . e o n ) lllb Al tilVista
Ftttfhifrter
EÓ»E£E
Wyszukiwanie oprogramowania
■/.'
1 / Rada i Jeśli będziesz pobierał i instalował wiele pragrairiów t nie masz znaczących ograniczeń limitu przestrzeni dyskowej, fozważ możliwość pobrania i zainstalowania programu r-pm. Jest to bardzo przydatny program ułatwiający instalowanie oprogra mowa nia i w systemie, Program terr oryginaln ie pochodzi z dystrybucji Red Hat Linux, ale jest również, wykorzystywany w wielu innych systemach U N IX . W przykładach wtyin rozdziale opisujemy pobieranie i instalowanie właśnie jego.
♦ na witrynach internetowych zawierających zbiory oprogramowania, takich jak na przykład Polski SunS 1TE (rysunek 14.1)(h ttp ;/ / s u n £ ite .iC E i.e d ii.p l/ )t /. tych Źródeł oprogramowania możesz uzyskać: ♦ skrypty powtłoki, PerI-a bądź inne - musisz je pobrać, rozpakować i odtworzyć z archiwum, czasem również dokonać w niektórych /. nich kilku zmian, dostosowujących je do ustawień Twojego systemu. ♦ kod źródłowy programów po pobraniu jmisisz. go rozpakować i odtworzyć z archiwum oraz. dokonać kilku zmian w ustawieniach charakterystycznych dla Twojego systemu. Następnie musisz go skompilować i zainstalować: skompilowane binaria musiszodnaieźć wersję programa skompilowaną z. myślą 0 używanej przez Ciebie odmianie tJN iX-a 1Twojej platformie sprzętowej. Następnie musisz go pobrać, rozpakować i. umieścić tam, gdzie chcesz. Jest to najprostsze rozwiązanie, o ile działa: pamiętaj jednak, że po pobrali iu programu może okazać się. Ze nie będzie chciał pracować. W takim wypadku będziesz musiał pobrać jego kod Źródłowy i skompilować go w swoim systemie,
<
283
Rozdział 14,
Pobieranie, umieszczanie oraz rozpakowywanie programów Po odnalezieniu programu, który chciałbyś zainstalować, powinieneś go pobrać, następnie umieścić w odpowiednim katalogu i rozpakować (wydruk U J ). Na wszystko to składa się szereg czynności* które oma wialiśm y jpiż wcześniej w książce, dlatego nie będziemy ich tu ponownie szczegółowo opisywać. W tym podrozdziale zakładamy, ze wiesz, już, co chcesz pobrać i wiesz, gdzie to się znajduje. W naszym przykładzie pobieraliśmy najnowszą wersję programu rppn z katalogu /pub/L-inu*/ redhat/írúde /rpm Serwera f t p * cdrom. cora. Plik miał nazwę rpun-Z. 5 .1 . t a r . qz.
By pobrać, umieścić w odpowiednim katalogu oraz rozpakować program; 1, ftp f tp lud r a *tttr. Połącz się za pomocą ftp t serwerem, któryín znajduje się interesujący Cię pmgram (Patrz: Po b ieran ie plików i Internetu stt pom ocąftp w rozdziale J J.) . Cały proces łączenia się i pobierania pliku został przed staw i ony ti a wy dru k u 14.1. na
3. anón vttiüu s Zaloguj się jako anonymous, 3 . t wo j id ® t vio p a d re s , cora
Jako Itaslo podaj swój adres e-niail. 4 , e d p u b / 1 i n u x / r e d b u t /c o d e /rp n
Przejdź do odpowiedniego katalogu.
5 w binar y Ponieważ archiw um jest skompresowane, ustaw tryb przesyłania dany eh na binarny.
Inslalowonie wiasnego oprogrpmov/pnia W y d n tt
14, 1.
P o b iifu n ie ito w y c h w e r s ji cp i'C fg ra m o w d rtia n ta te in t a c d o s e d htge^ a te m e je s t
zbyt sk o m p lik o w a m e
j e l r ©h o bbes e i i | £■ f t p f t p . cdrom . com Connect ed t o w car eh i ve aed rom. com. F T P s e r v e r
220 w c a rc h i v e . o d r o m , to m
331 Guest Password:
l o g i n ok ,
send y o u r em ail a d d r e s s
230-We 1come to w c a rc h iv e
- borne FTF s i t e
20
PDT
as p a s s w o rd .
Cor W alnyl
Cree:-: CDROM,
30-Tiiere c u r r e n t ly 4 605 u s e r s out o f 6000 p o s s i b l e . •230 230-Host or the f i l e s in t h i s a r e a a r e a l s o a v a i l a b l e on CDROM. 230-email to in fo0od rom .com
2 1 :1 :- : : '
f o r more in fo r m a t io n o r t o o r d e r *
You can send
or v is it
our Web
23u s i t e a t h ttp ://w w w .cd bp m ,com . For te ch s u p p o rt a bou t o u r p r o d u c t s r p le a s e I 230-em ai 1 s u p p o r t ©cdrom . com. f ou may a l s o c a 11 p u r t.ol 1 - f r e « numbst 230-1-000-736-9907 c r t 1 -9 2 5 -6 7 A-0 7 8 3 . 230-t e c h n ic a l su p p o rt 230 FTP s e r v e r ,
P le a s e
keep in mind t h a t we o n ly o t t e r
f o r Our CDROM p ro d u c ts and not
to r the
file s
on o u r
230p 3 0 -T h is m achine l a a Xeon/SQQ w it h 4GB o f memory & 1/2 t e r a b y t e o f RAID 5 . 230-The o p e r a t in g system i s FreeBSD , S h o u ld you w is h to g o t y o u r own cop y o f ■ 230-FteeE-3 D, s e e I.h« p u t i Ft :BSD d i r e -:t o r y o r v i s i t h1 1 p - / /www r f r e e b s d . o r g 230-f o r mere in fo r m a t io n , FreeBSD on CDROM can be o r d e re d u s in g th e WEB a t 230-h ttp :/ / w w w . c d r o m ..c o m / t it le s / f r e e b s d / f r e e b s d , phtml c r by s e n d in g e m a il to {.30-4 tdft i s ©cd rpm, c.:nir. . 230 230-100Mbps c o i o c a t i c n s e r v i c e s p ro v id e d by CEL Met w ork S e r v i c e s , S30- in Corma t Io n , p i ea se v i s i l h 1 t p : / / www. l:i L :om. 230 230-Net FRAME 9201 s e r v e r machine p r o v id e d by M ic ro n E l e c t r o n i c s . 230 - h t t p i / /www. m1c to n p c . r-orn/web/wa 1 n u t c r e e l:. h tm I .
For mote
P le a s e v i s i t
Jo [ 23u-F le a s e se nd ma 11 to Ftp - hi i y s 0 f t p , Cd teem- Com i f you e:-; pe r i e nee any p r o b l ems. 1 230-F Ie a s e a l s o l e t us know i f t h e r e i s som ethin g we d o n ’ t have t h a t you th in k I 230-we s h o u ld ! I 230I 230 G uest l o g in ok , a c c e s s r e s t r i c t i o n s a p p ly . Remote system I s liPllX. Oaing b i n a r y mode to t r a n s f e r f i l e s , ftp ud p u b / li.n u x / r a d h a .'t / c o d e /rpm
I
[ 250 CWD command B u c c e s fu .ll. ftp> b in a r y I '200 Type s e t t o I ftp g e t rpm - 2 . 5 . 1 . t a r . gz I !■:>::£1: rpm- 2 . 5 . ] . t nr . qr. r ■ : : t « : r p m - .5 -1 , t i r , rrr 200 FORT command s u c c e s f u l l . 150 Open i ng BIMARY mode da t a con n ect io n 226 T r a n s f e r
f or
1rpm- 2 . 5 . 1 . t a r * g z "
(599054 b y i e * j .
c o m p le t e ..
599934 b y t e s r e c e iv e d f ftp - q u i t
in 350 s e e s
(1 .6 K b y t e s / s e c \
221 Goodbye! h' Mivb b e s e j t ] 5 mv rpm- 2 . 5 . 1 , t a r . g z -* / s r e /rpm- 2 . 5 . 1 . t a r . gz [e jr@ h o b b e s u jr J S c d - / s r c [ej r© h obbes s r e ] s ¡gun e i p rp a i-2 . 5 , 1 . t a r . g s iej 1 11h obbes s r C ] 5 t a r - i x f rpm.-2 .5 . 1 . t a r [ e j r © h o r s e s s r e ) 6 t a r c d r p a n - 2 ,5 .1 Iej r© h ob b es rp m -2 . 5 , 1J$
285
ł
Rozdział J4. 6 , get r f u n - 2 . 5 . 1 .tar . ga
Pobierz program za pomocą polecenia Może to trochę potrwać, z ak ln ie od lego z jaką szybkością łączysz się z Internetem, 7'• q iiit Po pobraniu pliku wyjdź z programu ftp, 8, iw rp m - 2 .5 .1- ta i.q z -/grę/ —ł rpm-2. 5 * 1 .t a r . gz Umieść plik archiwum w podkatalogu src, (Jeśli jest to niezbędne, utwórz ten katalogi. Możesz skorzystać z dowolnego katalogu, ale większość programów' zakłada, że instalacja jest dokonywana właśnie z niego, w związku z czym bezpieczniej jest je tain umieścić.
Pobieranie programów
5. cd ' / i r t
Wejdź do katalogu ¿rc . 10 .
g liilz i p rpm- 2 . b .. 1 . t ¿a r . g z
Rozpakuj archiwum ł kodem źródłowym za pomocą polecenia yu n iip . Teraz będziesz musiał odtworzyć znajdujące się w nim pliki. 11. ta r - i x f
rp m -:. S .1 -ta r
Odtwórz pliki z archiwum za pomocą polecenia ta r i: 'f 2 nazwą archiwum j ako parametr. Zazwyczaj zostanie utworzony katalog o nazwie takiej samej jak program (w tym przypadku ; pjr,-2, : . ). w którym znajdą się wszy stkie pliki i katalogi z archiwum. 12. cd tprri-2 ,5,1 Przejdź do nowego katalogu i przygotuj się do zainstalowania programu.
^ Bodo ■ Możesz pobierać pliki również za pomocą przeglądarki lyim. Ten sposób może być dla Ciebie wygodniejszy, jeśli używasz izn:-L-a do przeglądania sinon W W W i wyszukiwania oprogramowania.
286
Instalowanie własnego oprogram owania
Konfigurowanie oprogramowania Po pobraniu i rozpakować iu nowego programu będziesz mnsial go skonfigurowali i dostosować do swojego systemu. Ogólnie rz.ee/. biorąc zmiany będą dotyczyły taki cli rzeczy jak; ♦ modyfikowania ścieżek dostępu (ua przykład by zainstalować program w -/tan zamiast w / u s r/ io ta i/ b in , w którym to zazwyczaj ule możesz instalować oprogramowania); ♦ ekteśleniŁ z jakiego rodzaju systemu U N IX korzystasz; ♦ umieszczenia Twojego adresu e m a il i innych, podobnych danych; ♦ w y boru jednego z kij,kii moż I iw y cli ustawień zależnych od używanego prze/ Ciebie systemu U N IX . Ustawienia (akie są zazwyczaj wyraźnie opisane w plikach. Jeśli instalujesz program, który ma zostać skompilowany, sposób postępowania będzie również bardzo zbliżony do opisanego w tym podrozdziale. Jeśli instalujesz skiypt.. sposób postępowania będzie się troebę różnił w niektórych miejscach, ale i tak powinieneś się zapoznać z poniższym opisem, ponieważ ogólne zasady będą (akie same i dla skryptów i dla programów. To J a k ie zmiany powinieneś wprowadzić (w programach Lub skryptach) jest zazwyczaj szczegółowo opisane w plikach f.eadme dołączanych do oprogramowania, w H a Jte fii* (w przypadku programów) lub w plikach . sh i .p i. które będziesz uruchamiał (w przypadku skryptów), (wydruk 14.1?). Dlatego zawsze powinieneś przejrzeć wymienione pliki. W przedstawionym poniżej sposobie postępowania zakładamy, że znajdujesz się w katalogu zawierającym pliki odtworzone z rozpakowanego archiwum
%
Rozdział id .
By skonfigurować oprogramowanie: 1.
m ore
FEADKE*
od przeczy tania plików readhe. W plikach tych znajdują się ważne informacje o programach i s|H>sotiie icli instalacji. Fragment jednego z. plików
Z a c z n ij
read m e
przedstawiono na w y d r u k u
1 4 ,2 .
2* la configure Sprawdź za pomocą polecenia i_i con fig u re , czy w bieżącym katalogu znajduje się plik o lej nazwie: ♦
j e ś li o d n a la z łe ś p l i k c o n f i g u r e p r z e jd ź
Konfigurowani« oprogram owania
do punktu 3; ♦ jeśli pliku rie ma. przejdź do punktil 4. 3+
./ c o n fiq u r e
Najczęściej wystarczy uruchomić skrypt con figu re (wydruk 14.3). dzięki któremu będziesz mial trochę mniej do zrobienia. Skrypt co n fig u re tworzy specjalny piik M a k e f i l e , który znacznie upraszcza dalszą część instalacji.
Wydnti 14.2. ZapvmavFanie się : informacjami zawartymi \e j
rPl.obf;^ s rpm- 2.5 .1 1
% more
11
ptikuch RH A D M F.jest bardzo ważne
REJtUME *
REftCME T h ia
is RPMr th e Red Hat Pack age M anager.
The l a t e s t
r e l e a s e s a r e a iw a /a a v a i l a b l e
at:
f t p ; / / f t p . rpm. o r g/pub/rpm A d d it i o n a l RPM d ocu m en tatio n (p a p e r s , s lid e s ,. HOMTOsI can a l s o bound a t the same s i t e , a s w e ll 3 3 h ttp :/ / w w w .r p m .o rg .
be
T here i s a c e i l i n g l i s t f o r d is c u s s io n o f RPM is s u e S j rpm-1 i$t@rt?dbist, com. To s u b s c r i b e , send a m essage to r p m -l is t -r ig u e s t @ r e d h a t . c o m w ith th e word " s u b s c r i b e " in t:ie s u b je c t l i n ę , H.!.:M wa s o r i g 1na 1 1■/ wr i 1 1 e n i :y : E r i k T roa n
288
Instalowanie własnego oprogram owania 4.
;;p n a k e f i l e
Ha f c L i f e . b a k
Zanim zaczniesz redagować plik n a b e fiie , utwórz jego knpię bezpieczeństwa, która z pewnością okaże s i ę bardzo pomocna w razie zrobienia jakichś błędów. Plik Matei i i e jest albo tworzony przez skrypt eon fig u rę , albo dołączany do archiwum. Powinieneś zrobić również kopie bezpieczeństwa wszy siki cli innych plików, które zamierzasz edytować. (Pamiętaj przy tym. ie sposób instalacji danego oproeramo wadia jest prawie zawrze szczegółowo opisany w pliku r ea pm e ).
b'yilnrfc !4 3 . Sk ijp i configure po sprawdzeniu partSgpeirAw systemu twoi-ry dcslosowatiy i/o niego piik Makefile I |e j i ■
i■ l L'*r!:~i
r pin - 2 .
3
]
./ c o n f ig u r e
[ lo-trii ng .751 e h « , /c o n f i g . cache raiec k i r.q hoa t ays t em t y p e . . . i a h - u i,[■.ijown- 1 i n u;: I chec k i ri'j a r g o t sy stem t y p e . . . i 4 8 6 -u n known - 1 1 n u [■ p lu c k in g b u i l d system ty p e . . . i4 8 6 -u n k rjo w n -lin u ji checking f o r g c c ..... gee Che c ki n g w h eth e r the
C c o m p ile r
Ig c c
j work a . . .
' checking w h eth e r th e C c o m p ile r Igcc I checking w h it h e r we o re u s in g GKU C . . . yes i checking w h eth er g oo a c c e p t s - g . - - ye s
yes )
is
a c r o s s -c o m p ile r ...
no
I checking how t o run th e C p r e p r o c e s s o r . . . g c c -E [ checking w h eth e r g c c n ee d s - t r a d i t i o n a l . . . no Checking t o r a DSD ccKOpatibl C i n s t a l l - . . . / u s r / b i n / i n s t a i l - c checking whet a d d i t i o n a l CFLAGS a r e n eeded to l i n k s t a t i c a l l y . - s t a t i c ' aback Lnq POSIX chmod yea I checking For mkdir , . . /hin/m kdir che j i;: ng i t /b i it /rakdi - so p po i a - p . . . . y ■■3 I checking f o r M X , , , no check!ng f o r mi h i / c o n f i g . h , , , I checking For PO SIX isod I S C , , , I checking f o r mawk, . . no [ checking For g a w k . . . gawk checking w h eth e r In - s
no no
w o r k a ... yes
Chucking w h eth e r make s e t s §(MAKE} . . yea checking f o r r a n i l b . . . (c a c h e d ] r a n 1 i b I chocking f o r o r , . , {c a c h e d } I checking GNU q z l p . . . yes ! checking For b z i p 2 . Pr no
ar
I c o n fig u r e f w a rn in g : RFM w i l l n o t work w it h o u t GNU 9 2 i p , ■ checking o l d v e r s io n o f p a t c h . . . p atch i a t i f thfrrt 2 .2 found
i
Aa a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a c r e a t in g
I c r e s tin g
.
:j . * t a t y . ‘
M a k e f il e
I e jrSh c-b b ea cpm -.:. 5.11 i ! :ej r@ hobbos rpn.-^, 5 , L J i
cp Maka Ei I a H alttf i 1a ,b i t
5* v i Make f i l e
Konfigurowanie oprogramowania
Rozpocznij za pomocą swojego ulubionego edytora edycję pliku M a te iiie . Podczas edycji zwracaj uwagę na la kie rzeczy jak nazwy katalogów; ścieżki dostępu, nazwy programów i inne podobne. Jeśli nie wiesz co robi dane polecenie, zignoruj je. Nawet jeiSli piik Make f i l e został już dostosowany do Twojego systemu przez skrypt coufigurę r tak powinieneś go przejrzeć, choćby po to., by upewnić się, ¿c program znajdzie się w odpowiednim katalogu i sprawdzić, czy nie musisz podać jakichś dodatkowych informacji.
IIH tTSC lM LFPDHIII 5-iInSIMLy > H ■ .IIIE HLCE■IpJfict IHJ.im .l - ."Jłr .'t M,'ir.11■j j ~r Pi Ih » iiiK.IAi.Li
* f-Hi
«H lliu - -q I n it ii Ip r r t I (-. 'u if / i H ji j/T;
■1*11HCI. ■LllłrlEP
CV;piG * rlhf-fciin* . . .W rio liH ii E iiii(n iiim iiim iiu iiu łjiiiH i| | ł L a m ■■1 Pa^-M“ łt e I iii.m
Insi i t i H
i Li i i
I jP] i.-ś « m i ! Eu or l-wjii ewJ
F. m LllżDLi
ruł-iłiJl*- S i L|ap-|.. J * i
Hysiifwlt 14.2. Na szczęście w wielu progtamach wystarczy dokonać tyłka minimalnych zmian
Na rysunku 14.2 został przedstawiony plik Make f i 1 ^ dla programu i;.™. Jedyną rzeczą jakq w nim zmieniliśmy, była nazwa bazowego katalogu. 6. Zapisz zmiany w pliku i wyjdź z edytora. Właśnie zakończyłeś konfigurowanie programu.
y Rady *
Dokładny sposób postępowania będzie ¡zależał od konfigurowanego oprogramowania. W skryptach czasem nie trzeba dokonywać żadnych zmioti i wystarczy tylko je |łobrać, Zazwyczaj jednak będziesz musiał dokonywać w nich zmian podobnych jak w programach (choć oczywiście nie będzie trzeba ich kompilować).
■ Dobrym nawykiem jest dokonywan ie jak najmniejszych zmian w pliku M ak e fil*. Jeśli zrobisz ich więcej niż jest to wymagane, progratn często nie będzie cliciai się skompilować lub na ekranie zobaczysz mnóstwo komunikatów o błędach. Jcśłi przydarzy się coś takiego, po prostu odtwórz plik Mii k i f i i e z kopii bezpieczeństwa i zacznij go konfigurować od początku, tym razem nanosząc tylko niezbędne zmiany. Lepiej jest zrobić zbyt mało zmian niż zbyt dużo i zaczynać wszystko od początku.
290
a
Podczas edycji skryptów i innych plików konfiguracyjnych zwróć szczególną uwagę na ścieżki dostępu do programów r plików. Nawet niewielki, trudny do zauważenia błąd w ścieżce dostępu może całkowicie uniemożliwić pracę instalowanego programu.
Instalowanie własnego oprogram owania
Kompilowanie i instalatja programów za pomocy polecenia make install N;i koniec musisz zainstalować w systemie wcześniej skonfigurowany program; Czasem wystarczy, że umieścisz pliki w katalogu, w którym chcesz, by się znajdowały (w przypadku programów i sk ty p łiró z ę s to jest to katalog -źbin). Najczęściej jednak zanim zainstalujesz dany program, będziesz musiał go skompilować. Możesz io zrobić zu pomocą polecenia mat?in s t ^ i L. które odczytuje plik m* k&fi ie (sprawdzając jak wszystko ustawić), a następnie automatycznie wykon ui e wszystkie czynności związane z kompilowaniem i instalacją nowego programu (wydruk ¡4.4). Podobnie jąk wcześniej, zanim rozpoczniesz cokolwiek robić, powinieneś zapoznać się z instrukcją postępowania i później dokładnie się do niej stosować.
Wydruk 14,4. Zarówno moke.jok i make instad wyrzucają na ekran niewiarygodne ilaści komunikatów fulejeśii wszystko pójdzie dobrze, nie ma wśród nieb komunikatów o htydachi I ¡*jí@ IloetieS r fr7 .-rr ? r l j i make I for d in pop t l i t - b ü i i d t o o l a po? d * \
(c d 5-d.F ma ke 1 \ I HA#
f*í
II test
c a s e " " in *k*| -z " S f a i l ,r
Boa ke [ 1] :Ent e r i n.g d t r e c t ory I
I
f ii i 1=y«?s; ;
+) e s it
Ir?
esacA
' /Dame/ ej r /a rc /rpm-2.5,1 / p < ■t '
ńcc - y -02 -CiH AVE_M>J I STD_H = 1-DHAVE._ALLCCA H>1 -DHÁVE _S,L'RÉftftÜR-l I -o pop t LC -O p d p t .o ij
-
p o p t ,o
■ la n lib lib p o p t .a ría ke 11: : Le¿ . i r¡.g d i r e c l o t y ' /borne/e j r/ t--.t r / rpm -.' . . 1 /p a p t ' riake 11; :E n t e r i ng d l r e c t o r y ' /home e j r /a i _ / rp m -2 , 5 . 1/1 i b 1 fcc I /borne/ej r/ a r c/rp m -2 , 5 .1 - 1 / bonie/e j r / á re/ i ptt\- 2 .5 .1 - g -0 2 - 1/homa / e 1r / s r e / r p m -2 » 5 . 1/1i b - 1/home/ej r /suc/rpm-*2 . 5 . 1 /mi sc
- DHAVF. C ( I - c heade r . c
-o
he& d& r- *
A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A gee -c- rp c m 2 cp i o - L/ home/ e j t / s r c / rpm - 2 . 5 . 1 /1 i b L/ frióme /e j r s r c / 1; pin- 2 . 5 . 1 /bu 11 d j-Lłiome/ej tr/ src/rp m -2 . 5 . 1/misc -Lhom e/ej r / s r c / r p m -2 , 5 . 1/popt rpm2cpio.
29 \
Rozdział F4,
By skompilować i zainstalować program la pomocg polecenia make instalk I» mał-.c Wpisz make (bieżący katalog imisi być katalogiem, w którym znajdują się pliki ustawień programu), by usławić wszystkie parametry określone w poprzednim podrozdziale. Informacje wyświetlane
Kompilowanie i instalacjo programów
przez polecenie jr.
Zakończ proces instalacji za pomocą po Lecenia matce in s t a i i , 3t
. /fpm
U ruchom program (oczywiście w miejsce rpm wpisz nazwę swojego programu). Zanim uructiom i liśtiiy program, m usiel iśmy go poszukać. Po przejrzeniu pliku Matę f i te .spodziewaliśmy się. że program będzie znajdował się w katalogu /hi n. jednak w rzeczywistości nadal znajdował się w katalogu, z którego go instalowaliśmy. Nie stanowiło to jednak żadnego problemu, l ak jak to omawialiśmy w rozdziale d.. uruchomiliśmy go z katalogu nie uwzględnionego w ścieżce wyszukiwania za pomocą polecenia ./ r p m . Ups.,. A jednak jest mały problem. Program rpm oczekuje, ż.c znajdzie w określonym katalogu plik tfunEc (z danymi ustawień), ale nic możemy go tam umieścić, ponieważ nie mamy wystarczających uprawnień (wydruk 14. i ) . Hmnirti. Co robić')
292
Instalowanie w lainego oprogramowania 4,
. /rpm - r e f i l e
. /lib -rp m re
Przyjrzeliśmy się komunikaltiw! o blęd/ic i od ua leźliśmy informacje, których poszukiwał systeiTi, Problem wystąpił, ponieważ instalowaliśmy program jako zwykły użytkownik, a nie jako administrator system u takie rzeczy zdarzają się dość często. Wystarczyło jednak przeczytać za pomocą polecenia rpn msn stronę podręcznika systemowego b> dowiedzieć się, za pomocą jakiej opcji można wybrać niestandardowy plik re.: Teraz tylko sprawdziliśmy, gdzie znajduje się plik l ib - r p m r c i wydaliśmy odpowiednio zmodyfikowane polecenie rpm (wydruk 14.ii).
Wydrufc I4.S. Zakttńc: procen insmiacji programu za pomocą poleciniii Utike install |e j c£h o bb es for d
In
(cd
done i i
rpm-2 . 5 r l ] $ makii i n s t a l 1
popt
lite- b u i I d
$d?
make)
to o ls
po?
do \
\
II caae — ln *>:*! te s t -z ''■§Ca i 111
fa il-y esr;
*) e x i t 1: ; esac?\
na b e [11 : En t e r i ng d i re c t o r y ' / home/e j r / 5 r c / rpm -2 , 5 . " /p op t 1 n a k e |i " 1 i b p o p t . a " I s up t o d a t e . L *£ v i rig d i r e c t r y ' :. me/e j t /S r c /rp m -2 . 5 . 1 / p o p t ' nflk« 11 nake 11 n<í k* | 1 nake [ 1
En t e r i ng d 1r e c t o ry ' / heme/ e i r/ s r c / rp m -2, 5 , 1/ 1 i b 1 N o th in g t o t e done Cor ' a l l 1
nake 11
En t e r i ng d i r e c t o ry ' / heme/ *g r¿3 rc / rp m -2,5 -1 /fcu i l d 1 N ettlin g to- be done f o r ' ' a l l 1
[ íR O V i n g
d i T i t t a ry
'
11:im e
e j r / h i i: / rp m
-2. 5.1/1i ! b 1
nakel l nake 11 na k* 11
L e a v in g d i r e c t o r y ‘ / h o m e / e jr/ s rc / r p m -2 ,5 , 1 / b u i l d 1 E n t e r in g d i r e c t o r y V home/e j r / s i c / r p m - 2 .. 5 . 1 / t o o l s 1
m ke 11 sake 11
N o th in g t o be done f o r ' a l l 1 l e a v i n g d i r e c to ry ‘ / home /e j r / a rc / rp m -2 .5 .1 / t o o l s
nake 11
ja l.e | 1
E n t e r in g d i r e c t a ry ' / heme /o j r / s i C/ i f m- " ,.5,1 / P- ■' Nothing t o be done f o r " a l l 1
rak s [ 1
L e a v in g d i r s ct c r y
r
' /h raw /e j r / $r c / rpm- 2 , 5 T1 /po 1
A A A A A A A A A A A A A A A A A A A A A A A A A A / V A A A A A A A A A A A A / u s r / b l n / I n s t a l l - c -m 775 - d / hom e/éjr / u s r / 1o c a l / sh a re / Io c s lo / $ l/ L C _H E S S A G
£r \ /u$ r/ h i n / i. nri t-fl 11 - C -® 644 Sft /home/ e J r/ /u sk/1oca 1/ sha re /l o c a 1e/ 51/ LC_HESSfijG S/rpm. mo r \
done ra ks [ 1 ] i Lea v in g d i r e c t o r y " /thOHHA j r / s r e / rp m -2 . 5 . 1/ po * I* j r '' h obbes rp m -2 . 5 . 1) S
293
Rozdział Id .
5 ■ cd ;
rai - R f
- '/ r f
'/ s r c / r p m '
Kompilowanie i instalacja programów
Gdy wszystko już działa prawidłowo, a skompilowany program znajduje się juz w odpowiednim katalogu, możesz albo zarchiwizować pliki, albo je usunąć, jeśli masz niewiele przestrzeni dyskowej. W tym drugim przypadku powinieneś jednak zachować plik K a k e fiie . jak rów nież inne pliki, które edytowałeś i na wypadek gdybyś kiedyś musiał ponownie instalować program). Jeśli jednak nic musiałeś dokonywać w nich jakichś większych zmian, niozesz spokojnie usunąć wszystkie pliki.
^ Rady ■ W naszym przy kładzie, zamiast używać cały czas opcji - r t f i l e mogliśmy wyszukać w plikach odniesienia do pliku rpmrc, zastąpić je prawidłowymi w naszym przypadku ścieżkami i ponownie skompilować program /a pomocą poleceń make e le a r u make OT32 n ak e i n s t a l l *
■ Ito nieudanej próbie, zanim spróbujesz jeszcze raz, usuń jej pozostałości za pomocą polecenia make eleara. *
Czasem dany program po prostu nie jest wart zachodu. Kompilowanie i instalacja nowego oprogramowania może być dość skomplikowana, czasem również bardzo trud no jest rozw Iązać napotkane podczas niej problemy . Na przykład, pisząc ten rozdział, chcieliśmy w przy kładach przedstawić instalację zupełnie innego programu, ale zanim ndalo nam się go skompilować, spędziliśmy około 4 godzin na dostosowywaniu go do naszego systemu i nanoszeniu różnych poprawek. (Czyli zajęło nam to jakieś il godziny i 15 minut dłużej niZ planowaliśmy). To może zdarzyć się każdemu, dlatego nie zniechęcaj się, iylko spróbuj poszukać pomocy lub po prostu posztikaj innego programu, który służy do tych samych celów, a nie nastręczy tylu problemów. Oprogramowania jest tak dużo. Ze z pewnością go znajdziesz.
294
■ Radź cierpliwy i nie poddawaj się, jeśli napotkasz nieoczekiwane Wędy czy też gdy coś nie będzie chciało działać. W takim wypadku po prostu uważnie przejrzyj plik Make f i l e i kod źródłowy programu, a na pewno sobie poradzisz.
Instalowanie własnego oprogramowania J
Wrttnik
D ziała! Po prostu działu!
L" ' t; frhûbües t ^
. !>.. 113 . / rpm
unable to open / u s r / lo c a ł/ lib / rpmrc f o r |* ; f Wh vi-be.-: i. płt- 2 . 5 \ ] § I
[e ji'fihoobes I pi
J l5 . i ] 5
. /rpm - r e f i l a
treading: Ho suoh F i Li- y r d i r e c t o r y .
. / l ib -r p m r c
■ [root ÿïsdi 14 )# rpm Imore FLFH v e r s io n 2.b
I
I feopyright (C[ 19 90 - Red Hal: S o ftw a re I This sa£y b t f r e e l y r e d i s t r i b u t e d under th e term s o f th e GNU P u b lic L ic e n s e E
_ii. a -!* ■:
rpm i - -helpi rpm ■:- -ve rs i onj Łpnri \ - -initdbl rpm [- - i n s t a l l - i
--dbpai.h
rpm
rpm
rpm rpm rpm
rpm
[ — nodepsl
[— a ll file s ;
[--ju s t d b ]
- -n oorde r| [ — r e lo c a t e o 1dpat h- newpat h| - - b a d r e lo c ] [ — e x d u d e p a th ] ] " " t a r g e t - p i a t C o r a lr t p ia r form 2. . . ||
— rmsource] s p e c f i l e — ft p p o r t < p o rt > ] [ - - p r o v i d e s } [ - - 1 r i g g r s r.-? ] — c h a n g e lo g ] | - - d b p a t h < d lr > ] [ t a r g e t s ]
|- -d um.p|
(kontynuacja na następnej sironie)
Î9 5
Kompilowanie i instalacja programów
Przydatne programy narzędziowe Zawartość rozdziału: ♦ Korzystanie z kalendarza;
♦
Ustawianie pizypom nidfcj
♦ Używanie kalkulatora; ♦
Interaktywne spraw dzanie pisowni;
♦ Tworzenie zapisu przebiegu sesji.
‘
i
<
Zawsze gdy tylko pomyślisz, że U N IX jest świetny,., okazuje się, że jest jeszcze lepszy. System U N iX daje C’i do dyspozycji mnóstwo małych, przydatnych programów, mogących choć trochę uprościć Twoje życie. Programy te często są nazywane program am i narzędziowym i lub po prostu narzędziam i. Możesz na przykład skorzystać z kalkulatora, kalendarza c/.y też interaktywnego sprawdzania pisowni angielski cli dokumentów. Żadne z tych narzędzi raczej nie będzie odgrywało dużej roli w Twoim dniu pracy, jednak dobrze jest mieć je pod ręką. Jeśli nie jesteś pewien, jakie programy narzędziowe znajdują się w Iw o im systemie, zapytaj o to administratora systemu lub też sprawdź na własną rękę, w sposób opisany w rozdziale I . W niniejszym rozdziale opiszemy kilka najbardziej przydatnych programów narzędziowych.
Rozdział 15.
Korzystanie z kalendarza Jednym z najprzydatniejszych programów użytkowych systemu U N IX jest kalendarz, wywoływany poleceniem c a l. Za jego pójtiocą możesz sprawdzić dzisiejszą datę, jaki dzień tygodnia przypadnie na j 1 grudnia lub jak będzie wyglądał przyszły kalendarzowy rok. Tak jak widać na wydruku 15. \, wystarczy że wpiszesz polecenie c a l z odpowiednim parametrem.
By skorzystać z kalendarza; 1» ca l
Korzystanie i ka le n d a ria
Polecenie c a l wydane bez żądny cii dodatkowych parametrów wyświetla bieżący miesiąc fwydruk 15.1). 2 . c e l -j Za pomocą polecenia c a l z parametrem możesz wyświetlić dni bieżącego miesiąca liczone od początku roku, 3* c a l 20D0
more
Jeśli chcesz zobaczyć kalendarz całego roku. podaj interesujący Cię rok jako parametr polecenia c a l. Ponieważ wszystkie miesiące nie mieściły się na ekranie, przekazaliśmy dane wyjściowe < ze.i poleceniu mors. 4.
c a l 12 1941 Jeśli chcesz zobaczyć darty miesiąc w danym roku, wystarczy że jako parametr po lecenia cni podasz interesującą Cię datę.
v" Rady ■ Powinieneś pamiętać, że polecenie cajij jest zgodne z Y 2 K (czyli nie dotyczą go problemy zwńązane z rokiem 2000). niatego. jeśli wpiszesz c a l 5?, zostanie wyświetlony kalendarz na rok sik czyli ten. który był już 1000 lat temu. ■ Jeśli chcesz, by przy logowaniu się na konto zawsze był wyświetlany kalendarz bieżącego miesiąca, dopisz polecenie « u do plików konfiguracyjnych, Więcej informacji znajdziesz w rozdziale fi.
398
> £>rj M
'C: hO i
O
CO LO
>.ij rr-.
ro i-* t—■ il. J Q w
i j h-> (-■ .Is- - J O CO
Ü
f->X.
5 ijMI
LO OS L P ł -0
D ‘-î
H
tJFi CD I—, te
IO ^ I—* er, lp M i-n ro ro r-4
10 O'
Gi
—
it
fj
'-J-
Z Q
n: ■T ~ D ■ : & ftIfi
LO- t- J ĆP
hJ
I j tj
ÍJ
IJ
! j IJ
O
w
O ', p
^ sr, u- A \D hO Ln -■»
-] £Ti
1 0 4J LP L P Í J
,V- -o., . j
I0
-3
X- rr LP t í
l\> tj l\? TI
LT
h ->fj I-4 -J O (jJ IT--. K ? hi ■£:■ I J
X- Ü.
co a1 ! 'jO
LO ! » CP 00 *-• !i'
!
í-jJ u hjnfj nr, i_ !„n —1^-0 O
CO I J
Ln i-fi *- 0i
:>
■ -! a< cp X*.
C-j M - J STi C-j LP
O LO G
10 CP ZJ --i
-j
y> ff .
"
3
il
i l Lo
LO I O I—‘ G LO 'V- r 0 -=«■ -J
&
3-
—
pt
H-
iE ry ¡i- SS
«1
G- LO H.
-'i
IjT
ŚL "
Sp a
h
rr
-C
1-0 I—1 *-■ i.n
-X* •-
&■ Lp
a-. \q
i j
hO S-J -J G
lp
r o ło IJC. —
Z C ■ :
M
OD i-1-
z
G
1—■
C
î 4
M
w o
hJ ‘-O
LO r o ï
-I
hO hO ■so h J «LP ■se -
■-J
Is ï t j ■i> t-J LO t J
1-0 r o K--‘
en c
LO ÍT-,
^
a "1
to cl
hO ho •-J C LO G
f.Q r.
Z O
10 r o G
Z o
r o ISO M i ■r. lo LP G
10 c 3£
M
■;■■ -J
Z
ro
-
■-3 r-
c
ro
?
g
3
01
COhOn- *1
■-■ X*
-w O
tJ ■L" et-
■ fc* ■ j Û1 J n
hj
■iL;- C J
-IfJ r r
IĆL s r
LP ■* ! j C i \D
'V n
r o Cj -j G
TA
Í.J1 w
-J O
10 Nî :o
H rr. OS u>
LP
l-' r«i ■X- I-« A- M
ro a-
l-> ►*-* ■lO r o L P
to
n F* M ro o û O
lb
OW
S ? Lf i
«jf* ?-■
II
«3
o
—
u
o
g
2-L r-:'
3
§
'U
!Ô
3
ą 5s Z
O
to CD
rj
u
tí5- rç,
T¡
DU
ü f o t » it t Q u o y )
■u ■ S *1
as 'P hO it i-* i-* rr¡
■0 O W h
■~t G
lo
il'
■ U -ë
ï
Oï
I5 3 CJ N -(t
B4 -D
8-
I
Rozdział 15. It y tin,ifc 15. L. Jeśli chcesz zobaczyv kalendarz bieżącego miesiąca, w vstarczy ie wpiszesz p o le ce n ie cat,
Iioiesz jednak również karzystaS z dodatkmvych parametrmi (ciąg dalszy’) [e jr íh o b lX ií
road a 15 ] '$ c a l
Deiïembîir 19 11 Su Mo Tu He Th Fr Sa 1
2
3
1
Ł
É
7 i li U 21 22
9 10 31 12 13 16 11 16 19 2Ù 23 l i 25 26 21
2ti 19
3031
[e jr@ h o b b e a
rozdzl!.: 5
12 LBJL
Przydatne program y narzędziowe ............ . » f :
i .i
L*r-- ■ L"■—■:■'
■£335BnB M ^ M B M B ł a iBHa iM ^ M ^ B n n a B lfci*l
^jgfcs 4*Li*-5.I.R. I t f Kj,
|P Kri l l l p
E CcLL
jF ‘jrLti-Jjl.
£ JikLJfj
Ustawianie przypomnień
l i l . l ■..' U *¿4IIJ/t
J.| Ii «C-Fy-CIMlRgO iąJi##3^1*41 -i *»■**(! ....<■■!.>>f
|F ki ¡i l i i , f
TFU
Z- Hm-r II Z *«* "I
Jeśli, podobnie jak my, często nie pamiętasz o urodzinach znajomych, rocznicach e/y też. świętach narodowych, z pewnością przyda Ci się możliwość ustawiania przypomnień.' Tak jak zostało to pokazane nu rysunku 15.1. wystarczy że umieścisz w odpowiednim pliku datę i tekst przypomnienia. Później możesz codziennie pT lu l ■-r:-:1
jFj t i r n i
E ‘■"fI j I I -:i S Ti S|»11
Rysunek 15.1. By ustawić przypóninienie wystarczy wpisać datę i je g o treść
sprawdzać, czy danego dnia o czymś nie zapomniałeś, po prostu wpisując w linii poleceń c a l e r a d a r (wydruk 15 , 2 ) .
By ustawi* przypomnienia: Wydruk 15.2. PaUtęydarilit polecenia calendar system wyświetla p>-ypadająęe nu dany dzień przypomnienie . ii.LsJ.on ń i;y .i5 t
1. p ico -w W c a le n d s r Rozpocznij za pomocą ulubionego edytora edycję piiku ,-isj-ndau w Twoim katalogu domowym.
c a l& n d a ir
"' ■: T iM ji;.
d ri i ¿a
n i r.Ł r ¡3 3 7 I y
~.n :_ir 11:
-* wydarzania Istotne ¡11 a fiia ta rli shi a.l a . Frzynajimniej tak naun ale wydaje. ■JTli £ 3 i o n >
2* 12/31 D z is S y l w e s t e r ! Co t y —* w ła ś c iw i^ r o b i a z w p r a c y ?
Określ datę i wpisz tekst przypomnienia (rysunek 15.1). Możesz podać datę sy praktycznie dowolnym formacie, na przykład 12/31, aug 1" czy też. outy a. 3 , aug
12 W s z y s t k i e g o
—► z o t a 2j i
n a jle p s z e g o
Ur od z i n !
Dodaj następne przypomnienia. Możesz również ustalić jakieś przypomnienie z dzisiejszą datą. dzięki czemu będziesz mógi przetestować działanie programu. ■ W niektórych systemach U NI IX przypomnienia są automatycznie przesyłane o północy za pomocą poczty elektronicznej, Jeśli Twój system lego nie robi, możesz go do tego nakłonić więcej informacji na ten lemat znajdziesz w rozdziale Ó.. w podrozdziale planow anie regu la rn ie wysiępttiących
4 , Zapisz zmiany i wyjdź z edytora. Jeśli nie pamiętasz jak to zrobić, zajrzyj do rozdziału 4.
5,
calend ar Sprawdź za pomocą polecenia t-diendar działanie przypomnienia z. dzisiejszą datą (wydruk 15-2).
zadań za p om ocą p olecen ia crontab.
■ Jeśli chciałbyś używać narzędzia c e l e u d a r , ale nie m a g o w Twoim systemie, zajrzyj do rozdziału 14., w którym zostało opisane, w jaki sposób możesz zainstalować nowe programy w systemie UN1X.
Z Rady N Jeśli chcesz, by przypomnienia były automatycznie wyświetlane przy logowaniu się na konto, umieść polecenie calend ar w plikach konfiguracji. Więcej informacji na ten temat znajdziesz w rozdziale ¡5-
301
Rozdziat i 5, Wydruk /5J. /-a ponujcą priygrumu narzędziowego bc możesz liczyć. Uczyć
Dokonywanie obliczeń za pomocy polecenia bc ...
.
,
,
hh^a .. r .
W system ię U N IX nie zapamnia no nowniez 0 podręcznym kalkulatorze, który umożliwia Ci, 11 o cóż, wykonywanie obliczeń. Tak jak zostało tu pokazane na wydruku ¡0 .3 , wystarczy źe wydasz polecenie bc. B y o b lirz y c coś
za
p o m o cą p o le c e n ia bc:
1■ b t
Dokonywani« obliczeń
Wpisz w linii poleceń bc. Na ekranie pojawi się pusty wiersz, w którym powinieneś wprowadzić działanie, które chcesz obliczyć. 2, 6*5 Wpisz działanie, które chcesz obliczyć. Możesz, korzystać ze znaków dodawania (+), odejmowania {-}. mnożenia i* ) oraz dzielenia {.). W yn ik pojawi się w następnym wierszu {wydruk 15,3). 3,
jJ Ody skończysz, naci śnij _ d
by wyjść
z programu bc.
Rady Za pomocą programu bc możesz również obliczyć działania zapisane w pliku, wydając polecenie bc na m a p l i k u . Po zakończeniu obliczeń e-c będzie czekał na dalsze zadania z poziomu linii poleceń. Więcej informacji o możliwościach bc znajdziesz na stronach podręcznika systemowego, po wpisaniu polecenia man bc.
302
lifr .iS S iO fj
t. 5
■
b t
Przydatne program y narzędziowe
E-aru i> v - I*w u i iii
Interaktywne sprawdzanie pisowni za pomo
M L ,: i i i D . )
li ta . ir r e i La L-.1 tlili. 1k L II ąa iktl-ai: • rlferr - J g n.| ■ » l i r ni i i naPl-rr
B
U
IH
11 • 1t i »Ił
m Ccii Ki: i i i H: kkll 1 1 : rac
Ijn iu icł 15.2. Program narzędziomw ispell umożliwia dokonywanie interakiywńego sprawdzania piso>i ni angielskich dokumentów
W rozdziale 6, pokazaliśmy C i już jak sprawdzać pisownię dokumentów w języku angielskim, za pomocą polecenia s p e ii i połączonego z nim poleceń iii morę. W systemie UN1X znajduje się jednak również program is p e ll. który umożliwia dokonywanie interaktywnego sprawdzania pisowni, takiego jak w wielu edytorach tekstów (rysunek 15.2).
Tabela ¡5.1. Opis pozycji menu ispell
By sprawdzi' pisownię za poaio
Pijzyeja
1, i s p e l l
Pt: iii n: Ił: 11: Ik: ISi
U ri ara. a tu LLi ehi Lip L lj*
|IF| n u a i r i h > pj a jn .'v L 1In te r' 1. iw^iip Utattp k m i r Ł>.11i «■ T t a - Kirip
0
| iił
spacja
Akceptuje Janc słowo, go do słownika
r
Zastępuje słowem, które określisz (po naciśnięciu r).
i
Umieszcza dane słcrwo w słów n i ku.
a ie
nie dopisuje
Uin ieszcza dane słowo w słowniku, jako pisane w całości małymi literami.
u
Wyjście z programu ispell - / zachowaniem wszystkich zmian. tt
Wyjście z programu ispell bez zachowania dokonanych zmian.
G-n
Zastępuje u \ różmone na ekranie słowo jedąym z sugerowanych siów.
p lik
W pisz w lin ii poleceń i s p e l l ora? nazwę pliku, w którym chcesz Sprawdzić pisownię wyrazów. N a ekranie pojawi się pierwsze znalezione słowo, którego nic było w słowniku, zdanie, w którym się pojawiło, sugerowane siowa, którymi mógłbyś zastąpić ¿lc napisany wyraz* oraz (prawdopodobnie) menu programu, tak jak zostało to pokazane na rysunku 15.2. Poszczególne pozycje menu został\ opisane w tabeli 15.1,
2, Dokończ sprawdzanie pisowni, posługując się różnymi opcjami menu programu is p e ll.
/ Rada • Polecenie i *pe inożesz również w y wołać z następującymi opcjami: ♦ -b zostanie utworzona kopia bezpieczeństwa redagowanego pliku; ♦
-5 przypuszczenia będą sortowane od najbardziej prawdopodobnych;
♦ - e słowa połączone ze sobą myślnikami będą traktowane jako błędy pisowni; ♦ pn wymusza poj awienie się menu prograhrin na dole ekranu (Je^Ji nie pojawia się automatycznie)
3, q
Mac ¡śnij q. by wyjść z programu is p e ii, zachowując wszystkie dokonane zmiany.
R o zdzia ł i 5.
Tworzenie zapisu przebiegu sesji za pomocy programu script
Tworzenie zapisu przebiegu sesji
Czasem może się zdarzyć, że będziesz chciał utworzyć zapis przebiega bieżącej sesji - jeśli chcesz, ją na przy ki ad przedstawić ko ni us jako przykład działania danego polecenia czy poleceń lub jeśli żąda tego od Ciebie nieufny szef. Możesz to zrobić za pomocą narzędzia 5c ri pt, które tworzy zapis każdego wydanego polecenia, jak również zwracanych przez nic irformacji (wydruk 15.4).
itydm k /5.4. Za po/nocą narzędzia script:/nożna u bardzo tam y tpóiób zafn'svwać przebieg itesjl j C0 hobtaes i
i d i l S ] ■ jn oro e h co n m m e
Sriif.L :■! irtad Ol r I ■'.U^ CU 1J;30;1$ 199$ [tjr0Kotobes rotd’ 1515 (ind /home } r yr C2di L!i
IejrStioftbes ro td: 15 ] S .iho j ;' î.
[
t
t-y t
Aug
Aijs . ' 9 1 q : 2 ù i
'■ . J
. ’.'IJ .■ Li ;29 I■■■■.LVin .ta\
r OtiobPa a r o z i ^ l S I S
Fit' TTÏ
liili
t - ypO
STAa
pj
1 v i 11 r r-j y.toott r corn .i
.
■ :l
TI MI CQHHAND
Z
:
SW
Oi '.-- i n i t [ 3J O l00 !.:£ 1 üst.d|
4
7
SH SH
0 :0 0 ;:r:iooi 0:0 0 [ksw ap d j
SH
0 : i■[indreC overyd]
1S
?
5
0:0 0 /sb in / e & zii^ id
1 ;C
1
Ü
Q :00
715 - te
? 7
S ÿ
0:0 0 portm ap û :ü ü s y s lo q d -ir ,i
77a
?
s
u:no eioir^
est
?
S
i -.¡r,c7 r,b.: n/atm d -p 1C -w 5 -W
00 ) u sr/ a b in / atd
■1:00 ?1S
?
S
529
7
R
'.Tond 5:0 0 in a - d
0 :0 0 lpd
0:00
r p . -. s t a t d 0 :0 0 vpc . : ijijotdd
356
?
J
361
7
SH
e p e . mountd OiOC (n t s d l
36b
7
SH SH
Û:Ot) [ n i i d ] 0 : CO [n t s d l
357
7
SH
0:0 0 (n f s d j
7 ï
SW SH SH
0:0(1 ri.t'îd l 0:0 0 [n f s d j Û:ÜU [n f s d j
391
■:
SH
0:0 0 [n f s d ]
392
7
SH
0:00 [LiickdJ
393
7
SH
-
0 :0 0
369 390
iZ6 7
304
0:0 0 [r p u iù d ] 0:0 0 s e n d m a il: a c c e p 11 rtg c o n n e c tio n s * n p o r t 25
Przydatne program y narzędziowe
By utworzyć zapis bieżącej sesji za porno«! narzędzia script: 1« s c r i p t
Chronienie
Rozpocznij tworzente zup ¡su bieżącej sesji, wpisując w Iiuii poleceń ?.:-vipt. Możesz zapisać to, co tobisz w określonym pliku, jeśli podasz jego nazwę jako parametr w ywołania script (na przykład script chror.cnie). Jeśli nic podasz żadnej nazwy, U N IX utworzy zapis sesji w bieżącym katalogu w pliku o nazwie Lypasbript. 2. Rób co chcesz. Dii zobaczenia za parę tyidzin.
Wydruk ¡5.4. Za pomocą narzędziu script /rwżiui w bardzo łatwy sposób zapisywać przebieg .tes/i kiay dalszy) 4*li ttySO 1Ć<1 7 197 t t y l 438 tty 2 199 it Z 3 500 t t y i 501 t t y 5 5 0 : tt yfi 504 ■p 505 t t y l 523 t tyż 530 ? 531 o 532 7 533 ’-j 534 7 535 7 53 S o 537 o 538 7 551 t t y Z 552 tty 2 S53 tty p O
555 fctypO
Iej t Sbobbes
s £ S s £ £ 9 £ S £
0 :0 0 gpcs -L
Or 00 / s b in / m in g e tt y 0 :0 0 /sbin /m i nge t ty OrOO / s b in / m in g e tt y 0 :0 0 / fit>l n / mi riy e t ty
S
0 : 00 upda t e O j 00 -b a s h 0 -0 0 -h a s h 0 :0 0 lit tpd
£ £
0 :0 0 h ttp d O j 00 h ttp d
S £ a
0 :00 h ttp d O j 00 h ttp d
£
s s £ 5
ms
5 0 ;0 0 0 :0 0 1c-g i n - - ro o t 0 :0 0 1o g in - - s i r
0 :00 0 :00 0 :00 O j 00
tty 3 lt y 4 tty 5 11 y 6
(b d f iu s h I
h ttp d ht tp d ht tpd h ttp d
S 5
0 :00 s c r i p t chxenmnie 0 :00 s c r i p t chronm nie 0 :00 hash - i
R
0 :00 P5 0K
rozd r15 ] i e:i i Ł
: Script done oa Frl ftuo 2d 14:30j44 1936
i
305
Rozdział 15. ? jc tidy będziesz thciaf przerwać tworzenie zapisu, rac iśnij ^hl j J . 1 » m o re c h r o n m n ie
Przejrzyj zapis za pomocą polecenia more lub dowolnego edytora. Przykładowy, niewielki zapis, został przedstawiony na wydruku 15.4.
E33
:i-:v [nr4 £0*4 rs-rjrn- I ł
RJa k J K i
fllłid i
n.ri,-
■- r...|ik!nFprtTw | Ita Iił ! iy.j«iT... Htf Ki-LąsMS«ł-I Kium
i-'l* . I'BIeIj LIr,
I. II- n arnaprrrr^
«¡■■ffiina / " ir 4 r ,i |ąjrtr4¥]'^i-kl‘«r|
t l « « F-p L H u.ifr H>j',ri en [ U W ] llli| IW ! l i |Liw.|
|i i-
HZ? '>J! |! J*. n.lr, -p emir
H ł ^ 563 >'IJ|
?IM: ’] haLartci.trt n I ' . i rrf ri,ł:i nrKM ,1 II Id-: t h F-jf.' | *. Lit
i f t w. i? :n |ł*?
S Rody
worzenie zapisu bieią(ej sesji
■ Programy uruchamiające się na całym ekranie, takie jak v i, prae, eim czy też Lyn.. siejq prawdziwe spustoszenie w zapisie sesji. Nadal możesz go przejrzeć, ale wygląd tego co się w nim znajduje nijak nie przystaje do tego, eo było na ekranie (rysunek 15.3 j. ■ Z narzędzia skrypt po win i eneś korzy stać wówczas, gdy chcesz zapisać zarówno to co zrobiłeś, jak i to co się zdarzyło („rany. wpisałem cm d an e b e z k o p i i b e zp , następnie Ls i patrząc na to co wypisało polecenie i ? stwierdziłem, żc teraz, to już naprawdę mam duże kłopoty” ). Jeśli jednak chciałbyś tylko uzyskać spis wydanych poleceń i nie interesują Cię ich dane wyjściowe, powinieneś skorzystać z historii sesji, tak jak to było omawiane w rozdziale j , („rany. wpisałem m dai i.e b e z k c p i. i b e zp , następnie ls , a później już tylko wy logowałem się i zacząłem płukać” )-
306
iLhł
I icir-.! j i |.hi|n.uir.v W il *
Rysunek 15.3. Nteki&re program >sieją t>ra\nbtn e spustoszenie w zapisie sesji
i
i
UNIX - sztuczki i kruczki Zawartość to z działu:
<
♦ Sortowanie i segregowanie poczty; ♦ Wyszukiwanie i zamienianie tekstów w wielu dokumentach; ♦ Tworzenie raportów;
i
♦ Dostosowywanie środowiska do potrzeb użytkownika za pomocą podawany cii przez niego informacji;
♦ Korzystanie z kodowania ROT 13; ♦ tysfawian ie kodowani a R O T 13 do skryptów powieki.
Rozdział za rozdziałem niniejszej książki przybliżaliśmy Ci elementy budujące system U N1X - polecenia, sposoby pisania skryptów, oraz. inne rzeczy, których mogłeś używać osobno tub łączyć ze sobą. W niniejszym rozdziale przedstawimy Ci kilka ciekawych rzeczy możliwych do zrobienia w UN]X-ie. Może C i się wydawać, że jest to rozdział przeznaczony dla hardziej zaawansowany cii użytkowników niż poprzednie, ale W rzeczywistości wuększośc rzeczy, które będziemy w nim omawiać, lo ty i ko proste kombinacje tego. Czego nauczyłeś się j liż w poprzednich rozdziałach.
Rozdziaf 16-
Sortowanie i segregowanie poczty za pomo«( procmail
Sortowanie i segregowanie poczty
Zobaczmy.,, dwie wiadomości od szefa... 17 z grupy dyskusyjnej„r o, kurcze. jest nawet jakaś wiadomość od mamy... Jedną z najprzydatniejszych rzeczy w systemie U N IX jest [; rocir.a i t (program fi i trujący wiadomości c-mail). za pomocą którego mozesz automatycznie sortować i segregować przychodzące wiadomości. M inyiy j 11ż dniL W których Twoją skrzynkę odbiorczą zapychaio po 427 nowych wiadomości dziennie. Mozesz ustawić sw'oje konto lak, by nadchodzące wiadomości byiy sortowane i umieszczane w różnych folderach. D/.ięki temu znacznie łatw iej jest je później przeglądać. No i oczywiście możesz z łatwością odrzucać wszystkie wiadomości od ludzi, którzy Cię nie interesują. Mmmmm, Teraz to ma ręce i nogi! W niniejszym podrozdziale pokażemy Ci, w jak i sposób możesz filtrować przychodzące wiadomości za pomocą programu pocztowego pinej Jeśli korzystasz z ^ Lm-a, nadal możesz skorzystać z poniższych instrukcji, oczywiście odpowiednio je modyfikując. Tak jak widać na rysunkach iń .l - 16.4. musisz zrobić cztery następujące rzeczy, zanim system zacznie filtrować przychodzące wiadomości za pomocą p r o c m a il:
♦ określ ustawienia prDcmaii (rysunek 16 1). Przykładowo, przychodzące wiadomości Standardowo są umieszczane bezpośrednio w Twojej skrzynce odbiorczej, procm aii jednak filtruje pocztę jeszcze zanim zostanie umieszczona w skrzynce, w związku z czym jednym z koniecznych ustawień j^ ro c M il będzie podanie ścieżki dostępu do twoich folderów z pocztą; ♦ utwórz no w y fb Ider (rysunek 16.2). M usisz utworzyć jeden lub więcej folderów, do któtych będą przesyłane przychodzące wiadomości;
308
ru , a. EC!
r r
I ICf 111I jHIM J . U i I I jq
QEr MJL P •Am r /* in ■I Sn
Im I I t l i l i i t r lu li i Ia i In*
I 'Wi>!tj
j lj h it H łjf - j/ g th-l i hmi E C iU £ -ki t l i ł y
|gle.m r j j + £ C « W ł i * (E i f r i l n*
s>r r v U CulIm I jj» Ear Eu f u i Ei '.t > « t H f i SpiŁL
Rysunek lf>Ll. Umieść W pliku procm ail wymagane informacje o swoim środowisku procy
i* * r -
Lir-- I
U™ ( ■lOK'-Ebl.LaEkl^i IL-ifl:
|j> u «
-- I M U I
t«r Taaav ■■
n m ii
fiw -P lit iiH
H a u i-n aH tftiM tH i*i Pn iw n .palki ..iliul.cp.pLP
ibUKPi
| S#I.PEt Hprr ta Sra Ixpiica-ti ■1li |
Ś ,rlp
fe E «p .łl
T l* Accipl,
Rysunek 16,Z Utwórz nowyfolder ilub folderyy w którym będą umieszczane przychodzące wiadomości
U N IX - sztuczki i kruczki ♦ określ spósób filtrowania wiadomości (rysunek 16.3>. Możesz je na przykład lllLrować w zależności ocl nazwiska nadawcy lub też określonych informacji znajdujących się w polu Subject.
‘JM iliir;bl« i.'U’.ri' ii>:jj.'iii . : r>I-■ « ■ * * r - / W F / k p « L / i u l I fmm■■ ID IN-SłW A ,'n*i I
I u j ¡ N lJ . P I i » , N uil l l i H »
1 t ^ jI ï i 111riu a iL i :l: « 'ir e w Jv ir l 1 | K IL P IH / lr « t JiH r ik d J i III ir n iH * t.r i ■ :liliE IK i'lJ n 'L iL .r EC r r| Ł |I £ U lt'tul ¡f¡ lfU|k l-m K r * .r y E E'JV K jukI Líy E ««i» i* E Hf.i: r-v
C r„. )„« , jTi ir I,,. E i.r.jL i,, ;FTiL
tfruujeft JíS.J, Okreśi zasadyfiltrowania wiadomości
♦ „przepuść” przychodzącą pocztę pize/ program procm aii (rysunek 16.4), W praktyce polega Lo na utworzeniu pliku . i o: Wild, który będzie wysyłał wszystkie przychodzące wiadomości do program u p rocaiail, zanim jeszcze dotrą do Twojej skrzynki odbiorczej.
By określić ustawiania protmail; n
rTUMii ii i' ii i im iii iM ii mini in i ł- p ico - /.p ro c m a ilrc
I
*|irs>'
'A rrwc /■rAdn^rral] I || r.li
a...!**---)
Utwórz i rozpocznij edycję pliku ,procji-,aiirc w Twoim katalogu domowym.
(
2
j£C nW Ih jruilFl.ll IjHr.rtft . I h « PT v ( Q lit l+ lt ijj L lr ' Ik Ł E ili 2 JK-ELfgr £ '» i r » Lr- £ HwcL Fg E -l'E u i r ? : : ¡ J Tp tp * l I
ty'.wrudft ffW. Utwórz pSïk, .forward wysyłający ¡przychodzącą pocztę ¿/u programu procmaii, :a pomocą kiórego zostanie ona przetworzona
. LCOEni.n-SHCWE/.maillog Określ plik. w którym pro. ma i i będzie zapisy wai informacje o tym. co robi. W naszym przykładzie nakazaliśmy programowi procm ail, by zapisywał logi w pliku . mii i i ioq znajdującym się w naszym katalogu dom owym (rysunek ló-l).
3 . PZiTH-/usr/local/Pini/u£i-:/bin Podaj ścieżki do programów. Dobrze jest zrobić to właśnie teraz, jeśli zamierzasz użyć w poleceniu procnsail bardziej skomplikowanych filtrów luh też chcesz automatycznie odpowiadać na wybrane wiadotności. 4 * DEFńULT - /’-'¿i i / ŁpOu 1 /Eia i 1 / 1ua j i d
r
Podaj ścieżkę dostępu do przychodzących wiadomości. Pamiętaj, że przychodząca poczta będzie przetwarzana zanim dotrze do skrzynki odbiorczej, w /.wiązka z czym musisz poinformować p rocaiail, gdzie ma umieszczać prcefiłtrowane wiadomości. Jeśli nie jesteś pewien, eo powinieneś wpisać w polu o e fa u lt, zapytaj administratora swojego systemu (zazwyczaj jest to katalog /var/spool/jr.ail/tw o: id, ale nic zawsze).
I
309
Rozdział 16. 5.
m a i l o i r - s h o k e /miii
Podaj. t;d^ie znajduje się Twój program pocztowy i wszystkie utworzono przez niego foldery. Powyższą ścieżkę dostępu powinieneś wpisać, jeśli korzystasz z pin*. Jeśli używasz eim-a,. w miejsce mail powinieneś wpisać «aii.
By utworzyć nowy folder z pocztę: 11
p in e
Uruchom punc, i. m
Sortowanie i segregowanie p au ty
Jeśli nie jesteś w głównym menu, przejdź do niego naciskając jri.
3. 1 Przejdź do spisu folderów',
Naci śnij 3. by dodać nowy folder. 5, BratZonyPawle
Wpisz nazwę foldera I nad śnij izal. Staraj się, by nazwa była jak najbardziej opisowa i rysunek 16.2). Powtarzaj czynności w punktach 1 - 4 aż utworzysz wszystkie potrzebne Ci foldery. Pamiętaj, że jeśli w przyszłości zajdzie taka potrzeba, możesz bez problemu dodać następne foldery. Ó. q W yjdź Z p i n e .
By określić sposób filtrowania wiadomości: 1. pico ~ /.proemailrc
Rozpocznij edycję pliku
/ „ procma i l r c ,
2 . Przejdź do końca pliku, za informacje ustawień.
3. : 0: Rozpocznij definicję nowej zasady filtrowania za pomocą z.naków ¡o r, tak jak zjostslo to pokazane na rysunku 16-3, (N ie pytaj dlaczego musisz zuczać od : 0 : . Po prostu tak już jest).
310
U N IX - sztuczki i kruczki
-----------------------Zastosowanie programu procmail do odfiltrowywania spamu
1
4,
♦ "TOGabriei_L Określ kryterią filtrowania. W naszym przykładzie: ♦
* nakazuje programowi pcodmail przesz nk iwanie wszystkich nadchodzących wiadomość i.
♦
to nakazuje programowi procm ail sprawdzanie pola TO (jak również cc).
♦
szukanym ciągiem znaków w polu TO jest Gab£iei_L, (filtr zostanie zastosowany na przykład dla
Przykładowo, poniższe kryterium filtrowania :0 : * ! ' T O , 1awr@. * rayCojr^n. c c i $MfiILDIR/Spam
umieszcza wszystkie wiadomości, nie zaadresowane bezpośrednio do użytkownika o nazwie konta zawierającej awr. na serwerze caycomm . com. gdzie są umieszczane w specjalnym folderze o nazwie spam. Filtry antysptunowe powinny znaleźć się na samym końcu zasad Filtrowania, dzięki czetnu wszystkie ważne wiadomości zostaną już wcześniej umieszczone w odpowiednich kał a logach. Po przetestowaniu działania kryterium fi lipowan ia, jeśli stwierdzisz, żc w folderze spam nie są umieszczane żadne ważne wiadomości, powinieneś zmienić ostatni wiersz na i i. dzięki czemu cały spam będzie automaty ćm ie usuwany. Więcej informacji na temat (często są one o wiele lepsze) technik radzenia sobie ze spamem znajdziesz pod adresem bC t p : / /www. b e s 1 , eona/- a r i e l /nospanu/.
TO: Gab r l e l_ L i iiigd 2i a . ni gdy. emu). 5, SHAILDIR/EratZonyPawI^
Określ folder, w którym procm ail powinien umieszczać wiadomości spełniające dane kryterium filtrowania. W naszym przykładzie znajdą się one w folderze Br a t Sony Pawi a, W ten SiUll SpOSÓb mOŻCSZ umieszczać w osobnym folderze ua przykład wiadomości z. listy dyskusyjnej.
6 , Zapisz zm iany t w yjdź z. edytora,
i
Ety uruchomi«' filtrowanie wiadomości za pominą procmail:
*
1 * pico '-/.fo rw a rd Rozpocznij za pomocą ulubionego edytora edycję pliku . forward w twoim katalogu domowym, n 11FS=1 1 Ł£ exec /asr/bin/prociiMil — *■ ■f ; | ex it is Htwej id" Wpisz przedstawiony powyżej tekst, zastępując twoj.id nazwą Twojego konin
(rysunek 16.4). Jeśli proi-maii nic znajduje
X Rado *
Po ustaleniu nowych zasad filtrowania często musisz, wykazać się cierpliwością. Testowanie działania polecenia p r o e m a i l może być dość czasochłonne, ponieważ program ten często przetwarza pocztę w pewnych zadanych odstępach czasu (na przykład co godzinę).
się w katalogu /rsr/bin, wpisz prawidłową ścieżkę dostępu (zazwyczaj, jeśli nie m a go w /ust/bin, znajduje się w
/use/local/bin). 3. Zapisz zmiany i wyjdź z edytora. Już! Tera 2 musisz poczekać na now e wiadomości, by zobaczyć czy są filtrowane tak. jak to ustaliłeś.
311
■
I
Rozdziaf 16.
Wyszukiwanie i zamienianie tekstów
Wyszukiwanie i zamienianie tekstów w wielu dokumentach za pomocq polecenia sed Już wcześniej w książce, w rozdziale ń., opisaliśmy podczas omawia nia polecenia ssd sposób. w'jak i można za jego pomocą wyszukiwać i zastępować wszystkie wystąpienia danego ciągu znaków w pliku. Jeśli plików hvło u-ięeej. należało stosować polecenie na każdym z nich z osobna. Z pewnością jednak nie było to zbyt wygodne. W niniejszym podrozdziale pokażemy Ci, w'jaki sposób możesz połączyć polecenie sed z pętlami w skryptach. Dzięki temu będziesz mógł zastosować dane kryteria wyszukiwania i zamieniania na wielu plikach. Będziesz mógł na przykład przeszukać wszystkie dokumenty .h tid w danym katalogu i dokonać we wszystkich z ni eh tak i cli samych zmian. W naszym przykładzie (rysunek 16.5) usunęliśmy wszy stk ie znac zn i ki * u l i n k > , które nie wchodzą do standardu języka H T M L : Jeśli nie jesteś pewien, że wszystko pamiętasz, zajrzyj do rozdziału 6.. by przypofimieć sobie podstawy korzystania z polecenia yed oraz. do rozdziału I Ł , w któryin zostało opisane tworzenie skryptów i pętli.
By wyszukać i zamienić
vi
m ig a n ie p r e c :
U twórz nowy skrypt za poinocą dowolnego edytora. Możesz go nazwać jak tylko sobie życzysz. 2, lt! /bin/sh W pierwszym wierszy skryptu podaj nazwę programu, który powinien go uruchomić.
312
rl i *J* - Ki-łrtu =
nP » .c =
E =
E T * i i i i i ^
I - .'L'Ll.'-il. f i * i |P ‘ lt - j cp 4.1 E l- lU t
e»r
.Kin’ ►-
iw>w !i > Jj
« « » '^ZikonfiUM p iie t - M - fiilt iL a tu Sa"
f"
IH SEPl
ftyxuttefc 16.5. Je śli chcesz w y s ik a ć î zamienić tekst w wiahi dokumentach, powfitiefteś skorzystać - możliwości dawanych prze: skrypty
a
U N IX - sztuczki i kruczki Wydruk Uf. h Polecenie sed możesz wykorzystać iKtwef do usuwania z dokumentów W M L błędnych znaczników |0 'i r 1"! hc-.t-b-*? 3 s k l p t y I ?■ mć-re m ig a n i ep reC E H! /fc>in b a s h
for
i
in
Ms
-1
, htm"
Rozpocznij pętlę. Powyższa pętla przetworzy wszystkie dokumenty .bitni i htni znajdujące się w bieżącym katalogu. 4 . d*
I for i
in Ms -1
■. htm‘
Za/nacz początek instrukcji pętli.
do cp 5.
$i.bak
5 . c p S i $ i.]b a k
•sąd ",s/< V/ *B L I NK>/ /g,ł 5 1 > 5 i echo " Zakończona p r z e t w a r z a n ie p l i k u
ę i"1
[ e J i hobbes s k r y p t y ] 5 chanaęl % i + k m i-ganieprees:
[ej i $hobb*a m!■:ryp t y ] $ , / m i g a m e p r e c i Łifconczono p r z e t w a r z a n ie Zafconc zono pr zę twa r -¿i n i e Z,skcjsi.-:-one p r z e t w a r z a n ie Ea konc zono pr ze t wa r z a n Le Zakończono p r re i wa t z g n ie Ie .] r (j hPKbł 5 .5 k ry p t y ) S
p lik u p l i ku p lik u p l i ku. p l i ku
g o r s . htm .h tm p lik 2 .h tm h tm l .htm temp.htm
p lik i
Utwórz, kopię bezpieczeństwa wszystkich plików, zanim je zmienisz. Pamiętaj, Murphy skorzysta z każdej okazji. 6 . sed
"s/ < V *B llH K > / / g "
S i ^ Si
Określ kryterium wyszukiwania i tekst, który ma zastąpić szukany ciąg znaków. Składnia powyższego po lecenia rzeczywiście jest dość skomplikowana, ale nie wpadaj w panikę. Poczynając od lewej strony poszczególne znaki parametrów i opcji polecenia ted oznaczają: —rozpoczęcie polecenia; ♦
/s - informuje polecenie sed, że powinno wyszukać podany dalej ciąg znaków;
♦ < - pierwszy znak szukanego ciągu: ♦ V — umożliwia szukanie znaku /, (Znak \ cytuje kolejny znak, dzięki czemu nie jest on traktowany jako opcja, lecz jako element szukanego ciągu); ♦ * - określa ze podczas wyszukiwania będą brane pod uwagę ciągi zarówno zawierające, jak i nie zawierające poprzedni znak (dzięki temu będą wyszukane zarówno znaczniki ); ♦ EtiitłKs —dalsza część szukanego ciągu znaków. Zwróć uwagę, że będą wyszukane tylko znaczniki pisane w całości dużymi literami, Jeśli przy puszczasz. Ze w plikach , u t u l mogą również znaleźć się znaczniki pisane małymi literami, powinieneś dopisać dodatkowy wiersz do Skryptu;
313
Rozdziof ]ó. ♦ i! kończy cześć wyszukiwania oraz jcaęść zastępowania (ponieważ chcemy, by znacznik zoslu! usunięty, w części zastępowania nie ma żadnego znaku); ♦ c dzięki tej opcji sen zastosuje zmiany globalnie (.we wszystkich wystąpieniach szukanego ciągu), a nie tylko dla pierwszego odnalezionego ciągu; ♦ " - zanik n ięc ie po lec erti a :
Wyszukiwanie i zamienianie tekstów
♦ podczas działania pęt fi we wszystkich miejscach, gdzie znajduje się S i, pojawi się nazwa aktualnie przetwarzanego pliku; ♦ :> s i określa, że dane wyjściowe zostaną przeadresowane do lej samej nazwy pliku.
(Patrz wydruk 16-1 ). 7 » echo "Z a k o ń c z o n o p r z e t w a r z a n i e p lik u S i"
Jeśli chcesz, wyświetlaj podczas pracy skryptu informacje o postępach. Może być to bardzo przydatne, jeśli skrypt będzie przetwarza! wiele plików, 8. doné Zaznacz koniec pętli. 9. Zapisz zmiany i wyjdź z edytora. 10. Wypróbuj działanie skryptu. Pamiętaj, by nadać skryptowi prawo uruchamiania się za pomocą polecenia ch.DMii u+:<. Po uruchomieniu naszego przykładowego skryptu za pomocą polecenia , / m i g i n i e p r e c z na ekranie pojawią się informacje o postępie po przetworzeniu każdego z plików i IT M L (wydruk 16.3).
S Ruda ■ Podczas przetwarzania plików w pętli możesz wykonać na nich dowolną liczbę operacji. Żadnego problemu nie sprawi na przykład zmiana adresu e-inai! administratora strony czy też automatyczną umieszczenie komentarzy lub daty ostatniej aktualizacji.
314
U N IX - sztuczki i kruczki
Wydruk 16.2. Za ppmocci polecenia awk jrrrjćii- tworzyć krótkie raporty [e jr d h o b b e a -i
/home] $ l a
-li
| awk
\
' 1p r i n t
S3 " n a le ż y do 11 S3
\
"W sianie " NP " p l i k i ( o w )"
p rin t n a le ż y do
. n a le ż y d o ro o t ■- o a l ^ z y do ro o t admin n a le ż y do acłmj.n anyone n a 1Ozy dc anyone a s r n a le ż y do a a r bash n a le ż y do ba ah esh n a le ż y do csh deb n a le ż y do deb d eb ray n a le ż y d o d o b ra y s j r n a le ż y do e j r e jr a y n a le ż y d o ę jr & y
Tworzenie raportów za pomocq polecenia awk
END J1
Już wcześniej w książce, w rozdziale 6.. pokazaliśmy; w jaki sposób można redagować iozgrafnezone pliki za pomocą polecenia dwt. Jest to bardzo przydatne, ponieważ dzięki tein u możesz uzyskać z rozgraniczony cii plików określone informacje, takie ja k na przykład nazwiska osób ora/ ich id e fony. Tuk jak ro zostaio pokazane na wydruku 16-2, możesz również wykorzystać polecenie awk do tworzenia raportów. Mając do dyspozycji dane
CCp J'.ą] ftry dc ro o t httpd n a le ż y do h ttp d l o s t + found n a le ż y do ro o t
polecenia i ; -iii wygenerowaliśmy za pomocą iiwk raport na temat właścicieli ¡1 fik ów,
I n v e s t n o le z y do p e g u e a t samba n a le ż y do ro ot ah a te d n a le ż y do re c t
By wygenerował raport za pomoti) poietenia awk:
H s-.imie Ifl p lik i ( ok >
1?
( r.j rń h cbbe s /home) S
~ la
—i d o
I "
HR "
ault
53
}
'[p r i n t END
[
p 1 i k i ( o w ) ,r
Ss
p r in t
"
ń a le z y "Ił
s u m ie
,F
!'
U ff! W przykładzie przesyłamy dane wyjściowe polecenia 1 5 - la d o rozbudowanego polecenia nwk. awk wyświetla zawartość dziewiątego pola ($9), następnie stówa ^należy do" oraz pole trzecie ( 5 3 )- Na koniec zostaje wyświetlony tekst „ W sumie"', liczba przetworzonych rekordów oraz ;; pliki(ow-YL. Wygenerowany raport został przedstawiony na wydruku 16.2.
S Rada ■
Pamiętaj, żc podobnie jak to było z opisanym wcześniej poleceniem sed, polecenie awk również możesz, umieścić w skiypiach.
Rozdział 1ó.
Dostosowywanie środowiska
Dostosowywanie środowiska do potrzeb użytkownika za pomocq podawanych przez niego informacji Wcześniej, w rozdziale 8., pisaliśmy o ustawianiu zmiennych środowiskowych za pomocą plików kontlguracyjny ch, które automatycznie uruchamiają się w trakcie logowania się na koni o, Możesz jednak jeszcze bardziej dostosować je do swoi cli potrzeb, pobierając od użytkownika dodatkowe informacje. Możesz na przykład ustawić pliki konfiguracji (które w rzeczywistości są skryptami) lak, hv pytały, jaki edytor ma być domyślny w-bieżącej sesji (wydruk fó.3>.
By dostosow ać śro d o w isko w y k o r z y s t u ją inform acje podane p rze z u ży tk o w n ik a : 1* v i
2* echo - e " W y b i e r z d um yzln y e d y t o r -> ( v i lu b p i c o ) i "
Określ za pomocą polecenia e c h o -e tekst zachęcający do pod unia informacji (rysunek iń.ń). 3 ł r e a d wybór
W następnym wierszu wpisz read oraz nazwę zmiennej, której zostanie przypisana podana przez użytkownika wartość. Naddłiśnty zmiennej nazwę wybór, ponieważ używamy jej do ustawienia zmiennej środowiskowej e d it o k . }
Rozpocznij konstrukcję warunkową powyższa sprawdzą; czy ¿ostał wybrany edytor .
316
IHlH-H IW SirH Hli{ L rr¡r+.i, tżiOłHMK ' Itll^SIt?Ml im.patki.qLkul£«.pl rzpart USIPHMIrri ImIh r^urr lilil'ui.1uj *''ił p'Ątilfrr 4rir
tlirfl rL-i I I f ■iM m .‘M i. 'f l p i l i [ y c i t l d ł - -‘pŁcD”
. r i ^ i r l IIIIH H | h l u |
lą lT jlr - . ■L""
M|
f
Grt Itfkf E lit
jT l a i i r u i i
M. -hiktiiy
£ ir.pj ta i# £ vfł- vą i ; | E W i t rq
E
|
lu I I k I Ir
23 knCir
jff cqi m . Ti S f M l
Rysunek ¡6.6, Dopisz nasz miniaturowy shypt na koniec swojego piiku konjIguraciynego .bash_profih htb .projiie
Wydmk łó.3. Jeśli wszystko zmUtttk popraw nie \vptxtmv, podczas logowania się na konto zostaniesz poproszony o podanie nazwy domyślnego edytora [ejrGhobbes
su - e j r
F.=łSS.Wlu-c1: J a k i e d y t o r ma byc w b ie ż ą c e j s e s j i -*■ edytorem domyślnym? ( v i lu b p i c o ) : W y b ra łe ś v i !
dowolnego e d yto ra przejdź ¡ta k o n iec plik u .
[ Scb oice = "V L"
z .ł j j
j i y j.: Ijfeuf 1 -i-ia PjWk
VI
. b a sb _p rofiL e
Po rozpoczęciu e d y c ji skryptu za p o m o cą
4, i f
r im crar
I eyiM hcbicea ej r ) 3
U N IX - sztuczki i kruczki 5.
th en E D rT O R = / u Ł iż b in / v i i
:
EDI TOR i
export v i ! ’'
W pisz pn poleceniu ctien. co powinno się wydarzyć, jeśli Warunek ladzie spełniony. W naszym przykładzie zmiennej e p it o r zostanie przypisana ścieżka dostępu do ■■■.. następnie zmienna zostanie wyeksportowana do systemu i na koniec użytkownik zostanie poinformowany o dokonanym przez niego wyborze. fi* e l i f
| ic b o ic e
"p ic o "
)
Sprawdź za pomocą e l i f ( * i s e i f ), czy użytkownik wybrał drugą opcię (edytor p ico). 7.
th en E D IT O F = / u Ł r / b in / p ic o ; -* EDITCF
e^port
echo "W yb ra łeś p : c o ! n
Powyższy wiersz w razie spełnienia warunku spowoduje przypisanie zmiennej środowiskowej e p it o r ścieżkę dostępu do edytora pine, następnie wyeksportuje zmienną do systemu i poinformuje użytkownika o dokonanym przez niego wyborze. 8 . e t s e echo "E d y t o r p o r o s t a l -4 n i e zm ień i ony'*
Listaw za pomocą e is e co ma się zdarzyć, jeśli użytkownik nie wybierze ani p i c o , ani v i . W naszym przykładzie na ekranie po
prostu wyświetl! się informacja, że edytor pozostał niezmieniony. 9.
fi Z a k o ń c z polecenie i f.
10 , Zapisz zmiany i wyjdź z, edytora. 11,
Su -
n a z w a t w o j e g o kont-a
Zaloguj się |x>nowilie za pomocą polecenia su - z nazwą Twojego konta jako parametr i sprawdź działanie skryptu (wydruk 16.3).
$ Rada *
W ten sposób można ustaw iać na przykład zmienną środowiskowąTERnfinala). eojest bardzo przydatne, jeśli korzystasz z systemu z terminali o różnych możliwościach.
317
i
Rozdział 16.
Korzysłnnie z kotłowania ROT 13
Korzystanie z kodowania ROT 13 za pomo<({ polecenia sed W grupach dyskusyjnych Usenetu (jak również innych miejscach) często zdarta się, że tekst jest kodowany algorytmem R O T ¡3 , polegającym na przemieszczaniu alfabetu 0 13 pozycji. Czyli A staje się N. !) staje się O 1tak dalej. Jeśli tekst jest zakotłowany, musisz wyko nad kilka dodatkowych czynności, zanim będziesz mógł go przeczytać. Może się to przydać gdy na przykład wiadomość zawiera obrażliwy żart - ludzie, którzy nic będą chcieli go zobaczyć, po prostu nie będą jej dekodowali. Tak samo jeśli wiadomość jest recenzją filmu ludzie, którzy jeszcze go nie oglądali i nie chcą znać przebiegu akcji, nie zostaną niemile zaskoczeni opisem. Wiadomość kodowana za pomocą R O T 1 3 może wyglądać tak jak poniżej: Hqnyb pv f v r - - j v r f m whm wnx gfo ebm xbqbjnp! f l v r , g l z e n m r: a v r zn C h r a g l. Znz1 an q m vrw r# mr cbcjfootl p v £ v r acifmn Kfvnjnxnf Grobenu v R e v p .
Z dekodowaniem i kodowaniem wiadomości za pomocą algorytmu R O I 13 bardzo dobrze radzi sobie polecenie sed, służące do wykopywania różnych operacji tia tekstach.
By zakodować i rozkodować wiadomość xa pomocą polecenia sed: 1. v i
S k ryp t, -seci
Utwórz za pomocą dowolnego edytora plik s k r y p t. sed. Ponieważ opcje polecenia se-ó będą wykorzystywane wielokrotnie, lepiej będzie umieścić je w skrypcie niż wpisywać za każdym razem z linii poleceń.
318
ffyd m t 16.4. Za pomocą prostego polecenia xed możesz hbftować i dekodować wiadomości algorytmem RO T!3 ■ .:
liiO L^S r ■ i r |5 s a d - i s k r y p t - .a e d
ńnfm hyhc-vfca) yvzieJ.K 1. C r j v r a cna e b g r z m rvrhfgn K bffn zfci Bovnq f jb w a b f vy m njfm r j c yrpn:.:h Pm nfrz fmtegriy m j rfgp u.avra.Y rz " X v r q l f c r j o v r t b m zvravf*' J xJMpią niŁvravy x v r e h a r x f v r jv n g e h . i e j r& hobbas e j r |$ sad - f = fc ry p t. se d - * lim e ry k | sed - f s k r y p t . sa d N asz u lu b io n y lim e ry k
Ls F ąw i*n pan rodem z m ia s ta Kossaków O b ia d sw oj n o si 1 jg w s s e w p le c a k u d ą s e m s z e p t a ł z w e stc h n ie n iem "K ie d y ś p ew n ie g o zm ie n ia " w końcu z m ie n ił k i* r y n e k s i e w i a t r u . Le J j r HI tobłrfi: ss j r ] 5
U N IX - sztuczki i kruczki i*
y /abcde i g ti i. ] klni:ic-pqr.';tL]vw>:yz7\RCni!:F -*
G U I lK L M H O P Q B 3 T D V H 3 t Y Z (
Rozpocznij skrypt od litery .. Litera ta jest opcją polecenia setJ. informującą go. źe ma zamieniać litery (duże na małe lub jakie tylko wpiszesz). Po literze y wpisz ukośnik (/), następnie wszystkie oryginalne znaki (zarówno małe ja k i duże) i na końcu kolejny znak i (wydruk 16.4), 3 . y / abede f ghi j k±mnapq rs tuTTWJtyeRBC DEF - » GHI JKLMHOPQRSTUVHKY Z / n c p q r s t uvw - ł k y J ^ i c d e f g h i 3 klMidEORSTUYHJtY EAB -+ CDEFGHIJKLM/
Po drugim ukośniku umieść odpowiedniki znaków (cały alfabet najpierw małymi Literami poczynając od n i kontynuując do małego ttl, a następnie to samo dużymi literami). Odpowiedniki znaków również powinny być zakończone ukośnikiem. 4 . Zapisz skrypt i wyjdź z edytora. S i sed -t SKrypt.SOd linie ryte | morę Sprawdź działanie kodowania R O T Li na dowolnym ptiku. W naszym przykładzie zastosowaliśmy go do pliku l i m ę r y k* następnie przesłaliśmy dane wyjściowe do polecenia inort. by można było w wygodny sposób przejrzeć je na ekranie. Jeśli chcesz dokładniej przetestować działanie po lecenia, przepuść dany tekst przez nie dwa razy za pomocą polece nia se d -t s k ry p t.s e d lim eryk
I sed - f
s k ryp t.a ed
morę,
dzięki czemu po zakodowaniu /.ostanie ponownie rozkodowany.
V"' Rady
■ Jeśli jesteś zainteresowany ułatwieniem sobie życia poprzez umieszczenie kodowania R O T 13 w skrypcie, zajrzyj do następnego podrozdziału.
■ Tekst jest przemieszczany o 13 znaków', ponieważ w alfabecie angielskim znajduje się 26 liter, dz.ięki czemu możesz użyć tego samego programu zarówno do kodowania, jak i rozkodnwywania tekstów, Jeśli przemieszczałbyś tekst o inną liczbę znaków, musiałbyś go kodować i rozkodowy wać za pomocą dwróch różnych programów.
Rozdział 16.
Wstawianie hodowania R0T13
Wstawianie kodowania ROT 13 do skryptów powłoki Jeśli wykonałeś wszystkie punkty w poprzednim podrozdziale. z pewność ¡li stwierdziłeś, że musiałeś się napisać. Szczególnie zaś w punktach od j . - 5, Dlatego, jeśli planujesz często korzystać /. kodowania ROT I j , zastanów się nad wstawieniem odpowiedniego polecenia sed do skryptu, dzięki czemu nie będziesz musiał ponownie go wpisywać (rysunek lć.7). Jeśli chcesz. zanim zaczniesz wykonywać zawarty w tym podrozdziale przykład, możesz przypomnieć sobie informacje o skryptach, zawarte w rozdziale 10.
By napisać skrypt powłoki kodujący T dekodujący pliki zet pomoct) algorytmu ROT 13: 1.
vi
rot!3
Rozpocznij edycję nowego skryptu powłoki. 2 . *!
/ b in / 3 h
Określ nazwę powłoki, która powinna go wykonać, tak jak zostało to pokazane na rysunku 16.7. 3 . /b in/seO y / a b c d b f g h i j k lmnopąi: 3 tu fcykAECDE FSH lOlCLMNOP'QRSTUV«XTf 3/ i i - ł o p g r£ tu u w x y z a b c rie fg h i j k lmNOPORS -+ TUVHXYE A BCDE FGHI J K.LK/
Wpisz polecenie sed (wraz ze ścieżka dostępu, dzięki czemu będzie można wywołać skrypt z dowolnego katalogu) wraz 7. odpowiednimi parametrami. Ponieważ chcieliśmy, by skrypt był w jak największym stopniu użyteczny, założyliśmy, że nazwa pliku będzie podawana jako parametr wywołania skryptu 7. linii poleceń.
320
P I r t JU A * ¡ ‘• i | n , 'M r i l.'ilc ë r'IT .| K lV L il'i. r ir . > i. il, . 'f ld L [ + l^ lI.K Ilłll'Jt '-I1 1 L C . V■ V | a j.li
.-. i-jk., |L-1
■ci i ulil> :i
\* 1 -|
Rynu nule 16.7. Prosty skrypt powfofci maksymalnie ułatwiajĄety kodowanie plików za pomocą aigorylmu ROT13
U N IX ~ sztuczki i kruczki
4*
/ b in / s e d -+
7 / a b c d * fg h ± .jk l(B ii(jp q r 3 tu v w
K yzABC D EF G K l Jtil.MNLrp^TJiiTUeWiCiE/b
-+ o p q r 3 t u w K y s a b e d e f g h i j k lin N Q P Q R S
-f
T U V tlłt V E R B C D E F G H I J K Ł M /
51
Tu dodaliśmy i i,- by przekazać do polecana sed na^wę pliku podaną jako parametr wywołania skryptu { ro t i -i na E«ap 1i ku). 5»
ijS łin / s e d
y i a b c d e f g h i 5 k 1 m nopqr s t u w
■> s y z M C i J E F G H IJK L W N O P Q E S T U V W X Y Z / fi o p q r s t u v w n y ^ a b d d e f g h i j klmtJOKJE^ T U V W X Y S A B C D E F G H IJ K L H /
51
| m o re
Następnid przekazaliśmy dane wyjściowe do polecenia moie. b> umożliwić przeglądanie ich ekran po ekranie.
Wydruk 1(>. .r..MCIi wasz ochotę pobawić są skryptem, możesz połączyć &'■iabą wiadomości uzyskane w poprzednich rozdziałach książki i stworzyć prawdziwe arcydzieło I I
( ■?i L@hobbe3 s k r y p t y ! $ moro r o t ! 3 l ! / b łn / s b
I i I
t
J c s l i p ie r w s z y p aram etr (p o fi& żw ii s k ry p tu > podany w l i n i i p o le Den t o " z a p i s z 11 lu b ,,x" o drugim param etrem j e s t nazwa i s t n i ł j i C a g o p l i k u ,
I if |\| ”31“ - "zapisi1,1 -0 ł,S:w - "s" W -a \( -r a'$2n \) | I
t1i<>ri
1 I
* n
I ( 1
~nkodowana a le
za pomaca a lg o ry tm u P.DT13 z rozsj:erz+nii.*m , r e t 13
w e r s j e p l i k u pod
t a sama
/liiri/ sed y/ a b c d e f g h ijk lm n o p q r e tq v w x yzA0CDEFGHIJKLMMOrQfiSTUVWC¥Z/ ncpgrstuvw xyr,abcd.ufg —> h i j k ] fflWpPQiK£TUVWKV ZABCDE FGH IJKLM/ > S2 , r o t 13 e is e
I
N H
I
e ls e
I 1
z a p i$ x nazw a,
w przeciw nym wypadku, i e ś l i n ie z o s t a ł a wydana o p c ja xakodowana w e r s j e p l i k u ca e k r a n ie
" “ś p is z ",
w y ś w ie t l
/ b i n /sęri y/g bc d e f gtil j k lmnopg r a t u vwa y zABCDE F«T:HTJKLMN0F2&9T UWKTZ /r.opgr s t u yw.* y z a b c d t f g -+ b l j klm.HOFQRST[.JVł!Xlf ZABCÓEFGH I JKLH/ 31 I morę
I fi
I
[e jr flh o b b e s 3k r y p t y |$
321
Rozdział 16.
6, Zapisz zmiany i wyjdź z edytora. 7 . chmod u+x ro t l i Nadaj skryptowi prawo wykonywania się, dzięki czerpu będziesz mógi wpisać tylko jego nazwę, zamiast wpisywać sp r ot. 1 3, B . ./ r o c ia littiGr yk
Wstawianie kodowania ROTI 3
Sprawdź działanie skryptu. Ponieważ w naszym przypadku skrypl znajdował się w katalogu nie wymienionym w- ścieżce wyszukiwania, musieliśmy umieścić przed jego nazwą znaki . /. Jeśl i skrypt znajdowałby się w katalogu objętym ścieżką wyszukiwania, wystarczyłoby tylko wpisać jego nazwę. 'f R a d a ■
Możesz również dodać do skryptu możliwość zapisania zakodowanego pliku. Wystarczy, że tak jak to zostaio pokazano na wydruku 1(5.5, utworzysz konstrukcję warunkową sprawdzającą czy została podana określona przez Ciebie opcja i w zależności od tego zapisująca dane wyjściowe do pliku. W ięcej informacji o skryptach konstrukcjach warunkowych znajdziesz w rozdziale 10.
322
U N IX - sztuczki i kroczki
Dodatki
Odnośniki Tabe/a .4.ii. Spi.i tabrl doda!ki ku mer tabeli
O pli
¡Tabela A. ł Tabela A.2
Podstawy Korzystanie z plików i katalogów
Tabela A.3
Pracow anie z pow loka
Tabela A.4
Tworzenie i redagowanie plików
Tabela A.5
Zarządzanie prawami własności i dostępu
Tuhda A.b
Operacje na plikach
Tabela A.7
Uzyskiwanie informacji 0 systemie
Tabela A.ii
Konfigurowanie środowiska systemu U N IX
Tabela A.Ó
Uruchamianie skryptów i programów
Tabela A. 10
Pisanie prostych skryptów Wysyłanie i przeglądanie wiadomości e-mail
Tabela A. 11 Tabela A. 12 Tabela A. 13 Tabela A. 14 Tabela A. 15
W niniejszym dodatku umieściliśmy dość Obsizerny spis odnośników do poleceń systemu U N IX wraz z ich opcjami i przykładami zastosowań. Zorganizowaliśmy go tak, by swą budową przypominał książkę, co 7. pewnością ułatwi szukanie poleceń i ich opcji, a zarazem uchroni cię od konieczności męczącego przeglądania długich spisów. W tabeli A .a został podany spis tabel dodatku.
W tabelach A. I - A. 15 umieściliśmy polecenia i ieh opcje opisywane w rozdziałach o tych samych numerach, /.najdziesz tu również przykłady zastosowania poleceń, które mogą być użyteczne podczas korzystania z systemu ł INLX, gdy chciałbyś tylko szybko przypomnieć sobie składnię danego polecenia, a nie jesteś zainteresowany dokładnym opisem. Jeśli jest Ci potrzebny większy zbiór odnośników do opcji, zajrzyj do dodatku C.
Korzystanie z Internetu Korzy sianie >zakodowanych i Spakowanych plików 1nsla 1nwanlc wdaśnego Oprogramowania Przydatne programy narzędziowe
ł
325
Dodatek A Tabela 4. f, Pridfitm y: t. 'm iejflnośtiprzetrwania Polecenie
O p is
■JE'JropOS 5 ] OWokI UC EOWP
Odszukuje strony p(.xiręt^nika systemowego man zawierające słowo kluczowe.
cat p lik
Wyświetla zawartość pliku na ekranie lub przesyła go na standardowe wyjście.
c a t p l i k i p lik 2
Wyświetla
Cd
Powrót do katalogu domowego t. dowolnego miejsca systemu ( iNUi.
Cd
.r
p le jt l
i
p1 i k2 .
Przejście o jeden poziom wyżej w drzew ie katalogów.
cd / e tc
Przejście de katalogu /eu- znajdującego się w katalogu głównym.
cd -/ p o d k a ta o g
W systemie U N IX /nok tyldy (- )je sl przydatnym skrótem katalogu domowego.
cd P rp jek Ę y
Przejście do katalogu P r o je k t y będącego podkatalogiem bieżącego katalogu.
~b
col
Przeprowadza proste formatowanie tekstu. Polecenie to jest bardzo przydatne, gdy chcesz prze kon wertow ae stronę pod ręczni ktt systemowego na lalwy do edycji format.
C trl. p
Zamyka bieżący proces (najczęściej powlokę) oraz bieżącą sesję
e x it
Zamyka bieżącą powlokę, jeśli znajdujesz sic w powłoce logowania kończy bieżącą sesję.
le a s p i Ik
Umożliw iu przeglądanie plików, ekran po ekranie.
lcyggut
/amy ka bieżącą sesję.
la
Wyświetla spis plików i katalogów.
■
ls
/
Wyświetla spis plików i katalogów w głównym katalogu.
ls
/ k a t a lo g
Wyśw ietla spis plików i katalogów znajdujących się w określonym katalogu
ls
-a
Wyświetla spis wsz.ystkitli plików i katalogów, łącznic
la
-c
Wyświetla spis plików- i kala logów, sort ująć je zgodnie z. datą modyfikacji.
7.
ukrytymi.
13 - I
Wyświetla szczegółowy spis plików
mari £ p o le c e n ie
Wyświetla określoną (ót podstronę podręcznika man nu temat polecenia. Spotyka się również składnię jiwn -a 5 po iecenie-
sa n p o le c e n ie
Wyświella strony podręcznika systemowego non dotyczące danego polecenia.
man -Jt slow oklucsow i*
P/iala tak samo jak a propos alowożlucEowe.
mere p l i k
Wyświetla zawartość pliku, ekran po ekranie.
passwd
Umożliwia zmianę Twojego hasła.
Owil
Wyświetla nazwę bieżącego katalogu.
s i t y sane
Próbuje nuprawić problemy z wyświetlaniem.
SU - twołid
Ponowne zalogowanie się bez wychodzenia z konta.
326
Odnośniki Tiibi'ln A .2. Korzystanie r plików i katalogów PoICCCtlic
Opis
■::p i i ; n i r i ęic y p ł i fc nowypL i k
Kopiuje i a tM e j a c y p li
cp - I
Zastępuje s t a r y p lik plikiem o nazwie i s t n i e pytając wcześniej, czy na pewno chcesz go
is t n ie ja c y p lih
s t a r y p lit
k d(t
pi ik«J 0 nazw ¡0 nowymi i k , ja c y p lik
tp -r. / P r o je k t y / s h a r e d / P r o je k t y
Kopiuje zawartość katalogu / P r o j e k t y , (pliki i katalogu nowego katalogu / śh a teitiy P r o j ekt y .
fin d
Szuka w hie2ącym katalogu i jego podkatalogach O nazw ie s zukanypl i k .
^ - name ś r u b a n y p l i k —p r in t
f i n d /home -najne t e ł
fin d
/Rom®/3 h sre d
-p r in t
f in d -•/ -name
1n
-e.'tec
r * .bac k u p " -o k tin
/ hennę/ ?i/ * / home/b/ *
pliku
Wyszukuje w katalogu /ho^e i jego podkulufoguch wszystkie pliki o nazwach zaczynających si^- od cugiu znaków " t e " .
-mtime -3 p r i n t
f in d -J -name " * .bacicup' CiUnprisjS* \ 1 \;
ilo
Wyszukuje katalogu .stiAiod wszystkie pliki zmodyfikowane w ciągu ostatnich trzech dni. Pakuje wszystkie ptiki z rozszerzeniem , b a c k u p znajdujące się w katalogu domowym, nie prosząc o potwierdzenie.
J, ) \t
Odnajduje i usuwa (prosząc przed usunięciem o potwierdzenie) wszystkie pliki ^ rozszerzeniem .b a c k u p znajdujące się w katalogu domowym użytkownika. Tworzy w kala logu b slule dowiązania do wszystkich plików w katalogu a.
ln p l i k d o w ią z a n ie
Tworzy slale dowiązanie do pliku, dzięki czemu dany plik praktycznie rzecz biorąc znajduje' się w dwóch różnyeh katalogach.
ln - 5 / home / d e b / P r o je k t /home/poffiocni k/ P r o ie kt
Tworzy dowiązań ie sy mboi iczne od /h om e /d e b/ P r □j e kt do / b o m e / p o jn o ta L k / P rc je k t.
m kdir M ow ykatalog
Tworzy nowy katalog o nazwie (i owy kata log.
mv
Zmienia nflzwę pliku pbprrna sw na nowanazwa.
p op rzn aaw nowanazwa
mv - 1
s t a r y p l i k nowy
Zastępuje s ta ry p lik piifciem nowy upewniając się wcześniej, ezy na pewao ma go zastąpić.
rm p l i k
Usuwa dany plik.
rm - i
Usuwa wszystkie pliki w dum m katalogu, prosząc przed usunięciem każdego z nich o potwierdzenie. Polecenie [o jest bardzo przydatne, gdy chcesz usunąć pliki z kłopotliwymi nazwami rozpoczynający mi się od znaku -. ponieważ syslem U N IX uważa je za opcje polecenia.
'
cm - i p l rm - i r
ik
dan*
Prosi przed usunięciem danego pliku o polwierdzenie. Usuwa, prosząc wcześniej o potwierdzenie. wszy nikie pliki i katalogi w bieżącym kał alogu o nazwach zaczynających się od "dan". oraz wszystkie pliki i podkatalogi podkatalogów o nazwach rozpoczynających się od tego ciągu znaków.
n r d ir K a t a lo g
Usuwa pusty K a t a l o g .
touch nowy
Tworzy posty plik o nazwie nowy
touch - t
Uslflwia datę rliku na 23:50 31 grudnia 2
133123592001 p l i k
which p o le c e n i e
Wypisuje pełną ścieżkę dostępu do polecenia. Dzięki ternu można stwierdzić, które z wjelti poleoeó o tej samej nazwie zostanie wykonane.
127
Odnośniki 328
-= ? ï
O
_
y
*Ł s;
£ £ > ri a .3-. —.
=; ¡2. S! -
:- £
£
£
Ł I
S "D —
5 ■g Í ~3 q c-
/:
c
ft
Ł H S
3
'
r
Ï
£=
"P C
S =
§• e v P
33 lTl % E3 m p>
o < Tir
11 % i I
?T
n 2. in ft
F F"
N
é j'
2“
5
I SS . et 3 M - n 2 u." ^
— ~ c. £:
0*1
Í
n-
i
T3
”3
i
æ
2
s =2; s í
-
ï
O
W> ~
2. S' “
«
— : 3 i-
e
:?
Cl
r L-.
E" E" ■ “
H I-
y»
!T z £
ft
H
3 I E‘ S ■2
S' s
çr C3
”
■d
"3
-i
-p £ b =. "3 S, ïâ . iS ;_ ïs. cr
pi
.3 n
H
£
ï« . ?
_
5
ri
s ;—3 3s ít3 sL <■o. Ł. ^ 3 3 ■3 3 C * ■p 3
t:
n
i * z -a ïï
£ <\ ■ —. r.
5'
“3
5.
-
g
£ T3
Odnośniki Ttifie/ti Ą,4. T w a rz e tite i r e d a g o w a n ie p /ik ć w Polecenie
O p is
ed
Uruchamia prosty edytor
jo e
Uruchamia edytor dość przyjazny dla użytkownika.
p ic *
Uruchamia edytor łatwy w obsłudze, z przydatnymi podpowiedziami n dołu ekranu.
p ic o n a z w a p lik u
Hi'./poczęcie edycji danego pliku zu pomocą edy lora
p ic o -w n azw ap iik ti
Edycja danego pliku bez zawijania wfer.szy. Jest to szczególnie przydatni podczas edycji plików konfiguracyjnych.
vi
ltard/(i ru/budowany. mający duże możliwości edytor. ale dość nieprzyjemny w użyciu.
v i n a z w a p ilk u
Rozpoczęcie edycji danego
Ttiheht
-1,5,
plifcti
p ic o .
za pomocą edytora v i.
Z&rząd-ćtłiie prawa tui własności i dostępu
Polecenie
O p is
ch grp
Zmienianie przynależności plików lub katalogów do grupy,
c h g rp nazwagrupi? p a r w a p lik u
Przypisanie danego pliku do danej grupy.
c h g rp -R g ru p a k a t a lo g
Rekursywrte przypisanie danego katalogu oraz wszystkich znajdujących się w nim plików i podkatalogów do dartej grupy.
chmod
Zmienianie praw dostępu do pliku.
chmod a -w p l i k
Odebranie w szystkim użytkownikom prawa do zapisu pliku.
chmod g4v r i i a
Nadanie bieżącej grupie prawa do zapisu pliku.
ohmod
P. g o -r w x J
o hmc-d u -r w x Pg-r>Lf * - r
chmod e g o -
Odebraniu praw dostępu do cal ci zawartości bieżącego katalogu (wszystkich plików i podkatalogów } wszystkim użytkownikom /. wyjątkiem właściciela, p lik
*
Nadanie użytkownikowi pliku prawa odczyty^ zapisu oraz wykonywania, grupie prawa odczytu i zapisu oraz prawa odczytu innym użytkownikom. Unieważnia wszystkie prawu dostępu wszystkich użytkowników do plików znajdujących sic w' katalogu bieżący m.
ghown
Zmiana praw własności do plikti.
chown -P. uży tko w n ik K a ta lo g
Refcursywnic nadaje prawo własności do danego katalogu i całej jogo zawartość i określ o nemu użytkownikowi.
ChOWO użytkaw ni k p l i k
Nadaje określonemu użytkownikowi prawo własności do danego pliku.
umask 025
Określa domyślne prawa dostępu wszystkich tworzonych plików.
32*
O d n o ś n ik i
3
OJ fcJ
?S' £
T?
i
£
Tl
Tl
*
í 3 » S? 7T N & a g=. ?" ŹL i .ź— *— -z:, ft S $ i < 0 ja <£ 3% *£ Ł
g £ -s
._ft —
5£ S'=j ft ” 'i¿
j. N ’f t ' ■ ft ■ifj ë — ~ ft' . c
s £ £
i/u ft-
F-
s
7
.— .
1 Í
I J
2 a0 SI O 5; Ł. t. “ & S* « 'I i.§ Ë . I Ë VIIf .S = SÜ ft E ft-.— ■ 2 . n. —ft’ - 5. 3 3■ü. N1 (S' tí 3- a ft 3 r PT rr E S' ft' C« -. í-■ — ft¡/I, ïÍ “ ■ — ~ L' « i. S! a ft 'ft a . 3 p I. Í? 4N F ?L ft IN ft'
ft .
ÊL rS
T3
. 'I
s . S ' 0 ft ■rf 3 ■ g
rtą. ft
£ r5 ’ft ft Iss ît e
3
N
& =3
T’
- , -ft .-
JE
- T3_ -
'il
Ç
e
ft
3
■H O
Si- C -
■ft
ü
ft
?
^o_
PT
H I ft
= .. O N- 3 O ^
p
(A.
t; a ft
u
ft
“3
a ft'
ÎS
.—
ft
£
S i
_.
r
I
__
=
1 -3
c je 3T ç 5
o '
fj
5f l 'Ir.
S i ft —•
■A
=S ft
N
2T S! ~r' — S’ ~ÎA- T< Oi ft'
Ë 3 I I
a s
H s °
-3
fs ’ aL
Æ “ Gç , =; c
*1 -5 %
£- ,§ 2
TI
.Eft
H* IV
ft ft
SŁ ft
£ ££ ft 3
rrs- ft
ft
ft' 3■J*
ft
s
L< ’-ft
jr .
a
3?
H
3Ł p a ¿£
CA
N £ ■ft y:. ft Ë'
P
a -P
3
D > ft
,
-■
Cr
3
f iÏ Îl
~ : V
3
IT L Si
Ü- S I 8 :
= 5
■3 _
I* ï* P
ft
3.^ ^ ■ :j.:_.. . .
S sCl. J
“ft
ft s s ™ » iÖ'
,-
ÏV
Ci.
« ft
pę .-Í
is ■M¡ ft »
s «
=■ N ?
i*
far a
■< 'ft
I t ?
—
P^ ft y> ■ft- -^5 iT ft £ 5 O- ET f t > i ft
= S
5
V B
=-
,5-
£■
p-
FS
s. P . a í7ft F
S
pr
i i ft -
W 7T
5= 'ft
— P
S 's
■r!' E s;
^P
ft -i. w- &
C c ft
ft
W 5
lV- 7 5 P
■ '-<
"3_
“ w*£ “3■oft 3: rO lftaft; Í Í ft' TfO
'ft
o
.a
Ł
9.
77*
i EL'«’ PT ft
1= 1s¿ 2s K C- T■ 7
-ft ■ — Ł. Í
-:
5
E
iipaI» ft ft-
? I:
Odnośniki Tabela A.Ś. Operacje napitkach (ciąg dalszy)
Polecenie '!
gr&p
O p is ' Lijiieryfc
A -Z ]
Wyświetla wszy stkie wiersze rozpoczynające się od dniej lilety.
gc^p "K assaków lim e ry k *
g ee p -E. s lp w (j( 1234
]
Wyświetlił wszystkie wiersze zaezy nąjące się od słowa Kossaków we wszystkich plikach o nazwach zaczynających sic od ciągu aiaków limeryk.
p lik
Wyszukuje w pliku wszystkie wystąpienia stów stawo!. s!owq2, slowo3, ,i/o\io4 i w razie znalezienia któregoś z nich wyświetla nie ty Ikn zstw ienijąey go wiersz, ale i 5 sąsiednich wierszy.
li sad -2 0 p l i k
Wyświetla pierwszych 20 wierszy pliku.
liead p l i k
Wyświetla pierwszych 10 wierszy pliku.
a d irr p lik ] s d iff -s
p lik :
p lik i
Wyświetla różnice pomiędzy plikami,
p lik i
Wyświetla różnice pomiędzy plikami nie pokazując takich samych wierszy.
sad
Dokonuje zmian w całym pliku, w zależności tui opcji i paninietrów Wydanych mu z linii poleceń Inh pobranych ze skryptu.
sad / stacy/n ow y/g p l i k , hit* p llk .h t m i* d
-f
so rt
s k ry p t .s a d p l i k
p lik
iO r t p l i k
> p osorto w an y
Sortuje allabelycznic zawartość pliku i przeadresowuje dane wyjściowe do pliku o nazwie posortowany.
S p rt p l i k i
p lik :
soi-L p l i k i
p iik ? p l i k i
so rt - n
p lik
Snrt - t ,
*2
p lik -ii
t a ił
p lik
|
|
ra i i
u n ią -d
s do ty p l i k
Son uje p l i k i i wysyła posortow aną zawartość zattówno do pliku, jak i na określony adres e-inail Sortuje rażeni p l i k i i p iik .2 i odszukuje wszystkie powtarzające się wiersze. Sortuje zawartość trzech plików i zapisuje ją w pliku d u z y p liL Sortuje plik w tri, hic liczbo wun.
p lik
. pl i !■
ta ił
Dokonuje na danym pliku zmian, korzystając z opcji i parametrów zawartych w skrypcie. Po posortowaniu plikti usuwane są z niego powtarzające się wiersze za pomocą un irj.
i te e gotow y
s p a li
> p lik
Wyszukuje w pliku wszystkie wystąpienia słowa s l o t y i zamienia je słowem nowy.
i un ig
so rt p iik l S r ń f@ n t ,p l
so rt
>
p lik
Sórluje trzecie polew pliku rozgraniczonym przecinkami. Sortuje wszystkie pola w plikti rozgraniczonym przecinkami. Jako ogranicznik traktowany jest znak wypisany za opcją -t. Sprawdza pisownie stów- w angielskich dokumentach. Wyświetla ostatnich l i wierszy pliku. W y św iet la 10 ostatnich wierszy pliku.
un ią
Usuwa powtarzające się wiersze w posortowanych plikach.
«o - b p i i k
/.licza bajty pliku.
nc f i l e
/.licza wiersze slotta i bajty piikti.
mc
-1 p l i k
wc -w p l i k
Zlieza wiersze pliku. Zlicza stówa pliku.
331
Dodatek A
Odnośniki
Ttibela A J, ( risin to n w inform acji o systemie Polecenie
O p is
df
Wyświetla informacje o zainstalowanych twardych dyskach, pod montowanych systemach plików oruz wolnym i zajętym miejscu na dyskach;
di /usr/iûcâl/srt?
Informuje, gdzie jtsł zamontowany us r/lo ca 1 s :■c i ile jeszcze pozostało w nim wolnego miejsca.
di - k /
Wyświetla informacje o systemie plików, w którym znajduje sic katalog liome. posługując sic 1 k B (nic 512 bajtowymi) blokami przy podawaniu informacji o zajęto ici,
dH
Informacja o zajętości dysku dla bieżącego katalogu i wszystkich jego podkatalogów,
du /home
informacja o zajętoięi dysk a w katalogu /hexe.
du -k
Informacja o ząjętośei dysku podawana w 1 K B blokach.
fïie /usr/bLn/pico
Określa typ pliktt /usr/bin/pi to.
fijlyçr
Wyświctla spis zsktgow¡mych użytkowników wraz z kilkoma o nich informacjami
finger 0stc.org
Wyświetla spis osób załogowanych w systemie stc.org.
ilfi^çr
Wyświetla informacje ¡> użytków nlku e j r.
i1fi'3
Wyświetla informacje o użytkowniku ey traySsuiission-crm .
id
Wyświetla numer identyfikacyjny Twojego konia oraz spis grup. du których należysz (w raz z ich numerami identy fikacyjnymil.
iü innyuzytkcnmifc
Wyświetla powyższe informacje o innym użytkowniku.
gwota
informuje, czy masznałożone ograniczenia dyskowe.
quota -v
W yśw ictla bieżące ustawienia Ograniczeń dyskowych i zajęły przez Ciebie obszar dysku.
ur.âB.-S
Informuje o rodzaju używanego przez Ciehic systemu UN IM,
ufiiim« -.1
W yśw ictla wszystkie informacje o systemie wraz z jego typem, nazwą hosla, wersją t informacją o sprzęcie.
uname -sr
Wyświetla mlónuacic o nazwie i numerze wersji systemu.
V
Pozwala na uzyskanie informacji o użytkownikach i tym. co dany użyIkownik rohi-
wlïd
Umożliwia uzyskanie informacji o innym użytkowniku systemu
whoami
Podaje nazwę konta, na które jesteś aktualnie załogowany.
332
Odnośniki Tabela A*lk K onjigurowonie środowiska twojego systemu I N I X
Polecenie a liis
Opis
3 J : r o t = " J l i j 5 i e p 5 L “ ^ i= r jie
lOŁnych - i i p i j i
-i
-w
-p a ra m e tró w "
Gliport SMitNNA
-w ie le
Tw orzy tttiaa skrót zastępujący pcileccrnit: d Iuy iepo lecenie ■ w - w iele -rożnych -opcji -i -parametrów.
W powłokach bnsh i ksh udostępnia zmienną Innym skryptom. Wyświetla w powłokach bash i kslt spis ti staw mity cli zmiennych środowiskowych wraz z icli wartościami.
se t
ZMIEHHftr’'d łu g o w g.rtosc"
Umożliwia w powłoce esh nadanie zmiennej
środowiskowej wartości zawierającej spacje laii/ratki Specjalne. set
(
<
Z M IE H N A - w a c t o s c
Nadaje w powłoce esh wartość danej zmiennej.
ae t e n v
Wyświetla w powłoce csh spis ustawionych zmiennych środowiskowych wraz /. ich wartościami.
a et erw znLigfind w g rto s c
Udostępnia w powłoce es.li zmienną innym skryptom.
sefc ZM IEN N A*"długa w a r t o ś ć '1
Umożliwia w powJokadi bash i ksli nadanie zmiennej środowiskowej wartości zawierającej spacje lul> znaki specjał r it
set. ZHIENNA=wg r t o s c
Nadaje w powiekach bash i ksh wartość danej zmiennej.
Odnośniki u t J
O
I i
*T Ti-
a £s
3
F
5, £ Ź M jl ÇL í" I 3 11. i *§ íi S£ !“ s = . ± S. i Ł ST ft p 3. p p. _ i Hs ST s* i' *^( g £¿'Ss -*■< P ■£ ft 3 W ? ' “ 21 Sr “3 3 ' ^ £- V r* ö ■i 'S i i qyí P= <,
N- f t
S"
ft 3
5_
— ‘ £J
Ł
HR 4< £> 5*7
P
■i
"3
“ ■■ —
N
^■j
o
ft s .
35 n ft if ft- S; 3_ 5p‘ E 3. n .—1~ :-
S' 77
i
i a
q TD
—■ ■ ■ —■
i
_
¿i
ft' 3
ft
ft Sf
O ft' 5“
r
I ?
3
— r
a
3 U N '■ft
5=
Fv
rftćE— -ft
ft
3
£ -ft ■-ft 7“ —; V> ~. ■•■ .
■B Ł
3 - ” ’
âA ift
‘
— 73
-• 3 = - r.
-
ft
ft Í
v — ftr ^= .ft ft Ł
5
N
Í
ft
77
E E
“-
~3
^
ift ‘ £ S- Ł ft
C
f■
—
~ ąN tJ a --J
P3
-. =
®#
pa
di
3
—
C
P-
nî
77
“S .
3
It o §
N
"
S
n 3
4vi Í
r¡P *
3
ft
li
^
I
k
I I. ■ § =ft ft= ,<:
ft ^ ft 3 ft
ft_; —
t
it
3
r?
—
t
I
ttQ Ej-..
^
s
N ._P
O
.P ft ft Ci. ft "ft
¡2 . 5
5
C . p
p
5=
rr"
K
rr
Ë
rr
=
77
77
B 3
Ë
N
*
P
Ç5
I
Ł
a.
7
=■
=“' P p
Cl
U
^ 3 pa
ç I -s &s
.f t Ä — *■• f t
ft"
ft
-y-
—
■C c_
c 7T
ü.
& ft’
ŁE ^=■
!&
a . ft P ft
~
c
3 ft O
SJ
O-
-p _
?
I
fr=
ft 3 N fc
a
n
ft So rt.
—.
** ,§i 5ft
w-
Cl P 3
'JÏ
- . g_
O s- «ft> o
P-
P
-: ^
I
g if t
■S Ê .ft“3 E 'b a ■= R Q N > L± j* ft
-E
l
p ft-
'- -
l' ^ ft
ft’ ■I' gC . Ii .
O
r. u
í /l
. ^
”
ft
1
— 2
N
■3
Ë N- 3 p P
1Â
O
■ -
P
1
S- o p =- 3 3 3 P “ r' ft
P ft •.-• 73-
E
-i ^
7 ;, "ft
■ft ft
ft
n
Í ft
=
«
.S
'f t
o
.Q
OdnośruJił Tabetn A. I A. Pisanie pnwtych skryptyw Pol m u ic
O p is
L'drih . . .
Definiuje w skryptach warunków.
i r . . . flsac
loki rńzne akcje dlii rńiltycłi
clear
Czyści ekran!
ccn t i ny-e
Pomija resztę poleceń umieszczony d i w pętli skryptu powłoki i rozpoczyna wykonywanie pętli od począł ku,
echo
Wyświetla na ekranie wyrażenie lub wartośó zmiennej środowiskowej.
echo -« "Uzyxasz pawloki SSHL'LL’*
Wyświetla na ekranie *Uzywasz powłoki iS H E L L "
echo -e "HTafculator"
Przesuwa się o jeden znak tabitłacji w prawo i wyświetla na ekranie tekst "Tabulator’1.
for ... . do , . , dune
Tworzy pętle w skrypcie.
getopts
Odczytuje w skry ¡Kie po w inki opcje z linii poleceń.
1C . . .
t h*■ .:ri . . . e lse , -, f i
Tworzy
skrypcie konstrukcję warunkową.
read zmierma
Siui.y do pobierania wartości zmiennej z lemtinaia (od użytkownika).
sh -x skr'/pt
Uruchamia skry pi. wyświetlając podczas jego działania każdi wykony warty wiersz,
sleep 4h5mi25s
Uśpienie procesu za 4 godziny 5 minut ¡25 sekund tul chwili wywołania polecenia.
sleep 5s
Uśpienie procesu na 5 sekund.
test
Sprawdza w skry ptach, czy podane wy rażenie jest speln ione.
test wyrazenle
Sprawdza, czy Hynizenie jts i spełnione z niego u konstrukcjach warunkowych.
while aa, do ii,. done
1wotóy pcily w skry ptaeh powtarzaną do chwili spełnienia warunku.
najczęściej korzysta się
335
Dodatek A i iihetu A J h Wysyłanie i pezeyjądanie wiadomości e-łntiif
Polecenie
■,__________________________________________
* lr .
Uruchamia program pocżtbwy eim.
0.1ui un L
x.nyconun, ckti
Rozpoczyna redagowanie nóWej wiadomości do iiii\X l|-=\>¡'UU':' 11111.L’.MVI.
e Lm un ixvqs ÿraycomm 4com, i.■'irûf?ra yconnu rcom
ma i 1
RozpÓCzy na edycję nowej wiadomości do fyiixvqs@raycomm.ęóii! ora/ infofo rayctśńSEn.eotn Uruchamia program mail (jeśli jesl to tylko możliwe, korzystaj rac/ej z programów pine lub o lin ).
mai 1 -jri 5x vqsil ra yccmm. corn < p i i k m oil uni>:vqs8raycanim,cow - s
" P l i k 11 < p l i k
ma i l un ix v q s @ra ycomm, com
Wysyła plik do [email protected]. W ysyła p l i k do univvq9 @ ray 0 BmTn.com. nadając wiadomości temat "Plik". Rozpoczyna redagowanie wiadomości do unixvqs@ray comm. odm.
ma i 1 un ix v q s &rayconrim, ccrn* i a f o@ ra ycomm. corn
Rozpoczyna redagowanie wiadomości do [email protected] oraz [email protected].
plljft
U n ic h a m ia p r o g r a m p o c / to w y p i a e . u m o ż liw ia ją c y
Odnośniki
również przeglądanie wiadomości grup dyskusyjnych. p in s u n i y.vq sâ tra y cornu. corn, i rï f oÿ ra ycomm. corn
Rozpoczyna redagowanie wiadomości do uni\vs,ifraycomiii.cmn oraz itlfotórray comm.com.
p i ne ua e r Pr o y c ottïti . c o m
Bo/poczyna redagowanie wiadomości do [email protected];
v a c a tio n
Uruchamia program vacniion iumożliwia wpisanie treści szablonu wiadomości.
v a c a t io n - I
U m o ż l i w i a a u lo m a t j e z i i e w y s y l a n i e w h u k i m o ś c i
o nieobecności osobom nadsyłającym wiadomości e-mail v a c a t io n
336
-j
Unichamia vacation iautomalycznie odpowiada na wszystkie nadchodzące wiadomości.
Odnośniki Tabela A. 12- Korzystanie z Internetu Polecen ie
Q p is
archie
Uruchamia lokalnego klierta a r t h ie . Jeśli napotkasz problemy, lelneiuj się na ser«ar a re n ie .
ft p f tp r raycaraa. com ir c tho en pD2 nan _i -
Przesyła ptiki na i z. serwera lip .
pi
iyn..V -iiymp http://url.CCC; :* iiówy rij 7.’,*?. , t:;t lyrui
Łączy się z serwerem irc p 0 2 n a n . i r c . p l* używając ricka thorn. Zapisuje w pliku n o w n iiiw a .tx t wszystkie ¡iilmmacje tekstowe ze Stepny http://urt.com. t 111 l : 11:11 ni:1 przepkuktrke "luli W W W .
1 yn
h ttp : / /whw ł yahoo. eon/
Odczytuje stronę hllp://ww w. yahoo.com/ za pomocą przeglądarki lynv
me
n
Uniemożliwia otrzymywanie wiadomości poprzez polecenia t a lk i w rite .
mesg y
Uiflpżliwia otrzymywanie wiadomości poprzez polecenia t a i k i w r ite .
nn
Umożliwia przeglądanie wiadomości grup dyskusyjnych Usenet-u.
n3 11 :■ i up www, ta ycDmm. com serwe-rna i w.
Wyszukuje numer LLł przypisany na/nie domenowej www. taycojKh.com za. pomocą serwera nazw se rwfirjjjifczw.net.
nsl ookup www, i:ay tommcom
Wyszukuje numer 1 P przypisany narwie domenowej www. r ayCOnmLcom.
ping www. taycccr -com
Sprawdzi połączenie Z hostem www.raycoram.erm.
rrl
Umożliwia przeglądanie w ¡adomości grup dyskusyjnych Usenct-u.
talk deb
Umożliwia odbycie interaktywnej rozmowy z użytkownikiem dcJb.
talk i dGgdz 1 -eko lwi ek. cmł
Umożliwia odbycie interaktywnej rozmowy z użytkownikiem id na serwerze g d zia kol w ie k , com.
telnet qdzies.com
Umożliwia połączenie się i korzystno ie ze zdalnego komputera gdz ie s -com.
tin
Umożliwia przeglądanie wiadomości grup dyskusyjnych 1Iścnet-u,
t ln p 1 . cccip. os , jfjl :l
Umożliwia przejrzenia wiadomości grupy dyskusyjnej pUjomp.os.unix.
t n32^0 bibiL ote ka . gazle koIwlek . ndu
Umożliwia połączenie się i korzystanie ze zdalnego komputera pracującego pod kontrolą sysicmti operacyjnego lEtM-a. takie komputery p dużej mocy często są wykorzystywana w bibliotekach wyższych uczelni.
t Ticę cdu te www. ya hoo. com
Umożliwia prześledzenie drogi juką muszą przebyć pakiety danych, zanim dotrą do określonego komputera.
t rac er uu.t e -iia iw.nho5 ta
Umożliwia prześledzenie drogi, jaką muszą przebyć pakiety danych, nie korzystając przy tym z nazw domenowych, co przyspiesza działanie polecenia.
t rn
Umożliwia przeglądanie wiadomości grup dyskusyjnych Usenet-u.
t rn p 1 , ccm.p. pece Ł
Umożliwia przejrzenie wiadomości grupy dyskusyjnej pi.comp. pecet.
wal 1
Wysyła komunikat do wszystkich użytkowników w systemie.
wr i t •? uzyt kowr.,1 k
Wysyla komunikat do danego użytkownika pracująeego w [yiti samym systemie
337
Dodatek A Tabela A. 1.1, Korzystanie ■ zakodowanymi i spakowanych plików
Polecenie
Opis
compr-e s s - c p l i k , t a r
>
p l i k. t a r . z
Pakuje p l i k . t a i . zapisując jego spakowaną w ersji jilko p i l k . t i r . E.
compr-sss p lL k .i.a r
■3- ri z ip
or n
Pakuje p l i k , ta r. Spakowana wersja zostanie ¿spisana pod u; samą nazwą, ale t. rozszerzeniem .z , oryginał natomiast zostanie usunięty.
i wujti , t a r . q _
Rozpakowuje plik arch iw u m , t a r , g z . Końcow e rozszerzenie ,g z nie jesl obowiązkowe i przy podawaniu nazwy pliku można je pominąć.
y iip
a rc h iw u m .ta r
Pakuje plik a r c h i wyra. t a r - Oryginał zostanie zn.-UąpiotSy wersją spakowaną, która będzie minia nowe rozszerzenie . g z .
g z ip
pl.?.kddspakowania > spakpw an y„gz
g z i p -d
Pakuje p lik d o s p a k o w a u iu . pozosiawiając na dysku Oryginał. Rozpakowuje plik spakowany za pomocą polecenia g z i p . Przy podawaniu nazwy pliku można pominąć
Ód nośnik i
końcowi: rozszerzenie .;j s. t a r - c E nowypl i k , t a r Ka i. a ' og
T w orzy nowe archiwum t a r zawierające wszystkie pliki i podkatalogi Określonego katalogu.
ta r -v
Ilodaj opeję -v. jeśli chcesz, by na ekranie były w yświetlane mlormacje o postępie.
tar
O d tw a rz a
-:: r a tc-h Lwum Pt a r " r p i i k * ir
/ archi wt
m w szystkie pliki. w k ió n c h
nazwach występuję dag znaków "p lik " t a r -:: i a r c h i wum. l a r uncampress
Odtwarza wszystkie pliki z arch iw u m , t a r .
arc h i wum. t a r . Z
Rozpakowuje plik archiwum , ta r .a . Rozpakowany plik będzie miał taką samą nazwę, ale be? rozszerzenia
.z. unccfflpr-fts s - c
a rch iwum.. t a r
> a rc :3i i wum■.t a
Rozpakowuje archiw um , ta r .E . pozostawiając na dysku oryginał.
u n z ip zzipow any
Rozpakowuje plik z z ip o w an y - nie trzeba podawać rozszerzenia pliku.
uudecode p lik .u u c ?
Rozkodował je p l i k . uue.
uuencode p i l k . j pg ,-j . j pg .■ do wy s Ja r, i a , uu t:
Koduje p l i k . j po i zapisuje zakodowaną wersję jako
■dowy s l a n i a . uus. P lik po rozkodowaniu będzie miał nazwę a . jpg. uuencode -m
11możliwi a kodowanie pliku za pomocą algorytmu b a c e t ś (0 (le T w oja w ersja uuencode obsługuje tę opcję*.
z ca t arcJ iiw u a.g z
zip
338
i morę
Łzlpowony p l i k
Rozpakowuje (w locie, nie usuwając oryginału) plik a rc h iw u ra .g z i wyświetla na ekranie jego zawartość. J :akuje p l i k i zapisuje jego spakowaną wersję pod nazwą zz ip o w an y.
Odnośniki Tuir&ła A. ¡4. Iłislulowawie ki'łasn&gft iffwttgrammwjnift Polecenie
Opis
nakę
Usianiu, linkuje i kompiluje nt»vc programy.
■ a to cLfl^n
Usuwa pozostałości po nieudanej instalacji programu.
Łstke £as tali
Dokończą instalację nowych programów
Tabefo A . i 5.
^ rc g m im '
Polecenie
Opis
bc
Kalkulator umożliwiający między innymi dodawanie. odejmowanie, mnożenie idzielenie liczb.
bc. p l i k
Wykonuje działania znajdujące się w pliku, a riastęrnk czeka, aż użył ko unik poda następne działania z poziomu linii poleceń.
tal cal
Wyświetla pian bieżącego miesiąca. 12
1941
Wyświetla pian ani dn ia 1941r.
c a l 2000
W y śu ieila kalendarz na rok 2000.
cal
W % ś«-ieita kalendarz Ju fiański.
-J
t * 1*n d a r
Wyświetla zaplanowane na dany dzień przypomnienia odczytywane z pliku -/ca lendar.
fortunę
Wyświetla prze powiędnie. po wied/c nic. cyna lub cokolwiek co akiirai zostało wylosowane.
i s p o 11 p l i k
Interaktywnie sprawdza pisownię angielskich wyrazów w danym pliku.
p roo m ail
HI ¡ruje i sortuje pocztę, zgodnie z ustalonymi przez użytkownika zasadami. Powinno uruchamiać się go z plikti .forward.
s c rip t
Zapisuje przebieg bieżącej sesji do pliku o nazwie types. w Twoim katalogu d omow y ul
sctipfc chroń
Zapisuje przebieg bieżącej sesji w pliku . iror..
::
r znajdującym się
339
Dodatek A
Co jest czym i gdzie co ¡est Podczas koczy stania z.ifiystemu U N IX z pew nością spotkasz sic z ciekaw ie w yglądającym i katalogami czy tez ważnym i plikam i. Często jednak trudno będzie stwierdzić do jakiego programu należy dany plik czy leż jaką funkcję speinia d a n y katalog. Dlatego w niniejszym ™zdziaLe zamieściliśmy
informacje, które clioć trochę m ogą rozwiązywaniu łych zagadek.
pom óc w
Dodatek B Tabela B. 1 zawiera spis ważnych plilcáw i katalogów w systemie U N IX .
Tub ila f$ .l. Kluc~o\#e p lik i Systemu ( !N IX N azw a pliku .
fo rw a rd
Co fest czym
i gdzie co jesf
..rt.fi>: gr r
O p is Zawiera odniesienie do programu v a c a t i o n albo p r o c m a i i . lab też adresjyj. na które mają być przesyłane przychodzący wiadomości. Zawiera informacje o praeczyiaitych. nic przeczytany cli. oraz subskrybowanych gm|>ach dyskusyjnych wykorzystywane przez czyIniki g R ip
. p ro c m a ilrc
Zawiera informacje konfiguracyjne programu
.s ig n a t u r e
Zawiera Twój podpis dołączany do wysyłanych przez Ciebie wiadomości przez programy pocztowe i czytniki grup dyskusyjnych
/ e tc / b a sh rc
Ogól nosy sieniowa pliki powłoki Oash dzielone przez wszystkich jej użytkowników,
/atc/ths,cahcc
Ogólil Osysieniowe pliki powłoki i-:.-=ï,.
/< ?tc/q roup
Informacje o grupach w systemie.
/ate/fealü. ksłlrc
Ogólnosy stanowe pliki konfiguracyjne powłoki ):sh.
/etc/p*3$wd
Zawiera zaszyfrowane iiasla L informacje o użytkownikach.
/ e t c / p r o file
Ogólnosystemowe pliki konfiguracyjne używane przez powłoki bash i k?l-~
■-/. to a s Ii_ p r o fila
Główne osobiste pliki konfiguracyjne użytkowników powłoki bash.
- / . caht c
lJ ltk startowy użytkowników powłoki tsh.
- / . k sh rc
Plik konfiguracyjny użytkowników powłoki ksh.
/ „ logi n
Plik konfiguracyjny użytkowników powłoki cnh.
/ - , p r o file
p e o c m a ii.
Pod sławo wy plik konfiguracyjny użytkowników powłoki tsh. wykorzystywany równ ie£ przez po włókę ba ab. jeśli ti le został odnaleziony plik .bas h_p r o f i ię .
"*/ca lęftel&r
Zawiera przypomnienia wypisywane przez polecenie c a le n d a r.
-/ m a il
Katalog pocztowy programu p i ne.
-/ M a il
Kai alog pocztowy systemowego programu pocztowego oraz programu elm.
M a k e file
Zawiera informacje konfiguracyjne wykorzystywane przez polecenie imate podczas kompilacji i instalacji nowego oprogramowania.
README
Plik zawiera ważne informacje o użytkowa ni u lub institacji programu, do klórcgo by i połączony.
342
'
Co jest czym i gdzie co jest Tabela B.2 zawiera informacje o funkcji plików w n a jc z u le j spotykanych katalogach systemu LIN IX . Informacje tc są uznawane za standard, jednakże nie mogą być traktowane jak o pewnik, ponieważ Funkcje katalogów często różnią się w różnych wersjach systemu l,’N iX .
Tubdti B.2. KhiKżifwa katalogi systemy l \!X i ich ca wartość N a z w a k a ta lo g u
Opis
/ b in
W azne programy ipolecenia używane przez wszystkich użytkowników.
/bOO t
Pliki wykotzyslj(^(|ne przez program ładujący system.
/dev
Urządzenia {CD-ROM. porly s/eregowe iip.t oraz pliki specjalne.
/oLo
Pliki konfiguracyjne systemu oraz ustawienia globalne.
/ etc/ sh el
Szablony plików konfiguracyjnych użytkowników.
/ e t c / K il
Pliki konfiguracyjne i informacje X Wind*)w,
/frOflił
Katalogi domowe użytkowników.
/ lit .
Ważne biblioteki i moduły jądra.
/mnt
Miejsce tymczasowego montowania systemów plików.
/opt
Katalog zawierający dodatki do zainstalowanych aplikacji
/proc
Informacje jądra Lprocesów (wirtualny system plików).
/ rew t
Kala log d o m o w y użytkownika ront/administratora systemu.
/ abtn
Waine programy i polecenia wykorzystywane podczas uruchamiania się systemu,
/ tu p
Tymczasowe pliki.
/ u s r / b in
Polecenia iprogramy, które nie są związane z podstawowym działaniem systemu w stopniu tak dużym jak polecenia znajdujące się w katalogu bin, atc zostały zainstalowane wraz z systemem.
/ u 5 r / i n e l ude
Standardowe pliki nagłówkowe dla programów
/ u sr / 1 i b
Biblioteki dla programowania i zainstalowanycli pakietów.
/ u s r / 1 o cci l
Większoić plików i danych dostarczonycli wraz z systemem lub dostosowanych do jego potrzeb.
/ u sr/ lo c a l/ b in
Programy zainstalowane ¡ub opracowane w systemie lokalnym
/ u sr / l oca 1 /m.an
Strony podręcznika systemowego man zawierające informacje o lokalnie zainstalowanycji,prokainach.
/u s c / l o c a 1/a rc
Kod źródłowy lokalnie zainstalowanych lub opracowanych programów
/u s r / s b i n
Dodatkowe, nie niezbędne standardowe programy i polecenia.
/ u s r/ sh a c o
Udostępniane (niezależne od systemu) pliki danych.
/ u sr/ sh a r e / d io t
Słownik.
/ u s r /s h a r e / ma n
Strony podręcznika systemowego man zawierające inFormacje o standardowych programach.
343
Co fest czym i g d zie co jest 344
Opcje poleceń W n in ie js z ym dodatku u m ie ś c iliś m y spis W ie lu (c h o ć nadal nie w s z y s tk ic h ) poleceń i p ro g ra m ó w system u U h l I X o raz ich opcji.
Warto pamiętać, Ze opcje udostępniają ftinkcje programów obsługiwanych z. poziomu linii poleceń J a k również możliwości programów obsługiwanych w inny sposób. Musisz sobie jednak zdawać sprawę, ze ukazują one tylko czubek góry lodowej, odkrywając możliwości programów interaktywnych (takich ja k pico, ^ i. lyn:-; czy tez pi:ie). jak również szczególnie rozbudowanych programów stosujących specjalne wyrażenia (na przykład
ieti o p c ji o raz punkt w y jś c ia do
n au czenia się o nich czego ś w ię c e j. W s z y s tk ie o p is y w a n e w n iej o p c je d z ia ła ły w naszym system ie U N IfX : nie oznacza to je d n a k . Ze m uszą d z ia ła ć i u C ie b ie , szczególnie je ś li k o iz ysta sz z innego system u i / lub Itinej p o w ło k i. D la te g o je ś li coś nie działa, p o w in ie n e ś p rz ecz ytać strony p o d ręczn ik a syste m o w e g o ntan z a w ie ra ją c e o p is danego polecen ia. Z w r ó ć u w ag ę, że c z ę slo w je d n y m w ierszu zn ajd u je się k ilk a o d p o w ia d a ją c y c h sobie poleceń lub o p c ji, o d d z ie lo n y c h od siebie prz ecin k am i. D o d a tk o w o , każde pole cenie m oże zostać w y w o ła n e /. w ie lo m a o p cja m i (o ile nie są on e ze sobą sprzeczne}. Je ś li m ożna zastoso w ać ty lk o je d n ą z w y p is a n y c h o p c ji, z a z n a c z y liśm y to za p o m o c ą n a w ia s ó w k w a d ra to w y c h .
Dodatek C Tabela C l. Polecenia i opcje Po (ccc nit/Opi: ja
O p is
alias
rworzenie aliasów poleceń.
-t
t łkrtrśtii przeszukiwanie ścieżki poleceń
-x
rksportuje aliasy dla skryptów.
archie
Umożliwia zadawanie zapytań anonimowym bazom danych tlp (typu Archie)
-e
Przy wyszukiwaniu plików rozróżnia duże i małe litery.
,v
Wyszukuje dokładne cą^gi znaków.
Opcje poleceń
-r
re g e x p
Umożliwia zastosowanie przy wyszukiwaniu wyrażeń regularnych.
-3
Przy wyszukiwaniu plików nie zwraca uwagi na wielkość znaków.
-anazw a
Zapisuje rezultat wyszukiwania w pliku nazwa.
-1
Udostępnia rezultaty dla przetwarzania przez inne programy.
-r.
Sortuje spis wyszukanych plików w zależności od daty.
-ifitcaCieiii 9
Ustawia maksymalną liczbę wyświetlanych trafi cii.
~K c z u ło ś ć
Ustawia czułość Archie. Standardowo wynosi ona 0. maksymalnie można ustawie 35765.
-h nasw ah osta
Określa nazwę hosta. któremu zostanie zadane zapytanie.
-L
Wyświetla spis znanych serwerów Archie. Wyświetla wersję programu.
at
Służy do planowania wykonania zadań o określonej porze oraz do usuwania i przeglądania spisti zadań oczekujących w kolejce.
-V
Wyświetla informacje o Wersji programu.
- q k o le jk a
Określa kolejkę, którą ma wykorzystać program (jako literę). Dalsze litery alfabetu są dokładniejsze.
-m a d re s
Określa adres uzyikornika, do którego zostanie wysiana wiadomość o zakończeniu wykonywania zaplanowanego zadania.
-f
Odczy tuje spis zadań z ptiku.
p lik
-l
Wyświetla spis zaplanowanych zadań, podobnie jak polecenie alą.
-d
Usuwa zaplanowane zadania, podobnie jak atrro.
atq
Umożliwia wyświetlenie spisu zaplanowanych zadań.
-ą
k o le jk a
Określa kolejkę ijako literę). Wyświetla spis ukończonych, ale nie usuniętych zadań lub przewidywany czas wykonania zadań oczekujących.
atrm
Umożliwia usunięcie zaplanowanego zndmtia z kolejki.
-q k o le b k a
Okreśia kolejkę (jako literę).
awk
/a jego pomocą można manipulować plikami jak bazami danych.
- Fzna ko dcii i e l& j g,cypc-la
Ustawia znak oddzielający od siebie pola
-T s m ie n n a -w a rto ść
Nadaje zmiennej daną wartość.
-f
Określa nazwę pliku zawierającego skrypt programu awk.
program - p l i k
--h e lp
346
Wyświetla pomoc programu.
O pcje poleceń Tabela C .L Polecenia i
Polecęnle/Opcj a
Opis Podaje informacje o wersji. Określa koniec spisu opeji.
bach
Uruchamia wydajną, przyjazną dla użytkownika pow lokę.
“C ciąg zn ak ów
¡Odczytuje po l e c e n i a z ciągu znaków.
-i
Wymusza interaktywny tryli prney powłoki, na przykład podczas muchami ania i a jej pomocą skry ptórn. Określa, ze ze standardowego wejścia powinny zostać pobrane dodatkowe opcje. Zaznacza koniec opcji ipowstrzymuje program pi/eil interpretowaniem opcji podanych dalej.
-n
I
■
Powstrzymuje potcinkę przed odczytaniem '-/bashre.
-n o p ro file
Powstrzymuje powłokę przed odeztiyuuniem plików konfigttrecyjnych zarówno ogólnasyslemowych. jak i indy wid uitlnych.
- r e f i l g p lik
Ustawia nazwę alternatywnego pliku konfiguracjk
-m ć o L o n
Wyświella wersję powłoki
-q u i g t
Ulokuje wyświetlanie dodatkowych informacji przy uruchamianiu się powłoki (ustawienie domyślnej,
- le g i Ii
Powoduje, żepowiokfl basb zostanie uruchomiona jako potv!oka lodowania sic.
- r ię ib r * c f t * r v P B n 5 i.c n
Określa, by nie interpretować i me doktnicztie wyrażeń w nawiasach klamrowych,
- n*l i
Uniemożliwia edycję linii poleceń. gdy powloką pracuje w trybie interakty wnym.
L i ruj
b asu.
Wymusza zgodność z Posis. eo ułatwia tworzenie wszystkiego, co ma być przenoszone między systemami. Umożliwia planowanie zadań wykonywąjjych przy małym obciążeniu systemu. bg
Umożliwia przeniesienie zadania w tln.
cal
Umożliwia wy świetlenie kalendarza.
-J
W y świctla kalcrdara Ju!iański.
caii5ićic rok
Ustawia miesiąc ( I
Cfit
Umożliwia wysianie tekstu tut standardowe wyjście, którym najczęściej jest ekran.
-b ,
— n um ber-n o blan li
-n , — nuiiiber
■12) i rok (1 - 9999)
Powoduje, żc wszystkie niepusto wiersze wypisywanego ickstu będą ponumerowane. Powoduje; żc będą ponumerowane wszystkie wiersze wypisywanego tekst u.
-s ,
- - s ą u e e z e -b la n k
- v , — a how -nofipLl nu. i ng
Sąsiadujące ze sobą puste wiersze zostaną zastąpione jednym pustym wierszem. W yśw ietla znaki kontrolne, umieszczając przed każdym z nich s y m b o l" ,
347
O pije poleceń
O pcje poleceń TabeUt C. I, Polecenia i opcje (ciąg dalszy)
Polecenie/Opcja
Opis
cmfp
Umożliwia porównanie dwóch plików.
-i
Dla każdej różnicy wyświetla liczby ba i(ów (od początku pliku) w systemie dziesiętnym oraz różniące się bajty w systemie ósemkowym. [ila różniących się plików wyświetla tylko siu Lus wyjściowy, (imnżliwia pakowanie irozpakowywanie archiwów. Określa, te spakowane lab rozpakowywane wersje plików powinny zostać skierowane na standardowe wyjście (najczęściej ekran), a oryginalne wersje plików powinny pozostać na dysku. Ptowoduje rekursy wre przetwarzanie katalogów.
-V
Wyświetla informację o wersji programu
■-P
Umożliwia kopiowanie plików i katalogów.
■ar “ - a r c h l v e
Wymusza zachowanie slruktury pEik<.i\\ i ich ahybulów.
■br - -bil.:: kup ■:i ,
Wymusza Iw enze nie kopii bezpieezeńslwa plików przed cli napisaniem.
- -nn-dę- r= Ee
nc
Wymusza na programie, by kopiowane dowiązania symboliczne hyly Uipitiwstncjafco dowiązania symbol iezne a niejako pliki, do których się Odnoszą.
-f, — fo r cs
Wymusza nadpisanie wszystkich plików, które Istnieją już w kala logu doeelow ym.
- i,
— in te r a c tiv e
Wymusza pytanie użytkownika o zgodę przed nadpisaniem plików.
-i,
--lin k
Wymusza tworzenie stałych dowiązań zamiast kopiowania plików.
-P ,
— p a rs n ts
Dokończą nazwy plików doceJowyeh. dodając nazwy plików ż e lo w y c h do nazwy docelowego katalogu.
-p r e a e r v e
Określa, by zachowywać oryginalną ehnrąkteryslykę plików, łącznie z ich prawami dostępu i własności. Umożliwia rekursywne kopiowanie katalogów.
-sr --aymbolic-link
Wymusza tworzenie dowiązań symbolicznych zamiast topi iplików.
-u.r - - u p d a t e
Chroni przed nadpisywaniem nowszych plików.
-vr --verbose
Przed skopiowaniem plików wyświetla ¡eh nazwy.
“Xr - - c n e - f i l s - s yStcm
Ogranicza operacje do jednego syslcinu plików.
-R i
Umożliwia rekursywne kopiowanie katalogów.
— x'SC uf5ivS
— h& lp
Wyświetla komunikat pomocy.
— v&rSion
Wyświetla informacje o wersji programu.
- S r - - Buf f i x
ros&z&rzęni e
Określa rozszerzenie, które będzie nadawane kopiom bezpieczeństwa,
—V"r ” -v escsio ri-eon t r o i
IFjLLmbersd, exi st in-gt s im p le \
Określa kontrolę wersji jako liczbową, istniejącą lub prostą, by umożliwię tworzenie za pomogą ep kontrolowanych kopii bezpieczeństwa.
crontaŁ
Umożliwia zarządzanie plikami oL-ontśb.
-1
Wyświetla znwariośe bieżącego pliku crontab.
-r
IIsttwa bieżący plik cronteb.
t
349
O pije poleceń UT
O hT r; rt s
O
O
■Z o ■T ■D
y g-
l
— TD “ ■ -5 -O C - : -3 — tt: & rT t.
±. “
*s q
I
I
t | .Ej . = .
irE ł
£ .«
| >
tc. s = n- n, ■g
T3 Cl. 3 ; t> 3
TT
N-
S £ . CL
N '. PT C i
Ł£. 13
ó
ł£ .
— v.. £T fi
5- 3
S. S
= O ■S O-
i. r t i i : - "
■r, -i?
i
N-
g -8 * {¡■■g | ^ £ i? V r3” *r -3 < < 1 1»
s o <1 3
1
*
&
Cl
O PT
=
2
J
3
tr
"
J
5 .B Ł
T
O —
K b Ł
S
- f*
gr fi “
i
rpE
X
3
? .-ft
5" o Sr
£
f,
n
^
12.
i ^
* ¿f E "S
s,- x ■70 CL
N i '
rt o
flfs ;
_ .
S
1
.
p
=
p
3 ..
<1
N-
;
S £;E
g
^
^
q
i/i
5
E
§ s
1 1
"^ '■ [X
I
a 3
r' ^
5
t
?
'-r Ś—
■D
_
7ł
g
^ w-
-
; fc
r
-s & &
=j A
£j
€. 3 ffe
C
i
■S. ^ ?r S£
— ■r' C_
łE i 0 '-ś M t 1
ą
i
i
^
TT
3
p
X
Li
i
(6
‘O
-5 TT
i
= N
fi w
..
..
X, ' rr
-. b
i
O
3. £
3£ 3 vr
-i i 3 —1 E’ T3 "E_ ?r _:'' i
i b £
3 =
"3
b ?T
Cl 3
—
P
P
^
§ £
z: £ .
5 w
7 i
<8
o
3
x
^ rr F?.
c3
"= 5 "!
Si 5
r. b U x ^
T
E
5 ,Ś
7-
—■ ^ I
—. g8-■-, K — £
3
£L
i” :
r, £
f
^
E ^ a
O
E s
E i E E
~S 5 h! i . ■i=- EL
ć’ a.
C
b
—.
£' «z-
< ■
r fVN C -■
— ■’-r-1
■ti' 3 3 0 O .E_ Cu s fi" E -rz rt‘ 3 - ■ Cl 3" p" \ rt ci N
4 O
5 — = y ’5 -a
1,
n
•" 3 ‘ 3 Tfe-
3" 5? “ ■ £¿L C_ rr
5N-
gi
1 •fy
— n iS i 2 Q =■
(D CL
r..
-3 £_
i£ .— ^
B~ .=l
ft tk
g
i—
-1»
"g
■
ii
sŁ c-
“ N V
*2
TT , =
■ Z Cl.
rt
■—■ PTaj j r ś ^ ¡ ¡ j
2 8' g 1 I“ S ™ =■ [fC 1 — “ , ’<
a .' 4 c. s.
Cs -1 s ’-H
.<"■ i *•< O
ff-B
■g
g . «
iS 3
P’
£."a ,Sr iC-
■3
—i -rT X, „ r i .*
=
■rz
“
5” i
^
N
=.
fS
7T C
_ .
ł
"
y r-
i r* *=:• £*■
“2.
C-
£
3
TT Ii. rt £ '5.
'L r
E.
3 ??-
n-^ 3 “ JB
m
__
1 fl
rfi
p. o
O "3 rs tT
:'??' Cl
i
"E_
3- 9 .
& E
3
y <
i-
p' Br
?r O-
p
er
&■
O pcje pofecefj Tubelti C .I , Polecenia i opcje (ciijg dahry)
POLecęnie/Opcja
Opis
-h
Rożporgyna dokonanie porównania w ktiltilogu. w którym znajduje cię plik o określonej nazwie.
nazwa
■
du
Umożliwia uzyskanie informacji o zaj^oici dysków.
-a ,
--a.il
Wyświetla informacje dla wszystkich plików
-h f
— b y te s
Wyświetla informacje w bajtach.
-c ,
—
W y świelfii podsumowanie wszystkich argumentów
tfs ta l
-kr —ki 1obytes -1 r - - L-Oi.jii t - 1 i riks
- s r --su m m a rize
Podaje informacje w kilobajtach. Wyświetla rozmiary wszystkich plików wraz / plikami dowiązanymi, z lic/om mi gdzie indziej Wyświetla tylko podsumowania dla każdego argtmjęntu.
-K r
- -o n e - f i 1e -a y s tem
Powoduje, ze nic będą przetwarzane katalogi znajdujące się w innych systemach plików.
-L ,
— d e c e fe r e n c e
Wyświetla informacje omiejśću używanym przez dowiązany plik lub katalog, ,i nie tylko informacje o miejscu zajmowanym prztz dowiązanie.
- 3,
— -sepo ra te -d i es
Oddzielnie zlicza miejsce zajmowane przez katalogi.
- - h e lp
Wyświetla informacje pomocy.
--v * rs io n
Wyświella informacje o wersji programu.
elm
Umożliwia wysyłanie i przeglądanie otrzymanych wiadomości.
-a
Wyświetlanie kursora.
-c
Rbżw ija w y brane aliasy.
-d poziom
Umożliwia uzyskanie.informacji dodatkowych, wykorzystywanych d<> odnajdywania błędów w programie.
-f
Określa nazwę ibidem, który ma bye przeglądany zamiast domyślnego foldera z pocztą przychodzącą.
rja zw a _ro ld e t&
-h , -i
-? p lik
W yśw iciia komunikat pomocy. Otwiera określony plik w edytorze wiadomości.
-m
Wyłącza pokazywanie memu.
- s temat
Określa lemat wiadomości',
-v
Wyświella informacje o wersji programu. Powoduje, że program pocztowy sim nie urtichomi się, jeśli nie ma nowych wiadomości.
fg
Umożliw ia przełączenie zadania na pierw-w plan.
file
Wyświetla informacje o typu pliku
— ve r a i on
Wyświetla informacje o wersji.
-a* s p i s
Określa alternatywny spis plików zawierający eiągi identyfikacyjne (ułatwiające rozpoznanie lypu pliku). Powoduje, Ze program f i l e próbuje również ustalić typy skompresowany chj plików. Powoduje wyświetlanie skrótowych informacji o plikach. Sprawdza plik zawierający ciągi identyfikacyjne (Chccks magie file).
351
Opcje poleceń UJ In Ki
vQ
~D
li' 3 T'
*
3ł f I
LL B
LL ,TS
Tj
ffiś
■£3 lii
H T
■jj ID K Ti
?
5 ■*£
i g
?r S
=
^ 3
■—
■
a' ™ 3 T3 Ur
3
•—
£ .
+
**
a
= Tł o
-■
.
3 o
Ot
3 I .j P d
'i
’< Gl
-* 3
Ł:
?
Q_
=
TT i
—
■I 'i:- r. o- — ~ is;
H
77 I
N ? N77
i
ES f■a j
O
M Ł N
"=
3
3
=
£ a%
“O
2 -s
o
o
”3
"3
T3
"3
"3
ST F SIr
Fr S
ŻJ? £ rsi ■3_ c
•o *3
§-"5
o
-S
^
3
ft wj j£ i
F to — 3 — O 3 TS ts to e
n
-=
°
3 g
=
55"
e*
i_
■ ■ -.
77 j ? O' t 3
_ . 3 5 i.
■o" i
*
ii
8 "_2
— — L
N
P
s g o-
TT
g- 3fc 3I.
—
F*
=
3
S
o
a
h
n
\
f
3
2
=
3
v
" 5
s
c
G_ s; t , fi 3
7T
P
m
I | f
J2 s
| * r
ii
•-*• S
3 ^ y ^2, ‘■j?1 — . — W p“ ' Ej s 2 =■ ^ = *"2 — ^ = G r.
1—
i _ 77 E
1=1 "c
=- r r ? «
F r
'
tś
5 rfc Cl -fi
=
a ||' (
f
i
I
£
st-
t
t
r-
=.
■g
te
i. |
=^
'i
to * c . o
1.S Ź — ■£
2 .
3
■g
O
3
77
£j TT
§
-i
Ci_
“ ■ =
"2 v
^ W
&
I ^ X .K"
C;'-
O "3 łi
3
r-
ia
Z
0£ "TJ ^ 5
n ‘ m “=
— 'Tf
w
-
X
( g i
KJ
^ ■■' aK
r.i=:
O-
s *
G-. O " 3 3 C
£
’ -T-
-■ 2
77
? r
f t‘
=-
"g fg
$■ S.
Ł
^ 3
rt
to *:
¡3 3
ft —
-i
F -*
~ “ ?. ■> g T—
H
Ul
£ ffc
ST
i E
68
z. ~
r S_
wL
£L _ "I -
a .
—
l>
E
&• O
5 -i ń si o
? ;
8 5.
r-
■ft
i
O
n
»
ir s
N
E=
'1 3
“
3
n
l l
U. z -z
3|
3
«h
77 77 77 77 7~ 77
O łł' ^ "Ci
o lZ. zt o n . '”
^
=. 3
=•
fi
rrs
“3
O pcje poleceń Tabela C. L Polecenia i opcje (ciąg dnis~y) P(jleee 11 ie/()pcj a
Oph
-lififcS n
Wyszukuje pliki z n dowiązaniami.
-iriam* ciąginaków
Wyszukuje dowiązania symbol¡e/ne. w Uóryeh nawach znajduje się określony cójg znaków.
-«in n
Wyszukuje pliki usiulnio żmudy likowane n minut temu.
-flii.ini-e
Wyszukuje pliki ostatnio zmodyfikowane n dni lemu
-ridise ciągiii&fcćrt#
Wyszukuje pliki o określonej nazwie;
- r ^ r plik
Wyszukuje pliki zmodyfikowane później niżpli k.
-r=ouaer
Wyszukuje piiki, do których praw własności niema żaden użytkownik.
—nl:>L|tO uro
Wyszukuje piiki. które nie są przy pisane dr) żadnej yrnpy.
-path ciągznaków
Wyszukuje pliki znajdujące óy w okresfatty m katalogu (nie są brane ihm I uwagę pliki znajdujące sic w jego podkatalogach).
-r»M3' :: rwg^:
Wyszukuje pliki, w których nazwach znajduje się ciąg znaków z wyratentem regularnym. Rozróżniane są duże im a k Litery.
-sizft n|]>ckiHj
W y szukuje pliki, których rozmiar ■nożna podać w u blokach, hajtach kitoha ilach luh słowach
-type typ
Wyszukuje pliki lypti typ gdzie b jest blokiem (buforowanym) specjalnym, c jest znakiem (niebu lorow ary iii) specjalnym, d jest katalogiem, pjcsl plikiem protokoiu nanuid pipę (F1FO), l jest /wy klym plikiem. 1 jest dowiązaniem symbolicznym, a ■■ gniazdem .
-uirj n
Wyszukuje pliki z numery cznym identyfikatorem użytkownika n.
•used n
Wyszukuje pliki ostatnio odczytane n dni po zmianie statusu.
-user nazwau
Wystukuje pliki im leżące do użytkownika o określonej nazwie luh takim samy m identyfikatorze numerycznym.
-exrrc poleceń i¡6 ?
Wykonuje poleceni*.
-fprint plik
-ók £■::L
ii*- ;
Umieszcza pełną nazwę ptiku w pliku. L1rucham ia dane polecenie, prosząc wcześniej Użytkownika 0 potw ierdzenie.
-p t ińt
Wypisuje rezultaty wyszukiwania na standardowe wyjście.
finger
l'możliwi a wyświetlenie inlbrmacji o innych użytkownikach. Wyświetla.nazwę konia, nazwisko;nazwę terminala, możliwość prowadzenia rozmowy i otrzymywania komunikatów, czasnieaktywrtości, położenia hiurn uraź iiainer telefonu.
-1
Wyświetla wszystkie informacje z opcji - s onizpołożeniekatalogu domowego użytkownika, numer jego telefonu domowego, nazwę powłoki logowania się staius poczty oraz zawartość plików .plan. .project oraz Łfor war d.
-P
Powoduje, że polecenie finger wywołane / opcją -1 nie wyświetli zawartości plików piani .prCgect.
—ni
Wy łącza pokrywanie nazw uży 1ko wnika.
ftp
Umożliwia wysyłanie i pobieranie plików z archiwów ftp.
353
Op
o ft*
Ï N ■> iV m I £ §-■ rr P"
w,
-
r,
2. ft
_i. ft
C £
»
fi;
ł
p
CL
TT1 ^r- — ?r 5' 3 P
El =
u3
N o
H-
— ■ Ti
3
P
fT
_2:
Ë * £ S. <; £ £ d . 3 —r « U 13 -S n. LJ r¡ 3 s£ —■ — =^ft‘ ÍS ■ S B j£- pj ^■ b:■ ft! ¿ . ? ÛJ ft Tr _' <
3 , f*\ ÍT ‘—-■
«
l i t JP .■ »
tt
- ¡à- o-
IK:
s:
3"
ft- ¿ g - ts. —' -ft
S' % 1
II
3
p
“ H
S ’S- ' £. 6. Jf- Ź U- g ‘2 ł=
3
ft
r¡
*5'
2? £ '< ^ ifi- ift,
£ “
5Ł = î? fc ri S
= »■ —
? Í
?
?
r,
ft
K
■3
ft
ft
S ïï
¿É* i
o
¿
■§ , í
rt C 77
â . -Sf
¿T -J-
t
3 -f-
3 C
i.
S
3
?
j
ft
o
5*
“D
;C
-ft
f
jTî
P ft_ ft' "D c
> £■
E
í^l
CL
—
u
3 w'
N
Ł
^ ‘
Æ. JLï f~.
ft
Í 1^**
■>. S ft '
1
3
! ' i G' &
í V üfc <
Í
^ Si
ł
Í,
Ç V E ift c í á
:
S
■~ ft’
ft «
ri ,j7-_ “ ■
-S
Í — n
-,.
.—,
U ft 3
Í
or
3
"-
= 3 P
— ï < t *- .—
3ft
ft
-3 r -
p
3
3
-n.
CA PS
o =
2 .
s
S :
— 3
■3
'
0
ÎN
5
S
flpc r
3
?
3
g- -a
S p PS □ "3
I
-
<3
ñ'
S
ü
2. 4 =- =
£ Wî
N
»r.
ft
ftr
=1
g
" =
S fts ft §: 5
c
-3
« .R
‘-1
ft'
TT
Q
Î ■M' C^<
s S a - (S
fit
ft
,P
“ P 3TT U S ft. ft ri-j ft
•3
î
n
Vrf*
?■
~3_ 7^
!Si 3" fti ft G. ft 3 n
•Jï o_
ft.
V '
S
"
rft'
J
5-
5 V
í ft’ p
R ÇJtt
r. "
£ < W-
ï- Si 2 s | “ ^ 5 H' P
ft
Ft 2. B
f
ft
il
ä ¡í_
S I
Ą
e;
77 ft ET
<3
■5. 2^
? -n £ s* 1?r
.n- r&
S
r— ■—
S>
« it
* Opc¡e poleceń Tabela C /„ Polecenia t opcje {ciqg daíszv) Polcccnie/O pcjq -N -name
'
Opli Ptowoduje. Ze przy pakowaniu plików zawsze zostanie zachowana ich nazwa i informacje o dacie.
-q -quiet
Ukrywa wszystkie ostrzeżenia.
-r -recursive
Powojuje rekursywne przetwarzanie katalogów,
-S -sui -3u£f i :■ ■ . „ros
Okieila ŚktrnatywfiB rozszerzenia.
-t - test
Sprawdza integralność spakowanego pliku.
-v -verbose
Wyświetla nazwę i procentowo poziom spakowania pliku przy przetwarzaniu każdego z plików
-V -version
Wyświetla informacje o wersji programu.
head -c
Umożliwia obejrzenie początku pliku.
|brkjm|„
—
bytes M
Wyświetla H pkśrwszych bajtów pliku, w Jb (512-bąjiowycłi}, k ( l kilobajtowych) lubm jl megabajtowych) blokach.
-n Mj --linea- W
Wyświetla u pierwszych w ierszy pliku.
-Ir quiet, --ailen t
Nie wyświetla nazw plików.
—vj --verbose
Wyświetlanazwę pliku.
--help
Wyświetla komunikat pomocy.
— v e r s io n
Wyświetla informacje o wersji programu.
id
Umożliwia wyświetlenie rzeczywistych identyfikatorów grup i użytkownika.
■q,
—
qrogp
Wyświetla tylko ID grupy.
-Gr —groups
Wyświetla tylko grupy uzupełniające.
— h e lp
Wyświetla komunikat pomocy.
“■tTtp --n s iin
Zamiast numerów grupy i użytkownika, wyświetla ich nazwy.
-c s
Wyświetla prawdziwe ID grupy lub użytkownika.
--r e a l
-u,j --user
Wyśw ieila tylko identyfikator użytkownika.
— version
W yświetla informacje o wersji.
j obs
Umożliwia wyświetlenie ar isu kontrolowanych zadań.
-1
Wyświetla dodatkowe informacje o zadaniach,
-p
Wyświetla numery P ID procesów zadań.
-n
Wyświetlą zadaniu, które sic zatrzymały Jtih zakończyły.
H ill
U możliwi a przerwanie wykonywania sic zadania.
-E
Określa sygnał przerwania, który ma zostać wysiany dr) danego zadania.
-P
Wyświetla numer P1D procesu, flle nie wysyła do niego sygnału przerwania.
-1
Wyświetla spis nazw sygnałów,
less
Umożliwia przeglądanie plików ekran po ekranie, polecenie to przypomina polecenie mer*;.
-? ,
— h e lp
Wyświetla spis dostępnych poleceń.
355
Dodatek C Tabela C .!. Poleceniu i ą>cje feiąg dahz}1 )
Polecenie/Opcja
Opis
-a
Powoduje rozpocznie wyszukiwania poza wyświetlanym na ekranie fragmentem pliku.
- Ł)ft
U stawia liczbę buforów dla każdego pliku.
-a
flruchamia aulomalyezne alokowanie butonów
-c
Powoduje, ie ekran będzie rysowany od początku a nie, tak jak jest to domyślnie ustawiono, przewijany.
-c
Powoduje, że ekran będzie czyszczony i rysowany od początku, a nie. tak jak jest to domyślnie ustawione, przewijany.
-ó
Ukrywa komunikaty o błędach na a/y Lek niektórych terminali.
-e
Powoduje wyjście z programu po Obejrzeniu całego piikti i naciśnięciu klawisza przewijania w dół. Powoduje wyjście z programu po dotarciu do końca pliku.
-E
Wymusza otwarcie
•m
~G
Odtialezioncciągi znaków nie będą podświetlane.
-hn
Określa maksymalną liezhę fu) w iera/y przy przewijaniu w ty i.
-1
W y ląc/:: m / r n / u i m i i e dużych i mulyeh ii (er podczas wy szu kiwania ciągów znaków, Chyba że szukatiy ciąg znaków zawiera duże litery,
V
' a V ■i— V a O
szy siki eh plików,
Będzie podświetlany tytko ostatni odnaleziony ciąg znaków
5 ; - £ ' o
u
-a
-I
Wyłącza rozróżnianie dużych i małych liter w- każdym przypadku.
-ji:
Okieśla wiersz na ekranie, w którym powinien się pojawić wiersz docelowy.
-k nazwapliltg
Określa, by otworzyć i imerprdowue plik o danej nazwie juko pitfc Lypti lesskey.
-m
Podczas przeglądania pliku u yświetla stopień jego przejrzeń ia w procentach.
-H
Wyświetla dodatkowe informacje podczas przeglądania pliku.
-n
1ikry wit nu mery wierszy.
-N
Powoduje wypisanie numeru każdego wyśw ietlanego wiersza.
-0
na m s p 1 i )iu
-O na
iłcap i i u
Powoduje. Je po przejrzeniu danych wejściowych lo s s przekopiuje je do p 1i ku 0 okres 1on ej nazw ie. ■ Powoduje, że po przejrzeniu danych wejściowych le s s przekopiuje je do pliku o określonej nazwie, zastępując go w razie potrzeby bez prośby 0 potwierdzenie.
- po i Ąy-n j ków
Powoduje rozpoczęcie przeglądania od miejsca pierwszego odnalezienia ciągu znaków.
-q
Powoduje ukrycie wszystkich komunikatów i tylko reaguje sygnałem dźwiękowym z głośniczka sy stemowego na niektóre błędy.
-o
Całkowicie ukrywa wszystkie komunikaty, wraz z dźw iękowymi.
-r
Bezpośrednio pokazuje wszystkie zjiaki kontrolno, nawet jeśli może lo spowodować problemy ?. wyświetlaniem.
356
Opcje poleceń Tabela C. /. Polecenia i opcje (ciąg M szył Po Jecen le/O pcja
O p is
-s
l.qe/y f t sobą sąsiadujące puste w icrszc.
-S
Powoduje, że długie wicrs/e riic będą zawijane, lesz obcinane.
-u
Powoduj t /.t do terminala zostaną wy siane znuh backspace i powrotu karetki.
-U
Powoduje, że znaki tabulacji. backspace oraz powrotu karetki l\Ldą interpretowane jako znaki sterując.
-V# --version
Wyświetla informacje o wersji programu.
-w
Powoduje, że k o n ia pliku jest poku/tiny jako puste ss iors.zcŁ bez znaków tyldy na ich początku.
-xn
Określa pozycję tabulacji co kazdc n kolumn.
-X
Wyłącza citiLti inicjałizacji terminala (termcąp).
-yn
Ustawia maksymalną liczbę wierszy przewijania.
—ft
Ustawia wysokość okna przewijania jako n.
_n
Ustawia znak cytując) nazwę pliku.
—
Oznacza koniec opcji.
In
Umożliwia tworzenie dowiązań do plików
-br --backup
1worzy kopie bezpieczeństwa plików przed ich nadpisaniem.
-r, --force
Nadpisuje pliki docelowe.
-i* — intutaciiv«
Prosi o potwierdzenie rrzed zastąpieniem plików.
■n, --no-dereference
Próbuje zastąpić dowiązania symboliczne
--symbolic
Próbuje tworzyć dowiązania symboliczne tum, gdzie to (>iko możliwe.
-v r --verbose
Przed ulw oraniem dowiązań wyświetla nazwy plików.
—help
Wyświetla komunikat pomocy.
—version
Wyświetla informacje o wersji programu.
-S, - - s u ffix backuo-flufflx
Ustawia rozszerzenie kopii bezpieczeństwa plików
-V# - - versiOn-cont rol (numbered, e x istin g , simple)
Ustawia kontrole wersji juko liczbową, istniejącą lub prostą, podobnie jak w poleceniu cp.
Is
Umo/iiwia wypisanie spisti plików i podkatalogów w określonym bądź bieżącym kata logu.
-a, — a ll
Wy iw id la spis w sz.y siki eh plików.
-b, — escape
Cytuje znaki specjalne za pomocą znaku ukośnika (l)
-c, — time“ctim er -time*Status
Sortuje w zależności od daty zmiany statusu, a nie daty ostatniej mody iikacji.
-d* --d ire c to ry
Wyświetla nazwy katalogów hez ich zawartości.
-f
Nic sortuje spisu plików w katalogach.
--fu ll-tim e
Przedstawia pełny, nie skrócony spis czasu.
-g
Nie robi niczego -opcja la istnieje jedynie ze względu na zachowanie kompatybilności wstecz.
- i , --inode
Wyświetla numer indeksu każdego pliku.
357
Opcje poleceń U
o i
m
ff
O
•- Cr
a* It n
O O
& ** o. d ł
*■*■ le
P
&
I
*
rti
i
3
■Z -J
D *
¡T O
n B
O
N
I
0
“T & n
O. W. Wh
w:-
£
i
.E' ,’i v
p-
us
a
p
rra = =J r, 3
3 S
C
fv"E.
f W . M’ d
ft
O
3 5. s £L —
3"
-i-J
=i
p
Er.
w
t: 3? z: si
ft Z
§
£ ,5
>
V?
^ C^ -*
*£
Z-
5
^
Cl
f.
3
0
I
i: §
ł#** C'
U-
-■
_i.
■ * 5 3
"2 3
£- Z
J=
BI
'i. p
rt. N3
N
l i i i ? o
I' B Ł S
£ _,’ V rt
E
s-
s
?S
T3
* Ę
£. i
nr=_ -p Cl 3 3
«
■3. 3 I .
t! 5.
13 ^ ii — =
N
I & | 5Ł ' 1 5‘
łs
3
'./:■.
•£
■*
<
-
<
—*■
-
5“ £
—
3
■■-.
■£. pr 3-
S"
«
i h 1 3 7 * SS L- S 5.
I
ET
I Jj
«
TT
3
> ® a ? 3 | O" Ł
pa
n w ~
'S 2.
I i, Ł.
s Ł
£■ 5 =
2
i
i 5
i I>
Ł i 7. —■ i * = i i. f %
Cl
5
1
3 =3 JEL S
fS
=; Ł
F
ł<
R *3_
sr o c_
Z
ni
I
^ i=!
ft
"3
Ti
2 ■TS i
-F. "5 P
Ci,
£
=■
-
E ^
O
I
i
r
—
S-S1I nę li
Z E.
I ■a
i' E~
5
C i ” E. rs ?r
*
ifr
l i
£
1-
p_ <
§ Ł ■3 ££.
-
r-
i
TT
&-
■ft'
i
I s
U
5
Ł f
s
8,
ł>
z Si 3
i
■7=
'i'-
o
^ 3 =-■'
5 --
.£' i
J
O pcje poleceń Tubi'lti C.Jt Poleceniu i t/ffcja (citjg itolsrx)
PoJectn ię/Opcj a
Opis
-anortywMia
Ustawia anonimowe komo.
-assum e c h a r s e t - I D : KiMEname
Ustawia domyślny standard znaków. Ustawia zestaw znaków dla plików lokalnych.
a asujTie __l a c a 1_ch a r ae t - 1D î K1H Enatme asstüTi& un r ■?_ c h a r se t - 1D jHIK Ename
Ustawia standard znaków. który ma być stosowany. gdy 1 yny. nie potrafi rozpoznać zdalnemu standardu.
-aüth -lD ïFA 3SW D
Ustawia nazwę użytkownika i hasło dla zabezpieczonych dokumentów
"■bas®
Usta win znacznik H T M I B A S K . używany pr/s zrzucan iu kodu źródłowego.
-b lin k
Ustawia intensywne kolory lia. jeśli jest możliwy tryb pracy w kolorze.
-book
11stawia stronę z adresami ulubionych stron jako domyślną. wczytywaną automatycznie po uruchomieniu iynx-a.
-b u r i ed_r
U siatęia automatyczną konwersję wstawionych adresów, na odnośniki do Netnews.
-c a c h e -n
Ustawia liczbę możliwych do buforowania slron.
-c as®
powoduje, t i lynx podczas wyszukiwania słów na. stronach W W W rozróżnia małe iduże litery.
-o fg -p lifc
Określa alternatywny plik konfiguracji.
-c h ild
Określa, by nic zachowywać niczego na dysku i umożliw ia szybkie wyjście z lenis-a po naciśnięciu ki aw is/a sir/alki w lewo w pierwszym dokumencie.
-c o lo r
Uruchamia tryb pracy w kolorze, jeśli jesl to możliwe.
-o o o k ie a
Przełącza obsługę plików cookies.
-c o r®
Przełącza zrzucanie pliku core w przypadku błędów
-c r a w l
-t r a v e r s a i
POwodujc umieszczenie każdej przeglądanej
s i r
m w w pliku na dysku.
-dump
Podaje sformatowany tekst określonej strony na standardowe* wy jjieie.
-■edi t o r - e d y t o r
Umo/liw ¡a edy cję za pomocą w ;branego ody tora.
-emacfceys
Umożliwia poruszanie się w przeglądarce JyriK podobnie jak w edytorze «maca.
-e n a b 1* _ s c r o i i back
Umożliwia przewijanie obrazu, jeśli jest to ty Iko możliwe.
-e rro r_ flie -F IL E
Określa plik. w którym mają być zapisywane kody błędów
-fo r e e _ h t n r i
Określ a. żc domyślnym dokumentem jes< dokumentom H T M L .
“ C o rc e _a e c u re
Przeląc/a opcję bezpieczeństwa dla plików cookies SSI
- from
Przeląc/a wykorzystanie nagłówków Frcmi:
-ftp
Określa brak dostępu dn ftp.
-g e t _ d a t a
Pobiera dane formularzy ze standardowego wejścia i / . r / t i e a rezultaty.
-h ea d
tt ymaga nagłówków Ml MB,
-h e l p
Wyświetla komunikat pomocy.
-h id d e n l in k s [m erge, lis t o n ly . Ig n o re ]
Ustawia obsługę ukrytych skrótów,
359
Dodotek C Tabela C .t, -Polecenia i opcje fciqg dolicz i Polecenie/O pcja
O p is
-Ii i s to r i ca 1
Przełącza obsługę > lob -> jako znaku kończącego komentarz.
-hcffltepa ge -UKL
Określa adres strony domowe! dla bieżącej sesji
-i/ftsge_ł i nks
i1! zdącza wyświetlanie odnośników do wszystkich rysunków,
-In d *x=U R L
Ustawia domyślny plik indeksu.
-5smap
Przełącza u yświetianic odnośników zdeJiniouamęh jako aktywne obszary w rysunkach,
-linK-HUMBEB
- 1o c a 1bos t
-1 0 C Ą K B C
h ead er
-mime
Określa początkową liczby1 Stron umieszczonych w plikach za pomocą polecenia craw l. Ulokuje możliwość przeglądania stron znajdujących się poza lokalnym hostem Umożliwia wykonywanie lokalnych programów wywoływanych z lokalnych plików. W y w ie li a nagłówek MIMii. wraz zc źródłem dokumentu
-JT;lri iiTid1
Przełącza minimalny luh prawidłowy rozbiór komentarzy.
- nawschun k s i s e -n
Określa rozmiar posegregowanej JIsiy artykułów.
- nswsiMzchu n k-n
Określa maksymalną liczbę artykułów przed podziałem.
- nobr&wss
Uniemożliwia przeglądanie katalogów.
-n o c e
Powoduje. że użytkownik nic będzie pytany, czy chcc zapisać sobie kopie wy Sylanyeii wiadomości.
-n o c o io r
Wyłącza tryb pracy w kolorze.
-noescec
Uniemożliwia wykonywanie lokalnych programów.
-n o fi
*o r e f s r a r
Wyłącza zapisywanie odnośników der adresów stron w dokumentach zapisywanych w plikach.
-n o lia t
Wyłącza spisywanie odnośników w sformatowanych danych wyjściowych (zr/ulach).
-n o lo g
Wyłącza wysyłanie wiadomości o błędach do właścicieli dokumentu.
-n o p a u se
Wyłącza chwile oczekiwania po pojawieniu sic ko mu ni kam o błędzie.
- n o p ri nt
Ulokuje możliwość drukowania.
-n o r ^ d i r
Wyłącza automatyczne przeadrćsowanifl.
-n o r a fe r e i
Wyłącza nagłówki
-P P 3 0 C 5
Wyłącza korzystanie z serwera prosy SO C K S.
iteierrer
dla wszystkich adresów
-n o a t a t u s
Wyłącza wyszukiwanie komunikatów statusu,
-rn.jm bęr_lirjks
Numeruje odnośniki.
-pauth-ID:PA&gJKTI>
Określa 11) i kod dla zabezpieczonego serwet» proxy.
-p op o p
Przełącza obsługę pól wy boni. przycisków oraz rozwijanych lisi opcji.
-p o s t _d a ta.
W ysyła dane formularza ze standardowego wejścia, przesyłając rezultaty za pomocą poczty.
-p rłp a r s e d
Określa, ze przeglądane Źródło dokumentu H T M L będzie przefoimatowane i przed rozpoczęciem przeglądania zostanie przeanalizowana jeg o składnia.
-prin.it
U akty wn ia inozl iwość drako wan ia.
360
O pcje poleceń Tiiftehi C .I. Potetería i opcje fcKfj; dalszy) Pokrciite.'Oprja
Opis
-p se u d o ir s lln e s
]:rzełączu wyświetlanie informacji o rysunkaeli. które nie mają iistawtónego znacznika Alt.
-raw
Przełącza domyślne ustawienia 8-bitow ej translacji lub trybu C J K dla początków \ch ustaw ¡eh standard u znaków.
-riala
Umożliwia przeglądanie stron wy łącznie « początkowej domenie.
-r e io a d
Powoduje opróżnienie buforów serwera piosy o ponowne załadowanie dokumentów
- r-Stfubmi t_p O st s
Przełącza wymuszane ponownego wypełniania formularz) gdy dokumenty zostały ponownie odwiedzone.
- r login
Dezaktywuje polecenia rlogin
-s e le c t iv e
Ogranicza możliwość przeglądania katalogów do wymienionych w pliku
-show _cT jrsor
Wyświetla kursor na początku aktualnie wybranego skrótu.
,www b r O w s a b i e .
-s o u r c e
Wysyła źródło li 1M L jako dane wyjściowe na standardowe wyjście.
-te ln e t
Dezakty w uje polecenia telnet.
-tecm=?F.F.M
Okrcśla typ terminala dla lynz-a.
-t lo g
Przełącza log śledzenia lynn-a.
-tra c e
Aktywuje tryli śledzenia stron W W W,
-c p a v e r5«1
Podąża za odnośnikami z piiku startowego,
-u n d e r s c o r e
Przełącza użycie podkreśleń u zrzutach.
-user a rgent=H azw a
Określa altematy wną nazwę nagłówka iIser-Agetit.
-v a lid a t e
Akceptuje tylko adresy li I II1 dla potwierdzenia
-v e r s i o n
Wyświetla informacje o wersji programu.
-viJceys
Umożliwia poruszanie sit; po 1 ynxie w sposób podobny jak w edytorze vi.
“w id th -n
Określa liczby kolumn dla formatowania zrzutów.
man
Umożliwia wyświetlenie stron Systemowego podręcznika.
-C p i 1k _ k o n I i g u r a c i l
Określa używany plik konfiguracji (najczęściej man. cor i ).
-H pa til
Określa katalogi, w których znajdują się strony podręcznika.
-P p a g e r
Umożliwia ustalenie programu (more lub przeglądane strony podręcznika.
s e c t i o n _ l 1st
: € s s (.
za pomocą którego będą
Umożliwia wybranie sekcji podręcznika« które utają zostać przeszukane.
-a
Nakazuje wyświetlić wszystkie pasujące strony podręcznika, a nie tak jak jest domyślnie, tylko pierwszą.
-e
Przeformatowuje źródłową stronę podięc/niku pr/od jej wy świetleniem na ekranie.
-d
Powoduje wyświetlenie zamiast strony podręcznika infonnacji pomagających wy kryć tustmąć błędy programu,
-C
Wyświetla idrukuje informacje pomagające wykryć iosunąć błędy programu.
-f
Pokazuje Informację uhatis,
361
Dodatek C
Opcje poleceń
Ttibefo C .I. Polecenia
i
opcje
(c ią g
dalszy)
Polecenie/Opcja
Opis
-h
Wyświetla komun iLii jłomocy.
-Jc
Wyświetla takie sama infomiacje jak poleoefiiei ępropos.
-K
Szuka ciągu znaków na wszystkich slrunach man.
-m system
Wybiera alternatywne strony ma o na temat sysłemd.
-Wj
Powoduje, is zamiast stron podięcznika będą wyświetlane ścieżki dostępu do nich
— patki
-łł
Powetuje, Ze slrony podręcznika nic zostaną wyśw ietlone. Zamiast nich zostaną w y d m kowane nazwy plików; hcz dodatkuwy cii informacji.
m ail
Umożliwia wysyłanie iprzeglądanie poczty.
-V ,
Wyświetla dodatkowe informacje o pizychodzących wiadomościach.
-i
Powoduje ignorowanie sygnałów przerwań
-I
Pmujdnic u ruciit1111 ienje programu mai 1 w trybie interaktywnym, nawet jeśli wywołanie nie nastąpiło z terminala.
“Tl
Powoduję, że przy uruchamiani u programu nie jest odczytywany plik mail.rc.
-N
Dezaktywuje początkowe wyświetlenie nagłówków wiadomości przy przegiądabłg poczty,
-3
Ceiiid L
Ustawia z poziomu linii poleceń lemat wysyłanej wiadomości.
- c adresy
Określ a adresatów otrzymujących kopię wysyłanej wiadomości.
- b a d re s y
tikrośla adresatów otrzymujących ukrytą kopię wysyłanej wiadomości.
-f
Odczytuje zawartość pliku, ą następnie dopisuje do niego nieusunięte wiadomości.
p lik
/nkdit
UmOZliwia tworzenie nowych katalogów.
-m,
1'staw la prawą tworzonych katalogów, podobnie jak polecenie
--m ąd e prawa
chmodr - p H — pa re n t s
Tworzy katalog i wszystkie wymagane katalogi nadrzędne.
— h e lp
Wyświetla komunikat pomocy.
—■ v e rg lo ri
Wyświetla informacje o programie.
more
Umożliwia przeglądanie plików ekran po ekranie.
-num
Określą lic/hę wierszy na ekranie.
-d
Określa znak zachęty ibrak sygnału dźwiękowego przy hlędnch.
-1
Po napotkaniu w pliku znaku Ctrl Lnie wslrzyitiuje wyświetlania zawartości.
.
-f
Powoduje zliczanie wierszy rzeczywistych a nie ekratoowych.
-p
Powoduje, źe ekran będzie czyszczony irysowany od początku, a me. tak jak jest lo domyślnie ustawione, przewijany.
-c
Powoduje, że ekran nic będzie przewijany, lec/ rysowany
-s
Łączy ze sobą sąsiadujące puste wiersze.
-u
11kry wa podkreślenia.
363
Mvl
po e/ą lku.
O pcje poleceń Ttiimhi Ç *L P o łe ctn ia i ryicjc (cią ż dalszy)
Po hC d iK/Opcji
Opis
-i
Określi! cit|g znaków, tui którego pierwszego wystąpienia będzie pokazywana zawartość pliku.
■triijni
Rozpoczęcie przeglądania pliku od wiersza o numerze num.
ttv
Umożliwia zmianę nazwy lub przeniesienie pliku.
-b r --backup
Przed usunięciem plików twor/s ich kopię bezpieczeństwa.
- f r --fo r c e
Wymusza nadpisanie wszystkich plików docelowych, .jeślijest to konieczne.
■*i r -- ill L 6 £ d CA
iV*
Prosi o potwierdzenie przed nadpisaniem plików,
- V , -- Vft i bljK+l
Przed przeniesieniem plików wyświetla ich nazwy.
--h“ lp
Wyświetla komunikat pomocy.
— version
Wyświetla informacje o wersji programu.
-ù t — s u ffi*: ro zs ze rze n ie
Określa rozszerzenie nadawane kopiom bezpieczeństwa.
-v # — vcjrs i on-cont r o i i r»unibex rt:i, ::i At i ng, s ia p le }
Określa kontrolę wersji jako liczbową, istniejącą lub prostą.
ni ca
Umożliwia zmienianie priorytetu procesów ,
- n u st a w i e nii:, -a ilj uhtmen t . - -ad 1us trr.ent-ysta wie nie
Dodanie wartości ustawienia do początkowego priory letn zadania.
—help
W y św tetla komunikat pomocy.
— version
Wy ś w ietla informacje o wersji programu.
pa sswd
Umożliw iu ustaw ienie lub zmianę hasta.
pico
Przyjazny ditt użytkownika edytor.
tn
Uruchamia pico z kursorem znajdującym się w n wierszu pliku.
“d
Określ;!, żc klawisz Delete usuwa znak. pod którym znajduje się kursor, a nie znak na prawo od niego.
-*
W łączenie dokańc/ania n a m plików.
-f
Umożliwia użycie kiawis/y funkcyjnyeh do wydawania poleceń
-j
Umożliwia korzystanie > poleceń goto oznaczających katalogi.
-k
Określa, ze wycinanie tekstu usuwa znaki rut pozycji kursora do końca wiersza.
-nn
Włącza powiadamianie o poczcie co r. sekund.
-o k atalog
Określa katalog pracy.
-rn
Ustawia kolumnę o jako prawy margines poiocen ia jush fikacji.
-L
Ustawia try b narzędziu, w który m p i,::o sluje się domyślnym edyltirem innych programów.
-v
Otwiera plik w tryhic przeglądania.
-w
Wyłącza zawijanie wierszy.
-K
Wyłącza menu.
“Z
Umożliwią usypianie pi co za pomocą kombinacji Ctrl
prftft
Umożliwia przeglądanie poczty i grup dyskusyjnych
363
Öp<|e poleteri -ö o
*t5 D
Î 5'
I 5
I
ft N
^
L< O*
h
2 C
z
" _ ■g S. p «
fr
=
to S,
*> " v ' 3 s: ^
-
O N N 5
1i
¡2 S
§
2' ñ‘
P
I '
■J2. -ft-
Ï,
Zr-
s = (i O "3 Ï3- ft tfrw 3 2- f r p £L g
&
O"
t * rv: 1
k&
— ft
ic
z¡
1
í
to n ft C
E EL to — —
ft
-2. » 5
1Q_
1
-
O- 3
N T«-
to Ti H-
W
;
.S =C JT
sr
r ft.
rt rs
£ ■ ?
tí
rn = ¿
“ 's s s
-
í f Ei =F*
§ ’S
'S
=
ft ft
fts
G
Ù.
to 3
G "d
E %
i;'
» G
tr
3 ’S
ti
3 ’S
rjs r r Ę
S’ 3
<¡5 ^ Ci
^
II
a HR ft 2; = § -a kJ ft ' y 3, ft ^ O
V TJ Ps
3 vi â .5 '3 '
5 ira ira E D’ p s & Ä oą 3
“ 3
ft a;
ra l-s
o
"S _ S
í to 3
~
I
S" g
TÍ c. ” V-■ S ÍÍ ; ft E t- ' —
*
3 —
'ft =. ^ S I
■3.
1 to S -s. = £ a ■;= ^ , rp
^
3
g-
g
= 3
y
S'
'E Ł
ft
"§ 'P
¿ ë
a^e I
i
î
S
Í
5
O 3
» ï ic í î
1 —r,
ft nO ftG »*« to
3 ft
H
g- 'S . 3 Í Ł -. ^
£
ft
U O*
ft
rs s r
to
«
ft*
3
"S —
I
2.
Ê
G
c
g
Z
ii “S
3"
□ i3
—■
? ft!
ft 3
Ł I O — R
D iP
C
■
3
!■ & ft,
3
1^1
Ł !T Ù
Ë ?
l i -
I 9a
0 d‘
-■ a. to ft SO
•—?1
5 9
Z
r.
î
■>
rr
ÿ
T~
lL
E 3?
£
N-1-
î 11
2
5
Û. Q
■_j.
to' v 3
3
yft
.3" Q L ft (A, CL »
i;
?
3
3 3
ïï%
3
_
c-
■_■
~ F-
.
H- ? « ft 2 g ft Uî _
¡3
PS.
Ü -ft = ?" c £
flg w fe ü.
—
V
^
q_ ri& £ ' I
i N ||ö ft * Gl rt* ? 3
r-i
m:
5
3
ra
Ł i Ç ft ° Z ^ ,-ft ft CL
!
O p cje poleceń T ab ela C .l, P o le tfitia i ofH-ie fc ittg d a lsz y j
Polecenie/Opcja
Opis
-r
Nakazuje zignorować routirrg iwysyłać pakiet; bezpośrednio do hosta w prz; leczonej sieci.
-s pack*tałŁft
Określa w bajtach rozmiar wysyłanych pakietA w.
-V
Uruchamia pinq w irybie szczegółowego informowanie; dzięki cnemu będą wypisywane wszystkie otrzymane pakiety.
ps
Umożliwia ti/yskanie informacji o staliwie procesów (warto pamiętać. ze opcje polecenia ps działają zarówno bez. jak iz myślnikami, jeśli jednak użyjesz myślnika, zahaczysz na ekranie ostrzeżenie przed używaniem go w przyszłości).
-1
Określa długi tbrmet
”13
Wyświetla inlormacje kładąc nacisk na użytkownika, wyświetlając jego nazwę iczas rozpoczęcia.
-3
W ybiera format zadań.
-s
W y biera format s; gnatów.
-•/
Wybiem format v m |virtual machinę)
-w
Wyświetla informacje o pamięci.
-f'
Wyświctla drzew iastą strukturę powiązań procesów.
-i
Wyświetla procesy innych użytkowników.
-NC
W yś w ietla procesy kontrolowane przez system (demony ).
-S
Wyświetla niektóre marł we dane procesów potomnych (w sumie z.przodkiem (i błędy stron.
—w
Nie okraja wierszy poleceń.
-h
Nie wyświetla nagłówka.
-r
Pokazuje lyiki) dz.iniąjąec procesy,
—fi
W y biera liczhowe reprezentacje użytkownika i pól wchan.
-t:w
Wyświellu wyłącznic procesy kontrolowane prze/ tty
-pidE
W y ś w iella tyIko wybrane procesy.
--r.*]p
W y świella komuni kat pomocy.
-”versi ort
Wyświelki informacje o wersji programu.
pud
Umożliwia wyświetlenie nazwy bieżącego katalogu.
— help
Wyświetla komunikat pomocy.
--liflriięih
Wyświetlą Informacje o wefsji programu. Umożliwia wyświetlenie informacji o ząjęlości dysków ilimitach dyskowych. Wyświetla ograniczenia dyskowe przypisane grupie, do której należy wy wołujący polecenie użytkownik.
-V
Wyświetla informacje o ograniczeniach dyskowych użytkownika oraz o zajmowanym przez jego pliki miejscu.
-q
Wyświetla informacje tyiko dla systemu plików, gdzie przekroczono Ograniczenia.
365
Dodatek C 7'abela C /, Polecenia i opcje ( d i g dalszy}
Polecenie/Opcją
O pi*
rm
Umożliwia usuwanie plików.
-f
r — fo r c e
Wymusza usuwanie wszystkich plików.
- i r - - i n c e c a c t iv e
Wymusza potwierdzenie użytkownika przed usunięciem pliku.
-P.r “ - r e t u c a lv e
Rekursywnie usuwa kala logi wraz / cnlą icli zawartością.
-v, — v e rb o s e
Wyświetla nazwy plików przed ich usunięciem.
--h e lp
Wyświetla komunikat pomocy.
— version
Wyświetla informacje o wersji programu.
rmdic — p a re n ts
"P j
Umożliwia usuniecie pustych katalogów. Nakazuje usunąć wszystkie katalogi nadrzędne, o ile po usunięciu danego katalogu jest on pusty.
— h e lp
Wyświetla komunikat pomocy.
— v e r s io n
Wyświetla informacje o wersji programu.
sad
Umożliwia edycję i przetwarzanie całych plików.
-e
Określa, ze następnym argumentem będą polecenia edycji.
-f
Nakazuje pobrać polecenia edycji z pliku lub plików o podanej nazwie.
-n
Ukrywa domyślne dane wyjściowe.
set
Umożliwia ustawienie zmiennej środowiskowej (basb. sti).
satq n v
Umożliwia zmienienie lub dodanie zmiennej środowiskowej (ttshj.
so rt
Umożliwia sortowanie tekstu wierszami.
-c
Sprawdza, czy plik jest już posortowany.
-m
1ąezy ze sobą posortowane pliki.
-b
Ignoruje dodatkowe spacje na początku wierszy.
-d.
Sortuje. pomijając wszystko prócz liter, cyfr i odstępów.
-f
Sortuje, nie rozróżniając dużych i małych liter.
-I
Igmotuje znaki nie hędąee znakami A S C II
-N
Sortuje w zależności ud miesiąca, rozróżniając trójznakowc skróty nazw miesięcy.
-n
Sortuje w trybie liczbowym.
—r
Odwraca kolejność sortowania.
- o p l i k - w y j ácio w y
W ysyła dane wyjściowe do określonego pliku zamiast na standardowe wyjście.
-L
znak
-u
\ taktuje podany /rak juko ogranicznik. Wyświetla tylko jeden z takich stanyeh wierszy.
--h e lp
Wyświetla komunikat pomocy.
--v e r s io n
Wyświetla informacje o wersji programu.
su id ln n e g a u iy t fcown i ka
Umożliwia zalogowanie się juko inny użytkownik.
- c p o le c e n ie , - Comma n d -p o le c e n i e
Uruchamia określone polecenie jako inny użytkownik.
— h e lp
Wyświetla komunikat pomocy.
366
O pcje poleceń Taheia C .i. Poleceniu i opąfe (ciąg dats+yj Polece n ie/O pc jil
Opis
-1, — ICQin
f
Pozwala na rozpoczęcie w powłoce ługowania.
—mt -p t --preserveenviroiiMrit -s ,
Informuje polecenie, by nie zmieniać aktualnych ustawień zmiennych środow iskow yeh.
— shell powloka
U?jvfs określonej po wtoki zamiast powłoki domyślnej
— v*t$ion
Wyświetla informacje o wersji programu.
sto p
Umożliwia zatrzymanie zadania.
tail
UmoZliwia przejrzenie końcowych |>artji pliku.
-c Lb,k,iM| N, --bytes H
Wyświetla ostatnie n bajtów pliku w b (512 bajtowych), t {l k ilobajtowych) 1ub m (1 magabajlowy eh) blokach.
-f, --follow
/musza pnlecenie r.=ii t do ponawiania priih odczytu końca pliku.
-1, -ft M* --lines H —g r —
qui*C #
—
W y św ietlu ostatnie w wierszy teksto
si le n t
-vr --verbose — help —
Nic wyśw ietla nazw plików. Wyświetla nazwy plików. Wyświefa komunikat pomocy.
version
Wyświetla informacje o wersji programu.
talk
ihno/liwia rozmowę z inny m użytkownik iem.
ta t
Utnozliwta tworzenie archiwów car.
-ap — catenate,, -conest a n a t *
Umożliwia połączenie plików tar w jednym archiwum.
-cr --create
1worzy nowe archiwum.
dr --diff, »coapace
(Ikrcśla różnice pomiędzy archiwom a systemem plików
— delete
Usuwa pliki 7.archiwum.
-t-P --append
Dopisuje pliki do archiwom.
-t, --list
Wyświetla zawartość archiwum.
-ur --update
Aktualizuje archiwum nowszymi plikami.
--"r — extract, --get
Odtwarza pliki z archiwum.
— at ime-preserve
Zachowuje oryginalne informacje o czasach odczytu pliku.
-b ,
--b io c k -s iz * N
<)kreśla rozmiar bloków jako h >,5 i2 bajtów.
-C ;
— d i r e c t o r y KftT
Przechód/i ilo określonego katalogu.
—
c h e ck p o in t
-r, —
Wyświetla nazwy katalogów podczas ich przetwarzania.
— file
LIżyw a określonego pliku lub urządzenia
fo r c e -lo c a l
-h, —
Wymusza lokalne archiwizowanie piiku bez względu na jego nazwę.
d e r e te re n c e
Przetwarza dowiązane pliki, a nic dowiązania symboliczne.
-lr — ignore-zeros
Nakazuje ignorować /era w archiwach (i nic Interpretować ich jako EOhj.
-It,
—
k e e p -o ld -file s
-K ,
—
s t a r t in g -file
-l,
--o n e -* E H e -s y s t e m
Nakazuje pozostać w bieżącym systemie plików
--m o d ific a t io n -t im e
Nakazuje nie przywracać zapamiętanego w archiwum oryginalnego czasu modylikacji pliku.
Nakazuje zachowywać stare pliki. n&rwa
Rozpoczyna odtwarzanie plików z archiwum od pliku o podanej nazwie.
367
Dodatek C Tabda i '. l. Polecenia i opcje (eiqgihifszy) Pol«enie/Dpcja ”Mj
Opis
--jftu lti-v o lu m e
Nakazuje przetwarzać archiwum jako archiwum wielodyskowe.
-Wj - -a f t e f -t i t o t e d a t a , newer - Q-, - - o l d a r c h i v i , par t a b i 1i t y
-
--
Umieszcza w archiwum pliki nowsze niż podana data. Tworzy archiwum, używając starego formatu pliku, w calu zachowania kompatybilności wstecz.
-G ,
- - t 0 - 5 to u t
Nakazuje odtwarzać pliki z archiwum na slandardówe wyjście.
-p ,
--s a m e -permissio n s .
Nakazuje odtworzyć oryginalne prawa
—
p r e s e r v e -perani s s i ¿ 10 5
-F'r
—
a b s o lu t e -p a thâ
dostępu do umieszczonych w archiwum plików. Nakazuje utworzyć dokładne ścieżki dostępu.
--r e m o v e -fjla s
Nakazuje usunąć pliki, które zostały dodane do archiwum.
*3j — s a m e -o rd e r# - p t e ae tv k - 0 rde r
Określa spis nazw plików pokrywających się ?.plikami w archiwum.
—
Nakazuje odtworzyć pliki należące do (ego samego użytkownika.
same-owner
- Tj
— Fi 1os - f rom r.a zw apl i ku
Odczytuje nazwy plików' do odtworzenia tuli utworzenia z pliku o podanej nazwie.
--totals
Wyświetla iączną liczbę bajtów utworzonych plików-,
-v ,
--v e r b o s e
Wyświetla dokładne informacje o przetwarzanych plikach.
-V ,
- -1ebe 1 na jw a
tworzy archiwum, nadając m u określoną nazwę.
—
v e r s io n
Wyświetla informacje o wersji programu.
— w, — i n t e r a c t i v e , c o n fir m a tio n -If,
—
—
!
v e rify
Po utworzeniu archiwum weryfikuje znajdujące się w nim inlónnueje.
exiu.de p lj.k
Nakazuje wyłączyć pi i z.z archiwum.
-X, — flM lude-fcom na 2 wg pL i ku - 2,
-~ 3 2 ip r
W y m a g a potwierdzenia od użytkownika przed przeprowadzeniem knżdej akcji.
—
u n g z ip
Nakazuje wyłączyć z archiwum pliki wypisane w pliku o podanej nazwie. Wymusza pakowanie danycli za pomocą programu gzip.
-I,
Określa nazwę programu pąkującego.
tee
Umożliwia zapisanie pobranych danych wejściowych w pliku o określonej naz.wie iprzesianie ich zarazem na standardowe wyjście.
--u se-com pre$iSr-program program
- d r --a p p e n d
popisuje dane do określonego plika (nie nadpisując danych, które już się W nim znajdują).
- -h e iii
Wyświetla informacje pomocy.
-i
,
- - i gn o r e - i nt e r r up t s
Nakazuje ignorować sygnały przerwania.
- - v e r s i on
Wyświetla Informacja o wersji programu.
telnat
Umożliwia połączenie się ikorzystanie ze zdalnych komputerów1.
-S
Nakazuje dokonywanie S-Piłowych operacji, co nic jest domyślnym ustawieniem programu leinet.
-E
Dezaktywuje znak ucieczki.
-L
Nakazuje dokonywanie 8-bitowyeh operacji na wyjściu.
-a
Usiłuje automatycznie zalogować się używając nazwy bieżącego użytkowniku.
368
O pcje paieceń Tiiheln C.t.
i opcje (ciąg daJscy)
Polecenie/Opcja
Opis
-0
dodaje informacje pomagające odnaleźć inaprawić Mody programu.
-f
Określa emulację riogin.
-e znak
Określa znak ucieczki.
-1 uś^r
Określa nazwę użytkownika na zdalnym serwer/e.
-fi ri&Tiwiip1iku
Rozpoczyna śledzenie połączenia. zapisując informacje hi pliku 0 określonej nazw ie.
tlmfr
Umożliwia zmierzenie e/usu wykonywania się zadania.
tli!
luno/l iwin przeglądanie grup dyskusyjnych 11seretu
~C
Tworzy lub uaktualnia indeks wypisanych grup. zii/nac/ając je wszystkie jako przeczytane.
-f file
Określa plik. w którym mitią zostać /upisane dane ntwit c.
-h
Wyświeca informacje pomocy-
-li
Wyświetla wprowadzenie do programu i
-I dir
Określa katalog, w którym będą priechowy wanc pliki indeksu grup dyskusyjnych.
-Ł di c
Określa katalog, w którym będą przechowywane wiadomości.
-H uŁytkmmik
Przesyła nic przeczytane artykuły do użytkownika.
-n
Nakaz uje odczytywać Ly Iko aktywne, subskrybowane grupy.
-q
Nakazuje nie sprawdzać, czy są nowe grupy pr/y uruchamianiu programu W y m a z uje wszystkie nieistniejące artykuły. Proces len trwa dosyć długo, szczególnie przy wolnych połączeniach.
-V
Nakazuje zdalnie przeglądać wiadomości z serwera nnlp.
-a katalog
Zapisuje artykuły do określonego katalogu,
-S
Zapisuje nie przeczytane artykuły, które później bidzie można przeczytać, w ywolując program / opcją -R.
-u
tworzy i uaktualnia indeks plików wszystkich grup dyskusyjnych.
-U
t■ruchaniia progi ant tin w tle, hy Linkiualnial pliki indeksu podczas przeglądania wiadomości grup dyskusyjnych.
-V
Powoduje wy pisywttnic szczegółowych informacji przez niektóre polecenia.
-w
Umożliw ia szyhkie wysy (unie ilrtykitlów.
*
Umożliwia uruchomienie programu tin. tylko jeśli są jakieś nowe bądź nie przeczy tane w iadomości.
-2
Sprawdza, czy są nowe Suh nie przeczytane wiadomości.
tOLlch
Umożliwia tworzenie pustych plików izmienianie ich dal.
^ --rimis=rciostęp t -ę iITri-1»do-S1$P r
Zmienia wyłącznie czas ostatniego odczytu
-dostęp
plikti.
~ct --nu-cceate
Nakazuje nic tworzyć plików, które juz istnieją
-dr --dal.*? C3 35
Nadaje plikowi określoną datę (różną od aktualnej 1.
369
Dodatek C
Ie
Tabela C .l. Polecenia i af^ je (ctąg dalszy) J ’olcctnie/Opcja
Opis
—m r ” time-.22a;3, — tijrts-cxas
Zmienia wyłącznie czas modyfikacji.
-I', — r!!frenos nazwa
Ustawia czas danego pliku na toki sam jak pliku o określonej nazwie.
-t MMDDJihmm \(OC] Y.Y] I.ss|
Określa czas w ustalonym formacie.
— he 1p
Wyświetla komunikat pomocy.
- - vers iOft
Wyświetla informacje o wersji programu.
LracEfrout»
Umożliw ią prześledzenie drogi, jaką mus/a przebyć pakiety. zanim dotią do określonego hosta w sieci;
-f
Określa jwezątkówy cztis używany przy pierwszej próbie.
-F
Nakazuje nic zmieniać ustawień dla poszczególnydi prób.
-d
Wyświetla dane pomagające zlokalizować Lpoprawić błędy programu.
-g
Narzuca źródło trasy routera.
-r
Określa interfejs sieci dla prób.
-I
Określa protokół I C M P E C H O zamiesi datagramów UDP,
-m
Określa maksymąlną liczbę przeskoków poprzez routery fang. 1lop)
-n
Nakazuje nie używać przy spraw dzaniu połączenia nazw domenowych.
-p
Ustawia podstawowy numer portu U D P dla prób.
«r
Nakazuje zignorować routing i wysyłać pakiety bezpośrednio do podłączonego do sieci lioslii
*-s
Określa adres 11’ dla prób.
—v
Nakazuje wyświetlać szczegółowe informacje'iwypisywać wszystkie otrzy marne pakiety,
—w
Określa liczbę sekund oczekiwania na odpowiedź.
vmasfc.
Umożliwia ustawianie domyślnych praw nowych plików.
u n a lia a
Umożliwia usunięcie aliasów ze spisu.
-a
Usuwa wszystkie zdefiniowane uliusy.
unanue
Umożliwia wyświetlenie informacji o systemie.
-7)., ■"-machine
Wyświetla typ komputera lub sprzętu.
-nH --nodename
Wyświetla nazwę węzła hosta.
-r, --release
Wyświetla numer wydania systemu.
-5, --sysname
Wyświetla nazwę systemu operacyjnego.
“V
Wyświetla wersję systemu operacyjnego.
-a ,
--a ll
Wyświetlił wszystkie powyższe informacje.
--help
Wyświetla informacje pomocy.
--version.
Wyświetla informacje o wersji programu.
uni eg
-d ,
Wyświetjtf tylko niepowtarzające się wiersza
re p e a te d
Wyświella tylko powtarzające się wiersze.
-■c, --c o u n t
370
Umożliwia usunięcie z posortowanych plików powtarzających się wierszy.
--u n lq u *
Wyświetla liczbę wystąpień każdego wiersza wraz z jego zawartością.
O pcje poleceń Tabeła C\ L Polecenia i afKjê fctąg dalszyi Piłlece ii ie,!C)|>Cja
Opis
- l i c z b a , - i r --B le ip fle ld s - lic s b a
Określa liczbę wierszy, które mają zostać zignorowane, zanim progom uii ique rozpocznie wyszukiwanie powtórzeń.
+ iJ.C = b & r _ ‘ ij ç h a t a * 1 i £3 b i
Określa liczbę stów, które tuaj^ zostać zignorowane przeć rozpoczęciem wy s z u kiwon jo powtórzeń,
-w ,
— s k ip -
— c h e c k . —ç h a r s - l i c î b a
Określa liczbę porównywanych znaków.
--h e lp
W y iw icila inlotmiiieje pomocy.
— V 6 r $ ję r n
Wyświetla inl’ o n nacje o wersji programu.
u n z ip
Umożliwią manipulowanie irozpakowywanie plików spakowanych w pliku ,zip.
-f
Nakazuje rozpakowywać tylko le pliki. Itlóre s ą nowsze od plików znajdujĄeych się już na dysku.
-1
Wyświetla krótkie inlómiaejeo plikach w archiwum
-P
Rozpakowuje pliki na standardowe wyjście.
Ht
Sprawdza integralność plików archiwum. Ustawia daty wszystkich plików lak. hy hyly takie sante jak data najnowszego pliku V I archiwum
-u
Uaktualnia istniejące w archiwum pliki iw razie potrzeby tworzy nowe.
-V
W y świd la szczegółowe luh diagnostyczne informacje.
-z
Wyświetla zawarte w archiwum komentarze.
-3
! ’omija
-II
Uniemożliwia nadpisywanie [siniejących plików.
-o
Nadpisuje ¡siniejące pliki bez pyl an iu 0 potwierdzenie.
-P h a s ło
W ymaga hasła do rozszyfrowania zawartości archiwum .zip.
ścieżki dostępu iumieszcza wszystkie pliki w bieżącym kala logu.
Przeprowadza oporu eje "po cielni", nie wyświetlając większości iulórmtięji statusu. -ąą
Przepraw adza operacje jeszcze "ciszoj" .
u u d flz a d e
Umożliwia rozkodować plik zakodowany zti pomocą polecenia uu encode,
-o p l i k
kieruje dane wyjściowe do pliku.
u u a n c c c ia
Umożliwia Zakodowanie pliku binarnego.
—m
Wybiera algorytm kodowania M I M U (ElnseM).
v a c a tio n
Umożliwia wysyłanie automalyeznyeh odpowiedzi im przychodzące wiadomości e-mail.
-I
in
-a
a lir t * s
itjuli żuje piik v n
c a t io n .db i
uruchamia,
v a c a tio n .
Ustawia alias do użytkownika vacation, dzięki e/emu wiadomości wysyłane ntt ten alias powodują wy skinie au Im ontycznej odpowiedzi.
-i
Nakazuje zawsze odpowiadać, bez względu na adics znajdujący się w poi il Cle; lub To:,
-tN
Określa liczbę dni. jaka musi upłynąć przed ponownym wysianiem odpowiedzi do tego samego użytkownika.
- t’
Nakazuje używać adresu znajdującego się w polu "Reply - lo:"Jeśli lylko jest ¡o możliwe.
371
Dodatek C Tu beta C .l. Polecenia i opcje (ciąg dalszy) Poleccnie/Opcja
Opis
-?
Wyświęca krótki tekst pomocy.
VI
Udostępnia u-¡cle zaawansowanych opcji edycji tekstów.
“ r “S
Nakazuje nie wysyłać interaktywnych odpowiedzi. Nakazuje edycję konfiguracji programu l.fSP,
-L
Wyświetla spis plików zachowanych po błędzie.
-ft
Wymusza pracę w trybie tylko do odczytu.
-r p liJc
Odzyskuje p u t zdanych zapisanych podczas błędu.
-t pO ryC ja
Uruchamia edytor z kursorem znajdującym się w określonym miejscu.
-V
Przełącza program w tryb pracy wyświetlający dodatkowe informacje. Udostępnia opcje szyfrowania, podobne jak w ex i pyta o klucz, zakładają: żc otwierany plik jestjuz zaszyfrowany.
-xn
Określa domyślny rozmiar okna. 15Dan iej -c po l ece n i$
Opcje poleceń
14
Uruchamia edytor i wykonuje określone polecenie, Umożliwia dowiedzenie się. kto jest załogowany ico w danej chwili robi.
-h
Wyłącza nagłówki
-u
ignoruje nazwę użytkowniku dla bieżącego procesu iczasów CPU.
-5
Powoduje wypisywanie danych w krótkim formacie, w którym zostają pominięte czasy logowania się. JCPU, oraz PCPU.
-f
Prze ląc/a wyświetlanie na/u;* zdalnego hosta.
-V
Wyświetla informacje o wersji programu.
we
Umożliwia zliczanie liczby bajtów, słów i wierszy w plikach.
-Cj — b y te s ,
- - c h a ts
Zlicza tylko liczbę bajtów.
»Wj — wards
Zlicza tylko liczbę słów,
-1, — l in e s
Zlicza iyfko liczbę wierszy.
--he!p
Wyświetla komunikat pomocy.
- - v e rs io n
Wyświetla informacje o wersji programu.
who
Umożliwia wyświetlenie informacji o innych załogowanych do systemu użytkownikach.
-m
Wyświetla informacje o użytkowniku grydającym polecenie.
-q, — count - ii
- i;r - - id le
Wyświetla nazwy ora/ liczbę wszystkich załogowanych użytkowników Podaje czas nieaktywności.
~Hj — heading
Wyświetla nagłówki kolumn.
-W,
Informuje, czy użytkownik przyjmuje wiadomości za pomocą poleceń talk i wri ce.
-T j
--mesg# — w r it a b le
--help
Wyświetla komunikat pomocy.
- - v e rs io n
Wyświetla informacje o wersji programu.
w r it e
Umożliwia wysianie wiadomości do innego użytkownika.
Z ip
Umożliwia utworzenie archiwum .zip.
-JV
372
Przygotowuje samonozpakowujące się archiwum.
O pcje poleceń Tabelit C. l. Polecenia i opcje (ciqg dalszy) Polecenie/Opcja -i -
i
i
Opis i
e
.
Określa ścieżkę dostępu do kala logu. w który m znaj1(4 się pliki tymczasowe, I możliwia u m k w a n lijednowiory^ivi cli komentarzy odnośnie każdego pliku W archiwum. Usuw a pozycje t archiwum.
Nakazuje nie umieszczać w archiwum zip wpisów kala logów. -o
Szyfruje zawartość archiwum zip za pomocą hasła. (htśw io?a istniejące w archiwum pozycje, jeśli nowy plik jesi już w nowszej wetąji niz wersja znajdująca się w- archiwum zip. Naprawia archiwum zip.
-o
Dołącza do archiwum. Wyświetla informacje pomocy.
1
p- o ..
Dołącza tylko określone pliki. Usuwa informacje o ścieżkach dostępu iprzechowuje tylko nazwy plików.
-J
1 1suwa
niepotrzebne dane łdla samo rozpakowujących się archiwów) z archiw mn. Tłumaczy pliki tekstowe systemu U N I X na formuł używany przez pliki tekstowe systemu MS-DOS. tłumaczy pliki tekstowe systemu M S - D O S nu format Używany przez pliki tekstowe systemu UNIX.
-l
ft yśw ietla licencje programu c i p . Przenosi określone pliki do archiwum iusuwa oryginały.
■ (;).■.■■
.
4
Nakazuje nie pakować plików 7. określonymi rozszerzeniumi. II stuw iiiczas modyfikacji nreliiwum zip na laki sluu jak czas mody ITkacji nąjstarszego znajdującego się w nkit piikn.
-■i
Określa eiciiy tryh wykonywania operacji, dzięki któremu nic /ostaną wyświetlone komunikaty i zapyLania. Rekursywne umieszczanie w archiwum plików
■t mmiii..
1 katalogów.
Ignoruje pliki zmodyfikowane przed podaną datą. Sprawdza nowe archiwum i w razie napotkania błędu przywraca jego poprzednią wersję.
-j
Uaktualnia istniejące pozycje w archiwum tylko wtedy, jeżeli istniejący plik zostai ż uk uh tikiiw any później niż jego odpowiednik w archiwum. Przełącza program w tryb pracy wyświetlający dodatkowe informacje diagnostyczne. Wyląc/a określone pliki. IImożliw ¡a podanie wiclowierszow ego komentarza całego arch iw um. Pobiera spis plików wejściowy cli ze standardowego wyjścia.
D odatek C
Skorowidz L66 ", 119 J d Jj..63 J j z i 183 .5. 119 SI, 210 186 *. 24.30.47. 119 118,119, 158 .basłihiaory, 66 .forward, 235 .y>\im. J40 .project, 139 .signature, 233 /bin, 33 /etc, 33 /etc/cdi.edirc, 168 /ctftgrntip, 99 /etCiksh.kshrc /etc/passwdi 99 /de/protile, 161 ■liome. 33 /sbin. 33 /Imp. 33 Aia/bin, 33 /usr/loual. 33 /nsr.'lncal/bin, 33 /usii/local/tnan, 33 /LLsr/sliare/mun. 33 ,Vjt.33 V, 30 a m ąi i i ill 24 -/.bnshjiistoiy 66 -/.eshiv, 168 -/.ksbiv. 161 -/.profile, 161 -/.login, 168 -/,|>n.Km;iiln:. 309 >. 28 » . 24
A iiiins. 175 tilitisy. 175 które warto ustawić. 176 ustaw i,lnie allasów ebow iązujących |;Iko w i bieżąceistąpi. 176 anonymous, 246 upro|ins. 35 flt 178. 179, 180 «¿ t, 180 atim ¡80 jwk. 122.123.315 generowanie raportów, 3 15 umiesziezanu! instrukcji w ptikacii. 123 B baslr. 59 kody definiujące wygląd znaku zachęty. 160 kolejność odczytu plików konfiguracyjnych. nazwy plików konfiguracyjnedi. 155 przeglądanie plików konfiguracyjnych, 153 umieszczanie bieżącego katalogu w ścieżce Wyszukiwania, 158 uzupełnianie poleceń. 64 zmiana jScieżkiwyszukiwania, 156 zmiana wyglądu zntiku zachęt. 159 biiz> danydi, ]22 bc, 302 bg, 186 biiiuritL283 binary, 248 C cal. m calendar, 301 «u, 32 cd, 24. 25 chgrp, 101 chgrp-R, 102 chmod, 105 ebinod-R. 107 citownj- 103. 104 cła, 61
375
Skorowidz chwilowa zmiana powłoki, 62 tmp, 43, [24 tompresa, 273 Centigure, 288 cp.42 eron. 181. 182 awitah, 181,182 csh, 59.71 edyyja.ścieżki wyszukiwania, 17 1 historia sesji, 7] kody definiujące wygląd znaku zachęty, 174 kolejność uruchomiania plików knnliguraes jsriych 168 przeglądanie plików konfiguracyjnych, 168 zmienianie wygl^u znaku zachęty. 173 czyszczenie zskiccenego domu, 32
D
t j » z
J ■
tlaie.203 lonnaly wyświetlania, 203 di: 133,134, ¡35 dilt 125 dtrcrtip,43 DNS, 258 da 2(15 dodallwswe powłoki, 62 dopisanie donycfa wyiśeitrwjch do istnicjacego pJika 29 dowiązania
1
stała 53
symboliczne, 55 dii, 136
E echa 151, J97 zrtaki formatowania 197 SSHEI.L 58 egrep. 115 elif.317 eJm 226 konfiguracja programu. 227 odpowiadanie na wiadomość, 227 przemielanie wiadomości, 226 uruchamianie systemu pomocy, 227 usuwanie wiadomości. 227 wychodzeń iez programu. 227 wysyłane w ¡adumaści, 228 wy syfoniewiadomości z poziomu liniipoleceń. 229 else. 207 Escapc charader, 242 out, 36. 63. 73. 76 espoft 151
376
F foiled D N S (Domain N;une Sencr) lookups 257 Ig. 187
li.208.317 lik 137 liItry pocztowe, 30® linii.5 1.52 finger, 138,139,140 udostępnianie dodatkowych informacji o solna H O uzyskiwanie inlónnaeji o użytkownikach innych serwerów, T40 for. 205 lip. 246 określanie trybu przEsytetiia danych, 248 otwieranie anonimowego połączenia / serwerem 246 pobieranie widu plików, 249 pobieraniejednego pliku. 248 porussanie się po drabach katalogów, 249 problemy z wyświetlaniem iqiistikatalogów nu zdalnym serwerze. 251 przeglądanie zawartości pliku na domie, 248 upewnianie saę.Ze nie zostaną ^utypione pliki znajda¡¡)oesię ¡u/ na koncie. 249 upewnianie się. ze pobierany plik będzie nową^ niż pfik znajdujący się na koncie. 249 ustaw i;wiietrybo pracy, 249 usuwanie problemów z połączeniem się.24« wychodzenie. 249 wysyłanie pliku. 2,50 wysyłanie wiciu plików, 251 wyświetlanie znaków tf.24« wznawianie połączenia, 249
G get. 248 grep. 117,119 używanie wyrażeń legulamych, ff« gnipa . numery grupc ItHJ określanie w jakiej znajdujesz się grupie. 99 zmienianie pr^należnośri plików i katalogów, POI zmienianie przynależności katalogu, wraz z całąjego zawartością, |(I2 gnj|W dyskusyjnie kategorie gtup. 259 ¡tr/egląJanie. 260 przeglądanie za pomocą programu tin. 263 przegląda™ grup n\ pomocą programu pine, 260 wy bieranic przeglądarki. 259 guu/ip. 276
Skorowidz
H hasło zasady tworzenia. 2 I zmiana, 20 sprawdzanie poprawności, 21 head. 115 historia sesji, 05.69. 71 liisfcśy.65, 70 I
IISM ląc/eme się 7. komtipuLciami IHM-a 243 ii W inne edytory, 78 instalowanie programów kompilowanie! instalacjte 241 konfigurowanie opcograinawania. 2S7 pobieranie umieszczanie irozpakowywanie plików, 284 podstawy, 282 usuwanie pozostałości po nictidiintj instalacji. 244 uwagi końcowe, 244 inlemet często spotykane terminy, 240 lokalizacjawąskich gardeł połączenia 256 ląc/cnie się z .systemami zdalnymi. 242 nazwy domenowe, 257 odszukiwanie nunerów1!P przypisanymi nazwom domenowym, 257 jwllicrilnic plików, 246 przeglądanie stron W W W , 252 Sposób przesyłania danych. 2,5,5 sprawdzanie połączeń, 254 siedzenie połączeń. 255 udostępnianie plików.250 Usenet. 254 Wyszukiwanie nazw domenowych przypisanych adresom IP. 258 wyszukiwarki. 28.1 IP, 240 ispełl, 303
J
katalogi, 38 katalogi systemu UNl X i-ich zawisłość, 33 kierowanie danych wyjściowych do pliku, 28 kill, 193,144 klient, 240 korni źródłowy programów, 283 kodowanie R O T 13.318 kopiowanie plików ikatalogów. 42 ksh. 59. 67 Tetc/ksh.kshne. 161 ^etc/ptiotile, 161 -/.kslnc, 161 -'/.profile, 161 edycja ścieżki wyszukiwania. 164 kody definiującewygiął znaku zachęty. 167 kolejność uruchamiania plików kon liguracy;jitych, 161 polecenia nawigacyjne historii .sesji, 70 przeglądanie plików' konfiguracyjnych, 161 uzupełnianie poleceń. 67 zmiana wy glądu znaku zachęty, 166
L less.31 In. 53. 54 111 -s. 55 logout. 36 logowanie się, 18 k^pwarie sięjako inny użytkownik. 72 Is, 22,44.45 is-1.39.47 lytti, 252 najczęściej używane klawisze, 253 poruszanie się po stoonacfi W W W , 252 wychodzenie z przeglądarki. 252 wyśw ¡dianie strony W W W, 252 zapisyw unie tekstu z dokumentów IiTMł.,253 Ł łączenie poleceń. 27,274 lączeniesię z systemem 1'N I\ . 16 łączenie m sobą katalogów, 55
IY1
iobs. 185 mail. 234 Określanie zawartości |K>ln Subject., 232
K kalendarz, 248 kalkulator. 302
przeglądaniiewiadomości. 230 wchodzenie z programu. 230
katalog bieżący
liiriic P,ik^ - 232 wysyłanie w ia d o m o ^ 231 wyświetlanie spisu tematów innych wiadomości,
sprawdzanie razwy, 26
katalog domowy 19 skmL 24
"
m
377
Skorowidz odce, 292 make ckan, 294 make ¡usiali. 291.292 Maketile. 288. 290 ltwi. 34.33 tworzone kopii strony picJrętaniLa systemowego. 35 man -L 35 mesg rt,244 inesg y, 244 mgct, 249 mkdir. 38 mote, 27.3! mv, 49
N najczęściej używane pow Inki, 59 nazywanie kua logow (iplików |-zasady,39 ncwer, 249 ntoc. litfi nowa sesja powłoki, 73 nsiookup. 257 numer IP, 240 O odszukiwanie plików iwykonywanie na nich określonej operacji. 52 odszukiwanie plików. 51 odszukiwanie lekstu. 117 -ok, 52 określanie ktojeszcze jest ¿alokowany, 141. 142 określane swoje) pn/scii w drzewie ktitalogów. 26 określanie, z jakiej powłoki korzystasz, 58 opuszczanie pow kiki. 76 opuszczanie pow loki tymczasowej (podpowłokij. 63 orienicwanie sitfize kłoś nhcy próhnwał wejść na konto, 19
P Itiikiety.255 pflsswd. 20 pełne nazwy, 43 pico. 7*. *0. 81.82.83. «4. 85. 86 sprawdzanie pisowni. 84 oruchanianie, 80 uiyskiwanie pomocy 85 wychodzenie z edytora. 86 wycinanie' wklejanie bkików tekstu, 83 wyłączenie zawijania tekstu. 8 1 wyszukiwanie edytora w systemie. 81 ząłisywanie zmian. 82 pito -w. 8 1
378
pinc. 219 automatyczne przedwdAtiie do spisu w iadomośeL 225 automatyczne przechodzenie po uruchomieniu do Ibidem Inbos, 220 dodawanie /idtić/nikow', 222 drukowanie. 221 fcc-naito-nik, 224 iniiJal-kjtystmke-lisi, 224 konligLiracja programu do przeglądania gmp dyskusyjnych. 260 nntp-scrvcr, 224 odpowiadanie na czytaną wiadomość, 221 opcje konfiguracji, 224 przeglądiutie grup dyskusyjnych, 260 przeglądanie w iadomości. 219 jmsglądflnte w ¡¡jdnmnśei gmp dyskusyjnych 262 pLiit-wiifiont-eonfinn, 224 redagowanie nowej wiadomości 222 sayed-insg-nmne-njle. 224 sigfiaturoiil-hoilom. 224 tworzenie nowego tokiera z pocztą, 310 use-oniy-dorttBin-nairte. 224 ustawianie aliasów. 223 wybieranie opcji domyślnej. 220 wychodzenie z programu, 220 wysyłanie wiadomości, 222 223 wysyłanie w iadnmnśei z poziotTiu linii iwlocen. 223 zapisywanie siędo grup dyskttsyjnych. 261 zaznaczanie wtadomośct do usunięcia, 221 ping 254 planowanie regularnie występujących zadań. 181 planowanie sekwencji zadańjednorazowyeh, 179 planowanie zadań jednorazowych 178 pliki archiwizowanie; 270 dlaczego kodować. 266 dokonywanie zmian globalnych, 121 kodowanie. 266 kodow ¡ulie zu pomocą liascist. 268 kompresja zu pomocą polecenia compress, 273 odszukiwanie właściciela. 97 odtwarzanie plików z archiwum tar. 272 pakowanie plików za pomocą polecenia zip 277 pikowanie imjedynezyeh plików Lub katalogów za pomocą polecenia gzip 275 przeglądanie początków, 115 rozgraniczone, 122 rtizkDddwywanic, 269 rozpakowywanie plików ,gz, 276 rozpakowywanie plików .zip. 278
Skorowidz pliki nspakowywimie pliku« bpftku«im >n;h za pomocą polecenia compress. 274 sortowanie.- 127 sortowanie plików rozgraniczonych. 128 Sortow L inie plików imającyeh liczby, 128 sortowanie widu plikó«.. 128 ustiuidiie plikóu. 47 usuwanie pliku« o trudnych nazwach, 48 usuwanie plików 7. pytaniem o potwierdzenie, 47 usuwanie powtórzeń w posortowanych plikach. 129 wyszukiwanie eisgu mtikow. 117 «>s/ukiwanie ivieni^ ląjtlniaj^cjŁłi zadane kryterium «i vukiwania t wykorzystaniem wyraiert lamych. 120 wyświetlanie końca 110 zliczanie plików iidi zawartości. Ii4 zliczanie sto lub wierszy, 1l-l pliki konfiguracyjne kolejność wykony wam ia. 1-17 pOCZtł mlormowamc o nieobecności, 23ó określanie. żejest iiown wiadomość; 218 pr/en lanie nnddiodzi^y eh wiadomości na inny iidrtit 2,15 sortowanie isegregowanie wiadomości. 30® tworzenie pliku z podpisem. 233 tworzenie podpisów za pomocą programu liglet, 234 filIlLiKH' inkil. 02 podręcząik Sydciiłowy, 34 ponowne kgiiwanie sic beztviychodzenia z.konta 72 poprawianie ustawtai terminala. 74 porozumiewanie się f innymi użytkownikami. 244. 245 porozumiewanie sięzasobami załogowanymi na innydi Serwerach, 245 porównanie edytorów pico ivL 78. 79 porównywanie katuloguw. 125 potówtywanie plików, 124, 125. I2ń porly.241 poruszanie się w drzewie katalogów. 24 pnw luka ha4i historia sesji.95 powloką ksh historia sesji,ft9 poziomy praw własności plików. % prawa dostępu. 9ó definiowanie praw domy sinyeh. IIQ dodaniu 107 odbieranie; 107 odpowiedni ibinarne, 108
odpowiedniki mnemoniezne 108 odpowiedniki numeryczne. U W ograniczenia ustaw iania pntw domyiłnydi. l!l prawo odczytu. 99 prawu wy fconyw unia. 96 prawo zapisu, 90 rekursywrtLi zmiana praw. 107 sprawdzanie aktualnych ustawień. 105 Świat, 98 tliuiłaczcnic zapisu symbolicznego na wartości liczbowe, 108 ustawianie z wykorzystaniem txipow iedników liczbowych. 109 zmiana. 105.106 prawa własności. 103 (¿rupii, % Inni. % ti2ytkoVrtiik,9ó zmiana, 103 pnłblejny po zmianie powłoki. 61 procesy. 191 przerywanie wykonywania. 193 przerywanie wykonywania (drugi sposibj, 194 wypismii.spisu Ltliehomionych procesów. |91 wyświetlanie spisu procesów uruchomionych pasz innych użytkowników, 192 wyświetlanie spisu procesów utuchominnyvh przez syaesn (demonowi 192 wyświetlanie spisu procesów wraz z zależnościami mięĆA Tlrnii. 192 procinail. 3(18 deliniowanie nowej /u-snly filtrowania .110 programy pocztowe porównanie. 217 prompt. 249 protokół. 241 przundmowtiiie danych wyjściowych. 28 przeattoesowaniejednego lubkilku plików, 32 przcsuhesowy wimiedii kilku miejsc równocześnie. 130 przeglądanie historii sesji,05,69,71 przeglądanie plików ekran po ekranie. 31 przeglądanie zawartości pliku. 32 przcTHłs/cfiic plików. 46 lepszy sposób. 43 przeszukiwanie drzewa katalogów, 51 przetwarzanie potokowe wejścia ¡wyjścia, 27 przypomnienia, 301 ps, 191 psa. 192 psi: 192 ps\. 192 puL 250 pwd. 20
379
Skorowidz Q L]uiL 3*. 24łi
R rcad.212 RI3ADM E, 288
rejteL 249 regexp. 119 rekursywre kopiowanie katalogu, 42 nn. 47. 4S rn-i.. 47 nn -r, 50 ntłdir. 49 md/dny powłok. 59 moL 48 R O T U 3 I8
m/poczynanie nowej scs-ji powłoki. 73 równoczesne usuwanie w idu plików. 47 ntniąue, 249
S scripr, 304 fidill: 126 sol 121,3(1318,320 paramflry iopcje polecenia, 313 um iusiKKinieinstrukcji w plikach, 121 k u *«. 240 set-oemacs.67 set-o ii, 68 setem. 149 sh. 59 sh-v 214 skrypty tworzenie |\iJi, 204 skrypty powłoki. 195 deliriówarie zttikflnycfe, 2I2 dodatkowe informacje o warunkach, 209 dostosowanie środowiska da ¡Kur/eh użytkowniku. 3 I6
komentarze, l'46 odczytywanie danych wejściowych pinle/us pracy skryptu. 212 przekazywanie paramemłw Jo skryptu. 210 przyspieszanie tworzenia /u pomocą pliku historii. 201 tworTcnit 196
tworzenie konstrukcji warunkowych. 2417 tworzenie wykonywalnych duyptów. 199 uruchaniaiie. I9&
wstawianie |łoleceti, 202 wstawienie do sktyjHy kodowtmia R O T I3 ,320
380
wypisywanie dały, 203 wypisywwiie tekstu na ekran«, 197 wyszukiwanie błędów w skryptach. 214 sort 127 spimi, 341 sprawdzanie dn jakich ntrleZy sięgrup. 144 sprawdzanie ilezajmują dane w określonym katalogu. 136 sprawdzanie km jest załogowany. 138 sprawdzanie pisowni, 303 sprawdzanie zajętości dysku. 136 sprawdzenie. c/y katalog źródłowy m u c / zawartością /»sial skopiowany do określonego miejsca, 43 struktura katalogów, 22 sity. 74. 75 slly.stine. 75 Si, 72. 73 sn - nazwauiytknwnika 73 symbole wieloznaczne, 30 System plików pr/ejdt[dnnie. 133 system UNIX logowanie sę, 17
T la li, 110 tulk. 245 blokowanie odbierania w iadomnici, 245 tar, 270 odtwarzanie plików / niehiwutu 272 archiwizacja plików, 270 archiwizacja zawartości katalogu, 271 odtwarzałie/ archiwum okrcilonego pliku. 272 tesh. 59 tee. 130 telnet, 16. 17.36.242 korzystanie z wbudowanego systemu pomocy,243 zasady bezpiecznej pracy. 76 tematy wiadomości zasadh tworzeniu. 223 [hen. 207 [¡me. 189. 190 tin.263 ignorowanie wątku, 264 korzystanie z wbudowanego systemu pomocy. 264 odpowiadanie grupie. 264 odpowiadanie nadawcy, 204 przeglądanie grup dy skusyjnych, 263 wysy kinie nowej w ńdomoćci. 264 wysw ietlanie spisu dostępny eh grup. 263 zapisywanie się do grup dyskusyjny eh, 263 much. 40
Skorowidz wychodzenie zeds tom 94 wyszukiwanie izamienionie citigjuznaków, 92 /opisyssanie zmian. 89
trarerotite, 255 przyspieszanie stykcwywania się poleceniu, 256
morzenie katalogów, 38 tworzenie pustych plików 40 tymczasowa /miana powłoki. 62 iy p\ prcpairtów p iK T i^ c h . 216
U udostępnianie innym u/y tkownikom skrótu tln katalogu, 55
uid. 144 umusk. 110. i i i uriamet122
imanie-a. 132 uncumfness, 274 unicj. 129 Usenet. 259 usuwanie katalogów. 49 usussunie plLkÓT.v, 47 usuwanie plików o trudnych nazwach, 48 usuwanie plików- / pytaniemo połwierdzenit 47 usuwanie stałych dowin/aii 54 usutsank'zaplanowanych /adań. ISO usypianie poleceń. 183 uudecode, 209 tiuenende. 266 uueuende - m 268 uzupełnianie poleceń, W. 67 uzyskanie mimiiacji o koncie. z kiorego sie korzystni 141 n/y Skanie inltHmLicji o Lym. et)mhii| inni iiżylkowTitcy systemu. 142 itzyskissanie inllmnacji o stiasnym identyfikatorze, 144 uzyskiwanie irilunnaoji o innych uży tkowttikach. 138 uzyskiw unie rnlomucji o systemie. 132 UĘskiwonie biformacji o typach plików, 137 liw 4:iwonie informacji o ustawieniach powłoki, 58
V sncation, 236 vi. 79.87. 88. 89. 90.9 i.92.93.94 dolnc/enie do rediłowanego dokumentu danych ssyjściossyclt potccea, 91 dopisywanie iusuwanie tekstu. 90 edycja innego pliku he/ wychodzenia z edytora. 94 importowanie piikms, 91 kotTystanie z pomocy, 88 okicślanie tiyhu pracy, KB tryhy pracy. 87
W tv. 142, 143 w c 114 who. 141 whoomL 141 wriie, 244 wyłączanie odbieraniu w iadutności. 244 W W W . 252 stybór edytora, 78 svylogOWysvaric sfę, 36 wypisanie spisu zkigowaiiych użytkoss-ników-. 142 st\pissss:uiieplików fccsLij^cyeh do zadanej maski. 26 stypisywonie spisu plików ikaJakłgów. 44 wy pisywanie spisu plików w katalogu, 22 wypisywanie szczegółowych uilonuncji o plikach. 44 styrażeniu regularne. 118, 120 svys/iikńsnnie deklaracji /niieunei śrndnssiskossei w plikach konfiguracyjnych. 158 ssy-sznkitsaoic dostępnych ss systemi powłok, 59 svyszuki'wonie izamienianie ciągów znaków w wielu dokumentach, 312 Wyszukiwanie aprugmiiKMimia 282 ss\s/uhiwurk i,283 wyświetlanie spisu zadań oczekup^ych w kolejce OL 180
Z zadania. 177 czas rzeczyssisty. 190 czas systemu, 1911 czas użytkownika. 190 pomiar c/tisu wykonyst ania się. 189 pr/ywdyw(tnienapie™s/s plan. 187 sprawdzanie sianu kontroWarydi zadań. 185 uruchamianie w-tle, 186 iłuchamianie ss tlehez wcześniejszego usypiania 186 ustalanie pnorylelu. 188 znpis piTebiegu sesji.3tt4 zmiana nazwy pliku. 46 zmienianie daty iczasu utworzenia piiku. 4 1 zmienianie postloki 61 zmienianie swojej tożsamości. 72 zmienne srqdovviinsvc, 58, 146.149.150 CDPATH. 150 C O L U M N S , 150 dodasvanic imodyfikowanie, 151
361
Skorowidz zmienne snuiouiskivwe
EDITOR. (50.229 i-:nv, 150 HI5TCMD, 149 HISTFILE, i 50 h ís t h u -s iz l i so ilis]sixí i» IID ST FILE 150 H G Sm rPE, 149 IFS. (49
-
I G N O R E E Q L ¡50
klore rnnJvsz inoek liknw¡ié, 150 ki
LINEEN D. 149 LINES, 150 M A IL 150 MAILCHECK, ISO M A Il,W AKNINO. 150 N N ll’Sl kVÍ R. 151 noclobbcr, 150
OUDPWD. 149 OSTVPE, 149 PATII. 150 poznawanie (niesiących naiuwieii. 14&
Pl:l IX 149
PKOM PTCOM M ANĄ 1541 PSI. 150 PS2,150 PS3.150 PS4, 150 PWD, 149 RANDOM 149 SECONDS, 149 SH ELL 149 TMOUT, 150 U ID. 149 V ISU A L 150 wy ¿w ¡ulaniu spisu w powłoce bosłi ikdi. I4K \v> intJiinit; sfiiiHiizmiennych w powloeecsh. 149 zmienianie lub dodawanie w powłoce csh. 152 znak ucieczki. 242 ïiiiiLzachęty, 57 znaki. kińiydi rialuży unikać przy nazywaniu plików i katalogów. 39 znaki, ktfrydi nie mcJim stosti,vac w nazwadi katalogów iplików. 39
z *. 59 zwiększanie hezpioc/ei&wa logowania sięjako admiristifllor s>Stanu, 7