Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00256 005625 14681365 na godz. na dobę w sumie
Linux. Jak dostroić bestię do swoich potrzeb? - książka
Linux. Jak dostroić bestię do swoich potrzeb? - książka
Autor: Liczba stron: 168
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-5156-6 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> linux
Porównaj ceny (książka, ebook, audiobook).

Odkryj dobre strony Linuksa!

Od bardzo długiego już czasu Linux - król niekomercyjnych systemów operacyjnych - jest tak samo łatwy w obsłudze, jak jego najwięksi komercyjni rywale. Jednak w umysłach wielu osób wciąż pokutuje przekonanie, że Linux jest systemem niezwykle skomplikowanym, wymagającym zgoła lat nauki i w związku z tym niewartym ich uwagi. Pora to zmienić. Autor tej książki, na co dzień zawodowo pracujący z Linuksem, podpowie Ci, jak zmusić system, by spełniał wszystkie Twe życzenia... i odgadywał następne!

W tej publikacji znajdziesz porady dotyczące tego, jak skonfigurować Linux już na etapie instalacji, co zrobić, gdy już go odpalisz, i jak zachowywać się, by system działał bezawaryjnie. Dowiesz się, jak kompresować pliki, sprawdzać procent zużycia zasobów, nadawać uprawnienia użytkownikom czy grupom, wyszukiwać pliki i planować zadania systemowe. Ponadto zorientujesz się, jak bezpiecznie używać tego systemu, instalować serwery oraz wykorzystywać skrypty powłoki. Spróbuj, a zrozumiesz, dlaczego warto wybrać Linuksa!

Dzięki tej książce Linux będzie Ci służył!


Paweł Krugiołka - absolwent kierunku informatyka i ekonometria. Na co dzień pracuje jako administrator sieci w dużej korporacji oraz doradza mniejszym firmom. Do jego zadań należy zarządzanie sieciami komputerowymi. Jest certyfikowanym administratorem systemów Linux Red Hat. Współpracuje z firmami prowadzącymi kursy z tematyki sieci komputerowych i systemów operacyjnych. Informatyka jest jego wieloletnim hobby, poza tym interesuje się również wschodnimi sztukami walki i szkoleniem psów.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Michał Mrowiec Projekt okładki: Studio Gravite / Olsztyn Obarek, Pokoński, Pazdrijowski, Zaprucki Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie?linuxj Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-246-5156-6 Copyright © Helion 2012 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treĈci O autorze ......................................................................................... 5 Wstöp .............................................................................................. 7 Rozdziaä 1. Przygotowania do zoptymalizowanej instalacji ................................... 9 Cel optymalizacji i odciąĪenia systemu operacyjnego Linux ......................................... 10 Sprawdzenie Linuksa przed instalacją ............................................................................ 11 Instalacja wáaĞciwa ......................................................................................................... 14 Rozdziaä 2. Linux po pierwszym uruchomieniu ................................................... 19 Poznanie struktury plików .............................................................................................. 19 WaĪne pliki, wymagające kopii przed modyfikacją ....................................................... 21 Zarządzanie oprogramowaniem ...................................................................................... 26 Pakiety rpm i mechanizm yum ................................................................................. 26 Pakiety deb i mechanizm apt-get .............................................................................. 31 Mechanizm chkconfig .................................................................................................... 33 Rozdziaä 3. Kompresja, archiwizacja i kopie zapasowe danych ........................... 37 Cele i metody kompresji ................................................................................................. 37 Programy gzip i gunzip ............................................................................................ 38 Programy bzip2 i bunzip2 ........................................................................................ 41 Archiwizacja plików ....................................................................................................... 42 Kopie zapasowe .............................................................................................................. 45 Rodzaje i strategie tworzenia kopii zapasowych ...................................................... 45 Sposoby tworzenia kopii zapasowych ...................................................................... 47 Rozdziaä 4. Monitorowanie zuĔycia zasobów ...................................................... 51 PrzestrzeĔ dyskowa i pamiĊü RAM ................................................................................ 51 Kontrolowanie procesów systemowych ......................................................................... 54 Montowanie nowych dysków twardych ......................................................................... 58 PamiĊü SWAP ................................................................................................................ 65 Tworzenie pamiĊci SWAP na osobnej partycji ........................................................ 65 Tworzenie pamiĊci SWAP w pliku .......................................................................... 67 Rozdziaä 5. Elementy konstrukcyjne i wyszukiwanie plików ............................... 69 Rodzaje elementów konstrukcyjnych ............................................................................. 69 Wyszukiwanie plików .................................................................................................... 72 4 Linux. Jak dostroiè bestiö do swoich potrzeb? Rozdziaä 6. Planowanie zadaþ systemowych ..................................................... 77 Rozdziaä 7. UĔytkownicy, grupy i uprawnienia ................................................... 81 Tworzenie, modyfikacja i usuwanie uĪytkowników ....................................................... 82 Praca z grupami .............................................................................................................. 89 Uprawnienia standardowe .............................................................................................. 91 Uprawnienia specjalne .................................................................................................... 95 Listy dostĊpu .................................................................................................................. 98 Rozdziaä 8. Zwiökszanie odpornoĈci na awarie ................................................ 101 Macierze RAID ............................................................................................................ 101 Konfiguracja macierzy w systemie Linux .............................................................. 102 Woluminy LVM ........................................................................................................... 106 Konfiguracja woluminu logicznego w systemie Linux .......................................... 106 Zmiana rozmiaru LVM .......................................................................................... 108 Podsumowanie mechanizmów RAID i LVM ............................................................... 111 Rozdziaä 9. Sieci w systemie Linux ................................................................. 113 NajczĊĞciej uĪywane polecenia w terminalu ................................................................ 113 Konfiguracja IP i DNS ................................................................................................. 117 Linux jako serwer DHCP ............................................................................................. 122 IPTABLES, czyli firewall linuksowy ........................................................................... 123 Rozdziaä 10. Logi systemowe ........................................................................... 129 Struktura i dziaáanie mechanizmu rsyslog .................................................................... 129 Przykáady uĪycia mechanizmu rsyslog ......................................................................... 132 Rotacja logów ............................................................................................................... 134 Rozdziaä 11. Instalacja i optymalizacja wybranych serwerów ............................. 137 Serwer LAMP ............................................................................................................... 137 Podstawowa konfiguracja serwera stron WWW .................................................... 138 Tworzenie i umieszczanie na serwerze strony internetowej ................................... 140 Wirtualne hosty ...................................................................................................... 141 Serwer SAMBA ............................................................................................................ 143 Podstawowa konfiguracja serwera ......................................................................... 143 Mapowanie udziaáu serwera SAMBA w systemie Windows XP ........................... 145 Rozbudowana konfiguracja serwera ....................................................................... 148 Serwer FTP ................................................................................................................... 150 Rozdziaä 12. Skrypty powäoki ........................................................................... 153 Pobieranie danych od uĪytkownika .............................................................................. 155 Instrukcje warunkowe ................................................................................................... 156 PĊtle .............................................................................................................................. 159 Podsumowanie .............................................................................................................. 162 Dodatek A Procedura resetowania hasäa uĔytkownika root ............................. 163 Skorowidz .................................................................................... 166 Rozdziaä 5. Elementy konstrukcyjne i wyszukiwanie plików W tym rozdziale dowiemy siĊ, jak uáatwiü sobie i skróciü codzienne czynnoĞci zwią- zane z wykorzystywaniem terminalu. Polecenia w terminalu nie muszą byü wykony- wane pojedynczo. W áatwy sposób moĪna jednym wpisem utworzyü plik tekstowy, w jakim bĊdą logi z ostatnich piĊciuset linijek pliku messages, odnoszące siĊ tylko i wyáącznie do serwera dhcp. Tworząc taki plik przy uĪyciu pojedynczych poleceĔ w terminalu, bardzo szybko zapeánilibyĞmy nasz ekran w caáoĞci. Aby zobaczyü, co wpi- sywaliĞmy na początku, musielibyĞmy przewinąü go do góry (przy zaáoĪeniu, Īe pra- cujemy w trybie graficznym) lub za pomocą kursorów sprawdziü uprzednio wpisywane polecenia. DuĪo lepiej i przejrzyĞciej wszystko wygląda, gdy wiele krótkich poleceĔ záoĪymy w jedno dáuĪsze. WáaĞnie do tego sáuĪą elementy konstrukcyjne. KaĪdy ad- ministrator powinien je dobrze opanowaü. ZnajomoĞü ich jest równieĪ bardzo przy- datna przy pisaniu skryptów powáoki, o których bĊdzie mowa w jednym z póĨniej- szych rozdziaáów. W dalszej czĊĞci rozdziaáu omówione zostaną techniki związane z wyszukiwaniem plików w Linuksie. Poznamy dwa programy wystĊpujące w kaĪdej dystrybucji tego systemu oraz dowiemy siĊ, jak z nich korzystaü. Na koniec poáączy- my wyszukiwanie plików z elementami konstrukcyjnymi, Īeby moĪliwie najbardziej dostosowaü system do swoich potrzeb. Rodzaje elementów konstrukcyjnych Pierwszymi elementami konstrukcyjnymi, jakie zostaną omówione, są znaki wiĊkszoĞci. DomyĞlnie w systemach linuksowych wynik kaĪdego polecenia wyĞwietlany jest w oknie terminalu. Jednak w bardzo prosty sposób moĪna to zmieniü. WyobraĨmy sobie, Īe chcemy utworzyü plik tekstowy, w którym zapiszemy informacje o aktualnym stanie zuĪycia pamiĊci operacyjnej. Spójrzmy na rysunek 5.1. 70 Linux. Jak dostroiè bestiö do swoich potrzeb? Rysunek 5.1. UĪycie pojedynczego znaku wiĊkszoĞci Analizując rysunek 5.1, widzimy, jak w bardzo prosty sposób moĪna zapisaü wynik polecenia do pliku. Najpierw weszliĞmy do pustego katalogu i uruchomiliĞmy program free. Jego wynik wyĞwietliá siĊ na naszym terminalu. NastĊpnie uĪyliĞmy tego same- go polecenia z tą róĪnicą, Īe jego wynik zostaá zapisany do pliku. Do tego celu wyko- rzystany zostaá jeden znak wiĊkszoĞci wpisany miĊdzy programem a nazwą nowo utworzonego pliku. NastĊpnie zawartoĞü pliku wyĞwietliliĞmy na ekranie terminalu. Jak widaü, Linux w naprawdĊ bardzo prosty sposób pozwala przekierowaü wynik wáaĞciwie kaĪdego polecenia do pliku. Jednak uĪycie pojedynczego znaku wiĊkszoĞci ma jedną bardzo waĪną wáaĞciwoĞü. Gdyby w przed chwilą omawianym przykáadzie istniaá wczeĞniej plik o nazwie pamiecRam.txt, to jego zawartoĞü zostaáaby w caáoĞci skasowana i zawieraáby jedynie wynik polecenia ostatnio przekierowanego do niego. Aby zapobiec nadpisywaniu siĊ plików, moĪemy uĪywaü dwóch znaków wiĊkszoĞci. Na rysunku 5.2 przedstawiamy róĪnice miĊdzy tymi dwoma sposobami zapisu do pliku. Rysunek 5.2. UĪycie podwójnego znaku wiĊkszoĞci Na powyĪszym rysunku pokazujemy róĪnice miĊdzy stosowaniem jednego a dwóch znaków wiĊkszoĞci. Jak widaü, w przypadku wykorzystania jednego znaku wiĊkszo- Ğci zawartoĞü pliku zostaje nadpisana. Natomiast uĪywając dwóch znaków wiĊkszo- Ğci, nie nadpiszemy pliku, a jedynie dopiszemy coĞ do jego zawartoĞci na koĔcu. MoĪemy wiĊc w jednym pliku mieü informacje dotyczące pamiĊci RAM oraz zuĪycia dysku twardego. Dodatkowo miĊdzy jednym a drugim wpisem moĪe znaleĨü siĊ stosowny Rozdziaä 5. i Elementy konstrukcyjne i wyszukiwanie plików 71 komentarz. Wszystko to uzyskamy z pomocą kilku poleceĔ w terminalu. Co ciekawe, taki efekt moĪemy uzyskaü nawet przy uĪyciu jednego polecenia. Doskonale zilu- strowano to na rysunku 5.3. Rysunek 5.3. àączenie poleceĔ Na powyĪszym rysunku przedstawiono ten sam efekt osiągniĊty na dwa sposoby. W pierwszym sposobie zostaá on osiągniĊty za pomocą trzech poleceĔ, a w drugim z wy- korzystaniem jednego rozbudowanego. Widaü, Īe przy drugim sposobie kolejne pole- cenia z pierwszego zostaáy oddzielone znakiem Ğrednika. Znak Ğrednika pozwala áączyü polecenia w taki sposób, Īe kaĪde z poleceĔ zostanie wykonane, niezaleĪnie od tego, czy polecenie poprzednie wykona siĊ prawidáowo, czy teĪ nie. Innymi znakami, jakie mo- gą áączyü polecenia, są znaki ampersand (te, które znajdują siĊ nad cyfrą 7 na klawiaturze, czyli ). Jednak w ich przypadku kolejne polecenie wykona siĊ tylko wtedy, gdy po- przednie zostaáo wykonanie poprawnie. Gdy jakiekolwiek z poleceĔ nie wykona siĊ prawidáowo, kolejne w ogóle nie bĊdą siĊ wykonywaü. Spójrzmy na rysunek 5.4. Rysunek 5.4. RóĪnice w áączeniu poleceĔ Jak widaü na rysunku 5.4, najpierw do áączenia poleceĔ zostaáy uĪyte znaki Ğrednika. Mimo Īe pierwsze polecenie nie wykonaáo siĊ poprawnie, fakt ten nie spowodowaá zaprzestania wykonywania kolejnych poleceĔ. Dowodem tego jest wyĞwietlenie nie- istniejącego wczeĞniej pliku, jaki zostaá utworzony drugim poleceniem. Inaczej byáo w przypadku znaków ampersand. Tutaj po pierwszym Ĩle wykonanym poleceniu nastĊpne 72 Linux. Jak dostroiè bestiö do swoich potrzeb? nie wykonaáo siĊ w ogóle. Tak wiĊc plik o nazwie plik2.txt nie mógá zostaü otwarty, gdyĪ nie istniaá. W oknie terminalu pojawiá siĊ tylko stosowny komunikat o báĊdzie. Ostatni áącznik poleceĔ to znak podwójnej pionowej linii. W jego przypadku tylko przy báĊdnie wykonanym poleceniu wykonują siĊ nastĊpne. Porównanie wszystkich trzech áączników zaprezentowano na rysunku 5.5. Rysunek 5.5. Porównanie trzech áączników poleceĔ Na powyĪszym rysunku zbudowano trzy wyraĪenia. UĪyto w nich polecenia ping, ja- kie poznamy nieco póĨniej. DziĊki niemu moĪemy zdiagnozowaü m.in. nasze poáą- czenie z Internetem. KaĪde z trzech wyraĪeĔ przedstawia dziaáanie innych áączników poleceĔ. W pierwszym posáuĪyliĞmy siĊ Ğrednikami. DziĊki temu kaĪde z trzech po- leceĔ zostaáo wykonane niezaleĪnie od wyniku polecenia poprzedzającego. W drugim wyraĪeniu uĪyte zostaáy znaki . Pierwsze polecenie zakoĔczyáo siĊ niepowodzeniem. Nie mamy aktywnego poáączenia z Internetem, w związku z tym strona www.kertis.pl nie odpowiedziaáa na nasze zapytanie. Poskutkowaáo to równieĪ tym, Īe kolejne pole- cenia, czyli utworzenie pliku liczby2.txt i wyĞwietlenie jego zawartoĞci, nie zostaáy wykonane. W ostatnim, trzecim wyraĪeniu pierwsze polecenie nie wykonaáo siĊ po- prawnie. UĪycie podwójnej pionowej linii jako áącznika spowodowaáo, Īe dalsze po- lecenia zostaáy wykonane. Powstaá wiĊc plik ostrzezenie.txt i wyĞwietlona zostaáa je- go zawartoĞü informująca, Īe nie mamy poáączenia z Internetem. PoznaliĞmy techniki budowania wydajnych poleceĔ w terminalu systemu Linux. KaĪdy przyszáy administrator musi opanowaü do perfekcji elementy konstrukcyjne. Są one bardzo przydatne, np. podczas budowania wáasnych skryptów, ale tego nauczymy siĊ w dalszej czĊĞci ksiąĪki. W kolejnych podrozdziaáach i rozdziaáach bĊdziemy doĞü czĊsto áączyü pojedyncze polecenia z pomocą elementów konstrukcyjnych, aby ich uĪywa- nie staáo siĊ nawykiem. Przyczyni siĊ to do optymalizacji i skrócenia czasu pracy oraz poprawy jej wydajnoĞci. Teraz pora przejĞü do omówienia technik wyszukiwania plików. Wyszukiwanie plików Wraz z kolejnymi miesiącami pracy naszej linuksowej maszyny jej dyski twarde stają siĊ w coraz wiĊkszym stopniu zapeánione plikami, czy to przez uĪytkowników SAMBY, serwera FTP, czy przez nas samych. Gdy nagromadzi siĊ bardzo duĪo danych, moĪemy Rozdziaä 5. i Elementy konstrukcyjne i wyszukiwanie plików 73 mieü wiĊkszy niĪ na początku problem ze znalezieniem dokáadnie tego zdjĊcia czy pliku pdf, jaki nas interesuje. Przy takich wáaĞnie problemach przychodzi z pomocą kilka programów, jakie bĊdą omawiane w tym podrozdziale. Programy te uĪywane wraz z po- znanymi wczeĞniej elementami konstrukcyjnymi mogą wiele zdziaáaü. Pierwszym programem, którego uĪywa siĊ do wyszukiwania plików w Linuksie, jest program find. Program ten dostĊpny jest w kaĪdej dystrybucji Linuksa, a jego skáadnia jest naprawdĊ bardzo prosta. Po nazwie programu podajemy miejsce, w którym szu- kamy, oraz parametr i nazwĊ pliku, którego szukamy. Polecenie to najczĊĞciej wyko- rzystywane jest z nastĊpującymi parametrami. -name — parametr, po którym podajemy nazwĊ pliku, którego szukamy. -user — uĪywamy go, gdy szukamy plików konkretnego uĪytkownika. -group — stosujemy go, gdy szukamy plików naleĪących do konkretnej grupy. -size — sáuĪy do szukania plików o konkretnym rozmiarze. Dodatkowo definiujemy tutaj, czy rozmiar podany przez nas jest w bajtach (c), kilobajtach (k), megabajtach (M), czy moĪe gigabajtach (G). OczywiĞcie, w programie find moĪemy podaü jednoczeĞnie kilka parametrów, wedáug których bĊdą przeprowadzane poszukiwania. WyĞwietlany wynik polecenia równieĪ moĪe zaleĪeü od tego, jakie z naszych parametrów zostaáy speánione. Tutaj z pomocą przychodzą jeszcze trzy nastĊpujące parametry. -a — w wyniku polecenia otrzymamy tylko i wyáącznie pliki speániające wszystkie nasze kryteria. -o — w wyniku polecenia otrzymamy pliki speániające którekolwiek z naszych kryteriów. -n — w wyniku polecenia otrzymamy pliki niespeániające naszych kryteriów. PoznaliĞmy juĪ od strony teoretycznej narzĊdzie find oraz czĊĞü jego moĪliwoĞci. Po- ra wiĊc przejĞü do praktyki. Przyjrzyjmy siĊ rysunkowi 5.6, na którym zaprezentowa- no kilka przykáadów z tym wáaĞnie programem. Rysunek 5.6. Podstawowe uĪycie polecenia find 74 Linux. Jak dostroiè bestiö do swoich potrzeb? Na powyĪszym rysunku najpierw weszliĞmy do katalogu /root/Dokumenty i utworzy- liĞmy trzy pliki oraz katalog, w którym umieĞciliĞmy jeszcze dwa pliki wypeánione liczbami. Pierwsze polecenie find nie zwróciáo Īadnego wyniku. DomyĞlnie, jeĞli po parametrze -name podamy czĊĞü nazwy jakiegoĞ pliku, nie znajdziemy niczego. Musimy podaü dokáadną nazwĊ pliku lub zastosowaü cudzysáów, tak jak niĪej na rysunku. W cudzysáów moĪemy dodatkowo wpisaü dwa znaki. Gwiazdka zastĊpuje ciąg zna- ków, tzn. zostaną znalezione wszystkie pliki zaczynające siĊ od znaków wpisanych przed gwiazdką, niezaleĪnie od dáugoĞci nazwy. Gwiazdka zastĊpuje wiĊc ciąg do- wolnych znaków w przeciwieĔstwie do znaku zapytania, który zastĊpuje tylko jeden znak. Doskonale widaü to na rysunku. Co ciekawe, polecenie find dziaáa rekurencyj- nie. W przykáadzie podaliĞmy tylko katalog do poszukiwaĔ /root/, a wyniki otrzyma- liĞmy z katalogów znajdujących siĊ wewnątrz niego. Przeanalizujmy teraz kolejne dwa rysunki, czyli 5.7 i 5.8, na których zademonstrowa- no uĪycie innych parametrów programu. Rysunek 5.7. Polecenie find z parametrem -user Rysunek 5.8. Polecenie find z parametrem -size Na rysunku 5.7 pokazano uĪycie parametru -user i szukanie plików, których wáaĞcicielem jest konkretny uĪytkownik, natomiast na rysunku 5.8 zaprezentowano parametr -size i szukanie plików o konkretnych rozmiarach. Rysunek 5.7 nie wymaga komentarza, natomiast 5.8 — jak najbardziej. NaleĪy tutaj zwróciü uwagĊ na znaki plus i minus uĪyte przed podaniem liczby okreĞlającej rozmiar pliku. Podanie rozmiaru bez znaku oznacza, Īe program ma znaleĨü plik zajmujący dokáadnie taką powierzchniĊ dysku, Rozdziaä 5. i Elementy konstrukcyjne i wyszukiwanie plików 75 jaka zostaáa podana. Znak plus oznacza, Īe powierzchnia szukanego pliku moĪe byü wiĊksza od podanej wartoĞci, a znak minus, Īe powierzchnia moĪe byü mniejsza. Przyszáa pora na poznanie ostatniego juĪ przykáadu z poleceniem find. Przedstawiono go na rysunku 5.9. Rysunek 5.9. Polecenie find z parametrami -a i -o Na rysunku 5.9 posáugujemy siĊ plikami utworzonymi na rysunku 5.8. Mamy tutaj dwa parametry. Pierwszy wyĞwietla pliki speániające wszystkie warunki, tzn. mające okreĞloną nazwĊ i zajmujące wiĊcej niĪ 6 MB. Drugi parametr powoduje wyĞwietle- nie plików speániających dowolny z dwóch warunków. Jedyny plik, jaki nie zostaá wyĞwietlony w Īadnym z tych przypadków, to plik o nazwie liczby.txt. Spowodowane jest to faktem, iĪ zajmuje on mniej przestrzeni niĪeli 6 MB oraz ma nazwĊ o dáugoĞci 6, a nie 7 znaków przed rozszerzeniem. A to ostatnie polecenie niezbĊdne do wyszukiwania w Linuksie. Jego nazwa brzmi grep, a przykáadowe uĪycie zaprezentowano na rysunku 5.10. Rysunek 5.10. UĪycie polecenia grep Program grep w gáównej mierze sáuĪy do szukania danych wewnątrz plików lub do wyodrĊbnienia konkretnych linijek w wyniku jakiegoĞ polecenia. Jego uĪycie w tych dwóch przypadkach przedstawiono wáaĞnie na rysunku 5.10. Najpierw utworzyliĞmy plik liczby.txt i wypeániliĞmy go liczbami od 1 do 14, a nastĊpnie przeszukaliĞmy go pod kątem wszystkich wierszy zawierających liczbĊ 1. Po prostu po poleceniu grep podaliĞmy szukany znak i wskazaliĞmy plik, jaki chcieliĞmy przeszukaü. Wyniki na- szych poszukiwaĔ umieĞciliĞmy w nowo utworzonym pliku dane.txt. NastĊpnie wy- ĞwietliliĞmy zawartoĞü tego pliku na ekranie. PóĨniej uĪyliĞmy polecenia grep w nieco in- ny sposób. WypisaliĞmy na ekranie zawartoĞü pliku dane.txt, postawiliĞmy pojedynczą pionową kreskĊ, która oznacza, Īe bĊdziemy pracowaü na wyniku podanego przed nią polecenia. Z wyniku polecenia cat wypisaliĞmy wszystkie wiersze zawierające cyfrĊ 4. Polecenia grep moĪna uĪywaü naprawdĊ w wielu przypadkach, o czym przekonamy siĊ w dalszych rozdziaáach. Jest nieocenione przy sprawdzaniu logów czy tworzeniu skryp- tów. Warto wiedzieü, z jakimi parametrami wystĊpuje najczĊĞciej. Oto one. 76 Linux. Jak dostroiè bestiö do swoich potrzeb? -R — sáuĪy do rekurencyjnego przeszukiwania plików. -i — przy przeszukiwaniu nie zwraca uwagi na wielkoĞü liter. -w — umoĪliwia szukanie plików zawierających tylko wpisane sáowo, a nie np. wyraz zawierający wpisane sáowo; po wpisaniu sáowa kot znajdziemy tylko i wyáącznie linijki zawierające sáowo kot, a nie np. kotek czy kota. -n — wyĞwietla informacjĊ, który wiersz pliku zawiera szukane przez nas sáowo. -A — wyĞwietla wiersz zawierający dane sáowo oraz wiersz nastĊpujący po nim. -B — wyĞwietla wiersz zawierający dane sáowo oraz wiersz go poprzedzający. -C — wyĞwietla wiersz zawierający dane sáowo oraz wiersze go poprzedzające i nastĊpujące po nim. ĩeby zobaczyü, jak w praktyce wygląda posáugiwanie siĊ programem grep z parame- trami, spójrzmy na ostatni juĪ rysunek w tym rozdziale (rysunek 5.11). Rysunek 5.11. UĪycie programu grep z parametrami Na powyĪszej ilustracji zaprezentowano wyniki róĪnego rodzaju zapytaĔ z polece- niem grep. To juĪ wszystko w tym rozdziale. Z poznanymi tu programami bĊdziemy stykaü siĊ w codziennej pracy z Linuksem i nieraz jeszcze uĪyjemy ich w tej ksiąĪce. Z ich wy- korzystaniem moĪemy np. przefiltrowaü pliki skrzynek pocztowych i zobaczyü, który uĪytkownik ma skrzynkĊ zajmującą najwiĊcej miejsca. ZastosowaĔ jest naprawdĊ wiele, a wszystko zaleĪy od naszej wyobraĨni. Teraz jednak pora przejĞü do kolejne- go rozdziaáu, w którym opisano planowanie zadaĔ w Linuksie. Skorowidz .bash_logout, plik, 84, 85 .bashrc, plik, 84, 85, 97 .profile, plik, 84, 85 A adduser, 83 adduser.conf, plik, 83 ampersand, znak, 71 anaconda-ks.cfg, 16, 17 Apache, 137, 138 apt-get, 31, 32 archiwizacja plików, 42, 45 at, 77 ATA, dyski, 59 atd, demon, 77 atq, 77 atrm, 77 B bin, katalog, 20 BIOS, kolejnoĞü bootowania, 12 blkid, 64, 105 boot sequence, 12 boot, katalog, 20 bootloader, 22 bootowanie, kolejnoĞü, 12 bunzip2, 37, 41 bzip2, 37, 41 porównanie z gzip, 41, 42 C chage, 88, 89 parametry, 89 chkconfig, 33, 34 parametry, 33, 34 chmod, 92, 93, 94 chown, 91 cron, 10, 77, 78, 79 cron.allow, plik, 80 cron.deny, plik, 80 crond, demon, 78 crontab plik, 78, 79 polecenie, 78, 79 dyski twarde formatowanie, 61, 62 montowanie, 58, 62 odmontowanie, 62 partycjonowanie, 59, 60, 61 stan uĪycia, 52 E echo, 153 znaki specjalne, 153 elementy konstrukcyjne, 69, 72 etc, katalog, 20 eth0, 114 ethtool, 114 D F dd, 67 deb, pakiety, 26, 31, 32 dekompresja, 37 deluser, 86 dev, katalog, 20 df, 52, 53 dhclient, 116 dhcp, pakiet, 122 DHCP, serwer, 122 dhcp.conf, plik, 122 DNS, konfiguracja, 117, 118, 119 dpkg, 31 parametry, 32 du, 53 fdisk, 59, 60 Fedora, tworzenie pliku kickstart, 15, 16 find, 73, 74, 75 parametry, 73 free, 52 fstab, plik, 24, 63 FTP, serwer, 150 konfiguracja, 150, 151 G getenforce, 164 getfacl, 98, 99 Gparted, 11 Skorowidz grep, 75 parametry, 75, 76 group, plik, 87, 89, 90 groupadd, 89 groupdel, 90 groupmod, 90 groups, 90 GRUB, 22, 23 grub.conf, 22, 23 grupy, 89 dodawanie, 89 dodawanie uĪytkowników, 90 modyfikacja, 90 usuwanie, 90 gunzip, 37, 38, 39 gzip, 37, 38, 39 porównanie z bzip2, 41, 42 H home, katalog, 20 hosty, wirtualne, 141, 142 htop, 57 httpd.conf, plik, 138, 139 I ifcfg-eth0, plik, 117 ifconfig, 113, 118 ifdown, 115 ifup, 115 inittab, plik, 21 instalacja, 14 live cd, 11 nadzorowana, 14 nienadzorowana, 14, 15, 18 zoptymalizowana, 9, 10, 11 IP konfiguracja, 117, 119 sprawdzanie adresu, 113 IPTABLES, 123, 124 reguáy filtrowania, 123 iptables, plik, 124 iptables-config, plik, 124 iptables-restore, 126 iptables-save, 126 iwconfig, 114 K kickstart, 15 tworzenie pliku, 15, 16 kill, 55 kompresja, 37, 38, 45 kopie zapasowe, 45 normalna, 45 odtwarzanie, 48, 49 przyrostowa, 46 róĪnicowa, 46 strategie tworzenia, 46 tworzenie, 47, 48 L LAMP, serwer, 137 lepki bit, 97 lib, katalog, 20 listy dostĊpu, 98, 99 live cd, 11 live dvd, 11 lo, 114 logi systemowe, 129 rotacja, 134 logrotate, 134 logrotate.conf, plik, 134 ls, 91, 92 lsof, 57 lvcreate, 108 lvdisplay, 108 LVM, woluminy, 106, 111 konfiguracja, 106 zmiana rozmiaru, 108 lvresize, 108 M macierze RAID, 101, 102, 111 konfiguracja, 102 mdadm, 102, 103 mkswap, 66 mnt, katalog, 20 montowanie dysków twardych, 58, 62 na staáe, 63 mount, 62, 64 Mysql, 137 N network, plik, 119 nmb, 143 O oprogramowanie, zarządzanie, 26 opt, katalog, 20 167 P pamiĊü RAM, 51, 52 SWAP, 65 passwd, 84 passwd, plik, 24, 85, 86, 87 PHP, 137 ping, 116 pionowa linia, znak, 72 pliki archiwizacja, 42, 45 kompresja, 37, 38, 45 struktura, 19, 21 wyszukiwanie, 72, 73 proc, katalog, 20 procesy systemowe, 54 profile, plik, 96 przestrzeĔ dyskowa, 51 ps, 54, 55 aux, parametry, 54 pvcreate, 106 pvdisplay, 106 R RAID, macierze, 101, 102, 111 konfiguracja, 102 RAM, pamiĊü, 51, 52 reinstalacja, 21 repo, pliki, 29 resize2fs, 110 resolv.conf, plik, 118 root katalog, 20 resetowanie hasáa, 163, 164, 165 rpm, pakiety, 26, 27 instalacja, 27 parametry, 27 rsyslog, 129, 130 przykáady uĪycia, 132 rsyslog.conf, plik, 130 kategorie komunikatów, 130 priorytety komunikatów, 131 S SAMBA, serwer, 143 konfiguracja, 143, 144, 145, 148 mapowanie udziaáu w Windows XP, 145, 146, 147 utworzenie uĪytkownika, 149 168 Linux. Jak dostroiè bestiö do swoich potrzeb? SATA, dyski, 59 sbin, katalog, 20 SELinux, 164 setenforce, 164 setfacl, 98 sgid, 96 shadow, plik, 87, 88 sieci, 113 skrypty, 10, 153 restart interfejsów, 118 sprawdzenie adresu IP, 113 wáączenie interfejsu, 115 wyáączenie interfejsu, 115 case, 158, 159 elif, 158 else, 158 for, 161 if, 157, 158 instrukcje warunkowe, 156, 157, 158 pĊtle, 159, 160, 161 pobieranie danych od uĪytkownika, 155 read, 155 until, 160 while, 159 smb, 143 smb.conf, plik, 143 smbpasswd, 149 snapshot, plik, 47 sources.list, 32 struktura plików, 19, 21 suid, 95 SWAP, pamiĊü, 65 tworzenie, 65, 66, 67, 68 swapoff, 66 swapon, 66 sys, katalog, 20 system-config-firewall, 127 system-config-kickstart, 15 system-config-network, 119, 120 reguáy tworzenia, 82 tworzenie, 82, 83, 84 usuwanie, 82, 86 V var, katalog, 20 vgcreate, 107, 108 vgdisplay, 108 vsftpd, pakiet, 150 vsftpd.conf, plik, 150 W wiĊkszoĞci, znaki, 69, 70 wirtualne hosty, 141, 142 woluminy LVM, 106, 111 konfiguracja, 106 zmiana rozmiaru, 108 WWW, serwer, 138 tworzenie strony internetowej, 140 wyszukiwanie plików, 72, 73 Y yum, 26, 28, 29, 30 parametry, 29 yum.conf, 28 Z zadania systemowe, planowanie, 77 zuĪycie zasobów, 51 ć Ğrednik, znak, 71 T tail, 133 tar, 39, 42, 43, 44, 45, 47 tmp, katalog, 20 top, 55, 56 Total Commander, 151 poáączenie FTP, 152 traceroute, 117 tryb ratunkowy, 21 tryby uruchamiania, 21, 22 U Ubuntu instalacja, 13 pobieranie, 11, 12 testowanie, 13 umask, 96, 97 umount, 62 uprawnienia przydzielanie, 92 specjalne, 95, 97 standardowe, 91 useradd, 83, 84, 86 parametry, 83, 84 userdel, 86 parametry, 86 usermod, 85, 90 usáugi, 10 sprawdzenie stanu, 34 UUID, 64 odczytanie, 105 uĪytkownicy, 81 dodawanie do grup, 90 hasáo, 84 modyfikacja, 82, 85, 86
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Linux. Jak dostroić bestię do swoich potrzeb?
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: