Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00633 007712 11066007 na godz. na dobę w sumie
Jak działa Linux. Podręcznik administratora. Wydanie II - ebook/pdf
Jak działa Linux. Podręcznik administratora. Wydanie II - ebook/pdf
Autor: Liczba stron: 456
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-0983-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> linux
Porównaj ceny (książka, ebook (-50%), audiobook).

Co każdy administrator powinien wiedzieć

Linux to system operacyjny będący solą w oku giganta z Redmond. Jego możliwości, wydajność, elastyczność i bezpieczeństwo zostały docenione przez zaawansowanych użytkowników. Natomiast różnorodność powłok graficznych oraz łatwość ich użytkowania przypadły do gustu osobom rozpoczynającym przygodę z tym systemem. Jeżeli chcesz mieć pełną kontrolę nad swoim komputerem i wykorzystać potencjał Linuksa, potrzebujesz tego podręcznika.

Dzięki niemu poznasz wszystkie elementy systemu — począwszy od czeluści jądra, a skończywszy na powłokach użytkownika. W kolejnych rozdziałach znajdziesz informacje na temat podstawowych poleceń, pozwalających na wydajną nawigację w systemie plików oraz wyświetlanie zawartości tych plików, a także na temat narzędzi do kompresji oraz sposobów zarządzania procesami. Ponadto zobaczysz, jak uzyskać dostęp do urządzeń i zarządzać twardymi dyskami. Na tym etapie będziesz już gotów porównać systemy plików ext3 i ext4 oraz poznać kierunki rozwoju systemów plików. Zdobędziesz także ciekawe wiadomości dotyczące startu systemu, konfiguracji harmonogramu zadań, dostępu do sieci oraz tworzenia skryptów ułatwiających pracę. Ta książka będzie pasjonującą lekturą dla każdego użytkownika chcącego zgłębić tajniki pracy z systemem Linux.

Dzięki tej książce:

Wewnętrzne mechanizmy systemu Linux staną się w pełni dla Ciebie dostępne

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: How Linux Works: What Every Superuser Should Know, Second Edition Tłumaczenie: Piotr Pilch ISBN: 978-83-283-0980-7 Copyright © 2015 by Brian Ward. Title of English-language original: How Linux Works, 2nd Edition, ISBN 978-1-59327-567-9, published by No Starch Press. Polish-language edition copyright © 2015 by Helion SA. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/jakli2 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:258)ci PODZI(cid:125)KOWANIA ................................................................................... 17 WST(cid:125)P ...................................................................................................... 19 Kto powinien przeczyta(cid:202) t(cid:218) ksi(cid:200)(cid:285)k(cid:218)? .........................................................................19 Wymagania ................................................................................................................20 Jak czyta(cid:202) t(cid:218) ksi(cid:200)(cid:285)k(cid:218)? .................................................................................................20 (cid:109)wiczenia ..................................................................................................................21 Podzia(cid:239) tej ksi(cid:200)(cid:285)ki ......................................................................................................21 Co nowego w drugim wydaniu? ................................................................................22 Kilka s(cid:239)ów o terminologii ...........................................................................................22 1 INFORMACJE OGÓLNE ............................................................................. 23 1.1. Poziomy i warstwy abstrakcji w systemie Linux .......................................................24 1.2. Sprz(cid:218)t: pami(cid:218)(cid:202) operacyjna ........................................................................................26 J(cid:200)dro systemu ............................................................................................................26 1.3. 1.3.1. Zarz(cid:200)dzanie procesami ...............................................................................27 1.3.2. Zarz(cid:200)dzanie pami(cid:218)ci(cid:200) ..................................................................................28 1.3.3. Sterowniki urz(cid:200)dze(cid:241) i zarz(cid:200)dzanie urz(cid:200)dzeniami ........................................29 1.3.4. Wywo(cid:239)ania systemowe ...............................................................................29 1.4. Przestrze(cid:241) u(cid:285)ytkownika ............................................................................................30 1.5. U(cid:285)ytkownicy .............................................................................................................32 1.6. Spojrzenie w przysz(cid:239)o(cid:258)(cid:202) ............................................................................................33 Poleć książkęKup książkę 2 PODSTAWOWE POLECENIA I HIERARCHIA KATALOGÓW ...................... 35 2.1. Pow(cid:239)oka Bourne’a: /bin/sh ........................................................................................ 36 2.2. Korzystanie z pow(cid:239)oki .............................................................................................. 37 2.2.1. Okno pow(cid:239)oki ............................................................................................ 37 2.2.2. Polecenie cat .............................................................................................. 37 2.2.3. Standardowe wej(cid:258)cie i wyj(cid:258)cie ................................................................... 38 2.3. Podstawowe polecenia ............................................................................................. 39 2.3.1. Polecenie ls ................................................................................................. 39 2.3.2. Polecenie cp ............................................................................................... 40 2.3.3. Polecenie mv .............................................................................................. 40 2.3.4. Polecenie touch .......................................................................................... 40 2.3.5. Polecenie rm ............................................................................................... 41 2.3.6. Polecenie echo ........................................................................................... 41 2.4. Polecenia dzia(cid:239)aj(cid:200)ce na katalogach ............................................................................ 41 2.4.1. Polecenie cd ............................................................................................... 42 2.4.2. Polecenie mkdir .......................................................................................... 42 2.4.3. Polecenie rmdir .......................................................................................... 42 2.4.4. Rozwijanie nazw (nazwy wieloznaczne) ..................................................... 42 2.5. Polecenia po(cid:258)rednicz(cid:200)ce ........................................................................................... 44 grep ............................................................................................................ 44 2.5.1. 2.5.2. Polecenie less ............................................................................................. 45 2.5.3. Polecenie pwd ............................................................................................ 45 2.5.4. Polecenie diff .............................................................................................. 46 2.5.5. Polecenie file ............................................................................................... 46 2.5.6. Polecenia find i locate ................................................................................. 46 2.5.7. Polecenia head i tail .................................................................................... 47 2.5.8. Polecenie sort ............................................................................................. 47 2.6. Zmienianie has(cid:239)a i pow(cid:239)oki ....................................................................................... 47 2.7. Pliki z kropk(cid:200) ............................................................................................................ 47 2.8. Zmienne (cid:258)rodowiskowe i pow(cid:239)oki ........................................................................... 48 2.9. (cid:165)cie(cid:285)ka polece(cid:241) ........................................................................................................ 49 2.10. Znaki specjalne ......................................................................................................... 50 2.11. Edycja wiersza polece(cid:241) ............................................................................................. 50 2.12. Edytory tekstu .......................................................................................................... 51 2.13. Uzyskiwanie pomocy ................................................................................................ 52 2.14. Wej(cid:258)cie i wyj(cid:258)cie pow(cid:239)oki ......................................................................................... 54 2.14.1. Standardowy strumie(cid:241) b(cid:239)(cid:218)dów .................................................................. 55 2.14.2. Przekierowywanie standardowego wej(cid:258)cia ................................................ 56 2.15. Prawid(cid:239)owe odczytywanie komunikatów o b(cid:239)(cid:218)dach ................................................ 56 2.15.1. Anatomia uniksowych komunikatów o b(cid:239)(cid:218)dach ......................................... 56 2.15.2. Typowe b(cid:239)(cid:218)dy ............................................................................................. 57 2.16. Przegl(cid:200)danie procesów i manipulowanie nimi .......................................................... 59 2.16.1. Opcje polecenia .......................................................................................... 59 2.16.2. Przerywanie dzia(cid:239)ania procesów ................................................................ 60 6 S p i s t r e (cid:258) c i Poleć książkęKup książkę 2.16.3. Kontrola zada(cid:241) ............................................................................................61 2.16.4. Procesy dzia(cid:239)aj(cid:200)ce w tle ..............................................................................61 2.17. Tryby plików i uprawnienia .......................................................................................62 2.17.1. Modyfikowanie uprawnie(cid:241) ..........................................................................64 2.17.2. Dowi(cid:200)zania symboliczne .............................................................................65 2.17.3. Tworzenie dowi(cid:200)za(cid:241) symbolicznych ..........................................................66 2.18. Archiwizowanie i kompresowanie plików ................................................................67 2.18.1. Program gzip ...............................................................................................67 2.18.2. Program tar .................................................................................................67 2.18.3. Archiwa skompresowane (.tar.gz) ..............................................................69 2.18.4. Program zcat ...............................................................................................69 2.18.5. Inne narz(cid:218)dzia kompresuj(cid:200)ce ......................................................................70 2.19. Hierarchia katalogów ................................................................................................70 2.19.1. Pozosta(cid:239)e katalogi g(cid:239)ówne ...........................................................................72 2.19.2. Katalog /usr .................................................................................................73 2.19.3. Umiejscowienie j(cid:200)dra systemu ....................................................................73 2.20. Uruchamianie polece(cid:241) przez superu(cid:285)ytkownika ......................................................74 2.20.1. Polecenie sudo ............................................................................................74 2.20.2. Plik /etc/sudoers ..........................................................................................74 2.21. Podsumowanie ..........................................................................................................75 3.1. 3.2. 3.3. 3.4. 3 URZ(cid:107)DZENIA .......................................................................................... 77 Pliki urz(cid:200)dze(cid:241) ............................................................................................................78 (cid:165)cie(cid:285)ka urz(cid:200)dze(cid:241) sysfs ...............................................................................................79 Polecenie dd i urz(cid:200)dzenia ..........................................................................................81 Podsumowanie nazewnictwa urz(cid:200)dze(cid:241) ....................................................................82 3.4.1. Dyski twarde — /dev/sd* ............................................................................82 3.4.2. Nap(cid:218)dy CD i DVD: /dev/sr* .......................................................................83 3.4.3. Dyski twarde PATA: /dev/hd* .....................................................................84 Terminale: /dev/tty*, /dev/pts/* i /dev/tty ...................................................84 3.4.4. Porty szeregowe — /dev/ttyS* ...................................................................85 3.4.5. 3.4.6. Porty równoleg(cid:239)e — /dev/lp0 i /dev/lp1 ......................................................85 3.4.7. Urz(cid:200)dzenia audio — /dev/dsp, /dev/audio, /dev/snd/* i inne ......................86 3.4.8. Tworzenie plików urz(cid:200)dze(cid:241) .......................................................................86 System udev ..............................................................................................................87 System plików devtmpfs .............................................................................87 3.5.1. 3.5.2. Konfiguracja i dzia(cid:239)anie procesu udevd .......................................................88 3.5.3. Program udevadm .......................................................................................90 3.5.4. Monitorowanie urz(cid:200)dze(cid:241) ............................................................................91 Szczegó(cid:239)y: SCSI i j(cid:200)dro Linuksa .................................................................................92 Pami(cid:218)ci masowe USB i protokó(cid:239) SCSI ........................................................95 3.6.1. 3.6.2. SCSI i ATA ...................................................................................................96 3.6.3. Ogólne urz(cid:200)dzenia SCSI ..............................................................................97 3.6.4. Wiele metod dost(cid:218)pu do jednego urz(cid:200)dzenia .............................................98 3.5. 3.6. S p i s t r e (cid:258) c i 7 Poleć książkęKup książkę 4.1. 4.2. 4 DYSKI I SYSTEMY PLIKÓW ...................................................................... 99 Partycjonowanie urz(cid:200)dze(cid:241) dyskowych ................................................................... 102 4.1.1. Przegl(cid:200)danie tablicy partycji ...................................................................... 102 4.1.2. Modyfikowanie tablicy partycji ................................................................. 104 4.1.3. Geometria dysku i partycji ........................................................................ 105 4.1.4. Dyski SSD ................................................................................................. 107 Systemy plików ....................................................................................................... 107 4.2.1. Typy systemów plików ............................................................................. 108 4.2.2. Tworzenie systemu plików ...................................................................... 109 4.2.3. Montowanie systemu plików .................................................................... 110 4.2.4. Identyfikator UUID systemu plików ......................................................... 112 4.2.5. Buforowanie dysku i systemu plików ....................................................... 113 4.2.6. Opcje montowania systemów plików ...................................................... 114 Ponownie montowanie systemu plików ................................................... 115 4.2.7. 4.2.8. Tabela systemów plików /etc/fstab .......................................................... 116 4.2.9. Rozwi(cid:200)zania konkurencyjne dla pliku /etc/fstab ....................................... 118 4.2.10. Pojemno(cid:258)(cid:202) systemu plików ...................................................................... 118 4.2.11. Sprawdzanie i naprawianie systemów plików .......................................... 119 4.2.12. Systemy plików o specjalnym znaczeniu .................................................. 122 Przestrze(cid:241) wymiany ............................................................................................... 123 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany ............................... 123 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany ................................... 124 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuj(cid:218)? .......................................... 124 Spojrzenie w przysz(cid:239)o(cid:258)(cid:202): dyski i przestrze(cid:241) u(cid:285)ytkownika ...................................... 125 Tradycyjny system plików ...................................................................................... 126 Przegl(cid:200)danie szczegó(cid:239)ów w(cid:218)z(cid:239)ów inode .................................................. 128 4.5.1. Praca z systemami plików w przestrzeni u(cid:285)ytkownika ............................ 130 4.5.2. 4.5.3. Ewolucja systemów plików ...................................................................... 130 4.4. 4.5. 4.3. 5.1. 5.2. 5.3. 5.4. 5 JAK URUCHAMIA SI(cid:125) LINUX? ............................................................... 133 Komunikaty rozruchowe ........................................................................................ 134 Inicjowanie j(cid:200)dra i opcje rozruchu .......................................................................... 135 Parametry j(cid:200)dra ...................................................................................................... 136 Programy rozruchowe ........................................................................................... 137 Zadania programu rozruchowego ............................................................ 138 5.4.1. 5.4.2. Przegl(cid:200)d programów rozruchowych ........................................................ 138 5.5. Wprowadzenie do programu GRUB ...................................................................... 139 5.5.1. Przeszukiwanie urz(cid:200)dze(cid:241) i partycji za pomoc(cid:200) wiersza polece(cid:241) programu GRUB ....................................................................................... 142 Konfigurowanie programu GRUB ............................................................ 144 5.5.2. 5.5.3. Instalowanie programu GRUB .................................................................. 146 Problemy z bezpiecznym rozruchem UEFI ............................................................ 148 (cid:146)adowanie innych systemów operacyjnych ............................................................ 149 5.6. 5.7. 8 S p i s t r e (cid:258) c i Poleć książkęKup książkę 5.8. Szczegó(cid:239)y programu rozruchowego .......................................................................150 Rozruch MBR ............................................................................................150 5.8.1. Rozruch UEFI ............................................................................................150 5.8.2. 5.8.3. Jak dzia(cid:239)a GRUB? .......................................................................................151 6 URUCHAMIANIE PRZESTRZENI U(cid:191)YTKOWNIKA ................................. 153 6.1. Wprowadzenie do procesu init ...............................................................................154 6.2. Poziomy uruchomienia System V ............................................................................155 Identyfikowanie rodzaju procesu init ......................................................................156 6.3. systemd ...................................................................................................................156 6.4. Jednostki i typy jednostek .........................................................................157 6.4.1. 6.4.2. Zale(cid:285)no(cid:258)ci systemd ...................................................................................158 Konfiguracja systemd ................................................................................160 6.4.3. 6.4.4. Praca z systemd .........................................................................................163 6.4.5. Dodawanie jednostek systemd .................................................................166 6.4.6. (cid:165)ledzenie i synchronizacja procesów systemd ..........................................167 6.4.7. Uruchamianie na (cid:285)(cid:200)danie i zrównoleglanie zasobów ................................168 Zgodno(cid:258)(cid:202) systemd z System V ..................................................................173 6.4.8. 6.4.9. Programy pomocnicze systemd ................................................................173 6.5. Upstart ....................................................................................................................174 Procedura inicjowania procesu Upstart ....................................................175 6.5.1. Zadania w procesie Upstart ......................................................................176 6.5.2. 6.5.3. Konfiguracja Upstart .................................................................................178 6.5.4. Dzia(cid:239)anie procesu Upstart .........................................................................183 6.5.5. Protoko(cid:239)y procesu Upstart .......................................................................184 6.5.6. Poziomy uruchomienia procesu Upstart i zgodno(cid:258)(cid:202) z System V ..............185 Proces init System V ................................................................................................186 Proces init w stylu System V: sekwencja polece(cid:241) rozruchowych .............188 6.6.1. 6.6.2. Farma dowi(cid:200)za(cid:241) procesu init w stylu System V ........................................189 run-parts ...................................................................................................190 6.6.3. 6.6.4. Sterowanie procesem init w stylu System V .............................................191 6.7. Wy(cid:239)(cid:200)czanie systemu ................................................................................................192 6.8. Pocz(cid:200)tkowy system plików w pami(cid:218)ci RAM ...........................................................193 Rozruch awaryjny i tryb pojedynczego u(cid:285)ytkownika ..............................................195 6.9. 6.6. 7.1. 7.2. 7 KONFIGURACJA SYSTEMU: REJESTROWANIE, CZAS SYSTEMOWY, ZADANIA WSADOWE I U(cid:191)YTKOWNICY ................ 197 Struktura katalogu /etc ............................................................................................198 Rejestrowanie dzienników systemowych ...............................................................199 7.2.1. Rejestrator systemowy .............................................................................199 7.2.2. Pliki konfiguracyjne ....................................................................................199 Pliki zwi(cid:200)zane z zarz(cid:200)dzaniem u(cid:285)ytkownikami .......................................................202 7.3.1. Plik /etc/passwd .........................................................................................202 7.3.2. U(cid:285)ytkownicy specjalni ...............................................................................203 7.3. S p i s t r e (cid:258) c i 9 Poleć książkęKup książkę 7.3.3. Plik /etc/shadow ....................................................................................... 204 7.3.4. Manipulowanie u(cid:285)ytkownikami i has(cid:239)ami .................................................. 204 7.3.5. Praca z grupami ........................................................................................ 205 Programy getty i login ............................................................................................. 206 7.4. 7.5. Ustawianie czasu .................................................................................................... 206 7.5.1. Reprezentacja czasu j(cid:200)dra i strefy czasowe .............................................. 207 7.5.2. Czas sieciowy ........................................................................................... 208 Planowanie powtarzalnych zada(cid:241) w programie cron ............................................. 209 7.6.1. Instalowanie plików crontab ..................................................................... 210 Systemowe pliki crontab .......................................................................... 210 7.6.2. 7.6.3. Przysz(cid:239)o(cid:258)(cid:202) narz(cid:218)dzia cron ........................................................................ 211 Planowanie jednorazowych zada(cid:241) w programie at ................................................ 211 Identyfikatory u(cid:285)ytkowników i prze(cid:239)(cid:200)czanie ich ..................................................... 212 7.8.1. Prawo w(cid:239)a(cid:258)ciciela procesu, efektywny identyfikator u(cid:285)ytkownika, rzeczywisty identyfikator u(cid:285)ytkownika i zapisany identyfikator u(cid:285)ytkownika ............................................................................................. 212 Identyfikowanie i uwierzytelnianie u(cid:285)ytkowników ................................................. 215 7.9.1. U(cid:285)ycie bibliotek do uzyskiwania informacji o u(cid:285)ytkownikach .................. 216 7.10. System PAM ........................................................................................................... 217 7.10.1. Konfiguracja systemu PAM ....................................................................... 217 7.10.2. Uwagi dotycz(cid:200)ce systemu PAM ............................................................... 221 7.10.3. System PAM i has(cid:239)a ................................................................................... 222 7.11. Spojrzenie w przysz(cid:239)o(cid:258)(cid:202) ......................................................................................... 223 7.7. 7.8. 7.6. 7.9. 8.3. 8 WYKORZYSTANIE PROCESÓW I ZASOBÓW .......................................... 225 8.1. (cid:165)ledzenie procesów ................................................................................................ 226 8.2. Wyszukiwanie otwartych plików programem lsof ................................................. 226 8.2.1. Analizowanie danych wyj(cid:258)ciowych polecenia lsof .................................... 227 8.2.2. U(cid:285)ycie polecenia lsof ................................................................................ 228 (cid:165)ledzenie dzia(cid:239)ania programu i wywo(cid:239)a(cid:241) systemowych ......................................... 228 Polecenie strace ........................................................................................ 229 8.3.1. 8.3.2. Polecenie ltrace ........................................................................................ 230 8.4. W(cid:200)tki ...................................................................................................................... 231 8.4.1. Procesy jednow(cid:200)tkowe i wielow(cid:200)tkowe .................................................. 231 8.4.2. Wy(cid:258)wietlanie w(cid:200)tków .............................................................................. 231 8.5. Wprowadzenie do monitorowania zasobów ......................................................... 233 Pomiar czasu procesora ......................................................................................... 233 8.6. 8.7. Nadawanie procesom priorytetów ........................................................................ 234 (cid:165)rednie obci(cid:200)(cid:285)enia .................................................................................................. 235 8.8. 8.8.1. U(cid:285)ycie polecenia uptime .......................................................................... 235 8.8.2. Wysokie obci(cid:200)(cid:285)enia .................................................................................. 236 Pami(cid:218)(cid:202) .................................................................................................................... 237 Zasady dzia(cid:239)ania pami(cid:218)ci ........................................................................... 237 8.9.1. 8.9.2. B(cid:239)(cid:218)dy stron ............................................................................................... 238 8.10. Monitorowanie wydajno(cid:258)ci procesora i pami(cid:218)ci za pomoc(cid:200) polecenia vmstat ...... 239 8.9. 10 S p i s t r e (cid:258) c i Poleć książkęKup książkę 8.11. Monitorowanie operacji wej(cid:258)cia-wyj(cid:258)cia .................................................................241 8.11.1. U(cid:285)ycie narz(cid:218)dzia iostat .............................................................................241 8.11.2. Wykorzystanie i monitorowanie urz(cid:200)dze(cid:241) wej(cid:258)cia-wyj(cid:258)cia dla poszczególnych procesów — narz(cid:218)dzie iotop ....................................243 8.12. Monitorowanie poszczególnych procesów za pomoc(cid:200) narz(cid:218)dzia pidstat ..............244 8.13. Dodatkowe zagadnienia ..........................................................................................244 9.1. 9.4. 9.5. 9 SIE(cid:109) I JEJ KONFIGURACJA ..................................................................... 247 Podstawy dotycz(cid:200)ce sieci ........................................................................................248 9.1.1. Pakiety .......................................................................................................248 9.2. Warstwy sieciowe ...................................................................................................249 9.3. Warstwa internetowa .............................................................................................250 9.3.1. Wy(cid:258)wietlanie adresu IP u(cid:285)ywanego komputera ........................................252 Podsieci .....................................................................................................252 9.3.2. 9.3.3. Typowe maski podsieci i notacja CIDR .....................................................253 Trasy i tabela routingu j(cid:200)dra ....................................................................................254 9.4.1. Brama domy(cid:258)lna ........................................................................................255 Podstawowe narz(cid:218)dzia protoko(cid:239)u ICMP i systemu DNS .......................................256 ping ............................................................................................................256 9.5.1. 9.5.2. Program traceroute ..................................................................................257 9.5.3. DNS i host .................................................................................................258 9.6. Warstwa fizyczna i Ethernet ....................................................................................258 9.7. Interfejsy sieciowe j(cid:200)dra ..........................................................................................259 9.8. Wprowadzenie do konfiguracji interfejsów sieciowych ..........................................260 9.8.1. R(cid:218)czne dodawanie i usuwanie tras ............................................................261 9.9. Konfiguracja sieci aktywowana podczas rozruchu ..................................................261 9.10. Problemy z konfiguracj(cid:200) sieci r(cid:218)czn(cid:200) i aktywowan(cid:200) podczas rozruchu ..................262 9.11. Mened(cid:285)ery konfiguracji sieciowych .........................................................................263 9.11.1. Dzia(cid:239)anie narz(cid:218)dzia NetworkManager ......................................................263 9.11.2. Interakcja z narz(cid:218)dziem NetworkManager ...............................................264 9.11.3. Konfiguracja narz(cid:218)dzia NetworkManager .................................................265 9.12. Rozpoznawanie nazw hostów .................................................................................267 9.12.1. Plik /etc/hosts ............................................................................................268 9.12.2. Plik resolv.conf ..........................................................................................268 9.12.3. Buforowanie i system DNS bez konfiguracji .............................................268 9.12.4. Plik /etc/nsswitch.conf ...............................................................................269 9.13. Host lokalny ............................................................................................................270 9.14. Warstwa transportowa: protoko(cid:239)y TCP i UDP oraz us(cid:239)ugi ....................................271 9.14.1. Porty TCP i po(cid:239)(cid:200)czenia ..............................................................................271 9.14.2. Ustanawianie po(cid:239)(cid:200)cze(cid:241) TCP .....................................................................272 9.14.3. Numery portów i plik /etc/services ..........................................................273 9.14.4. W(cid:239)a(cid:258)ciwo(cid:258)ci protoko(cid:239)u TCP .....................................................................273 9.14.5. Protokó(cid:239) UDP ...........................................................................................274 9.15. Ponowna analiza prostej sieci lokalnej .....................................................................276 S p i s t r e (cid:258) c i 11 Poleć książkęKup książkę 9.16. Protokó(cid:239) DHCP ...................................................................................................... 276 9.16.1. Klient DHCP w systemie Linux ................................................................ 277 9.16.2. Serwery DHCP w systemie Linux ............................................................ 277 9.17. Konfigurowanie systemu Linux jako routera .......................................................... 277 9.17.1. (cid:146)(cid:200)cza internetowe .................................................................................... 279 9.18. Sieci prywatne ........................................................................................................ 279 9.19. Translacja adresów sieciowych (maskarada IP) ...................................................... 280 9.20. Routery i system Linux ........................................................................................... 282 9.21. Zapory sieciowe ..................................................................................................... 283 9.21.1. Podstawy dotycz(cid:200)ce linuksowych zapór sieciowych ................................ 283 9.21.2. Konfigurowanie regu(cid:239) zapory sieciowej .................................................... 285 9.21.3. Strategie tworzenia zapór sieciowych ...................................................... 287 9.22. Ethernet, IP i ARP ................................................................................................... 289 9.23. Ethernet bezprzewodowy ...................................................................................... 291 9.23.1. iw .............................................................................................................. 292 9.23.2. Zabezpieczenia sieci bezprzewodowych ................................................. 293 9.24. Podsumowanie ....................................................................................................... 293 10 US(cid:146)UGI I APLIKACJE SIECIOWE ............................................................. 295 10.1. Podstawy us(cid:239)ug ....................................................................................................... 296 10.1.1. Dok(cid:239)adniejsza analiza ................................................................................ 296 10.2. Serwery sieciowe ................................................................................................... 298 10.3. Secure Shell (SSH) .................................................................................................. 299 10.3.1. Serwer SSHD ........................................................................................... 300 10.3.2. Klient SSH ................................................................................................. 303 10.4. Demony inetd i xinetd ............................................................................................ 305 10.4.1. Wrapper TCP: tcpd, /etc/hosts.allow, /etc/hosts.deny ............................ 306 10.5. Narz(cid:218)dzia diagnostyczne ........................................................................................ 306 lsof ............................................................................................................ 306 10.5.1. 10.5.2. tcpdump ................................................................................................... 308 10.5.3. netcat ........................................................................................................ 310 10.5.4. Skanowanie portów .................................................................................. 310 10.6. Zdalne wywo(cid:239)ywanie procedur (RPC) ................................................................... 311 10.7. Zabezpieczenie sieci ............................................................................................... 312 10.7.1. Typowe s(cid:239)abo(cid:258)ci ....................................................................................... 314 10.7.2. (cid:189)ród(cid:239)a danych o zabezpieczeniach ........................................................... 314 10.8. Spojrzenie w przysz(cid:239)o(cid:258)(cid:202) ......................................................................................... 315 10.9. Gniazda: sposób komunikacji procesów z sieci(cid:200) .................................................... 315 10.10. Gniazda domenowe systemu Unix ......................................................................... 317 10.10.1. Korzy(cid:258)ci dla projektantów ........................................................................ 317 10.10.2. Wyszczególnianie gniazd domenowych systemu Unix ............................. 318 12 S p i s t r e (cid:258) c i Poleć książkęKup książkę 11 WPROWADZENIE DO SKRYPTÓW POW(cid:146)OKI ......................................... 319 11.1. Podstawy skryptów pow(cid:239)oki ...................................................................................319 11.1.1. Ograniczenia skryptów pow(cid:239)oki ...............................................................320 11.2. Cudzys(cid:239)owy i litera(cid:239)y ...............................................................................................321 11.2.1. Litera(cid:239)y ......................................................................................................321 11.2.2. Pojedyncze cudzys(cid:239)owy ............................................................................322 11.2.3. Podwójne cudzys(cid:239)owy ...............................................................................323 11.2.4. Przekazywanie litera(cid:239)u w postaci znaku pojedynczego cudzys(cid:239)owu .........323 11.3. Zmienne specjalne ..................................................................................................324 11.3.1. Pojedyncze argumenty: $1, $2… ..............................................................324 11.3.2. Liczba argumentów: $# ............................................................................325 11.3.3. Wszystkie argumenty: $@ ........................................................................325 11.3.4. Nazwa skryptu: $0 ....................................................................................326 11.3.5. Identyfikator procesu: $$ ..........................................................................326 11.3.6. Kod wyj(cid:258)cia: $? ..........................................................................................327 11.4. Kody wyj(cid:258)cia ............................................................................................................327 11.5. Wyra(cid:285)enia warunkowe ...........................................................................................328 11.5.1. Obs(cid:239)uga list pustych parametrów .............................................................329 11.5.2. U(cid:285)ycie innych polece(cid:241) do testów .............................................................329 11.5.3. S(cid:239)owo kluczowe elif ..................................................................................329 11.5.4. Konstrukcje logiczne i || ....................................................................330 11.5.5. Sprawdzanie warunków ............................................................................330 11.5.6. Porównywanie ci(cid:200)gów znaków instrukcj(cid:200) case ........................................333 11.6. P(cid:218)tle ........................................................................................................................334 11.6.1. P(cid:218)tle for ....................................................................................................334 11.6.2. P(cid:218)tle while .................................................................................................335 11.7. Podmiana polece(cid:241) ...................................................................................................336 11.8. Zarz(cid:200)dzanie plikami tymczasowymi ........................................................................337 11.9. Dokumenty miejscowe ...........................................................................................338 11.10. Wa(cid:285)ne narz(cid:218)dzia skryptów pow(cid:239)oki .......................................................................338 11.10.1. Polecenie basename ..................................................................................339 11.10.2. Polecenie awk ...........................................................................................339 11.10.3. Polecenie sed ............................................................................................340 11.10.4. Polecenie xargs .........................................................................................341 11.10.5. Polecenie expr ..........................................................................................342 11.10.6. Polecenie exec ..........................................................................................342 11.11. Podpow(cid:239)oki .............................................................................................................342 11.12. W(cid:239)(cid:200)czanie do skryptów innych plików ....................................................................343 11.13. Pobieranie danych od u(cid:285)ytkowników .....................................................................344 11.14. Kiedy (nie)u(cid:285)ywa(cid:202) skryptów pow(cid:239)oki? ....................................................................344 S p i s t r e (cid:258) c i 13 Poleć książkęKup książkę 12 PRZENOSZENIE PLIKÓW W SIECI .......................................................... 345 12.1. Szybkie wykonywanie kopii .................................................................................... 345 12.2. rsync ....................................................................................................................... 346 12.2.1. Podstawy dotycz(cid:200)ce narz(cid:218)dzia rsync ....................................................... 346 12.2.2. Tworzenie dok(cid:239)adnych kopii struktury katalogów ................................... 348 12.2.3. Jak u(cid:285)ywa(cid:202) ko(cid:241)cowego uko(cid:258)nika? ............................................................ 348 12.2.4. Pomijanie plików i katalogów ................................................................... 350 12.2.5. Integralno(cid:258)(cid:202) transferu, sumy kontrolne i tryby informacyjne ................... 351 12.2.6. Kompresja ................................................................................................ 352 12.2.7. Ograniczanie przepustowo(cid:258)ci .................................................................. 352 12.2.8. Przesy(cid:239)anie plików do naszego komputera .............................................. 352 12.2.9. Wi(cid:218)cej informacji o programie rsync ........................................................ 353 12.3. Wprowadzenie do wspó(cid:239)u(cid:285)ytkowania plików ........................................................ 353 12.4. Wspó(cid:239)u(cid:285)ytkowanie plików za pomoc(cid:200) pakietu Samba ........................................... 354 12.4.1. Konfigurowanie serwera .......................................................................... 354 12.4.2. Kontrola dost(cid:218)pu do serwera ................................................................... 355 12.4.3. Has(cid:239)a ......................................................................................................... 356 12.4.4. Uruchamianie serwera ............................................................................. 358 12.4.5. Diagnostyka i pliki dziennika ..................................................................... 358 12.4.6. Konfigurowanie udzia(cid:239)u plikowego ........................................................... 358 12.4.7. Katalogi domowe ...................................................................................... 359 12.4.8. Wspó(cid:239)u(cid:285)ytkowanie drukarek .................................................................... 359 12.4.9. Korzystanie z klientów Samby .................................................................. 360 12.4.10. Dost(cid:218)p do plików jako klient .................................................................... 361 12.5. Klienty NFS ............................................................................................................. 362 12.6. Dodatkowe ograniczenia i opcje sieciowych us(cid:239)ug plikowych ............................... 363 13 (cid:165)RODOWISKA U(cid:191)YTKOWNIKÓW .......................................................... 365 13.1. Wytyczne dotycz(cid:200)ce tworzenia plików uruchomieniowych .................................. 366 13.2. Kiedy nale(cid:285)y modyfikowa(cid:202) pliki uruchomieniowe? ................................................. 366 13.3. Elementy plików uruchamiaj(cid:200)cych pow(cid:239)ok(cid:218) .......................................................... 367 13.3.1. (cid:165)cie(cid:285)ka wyszukiwania polece(cid:241) ................................................................. 367 13.3.2. (cid:165)cie(cid:285)ka stron podr(cid:218)cznika man ................................................................ 368 13.3.3. Symbol zach(cid:218)ty ......................................................................................... 369 13.3.4. Aliasy ......................................................................................................... 370 13.3.5. Maska uprawnie(cid:241) ...................................................................................... 370 13.4. Kolejno(cid:258)(cid:202) plików uruchomieniowych i przyk(cid:239)ady ................................................... 371 13.4.1. Pow(cid:239)oka bash ........................................................................................... 371 13.4.2. Pow(cid:239)oka tcsh ............................................................................................ 374 13.5. Domy(cid:258)lne ustawienia u(cid:285)ytkownika ......................................................................... 375 13.5.1. Domy(cid:258)lne ustawienia pow(cid:239)oki .................................................................. 375 13.5.2. Edytor ....................................................................................................... 376 13.5.3. Program stronicuj(cid:200)cy ................................................................................ 376 14 S p i s t r e (cid:258) c i Poleć książkęKup książkę 13.6. Pu(cid:239)apki w plikach uruchomieniowych .....................................................................376 13.7. Dalsze informacje ....................................................................................................377 14 OGÓLNY PRZEGL(cid:107)D INTERFEJSÓW U(cid:191)YTKOWNIKA SYSTEMU LINUX .................................................................................... 379 14.1. Komponenty interfejsów u(cid:285)ytkownika ...................................................................380 14.1.1. Mened(cid:285)ery okien ......................................................................................380 14.1.2. Pakiety narz(cid:218)dziowe .................................................................................381 14.1.3. (cid:165)rodowiska interfejsów u(cid:285)ytkownika ........................................................381 14.1.4. Aplikacje ....................................................................................................382 14.2. System X Window System ......................................................................................382 14.2.1. Mened(cid:285)ery wy(cid:258)wietlaczy ..........................................................................383 14.2.2. Przezroczysto(cid:258)(cid:202) sieci ................................................................................383 14.3. Eksplorowanie klientów serwera X ........................................................................384 14.3.1. Zdarzenia serwera X ................................................................................384 14.3.2. Ustawianie preferencji i dane wej(cid:258)ciowe serwera X ................................385 14.4. Przysz(cid:239)o(cid:258)(cid:202) serwera X ..............................................................................................388 14.5. Us(cid:239)uga D-Bus ..........................................................................................................389 14.5.1. Instancja sesji i instancja systemowa ..........................................................389 14.5.2. Monitorowanie komunikatów us(cid:239)ugi D-Bus ..............................................390 14.6. Drukowanie ............................................................................................................390 14.6.1. CUPS .........................................................................................................391 14.6.2. Konwersja formatów i filtry wydruku .......................................................392 Inne zagadnienia zwi(cid:200)zane z interfejsami u(cid:285)ytkownika ...........................................392 14.7. 15 NARZ(cid:125)DZIA PROGRAMISTYCZNE ........................................................ 393 15.1. Kompilator j(cid:218)zyka C ................................................................................................394 15.1.1. Wiele plików (cid:283)ród(cid:239)owych .........................................................................395 15.1.2. Pliki i katalogi nag(cid:239)ówkowe .......................................................................396 15.1.3. Konsolidacja z bibliotekami .......................................................................398 15.1.4. Biblioteki wspó(cid:239)u(cid:285)ytkowane .....................................................................399 15.2. Narz(cid:218)dzie make ......................................................................................................403 15.2.1. Przyk(cid:239)adowy plik Makefile .........................................................................404 15.2.2. Wbudowane regu(cid:239)y ...................................................................................405 15.2.3. Ko(cid:241)cowe budowanie programu ................................................................406 15.2.4. Aktualizowanie ..........................................................................................406 15.2.5. Argumenty i opcje wiersza polece(cid:241) ..........................................................407 15.2.6. Standardowe makra i zmienne ..................................................................408 15.2.7. Typowe cele kompilacji .............................................................................408 15.2.8. Organizowanie pliku Makefile ...................................................................409 15.3. Debuggery ...............................................................................................................411 15.4. Lex i Yacc ................................................................................................................412 S p i s t r e (cid:258) c i 15 Poleć książkęKup książkę 15.5. J(cid:218)zyki skryptowe .................................................................................................... 412 15.5.1. Python ...................................................................................................... 413 15.5.2. Perl ........................................................................................................... 414 15.5.3. Pozosta(cid:239)e j(cid:218)zyki skryptowe ...................................................................... 414 15.6. Java .......................................................................................................................... 415 15.7. Spojrzenie w przysz(cid:239)o(cid:258)(cid:202): kompilowanie pakietów ................................................. 416 16 WPROWADZENIE DO KOMPILOWANIA OPROGRAMOWANIA Z KODU (cid:189)RÓD(cid:146)OWEGO C ...................................................................... 417 16.1. Systemy do tworzenia oprogramowania ................................................................ 418 16.2. Rozpakowywanie pakietów kodu (cid:283)ród(cid:239)owego j(cid:218)zyka C ........................................ 419 16.2.1. Od czego zacz(cid:200)(cid:202)? ..................................................................................... 420 16.3. GNU autoconf ........................................................................................................ 420 16.3.1. Przyk(cid:239)ad u(cid:285)ycia systemu GNU autoconf .................................................. 421 16.3.2. Instalacja za pomoc(cid:200) narz(cid:218)dzia do tworzenia pakietów ........................... 422 16.3.3. Opcje skryptu configure ........................................................................... 423 16.3.4. Zmienne (cid:258)rodowiskowe ........................................................................... 424 16.3.5. Cele tworzone przez system autoconf .................................................... 425 16.3.6. Pliki dziennika systemu autoconf .............................................................. 426 16.3.7. pkg-config ................................................................................................. 426 16.4. Praktyki instalacyjne ................................................................................................ 428 16.4.1. Gdzie instalowa(cid:202)? ..................................................................................... 428 16.5. Stosowanie poprawek ............................................................................................ 429 16.6. Rozwi(cid:200)zywanie problemów z kompilowaniem i instalowaniem ............................ 430 16.6.1. Cz(cid:218)ste b(cid:239)(cid:218)dy ............................................................................................. 431 16.7. Spojrzenie w przysz(cid:239)o(cid:258)(cid:202) ......................................................................................... 433 17 BUDOWANIE NA FUNDAMENTACH ..................................................... 435 17.1. Serwery WWW i aplikacje internetowe ................................................................. 435 17.2. Bazy danych ............................................................................................................ 436 17.2.1. Typy baz danych ....................................................................................... 437 17.3. Wirtualizacja ........................................................................................................... 437 17.4. Obliczenia rozproszone i na (cid:285)(cid:200)danie ...................................................................... 438 17.5. Systemy wbudowane .............................................................................................. 438 17.6. Ko(cid:241)cowe uwagi ...................................................................................................... 440 BIBLIOGRAFIA ....................................................................................... 441 SKOROWIDZ .......................................................................................... 445 16 S p i s t r e (cid:258) c i Poleć książkęKup książkę 5 Jak uruchamia si(cid:218) Linux? ZNASZ JU(cid:191) FIZYCZN(cid:107) I LOGICZN(cid:107) STRUKTUR(cid:125) SYSTEMU LINUKSO- WEGO, WIESZ, CZYM JEST J(cid:107)DRO SYSTEMU I JAK WSPÓ(cid:146)PRACUJE Z PROCESAMI. W TYM ROZDZIALE ZAPREZENTUJ(cid:125) PROCEDUR(cid:125) uruchamiania (lub rozruchu) j(cid:200)dra. Innymi s(cid:239)owy, dowiesz si(cid:218) teraz, w jaki sposób j(cid:200)dro przenosi si(cid:218) do pami(cid:218)ci kom- putera do momentu, w którym uruchomiony zostaje pierwszy proces u(cid:285)ytkownika. Uproszczona procedura uruchamiania systemu wygl(cid:200)da nast(cid:218)puj(cid:200)co. 1. BIOS komputera lub jego firmware (cid:239)aduje i uruchamia program rozruchowy (ang. boot loader). 2. Program rozruchowy odszukuje na dysku obraz j(cid:200)dra, (cid:239)aduje go do pami(cid:218)ci i uruchamia. 3. J(cid:200)dro inicjuje wszystkie urz(cid:200)dzenia wraz z ich sterownikami. 4. J(cid:200)dro montuje podstawowy system plików. 5. J(cid:200)dro uruchamia program o nazwie init zwi(cid:200)zany z procesem o identyfikatorze 1. To w tym momencie uruchamiana jest przestrze(cid:241) u(cid:285)ytkownika. 6. Program init wprawia w ruch pozosta(cid:239)e elementy systemu. 7. W pewnym momencie program init uruchamia proces pozwalaj(cid:200)cy na zalogowanie si(cid:218) u(cid:285)ytkownika. Zazwyczaj dzieje si(cid:218) to pod sam koniec procesu uruchamiania systemu. Poleć książkęKup książkę W tym rozdziale zajm(cid:218) si(cid:218) czterema pierwszymi krokami; skoncentruj(cid:218) si(cid:218) na j(cid:200)drze i programie rozruchowym. W rozdziale 6. podejm(cid:218) ten temat od momentu uruchomienia przestrzeni u(cid:285)ytkownika. Umiej(cid:218)tno(cid:258)(cid:202) zidentyfikowania poszczególnych etapów uruchamiania systemu okazuje si(cid:218) niezast(cid:200)piona podczas rozwi(cid:200)zywania problemów ze startem systemu, ale te(cid:285) u(cid:239)atwia zrozumienie zasad funkcjonowania systemu jako ca(cid:239)o(cid:258)ci. Niestety domy(cid:258)lne zachowanie w wielu dystrybucjach Linuksa cz(cid:218)sto bardzo utrudnia, a czasem i uniemo(cid:285)liwia zidentyfikowanie pierwszych etapów rozruchu. W efekcie mo(cid:285)esz przejrze(cid:202) ten proces dopiero po zako(cid:241)czeniu uruchamiania i zalogowa- niu si(cid:218). 5.1. Komunikaty rozruchowe Tradycyjne systemy uniksowe podczas uruchamiania generuj(cid:200) wiele komunikatów diagnostycznych, które dok(cid:239)adnie opisuj(cid:200) ca(cid:239)y ten proces. Pocz(cid:200)tkowo komunikaty te pochodz(cid:200) wy(cid:239)(cid:200)cznie z j(cid:200)dra, ale pó(cid:283)niej pojawiaj(cid:200) si(cid:218) te(cid:285) takie, które pochodz(cid:200) z procesów i procedur inicjuj(cid:200)cych uruchamianych przez program init. Komuni- katy te nie s(cid:200) jednak ani (cid:239)adne, ani spójne, a w niektórych przypadkach nie nios(cid:200) nawet czytelnych informacji. Wi(cid:218)kszo(cid:258)(cid:202) aktualnych dystrybucji Linuksa stara si(cid:218) jak najlepiej ukrywa(cid:202) je za ekranami startowymi i innymi obrazkami. Dodatkowo rozwijany ci(cid:200)gle sprz(cid:218)t sprawia, (cid:285)e j(cid:200)dro uruchamia si(cid:218) dzisiaj znacznie szybciej ni(cid:285) dawniej, przez co wszystkie te komunikaty przewijane s(cid:200) tak szybko przez ekran, (cid:285)e nie da si(cid:218) ich przeczyta(cid:202). Istniej(cid:200) dwie metody przegl(cid:200)dania komunikatów diagnostycznych rozruchu j(cid:200)dra i dzia(cid:239)aj(cid:200)cych pó(cid:283)niej programów. Mo(cid:285)emy: (cid:132) przejrze(cid:202) plik protoko(cid:239)u systemowego j(cid:200)dra; cz(cid:218)sto znajduje si(cid:218) on w pliku /var/log/kern.log, ale w zale(cid:285)no(cid:258)ci od konfiguracji systemu mo(cid:285)e te(cid:285) znale(cid:283)(cid:202) si(cid:218) w(cid:258)ród innych plików protoko(cid:239)ów systemowych, w katalogu /var/log/messages lub innym, (cid:132) u(cid:285)y(cid:202) polecenia dmesg, przy czym jego wyj(cid:258)cie koniecznie trzeba przepu(cid:258)ci(cid:202) przez program less, poniewa(cid:285) komunikatów na pewno b(cid:218)dzie wi(cid:218)cej, ni(cid:285) mo(cid:285)e pomie(cid:258)ci(cid:202) jeden ekran. Polecenie to wykorzystuje bufor cykliczny j(cid:200)dra, który ma ograniczon(cid:200) wielko(cid:258)(cid:202), ale w wi(cid:218)kszo(cid:258)ci nowoczesnych j(cid:200)der jest na tyle du(cid:285)y, (cid:285)e przez d(cid:239)ugi czas mo(cid:285)e przechowywa(cid:202) komunikaty rozruchowe. Oto przyk(cid:239)ad tego, czego mo(cid:285)na si(cid:218) spodziewa(cid:202) po uruchomieniu polecenia dmesg: $ dmesg [ 0.000000] Initializing cgroup subsys cpu [ 0.000000] Linux version 3.2.0-67-generic-pae (buildd@toyol) (gcc version 4.6.3 (Ubuntu/Linaro (cid:180)4.6.3-1ubuntu5) ) #101-Ubuntu SMP Tue Jul 15 18:04:54 UTC 2014(Ubuntu 3.2.0-67.101-generic-pae (cid:180)3.2.60) 134 R o z d z i a (cid:239) 55 Poleć książkęKup książkę [ 0.000000] KERNEL supported cpus: --ciach-- [ 2.986148] sr0: scsi3-mmc drive: 24x/8x writer dvd-ram cd/rw xa/form2 cdda tray [ 2.986153] cdrom: Uniform CD-ROM driver Revision: 3.20 [ 2.986316] sr 1:0:0:0: Attached scsi CD-ROM sr0 [ 2.986416] sr 1:0:0:0: Attached scsi generic sg1 type 5 [ 3.007862] sda: sda1 sda2 sda5 [ 3.008658] sd 0:0:0:0: [sda] Attached SCSI disk --ciach-- Po zako(cid:241)czeniu uruchamiania j(cid:200)dra komunikaty generowane s(cid:200) przez pro- cedur(cid:218) uruchamiania przestrzeni u(cid:285)ytkownika. Te komunikaty b(cid:218)d(cid:200) znacznie trudniejsze do przejrzenia i oceny, poniewa(cid:285) w wi(cid:218)kszo(cid:258)ci systemów nie s(cid:200) zapi- sywane do jednego pliku protoko(cid:239)ów. Skrypty startowe zazwyczaj wypisuj(cid:200) na konsol(cid:218) swoje komunikaty, a te s(cid:200) zwykle kasowane po zako(cid:241)czeniu procedury uruchamiania. Zazwyczaj nie stanowi to problemu, poniewa(c
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Jak działa Linux. Podręcznik administratora. Wydanie II
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: