Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Środowisko pracy informatyka zima 2015 Wykład 6 Oprogramowanie w Windows i Linux dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki

Podobne prezentacje


Prezentacja na temat: "Środowisko pracy informatyka zima 2015 Wykład 6 Oprogramowanie w Windows i Linux dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki"— Zapis prezentacji:

1 Środowisko pracy informatyka zima 2015 Wykład 6 Oprogramowanie w Windows i Linux dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki 1

2 REJESTR WINDOWS 2

3 Idea rejestru 3 W Windows 3.0, 3.1 używano do zapisywania danych użytkowników i systemu plików.INI: WIN.INI, SYSTEM.INI, CONTROL.INI, PROGMAN.INI, PROTOCOL.INI Rejestr stanowi repozytorium ustawień globalnych systemu oraz ustawień poszczególnych użytkowników. Jest on także oknem do różnych struktur w pamięci utrzymywanych przez kod i jądro Windows. Pliki INI nie zapewniają Rejestr zapewnia administracjipojedynczą lokalizację wszystkich danych konfiguracyjnych, łatwiejszą dla zdalnego administratora organizacjihierarchiczną organizację centralnego interfejsu pojedynczy interfejs użytkownika (edytor rejestru) dla dostępu do wszelkich danych konfiguracyjnych w komputerze powiązańściślejszy związek pomiędzy dokumentami a powiązanymi z nimi programami danych binarnychObsługę wielu danych binarnych i tekstowych plików większych niż 64 kB Obsługę dowolnej ilości danych konfiguracyjnych

4 Typy danych w rejestrze 4 REG_NONEWartość stałej bez typu REG_SZNapis o stałej długości zakończony NULL(Unicode, ANSI) REG_EXPAND_SZNapis o zmiennej długości zakończony NULL, zawierający rozwijalne zmienne środowiska (Unicode, ANSI) np. "%PATH%" REG_BINARYDane binarne REG_DWORDLiczba 32 bity REG_DWORD_LITTLE_ENDIANLiczba 32 bity w konwencji LITTLE_ENDIAN REG_QWORDLiczba 64 bity REG_DWORD_BIG_ENDIANLiczba 32 bity w konwencji BIG_ENDIAN

5 Typy danych w rejestrze 5 REG_QWORD_LITTLE_ENDIANLiczba 64 bity w konwencji LITTLE_ENDIAN REG_LINKPrzekierowanie (odnośnik) do innych danych REG_MULTI_SZTablica napisów zakończonych znakiem NULL, zakończona NULL REG_RESOURCE_LISTLista zasobów sprzętowych REG_FULL_RESOURCE_DESCRIPTOROpis zasobów sprzętowych REG_RESOURCE_REQUIREMENTS_LISTLista wymagań dla zasobów

6 Organizacja rejestru 6 Baza danych rejestru ma analogie do organizacji katalogów dyskowych. Składa się z kluczy odpowiadających katalogom i wartości zamiast plików w katalogach. Największe podobieństwo występuje względem uniksowego drzewa katalogów, ze względu na brak występowania analogii do liter poszczególnych napędów w katalogach dyskowych. Nazewnictwo kluczy i wartości jest zapożyczone z katalogów dyskowych; dostęp do wartości na dowolnej gałęzi drzewa określa się przy pomocy ścieżki rozdzielanej znakami '\' (backslash). Do oglądania struktury rejestru służą dwie aplikacje Regedit i Regedt32.

7 Organizacja rejestru 7 Najczęściej używane są Typy REG_DWORD, REG_BINARY, REG_SZ i ich pochodne. REG_DWORD -przechowują liczby i wartości boolowskie (jako liczby 0, 1) REG_BINARY -liczby o długości ponad 32(64) bity i ciągi danych binarnych jak zaszyfrowane hasła. REG_SZ -przechowywanie napisów: typy, ścieżki do plików, definiowane nazwy REG_LINK -wskazuje bezpośrednio na inny klucz lub wartość np. Root1\Link\RegValue i Root2\RegKey\RegValue wskazują na tę samą wartość RegValue, ze względu na to że Root1\link jest odnośnikiem: Root1\link →Root2\RegKey

8 Struktura logiczna rejestru 8 Klucz głównySkrót nazwyopisOdnośnik do HKEY_CURRENT_USERHKCUDane dotyczące aktualnie zalogowanego użytkownika Podklucza klucza głównego HKEY_USERS aktualnego użytkownika HKEY_USERSHKUPodklucze opisujące konta dostępne na danym komputerze brak

9 Struktura logiczna rejestru 9 Klucz głównySkrót nazwyopisOdnośnik do HKEY_CLASSES_ROOTHKCRSkojarzenia aplikacji z typami plików i informacje rejestracyjne COM (Component Object Model) HKLM\SOFTWARE\Clas ses HKEY_LOCAL_MACHINEHKLMDane dotyczące systemu i aplikacji brak HKEY_CURRENT_CONFIGHKCCAktualny profil sprzętowy HKLM\SYSTEM\Current ControlSet\HardwarePr ofiles\Current HKEY_PERFORMANCE_D ATA HKPDDane dotyczące wydajności brak

10 Struktura logiczna rejestru 10 Nazwy kluczy głównych zaczynają się literą H, bo reprezentują uchwyty Win32 (Handles) do kluczy (Key). Nie można dodawać ani usuwać kluczy głównych. HKEY_CURRENT USER Wskazuje na profil aktualnie zalogowanego użytkownika. Odpowiada plikowi dyskowemu “\Documents and Settings\ \Ntuser.dat”. Podczas każdego logowania użytkownika tworzony jest na nowo odnośnik do odpowiedniego profilu (klucza) w HKEY_USERS. HKEY_USERS Zawiera podklucz każdego profilu użytkownika i bazy danych klas rejestracyjnych użytkownika. Podklucz domyślny “HKU\.DEFAULT” wskazuje profil domyślny komputera i jest używany przez lokalne usługi.

11 Struktura logiczna rejestru 11 HKEY_CLASSES_ROOT Zawiera skojarzenia rozszerzeń nazw plików z aplikacjami oraz klasy rejestracji COM. Dla opisu każdego rozszerzenia używa się osobnego klucza. Dane pochodzą z 2 źródeł: “Documents and Settings\ \Local Settings\Application Data\Microsoft\ Windows\UsrClass.dat” -do rejestracji klas dla poszczególnych użytkowników (“HKCU\Software\Classes”). “HKLM\Software\Classes” -globalne dane rejestracji klas Rejestracja klas dla użytkowników uniemożliwia nieuprzywilejowanym modyfikację danych systemowych (HKEY_CLASSES_ROOT), najwyżej swoich własnych danych.

12 Struktura logiczna rejestru 12 HKEY_LOCAL_MACHINE Zawiera podklucze globalnej konfiguracji systemu: SYSTEM, SECURITY, SOFTWARE, HARDWARE, SAM (Security Accounts Manager). HARDWARE- informacje o sprzęcie i powiązaniu urządzeń ze sterownikami. “Panel Sterowania\System\Sprzęt\Manager Urządzeń” odczytuje dane zapisane w podkluczu “HKLM\HARDWARE”. SOFTWARE - pomocnicze informacje systemowe Windows (nie używane przy ładowaniu systemu) oraz dane o aplikacjach użytkowników (nastawy startowe, ścieżki do plików itp.) SAM-hasła użytkownika, definicje kont i grup, powiązania domen SECURITY-przechowuje ustawienia bezpieczeństwa i prawa użytkowników. SAM jest linkiem do części tego podklucza. SYSTEM -globalne informacje systemowe, niezbędne przy uruchamianiu systemu -dane o używanych usługach i sterownikach urządzeń. Przechowuje kopię ostatnich poprawnych ustawień

13 Struktura logiczna rejestru 13 HKEY_CURRENT_CONFIG Jest odnośnikiem do aktualnego profilu sprzętowego w kluczu “HKLM\System\CurrentControlSet\Hardware Profiles\Current” HKEY_PERFORMANCE_DATA Nie odczytuje się tych danych z edytora rejestru, tylko programowo poprzez funkcje rejestru, ponieważ nie są bezpośrednio przechowywane w rejestrze, a tylko poprzez niego odczytywane.

14 Struktura fizyczna rejestru 14 Rejestr jest przechowywany w kilku plikach dyskowych zwanych gałęziami (hives). Każdy plik zawiera drzewo rejestru, z pewnym kluczem jako korzeniem drzewa i podkluczami poniżej korzenia. Nie każdy z głównych kluczy widocznych w edytorze rejestru odpowiada korzeniowi w plikach dyskowych. Ścieżka w rejestrzeŚcieżka do pliku HKEY_LOCAL_MACHINE\SYSTEM\Winnt\System32\Config\System HKEY_LOCAL_MACHINE\SAM\Winnt\System32\Config\Sam HKEY_LOCAL_MACHINE\SECURITY\Winnt\System32\Config\Security HKEY_LOCAL_MACHINE\SOFTWARE\Winnt\System32\Config\Software HKEY_LOCAL_MACHINE\HARDWAREUlotny HKEY_LOCAL_MACHINE\SYSTEM\CloneUlotny HKEY_USERS\ \Users\ \Ntuser.dat HKEY_USERS\ _Classes\Users\ \Local Settings\Application Data\ Microsoft\Windows\UsrClass.dat

15 Drzewo rejestru 15 Dane rejestru na poziomie logicznym przechowywane są w kontenerach zwanych komórkami (cells) przechowującymi klucze, wartości, deskryptory bezpieczeństwa, listy podkluczy i listy wartości Komórka klucza: Komórka, która zawiera klucz rejestru, nazywana też węzłem klucza. Komórka klucza zawiera: sygnaturę (kn dla klucza, kl dla odnośnika symbolicznego), stempel czasowy ostatniego uaktualnienia klucza, indeks komórki klucza rodzica., indeks komórki listy podkluczy, która identyfikuje podklucze klucza, indeks komórki deskryptora bezpieczeństwa, indeks komórki napisu specyfikującego nazwę klasy klucza; nazwę klucza (na przykład CurrentControlSet)

16 Drzewo rejestru 16 Komórka wartości Komórka zawiera informacje o wartości klucza. Ta komórka zawiera sygnaturę (ky), typ wartości (na przykład REG_DWORD albo REG_BINARY) i nazwę wartości (np. BooExecute). Komórka wartości zawiera również indeks komórki zawierającej dane Komórka listy podkluczy Komórka złożona z listy indeksów komórek kluczy, które są podkluczami danego klucza-rodzica Komórka listy wartości Komórka złożona z listy indeksów komórek wartości, które odpowiadają wartościom danego klucza-rodzica Komórka deskryptora Komórka zawierająca deskryptor bezpieczeństwa. Komórka deskryptora bezpieczeństwa zawiera sygnaturę (ks) w nagłówku komórki oraz liczbę odwołań — liczbę węzłów klucza mających wspólny deskryptor. Komórki kluczy zbiorowych mogą współdzielić komórki desktryptorów bezpieczeństwa.

17 Zapis i odczyt klucza 17 Aby wykonać kopię klucza w REGEDIT należy: Zaznaczyć właściwy klucz w panelu nawigacyjnym (drzewo kluczy), Z menu Registry wybrać pozycję Export Registry File, Wybrać położenie pliku do zapisu i nazwę z domyślnym rozszerzeniem „.REG” lub „.TXT”.

18 Zapis i odczyt klucza 18 Pliki „.REG” są wykonywalne i podwójne kliknięcie ich myszką spowoduje import zapisanych danych z powrotem do rejestru Windows.

19 Dodawanie klucza do rejestru 19 Aby dodać klucz do rejestru należy: Ustawić kursor na właściwej pozycji w drzewie rejestru, Z menu Edit wybrać pozycje New, Key, Nowy klucz o nazwie domyślnej NewKey #1 zastąpić własną nazwą, Wpisać odpowiednie wartości klucza z menu Edit, New jako: String Values, Binary Value, DWORD Value w zależności od typu dokonywanego wpisu,

20 Przykład 20 W Microsoft Word począwszy od wersji 2003 lub nowszym nie da się otwierać plików.DOC, które powstały w bardzo starych wersjach Worda (przed rokiem 1995). Pojawia się komunikat: Próbujesz otworzyć plik, który został utworzony we wcześniejszej wersji pakietu Microsoft Office. Należy wykonać modyfikację rejestru. Otwieramy gałąź HKEY_CURRENT_USER\Software\Policies\Microsoft

21 Przykład 21 Dla programu Word 2007 tworzymy gałąź Office\12.0\Word\Security\FileOpenBlock Należy utworzyć nową wartość DWORD FilesBeforeVersion Wartość o tej nazwie powinna być ustawiona na 0 Od tej chwili wyłączyliśmy blokowanie odczytu i zapisu starych plików Worda

22 INSTALACJA APLIKACJI WINDOWS 22

23 Systemy operacyjne i aplikacje 23 Aplikacje i system Windows należą do architektury otwartej (WOSA) - posiadają wiele składników i użytkują wspólne elementy. Składniki systemu i aplikacje podlegają łatwej aktualizacji Instalacja i deinstalacja są bardzo złożone. Instalacja wymaga często wielokrotnych wpisów w rejestrze. Deinstalacja wiąże się z poprawnym usuwaniem tych wpisów, w przypadku błędów grozi komunikatami lub niesprawnością systemu Przykład błędu instalacji/ deinstalacji programów Jeżeli program Test.exe wykorzystuje bibliotekę dynamiczną aaa.dll to instalator programu wpisuje ją do katalogu winnt\system32. Jeżeli inny program np. Test2.exe zainstalował taką samą bibliotekę może ona nadpisać poprzednią w katalogu systemowym. Usunięcie jej przy deinstalacji Test.exe grozi niesprawnością drugiego programu. Jeżeli Test.exe jest jedyną aplikacją używającą aaa.dll i deinstalacja nie usunie tej biblioteki to pozostanie jako osierocony, bezużyteczny plik.

24 Błędy instalacji 24 Błędy pomieszania wersji Nowy program instalacyjny może zastąpić wspólny składnik (bibliotekę) nową wersją nie w pełni kompatybilną z poprzednią, co może spowodować błędy aplikacji współdzielących ten składnik. Programy usuwające błędne wpisy RegClean -narzędzie Microsoft przeglądające rejestr w poszukiwaniu osieroconych wpisów. Po uruchomieniu tworzy on plik.REG zawierający usunięte wpisy. Dwukrotne kliknięcie tego pliku w Eksploratorze Windows przywraca usunięte wpisy RegCleaner Przydatne darmowe narzędzie do zarządzania rejestrem systemowym. Umożliwia usuwanie nieużywanych wpisów rejestru pozostawionych przez zainstalowane oprogramowanie, usuwanie programów z listy "Dodaj/Usuń Programy" w panelu sterowania Windows, usuwanie nieużywanych bibliotek DLL (również współdzielonych). Umożliwia stworzenie kopii zapasowej rejestru. Lista „podejrzanych” wpisów, przeznaczonych do usunięcia może być weryfikowana przez użytkownika programu. Automatycznie tworzone są kopie usuwanych wpisów.

25 Instalacja aplikacji Windows 25 Instalacja bezpieczna -defensywna Opiera się na założeniu potencjalnego niepowodzenia operacji i zapewnia możliwość odtworzenia stanu systemu sprzed instalacji. Utworzyć „Dysk naprawy systemu” do zapisu bieżącej konfiguracji ERD zawiera, pliki systemowe umożliwiające przywrócenie go do stanu z momentu Zapisywania oraz sektor startowy. Rejestry kopiowane są do katalogu %systemroot% \Repair. Teraz można Zainstalować nową aplikację

26 Instalacja aplikacji Windows 26 Programy narzędziowe innych firm potrafią tworzyć obraz systemu tworząc “zdjęcie” pozwalające na powrót do stanu sprzed instalacji Ręcznie, przy pomocy interfejsu wiersza poleceń (Run, Cmd) tworzy się plik tekstowy z listą katalogu dir /on > nazwa_pliku.txt lub dir /a-d /on > nazwa_pliku.txt w odniesieniu do katalogu systemowego Windows oraz jego podkatalogów \system i \system32. Po instalacji tworzy się analogiczne listy i porównuje z pierwotnymi w celu ustalenie różnic przy pomocy narzędzia FC (File Compare). dir /a-d /on > przed.txt dir /a-d /on > po.txt FC przed.txt po.txt > porownanie.txt dir /a-d /on > przed.txt dir /a-d /on > po.txt FC przed.txt po.txt > porownanie.txt

27 Instalacja aplikacji Windows 27

28 Wprowadzanie zmian systemu 28 Aby dodać lub usunąć składniki systemu trzeba otworzyć Panel sterowania i kliknąć dwukrotnie aplet Dodaj/ Usuń programy (w Windows 7 – Programy i funkcje)

29 Wprowadzanie zmian systemu 29 Pojawi się lista zainstalowanego oprogramowania. Wybieramy: „Dodaj usuń składniki Windows” (XP) lub „Włącz lub wyłącz funkcje systemu Windows” (7). Możemy dodać opcjonalny składnik (np. serwer stron WWW). Prawdopodobnie system poprosi o płytę CD/DVD z wersją instalacyjną.

30 Windows Installer 30 Program MSIEXEC, to podstawowe narzędzie konfiguracji, aktualizacji, instalacji i deinstalacji oprogramowania będące składnikiem Windows. Paczka instalacyjna to wygodny w użyciu jeden plik z rozszerzeniem MSI.

31 Windows Installer 31 Okienko asystenta instalacji wygląda różnie w zależności od wersji Installera.

32 Aplikacje nie działające jako MSI 32 Aplikacje 32 bitowe posiadają standardowe programy instalacyjne i można je uruchamiać z apletu Dodaj/ Usuń Programy w Panelu sterowania tak, jak składniki systemu Windows Można także znaleźć program setup.exe na płycie lub dyskietce instalacyjnej i uruchomić go dwukrotnym kliknięciem. Programy instalacyjne CDROM mogą zawierać w katalogu głównym wykonywalny plik tekstowy autorun.inf wywołujący setup.exe w momencie włożenia płyty do napędu. Programy uruchomieniowe zawierają zazwyczaj opcje: Katalog docelowy instalacji aplikacji grupa programów, utworzona dla ułatwienia uruchamiania programu składniki programów przeznaczone do instalacji (instalacja typowa, minimalna, custom) możliwość uzupełniania i deinstalacji składników

33 Starsze i niestandardowe aplikacje 33 Aplikacje 16 bitowe i niektóre 32 bitowe nie posiadają zestandaryzowanych instalatorów w Windows i nie dokonują wpisów do rejestru w procesie instalacji. Zakładają własne pliki tekstowe ‘.ini ‘ i mogą także modyfikować system.ini oraz win.ini. Składniki wspólne tych aplikacji są wpisywane do katalogu winnt\system zamiast \winnt\system32. Aby bezpiecznie dodać program 16 bitowy bezpiecznie należy: Utworzyć listę katalogu przed instalacją dir /a -d /on >przed.txt, w odniesieniu do katalogu winnt i winnt\system. Utworzyć kopie zapasowe plików win.ini i system.ini (jeśli istnieją). Zainstalować aplikację i utworzyć listę katalogu po instalacji podanym wyżej sposobem Aby usunąć program 16 bitowy należy: Usunąć katalogi aplikacji i zawarte w nich pliki Usunąć wpisy w win.ini i system.ini. Nie odtwarza się tych plików.ini z kopii zapasowych, po instalacji wielu nowych programów od czasu ich powstania Ustalić jakie pliki dodano do katalogu winnt\system poprzez uruchomienie FC na listingach przed i po instalacji i usunąć je. Usunąć pliki.ini prywatne dla aplikacji jeśli są poza jej katalogiem Usunąć skróty na pulpicie i w Menu Start oraz w Autostarcie jeżeli tam występują.

34 Aplikacje MS-DOS i Linux 34 Aplikacje MS DOS dodaje się poprzez kopiowanie z dyskietek startowych do katalogu przeznaczania i usuwa wraz z tym katalogiem. Nie widzą one systemu Windows działając jedynie w ramach wirtualnej maszyny DOS. Aplikacje pochodzące z systemu UNIX/Linux adaptowane do Windows często nie wykorzystują w ogóle wpisów do rejestru; zamiast tego wykonują zapisy do własnych plików typu XML. Nie wymagają pełnej deinstalacji, a jedynie usunięcia z katalogu i wytarcia skrótów z pulpitu lub menu Start. Niektóre używają zestawu narzędzi Cygwin zawierającego bibliotekę DLL emulującą API systemu Linux.

35 Zadania programów instalacyjnych Windows 35 tworzenie katalogów aplikacji i instalacja w nich plików programu dodawanie składników współdzielonych do katalogu winnt\system32 dodawanie odpowiednich wpisów do rejestru GUID, CLSID -32 cyfrowe (16 bajtowe) liczby szesnastkowe będące unikatowymi identyfikatorami wpisu klas aplikacji lub samych aplikacji do rejestru. CLSID jest wpisywany do rejestru w HKEY_CLASSES_ROOT jako typ REG_SZ i ujęty w nawiasach sześciennych np.:

36 Zadania programów instalacyjnych Windows 36 Wpisy rejestru Np. program Excel wpisuje do rejestru m. in. aktualną wersję i unikatowe klucze \HKCR\Excel.Application\CurVer \HKCR\Excel.Application\CLSID Podaje skojarzenia używanych plików ze swoja aplikacją w położeniu \HKLM\Software\Classes (HKCR) SharedDLLs W pozycji rejestru \HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\ SharedDLLs zapisuje się składniki współdzielone przez wiele aplikacji i liczniki ich wykorzystania przez różne programy. Każda kolejna aplikacja korzystająca z nich inkrementuje taki licznik, a przy usuwaniu go dekrementuje. Licznik o wartości 1 oznacza możliwość usunięcia wpisu składnika dla deinstalatora.

37 Przykładowe problemy 37 Windows twierdzi że nie może zlokalizować części aplikacji 16 bitowej po jej usunięciu - pozostałości w win.ini i system.ini Komunikat o błędzie aplikacji 32-bitowej lub usługi przy uruchamianiu systemu – pozostały wpisy w rejestrze Klucz Run (RunOnce) w rejestrze nie może zawierać wpisów startowych usuniętych aplikacji: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run, HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Deinstalator pozostawił plik z tyldą np. ~Mssetup.exe. Usunąć samodzielnie -plik tymczasowy Nie można usunąć aplikacji 32-bitowej poprzez setup lub Dodaj/usuń programy. Brakuje pliku DelsL1.isu zawierającego dane co i gdzie wpisano przy instalacji. Trzeba usuwać ręcznie z katalogów i rejestru. Odinstalowana aplikacja ciągle występuje w Dodaj/Usuń programy. Usunąć wpis z klucza rejestru HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall. Odinstalowana aplikacja jest ciągle w Menu Start. Usunąć wpisy z menu pod prawym przyciskiem myszy na pozycji; Start → Wszystkie programy → Aplikacja

38 Przywracanie systemu Windows 38 Przywracanie systemu może przywrócić pliki systemowe komputera i programy do momentu, w którym wszystko działało poprawnie. Dzięki temu może oszczędzić długich godzin potrzebnych na reinstalację systemu. Nie zmienia ona dokumentów, obrazów ani innych danych. Użycie tego narzędzia jest skuteczne jedynie wtedy, gdy istnieje punkt przywracania (zapamiętany stan systemu, w którym wszystko działało poprawnie). Punkty przywracania są tworzone automatycznie przez funkcję Przywracanie systemu co tydzień oraz gdy funkcja Przywracanie systemu wykryje początek zmiany na komputerze, na przykład podczas instalowania programu lub sterownika, chyba, że usługa ta jest wyłączona. Punkty przywracania można też tworzyć ręcznie. W celu wzmocnienia ochrony (kosztem zajętości dysku i okresowego spowolniania pracy komputera) można używać funkcji Tworzenia kopii zapasowych i przywracania danych, która służy do zabezpieczania również plików.

39 Wybór punktu przywracania 39

40 INSTALACJA OPROGRAMOWANIA W LINUX 40

41 Metody instalacji oprogramowania 41 Wersje instalacyjne istnieją najczęściej w postaci tzw. pakietów. Pakiety RPM – wywodzą się z dystrybucji RedHat, stosowane również w Fedora Core, Suse, Mandrake, Yoper i PLD Pakiety DEB – wywodzą się z Debiana, stosowane również w Ubuntu, Mepis, Knoppix. Pakiety TGZ – format stosowany m.in. w Slackware i Arch Linux. Programy w postaci binarnej – program instalacyjny jest plikiem wykonywalnym Programy w postaci kodów źródłowych – do własnoręcznej kompilacji poprzez narzędzie make

42 Instalacja pakietów 42 Pakiety RPM Aby zainstalować pakiet RPM wpisujemy polecenie: rpm -ivh nazwa_pakietu.rpm użyte opcje: -i - polecenie instalacji pakietu -v - podaje nazwę instalowanego pakietu -h - pokazuje postęp instalacji za pomocą znacznika # Aby uaktualnić zainstalowany pakiet należy wydać polecenie: rpm -Uvh nazwa_pakietu.rpm Zastosowana tutaj opcja -U usuwa poprzednią wersję programu i instaluje nową. Odinstalowanie programu możemy wykonać wydając polecenie: rpm -e nazwa_pakietu.rpm Pakiety DEB Aby zainstalować pakiet DEB wpisujemy polecenie: dpkg -i nazwa_pakietu.deb

43 Instalacja pakietów z repozytorium 43 by uprościć sposób instalacji dodatkowych programów, dystrybutorzy Linuksa tworzą tzw. repozytoria oprogramowania (odpowiednik sklepu z aplikacjami) – czyli serwery (lub wskazanie na napęd CD), na których składowane są wszystkie pakiety (czyli programy, biblioteki, sterowniki, dokumentacja, etc) dostępne w dystrybucji. Dzięki temu, wszystkie pakiety instalować możemy w ustandaryzowany sposób. Większość dystrybucji posiada własny program do zarządzania pakietami. Funkcjonalność takiego programu to najczęściej wyszukiwanie pakietów, instalacja, deinstalacja oraz czasem wstępna konfiguracja pakietów. Programy konsolowe Debian, Ubuntu – apt-get Mandrake urpmi Fedora yum. Programy graficzne Debian, Ubuntu, Fedora – Synaptic Suse – Yast

44 Użycie apt-get 44 APT (Advanced Packaging Tool) jest rozbudowanym narzędziem zaawansowanego sterowania pakietami Przed wykonaniem instalacji należy wykonać aktualizację informacji o dostępnych programach na serwerach. sudo apt-get update Przykładowo chcąc zainstalować aplikację Midnight Commander (mc), do obsługi plików w konsoli należy napisać: sudo apt-get install mc Komenda apt-get umożliwia także usuwanie zbędnego pakietu z systemu. sudo apt-get remove mc Komenda apt-get upgrade, aktualizuje zainstalowane w systemie pakiety do nowszych wersji. Należy ją stosować ostrożnie, ponieważ nowe wersje mogą nie pracować prawidłowo w systemie operacyjnym. Przełączniki clean i purge pozwalają usunąć pobrane archiwa i nieużywane pliki

45 Zależności 45 Zależności (z ang. dependencies) występujące między pakietami oznaczają, że dany pakiet wymaga innego pakietu do prawidłowego działania. Programy wykorzystują np. biblioteki, które są już w systemie. Takie rozwiązanie to na pewno większy porządek oraz spora oszczędność miejsca na dysku Minusem jest występująca czasami niekompatybilność wersji pakietu, który chcemy zainstalować, z pakietami, które są zainstalowane. Przy instalacji konkretnego programu, automatycznie sprawdzane są zależności i w wypadku, gdy odpowiednie pakiety nie istnieją w systemie, są automatycznie dociągane z repozytorium i instalowane.

46 Programy w postaci binarnej 46 Niektóre programy nie są dostępne w pakietach dystrybucji, np. ze względu na licencję producenta, który nie chce udostępnić kodu źródłowego swojego programu, udostępnia jednak binarny instalator (plik.bin) Instalacja programów w wersji binarnej sprowadza się zazwyczaj do nadania plikowi praw wykonywania chmod u+x instalator.bin oraz uruchomienia instalatora../instalator.bin Niektóre dystrybucje/środowiska desktopowe mogą nieco ułatwiać instalację, umożliwiając uruchomienie programu wykonywalnego przez kliknięcie myszą.

47 Kompilacja programów ze źródła 47 Programy w wersji źródłowej składają się z wielu plików tekstowych spakowanych do jednego archiwum, w formacie tar.gz, bzip2, lub gzip. Pliki należy rozpakować do katalogu tymczasowego tar -xvzf nazwa_pliku.tar.gz tar -xvjf nazwa_pliku.tar.bz2 Przed instalacją warto jest przeczytać pliki README i INSTALL, zazwyczaj znajdujące się w katalogu ze źródłami. Można w nich dowiedzieć się ważnych informacji dotyczących programu i sposobu jego konfiguracji i instalacji. Uwaga – kompilacja programów wymaga, aby zainstalowany był kompilator, np. gcc./configure make make install Najczęściej sekwencja poleceń kompilacji programu jest następująca

48 Uruchamianie zainstalowanych programów 48 Programy po instalacji w Linuksie nie tworzą skrótów na pulpicie Jeśli program zainstalowałeś z pakietu, to instalator dodał prawdopodobnie skrót do programu w odpowiednim miejscu głównego menu. Jeśli tak się nie stało, zawsze możesz znaleźć swój program w systemie plików. Standardowo programy instalowane z pakietów trafiają: do katalogu /usr/bin. Aplikacje kompilowane i instalowane przez make install, lądują w: /usr/local/bin Aby uruchomić program wystarczy wpisać jego nazwę w konsoli. Można również samodzielnie utworzyć skrót/aktywator na pulpicie lub w menu.

49 KONIEC WYKŁADU 6 49


Pobierz ppt "Środowisko pracy informatyka zima 2015 Wykład 6 Oprogramowanie w Windows i Linux dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki"

Podobne prezentacje


Reklamy Google