Sieciowe systemy operacyjne - UNIX Sieci Komputerowe, ćw. 5 mgr inż. Krystian Dobrzyński
Warstwowy model systemów operacyjnych oprogramowanie narzędziowe powłoka użytkownika jądro systemu sprzęt Sieci Komputerowe, ćw. 5 mgr inż. Krystian Dobrzyński
UNICS Solaris Linux HP-UX BSD SCO UNIX IRIX AIX GNU Darwin Systemy z rodziny UNIX Solaris Linux HP-UX BSD SCO UNIX IRIX AIX GNU Darwin UNICS (1969 – 2003) Sieci Komputerowe, ćw. 5 mgr inż. Krystian Dobrzyński
www.ssh.com Logowanie do powłoki (terminale) nazwa (adres) serwera nazwa użytkownika połącz !! numer portu (zdalnego) metoda autoryzacji Sieci Komputerowe, ćw. 5 mgr inż. Krystian Dobrzyński
UWAGA !!! Komendy powłoki (operacje na plikach) W systemach UNIX rozróżniane są wielkości znaków !!! W systemach UNIX nadrzędnym katalogiem jest / (root) W systemach UNIX do rozdzielania elementów w ścieżce dostępu służy znak ‘/’ (w Windows – znak ‘\’) ls – listowanie zawartości katalogu cd – zmiana bieżącego katalogu pwd – wyświetlenie bieżącego katalogu (pełna ścieżka dostępu) mkdir – utworzenie katalogu rmdir – usunięcie katalogu touch – utworzenie pustego pliku (zmiana daty modyfikacji) rm – usunięcie pliku cp – kopiowanie mv – przenoszenie ln – utworzenie skrótu do pliku Sieci Komputerowe, ćw. 5 mgr inż. Krystian Dobrzyński
Komendy powłoki (inne operacje) chmod – zmiana praw dostępu do pliku chown – zmiana własności pliku (w sensie użytkownika) chgrp – zmiana własności pliku (w sensie grupy) ps – listowanie aktywnych procesów kill – usunięcie procesu finger – listowanie zalogowanych użytkowników (informacje) id – liczbowy identyfikator użytkownika find – znajdowanie plików cat, more, less – wyświetlanie zawartości plików tekstowych grep – wybranie określonych ciągów znaków z tekstu |- przekierowanie strumienia danych talk – komunikacja bezpośrednia write – wysyłanie komunikatów do użytkowników mesg – ignorowanie/odbieranie komunikatów mail – klient poczty elektronicznej vi – systemowy edytor tekstu Sieci Komputerowe, ćw. 5 mgr inż. Krystian Dobrzyński
plik chmod a r + u w - g = x o Prawa dostępu grupa (g) właściciel (u) pozostali (o) wykonanie czytanie zapis a r + chmod u plik - w g = x o Sieci Komputerowe, ćw. 5 mgr inż. Krystian Dobrzyński
ps kill Procesy 0 (sched) 1 (init) 2 3 6 10 35 78 (proces usunięty) macierzysty kill numer procesu 0 (sched) 1 (init) 2 3 6 10 35 78 (proces usunięty) (demony) 160 (zombie) Sieci Komputerowe, ćw. 5 mgr inż. Krystian Dobrzyński