Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00617 008685 10481336 na godz. na dobę w sumie
Po prostu Fedora Core 1 - książka
Po prostu Fedora Core 1 - książka
Autor: Liczba stron: 400
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-280-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> fedora
Porównaj ceny (książka, ebook, audiobook).

Poznaj następcę systemy Red Hat Linux

Przez wiele lat Red Hat Linux cieszył się opinią jednej z najlepszych dystrybucji systemu Linux. Doczekał się wielu edycji, ostatnia z nich nosiła numer 9. Tych wszystkich, którzy czekali na 'jubileuszową', dziesiątą odsłonę Red Hata, spotkała niespodzianka. Firma Red Hat postanowiła wycofać się z dalszych prac nad swoim flagowym produktem, przekazując dalszy rozwój tej dystrybucji w ręce programistów skupionych wokół projektu Fedora.

Efektem ich pracy jest produkt noszący nazwę Fedora Core 1 i jemu właśnie poświęcona jest ta książka. Jest ona przewodnikiem dla początkujących użytkowników, którzy planują zainstalowanie i użytkowanie darmowego systemu, zamieszczonego na dołączonych płytach CD-ROM.

Omówione w niej zagadnienia to:

Książka jest niezwykle bogato ilustrowana, napisana prostym językiem. Poszczególne czynności przedstawiono krok po kroku, w punktach. Taka konstrukcja gwarantuje, że jeśli nawet nie miałeś wcześniej kontaktu z Linuksem, po lekturze będziesz w stanie sprawnie posługiwać się systemem Fedora Core 1.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Po prostu Fedora Core 1 Autor: Rados³aw Sokó³ ISBN: 83-7361-280-7 Format: B5, stron: 382 Przez wiele lat Red Hat Linux cieszy³ siê opini¹ jednej z najlepszych dystrybucji systemu Linux. Doczeka³ siê wielu edycji, ostatnia z nich nosi³a numer 9. Tych wszystkich, którzy czekali na „jubileuszow¹”, dziesi¹t¹ ods³onê Red Hata, spotka³a niespodzianka. Firma Red Hat postanowi³a wycofaæ siê z dalszych prac nad swoim flagowym produktem, przekazuj¹c dalszy rozwój tej dystrybucji w rêce programistów skupionych wokó³ projektu Fedora. Efektem ich pracy jest produkt nosz¹cy nazwê Fedora Core 1 i jemu w³aġnie poġwiêcona jest ta ksi¹¿ka. Jest ona przewodnikiem dla pocz¹tkuj¹cych u¿ytkowników, którzy planuj¹ zainstalowanie i u¿ytkowanie darmowego systemu, zamieszczonego na do³¹czonych p³ytach CD-ROM. Omówione w niej zagadnienia to: • Instalacja systemu Fedora Core 1 (w tym równie¿ instalacja na komputerze z dzia³aj¹cym systemem Windows) • Graficzne ġrodowisko pracy • Korzystanie z dysków twardych i wymiennych noġników danych • Praca w ġrodowisku tekstowym • Narzêdzia dostêpne w systemie • Korzystanie z Internetu • Pakiet internetowy Mozilla • Pakiet programów biurowych OpenOffice.org • Program graficzny GIMP • Korzystanie z systemu Fedora Core 1 jako serwera us³ug internetowych Ksi¹¿ka jest niezwykle bogato ilustrowana, napisana prostym jêzykiem. Poszczególne czynnoġci przedstawiono krok po kroku, w punktach. Taka konstrukcja gwarantuje, ¿e jeġli nawet nie mia³eġ wczeġniej kontaktu z Linuksem, po lekturze bêdziesz w stanie sprawnie pos³ugiwaæ siê systemem Fedora Core 1. Spis treści Spis treści Wprowadzenie ...................................................n.......................7 Część I Szybki start ...................................................a..........13 Rozdział 1. Instalacja samodzielna...................................................n.........15 Nośniki instalacyjne ...................................................a...............................17 Zalecana konfiguracja komputera ...................................................a..........18 Aktywowanie startu systemu operacyjnego z płyty CD-ROM .................19 Rozpoczęcie instalacji systemu Fedora Core 1 .........................................20 Sprawdzanie instalacyjnych płyt CD ...................................................a.....21 Podstawowa konfiguracja systemu ...................................................a........22 Podział dysku twardego na partycje ...................................................a.......25 Dalsza konfiguracja systemu...................................................a..................29 Rozdział 2. Instalacja równoległa...................................................n...........35 Utworzenie partycji systemu Windows 98................................................36 Instalacja systemu Windows 98 ...................................................a.............41 Instalacja systemu Fedora Core 1 ...................................................a............42 S p i s t r e ś c i Rozdział 3. Uruchamianie i wyłączanie systemu.........................................47 Uruchamianie systemu operacyjnego ...................................................a........47 Logowanie się do systemu ...................................................a.....................52 Zabezpieczanie ekranu ...................................................a...........................54 Kończenie pracy z systemem ...................................................a.................55 Część II Praca i administrowanie systemem ..........................59 Rozdział 4. Środowisko pracy ...................................................n.................61 Pulpit roboczy ...................................................a........................................62 Okna ...................................................a...................................................a....64 Dostosowywanie pulpitu ...................................................a........................66 Zegar i kalendarz ...................................................a....................................71 Dostosowywanie środowiska użytkownika...............................................73 Dostosowywanie wyglądu systemu operacyjnego ....................................84 3 Spis treści Rozdział 5. Przeglądanie zawartości pamięci masowej ..............................93 Przeglądanie zawartości pamięci masowej ...............................................95 Zakładanie nowego folderu ...................................................a....................97 Zmiana nazwy pliku lub folderu ...................................................a..............98 Kopiowanie i przenoszenie plików i folderów..........................................99 Usuwanie plików i folderów ...................................................a................ 100 Dostosowywanie folderów i plików...................................................a..... 101 Właściwości plików i folderów...................................................a............ 104 Przeglądanie zawartości dyskietek i płyt CD-ROM................................ 107 Wyszukiwanie plików ...................................................a.......................... 111 Korzystanie z systemu pomocy...................................................a.............. 115 Rozdział 6. Tekstowy wiersz poleceń systemu .........................................117 Używanie konsoli systemu...................................................a................... 118 Przeglądanie zasobów komputera ...................................................a........... 120 Zarządzanie kontami użytkowników...................................................a.... 125 Archiwizowanie plików ...................................................a....................... 129 Automatyzacja regularnych czynności...................................................a. 131 Korzystanie ze zdalnych serwerów ...................................................a...... 132 Informacje o pracy systemu ...................................................a................. 134 Rozdział 7. Zaawansowana konfiguracja systemu ...................................145 Okno System Settings ...................................................a.......................... 145 i c ś e r t s i p S Konfiguracja myszy, klawiatury i ustawień regionalnych ....................... 146 Instalacja i deinstalacja pakietów oprogramowania ................................ 148 Zarządzanie połączeniami sieciowymi...................................................a. 150 Zarządzanie kontami użytkowników...................................................a.... 157 Konfiguracja drukarek...................................................a.......................... 163 Przeglądanie kolejki wydruku ...................................................a.............. 169 Konfiguracja planszy logowania do systemu .......................................... 170 Część III Fedora Core 1 w domu i w biurze ...........................173 Rozdział 8. Akcesoria ..............................................................................175 Kalkulator...................................................a............................................. 176 Mapa znaków Unicode...................................................a......................... 179 Edytor tekstu gEdit...................................................a............................... 181 4 Spis treści File Roller...................................................a............................................. 187 Przeglądarka plików PDF...................................................a..................... 192 Przeglądarka plików graficznych Oko Gnoma......................................... 194 Przeglądarka albumów zdjęć...................................................a................ 196 Odtwarzacz płyt kompaktowych ...................................................a........... 200 Odtwarzacz plików MP3 i OGG Vorbis ................................................. 201 Regulacja głośności...................................................a.............................. 205 Rozdział 9. Akcesoria sieciowe i komunikatory........................................207 Klient FTP gFTP ...................................................a.................................. 208 Komunikator internetowy Gaim...................................................a............ 215 Klient sieci IRC X-Chat ...................................................a....................... 225 Rozdział 10. Przeglądarka WWW: Mozilla..................................................235 Otwieranie okna przeglądarki ...................................................a.............. 237 Polonizowanie pakietu Mozilla...................................................a.............. 238 Dostosowywanie przeglądarki do własnych potrzeb .............................. 240 Wygląd okna przeglądarki...................................................a.................... 241 Przeglądanie stron w panelach ...................................................a............... 246 Pobieranie plików...................................................a................................. 248 Prywatność i zabezpieczenia ...................................................a................ 250 Korzystanie z serwerów pośredniczących............................................... 259 Nawigacja bez użycia myszy ...................................................a............... 262 Zarządzanie zakładkami ...................................................a....................... 263 Przeglądanie listy odwiedzonych stron ...................................................a 267 S p i s t r e ś c i Rozdział 11. Poczta elektroniczna: Mozilla Kurier Poczty ...........................271 Uruchamianie Kuriera Poczty ...................................................a.............. 272 Wprowadzanie informacji o koncie ...................................................a..... 273 Foldery i filtry pocztowe ...................................................a...................... 281 Wysyłanie, odbieranie i kasowanie wiadomości..................................... 286 Książka adresowa ...................................................a................................. 290 Rozdział 12. Poczta elektroniczna i zarządzanie czasem: Evolution............295 Uruchamianie i konfigurowanie programu Evolution............................. 296 Zestawienie informacji ...................................................a......................... 304 Odbieranie i wysyłanie wiadomości pocztowych ................................... 305 Obsługa wielu kont pocztowych ...................................................a............ 313 5 Spis treści Podpisy pod wiadomościami pocztowymi .............................................. 315 Książka adresowa ...................................................a................................. 318 Planowanie rozkładu dnia ...................................................a.................... 322 Planowanie zadań ...................................................a................................. 326 Rozdział 13. Pakiet biurowy OpenOffice.org..............................................329 Uruchamianie pakietu OpenOffice.org ...................................................a 331 Zarządzanie dokumentami ...................................................a................... 332 Konfigurowanie składników pakietu OpenOffice.org ............................ 335 Ciekawsze funkcje pakietu OpenOffice.org............................................ 338 Rozdział 14. Pakiet graficzny GIMP ...................................................n........341 Uruchamianie programu GIMP...................................................a............ 342 Zarządzanie plikami graficznymi ...................................................a............ 344 Konfigurowanie programu GIMP ...................................................a.......... 347 Część IV Fedora Core 1 jako serwer .....................................351 i c ś e r t s i p S Rozdział 15. Zapora sieciowa i dzielenie dostępu do sieci..........................353 Przeglądanie konfiguracji zapory sieciowej............................................ 354 Zmiana konfiguracji zapory sieciowej ...................................................a. 357 Dzielenie dostępu do Internetu...................................................a............. 361 Rozdział 16. Serwer FTP: vsftpd ...................................................n.............363 Przygotowywanie serwera vsftpd do pracy............................................. 365 Kontrola dostępu do serwera...................................................a................ 367 Przeglądanie dzienników zdarzeń serwera.............................................. 370 Rozdział 17. Serwer WWW: Apache...................................................n.........371 Przygotowywanie serwera Apache do pracy........................................... 372 Umieszczanie strony WWW na serwerze ............................................... 373 Przeglądanie dziennika zdarzeń serwera ................................................. 375 Dodatki...................................................a...............377 Dodatek A Przedrostki i jednostki miary ................................................379 Dodatek B Netykieta..............................................................................381 Skorowidz ...................................................n.........................383 6 Tekstowy wiersz poleceń systemu Tekstowy wiersz poleceń systemu Tekstowy wiersz poleceń systemu Choć graficzny interfejs systemu Fedora Core 1 skrywa przed użytkownikiem tekstowy tryb administrowania systemem operacyjnym, dobrze jest wiedzieć, że w dowolnej chwili możesz uzyskać dostęp do wszystkich narzędzi znanych z systemu Unix, a przeniesionych do systemu Linux. Początkującym użytkownikom na pewno wygodniej będzie się korzystało z graficznych narzędzi administracyjnych, jeśli jednak poświęcisz trochę czasu na opanowanie podstawowych poleceń, otrzymasz do dyspozycji naprawdę potężne możliwości. Może przekona Cię najprostszy przykład. Wyobraź sobie, że potrzebujesz zapisać w pliku tekstowym listę wszystkich plików znajdujących się na płycie CD-ROM. Zamiast godzinami szukać w Internecie programu wykonującego to zadanie, wystarczy otworzyć okno tekstowego wiersza poleceń (konsoli) systemu, wprowadzić wiersz tekstu i… skończyć pracę. Równie prosto możesz wykonać kopię zapasową bardzo ważnych dla Ciebie danych lub wręcz zlecić wykonanie tej pracy systemowi operacyjnemu, określając godzinę, o której ma przeprowadzić operację. Umiejętność korzystania z wiersza poleceń systemu operacyjnego może się też okazać przydatna, gdy uzyskujesz dostęp do konta znajdującego się na zdalnym serwerze (tak zwany shell). W takiej sytuacji nie możesz liczyć na graficzną pracę na komputerze — do wykonania podstawowych zadań i uruchomienia potrzebnych Ci programów będzie konieczne zalogowanie się na zdalny serwer, samodzielne przejrzenie dostępnych dla Ciebie plików i katalogów, a następnie uruchomienie żądanych aplikacji. T e k s t o w y w i e r s z p o l e c e ń s y s t e m u 117 Rozdział 6. Używanie konsoli systemu Z tekstowego wiersza poleceń systemu możesz korzystać na dwa sposoby: 1. Wyświetlając tekstową konsolę systemu w oknie środowiska graficznego: Sposób ten jest dokonały, jeśli chcesz szybko wydać parę poleceń — na przykład przełączyć się na konto administratora systemu (root), założyć nowe konto użytkownika, ustalić do niego hasło, zmienić uprawnienia do niektórych plików i powrócić do pracy. Sposób ten ma jedną wadę: graficzny tryb pracy spowalnia wyświetlanie tekstu, co może uczynić pracę nieco nieprzyjemną. W zamian otrzymuje się jednak możliwość otwarcia praktycznie nieograniczonej liczby okien konsoli systemu oraz zmiany rozmiaru każdej z nich. 2. Używając pełnoekranowej tekstowej konsoli systemu Pełnoekranowa, tekstowa konsola systemu na pewno nigdy nie wygra żadnego konkursu piękności i odstraszyła już niejednego początkującego użytkownika systemu Linux, jednak jeśli obdarzy się ją zaufaniem, odwdzięczy się niesamowitym tempem pracy. Tekst pojawia się w pełnoekranowej konsoli praktycznie bez opóźnienia i przewija się w szaleńczym tempie, dzięki czemu monitorowanie pracy systemu i administrowanie nim staje się przyjemnością. Co prawda nie ma możliwości wyświetlania na jednym ekranie wielu tekstowych konsol systemu, do dyspozycji masz jednak jednocześnie kilka konsol, przełączanych kombinacją klawiszy Alt+F1, F2 i tak dalej. Na każdej konsoli zalogowany może być inny użytkownik. u m e t s y s i l o s n o k e i n a w y ż U 118 Rysunek 6.1. Okno wiersza poleceń systemu Fedora Core 1 Rysunek 6.2. Pełnoekranowa tekstowa konsola systemu Fedora Core 1 Tekstowy wiersz poleceń systemu Aby otworzyć okno tekstowego wiersza poleceń: 1. Kliknij prawym przyciskiem myszy wolny obszar pulpitu, by wywołać menu kontekstowe. 2. Kliknij pozycję Otwórz nowy terminal. Na ekranie pojawi się puste okno tekstowej konsoli systemu (rysunek 6.1). Aby przełączyć się do pełnoekranowej tekstowej konsoli systemu: 1. Naciśnij kombinację klawiszy Ctrl+Alt+F1, by przełączyć się do pierwszej z dostępnych tekstowych konsoli systemu (rysunek 6.2). 2. W polu login: wprowadź nazwę konta użytkownika, na które chcesz się zalogować, i zatwierdź ją klawiszem Enter. 3. Podaj hasło dostępu do konta (w polu Password:). Aby przełączyć się do innej pełnoekranowej tekstowej konsoli systemu: 1. Użyj kombinacji klawiszy Alt+F1 do Alt+F6, by wybrać jedną z sześciu dostępnych konsol systemu. Aby wyczyścić okno konsoli lub pełnoekranową konsolę: 1. Wprowadź polecenie ENGCT. Aby zamknąć pełnoekranową konsolę systemu i wylogować się: 1. Wprowadź polecenie GZKV. System ponownie wyświetli pole login:, pozwalając Ci zalogować się na inne konto użytkownika. Aby powrócić do graficznego środowiska użytkownika: 1. Naciśnij kombinację klawiszy Alt+F7. 119 U ż y w a n i e k o n s o l i s y s t e m u Rozdział 6. Przeglądanie zasobów komputera Aby wydawać polecenia systemowi operacyjnemu, powinieneś najpierw nauczyć się sprawnie poruszać po katalogach i przeglądać dostępne w nich zasoby komputera: pliki, dyski sieciowe i wymienne nośniki danych. Choć o wiele wygodniejsze jest skorzystaniei z graficznej przeglądarki Nautilus, warto poświęcić parę godzin na zapoznanie się ze strukturą systemu plików oraz poleceniami, które pozwolą Ci efektywnie poruszać się po tej strukturze. System plików systemu operacyjnego Fedora Core 1, rozpoczynający się od katalogu głównego o nazwie /, ma następującą strukturę: u /boot — katalog zawierający pliki niezbędne do uruchomienia systemu operacyjnego (między innymi tak zwane jądro systemu operacyjnego). u /etc — katalog zawierający pliki konfiguracyjne, odpowiadające za sposób funkcjonowania systemu operacyjnego oraz większości działających pod jego kontrolą aplikacji. u /root — prywatny folder administratora systemu operacyjnego (korzystającego z konta root). u /home — katalog zawierający prywatne foldery poszczególnych użytkowników systemu operacyjnego. u /dev — katalog przechowujący odnośniki do sterowników urządzeń zamontowanych w komputerze; programy, odwołując się do tych odnośników, uzyskują dostęp do urządzeń i komunikują się z nimi. u /lib — katalog zawierający biblioteki procedur i modułów używanych przez aplikacje. u /mnt — katalog, w którego katalogach podrzędnych montowana jest zawartość wymiennych lub dostępnych poprzez sieć nośników informacji — dyskietek, płyt CD-ROM, współdzielonych zasobów sieciowych itp. u /proc — pseudokatalog, dający dostęp do zaawansowanych funkcji diagnostycznych i konfiguracyjnych systemu operacyjnego; katalog /proc w rzeczywistości nie istnieje na dysku twardym komputera i jest tworzony od nowa po każdym uruchomieniu systemu. 120 a r e t u p m o k w ó b o s a z e i n a d ą l g e z r P Tekstowy wiersz poleceń systemu u /bin — katalog zawierający narzędzia administracyjne, dostępne przede wszystkim dla administratorów systemu operacyjnego, ale również dla wybranych użytkowników. u /sbin — katalog zawierający systemowe narzędzia administracyjne. u /tmp — katalog służący do przechowywania danych tymczasowych, potrzebnych jedynie chwilowo. u /var — katalog zawierający pliki tworzone przez programy działające na komputerze; część z nich tworzona jest tylko tymczasowo i przestaje istnieć po wyłączeniu programów lub systemu operacyjnego, część zaś istnieje przez cały czas działania systemu i jedynie podlega modyfikacjom. u /lost+found — katalog, w którym umieszczane są pliki odtworzone po awarii systemu operacyjnego, która zakończyła się utratą danych. u /opt — katalog, w którym instalowane są niektóre aplikacje. u /usr — katalog zawierający programy, moduły i biblioteki procedur dostępne dla wszystkich użytkowników systemu operacyjnego. Aby wyświetlić nazwę bieżącego katalogu: 1. Wprowadź polecenie RYF. W wierszu poniżej wyświetlona zostanie nazwa bieżącego katalogu. Aby zmienić bieżący katalog: 1. Wprowadź polecenie EYFPCYCAMCVCNQIW. Wskazówka  Jeśli w nazwie katalogu występują spacje, poprzedź je znakiem odwrotnego ukośnika ( ). Dla przykładu nazwę katalogu o postaci Bardzo dluga nazwa katalogu powinieneś zapisać jako Bardzo dluga nazwa katalogu. To samo dotyczy nazw plików. 121 P r z e g l ą d a n i e z a s o b ó w k o m p u t e r a Rysunek 6.3. Lista plików katalogu /etc, wyświetlona wraz ze szczegółami dotyczącymi poszczególnych elementów za pomocą polecenia ls /etc –la Rozdział 6. Aby wyświetlić listę plików znajdujących się w wybranym katalogu: 1. Wprowadź polecenie NU z następującymi parametrami: s nazwa katalogu lub wieloznaczna maska — by wyświetlić zawartość katalogu innego niż bieżący lub by wyświetlić tylko listę plików i katalogów, których nazwy pasują do podanej maski wieloznacznej (na przykład polecenie NUCDE wyświetli wszystkie elementy katalogu, których nazwy zaczynają się od znaków abc); s ŌN — aby wyświetlić szczegółowe informacje o plikach: nazwę konta właściciela pliku oraz grupy użytkowników, którzy mają dostęp do pliku, rozmiar pliku i maskę praw dostępu; s ŌC — aby wyświetlić wszystkie pliki, wraz z plikami ukrytymi (których nazwa zaczyna się od kropki). 4 Parametry rozpoczynające się od myślnika można łączyć. Aby skorzystać z obu podanych powyżej parametrów (ŌN i ŌC), powinieneś połączyć je w jeden parametr ŌNC. 2. Gdy zatwierdzisz polecenie (naciskając klawisz Enter), wyświetlona zostanie lista plików znajdujących się w wybranym katalogu (rysunek 6.3). 3. Format każdego z wierszy wyświetlanych na ekranie w wyniku działania polecenia NUN jest następujący: s pierwszy element wiersza określa typ elementu (F – katalog, Ō – plik) oraz dziewięć znaków opisujących prawa dostępu do pliku dla właściciela pliku, grupy użytkowników oraz wszystkich pozostałych użytkowników; a r e t u p m o k w ó b o s a z e i n a d ą l g e z r P 122 Tekstowy wiersz poleceń systemu 4 Więcej informacji o prawach dostępu do plików — wraz z tabelą wyjaśniającą znaczenie znaków T, Y oraz Z — znajdziesz w dalszej części tego rozdziału. s drugi element wiersza informuje Cię o liczbie dowiązań symbolicznych do elementów utworzonych na dysku twardym; s trzeci element wiersza określa nazwę konta użytkownika, który jest właścicielem pliku; s czwarty element wiersza określa nazwę grupy użytkowników, będących pośrednio właścicielami pliku (choć mogą mieć oni mniejsze prawa dostępu do pliku niż sam właściciel); s piąty element wiersza to rozmiar pliku, podany w bajtach; s szósty element wiersza informuje o dacie ostatniej modyfikacji pliku; s siódmy, ostatni element to nazwa pliku lub katalogu. Aby założyć nowy katalog: 1. Przejdź do katalogu, w którym chcesz założyć katalog podrzędny. 2. Wprowadź polecenie OMFKTPCYCAMCVCNQIW. Aby usunąć wybrany plik lub katalog: 1. Aby usunąć pojedynczy plik, wprowadź polecenie TOPCYCARNKMW. 2. Aby usunąć katalog wraz ze wszystkimi plikami i katalogami podrzędnymi znajdującymi się w nim, wprowadź polecenie TOŌTPCYCAMCVCNQIW. 3. Gdy system poprosi Cię o potwierdzenie operacji usuwania pliku lub katalogu, wprowadź znak V, aby wydać zgodę na usunięcie danych. P r z e g l ą d a n i e z a s o b ó w k o m p u t e r a 123 Rozdział 6. Aby wyświetlić zawartość pliku tekstowego: 1. Wprowadź polecenie ECVPCYCARNKMW. Na ekranie pojawi się zawartość pliku tekstowego. Uwaga: Wystrzegaj się przeglądania plików binarnych. Jeśli przez przypadek zaczniesz przeglądanie wielkiego pliku binarnego i zostaniesz zasypany gąszczem całkiem niezrozumiałych symboli graficznych, naciśnij kombinację klawiszy Ctrl+C, aby zatrzymać działanie programu cat. Aby przeglądać zawartość pliku tekstowego: 1. Wprowadź polecenie NGUUPCYCARNKMW. Na ekranie pojawi się zawartość pliku tekstowego. 2. Aby przeglądać zawartość pliku, skorzystaj z klawiszy Page Up oraz Page Down. 3. W celu opuszczenia trybu przeglądania pliku naciśnij klawisz Q. a r e t u p m o k w ó b o s a z e i n a d ą l g e z r P 124 Tekstowy wiersz poleceń systemu Zarządzanie kontami użytkowników Wiele domowych komputerów jest wykorzystywanych przez kilku członków rodziny. Czasem preferencje poszczególnych użytkowników różnią się tak znacznie, że wywołuje to konflikty lub zmusza każdego użytkownika do rozpoczynania pracy od zmiany konfiguracji programów. Problem stanowić mogą nawet takie szczegóły, jak kolor tła pulpitu czy ułożenie okien na ekranie! Na szczęście system Linux daje Ci możliwość rozwiązania tego problemu. Wystarczy, że każdemu z użytkowników komputera przydzielisz jego własne konto użytkownika, by ustawienia poczynione przez jednego użytkownika nie wpływały na parametry zmienione przez pozostałych użytkowników. Jeśli tylko użytkownicy komputera przestrzegać będą zasady logowania się na własne konto użytkownika (i niekorzystania z komputera za pomocą „obcego” konta użytkownika), ulubione ustawienia każdego z nich będą zapamiętywane i odtwarzane przy następnym zalogowaniu. Nie muszę chyba pisać, ile czasu i nerwów może to oszczędzić! System Fedora Core 1 dysponuje bardzo wygodnym graficznym narzędziem, ułatwiającym zarządzanie listą kont użytkowników i ich grup; jego opis znajdziesz w kolejnym rozdziale. Jeśli jednak zależy Ci na jak najszybszym założeniu nowego konta użytkownika, wprowadzenie jednego wiersza tekstu może być rozwiązaniem lepszym niż przedzieranie się przez kolejne okna dialogowe graficznego narzędzia — choćby oferowało ono nawet więcej możliwości. Aby wyświetlić nazwę konta użytkownika, z którego praw aktualnie korzystasz: 1. Wprowadź polecenie YJQCOK. W kolejnym wierszu wyświetlona zostanie nazwa konta użytkownika, którego uprawnień w danej chwili używasz. Z a r z ą d z a n i e k o n t a m i u ż y t k o w n i k ó w 125 Rysunek 6.4. Nadawanie hasła Rozdział 6. Aby uzyskać chwilowo uprawnienia administratora systemu: 1. Wprowadź polecenie UW. 2. Gdy system poprosi Cię o hasło (wyświetlając pytanie Password:), wprowadź hasło do konta administratora systemu (root). 3. Jeśli wprowadzone hasło jest poprawne, uzyskasz dostęp do uprawnień administratora. Wskazówka  Zmiana uprawnień dotyczy tylko i wyłącznie okna wiersza poleceń systemu, w którym wydane zostało polecenie UW. Pozostałe okna i programy nadal działają z uprawnieniami Twojego konta użytkownika. Aby założyć nowe konto użytkownika: 1. Wprowadź polecenie WUTUDKPWUGTCFF PCYCMQPVCŌO. Wskazówka  Nowe konto założyć może jedynie administrator systemu. Uwaga: Po założeniu nowego konta należy nadać mu hasło. Bez tego użytkownik nie będzie w stanie się zalogować na to konto. Aby ustalić hasło do nowo założonego konta: 1. Wprowadź polecenie WUTDKPRCUUYF PCYCMQPVC. 4 Nadanie hasła użytkownikowi może przeprowadzić jedynie administrator systemu. 2. Wprowadź nowe hasło. 3. Ponownie wprowadź nowe hasło, by wykluczyć pomyłkę (rysunek 6.4). w ó k i n w o k t y ż u i m a t n o k e i n a z d ą z r a Z 126 Tekstowy wiersz poleceń systemu Aby zmienić własne hasło: Wprowadź polecenie RCUUYF. 1. 2. Wprowadź aktualne hasło w polu (current) UNIX password: (rysunek 6.5). Rysunek 6.5. Zmiana własnego hasła 3. W polu New password: wpisz nowe hasło. Z a r z ą d z a n i e k o n t a m i u ż y t k o w n i k ó w 4. Powtórz nowe hasło, wprowadzając je w polu Retype new password:. Wskazówka  Podczas zmiany hasła użytkownika system bardzo restrykcyjnie traktuje wprowadzane hasła. Nie będziesz w stanie ustalić w ten sposób hasła zbyt prostego, zbyt podobnego do nazwy Twojego konta użytkownika lub składającego się z powszechnie używanych słów. Jeśli chcesz obejść to ograniczenie, zaloguj się na konto administratora systemu (root) i przypisz do swojego konta nowe hasło. Aby skasować jedno z kont użytkowników: 1. Wprowadź polecenie WUTUDKPWUGTFGN PCYCMQPVC. Wskazówka  Konto użytkownika skasować może jedynie administrator systemu. Aby zmienić właściciela pliku lub katalogu: 1. Wprowadź polecenie EJQYPPCYCMQPVC CYCITWR[PCYCRNKMW. 4 Standardową grupą, do której należą wszyscy użytkownicy systemu, jest grupa users. 4 Jako nazwy pliku będącej parametrem polecenia EJQYP możesz użyć nazwy katalogu lub wieloznacznej maski, dotyczącej wielu plików lub katalogów (na przykład maska odpowiada wszystkim plikom i katalogom znajdującym się w bieżącym katalogu). 2. Właścicielem pliku zostanie użytkownik, któremu odpowiada konto nazwakonta, zaś plik zostanie przydzielony grupie użytkowników o nazwie nazwagrupy. 127 Rozdział 6. Aby zmienić prawa dostępu do pliku lub katalogu: Tabela 6.1. Kody praw dostępu Kod Kod literowy Znaczenie         ŌŌŌ ŌŌZ ŌYŌ ŌYZ TŌŌ TŌZ TYŌ TYZ Brak dostępu do pliku Prawo do uruchomienia pliku (lub wejścia do katalogu) Prawo do zapisywania pliku Prawo do zapisywania pliku i uruchamiania go (lub wejścia do katalogu) Prawo do odczytywania zawartości pliku Prawo do odczytywania zawartości pliku i uruchamiania go (lub wejścia do katalogu) Prawo do odczytywania i zmiany zawartości pliku Pełne prawa do pliku (odczyt, zapis, uruchamianie) 1. Wprowadź polecenie EJOQFVT[DPCYCRNKMW. Tryb to trzycyfrowa liczba o następującym znaczeniu: s pierwsza cyfra odpowiada prawom dostępu do pliku przyznawanym właścicielowi pliku; s druga cyfra odpowiada prawom dostępu do pliku przyznawanym grupie użytkowników, do której przydzielony został plik; s trzecia cyfra odpowiada prawom dostępu do pliku przyznawanym wszystkim pozostałym użytkownikom. Każda z cyfr może przybrać wartość z zakresu 0 do 7. Znaczenie poszczególnych poziomów dostępu opisane zostało w tabeli 6.1. Wskazówka  Jako nazwy pliku będącej parametrem polecenia EJOQF możesz użyć nazwy katalogu lub wieloznacznej maski dotyczącej wielu plików lub katalogów (na przykład maska  odpowiada wszystkim plikom i katalogom znajdującym się w bieżącym katalogu, których nazwy kończą się znakami 123). w ó k i n w o k t y ż u i m a t n o k e i n a z d ą z r a Z 128 Tekstowy wiersz poleceń systemu Archiwizowanie plików Istnieją dwa podstawowe cele archiwizowania plików. Przede wszystkim tworzy się w ten sposób zapasową kopię plików, która nie tylko chroni przed utratą danych na skutek przypadkowego skasowania pliku, zapisania niewłaściwej wersji danych lub „zawieszenia się” komputera, ale którą można też przenieść na inny komputer, zapisać na trwałym nośniku danych (na przykład płycie CD-R) lub umieścić na serwerze internetowym. Ponieważ zarchiwizowana kopia danych nie będzie bezpośrednio przetwarzana, istnieje możliwość skompresowania archiwizowanych danych tak, by zajmowały mniejszą powierzchnię nośnika danych, dając w razie potrzeby możliwość odtworzenia oryginalnych danych w niezmienionej postaci. Mechanizm kompresji opiera się na wykorzystaniu faktu, że w danych elektronicznychi wiele informacji zapisanych jest wielokrotnie — przykładem może być pusty obszar w pliku, zajmujący 32 kilobajty przestrzeni, który można zapisać w kilku bajtach zawierających wyłącznie informację o rozmiarze tego pustego obszaru. Standardowym narzędziem archiwizacji plików w systemach Linux jest program tar. Nie jest on może najwygodniejszy w użyciu, daje jednak możliwość zautomatyzowania wielu czynności, w tym tworzenia kopii zapasowych najważniejszych plików. Raz dobrze napisany skrypt może potem latami doskonale wypełniać swoją funkcję bez konieczności choćby przeglądania jego kodu! A r c h i w i z o w a n i e p l i k ó w 129 Rozdział 6. Aby założyć nowe archiwum: 1. Wprowadź polecenie VCTEHXPCYCA CTEJKYWOVIMCVCNQIFQCTEJKYKQYCPKC. 4 Aby zarchiwizować wszystkie pliki i foldery znajdujące się w bieżącym katalogu, jako nazwę katalogu do zarchiwizowania podaj kropkę. Na przykład polecenie VCTEHXMQRKCVI, wydane wewnątrz katalogu /etc, spowoduje umieszczenie w pliku /kopia.tgz kopii wszystkich danych znajdujących się w katalogu /etc. 2. Po chwili na dysku twardym pojawi się plik o podanej nazwie (w powyższym przykładzie: nazwa_archiwum.tgz), zawierający wszystkie pliki z podanego folderu. Aby rozpakować istniejące archiwum: 1. Przejdź do katalogu, w którym chcesz umieścić wydobyte z archiwum pliki. 2. Wprowadź polecenie VCTHXPCYCA CTEJKYWOVI. 3. Po chwili w bieżącym katalogu pojawią się pliki zawarte w archiwum. Jeśli w archiwum przechowywane były katalogi, ich struktura zostanie również odtworzona. w ó k i l p e i n a w o z i w i h c r A 130 Tekstowy wiersz poleceń systemu Automatyzacja regularnych czynności Dane przechowywane na dysku twardym komputera mogą być cenniejsze niż sama maszyna. Aby były bezpieczne, należy regularnie wykonywać ich kopie zapasowe i składować je na innym nośniku danych. Niestety, jest to na tyle kłopotliwe, że mało który użytkownik komputera regularnie wykonuje kopie tworzonych plików. Nic nie stoi jednak na przeszkodzie, by tą monotonną czynność obciążyć komputer. Jeśli zostawiasz komputer włączony na noc, może on przecież zaraz po północy skopiować wszystkie Twoje dane do osobnego folderu lub wręcz od razu zarchiwizować je, przygotowując do wysłania poprzez sieć na inny komputer lub do nagrania ich na płycie CD-RW. Wystarczy określić, jakie instrukcje i jak często system ma wykonywać. Aby zdefiniować zadanie wykonywane regularnie: 1. Zaloguj się jako administrator systemu (root). 2. Przygotuj (na przykład za pomocą programu gEdit, którego opis znajdziesz w rozdziale 8.) plik tekstowy zawierający zestaw poleceń, które mają być wykonywane co określony czas (rysunek 6.6). Uwaga: Pamiętaj, że pisząc zestaw poleceń wykonywanych automatycznie, nie możesz z góry zakładać, w jakim katalogu polecenia te zostaną uruchomione. W tego typu plikach zawsze powinieneś stosować ścieżki bezwzględne, to znaczy zaczynające się od znaku / i zawierające dokładną ścieżkę dostępu do pliku. 3. Zapisz plik w jednym z katalogów: s /etc/cron.hourly/ — by polecenia wykonywane były co godzinę; s /etc/cron.daily/ — by polecenia wykonywane były raz dziennie; s /etc/cron.weekly/ — by polecenia wykonywane były raz na tydzień; s /etc/cron.monthly/ — by polecenia wykonywane były raz na miesiąc. 131 A u t o m a t y z a c j a r e g u l a r n y c h c z y n n o ś c i Rysunek 6.6. Plik tekstowy zawierający polecenie, którego efektem jest wykonanie kopii zapasowej wszystkich plików z katalogu /etc Rysunek 6.7. Prawidłowe prawa dostępu do pliku zawierającego polecenia 4. Nadaj utworzonemu plikowi prawa dostępu  (za pomocą polecenia EJOQF PCYCARNKMW). Dzięki temu jedynie administrator systemu oraz sam system będą mieli prawo odczytywania, modyfikowania i wykonywania tego pliku — pozostali użytkownicy nawet nie odczytają jego zawartości (rysunek 6.7). Rozdział 6. Korzystanie ze zdalnych serwerów Piękno tekstowego wiersza poleceń systemu Linux polega na tym, że nie jest ważne, czy rezultat działania wydawanych przez Ciebie poleceń wyświetlany jest na ekranie monitora bezpośrednio podłączonego do komputera, ekranie prostego terminala podłączonego przez port szeregowy lub sieć lokalną czy ekranie komputera znajdującego się na drugiej półkuli i uzyskującego dostęp za pośrednictwem Internetu. Różnica może polegać jedynie na szybkości działania połączeń i czasie reakcji na Twoje polecenia — dla uruchamianych programów różnica jest całkowicie niezauważalna. Dzięki temu staje się możliwe dzielenie dostępu do komputera przez wielu użytkowników jednocześnie (jest to tak zwany wielodostęp). Wyobraź sobie, że Twój zakład pracy kupuje niesamowicie wydajny komputer, który pozwala wykonać obliczenia potrzebne pracownikom w ciągu kilkudziesięciu minut, podczas gdy na normalnym, domowym komputerze zadanie to realizowane jest przez wiele godzin. Zakładając każdemu pracownikowi konto na tym serwerze, można efektywniej wykorzystać jego moc obliczeniową — nie pozwalając, by stał bezczynnie w oczekiwaniu, aż osoba chcąca wykonać obliczenia przyjedzie do siedziby firmy, podejdzie do klawiatury komputera i uruchomi program z odpowiednimi danymi. Wielodostęp oferowany przez Linuksa ma też bardziej prozaiczne zastosowania. Konta na serwerach linuksowych (zwane często kontami shellowymi) służą często do… uruchamiania tzw. botów sieci pogawędek IRC, chroniących kanałów tematycznych przed domorosłymi włamywaczami. Takie konto prawie nie obciąża komputera, na którym jest założone, nieustannie pełniąc jednak użyteczną funkcję. W przypadku Twojego komputera może również być możliwe korzystanie z jego zasobów i mocy obliczeniowej przez użytkowników zalogowanych zdalnie, z innych komputerów połączonych siecią komputerową. 132 w ó r e w r e s h c y n l a d z e z e i n a t s y z r o K Rysunek 6.8. Nawiązywanie połączenia SSH ze zdalnym serwerem Tekstowy wiersz poleceń systemu Aby nawiązanie połączenia SSH z Twoim komputerem było możliwe, powinieneś jedynie prawidłowo skonfigurować zaporę sieciową uaktywnioną w czasie instalacji (o sposobie jej konfigurowania dowiesz się w rozdziale 15. — „Zapora sieciowa i dzielenie dostępu do sieci”). Również Ty, wyjeżdżając na drugi koniec kraju lub świata, nie musisz tracić możliwości pracy na swoim własnym komputerze — w przypadku, gdyby potrzebne Ci były jakieś zapisane na jego dysku twardym dane, wystarczy, że połączysz się poprzez SSH i przeglądniesz je. Aby zalogować się na zdalny serwer poprzez SSH: 1. Wprowadź polecenie UUJPCYCMQORWVGTC QEGNQYGIQŌNPCYCAMQPVC (rysunek 6.8). 4 Jeśli opuścisz parametr ŌNPCYCAMQPVC, użyta zostanie nazwa Twojego konta użytkownika. Z tego powodu warto używać tej samej nazwy konta na każdym serwerze, z którego korzystasz. 2. Jeśli łączysz się z danym serwerem po raz pierwszy, program ssh zapyta Cię, czy wyświetlony na ekranie klucz wydaje się być prawdziwy. Aby zaakceptować go i nawiązać połączenie, wpisz słowo [GU i potwierdź je, naciskając klawisz Enter. Uwaga: Jeśli w czasie łączenia się z serwerem, z którego regularnie korzystasz, pojawi się informacja o tym, że klucz serwera uległ zmianie, a jesteś pewien, że administrator serwera nie instalował od nowa systemu operacyjnego ani nie zmieniał konfiguracji serwera SSH, może to oznaczać, że ktoś próbuje podszyć się pod ten serwer i przejąć Twoje hasło. 3. W polu password: wprowadź hasło dostępu do Twojego konta użytkownika na zdalnym serwerze. Aby opuścić zdalną sesję: 1. Wprowadź polecenie GZKV. 133 K o r z y s t a n i e z e z d a l n y c h s e r w e r ó w Rozdział 6. Informacje o pracy systemu Informacja jest najcenniejszym dobrem nowoczesnego świata. Posiadając dobre informacje, można zaoszczędzić naprawdę sporo gotówki. Tyczy się to również komputerów. Nie wierzysz? Wyobraź sobie zatem, że Twój komputer zaczął pracować niesamowicie powoli, z opóźnieniem reagując na Twoje polecenia. Kupujesz więc nowy procesor, by stwierdzić zaraz, że komputer stał sięi tylko nieznacznie szybszy; dokładasz pamięci operacyjnej, by odczuć wyraźną ulgę, ale wciąż jeszcze nie masz wrażenia, że wykorzystujesz prawdziwą moc obliczeniową komputera. Tymczasem wystarczyłoby uruchomić program top i zerknąć, czy któryś z procesów nie zajmuje przypadkiem absurdalnie dużo pamięci operacyjnej lub mocy procesora! Narzędzia diagnostyczne są podstawowym narzędziem pracy administratorów i zaawansowanych użytkowników komputerów. Otwarte przez cały czas okno programu top pozwala natychmiast stwierdzić, co jest powodem chwilowego zmniejszenia wydajności komputera, czy nie przekracza się możliwości maszyny i co można uczynić, by system operacyjny pracował jeszcze sprawniej. Przy okazji omawiania tekstowych poleceń informacyjno-diagnostycznych — RU, VQR, CRTQRQU i OCP — które pozwalają Ci uzyskać informacje o stanie systemu i przeznaczeniu poszczególnych jego poleceń, przedstawię Ci również graficzne narzędzie diagnostyczne. Monitor systemu, bo o nim mowa, stanowi graficzny odpowiednik polecenia VQR, dzięki swojej formie będąc łatwiejszym w obsłudze dla początkujących użytkowników. u m e t s y s y c a r p o e j c a m r o f n I 134 Rysunek 6.9. Plansza programu top Tekstowy wiersz poleceń systemu Aby wyświetlić ekran informujący o stanie systemu: 1. Wprowadź polecenie VQR. Na ekranie pojawi się plansza programu monitorującego w czasie rzeczywistym pracę systemu operacyjnego (rysunek 6.9). Poszczególne wiersze planszy programu top zawierają następujące informacje: u Wiersz pierwszy: WROKPWUGTUNQCFCXGTCIG  informuje o aktualnym czasie (), czasie nieprzerwanej pracy systemu operacyjnego (WROKP), liczbie zalogowanych na komputerze użytkowników (WUGTU) oraz średnim obciążeniu obliczeniowym komputera, mierzonym w trzech różnych przedziałach czasu (NQCFCXGTCIG). 4 Czas nieprzerwanego działania systemu operacyjnego (tak zwany uptime) jest często przedmiotem dumy administratorów serwerów sieciowych. Im dłużej system działa nieprzerwanie, tym lepiej najwyraźniej jest skonfigurowany i zabezpieczony oraz tym stabilniej działa komputeri pełniący rolę serwera. Długa, nieprzerwana praca ma jednak też swoje ujemne strony: aktualizacja niektórych elementów systemu operacyjnego wymaga ponownego jego uruchomienia, jeśli zatem administrator naprawdę chce dbać o niezawodność serwera, którym się opiekuje, musi go od czasu do czasu wyłączać, by uaktywnić najnowsze, pozbawione błędów wersje modułów systemu. u Wiersz drugi: RTQEGUUGUUNGGRKPITWPPKPIQODKG UVQRRGF informuje o sumarycznej liczbie procesów działających w systemie (RTQEGUUGU), a w tym: o liczbie procesów czekających na jakieś zdarzenie (UNGGRKPI), procesów aktualnie wykonywanych (TWPPKPI), procesów, które zakończyły działanie, jednak nie mogą być jeszcze usunięte (QODKG) oraz procesów, których działanie zostało świadomie wstrzymane przez użytkownika lub dministratora (UVQRRGF). 135 I n f o r m a c j e o p r a c y s y s t e m u Rozdział 6. u Wiersz trzeci i czwarty: 27UVCVGUWUGTPKEGU[UVGO KTSUQHVKTSKQYCKVKFNG informują o obciążeniu obliczeniowym procesora, generowanym przez procesy użytkownika (WUGT), procesy o obniżonym priorytecie (PKEG), jądro systemu operacyjnego (U[UVGO), przerwania sprzętowe (KTS), przerwania programowe (UQHVKTS), operacje wejścia-wyjścia (KQYCKV); pole KFNG informuje natomiast o ocy obliczeniowej, dostępnej w danym momencie do wykorzystania. u Wiersz piąty i szósty: /GOMCXMWUGFMHTGG MUJTFMDWHH MCEVKXGMKPCEVKXG informuje o dostępnej dla procesów fizycznej pamięci operacyjnej (RAM) komputera (MCX), wykorzystanej pojemności pamięci (MWUGF), wolnej pojemności pamięci (MHTGG), pojemności bloków pamięci współdzielonych przez wiele procesów (MUJTF), pojemności buforów podsystemu wejścia-wyjścia (MDWHH) oraz obszarze pamięci aktywnie wykorzystywanym (M CEVKXG) i potencjalnie przeznaczonym do przeniesienia do pliku wymiany (MKPCEVKXG). u Wiersz siódmy: 5YCRMCXMWUGFMHTGG informuje o rozmiarze przestrzeni partycji pliku wymiany (MCX), stopniu wykorzystania tej przestrzeni (MWUGF) oraz pozostałym wolnym miejscu (MHTGG). 4 Wszystkie wartości dotyczące zajętości pamięci i powierzchni partycji pliku wymiany w programie topzakończone są małą literą k — jest to błąd. Wartości te podane są w binarnych kilobajtach (kibibajtach). Poprawnym oznaczeniem byłaby wielka litera K lub — zgodnie z normą SI — oznaczenie Ki. 136 u m e t s y s y c a r p o e j c a m r o f n I Tekstowy wiersz poleceń systemu Poszczególne kolumny tabeli wyświetlanej w dolnej części ekranu mają następujące znaczenie: u PID — numeryczny identyfikator procesu; u User — nazwa konta użytkownika, z którego prawami wykonywany jest kod procesu; u Pri — wewnętrzny systemowy priorytet kodu procesu; u Ni — nadany przez użytkownika priorytet kolejności wykonania kodu procesu; u Size — obszar pamięci wirtualnej zarezerwowany na potrzeby procesu; u RSS — rzeczywisty obszar fizycznej (realnej) pamięci operacyjnej komputera przydzielonej aktualnie danemu procesowi; u Share — rozmiar obszaru pamięci operacyjnej, współdzielonego z innymi procesami; u Stat — stan procesu; u CPU — względny stopień wykorzystania mocy obliczeniowej procesora komputera przez dany proces; u Mem — względny stopień wykorzystania pamięci operacyjnej komputera przez dany proces; u Time — czas nieprzerwanej pracy procesora komputera, dotychczas wykorzystany przez proces; u CPU — numer procesora komputera, który wykonuje kod procesu; u Command — tekst polecenia użytego do uruchomienia procesu. Aby posortować listę procesów wedle stopnia wykorzystania pamięci operacyjnej: 1. Naciśnij kombinację klawiszy Shift+M. I n f o r m a c j e o p r a c y s y s t e m u 137 Rozdział 6. Aby zakończyć działanie wybranego procesu: 1. Naciśnij klawisz K. 2. Wprowadź identyfikator (PID) procesu, który chcesz wyłączyć. 3. Wprowadź kod sygnału, który zostanie przesłany procesowi w celu poinformowania go o końcu pracy: s sygnał 1 jest przez wiele programów wykorzystywany jako informacja o zmianie konfiguracji; przesyłając go procesowi, nie zakończysz jego działania, ale wymusisz na nim ponowne odczytanie plików konfiguracyjnych — tak, jakby został ponownie uruchomiony; s sygnał 15 informuje proces, że powinien on elegancko zakończyć swoją pracę; ponieważ może zostać zignorowany przez kod programu, nie zawsze skutecznie realizuje swoją funkcję; jednak — jako że jego użycie nie przerywa w brutalny sposób działania kodu — istnieje niewielkie ryzyko, by ponowne uruchomienie zatrzymanego w ten sposób programu było niemożliwe; s sygnał 9 informuje proces, że za chwilę zostanie on zakończony, po czym natychmiast wyłącza ten proces; tej metody powinno używać się w ostateczności, gdy oporny proces nie reaguje na sygnał 15. Uwaga: Wyłączanie procesów może zakłócić działanie systemu operacyjnego; jeśli wyłączysz jeden z procesów niezbędnych do funkcjonowania sytemu, możesz zostać zmuszony do ponownego jego uruchomienia. Wskazówka  Użytkownicy mogą przerywać działanie jedynie tych procesów, których pracę sami zainicjowali. Jedynie administrator systemu (root) może przerywać pracę dowolnych procesów. 138 u m e t s y s y c a r p o e j c a m r o f n I Rysunek 6.10. Okno graficznego monitora systemu Rysunek 6.11. Szczegółowe informacje dotyczące wskazanego procesu Tekstowy wiersz poleceń systemu Aby opuścić program top: 1. Naciśnij klawisz Q. Aby wyświetlić listę wszystkich procesów danego typu lub uruchomionych przez jednego z użytkowników: 1. Otwórz okno tekstowego wiersza poleceń systemu. 2. Wprowadź polecenie RUCWZ^ITGRPCYC, by wyświetlić listę wszystkich uruchomionych procesów zawierających w nazwie tekst nazwa lub uruchomionych przez użytkownika o nazwie nazwa. Aby otworzyć okno graficznego monitora systemu: 1. Otwórz menu systemowe. 2. W menu podrzędnym System Tools kliknij pozycję Monitor systemu. Na ekranie pojawi się okno Monitor systemu, prezentujące listę wszystkich uruchomionych procesów (rysunek 6.10). Aby wyświetlić więcej informacji na temat wybranego procesu: 1. Kliknij przycisk Więcej informacji, aby otworzyć panel wyświetlający szczegółowe informacje na temat podświetlonych procesów (rysunek 6.11). 2. Podświetl na liście wiersz odpowiadający procesowi, o którym chcesz się dowiedzieć więcej. Dotyczące go szczegółowe informacje zostaną wyświetlone w dolnym panelu okna. 3. Aby zamknąć panel informacyjny, przeznaczając całą powierzchnię okna na listę procesów działających w systemie, kliknij przycisk Mniej informacji. I n f o r m a c j e o p r a c y s y s t e m u 139 Rysunek 6.12. Potwierdzenie chęci zakończenia pracy procesu Rozdział 6. Aby zakończyć pracę procesu: 1. Na liście procesów (zakładka Lista procesów) podświetl wiersz odpowiadający procesowi, którego działanie chcesz zakończyć. 2. Kliknij przycisk Zakończ proces. Zostaniesz poproszony o potwierdzenie tej operacji (rysunek 6.12). 3. Aby następnym razem nie było konieczne potwierdzanie chęci zakończenia procesu, możesz usunąć znacznik z pola Wyświetlanie tego okna następnym razem. 4. Jeśli rzeczywiście chcesz przerwać działanie procesu, w oknie dialogowym Zakończ proces kliknij przycisk Zakończ proces. W przeciwnym przypadku kliknij przycisk Anuluj. Uwaga: Wyłączanie procesów może zakłócić działanie systemu operacyjnego; jeśli wyłączysz jeden z procesów niezbędnych do funkcjonowania sytemu, możesz zostać zmuszony do ponownego jego uruchomienia. Wskazówka  Użytkownicy mogą przerywać działanie jedynie tych procesów, których pracę sami zainicjowali. Jedynie administrator systemu (root) może przerywać pracę dowolnych procesów. u m e t s y s y c a r p o e j c a m r o f n I 140 Rysunek 6.13. Graficzne wykresy obciążenia systemu Tekstowy wiersz poleceń systemu Aby wyświetlić wykres obciążenia systemu: 1. Kliknij zakładkę Monitor zasobów (rysunek 6.13). 2. Pole Historia CPU prezentuje wykres historii wykorzystania mocy obliczeniowej procesora, czyli czasu, w którym wykonywany był kod któregokolwiek z procesów działających w systemie. 3. Pole Historia wykorzystania pamięci i przestrzeni wymiany pokazuje historię wykorzystania fizycznej pamięci operacyjnej (domyślnie: czerwona kreska) oraz przestrzeni partycji pliku wymiany (domyślnie: zielona kreska). Wysokie wykorzystanie przestrzeni partycji pliku wymiany świadczy o potrzebie rozbudowy pojemności pamięci operacyjnej (pamięci RAM). 4. Pole Urządzenia prezentuje listę aktualnie zamontowanych nośników pamięci masowej, szczegółowe informacje na temat tych jednostek pamięci oraz stopień wykorzystania ich pojemności. Wskazówka  Klikając pola z próbką koloru, umieszczone poniżej wykresów, możesz wybrać dowolną barwę linii wykresów. I n f o r m a c j e o p r a c y s y s t e m u 141 Rozdział 6. Aby skonfigurować wygląd i zachowanie okna Monitora systemu: 1. W menu Edycja kliknij pozycję Preferencje. Na ekranie pojawi się okno dialogowe Preferencje (rysunek 6.14). 2. W polu Częstość odświeżania (sekundy) podaj odstęp czasu, w jakim odświeżana będzie zawartość listy procesów. 3. Umieść znacznik w polu Wyświetlanie okna z ostrzeżeniem przy kończeniu lub zabijaniu procesów, jeśli wcześniej wyłączyłeś tę opcję, lecz teraz chcesz do niej powrócić. 4. Na liście Pola procesu umieść znaczniki w wierszach odpowiadających kategoriom informacji o procesie, które mają być analizowane i prezentowane wewnątrz listy aktywnych procesów. 5. Przejdź do zakładki Monitor zasobów (rysunek 6.15). 6. W polu Częstość odświeżania (sekundy) (w grupie Wykresy) podaj odstęp czasu, w jakim przesuwane i aktualizowane będą wykresy historii obciążenia procesora i podsystemu pamięci. 7. Za pomocą pól Kolor tła i Kolor siatki dobierz kolorystykę tła wykresów. 8. W polu Częstość odświeżania (sekundy) (w grupie Urządzenia) podaj odstęp czasu, w jakim aktualizowane będą informacje dotyczące zamontowanych jednostek pamięci masowej. 9. Kliknij przycisk Zamknij, aby zapisać wprowadzone zmiany. u m e t s y s y c a r p o e j c a m r o f n I 142 Rysunek 6.14. Ustawienia listy działających procesów Rysunek 6.15. Ustawienia graficznego monitora obciążenia systemu Tekstowy wiersz poleceń systemu Aby wyświetlić ekran z informacjami o możliwościach danego polecenia systemu operacyjnego: 1. Wprowadź polecenie OCPPCYCARQNGEGPKC. Na ekranie pojawi się plansza zawierająca tekst informujący o zastosowaniu i działaniu polecenia (rysunek 6.16). 2. Tekst opisu możesz przewijać w przód lub w tył za pomocą klawiszy Page Up i Page Down. 3. Aby zakończyć przeglądanie tekstu dokumentacji, naciśnij klawisz Q. Aby dowiedzieć się, jakie polecenia mogą być związane z daną czynnością: 1. Wprowadź polecenie CRTQRQUPCYCARQNGEGPKCA NWDAE[PPQħEK. Na ekranie wyświetlona zostanie lista poleceń lub zagadnień, z którymi wiąże się dany termin (rysunek 6.17). 2. Użycie polecenia OCP pozwoli Ci wyświetlić szczegółowe informacje dotyczące dowolnego z wyświetlonych na ekranie tematów. I n f o r m a c j e o p r a c y s y s t e m u Rysunek 6.16. Informacje dotyczące polecenia ls, wyświetlone za pomocą polecenia man ls Rysunek 6.17. Za pomocą polecenia apropos cron można wyświetlić listę narzędzi systemu operacyjnego związanych z programem cron 143
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Po prostu Fedora Core 1
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: