Wydanie Ili Radosław Sokół
Linux Tablice informatyczne
STRONY PODRĘCZNIKA OBSŁUGI SYSTEMU
System Linux zawiera rozbudowaną dokumentację techniczną, um...
22 downloads
42 Views
3MB Size
Linux
Wydanie Ili
Tablice informatyczne
STRONY PODRĘCZNIKA OBSŁUGI SYSTEMU System Linux zawiera rozbudowaną dokumentację techniczną, umożliwiającą uzyskanie w dowolnym momencie szczegó łowych informacji na temat każdego z poleceń wraz z listą jego opcjonalnych parametrów. apropos temat Wyświetlenie listy nazw stron systemowego podręcznika związanych z tematem o nazwie temat Przykład: apropos permission man temat
Wyświetlenie strony systemowego podręcznika związanej z tematem o nazwie temat. Najczęściej nazwą tematu jest po prostu nazwa polecenia systemowego Przykład: man chmod
Wiele poleceń wyświetla również skrócony opis swojego działania po wywołaniu polecenia z parametrem - -help.
STRUKTURA KATALOGÓW SYSTEMU /boot /etc /root /home /dev /Lib /mnt-
/proc -
/sys -
/bin /sbin /tmp /var -
/Lost+found/opt /usr -
Radosław Sokół
katalog zawierający pliki niezbędne do uruchomienia systemu operacyjnego (między innymi tak zwane jądro systemu operacyjnego). katalog zawierający pliki konfiguracyjne, odpowiadające za sposób funkcjonowania systemu operacyjnego oraz większości działających pod jego kontrolą aplikacji. prywatny folder administratora systemu operacyjnego (korzystającego z konta root). katalog zawierający prywatne foldery poszczególnych użytkowników systemu operacyjnego. katalog przechowujący odnośniki do sterowników urządzeń zamontowanych w komputerze; pro gramy, odwołując się do tych odnośników, uzyskują dostęp do urządzeń i komunikują się z nimi. katalog zawierający biblioteki procedur i modułów używanych przez aplikacje. katalog, w którego katalogach podrzędnych montowana jest zawartość wymiennych lub dostęp nych poprzez sieć nośników informacji - dyskietek, płyt CD-ROM, współdzielonych zasobów sieciowych itp. pseudokatalog dający dostęp do zaawansowanych funkcji diagnostycznych i konfiguracyjnych systemu operacyjnego; katalog /proc w rzeczywistości nie istnieje na dysku twardym komputera i jest tworzony od nowa po każdym uruchomieniu systemu. pseudokatalog zawierający hierarchiczną reprezentację stanu systemu operacyjnego (wraz z modułami dodatkowymi i sterownikami urządzeń) oraz informacje o sprzęcie; katalog /sys w rzeczywistości nie istnieje na dysku twardym komputera i jest tworzony od nowa po każdym uruchomieniu systemu. katalog zawierający narzędzia administracyjne, dostępne przede wszystkim dla administratorów systemu operacyjnego, ale również dla wybranych użytkowników. katalog zawierający systemowe narzędzia administracyjne. katalog służący do przechowywania danych tymczasowych, potrzebnych jedynie chwilowo. katalog zawierający pliki tworzone przez programy działające na komputerze; część z nich tworzona jest tylko tymczasowo i przestaje istnieć po wyłączeniu programów lub syste mu operacyjnego, część zaś istnieje przez cały czas działania systemu i jedynie podlega modyfikacjom. katalog, w którym umieszczane są pliki odtworzone po awarii systemu operacyjnego zakończonej utratą danych. katalog, w którym instalowane są niektóre aplikacje opcjonalne. katalog zawierający programy, moduły i biblioteki procedur dostępne dla wszystkich użytkowni ków systemu operacyjnego.
ŁĄCZENIE WIELU POLECEŃ janek@serwerek:-$ echo Pierwszy; echo Drugi; echo A tu mamy
Urządzenia zewnętrzne i nośniki danych są identyfikowane przez pseudo-pliki znajdujące się w katalogu /dev. Typowe oznaczenia urządzeń: •
/dev/hdX -
•
!dev/sdX-
urządzenia IDE, ATA i ATAPI (w starszych wersjach systemu Linux, obecnie oznaczenie wycofywane) - od /dev/hda do !dev!hdz w zależności od liczby podłączonych urządzeń. urządzenia SATA iSCSI , a obecnie również IDE, ATA i ATAPI - od /dev/sda do /dev/sdz w zależności od liczby podłączonych urządzeń.
średnik
Drugi A tu mamy ; średnik
OBSŁUGA KLAWIATURY I EKRANU reset
Ponownie inicjalizuje konsolę wirtualną. Polecenie przydatne w przypadku, gdy zrealizowane wcześniej polecenie spowoduje błędne działanie konsoli (np. zmianę alfabetu tak, że zamiast liter pojawiają się symbole) Wyczyszczenie aktvwnej konsoli wirtualnej Wyświetla na ekranie podany tekst. Z najbardziej użytecznych opcji -n powoduje rezygnację z kończenia wypisywanego tekstu znakiem końca wiersza, co umożliwia stopniowe dopisywanie informacji w tym samym wierszu Odczytuje tekst z klawiatury i wstawia do zmiennej o nazwie naDvazmiennej. Aby odwołać się później do tej zmiennej, musisz poprzedzić jej nazwę znakiem$. Przykład:
elear echo {opcje} tekst re ad nawazmiennej
user@shoebox: N$ read zmienna abcdef user@shoebox: N$ echo $zmienna abcdef
MONTOWANIE SYSTEMÓW PLIKÓW mount
co gdzie {opcje)
Montuje (podłącza) system plików z urządzenia co w katalogu gdzie. Katalog docelowy musi istnieć i powinien być pusty. Opcje: określa typ systemu plików (na przykład i so9660, ext2, ext3, reiserfs) . dodatkowe opcje procesu montowania; najważniejsze z nich to: async asynchroniczne wykonywanie operacji wejścia-wyjścia, sync synchroniczne (mniej wydajne, choć bezpieczniejsze) wykonywanie operacji wejścia-wyjścia, exec umożliwia wykonywanie plików binarnych z systemu plików, noexec uniemożliwia wykonywanie plików binarnych z systemu plików, noatime - nie aktualizuje zapisu czasu ostatniego dostępu do pliku, co zwiększa wydajność, remount - dokonuje podłączenia już zamontowanego systemu plików, zmieniając tylko opcje procesu montowania, ro podłączenie systemu plików w trybie tylko do odczytu,
-t typ -
-o opcje -
podłączenie systemu plików w trybie do odczytu i zapisu.
rw umount
co
Odłącza system plików zamontowany w katalogu co, czyniąc go niedostępnym. Operacji tej może dokonać jedynie administrator ( root) systemu. Odłączany system plików nie powinien być używany. Opcje: -f -1-
OZNACZENIA URZĄDZEŃ I NOŚNIKÓW DANYCH
\;
Pierwszy
dokonuje próby wymuszenia odłączenia systemu plików (jeżeli jest on używany), oznacza system plików jako skierowany do odłączenia i dokonuje automatycznie jego odłączenia przy pierwszej nadarzającej się okazji (jeżeli aktualnie jest używany i nie może być odłączony natychmiast).
Odłączenie systemu p l i ków przed odłączeniem urządzenia, na którym zapisane są dane w ramach tego systemu plików, jest warunkiem koniecznym ochrony przed utratą danych. Zamontowane systemy plików mogą nie być poprawnie zaktualizowane na nośniku
i przedwczesne (bez odłączenia systemu plików) odłączenie lub wyłączenie urządzenia może spowodować utratę danych .
mount --bind
co gdzie
Przekierowuje cały katalog co wraz z zawartością do katalogu gdzie. Katalog gdzie musi istnieć i powinien być pusty (poprzednia jego zawartość staje się niewidoczna, lecz nie zostaje utracona). Oba katalogi mogą leżeć w różnych syste mach plików. Operacji tej może dokonać jedynie administrator (root) systemu.
•
/dev//pX-
drukarki, od /dev/lpO w górę w zależności od liczby obsługiwanych drukarek.
•
!dev/sgX -
urządzenia SATA, SCSI i inne, niebędące nośnikami danych (np. napędy optyczne, skanery).
sync
•
!dev/srX -
urządzenia SATA, SCSI i inne umożliwiające rejestrację danych (np. napędy optyczne z funkcją zapisu, napędy taśmowe).
•
!dev/nu/1-
urządzenie wirtualne, przyjmuje nieskończone ilości danych i ignoruje je, nie wydaje z siebie żadnych informacji; używane do likwidowania niepożądanych strumieni danych.
Synchronizuje stan buforów w pamięci operacyjnej z zawartością nośników danych, minimalizując (lecz nie likwidując) ryzyko utraty danych w momencie nagłego odłączenia zasilania lub odłączenia urządzenia pamięci masowej bez wcześ niejszego odłączenia systemu plików.
•
/dev/zero -
urządzenie wirtualne, nie przyjmuje danych i generuje nieskończony ciąg zer (w sensie binarnym); używane do zapełniania bloków danych pustymi bajtami (o zerowej wartości).
•
!dev/random - urządzenie wirtualne, nie przyjmuje danych i generuje nieskończony ciąg losowych wartości
binarnych; używane do kasowania informacji poufnych lub w kryptografii. Nośniki danych, które mogą być podzielone na partycje, dodatkowo są dostępne jako odrębne urządzenia wirtualne reprezentujące poszczególne partycje. Na przykład nośnik/dev/sda podzielony na trzy partycje podstawowe może być dostępny dodatkowo jako urządzenia ldev/sda 1, /dev/sda2 i/dev/sda3.
INFORMACJE O SYSTEMACH PLIKÓW mount
Wyświetla listę zamontowanych (widocznych dla systemu) systemów plików (czyli urządzeń i partycji zawierających zrozu miałe dla systemu operacyjnego i użyteczne dla użytkownika dane). Przykład: root@shoebox :-C mount /dev/hdal on / type ext3 (rw)
SYMBOLE WIELOZNACZNE
oznacza, że urządzenie /dev /hdal zostało zamontowane w katalogu I (głównym), używa systemu plików ext3 i jest dostępne w trybie do odczytu i zapisu (rw) . df
Wyświetla pojemność (całkowitą i dostępną) wszystkich zamontowanych aktualnie systemów plików oraz katalog, w którym dany system plików został zamontowany. Przykład:
Przykłady:
root@shoebox :-# df
Nazwa wieloznaczna Spełniające warunek nazwy plików szu*s
•-miniatura zdjecie?x
szumi/as, szus, szufe/ka-2s I-miniatura, zdiecie-miniatura zdiecie 1 x, zdiecie2x, zdiecie-x, zdiecieax
Filesystem /dev/hdal
lk-b l ocks 3954432
Used Avai lab le Use% Mounted on 3542276
200040
95% /
oznacza, że urządzenie /dev /hdal jest zamontowane w katalogu I (głównym), ma pojemność 3 954 342 KB, z czego użyte jest 3 542 276 KB (95%), a wciąż do wykorzystania pozostaje 208 040 KB. Ciąg dalszy na stronie 2
�
�
Tablice informatyczne. Linux. Wydanie Ili du
Wyświetla rozmiar podanego pliku lub katalogu. Umożliwia wyświetlanie rozmiarów wielu elementów jednocześnie oraz rekursywne wyznaczanie rozmiarów.
mv {opcje} skąd dokąd
Funkcjonuje analogicznie do polecenia c p, lecz zamiast kopiować pliki przenosi je, a więc tworzy kopie w miejscu docelowym i usuwa oryginały. Nazwa źródła danych może być nazwą wieloznaczną. W miarę możliwości przeniesione pliki zachowują wszystkie informacje na temat właściciela pliku i praw dostępu Najczęściej używane opcje polecenia: prosi o potwierdzenie operacji w przypadku próby skopiowania pliku w miejsce lub pod -inazwę już istniejącą na dysku wyświetla w czasie wykonywania operacji kopiowania nazwy kolejno przetwarzanych plików -v {opcje} co Usuwa wskazane pliki lub katalogi. Domyślnie usunięcie jest natychmiastowe i nieodwracalne (niektóre dystrybucje wprowadzają obowiązek potwierdzania) Najczęściej używane opcje polecenia: usuwa pliki bez wymagania potwierdzenia (jeżeli ustawienia systemu wymagają -f potwierdzania) usuwa pliki rekursywnie (po napotkaniu katalogu wskazane pliki są usuwane również - rz wnętrza katalogu) prosi o potwierdzanie każdej operacji usunięcia pliku -i -
Najczęściej używane opcje: wyświetla rozmiary wszystkich plików, a nie tylko katalogów, dokonuje rekursywnego sumowania rozmiarów podkatalogów i prezentuje wyłącznie rozmiar podanego katalogu, zamiast wyświetlania indywidualnych rozmiarów wszystkich podkatalogów w głębi hierarchii, nie dokonuje obliczeń dla napotykanych katalogów znajdujących się na innych systemach plików niż początkowy, dołącza sumaryczną informację o rozmiarze wszystkich przetworzonych elementów.
-a -s
-
-x -c -
rm
Przykład: root@shoebox:/# du -s 4688
bin
4128
boot
428
dev
*
PARTYCJONOWANIE NOŚNIKÓW DANYCH
WYSZUKIWANIE PLIKÓW find
punktstartowy wyrażenie
Uwaga: Partycjonowanie nośników danych jest operacją destruktywną. Usunięcie partycji lub zmiana jej parametrów może spowodować utratę dostępu do danych lub ich bezpowrotne uszkodzenie.
Wyszukuje pliki o nazwach spełniających określone warunki, rozpoczynając od podanego katalogu. find I przeszuka wszystkie katalogi na wszystkich systemach plików, a find . rozpocznie poszukiwania od bieżącego katalogu.
fdisk
Najczęściej stosowane opcje i wyrażenia:
nośnik
Uruchamia program partycjonowania nośnika nośnik, np. fdisk I dev I s da. Polecenia dostępne w trybie partycjono wania nośnika danych: • mwyświetlenie objaśnienia posmególnych funkcji programu, kończy działanie programu bez zapisywania jakichkolwiek zmian, • ą• w • p -
zapisuje zmiany wprowadzone w tablicy partycji i kończy działanie programu, wyświetlenie aktualnej zawartości tablicy partycji (z uwzględnieniem ewentualnie wprowadzonych zmian),
•
o -
usunięcie wszystkich partycji i utworzenie nowej, czystej tablicy partycji,
•
n -
utworzenie nowej partycji,
• a -
oznaczenie wybranej partycji podstawowej jako przeznaczonej do rozruchu systemu operacyjnego,
• t -
zmiana identyfikatora typu wybranej partycji,
•
d -
•
v -
•
c -
usunięcie wybranej partycji, weryfikacja poprawności tablicy partycji,
-maxdepth n-xdev -amin n-cmin n- empt y -name „nazwa" -iname „naziva" -
ogranicza głębokość rekurencji do n poziomów, uniemożliwia przeglądanie innych systemów plików niż początkowy, wyszukuje pliki używane do n minut temu, wyszukuje pliki zmodyfikowane do n minut temu, wyszukuje pliki o rozmiarze O i puste katalogi, wyszukuje pliki o podanej nazwie (można stosować symbole wieloznaczne), analogiczne do - name, lecz nie rozróżnia małych i wielkich liter.
Przykład: user@shoebox:-$ find . -iname "char*" . /Dokumenty/Charts. ods ./C++ Projects/ a/charsize.c ./Ghart.pmc
wyłączenie zgodności z systemem DOS i przejście do trybu zarządzania partycjami wg numeracji sektorów logicznych (LBA).
POMIAR CZASU NAWIGOWANIE POMIĘDZY KATALOGAMI pwd cd cd
„
cd nazwa cd katalog1/katalog2/ . . I katalog3 mkdir na11va rmdir· nazwa rm nazwa -r -f
Wyświetlanie nazwy bieżącego katalogu Przejście do katalogu domowego Przejście do katalogu nadrzędnego Przejście do katalogu nazwa Przejście do katalogu z pominięciem kilku katalogów pośrednich Utworzenie katalogu nawa Usunięcie pustego katalogu nazwa Usunięcie katalogu nazwa wraz ze wszystkimi znajdującymi się w nim plikami i katalogami Przełącznik -f pozwala uniknąć pytania o potwierdzenie chęci usunięcia danych (zależnego od ustawień środowiska użytkownika)
polecenie
time
Mierzy czas realizacji polecenia podanego jako parametr i wyświetla go zaraz po zakończeniu realizacji tego polecenia. Przykład: user@shoebox:-$ time find . -maxdepth 1 -iname "a*" ./a.txt ./avr ./a.oes real
()rl).406s
user sys
()rl).012s ()rl).004s
ARCH IWIZOWANIE PLIKÓW tar
TWORZENIE I USUWANIE PLIKÓW
c
touch nazwa
Utworzenie pustego pliku nazwa
rm nazwa -f
Usunięcie pliku nazwa Przełącznik -f pozwala uniknąć pytania o potwierdzenie chęci usunięcia danych (zależnego od ustawień środowiska użytkownika) Utworzenie pliku nazwa zawierającego n bajtów o wartości O
dd if=/dev/zero of=nazwa bs=l count=n
opcje nazwa-archiwum {dodatkowe parametry)
Najczęściej stosowane opcje: x
Utworzenie nowego archiwum Wydobycie plików z istniejącego archiwum Wyświetlenie listy plików znajdujących się w archiwum
v z
Pobieranie i wysyłanie danych z lub do pliku Wyświetlanie nazw przetwarzanych w danym momencie plików i smegółowych informacji o nich Wykorzystanie programu gzip, przeprowadzającego kompresję danych. Kompresja gzip nie jest bardzo skuteczna, stanowi jednak pewnego rodzaju standard Wykorzystanie programu bzip, przeprowadzającego kompresję danych. Kompresja bzip nie jest jeszcze obsługiwana przez niektóre narzędzia, jest jednak znacznie skuteczniejsza od kompresji gzip
ZARZĄDZANIE PLIKAMI cat {opcje} naziva
Wyświetla zawartość pliku o ścieżce dostępu. Z najużyteczniejszych opcji warto wymienić -n powodującą numerowanie kolejnych wierszy pliku
less nazwa
Wyświetla zawartość wskazanego pliku, pozwalając jednak dowolnie poruszać się po treści w górę i w dół za pomocą klawiszy sterowania kursorem. Na dole ekranu wyświetlany jest wiersz informacyjny prezentujący nazwę pliku i numery widocznych na ekranie wierszy. Klawisz Q pozwala opuścić przeglądarkę, zaś klawisz I daje możliwość odszukania w tekście podanego po jego naciśnięciu słowa lub wyrażenia
cp {opcje} skąd dokąd
Kopiuje plik lub katalog (czyli tworzy ich kopię, pozostawiając oryginał bez zmian) podane jako pierwszy parametr do katalogu lub pliku o nazwie podanej jako drugi parametr. Nazwa źródła danych może być nazwą wieloznaczną. Ponieważ parametry oddzielone są znakiem spacji, należy bardzo uważać na nazwy plików i katalogów zawierające spacje. Każdą spację należy poprzedzić znakiem \lub zamiennie całą nazwę pliku należy zawrzeć w znakach cudzysłowu Najczęściej używane opcje polecenia: -i prosi o potwierdzenie (klawiszem y) operacji w przypadku próby skopiowania pliku w miejsce lub pod nazwę już istniejącą na dysku -R kopiuje wszystkie pliki znajdujące się wewnątrz kopiowanych katalogów (bez tego parametru kopiowane są same katalogi, bez plików, które zawierają) zachowuje dane o właścicielu pliku i prawach dostępu do niego; przydatna w razie kopiowania -p przez administratora katalogów domowych użytkowników w nowe miejsce, aby nie naruszyć narzuconej im struktury praw dostępu • -V wyświetla w czasie wykonywania operacji kopiowania nazwy kolejno przetwarzanych plików
Przykłady: tar xfvz / s rc/oident . tgz
Wydobywa wszystkie pliki z archiwum o nazwie /src/oident. tgz
tar xfvj / s rc/oident . tar . bz2 * . h
Wydobywa z archiwum /src/oident. tar. bz2 wszystkie pliki o nazwach spełniających warunek wieloznaczny * . h Tworzy nowe archiwum o nazwie /backup/nowe. tar. bz2 (skompresowane za pomocą programu bzip2), zawierające wszystkie pliki i katalogi zapisane w katalogu /home
tar cfjv /backup/nowe . tar . bz2 I home/ tar tfz /nowe/linux-2 . 4 . 26 . tgz
Wyświetla na ekranie zawartość archiwum o nazwie /nowe/ L inux°':2 . 4. 26. tgz
gzip na zwa
Kompresuje zawartość pliku nazwa z wykorzystaniem algorytmu gzip, usuwając ten plik z dysku i zastępując plikiem skompresowanym o nazwie z dołączonym członem .gz. Możliwe jest podanie kilku nazw plików lub nazwy wieloznacznej. gunzip
nazwa
Działa analogicznie jak gzip, dokonuje jednak dekompresji zawartości pliku i usuwa człon .gz z jego nazwy. bzip2
nazwa
Kompresuje zawartość pliku nawa z wykorzystaniem algorytmu bzip, usuwając ten plik z dysku i zastępując plikiem skompresowanym o nazwie z dołączonym członem .bz2. Możliwe jest podanie kilku nazw plików lub nazwy wieloznacznej. bunzip2
nazwa
Działa analogicznie jak bzip2, dokonuje jednak dekompresji zawartości pliku i usuwa człon .bz2 z jego nazwy.
Tablice informatyczne. Linux. Wydanie Ili Zm iana właściciela pliku lub katalogu
TWORZENIE, MODYFIKACJA I ZARZĄDZANIE KONTAMI UŻY TKOWNIKÓW whoami
Wyświetla nazwę aktualnie używanego konta użytkownika
su
Chwilowe uzyskanie uprawnień administratora systemu
su -
Chwilowe uzyskanie uprawnień administratora systemu wraz ze zmianą stanu środowiska powłoki (zmienne środowiskowe, bieżący katalog itd.)
su nazwa
Chwilowe przełąaenie się na konto użytkownika o innych uprawnieniach (opcja dostępna tylko dla administratora systemu)
useradd nazwa
Tworzy konto użytkownika o nazwie nazwa Najaęściej używane parametry: Parametr Opis
chown konto nazwa
Nadanie kontu użvtkownika o nazwie konto araw właściciela aliku nazwa
chown :grupa naZl\la
Nadanie arupie użvtkowników o nazwie Qruoa aeści praw właściciela pliku nazwa
chown konto:grupa nazwa
Jednoaesne przekazanie praw własności pliku nazwa użytkownikowi konto i grupie użytkowników o nazwie grupa
Dołączając do po lece n i a parametr -R, spowod ujesz z m o d yfikowanie praw własności we wszyst kich elementach ( p l i kach i katalogach) znajdujących się w katalogach , do których prawa dostę p u są m o d yfikowane. Na przykład wydając polecenie chown konto:grupa katalog -R, spowod ujesz przekazan i e użytko w n i kowi konto i g r u p i e grupa praw własności n ie tylko do kata l o g u katalog, ale równ i eż do wszystkic h znajdu jących się w n i m elementów. W nazwach plików i katalogów podawanych jako argument polecenia chown możesz stosować symbole wiel oznaczne, poszerzając zakres działania polecen ia. W jednym wier szu polecenia możesz też podać jed n ą po drugiej k i l ka nazw p l i ków i katalogów: chown konto: grupa plikl plik2 katalogl katalog2.
-g nazwa
Wybór grupy użytkowników, do której należeć będzie tworzone konto -m
Utworzenie katalogu domowego dla zakładanego konta użytkownika -s nazwa
Zm iana praw dostępu do pliku l u b katalogu
Wybiera domyślną powlokę systemową dla tworzonego konta. Polecane jest korzystanie z powłoki /bin/bash
chmod prawa nazwa
userdel nazwa
Usuwa konto użytkownika o nazwie nazwa. Dodanie parametru -r spowoduje jednoaesne usunięcie katalogu domowego tego użytkownika
groups nazwa
Wyświetla nazwy grup użytkowników, do których należy konto nazwa
chmod zmiana nazwa Zmiana kodu praw dostępu do pliku nazwa. Łańcuch znaków zmiana składa się z oddzielonych
przecinkami elementów (co najmniej jednego) o następującej postaci:
cat /etc/ group Wyświetla szaególowe informacje dotyaące wszystkich grup użytkowników istniejących w systemie
Kto
cat /etc/passwd Wyświetla szaególowe informacje dotyaące wszystkich kont użytkowników istniejących w systemie passwd
Zmiana własnego hasła
passwd nazwa
Zmiana hasła związanego z dowolnym kontem użytkownika (opcja dostępna tylko dla administratora systemu)
groupadd nazwa Tworzy grupę użytkowników nazwaną nazwa
jak + -
Format pliku /etc/passwd Plik /etc/passwd zawiera kompletną listę kont użytkowników istniejących w systemie.
1000:
Radoslaw Sokal: /home/grush:
100:
Nazwa - Liabowy iden- Liabowy identyfikator podsta- Opisowa nazwa tyfikator konta wowej grupy użytkowników, konta użytkownika konta użytkownika do której należy to konto
prawa
właściciel pliku grupa użytkowników posiadających część praw właściciela pliku pozostali użytkownicy wszyscy użytkownicy systemu (jednoaesna zmiana wszystkich trzech grup praw dostępu do pliku: właściciela, grupy i pozostałych użytkowników) nadanie dodatkowych praw odebranie wybranych praw narzucenie praw bez zachowania dotychczas obowiązujących
prawa r, w, x - symbole uprawnień zgodnie z tabelą Znaczenie poszczególnych symboli
gruszka :x: 1000: lOO: Rados l aw Soko 1: /home/gruszka: /bi n/bash
x:
jak
kto u g a a -
groupdel nazwa Usuwa grupę użytkowników nazwa
grush
Ustalenie kodu praw dostępu do pliku nazwa na prawa. Kod prawa musi być podany jako trzy cyfry z zakresu od O do 7, zgodnie z tabelami Format zapisu praw dostępu oraz Znaczenie poszcze gólnych symboli praw dostępu
praw dostępu
/bin/bash
Nazwa katalogu domowego użytkownika
Przykład:
Nazwa powłoki systemowej przypisanej użytkownikowi
W polu zawierającym znak :x: kiedyś przechowywane było hasło chroniące dostępu d o konta użytkownika. Ponieważ pozwalało to ad m i n istratorowi podg lądać bezpośred nio hasła wszystkich użytkowni ków, w nowszych wersjach system u L i n u x hasła są zapisane - w formie zaszyfrowanej - w p l i k u /etc/shadow.
Format pliku /etc/grou p Plik /etc/group zawiera kompletną listę grup kont użytkowników istniejących w systemie. Dorna i nAdmi ns::54: root,grush
DomainAdmins:
54 :
root, grush
Nazwa grupy użytkow ników
Liabowy identyfikator grupy użytkowników Lista kont użytkowników należących do danej grupy
chmod u+x,g-w,o= plik Plikowi o nazwie plik zostaną nadane następujące prawa dostępu: • właściciel będzie w stanie uruchomić plik (prawa r i w nie ulegną zmianie) •
•
grupa użytkowników posiadających aęść uprawnień do pliku nie będzie mogla wprowadzać zmian do plików (prawa r i x nie ulegną zmianie) pozostali użytkownicy nie będą dysponowali żadnymi prawami do tego pliku
Dołączając d o polecenia parametr -R, spowod ujesz zmodyfikowanie praw własności we wszystkich elementach ( p l i kach i katalogach) znajdujących się w katalogach, do których prawa dostępu są modyfikowane. Na przykład wydając polecenie chmad 750 katalog -R, spowodujesz zmianę uprawnień przypisanych nie tylko katalogowi katalog, ale również wszystkim znajdującym się w nim elementom. W nazwach p l i ków i katalogów podawanych jako argument polecenia chmod możesz sto sować symbole wieloznaczne, poszerzając zakres działania polecenia. W jednym wierszu polecenia możesz też podać jed n ą po drugiej k i l ka nazw p l i ków i katalogów: chmod 400 plikl plik2 katalogl kata log2.
Każde z kont użytkowników może należeć d o dowolnej liczby grup użytkowni ków, jednak tylko jed n a grupa jest wskazana w p l i k u /etc/passwd jako podstawowa.
WYŚWIETLANIE ZAWARTOŚCI KATALOGU ls
KONTROLOWANIE PRAW DOSTĘPU DO PLIKÓW I KATALOGÓW
Opcjo nal n ie możesz dołączyć nazwę katalogu, którego zawartość ma zostać wyświetlona.
Najczęściej stosowane parametry:
Format zapisu praw dostępu r
Jw
Jx
7
r
Jw
7
Informacje Prawa dostępu dla właściciela pliku dodatkowe
lx
Prawa dostępu dla grupy użytkowników posiadającej aęść uprawnień właściciela pliku
r 7
Iw
Prawa dostępu dla pozostałych użytkowników systemu operacyjnego
Z naczenie poszczególnych symboli praw dostępu Kod
Kod literowy
Znaaenie
0
---
1
--
2
-w-
Prawo do zapisywania pliku
3
Prawo do zapisywania pliku i uruchamiania go (lub wejścia do katalogu)
4
-wx r--
Prawo do odaytywania zawartości pliku
5
r-x
Prawo do odaytywania zawartości pliku i uruchamiania go (lub wejścia do katalogu)
6
rw-
Prawo do odaytywania i zmiany zawartości pliku
7
rwx
Pełne prawa do pliku (odayt, zapis, uruchamianie)
X
Jx
Brak dostępu do pliku Prawo do uruchomienia pliku (lub wejścia do katalogu)
Parametr Opis -R
Rekursywne wyświetlanie zawartości wszystkich napotykanych katalogów
-a
Uwzględnianie ukrytych plików i katalogów
-d
Powoduje wyświetlanie tylko nazw katalogów podrzędnych zamiast ich zawartości (bez tego parametru polecenie ls po natrafieniu na katalog pasujący do podanej nazwy wieloznacznej wyświetla zawartość tego katalogu)
-1
Wląaenie trybu wyświetlania szaególowych informacji o każdym pliku i katalogu:
Ukryte pliki i katalogi wyróżnione są kropką na początku ich nazwy
d rwxr-xr-x
2
root
root
4096
Sep 25 2003
jhttp/
Prawa dostępu do pliku lub katalogu -Liaba twardych łąay odnoszących się do tego elementu Nazwa konta użytkownika będącego właścicielem pliku oraz grupy użytkowników mającej specjalne prawa do pliku Rozmiar pliku Data ostatniej modyfikacji Nazwa pliku lub katalogu
Symbol inform acj i dod atkowych Element jest katalogiem Element jest łąaem symbolianym do pliku lub katalogu Program zostanie uruchomiony w kontekście konta użytkownika wskazanego jako właściciel pliku, a nie konta użytkownika aktualnie zalogowanego w systemie
Wyświetlenie zawartości bieżącego katalogu Wyświetlenie szaególów dotyczących elementów znajdujących się w głównym katalogu Wyświetlenie szaególów dotyaących elementów znajdujących się w katalogu nadrzędnym, z wląaeniem do listy ukrytych plików i katalogów
Tablice informatyczne. Linux. Wydanie Ili ŁĄCZA TWARDE I SYMBOLICZNE Łącza twarde i symboliczne pozwalają utworzyć wiele odrębnych nazw plików i katalogów (znajdujących się w wielu różnych miejscach systemu plików), wskazujących na ten sam, jeden element. Pozwala to uprościć odwoływanie się do plików lub katalogów znajdujących się głęboko w strukturze systemu plików lub utworzyć bibliotekę często wykorzy stywanych plików. Łącza symboliczne są obsługiwane przez powłokę systemu i ich wykorzystanie może być ograniczone. Łącza twarde są obsłu giwane przez system plików, mogą jednak odwoływać się jedynie do plików i katalogów znajdujących się na tej samej partycji co samo łącze. ln -s istniejący-pl i.k nazwa-łącza Tworzy łącze symboliczne do pliku lub katalogu istniejący-pl i.k nazwane nazwa-łącza ln istniejący-pl i.k nazwa-łącza
-d -
rozłącza sesję, jeżeli jest ona używana z innego komputera (często używa się połączenia opcji -d aby rozłączyć sesję i przyłączyć się do niej od razu z lokalnego komputera),
-s nazwa -
nadaje tworzonej sesji opisową nazwę.
-r,
Kombinacje klawiszy obowiązujące w ramach sesji: Ctrl+A, 0-9-
przełącza na jedną z dziesięciu konsoli wirtualnych w ramach sesji,
Ctrl+A, C -
tworzy nową konsolę wirtualną w ramach aktywnej sesji,
Ctrl+A, O-
odłącza bieżącą sesję,
Ctrl+A, K-
likwiduje bieżącą konsolę wirtualną,
Ctrl+A, W-
wyświetla listę konsoli wirtualnych w ramach sesji.
Tworzy łącze twarde do pliku lub katalogu istniejący-pl i.k nazwane nazwa-łącza
rm -f nazwa-łącza
Usuwa łącze symboliczne nazwa-łącza, nie usuwając obiektu, na który ono wskazuje
DIAGNOSTYKA DZIAŁANIA SYSTEMU O PERACYJNEGO Polecenie top Poszczególne wiersze planszy programu top zawierają następujące informacje: •Wiersz pierwszy:
PRZETWARZANIE POTOKOWE
14:09:53 up 57 mi n, 3 users, l oad average: 0,05, 0,20, 0,22
informuje o aktualnym czasie (14:09: 53), czasie nieprzerwanej pracy systemu operacyjnego (up 57 min), liczbie za logowanych na komputerze użytkowników (3 u sers) oraz średnim obciążeniu obliczeniowym komputera mierzonym w trzech różnych przedziałach czasu (load average).
Strumień błędów Strumień wejściowy
PROGRAM
• Wiersz drugi: 60 processes: 58 sl eeping, 2 running, O zombie, O stopped
Strumień wej śc i owy > <
informuje o sumarycznej liczbie procesów działających w systemie (60 processes ), a w tym o: liczbie procesów czekają cych na jakieś zdarzenie (58 sleeping), liczbie procesów aktualnie wykonywanych (2 running), liczbie procesów, które zakończyły działanie, jednak nie mogą jeszcze zostać usunięte, (0 zombie) oraz liczbie procesów, których działanie zostało świadomie wstrzymane przez użytkownika lub administratora (0 stopped).
Przekazanie wyniku działania polecenia (ze strumienia wyjściowego) Przekazanie poleceniu danych do przetwarzania (do strumienia wejściowego)
I
Przefiltrowanie danych tworzonych w wyniku działania polecenia przed przekazaniem ich do urządzenia lub pliku odbierającego je (w ramach strumienia wyjściowego)
2>
Przekazanie komunikatów o błędach (ze strumienia błędów)
»
Dołączenie danych tworzonych w wyniku działania polecenia (ze strumienia wyjściowego) do istniejącego pliku bez jego wcześniejszego usuwania (jeśli plik nie istnieje, zostanie utworzony)
Przykłady ls -1 > N/katalog cat dlugipli k . txt grep xyz
Zapisanie rozbudowanej listy plików w pliku o nazwie katalog, tworzonym w katalogu domowym aktualnie zalogowanego użytkownika
I
•Wiersz trzeci i czwarty: CPU states: user 2,1% nice 0,0% system 7,0% i rq 0,0% softi rq 0,0% i owait 0 , 0% i dl e 90,8%
informują o obciążeniu obliczeniowym procesora generowanym przez procesy użytkownika (user 2,1%), procesy o obni żonym priorytecie (nice 0, 0%), jądro systemu operacyjnego (system 7,0%), przerwania sprzętowe (irq 0,0%), prze rwania programowe (softirq 0, 0%), operacje wejścia-wyjścia (iowait 0,0%); pole id le informuje natomiast o mocy obliczeniowej dostępnej w danym momencie do wykorzystania. •Wiersz piąty i szósty: Mem: 126000k av, 121040k used, 4960k free, Ok shrd, 9772k buff
72088k acti ve, 37486k i nacti ve
Przefiltrowanie wyniku działania cat dlugipli k . txt (wyświetlającego na ekranie zawartość pliku o nazwie d/ugiplik.txt) za pomocą programu grep, który wyszukuje w swoim strumieniu wejściowym wiersze zawierające podany ciąg znaków. Na ekranie wyświetlone zostaną tylko wiersze pliku dlugiplik.txt zawierające znaki xyz
informują o dostępnej dla procesów fizycznej pamięci operacyjnej (RAM) komputera (126000 k av), wykorzystanej pojemności pamięci (121040k u sed), wolnej pojemności pamięci (4960k free), pojemności bloków pamięci współ dzielonych przez wiele procesów (0 k s h rd), pojemności buforów podsystemu wejścia-wyjścia (9772k buff) oraz obszarze pamięci aktywnie wykorzystywanym (72088k acti ve) i potencjalnie przeznaczonym do przeniesienia do pliku wymiany (37486k inactive). •Wiersz siódmy: Swap : 305224k av, 8184k used, 297040k free
OGRANICZANIE ZBIORU DANYCH mare
Spowalnia przepływ informacji, zatrzymując wyprowadzanie danych po każdym pełnym ekranie. Umożliwia pomijanie fragmentów danych za pomocą poleceń podawanych z klawiatury (szczegóły: man mare) Przykład: cat /home/jakub/dlugiplik . txt I mare
less
Spowalnia przepływ informacji, zatrzymując wyprowadzanie danych po każdym pełnym ekranie. Umożliwia przewijanie danych za pomocą klawiszy sterowania kursorem oraz PageUp i PageOown. Naciśnięcie klawisza Q przerywa wyświetlanie strumienia danych Przykład: cat /home/ja kub/dlugiplik . txt I les s
mare
Uproszczona wersja polecenia less. Jeśli nie ma przeciwwskazań, powinno być stosowane polecenie less Obsługa: klawisz spacji powoduje wyświetlenie kolejnej partii tekstu, klawisz Q przerywa wyświetlanie strumienia danych Przykład: cat /home/ja kub/dlugiplik. txt I mare
head -n pli.k Ogranicza liczbę wyprowadzanych informacji do n pierwszych wierszy pliku o nazwie pl i.k
Przykłady:
head -5 /etc/passwd
cat /home/1 uzak/ 1 . txt
I
head -20 . \
tail -n pl i.k Ogranicza liczbę wyprowadzanych informacji do n ostatnich wierszy pliku o nazwie pl i.k
Przykłady:
ta i l -5 /etc/passwd
cat /home/1 uza k/1.txt I tai 1 -20
grep { opcje} Wyszukuje w pliku plik (lub w potoku danych) podany tekst i wypisuje wiersze tekstu, w którym dana fraza tekst pl i.k wystąpiła choć raz
Użyteczne opcje: •-A n • - B n• - c• -i • -n • -v-
wypisuje n wierszy tekstu za każdym znalezionym wypisuje n wierszy tekstu przed każdym znalezionym zamiast wyszukiwania zlicza tylko wystąpienia frazy ignoruje wielkość znaków wypisuje przed każdym wierszem numer tego wiersza w pliku odwraca działanie, wyszukując wiersze niezawierające podanej frazy
informuje o rozmiarze przestrzeni partycji pliku wymiany (305224k av), stopniu wykorzystania tej przestrzeni (8184k u sed) oraz pozostałym wolnym miejscu (297040k free). Wszystkie wartości dotyczące tego, w jakim stopn i u jest zajęta pam ięć i powierzchnia partycji p l i ku wymiany w programi e top, zako11czone s ą małą literą k - jest to błąd. Wartości te podane są w bi narnych k i l obajtach (kibibajtach). Poprawnym oznaczeniem byłaby wielka l i tera Kl u b - zgodnie z normą SI - oznacze n i e Ki.
Poszczególne kolumny tabeli wyświetlanej w dolnej części ekranu mają następujące znaczenie: numeryczny identyfikator procesu,
• PIO-
•User-
nazwa konta użytkownika, z którego prawami wykonywany jest kod procesu,
• Pri-
wewnętrzny systemowy priorytet kodu procesu,
•Ni-
nadany przez użytkownika priorytet kolejności wykonania kodu procesu,
• Size-
obszar pamięci wirtualnej zarezerwowany na potrzeby procesu,
•RSS-
rzeczywisty obszar fizycznej (realnej) pamięci operacyjnej komputera przydzielonej aktualnie danemu procesowi,
•Shore-
rozmiar obszaru pamięci operacyjnej, współdzielonego z innymi procesami,
•Stat-
stan procesu,
•%CPU-
względny stopień wykorzystania mocy obliczeniowej procesora komputera przez dany proces,
• %Mem-
względny stopień wykorzystania pamięci operacyjnej komputera przez dany proces,
•Time-
czas nieprzerwanej pracy procesora komputera, dotychczas wykorzystany przez proces,
• CPU-
numer procesora komputera, który wykonuje kod procesu,
• Command-
tekst polecenia użytego do uruchomienia procesu.
Kombinacje klawiszy: Shift+M Sortowanie listy procesów wedle tego, w jakim stopniu wykorzystują pamięć operacyjną Shift+P
Sortowanie listy procesów wedle obciążenia procesora
K
Wysłanie sygnału procesowi o podanym identyfikatorze (PID): Sygnał Znaczenie 1 Ponowne odczytanie pliku konfiguracyjnego programu (obsługiwane przez niektóre programy)
Przykład:cat log . txt I grep -v „10.0.0 . 1"
�
9
Informuje proces, że za chwilę zostanie on zakończony, po czym natychmiast go wyłącza. Tej metody powinno używać się w ostateczności, gdy oporny proces nie reaguje na sygnał 15 15 Informuje proces, że powinien elegancko zakończyć swoją pracę. Ponieważ sygnał ten może zostać zignorowany przez kod programu, nie zawsze skutecznie realizuje swoją funkcję; jednak -jako że jego użycie nie przerywa w brutalny sposób działania kodu - istnieje niewielkie ryzyko, by ponowne uruchomienie zatrzymanego w ten sposób programu było niemożliwe
TWORZENIE TRWAŁYCH SESJI screen
(opcje}
Tworzy nową trwałą sesję użytkownika (przy braku parametrów) lub przyłącza się do jednej z istniejących. Trwałe sesje działają bez przerwy, nawet jeżeli użytkownik wyloguje się z komputera lub zostanie od niego odłączony (przy pracy zdalnej). Opcje: -list -
wyświetla listę obecnych w pamięci sesji, przyłącza użytkownika do jednej z działających na danym komputerze i należących do niego sesji (w razie istnienia kilku sesji ich lista zostanie wyświetlona na ekranie, a identyfikator sesji należy podać jako parametropcji -r),
Q
Zakończenie pracy programu top
'
I
Tablice informatyczne. Linux. Wydanie Ili Wyłącza n i e procesów może zakłócić działa n i e systemu operacyjnego; jeśli wyłączysz jeden z procesów niezbędnych do funkcjonowania sytemu, możesz zostać zmuszony d o ponownego u ruchomienia go.
-n-
-q -
Użytkownicy mogą przerywać działa n i e jedynie tych procesów, których pracę s a m i za i n i cjowa l i . Tylko a d m i n istrator systemu (root) m o ż e przerywać p r a c ę d owol nych procesów.
-s rozmiar -w czas -
Polecenie ps
Przykład:
ps
root@shoebox : / s rc> p i ng 1 0 . 0 . 0 . 1
r
Opis Ograniaa listę do procesów aktywnych w danym momencie (których kod jest w danej chwili wykonywany przez procesor)
X
Wyświetla procesy uruchomione na wszystkich terminalach systemu
Parametr
5
64 bytes from 1 0 . 0 . 0 . 1 : i cmp seq=l ttl =64 t i me=0 . 3 1 ms
64 bytes from 1 0 . 0 . 0 . 1 : i cmp-seq=2 ttl =64 t i me=0 . 279 ms 64 bytes from 10 . 0 . 0 . 1 : i cmp-seq=3 tt1 =64 ti me=0 . 244 ms
64 bytes from 10 . 0 . 0 . 1 : i cmp-seq=4 tt1 =64 t i me=0 . 281 ms
=
64 bytes from 1 0 . 0 . 0 . 1 : i cmp seq=5 ttl =64 ti me=0 . 255 ms --- 1 0 . 0 . 0 . 1 ping stat i s t i c s - - -
U nazwa Ogranicza listę do procesów należących do użytkownika nazwa u
Wyświetla więcej informacji na temat wykorzystania pamięci operacyjnej i wirtualnej przez analizowane procesy
m
Wyświetla wszystkie wątki analizowanych procesów Umożliwia programowi ps wyświetlanie szerszej tabeli (o długości wierszy przekraczającej 80 znaków). Używając parametru ww, możesz jeszcze bardziej zwiększyć dopuszczalną długość wierszy
w
-c
PING 1 0 . 0 . 0 . 1 ( 1 0 . 0 . 0 . 1 ) 56 (84) bytes o f data.
Najczęściej stosowane parametry:
5 packets transmi tted , 5 recei ve d , 0 % packet l os s , t i me 4033ms rtt mi n/avg/max/mdev = 0 . 244/0. 280/0 . 34 1/ 0 . 033 ms
traceroute nazwa tracepath nazwa
Przykłady: ps u
Wyświetlenie szaegó!owych informacji na temat uruchomionych w czasie danej sesji procesów
ps ux
Wyświetlenie szczegółowych informacji na temat wszystkich procesów działających w systemie
ps uu Luzak Wyświetlenie wszystkich procesów uruchomionych przez użytkownika Luzak ki l l
wyłącza możliwość zamiany adresów IP na odpowiadające im nazwy komputerów (przydatne w razie kłopotów z działaniem usługi DNS) wyłącza wyświetlanie informacji o odebranych prawidłowo pakietach; w czasie kończenia pracy programu wyświetlana jest jedynie statystyka przeprowadzonego testu połączenia określa rozmiar testowych pakietów danych określa czas (w sekundach), przez jaki program czeka na uzyskanie odpowiedzi (echa) na wysłany pakiet testowy
Wyświetla trasę, jaką przebywają pakiety danych przesyłane do komputera o adresie (lub nazwie) nazwa Najczęściej stosowane parametry: przeprowadza test za pomocą pakietów ICMP (domyślnie: UDP) -I -n wyłącza możliwość zamiany adresów IP na odpowiadające im nazwy komputerów (przydatne w razie kłopotów z działaniem usługi DNS) określa czas (w sekundach), przez jaki program czeka na uzyskanie odpowiedzi (echa) -w czas na wystany pakiet testowy Przykład: root@shoebox: /src> traceroute 157 . 158. 36 .242
traceroute to 157 . 158 . 3 6 . 242 ( 157 . 158. 3 6 . 242 ) , 30 hops max, 38 byte packets
{opcje) pid
1
gl i w-gate. neci k . pl (213 . 7 6 . 162 . 1)
10 . 552 ms
Wysyła uruchomionemu programowi (procesowi) o identyfikatorze pid informację o konieczności chwilowego lub trwałego przerwania pracy. Rodzaj przesyłanego sygnału można określić za pomocą opcji - s n, gdzie n to identyfikator sygnału (lista w tabeli poniżej). Przykład:
2
Motorol a . Magsoft . com . pl (213 . 7 6 . 162 . 254)
3
213 . 25 . 193. 237 (2 13 . 25 . 193 . 237)
kill
5
z . kat::r2 . do . kat-rl.tpnet.pl ( 194.204 . 175 . 187)
s 15 grep k i l l a l l {opcje)
4 6
naz1va
Funkcjonuje podobnie jak kill, jednak przesyła informację nie wybranemu procesowi, lecz wszystkim procesom o poda nej nazwie. Przykład: k i l l a l l -s 9 cat
7
8
netstat
Id 1
Znaczenie Zakończenie lub przekonfigurowanie programu
Nazwa
Id
SIGHUP
SIGK I L L
9
SIGINT
2
Program przerwany za pomocą kombinacji klawiszy
SIGTERM
15
SIGQUIT
3
Program zakończony decyzją użytkownika
hdparm
Znaczenie Program ma zostać bezwarunkowo zakończonv Program ma zakończyć pracę w sposób kontrolowany
-I -5 n -T -t -
184.909 ms
95.245 ms
246 . 59 1 ms
1 14 . 260 ms
183 . 355 ms
189 . 123 ms
pc242 . el ektr . pol s l .gl i wice . pl ( 157 . 15 8 . 36 . 242)
Kernel IP routi ng tab l e
ustala poziom agresywności działania mechanizmu oszczędzania energii przez dysk twardy (im mniejsze wartości n, tym niższa wydajność i większa oszczędność mocy, 255 wyłącza oszczędność całkowicie), wyświetla dane techniczne urządzenia, obowiązujące w momencie uruchamiania systemu operacyjnego, wyświetla dane techniczne urządzenia i aktualne informacje o jego stanie, ustala czas, po którym dysk będzie zatrzymywał ruch talerzy i przechodził w stan uśpienia (n może przyj mować wartości od 1 do 240 i oznacza jednostki 5-sekundowe; O wyłącza mechanizm usypiania),
7 1 . 40 1 ms
264.818 ms
23 1 . 478 ms
19 3 . 740 ms
143 . 400 ms
1 1 7 . 858 ms
215 . 145 ms
197 . 480 ms 1 2 1 . 295 ms
180. 132 ms
130 . 100 ms
root@shoebox : /src> netstat -rn
Umożliwia pobranie informacji o urządzeniu dyskowym i zbadanie jego wydajności. Najczęściej używane opcje:
-i-
p
do-sas k .katowi ce . t net . p l (194 . 204.145 . 130)
2 . 173 ms
Przykład:
(opcje) urządzenie
-B n -
do. kat ar4 . z . kat rl . tpnet . pl (213 . 25 . 5 . 213)
*
Wyświetla listę wszystkich aktywnych w danym momencie połączeń TCP oraz nasłuchujących gniazd TCP i UDP Najczęściej stosowane parametry: -rwyświetla tablicę zasad przekazywania pakietów między interfejsami sieciowymi wyłącza możliwość zamiany adresów IP na odpowiadające im nazwy komputerów -n (przydatne w razie kłopotów z działaniem usługi DNS) -cwłącza tryb ciągłego aktualizowania wyświetlanych informacji -1włącza tryb wyświetlania nasłuchujących gniazd TCP i UDP
Lista sygnałów przesyłanych procesom Nazwa
151 . 434 ms
z . kat ar2 . do . kat r2 . tpnet . pl ( 1 9 5 . 205 . 0 . 153) *
1 . 928 ms
1 3 5 . 799 ms
213 . 7 6 . 162 . 0 O . O . O . O
Desti n a t i on
Gateway
255 . 2 5 5 . 255 . 224 U
O O
!O . O . O . O
O.O.O.O
2 55 . 0 . 0 . 0
O O
O.O.O.O
2 1 3 . 76 . 162 . 1 O . O . O . O
127 . 0 . 0 . 0
ho s t
O.O.O.O
Genmask
2 55 . 0 . 0 . 0
Fl ags MSS Wi ndow i rtt ! face U U
O O
UG
O O
O ethl
O ethO
O lo
O ethl
Dokonuje translacji nazwy komputera na adres IP lub na odwrót. Opcja -t umożliwia podanie rodzaju rekordu DNS do odczytania. Przykład: user@shoebox : -$ host www . grush . one . pl
www . grus h . on e . pl has address 85 . 14 . 98 . 13 user@shoebox : -$ host 157 . 15 8 . 3 . 1
mierzy szybkość transmisji danych z uwzględnieniem funkcjonowania bufora systemu operacyjnego, mierzy realną szybkość transmisji danych z nośnika do pamięci.
1 . 3 . 1 58 . 15 7 . i n-addr . a rpa domain name poi nter casto r . pol s l . p l .
user@shoebox : -$ host -t MX poczta. onet . pl
poczta . onet . pl mai l i s handl ed by 10 m x . poczt a . onet . p l .
Przykład: root@shoebox : /home/gruszka# hdparm -T -t /dev/hda
/dev/hda:
Timing cached reads :
Timing buffered di s k reads:
252 MB in 104 MB i n
2 . 00 seconds = 125 .81 MB/sec
3 . 02 seconds
=
34 . 42 MB/sec
KO N FIGURACJA ZAPORY SIECIOWEJ IPTAB LES Wyświetlanie aktualnej konfiguracji zapory sieciowej
DIAGNOSTYKA DZIAŁ A N IA POŁĄCZEŃ SIECIOWYCH Polecenie
Opis
ifconfig
Wyświetla informacje na temat aktywnych połączeń sieciowych [root�yarrmv root]# ifconfig ethO
Link encap:Ethernet
HWaddr O O : O C : 2 9 : F 9 : EB : 3B
inet add.r : 10 . 0 . 0 . 12 B c a s t : l0 . 2 5 5 . 2 5 5 . 2 5 5 Mask : 2 5 5 . 0 . 0 . 0 U P BROADCAST RUNNING MULTICAST � ITU : 1500 Metr i e : 1
i ptables
-
L
Dodatkowy parametr -n spowoduje wyłączen i e konwersji ad resów IP na od powiada jące im nazwy komputerów oraz n u m e rów portów na odpowiadające im nazwy usług sieciowych .
Interpretacja wierszy tabeli iptables
RX packets: 167 errors: O dropped: O overruns : O frame: O
udp
c ollisions : o
Protokół
TX packets: 100 errors: O dropped: O overruns : O carrier : O
txqueuelen : 1000
RX bytes:26091 ( 2 5 . 4 Kb)
TX bytes:7872
Interrupt:11 'Base address: OxlOcO lo
( 7 . 6 Kb)
Źródło
Cel
Link en cap :Local Loopback inet addr :l27 . 0 . 0 . 1
Mask : 2 55 . 0 . 0 . 0
U P LOOPBACK RUNNING MTU : 16436 Metric: 1 RX packets:4743 error s : O dropped:O overruns : O frame : O TX packets:4743 errors : O dropp e d : O overrun s : O carrie r : O
collisions : o txqueuelen : o
� . :·ł"P!'> ;389B538
( 3 . 7 Mb)
TX bytes:3898538
(3. 7 f.lb)
Pozycja lo odpowiada wirtualnemu urządzeniu sieciowemu, które udaje kartę sieciową podłączoną do sieci, w której nie znajdują się żadne komputery poza Twoi m (któremu w tej sieci odpowiada adres IP 1 27.0.0.1 ) . Jest to tak zwany
interfejs zwrotny
ping adres
0 . 0 . 0 .0/0
Opcje
• ACCEPT
Pakiet jest akceptowany. Jeśli jego zadaniem było utworzenie nowego połączenia, zapora sieciowa zapamiętuj�·Ja..l
Pakiet jest odrzucany. Jeśli jego zadaniem byto utworzenie nowego połączenia, nie dojdzie ono do skutku. • DROP
Pakiet jest odrzucany bez powiadamiania o tym strony nadającej go. Jeśli jego zadaniem byto utworzenie nowego połącze nia, nie dojdzie ono do skutku.
Wysyła do komputera o adresie (lub nazwie) adres testowy pakiet danych ICMP i oczekuje odpowiedzi. Polecenie przydatne w czasie testowania sieci lokalnych lub działania połączenia internetowego Najczęściej stosowane parametry: ogranicza liczbę pakietów do n (standardowo test połączenia przebiega aż do momentu -c n użycia kombinacji klawiszy Ctrl+C) -i czas modyfikuje czas (w sekundach) upływający między kolejnymi próbami nadania pakietu testowego
Opisuje pakiet danych, którego zadaniem jest nawiązanie nowego połączenia. Napotykając taki pakiet i akceptując go, zapora sieciowa automatycznie zapamiętuje również fakt nawiązania połączenia. • ESTABLISHED
Opisuje pakiet danych, który należy do istniejącego połączenia.
Tablice informatyczne. Linux. Wydanie I l i POŁĄCZENIA SSH
RELATED
•
Opisuje pakiet danych, którego zadaniem jest nawiązanie nowego połączenia, logicznie jednak wynikającego z jednego z już istniejących połączeń. •
Klient SSH
INVALID
ssh
Opisuje pakiet danych, którego przynależności do połączenia nie sposób określić.
Nawiązanie bezpiecznego, szyfrowanego połączenia z serwerem SSH na komputerze o nazwie host. Domyślnie doko nywana jest autoryzacja użytkownika o nazwie takiej jak na lokalnym komputerze (aby to zmienić, należy podać nazwę konta przed nazwą hosta, oddzielając je znakiem @}. Opcje: -1używa wyłącznie starszej wersji 1 .0 protokołu SSH, -2 używa wersji 2.0 protokołu, -4 używa połączenia 1Pv4, -6 używa połączenia 1Pv6, -c uaktywnia kompresję danych przesyłanych w ramach połączenia (zalecane tylko dla wolnych sieci}.
Dodanie reguły zapory sieciowej iptables
parametry
Parametry: 1. -A nazwa-łańcucha
Dołącza formułę zapory sieciowej na końcu fragmentu tabeli, który odpowiada łańcuchowi o nazwie nazwa-łańcucha. 2. -m state --state zadanie
{użytkownik@)host
Analizowane są tylko pakiety danych o zadaniu określonym w parametrze zadanie. Możliwe zadania to: NEW (nowe połączenie), ESTABLISHED (już nawiązane połączenie), RELATED (nowe połączenie zależne od istniejącego), INVALID (nieznane).
Zabezpieczanie serwera SSH
Jeśli używasz parametru NEW, dołącz zaraz za nim dodatkowy parametr -m tcp (aby śledzenie połączeń dotyczyło protokołu TCP).
Protocol 2, 1
3. -p protokół
Wybiera protokół IP śledzony przez formułę. Najczęściej spotkasz się z protokołami TCP (tcp) , UDP ( udp) i ICMP ( icmp) . 4. -s adres
Analizowane są tylko pakiety pochodzące od komputera o adresie IP adres. Aby zablokować szerszą grupę komputerów, rozszerz adres o maskę sieci oddzieloną od adresu ukośnikiem (na przykład 194. 204 .152.0/255. 255. 255. 0 lub 194. 204 .152. 0/24). 5 . --sport port
Analizowane są tylko pakiety pochodzące z portu port. Aby zablokować szerszy zakres portów, podaj zakres w postaci dwóch liczb rozdzielonych dwukropkiem (na przykład 25 : 80) .
Istotne wpisy konfiguracyjne w pliku /etc/ssh/sshd_config: Standardowo obsługiwane są dwie wersje protokołu SSH. Aby zwiększyć poziom bezpieczeństwa, można wyłączyć wersję 1 ( Protocol 2) PermitRootLogin yes Standardowo system dopuszcza bezpośrednie logowanie się administratora. Po zmienieniu tej opcji na PermitRootlogin no potencjalny włamywacz musi zgadnąć nie tylko hasło administratora, ale też nazwę konta i hasło któregoś z użytkowników serwera AllowUsers Umożliwia wprowadzenie listy kont użytkowników, którzy mają prawo korzystać z usługi SSH (standardowo prawo to mają wszystkie konta użytkowników). Lista nazw kont jest rozdzielona znakami odstępu DenyUsers Umożliwia odebranie prawa korzystania z usługi SSH określonym kontom użytkowników. Lista nazw kont jest rozdzielona znakami odstępu Banner Informacja podawana przed zapytaniem o nazwę konta użytkownika
6 . -d adres
Analizowane są tylko pakiety zaadresowane do komputera o adresie IP adres. Aby zablokować szerszą grupę kom puterów, rozszerz adres o maskę sieci oddzieloną ukośnikiem (na przykład 194. 204 . 152 . 0/255. 255. 255. 0 lub 194. 204.152 . 0/24).
make
7 . --dport port
Analizowane są tylko pakiety zaadresowane do portu port. Aby zablokować szerszy zakres portów, podaj zakres w postaci dwóch liczb rozdzielonych dwukropkiem (na przykład 25 : 80). 8. -j ceL
Kieruje pakiet do innego łańcucha przetwarzania pakietów lub od razu go odrzuca (REJ ECT) albo akceptuje (ACCEPT) .
Dzielenie stałego dostępu do Internetu w sieci lokal nej i ptables -t nat -A POSTROUTING --0
karta-zewnętrzna
-s
IP-wewnętrzne/maska-1vewnętrzna -j SNAT
--to
IP-zewnętrzne karta-zewnętrzna -
•
IP-wewnętrzne -
•
maska-wewnętrzna -
•
IP-zewnętrzne -
to identyfikator karty sieciowej realizującej połączenie z Internetem, na przykład ethO, to adres IP sieci wewnętrznej (lokalnej), na przykład IO.O.O.O, to maska sieci wewnętrznej (lokalnej), na przykład 255.0.0.0, to adres IP przydzielony karcie sieciowej realizującej połączenie z Internetem.
Zam iast karty sieci owej połączenie z I nternetem może realizować również i n n e urządze nie. W sposób podobny d o opisanego możesz rozdzielić dostęp d o Internetu uzyskany poprzez modem, SDI , Neostradę czy DSL. N i estety, może wymagać to trochę i n nego podejścia d o p roblemu . W razie potrzeby poszu kaj o d powied n ich informacji w samym I nternecie - bez p roblemu można znaleźć podręczniki opi sujące krok po kroku konfigu rację serwera rozdzielającego dostęp d o sieci.
AUTOMATYZACJA POBIERANIA PLIKÓW wget
Często dostępna opcja: usuwa pośrednie pliki kompilacji zaraz po pomyślnie zakończonej kompilacji całego pakietu; clean przydatne, gdy nie chce się już dokonywać dalszych poprawek w kodzie źródłowym i wykonywać kolejnych przebiegów kompilacji. in stall dokonuje instalacji programu w systemie (wymaga to uprawnień administratora}. uninstall usuwa zainstalowane wcześniej poleceniem install pliki składowe z systemu. kompilacja jądra systemu Linux 2.6 (wraz z modułami}, kompilacja samego jądra systemu Linux 2.4 (bez modułów}, kompilacja modułów jądra Linux 2.4, make modules make modules_install - automatyczna instalacja modułów jądra w katalogu //ib/modu/es.
make -
make bzimage -
gcc
(opcje} p l i kźródłowy -o pli kwyni kowy
Dokonuje kompilacji pliku źródłowego w języku C na jego postać binarną, umieszczając kod maszynowy w pliku p L ikwy nikowy. W razie potrzeby kompiluje kilka podanych plików źródłowych lub łączy ze sobą wcześniej skompilowane binarne moduły biblioteczne. Najczęściej stosowane opcje: -c dokonuje kompilacji do postaci binarnego modułu bibliotecznego zamiast do postaci samodzielnego pliku wykonywalnego, -s tłumaczy program na postać asemblerową, nie dokonując ostatecznej kompilacji, włącza jeden z pięciu poziomów optymalizacji (O - brak, 1 - zalecana, lekka, 2 - silniejsza, -on 3 - najsilniejsza, niezalecana, s - optymalizacja pod kątem rozmiaru programu}, -s wyłącza dodawanie do programu informacji diagnostycznych, znacznie zmniejszając rozmiar generowanego pliku wynikowego.
{opcje) URL
Pobiera plik o podanym adresie URL i zapisuje na dysku komputera. Opcje: -Onazwa -c - - l im it - rate=n -q -t n -T n -rseq
Kompilacja programu wielomodułowego, który jest wyposażony w plik Makefile i określa listę plików składowych oraz zależności między nimi.
Kompilacja jądra systemu Linux:
gdzie: •
KOMPILACJA O PROGRAMOWANIA
narzuca nazwę {lub również katalog docelowy} pliku, kontynuuje pobieranie pliku od momentu przerwania, pod warunkiem że nazwy pliku docelowego w poprzednim i aktualnym procesie pobierania są identyczne, ogranicza szybkość pobierania danych do co najwyżej n bajtów na sekundę, pobiera plik w tle, bez wyświetlania komunikatów na ekranie, ogranicza liczbę automatycznych prób pobrania pliku {gdy jest to możliwe} do n, nakazuje oczekiwanie na odpowiedź serwera {lub dane} do n sekund, pobiera wszystkie pliki zależne {składowe) danego dokumentu HTML lub katalogu FTP.
{opcje} n m
Generuje sekwencję liczb od n do m, wypisywanych w kolejnych wierszach. W przypadku podania opcji -w kolejne liczby są dopełniane z lewej strony zerami, aby mieć jednakową szerokość liczoną w znakach. Przykład: user@shoebox :1
seq 1 3
2 3
for
Tworzy pętlę o określonych warunkach brzegowych. W połączeniu z poleceniami seq i wget umożliwia wygodne, automa tyczne pobieranie serii plików o kolejno numerowanych nazwach. Na przykład: for i in ·seq -w 1 20· ; do wget http://serwer/dokumenty/$i .doc; done;
ZMIANA TRYBU DZIAŁANIA SYSTEMU tel i ni t
tryb
Zmienia tryb działania systemu na tryb. Polecenie możliwe do wykonania jedynie przez użytkownika uprzywilejowanego ( root} . Możliwe tryby działania systemu to O (zarezerwowany, wykorzystywany podczas zatrzymywania systemu}, 1 (tryb administracyjny bez wielodostępu - ang. single-user mode - wykorzystywany do konserwacji systemu bez ryzyka równole głej pracy innych użytkowników}, 2, 3, 4, 5 (standardowe tryby tekstowe -zazwyczaj 2,3 - i graficzne - zazwyczaj 4, 5) oraz 6 (zarezerwowany, wykorzystywany podczas powtórnego uruchamiania systemu}. runlevel
Wyświetla poprzedni oraz bieżący tryb działania systemu. W miejscu poprzedniego trybu może być wyświetlana litera N oznaczająca, że bieżący tryb jest pierwszym, w jaki został wprowadzony system od momentu uruchomienia. Realizacja polecenia nie wymaga uprawnień użytkownika uprzywilejowanego. shutdown
opcje kiedy{komunikat}
Powoduje zatrzymanie działania wszystkich procesów wszystkich użytkowników, zamknięcie systemu operacyjnego oraz - opcjonalnie - wyłączenie komputera. Opcjonalnie użytkownikom może zostać przekazany komunikat o treści wprowa dzonej na końcu wiersza polecenia. Możliwe opcje to -h (zatrzymanie lub wyłączenie}, -H (zatrzymanie}, -P (wyłączenie), -r {powtórne uruchomienie} lub -k (zablokowanie możliwości logowania się bez zatrzymywania systemu}. Czas realizacji polecenia (kiedy) może zostać podany w formacie godzina:minuty lub jako słowo naw, oznaczające -� konieczność natychmiastowej realizacji wybranej operacji. Wymusza zatrzymanie działania systemu operacyjnego i wyłączenie komputera. Polecenie możliwe do wykonania jedynie przez użytkownika uprzywilejowanego ( root) . Synonim polecenia shutdown z odpowiednimi parametrami.
spowoduje automatyczne pobranie plików o nazwach od OO.doc do 20.doc z katalogu dokumenty serwera
reboot
serwer.
Wymusza powtórne uruchomienie systemu operacyjnego. Polecenie możliwe do wykonania jedynie przez użytkownika uprzywilejowanego ( root} . Synonim polecenia shutdown z odpowiednimi parametrami.