Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00423 007701 11065125 na godz. na dobę w sumie
UNIX. Wprowadzenie - książka
UNIX. Wprowadzenie - książka
Autor: Liczba stron: 160
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-672-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> unix
Porównaj ceny (książka, ebook, audiobook).

Unix został stworzony przeszło 30 lat temu z myślą o naukowcach i doświadczonych użytkownikach, potrzebujących bardzo wydajnego i zarazem elastycznego systemu operacyjnego. Od tego czasu został znacznie udoskonalony. Ponieważ system był projektowany przede wszystkim dla specjalistów, na pierwszy rzut oka może wydawać się nieco przytłaczający.

Jednak jeśli tylko opanuje się jego podstawy (dzięki tej książce!), od razu można docenić niektóre z powodów, dla których warto go używać:
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI Unix. Wprowadzenie KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Autorzy: Jerry Peek, Grace Todino John Strang T‡umaczenie: Piotr Imiela ISBN: 83-7197-672-0 Tytu‡ orygina‡u: Format: B5, stron: 158 Learning the UNIX Operating System Unix zosta‡ stworzony przesz‡o 30 lat temu z my(cid:156)l„ o naukowcach i do(cid:156)wiadczonych u¿ytkownikach, potrzebuj„cych bardzo wydajnego i zarazem elastycznego systemu operacyjnego. Od tego czasu zosta‡ znacznie udoskonalony. Poniewa¿ system by‡ projektowany przede wszystkim dla specjalist(cid:243)w, na pierwszy rzut oka mo¿e wydawa(cid:230) siŒ nieco przyt‡aczaj„cy. Jednak je(cid:156)li tylko opanuje siŒ jego podstawy (dziŒki tej ksi„¿ce!), od razu mo¿na doceni(cid:230) niekt(cid:243)re z powod(cid:243)w, dla kt(cid:243)rych warto go u¿ywa(cid:230): Dostarczany jest z mn(cid:243)stwem program(cid:243)w u¿ytkowych o potŒ¿nych mo¿liwo(cid:156)ciach. Wiele innych przydatnych aplikacji mo¿na pobra(cid:230) bezp‡atnie z(cid:160) Internetu (cid:151) szczeg(cid:243)lnie du¿„ popularno(cid:156)ci„ ciesz„ siŒ programy us‡ugowe GNU, rozpowszechniane przez Free Software Foundation. W‡a(cid:156)nie dziŒki temu mo¿na wiele osi„gn„(cid:230), ponosz„c przy tym znacznie mniejsze koszty. Nie tylko programy u¿ytkowe, ale r(cid:243)wnie¿ niekt(cid:243)re wersje systemu s„ dostŒpne bezp‡atnie. Dobrym tego przyk‡adem jest Linux. Podobnie jak bezp‡atne oprogramowanie, r(cid:243)wnie¿ wiŒkszo(cid:156)(cid:230) darmowych wersji Uniksa jest doskona‡ej jako(cid:156)ci. S„ one rozwijane przez programist(cid:243)w-wolontariuszy, kt(cid:243)rzy potrzebuj„ wydajnego systemu operacyjnego i s„ sfrustrowani powolnym i naje¿onym b‡Œdami rozwojem system(cid:243)w operacyjnych przez niekt(cid:243)re wielkie firmy programistyczne. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl 78(cid:4)4 - -  Rozdział 1. +-2+ - Praca w środowisku Uniksa...................................................i.................................................. 11 Składnia poleceń Uniksa...................................................i...................................................i.... 20 Rodzaje poleceń...................................................i...................................................i................. 23 Niereagujący terminal...................................................i...................................................i........ 23 Rozdział 2. #78/3/2 -  Wprowadzenie do systemu okien ...................................................i......................................... 28 Uruchamianie X Window ...................................................i...................................................i.. 28 Uruchamianie programów ...................................................i...................................................i. 30 Praca z myszą...................................................i...................................................i..................... 34 Praca z oknami...................................................i...................................................i................... 38 Inne elementy menedżera okien ...................................................i........................................... 42 Niereagujące okna..................................i...................................................i............................... 44 Inne programy systemu X Window...................................................i...................................... 45 Opuszczanie systemu okien ...................................................i.................................................. 45 Rozdział 3. 3283;778// 2 -  System plików Uniksa ...................................................i...................................................i....... 47 Przeglądanie zawartości plików poleceniem less ...................................................i................. 58 Ochrona i współużytkowanie plików ...................................................i................................... 59 Graficzne przeglądarki plików ...................................................i............................................. 64 Uzupełnianie nazw plików i katalogów...................................................i................................ 64  #4786/- Zmiana hasła ...................................................i...................................................i...................... 65 Konfiguracja konta użytkownika...................................................i.......................................... 66 Rozdział 4. 4/6+-/2+4+- -  Nazwy plików i katalogów ...................................................i...................................................i 69 Symbole wieloznaczne w nazwach plików i katalogów ...................................................i...... 70 Tworzenie i edycja plików...................................................i...................................................i. 71 Operacje na plikach ...................................................i...................................................i........... 76 Wydruk zawartości plików ...................................................i...................................................i 83 Rozdział 5. 6//63;+2/.+2-;/-3;-;-3;-  Standardowe wejście i standardowe wyjście...................................................i........................ 89 Potoki i filtry...................................................i...................................................i...................... 93 Rozdział 6. 28/62/822/7/- -  Zdalne logowanie się ...................................................i...................................................i......... 99 Okna programów uruchomionych na innych komputerach .................................................. 102 Lynx — tekstowa przeglądarka internetowa ...................................................i...................... 103 Przesyłanie plików...................................................i...................................................i........... 105 Poczta elektroniczna ...................................................i...................................................i........ 109 Grupy dyskusyjne Usenetu ...................................................i................................................. 118 Interaktywne pogawędki...................................................i...................................................i.. 122 Rozdział 7. /3+.+23;3 -  Uruchamianie poleceń w tle ...................................................i............................................... 129 Kontrola stanu procesów ...................................................i...................................................i. 131 Przerywanie procesów ...................................................i...................................................i.....132 Rozdział 8. 3.+/ -  Dokumentacja ...................................................i...................................................i.................. 135 Aliasy i funkcje powłoki...................................................i...................................................i.. 138 Programowanie ...................................................i...................................................i................ 138 Używanie Uniksa w innych systemach operacyjnych...................................................i........ 139 Dodatek A #o3;2-/ -  Dodatek B +-(cid:4)-/9 ;+2/43/-/2+778/9 2  #363;. - -  Sieć otwiera przed komputerami szerokie możliwości — pozwala im między innymi na wzajemne komunikowanie się, współdzielenie plików i przesyłanie poczty elektronicznej. Systemy uniksowe wykorzystują możliwości udostępniane przez sieci koamputerowe od ponad 25 lat. Rozdział ten opisuje pracę w sieci: uruchamianie programów na innych komputerach, kopiowanie pomiędzy nimi plików, przeglądanie stron WWW, wysyłanie i odbieranie poczty elektronicznej, czytanie i wysyłanie wiadomości w ramach grup dyskusyjnych oraz prowadzenie pogawędek za- równo z użytkownikami komputera lokalnego, jak i osobami znajdującymi się w dowolnym miej- scu na świecie. Zdarza się, że użytkownik potrzebuje skorzystać z innego komputera niż ten, do którego się logu- je. Na przykład użytkownik, na którego biurku stoi stacja robocza, może potrzebować do wykona- nia jakiejś pracy komputera głównego, znajdującego się w innym budynku. Innym przykładem może być profesor wykorzystujący w badaniach komputer znajdujący się na innym uniwersytecie. System Unix umożliwia użytkownikowi połączenie i pracę z innym komputerem w taki sposób, jakby komputer ten znajdował się tuż przed nim. W tym podrozdziale opisujemy, w jaki sposób można połączyć się z innym komputerem, używając do tego lokalnego terminalu. Sposób urucho- mienia programów graficznych (nieterminalowych) został opisany w następnym podrozdziale, zatytułowanym „Okna programów uruchomionych na innych kaomputerach”. Aby za pomocą terminalu zalogować się do zdalnego komputera, trzeba najpierw zalogować się do komputera lokalnego, tak jak to opisano w podrozdziale „Logowanie się w trybie tekstowym”, zamieszczonym w rozdziale 1., oraz w podrozdziale „A. Uruchamianie X Window (logowanie w trybie graficznym)”, znajdującym się w rozdziale 2. Następnie, korzystając z terminalu lub okna terminalu na komputerze lokalnym, należy uruchomić program, realizujący połączenie z kompute- rem zdalnym. Do najczęściej używanych programów, służących do łączenia się za pośrednictwem sieci komputerowej, należą: telnet, ssh (ang. „secure shell” — bezpieczna powłoka), rsh (ang. „remote shell” — zdalna powłoka) oraz rlogin (ang. „remote login” — zdalne logowanie). Programy, takie jak cu i tip, realizują połączenie przez sieć telefoniczną, używając do tego modemu. W każ- 3.+o 28/62/822/7/- dym przypadku po wylogowaniu się ze zdalnego komputera program obsługujący zdalne połącze- nie kończy pracę i na komputerze pojawia się ponownaie znak zachęty lokalnej powłoki. Rysunek 6.1 ilustruje działanie programów umożliwiających zdalne logowanie, takich jak telnet. W przypadku logowania lokalnego użytkownik komunikuje się bezpośrednio z powłoką urucho- mioną na komputerze lokalnym, natomiast w przypadku logowania zdalnego użytkownik urucha- mia w systemie lokalnym program obsługujący zdalny dostęp. Program ten pozwala użytkowni- kowi na komunikację z programem powłoki, działąjącyam w zdalnym systemie. Rysunek 6.1. Logowanie lokalne i zdalne Składnia wywołania większości programów, umożliwiajaących zdalne logowanie się, jest następująca: nazwaprogramu nazwakomputerazdalnego Na przykład kiedy dr Nelson chce połączyć się ze zdalnym komputerem o nazwie biolab.medu.edu, powinna najpierw zalogować się lokalnie do swojego komputera o nazwie fuzzy. Następnie łączy się z komputerem zdalnym, używając programu telnet. Jej sesja może wyglądać następująco: login: jennifer Password: NOTICE to all second-floor MDs: meeting in room 304s at 4 PM. fuzzy$ telnet biolab.medu.edu Medical University Biology Laboratory biolab.medu.edu login: jdnelson Password: biolab$ . . biolab$ exit Connection closed by foreign host. fuzzy$ Zdalne logowanie się Konto dr Nelson wyświetla znak zachęty, zawierający nazwę komputera. Przypomina to o fakcie, że jest ona zalogowana zdalnie. Jeżeli Czytelnik używa więcej niż jednego systemu, ale jego znak zachęty nie zawiera nazwy komputera, to informacje o tym, jak ją dodać, znajdzie w podrozdziale „Dokumentacja”, znajdującym się w rozdziale 8. W czasie gdy użytkownik jest zalogowany do systemu dzdalnego, wpisywane przez niego polecenia wykonywane są na komputerze zdalnym, a nide na komputerze lokalnym! Na przykład po wydrukowaniu pliku poleceniem lpr lub lp może okazać się, że drukarka, która dokonała wydruku, znajduje się bardzo daleko. Programy rsh (nazywany również rlogin) oraz ssh na ogół nie wyświetlają tekstu zaproszenia „login:”. Zakładają one, że identyfikator użytkownika zdalnego jest taki sam, jak identyfikator użytkownika lokalnego. Jeżeli się one różnią, to w wierszu zawierającym polecenie uruchomienia programu zdalnego logowania należy podać identyfikator zdalnego użytkownika, tak jak to poka- zano w następnym przykładzie. Logowanie się użytkownika może nie wymagać od niego wpisywania zdalnego hasła ani frazy kodującej1. W przeciwnym przypadku użytkownik będzie poproszony o wpisanie hasła bezpo- średnio po wprowadzeniu polecenia. Poniżej zamieszczono cztery przykłady użycia poleceń ssh i rsh (w razie potrzeby polecenie rsh można zastąpić poleceniem rlogin). Pierwsza para poleceń prezentuje sposób logowania się do zdalnego systemu biolab.medu.edu w przypadku, gdy identyfikator użytkownika jest taki sam w systemach lokalnym i zdalnym. Druga para poleceń pokazuje, w jaki sposób należy się logo- wać, gdy identyfikator zdalnego użytkownika (w tym przypadku jdnelson) różni się od identyfi- katora użytkownika lokalnego. Używane przez Czytelnika wersje programów ssh i rsh mogą rów- nież akceptować obie przedstawione poniżej składniea poleceń: $ ssh biolab.medu.edu $ rsh biolab.medu.edu $ ssh jdnelson@biolab.medu.edu $ rsh -l jdnelson biolab.medu.edu 2036+-/.38--/,/4/-/q78;+ W dzisiejszym Internecie, i innych publicznych sieciach komputerowych, można spotkać użyt- kowników (nazywanych crackerami albo — błędnie — hackerami), którzy próbują włamywać się do komputerów i podglądać dane przesyłane przez innych użytkowników sieci. Większość pro- gramów służących do zdalnego logowania (a także programów służących do przesyłania plików, które opiszemy w dalszej części rozdziału) została zaprojektowana 20 lub więcej lat temu, gdy sie- ci były przyjaznymi środowiskami wykorzystywanymi przez współpracujących ze sobą użytkowni- ków. Programy takie (np. wiele wersji programów telnet oraz rsh) w znacznym stopniu ułatwiają 1 W przypadku programu ssh można uruchomić program agenta, taki jak ssh-agent, który pyta użytkownika o frazę kodującą tylko raz, a następnie obsługuje udwierzytelnianie przy każdym uruchomieniu polecenia dssh lub scp. Programy rsh i rcp pozwalają na zapisanie zdalnego hasła w pliku o nadzwie .rhosts, znajdującym się w katalogu macierzystym użytkownika lub wykorzystujdą do uwierzytelniania wpis dokonany przez administratora systemu w znajdującym się na komputedrze zdalnym pliku hosts.equiv, zawierający nazwę komputera lokalnego użytkownika.  3.+o 28/62/822/7/- zadanie crackerom. Przesyłają one bowiem dane użytkowników w sposób, który pozwala cracke- rom łatwo je odczytać. Ponadto albo przesyłają hasła aw postaci widocznej dla crackerów, albo dają podstawy przypuszczać, że komputery, z którymi się ałączą, umożliwiają dostęp bez użycia haseł. Zupełnie innym programem jest SSH — został on bowiem zaprojektowany właśnie z myślą o bez- pieczeństwie. Jeżeli Czytelnik wykonuje za pośrednictwem sieci (takiej jak Internet) pracę, która jest choćby w najmniejszym stopniu poufna, powinien poszukać programów SSH i nauczyć się, w jaki sposób ich używać. SSH to nie tylko programy uniksowe! Istnieje wiele programów SSH, pozwalających na zalogowanie się i przesyłanie plików pomiędzy komputerami pracującymi w systemie Microsoft Windows, pomiędzy Windows i Uniksem, a także innymi systemami. Do- brym źródłem szczegółowych informacji na ten temat, a także rekomendacji dotyczących progra- mów, jest książka Daniela J. Barretta i Richarda Silvermana SSH: The Secure Shell, wydana przez wydawnictwo O’Reilly. W podrozdziale „Zdalne logowanie” pokazaliśmy, w jaki sposób można za pośrednictwem sieci otworzyć sesję terminalową. W systemie X Window użytkownik może poprosić zdalny komputer o otwarcie dowolnego okna systemu X Window (nie tylko zwykłego terminalu) w systemie lokal- nym. Jest to trudne lub wręcz niemożliwe do zrobienia za pomocą programów umożliwiających zdalne logowanie, takich jak telnet. Przy korzystaniu z pośrednictwa publicznej sieci (np. Internetu) jest to ponadto ryzykowne. Program ssh, użyty razem z agentem SSH, może otwierać zdalne okna w sposób bezpieczny i na- prawdę prosty, bez konieczności wcześniejszego logowania do zdalnego komputera. Jest to nazy- wane przekazywaniem połączeń X (ang. X forwarding). Prosimy Czytelnika, by pokazał ten podrozdział swojemu administratorowi systemu (lub sieci) i poprosił go o radę. Chociaż SSH jest bezpieczne, to dprzekazywanie połączeń X może znacznie obciążać zasoby systemu, a jego wstępna kodnfiguracja może wymagać trochę pracy. Przedstawiona idea może się również okazać nowda dla administratora lub może on po prostu chcieć wiedzieć, co robi Czytelnik. Na przykład załóżmy, że na zdalnym komputerze biolab.medu.edu dr Nelson ma graficzny pro- gram o nazwie datavis, służący do analizy danych. Zamierza uruchomić go, używając do tego swojego lokalnego komputera fuzzy. Powinna w tym celu wpisać polecenie podobne do pokazane- go poniżej — jeżeli właściwie dokonano wstępnej konfiguracji, okno programu datavis otworzy się w jej lokalnym systemie. Połączenie będzie dla bezpieczeństwa szyfrowane, więc nikt nie bę- dzie mógł zobaczyć ani danych dr Nelson, ani tego, co az nimi robi: fuzzy$ ssh jdnelson@biolab.medu.edu datavis Rysunek 6.2 prezentuje różnicę pomiędzy pracą programu xterm, uruchomionego na lokalnym komputerze, i zdalnego programu datavis, do którego dostęp jest obsługiwany przez ssh. Lynx — tekstowa przeglądarka internetowa  Rysunek 6.2. Okno lokalne i okno zdalne W systemie okien można wybierać spośród wielu przeglądarek internetowych — dostępne są mię- dzy innymi: Netscape, Opera, Konqueror (wchodzący w skład środowiska KDE) i przeglądarka pakietu StarOffice. Jeżeli Czytelnik posiada system okien, powinien wypróbować różne uniksowe przeglądarki internetowe i wybrać tę, która mu najbardziej odpowiada. Jednakże przeglądarek tych nie można używać bez systemu okien. Ponadto mogą działać wolno — szczególnie w przypadku przeglądania pełnych „wodotrysków”, przeładowanych graficznie stron WWW za pośrednictwem sieci o niewielkiej przepustowości. Przeglądarka Lynx (powstała na Uniwersytecie Kansas i dostępna w wielu systemach unikso- wych) jest zupełnie inna. Posiada cechy, o których warto wiedzieć. Działa zarówno na terminalach (na których nie można uruchomić przeglądarek graficznych), jak i w oknach terminali. Lynx za- znacza miejsca występowania grafiki w układzie strony — nie widać jej co prawda, ale teksty używane przez program do zasygnalizowania obecności grafiki mogą „zaśmiecić” ekran. Mimo to, ponieważ Lynx nie musi ładować ani wyświetlać grafiki, jest on szybki, zwłaszcza w przypadku dostępu za pośrednictwem modemu podłączonego do linii telefonicznej lub przeciążonej sieci. Przeglądanie za pomocą programu Lynx witryn o złożonym, wielokolumnowym układzie stron może okazać się trudne — w takim przypadku dobrym sposobem jest przerzucanie kolejnych stron w poszukiwaniu konkretnego łącza hipertekstowego i zignorowanie pozostałych widocznych na ekranie informacji. Formularze i rozwijane listy wydają się na pierwszy rzut oka wyzwaniem, ale Lynx w trzecim od dołu wierszu ekranu zawsze udziela użytkownikowi pomocnych wskazówek, dotyczących formularzy, list i innych elementów strony. Pomimo wszystkich opisanych powyżej niedogodności, jeżeli raz polubi się program Lynx, z pewnością okaże się, że warto go używać — nawet w środowisku graficznym. Przyjrzyjmy mu się zatem nieco bliżej. Składnia wywołania programu Lynx jest następująca: lynx lokalizacja  3.+o 28/62/822/7/- Na przykład, aby odwiedzić stronę główną wydawnictwa O’Reilly, należy wprowadzić polecenie: lynx http://www.oreilly.com albo po prostu: lynx www.oreilly.com (bezpieczniej jest umieścić lokalizację pomiędzy znakami cudzysłowu, ponieważ wiele adresów internetowych za- wiera znaki specjalne, które mogą być niewłaściwie zinterpretowane przez powłokę). Rysunek 6.3 prezentuje część strony głównej wydawnictwa O’Reilly. Rysunek 6.3. Ekran programu Lynx Lynx używa do poruszania się po stronach WWW klawiszy strzałek, spacji oraz zbioru jednolite- rowych poleceń. Na ekranie, w trzecim wierszu od dołua, wyświetlane są podpowiedzi, informujące użytkownika o tym, co w danej można chwili zrobić. Na przykład widoczny na rysunku 6.3 tekst „press space for next page” (aby przejść do następnej strony, naciśnij spację) oznacza, że po naci- śnięciu klawisza spacji (znajdującego się przy dolneaj krawędzi klawiatury) można będzie zobaczyć następny ekran tej samej strony WWW. Lynx nie używa suwaka — zamiast tego można użyć klawi- sza spacji do przesunięcia się w dół strony oraz polecenia b, by powrócić do poprzedniego ekranu tej samej strony. Dwa dolne wiersze ekranu przypominają o najczęściej używanych poleceniach, natomiast pozostałe polecenia opisano w systemie poamocy, dostępnym po wpisaniu polecenia h. Hiperłącza (które przy używaniu przeglądarki graficznej zazwyczaj się klika) są podświetlone. Jedno z nich jest aktualnie wybranym hiperłączem i można je traktować jako łącze, na którym znajduje się kursor. Na terminalu monochromatycznym hiperłącza są wyświetlane czcionką po- grubioną, natomiast wybrane hiperłącze (na rysunku 6.3 jest to pierwszy tekst „Essential SNMP”) jest wyświetlane w negatywie. Wyróżniony tekst jest również wyświetlany na monitorach mono- chromatycznych jako pogrubiony, ale nie można go wybrać w czasie poruszania się pomiędzy hi- perłączami znajdującymi się na stronie. Na monitorach kolorowych hiperłącza są niebieskie, wy- brane hiperłącze — czerwone, a wyróżniony tekst — róażowy. Gdy ekran pojawia się po raz pierwszy, wybrane jest hiperłącze znajdujące się najwyżej. Rysunek 6.4 prezentuje dostępne możliwości. Aby wybrać następne hiperłącze (znajdujące się w dalszej części strony), należy nacisnąć klawisz ze strzałką skieroawaną w dół. Strzałka w górę wybiera poprzednie hiperłącze (znajdujące się we wcześniejszej części strony). Po wybraniu hiperłącza wskazującego na stronę, która ma zostać odwiedzona, należy nacisnąć strzałkę w prawo. Spowoduje to pojawie- nie się tej strony na ekranie. Można powrócić do poprzedniej strony, naciskając klawisz oznaczo- ny strzałką skierowaną w lewo (niezależnie od tego, aktóre hiperłącze jest aktualnie wybrane). Przesyłanie plików  Rysunek 6.4. Nawigacja pomiędzy hiperłączami za pomocą kla.wiszy strzałek w programie Lynx Chociaż Lynx nie potrafi wyświetlać grafiki na terminalu, umożliwia pobranie pliku graficznego wskazywanego przez hiperłącze — na przykład ostatnie hiperłącze widoczne na rysunku 6.3. Można następnie użyć innego programu uniksowego — takiego jak gimp lub xv (w przypadku grafiki) czy acroread (w przypadku dokumentów w formacie PDF) — by zobaczyć lub wydru- kować pobrane pliki. Lynx potrafi dużo więcej — aby uzyskać ogólne informacje temat jego możliwości, należy naci- snąć klawisz H . Opcje wywołania programu umożliwiają skonfigurowanie w nim niemal wszystkiego. Aby uzyskać wykaz dostępnych opcji, należay wpisać polecenie man lynx (patrz pod- rozdział „Dokumentacja”, znajdujący się w rozdziale 8.a) lub użyć polecenia: $ lynx -help | less Czasami istnieje potrzeba skopiowania plików pomiędzy komputerami. Można na przykład umie- ścić zapasową kopię jakiegoś ważnego, redagowanego właśnie pliku na koncie w systemie znaj- dującym się w innym budynku lub w innym mieście. Dr Nelson mogła umieścić kopię pliku za- wierającego dane, znajdującego się na komputerze lokalnym, na komputerze centralnym, na którym mają do niego dostęp jej współpracownicy. Czytelnik może na przykład chcieć pobrać 20 plików z serwera FTP, ale nie ma ochoty na nużące klikanie jednego pliku po drugim w oknie przeglądarki internetowej. Jeżeli takie prace wykonywane są często, to być może administrator systemu mógłby ustanowić połączenie sieciowego systemu plików, co umożliwiłoby używanie takich programów, jak cp czy mv. Jednakże systemy uniksowe dysponują również uruchamianymi w wierszu poleceń programami narzędziowymi, umożliwiającymi przesyłanie plików pomiędzy komputerami. Dzięki nim można często wykonać to zadanie szybciej, niż używając narzędzi gra- ficznych. Poznamy je w dalszej części podrozdziału. 7-46-4 W systemie mogą być dostępne programy: scp (ang. secure copy — bezpiecznie kopiuj) lub rcp (ang. remote copy — zdalnie kopiuj), umożliwiające kopiowanie plików pomiędzy komputerami. Aby ich używać, trzeba na ogół posiadać konta na obu komputerach. Składnia poleceń scp i rcp  3.+o 28/62/822/7/- jest zbliżona do składni polecenia cp, ale pozwala dodatkowo na określenie nazwy zdalnego kom- putera — na początku nazwy pliku lub ścieżki dostępu do katalogu. Składnia każdego parametru jest następująca: nazwakomputera:ścieżkadostępu Parametr nazwakomputera: jest konieczny jedynie w przypadku plików zdalnych. Używając po- wyższych poleceń, można kopiować pliki ze zdalnego komputera do komputera lokalnego, z lo- kalnego komputera do komputera zdalnego lub pomiędzy adwoma komputerami zdalnymi. Program scp jest znacznie bezpieczniejszy niż rcp, dlatego też sugerujemy używanie scp do prze- syłania prywatnych plików poprzez sieci nie zapewniające bezpieczeństwa — takie jak Internet. Dla zapewnienia poufności polecenie scp szyfruje przesyłany plik oraz frazę kodującą użytkownika. Na przykład załóżmy, że użytkownik chce skopiować pliki o nazwach report.may i report.june z katalogu macierzystego komputera o nazwie giraffe i umieścić ich kopie w katalogu roboczym (.) komputera, do którego jest zalogowany. Jeżeli użytkownik nie skonfigurował agenta SSH, po- zwalającego na używanie polecenia scp bez konieczności wpisywania frazy kodującej, to zostanie o nią zapytany: $ scp giraffe:report.may giraffe:report.june . Enter passphrase for RSA key jpeek@home : Aby używać symboli wieloznacznych w nazwach plików zdalnych, należy każdą zdalną nazwę ująć w znaki cudzysłowu ( nazwa )2. Można używać zarówno względnych, jak i pełnych ścieżek dostępu. W przypadku użycia względnych ścieżek dostępu będą się one rozpoczynały w katalogu macierzystym użytkownika systemu zdalnego. Na przykład aby skopiować wszystkie pliki z pod- katalogu food/lunch konta giraffe do swojego katalogu roboczego (.) na komputerze lokalnym, należy wprowadzić polecenie: $ scp giraffe:food/lunch/* . W odróżnieniu od polecenia cp, większość wersji poleceń scp i rcp nie posiada „opcji bezpieczeń- stwa” -i. Jeżeli kopiowane pliki istnieją już w systemie docelowym (w poprzednim przykładzie — na komputerze lokalnym), zostaną one zastąpione kopiowaanymi plikami. Jeżeli w systemie dostępne jest polecenie rcp, administrator systemu może z powodów bezpie- czeństwa nie chcieć, by było ono używane. Opisany w następnym podrozdziale program ftp jest bardziej elastyczny i zapewnia większe bezpieczeństwo niż polecenie rcp (ale znacznie mniejsze bezpieczeństwo niż scp). $ FTP — protokół transmisji plików (ang. file transfer protocol) — jest powszechną metodą przesyła- nia plików pomiędzy dwoma komputerami. Uniksowy program ftp umożliwia przesyłanie plików 2 Znaki cudzysłowu informują powłokę, by nie interpretdowała znaków specjalnych, takich jak symbole wieloznaczne, znajdujących się w nazwie pliku. Symbolde wieloznaczne są przekazywane (bez znaków cudzysłowu) do zdalnej powłoki, która interpretuje jde w systemie zdalnym. Przesyłanie plików  w wierszu poleceń3 (w systemie może być również dostępna bardziej przyjazna wersja programu ftp, noszącą nazwę ncftp; protokół FTP może być również obsługiwany przez niektóre graficzne przeglądarki plików — jednakże w tym miejscu opisujemy jedynie standardowy program ftp). Oba komputery muszą być podłączone do sieci (takiej jaak Internet), ale niekoniecznie musi na nich działać Unix. Aby rozpocząć przesyłanie plików protokołem FTP, należy przedstawić się zdalnemu komputerowi, podając identyfikator użytkownika oraz hasło swojego konta w systemie zdalnym. Niestety, przesy- łanie identyfikatora użytkownika i hasła za pośrednictwem publicznie dostępnej sieci oznacza, że „sieciowi podglądacze” mogą je podejrzeć, a następnie aużyć do zalogowania się do zdalnego systemu. Ze szczególnym rodzajem FTP — anonimowym FTP — mamy do czynienia, gdy użytkownik lo- guje się do zdalnego serwera, używając identyfikatora użytkownika anonymous (anonimowy). Ha- słem jest w takim przypadku adres poczty elektronicznej, np. alex@foo.co.uk (nie jest ono na ogół wymagane — podanie go stanowi jedynie uprzejmość w satosunku do zdalnego serwera). 3/-/2/084 Aby uruchomić standardowy uniksowy program ftp, należy w wierszu polecenia podać nazwę komputera zdalnego: ftp nazwakomputera Program pyta następnie o identyfikator użytkownika i hasło dostępu do zdalnego komputera. Przebiega to podobnie, jak w przypadku zdalnego logowania się (opisanego w podrozdziale „Zdalne logowanie się” we wcześniejszej części rozdziału), ale program ftp nie uruchamia zwy- czajnej powłoki użytkownika. Zamiast tego wyświetla swój własny znak zachęty, używając do przesyłania plików specjalnego zbioru poleceń. Tabela a6.1 wymienia najważniejsze z nich. A oto przykład. Carol używa programu ftp do skopiowania pliku todo z podkatalogu work, znaj- dującego się na jej koncie na zdalnym komputerze rhino: $ ls afile ch2 somefile $ ftp rhino Connected to rhino.zoo.edu. Name (rhino:carol): csmith Password: ftp cd work ftp dir total 3 -rw-r--r-- 1 csmith mgmt 47 Feb 5 2001 for.ed -rw-r--r-- 1 csmith mgmt 264 Oct 11 12:18 message -rw-r--r-- 1 csmith mgmt 724 Nov 20 14:53 todo ftp get todo ftp quit $ ls afile ch2 somefile todo 3 W Microsoft Windows, i niektórych innych systemach operdacyjnych, dostępna jest wersja ftp, której można używać w wierszu poleceń. Działa ona bardzo poddobnie do uniksowej wersji polecenia.  3.+o 28/62/822/7/- Tabela 6.1. Niektóre polecenia programu ftp Polecenie Opis put nazwapliku Kopiuje plik nazwapliku z komputera lokalnego do komputera zdalnego. Jeżelid zostanie podany drugi argument, będzie on określał dnazwę zdalnej kopii pliku. mput nazwyplików Kopiuje wymienione pliki (możliwe jest użycie w ich ndazwach symboli wieloznacznych) z komputera lokalnego do komputera zdalnego. get nazwapliku Kopiuje plik nazwapliku z komputera zdalnego do komputera lokalnego. Jeżelid zostanie podany drugi argument, będzie on określał dnazwę lokalnej kopii pliku. mget nazwyplików Kopiuje wymienione pliki (możliwe jest użycie w ich ndazwach symboli wieloznacznych) z komputera zdalnego do komputera lokalnego. prompt „Przełącznik” włączający i wyłączający potwierdzanie dnazw plików w czasie ich przesyłania za pomocą poleceń mget i mput. Domyślnie przed przesłaniem każdego pliku polecenia mget i mput wyświetlają zapytanie „mget nazwapliku?” lub „mput nazwapliku?”, oczekując od użytkownika odpowiedzi: y (tak) lub n (nie). Jednokrotne wpisanie polecenia prompt po znaku zachęty „ftp ” wyłącza potwierdzanie — wszystkie pliki, aż do zakończenia sesji ftp, będą przesyłane bez pytania użytkownika o zgodę. Jeżeli natomiast potwierdzanie djest wyłączone, wpisanie polecenia prompt po znaku zachęty „ftp ” spowoduje jego ponowne włączednie. cd ścieżkadostępu Zmienia katalog roboczy na komputerze zdalnym na kadtalog ścieżkadostępu. (program ftp na ogół rozpoczyna pracę na zdalnym komputerze w kdatalogu macierzystym użytkownika). lcd ścieżkadostępu Zmienia katalog roboczy na komputerze lokalnym na kdatalog ścieżkadostępu. dir binary ascii (pierwotnym lokalnym katalogiem roboczym programu ftp jest katalog, z którego został on uruchomiony). Należy zwrócić uwagę na to, żed polecenie lcd zmienia jedynie katalog roboczy polecenia ftp. Po opuszczeniu programu katalog roboczy powłoki nie ulegnie zmianie. Wyświetla zawartość zdalnego katalogu (podobnie jak pdolecenie ls -l). Informuje program ftp, że następne pliki mają być kopiowane bez konwersjdi znaków. Pozwala to zachować zawartość plików zawierających iludstracje, dźwięki i inne dane. Ustawia tryb przesyłania zwykłych plików tekstowych, ddokonujący w razie potrzeby konwersji znaków. Na przykład w czasie przesyłania pdlików tekstowych pomiędzy systemem Microsoft Windows (który dodaje znak CTRL-M na końcu każdego wiersza tekstu) i Uniksem (który tego nie robi) w trybie ascii znaki są odpowiednio usuwane lub dodawane. quit Kończy sesję programu ftp, powodując powrót do znaku zachęty powłoki. Opisaliśmy w tym miejscu jedynie najbardziej podstawowe polecenia programu ftp. Wprowadze- nie po znaku zachęty „ftp ” polecenia help spowoduje wyświetlenie listy wszystkich poleceń pro- gramu. Wpisanie polecenia help z parametrem, będącym nazwą polecenia programu ftp, umożliwi uzyskanie jednowierszowej informacji na jego temat. 6/7o+2/4(cid:19);+433-46/1.+628/62/838;/ Jeżeli użytkownik potrzebuje jakiegoś pliku, znajdującego się na zdalnym serwerze, a nie jest mu potrzebna tak zaawansowana kontrola procesu jego pobierania, jaka jest dostępna w programie ftp, Poczta elektroniczna  może do tego celu użyć przeglądarki internetowej, pobierając plik za pomocą anonimowego FTP. Aby to zrobić, powinien utworzyć URL (adres internetowy) ao postaci: ftp://nazwakomputera/ścieżkadostępu Na przykład adres ftp://somecorp.za/pub/reports/2001.pdf określa plik 2001.pdf, znajdujący się w katalogu /pub/reports komputera somecorp.za. W większości przypadków można również na początku podać jedynie pierwszą część adresu URL — np. ftp://somecorp.za i przejść przez drze- wo katalogów FTP, aby znaleźć poszukiwany plik. Jeżeli przeglądarka internetowa nie zapropo- nuje zapisania pliku, należy użyć jej polecenia „Saave” (zapisz). Jeszcze szybszy sposób pobrania pliku umożliwia przeglądarka Lynx. Opcja -dump przesyła stronę na standardowe wyjście, skąd można przekierować ją do pliku, lub — wykorzystując potok — do innego programu (patrz rozdział 5.). Na przykład aby zapisać raport w pliku o nazwie report.pdf, należy wprowadzić polecenie: $ lynx -dump ftp://somecorp.za/pub/reports/2001.pdf rbeport.pdf Być może użytkownik widział już na swoim monitorze komunikat „You have a mail” („masz wia- domość”), kiedy po raz pierwszy logował się do systemu, lub później — zanim jeszcze pojawił się jego znak zachęty. Oznacza on, że ktoś wysłał mu wiadomość albo dokument za pośrednictwem poczty elektronicznej (ang. electronic mail — w skrócie e-mail). Korzystając z poczty elektronicz- nej, można przygotować na swoim komputerze wiadomość, a następnie wysłać ją do innego użyt- kownika lub grupy użytkowników. Można również przeczyatać wiadomości otrzymane od kogoś. Istnieje wiele programów obsługujących pocztę elektroniczną, przeznaczonych dla Uniksa. Jeżeli Czytelnik zamierza często używać poczty elektronicznej, radzimy, by rozpoczął od korzystania z dowolnego programu używanego przez członków grupy, dao której należy. Zaczniemy od krótkiego podrozdziału poświęconego adresowaniu poczty elektronicznej. Następ- nie pokażemy, w jaki sposób można wysłać wiadomość w wierszu poleceń, używając do tego pro- gramu mail, opracowanego w Berkeley. W dalszej kolejności przedstawimy wysyłanie i czytanie poczty za pomocą Pine, popularnego programu sterowanego za pomocą menu i działającego bez systemu okien. Jeżeli Czytelnik chciałby używać jakiegoś graficznego programu pocztowego (czego nie będziemy w tej książce omawiać), to powinien wiedzieć, że wiele przeglądarek inter- netowych posiada okno programu obsługującego pocztę elektroniczną. Podstawy działania wszystkich programów pocztowych są jednak takie same i wszystkie one potrafią wysyłać i odbie- rać wiadomości między sobą4. 4 Użytkownicy Microsoft Windows mają niefortunny zwyczajd wysyłania wraz z pocztą elektroniczną „załączników”, utworzonych przez specyficzne programy dśrodowiska Windows — takie jak Microsoft Word. W systemach uniksowych można je przeczytać, użydwając popularnych procesorów tekstów, takich jak StarOffice, ale może to być niewygodne. Można poprodsić użytkownika Windows o to, by wysyłał zwykłe wiadomości tekstowe — takie, które można odczydtać bez korzystania ze specjalnego oprogramowania. 3.+o 28/62/822/7/- .6/73;+2/43-8//8632-2/ Składnia większości adresów poczty elektronicznej maa postać: identyfikatorużytkownika@nazwakomputera Parametr identyfikatorużytkownika jest identyfikatorem użytkownika, takim jak np. jerry, nato- miast nazwakomputera jest albo nazwą używanego przez niego komputera, albo nazwą głównej domeny jego organizacji lub firmy, np. oreilly.com. W wielu systemach uniksowych, w przypadku gdy adresat odczytuje pocztę, korzystając z tego samego komputera, z którego została ona wysła- na, w adresie można pominąć człon @nazwakomputera (dlatego też łatwym sposobem otrzymania kopii wysyłanej przez siebie wiadomości jest dopisanie własnego identyfikatora użytkownika do listy jej adresatów). 7o+2/43-8//8632-2/;;/67943/-/q W większości systemów uniksowych dostępny jest bardzo prosty program pochodzący z Berkeley Unix, o nazwie Mail (z dużą literą „M”), mailx lub po prostu mail. Po wprowadzeniu nazwy pro- gramu w wierszu poleceń możliwe jest co prawda również czytanie otrzymanych wiadomości, ale skromny interfejs programu nie jest zbyt przyjazny. Jeżeli natomiast po nazwie programu podany zostanie jako argument adres poczty elektronicznej, program umożliwi wysłanie wiadomości. Jest to wygodny sposób wysyłania krótkich wiadomości za pomocą klawiatury. Najlepiej jednak wy- korzystać go do przekierowań (opisanych w rozdziale 5.), wysyłając pocztą elektroniczną wynik działania jakiegoś programu lub zawartość pliku. Aby wysłać wiadomość, należy podać adres każdej osobya, dla której jest ona przeznaczona, tak jak w poniższych przykładach: Mail adres1 adres2 … mailx adres1 adres2 … mail adres1 adres2 … W wierszu poleceń najlepiej jest używać prostych adrdesów o postaci identyfikatorużytkownika@ nazwakomputera. Użycie złożonych adresów — zawierających imiona i nazdwiska osób lub znaki specjalne, takie jak i , może sprawiać kłopoty, jeżeli użytkownik nie wie, djak sobie z nimi poradzić. Jeżeli wysyłana jest wiadomość z klawiatury, to po wprowadzeniu polecenia mail program w większości przypadków (zależy to od jego konfiguracji) zapyta użytkownika o temat wiadomo- ści. Wiele wersji programu akceptuje również jako argument wywołania temat wiadomości poda- ny po opcji -s — w takim przypadku należy pamiętać o ujęciu tematu w znaki cudzysłowu! Poni- żej przedstawiamy dwa przykłady przekierowań: pierwsze z nich wysyła listę restauracji, utworzoną w ramach jednego z wcześniejszych ćwiczeń, drugie — dodatkowo sortuje listę przed jej wysłaniem: $ mail -s My favorite restaurants jerry@oreilly.comb food $ sort food | mail -s My favorite restaurants jerryb@oreilly.com Poczta elektroniczna W przypadku przekierowania na standardowe wejście programu mail danych pochodzących z po- toku lub pliku, jak w powyższych dwóch przykładach, wiadomość zostanie wysłana od razu. W przeciwnym przypadku program będzie oczekiwał na wpisanie treści wiadomości. Należy wpisać kolejne wiersze wiadomości, naciskając na końcu każdego z nich klawisz RETURN . Po zakoń- czeniu wprowadzania tekstu należy nacisnąć na początku nowego wiersza (tylko raz!) CTRL-D . Następnie (może to trwać kilka sekund) powinien pojawaić się znak zachęty powłoki. $ mail alicja@moxco.chi.il.us Subject: My Chicago trip Alicja, I will be able to attend your meeting. Please send me the agenda. Thanks. Jerry ^D $ Jeżeli użytkownik rozmyśli się, zanim jeszcze naciśnie CTRL-D (w czasie wprowadzania tek- stu), może przerwać wysyłanie wiadomości, używając znaku przerwania (patrz podrozdział „Re- dakcja wiersza poleceń”, znajdujący się w rozdziale 1.). Wiadomość, której wysyłanie przerwano, może zostać zapisana w pliku o nazwie dead.letter, umieszczonym w katalogu macierzystym użytkownika. Aby zobaczyć inne polecenia możliwe do użycia w czasie wysyłania wiadomości, należy wprowadzić ~? (tyldę i znak zapytania) na początku wiersza wiadomości, a następnie naci- snąć RETURN . Aby powrócić do redagowania wiadomości po użyciu ~?, należy na początku wiersza wprowadzić ~p. Nie można anulować wiadomości po naciśnięciu CTRL-D (może to zrobić jedynie administrator systemu, o ile uda mu się przechwycić wiadomość na czas). A zatem, jeżeli w wysłanej wiadomo- ści znalazła się jakaś nieścisłość lub pomyłka, można ją będzie poprawić, wysyłając adresatowi sprostowanie. Należy spróbować wykonać ostatni przykład, zastępując widoczny w nim adres własnym adresem. Kiedy Czytelnik dowie się o poprawną nazwę programu pocztowego i adres poczty elektronicznej, którego może używać, wysyłając wiadomości do siebie samego, powinien przepisać je poniżej. Czytelnik prawdopodobnie wkrótce odkryje korzyści płynące z możliwości wysyłania sobie samemu wiadomości przypominających o czymś, zawartości pliaków oraz wyników działania programów. _____________ Nazwa programu wysyłającego wiadomości w wierszu apoleceń. ___________________________________ Własny adres poczty elektronicznej. 8+2/43-8//8632-2/+433-46316+9 /2/ Program Pine, powstały na Uniwersytecie Waszyngtońskim, jest popularnym programem, umoż- liwiającym czytanie i wysyłanie poczty elektronicznej przy korzystaniu z terminalu. Jest on obsłu- giwany wyłącznie za pomocą klawiatury i w związku z tym nie wymaga używania myszy. Pine nie wchodzi w skład wszystkich systemów uniksowych — jeżeli w systemie Czytelnika go nie ma, to może on używać innego programu pocztowego. Jeżeli Czytelnik przeczytał niniejszy wstęp, ale w używanym przez niego systemie nie ma programu Pine, to może również poprosić administrato- ra systemu o zainstalowanie go. Podobnie jak większość oprogramowania uniksowego, program Pine jest dostępny bezpłatnie.  3.+o 28/62/822/7/- Program jest uruchamiany przez wpisanie jego nazwy w wierszu poleceń. Akceptuje on również opcje i parametry podane przy wywołaniu — aby dowiedzieć się czegoś więcej na ich temat, nale- ży wprowadzić polecenie pine -h (od ang. „help” — pomoc). Jeżeli w skrzynce pocztowej czeka na użytkownika poczta, a chce on bez ryzyka poeksperymentować z programem Pine, powinien użyć opcji -o (mała litera „O”), powodującej, że folder zawierający odebraną pocztę zostanie otwarty w trybie „tylko do odczytu”. Dzięki temu nie będzie można zmienić wiadomości, dopóki nie opuści się programu i nie uruchomi go ponownie — tym razem bez parametru -o. Rysunek 6.5 prezentuje ekran powitalny programu Pine — jego główne menu. Rysunek 6.5. Główne menu programu Pine Podświetlony wiersz, będący domyślnym poleceniem, umożliwia użytkowi dostęp do folderów zawierających pocztę elektroniczną5. Można wybrać podświetlone polecenie, naciskając klawisz RETURN , znak większości lub znajdującą się obok tej pozycji literę (w tym przypadku l, małą literę L — nie ma potrzeby wpisywania poleceń dużymi literami). Ponieważ jednak Czytel- nik prawdopodobnie nie używał jeszcze programu Pine, to jedynym interesującym folderem jest inbox (skrzynka odbiorcza) — folder, w którym znajdują się nowe, oczekujące na przeczytanie wiadomości. W dolnej części ekranu widocznego na rysunku 6.5 znajduje się informacja, że na przeczytanie oczekują aktualnie dwie wiadomości. Aby je odczytać, przejdziemy bezpośrednio do skrzynki odbior- czej, naciskając I (albo podświetlając ten wiersz w menu i naciskając RETURN ). Rysunek 6.6 prezentuje wykaz wiadomości (ang. message index) użytkownika Alicja. Główną część okna zajmuje lista wiadomości znajdujących się w folderze — w każdym wierszu listy znajduje się jedna wiadomość. Jeżeli wiersz rozpoczyna się literą N, jak w przypadku drugiej wiadomości na liście, oznacza to nową, nie przeczytaną jeszcze wiadomość (pierwsza z wiadomo- ści znajduje się w skrzynce odbiorczej już od pewnego czasu…). Następnie w każdym wierszu 5 Najnowsze wersje programu Pine umożliwiają również odczyt grup dyskusyjnych Usenet. Użycie polecenia L spowoduje wyświetlenie nowego ekranu, na którym będzdie można wybrać źródło folderów, a następnie zobaczyć listę dostępnych w nim folderów. Patrz podrozddział „Grupy dyskusyjne Usenetu”, znajdujący się w dalszej części rozdziału. Poczta elektroniczna  Rysunek 6.6. Wykaz wiadomości programu Pine wyświetlany jest numer wiadomości — wiadomości znajdujące się w folderze są oznaczone kolej- no liczbami 1, 2 itd. Po nim następują informacje o dacie wysłania wiadomości, nadawcy, liczbie znaków (wielkości), a na końcu — jej temat. W dolnej części ekranu wyświetlana jest dla przypomnienia lista poleceń programu Pine. Jeżeli użytkownik nie jest pewien, co powinien w danej chwili zrobić, powinien zajrzeć w to miejsce. Jeżeli na tej liście brakuje jakiegoś polecenia, naciśnięcie klawisza O (litera „o” — może być mała) powoduje wyświetlenie kolejnych pozycji. Aby uzyskać obszerną podpowiedź, należy naci- snąć klawisz ? . Pomińmy pierwszą wiadomość i przeczytajmy następną, oznaczoną numerem 2. Klawisz ozna- czony strzałką skierowaną w dół lub klawisz N umożliwią przesunięcie na tę wiadomość pod- świetlonego paska. Aby wykonać domyślną operację związaną z wybraną pozycją — tę, której nazwa wyświetlona jest w dolnej części ekranu w nawiasach kwadratowych (tutaj [ViewMsg] — oglądanie wiadomości) — należy nacisnąć klawisz RETURN lub . Pojawi się wówczas wiadomość od Jerry’ego. Tak jak klawisz przenosi użytkownika w programie Pine do przodu, tak na ogół umożliwia powrót do poprzedniego miejsca — w tym przypadku do wykazu wiadomości. Można również nacisnąć R — by odpisać na tę wiadomość, F — aby przesłać ją dalej (do kogoś innego), D — aby zaznaczyć ją jako przeznaczoną do usunięcia lub TAB — aby przejść do następnej wia- domości bez usuwania bieżącej. Kiedy wiadomość zostanie zaznaczona do usunięcia, pozostaje ona w wykazie wiadomości folde- ru, oznaczona po lewej stronie zawierającego ją wiersza literą D, aż do momentu opuszczenia pro- gramu Pine. Aby opuścić program, należy nacisnąć klawisz Q . Program Pine zadaje wówczas pytanie, czy użytkownik na pewno chce go opuścić. Jeżeli jakiekolwiek wiadomości zostały zazna- czone do usunięcia, program zapyta jeszcze, czy na pewno mają one zostać usunięte (ang. expunge). Odpowiedź Y (ang. yes — tak) spowoduje usunięcie wszystkich zaznaczonych waiadomości. Program Pine ma znacznie więcej funkcji, niż to możemy w tym miejscu opisać. Na przykład po- zwala on na zorganizowanie poczty w wielu folderach, wydruk wiadomości, ich przekierowania na wejście programów uniksowych, wyszukiwanie i jeszcze wiele innych operacji. Najnowsze wersje Pine potrafią korzystać z folderów pocztowych za pośrednictwem protokołu IMAP — pozwala on na używanie programu Pine (i innych programów pocztowych) na wielu komputerach przy zachowaniu jednego głównego zbioru folderów pocztowych, znajdująceago się na komputerze centralnym.  3.+o 28/62/822/7/- 7o+2/43-8//8632-2/+433-46316+9/ 2/ Do wysyłania krótkich wiadomości w wierszu poleceń można użyć metody opisanej w podroz- dziale „Wysyłanie poczty elektronicznej w wierszu poleceń”. Program Pine umożliwia natomiast bardziej interaktywny sposób wysyłania poczty elektaronicznej. Opiszemy to krótko. Jeżeli program Pine jest już uruchomiony, można przejść do tworzenia wiadomości z wielu spo- śród jego ekranów, naciskając klawisz C (chociaż zazwyczaj nie każde polecenie Pine jest do- stępne na każdym ekranie). Można zacząć od głównego menu programu. Można też w wierszu poleceń przejść bezpośrednio do tworzenia wiadomości, wpisując „pine adres1 adres2 …”, gdzie każdy adres jest adresem poczty elektronicznej w rodzaju jerry@oreilly.com. W takim przypadku, po wysłaniu wiadomości, Pine zakończy pracę i powrócai do znaku zachęty powłoki. W czasie tworzenia wiadomości użytkownik rozpoczyna pracę w oknie nazywanym kreatorem (ang. composer). Użytkownik trafia do tego okna również po użyciu polecenia Reply (odpisz) lub Forward (prześlij wiadomość dalej) w czasie czytania innej wiadomości. Kreator bardzo przypo- mina edytor Pico, ale pierwszych kilka wierszy ma znaczenie specjalne, ponieważ tworzą nagłó- wek (ang. header) wiadomości — są to wiersze: „To:” (do), „Cc:” (ang. courtesy copy — kopia „do wiadomości”), „Attachmnt:” (ang. attachment — załącznik, czyli dołączony plik) oraz „Sub- ject:” (temat). Rysunek 6.7 przedstawia przykładowy, juża wypełniony, nagłówek. Rysunek 6.7. Kreator wiadomości programu Pine W czasie wypełniania nagłówka kreator zachowuje się nieco inaczej niż wtedy, gdy kursor znaj- duje się w tekście (treści) wiadomości. Również lista poleceń, wyświetlana w dolnej części ekra- nu, jest w obu tych przypadkach trochę inna. Na przykład podczas edycji nagłówka można użyć polecenia „Attach” (naciskając CTRL-J ), by dołączyć na jej końcu jakiś plik, natomiast w czasie edycji tekstu wiadomości możliwe jest jedynie wczytanie pliku w aktualnie redagowanym miejscu (w przeciwieństwie do możliwości dołączenia go jako załącznika na końcu wiadomości) za pomo- cą polecenia CTRL-R — „Read File” (czytaj plik). Jednakże główną różnicą pomiędzy edycją treści wiadomości a edycją jej nagłówka jest sposób awprowadzania adresów. Poczta elektroniczna  Jeżeli w tym samym wierszu znajduje się kilka adresów, należy oddzielić je od siebie przecinkami (,). Program Pine zmieni układ adresów w taki sposób, że w każdym wierszu znajdzie się tylko jeden adres, jak to pokazano na rysunku 6.7. Jest wiele sposobów podania kreatorowi adresów, pod aktóre ma zostać wysłana wiadomość:  Można wpisać pełny adres poczty elektronicznej, takai jak jpeek@jpeek.com.  Jeżeli wiadomość jest wysyłana do kogoś, kto używa taego samego komputera, można wpisać tylko jego identyfikator użytkownika — kreator Pine daopisze człon @nazwakomputera natychmiast po przesunięciu kursora do nowego wierszaa.  Można wpisać pseudonim adresata, pochodzący z książkai adresowej programu (patrz podrozdział „Książka adresowa programu Pine”, znajdująacy się w dalszej części rozdziału). Pomiędzy wierszami nagłówka można przemieszczać się, używając klawiszy CTRL-N i CTRL-P lub za pomocą klawiszy oznaczonych strzałkami: w górę i w dół — tak samo, jak w czasie pracy z edytorem Pico. Po przesunięciu kursora do treści wiadomości (pod wierszem zawierającym na- pis „Message Text” — tekst wiadomości) można wpisać w tym miejscu dowolny tekst. Poszcze- gólne akapity oddziela się od siebie zazwyczaj pustyami wierszami. Jeżeli w katalogu macierzystym użytkownika umieszczdony zostanie plik o nazwie .signature (o nazwie rozpoczynającej się kropką — „.”), kreator automatycznie doda jego zawartość do każdej tworzonej wiadomości (w ten sposób działająd również niektóre inne uniksowe programy pocztowe). Plik ten można utworzyć za pomocąd takiego edytora jak Pico albo z poziomu menu konfiguracyjnego programu Pine (patrz dpodrozdział „Konfiguracja programu Pine”, znajdujący się w dalszej części rozdzdiału). Jest dobrym internetowym zwyczajem, aby plik ten nie był zbyt długi — o ile djest to możliwe powinien mieć nie więcej niż trzy-cztery wiersze. W czasie redagowania wiadomości można używać poznanych już poleceń edytora Pico, takich jak CTRL-J , justujące akapit, czy CTRL-T , umożliwiające sprawdzenie pisowni. Polecenie CTRL-X (ang. „exit” — wyjdź) umożliwia opuszczenie kreatora po zakończeniu edycji wiado- mości — przed zakończeniem pracy program pyta, czy napisana wiadomość ma zostać wysłana. Polecenie CTRL-C powoduje natomiast anulowanie wiadomości — po jego wprowadzeniu użyt- kownik jest pytany, czy na pewno chce to zrobić. Jeżeli zaistnieje konieczność opuszczenia pro- gramu, ale użytkownik nie chce ani wysłać, ani anulować wiadomości, to polecenie CTRL-O „odkłada wiadomość na później”. Po ponownym uruchomieniu kreatora program Pine zapyta użytkownika, czy chce kontynuować pracę z „odłożoną” awiadomością. 7 ++.6/73;+46316+9 2/ Książka adresowa programu Pine może przechowywać zarówno imię i nazwisko, adres, jak i pseu- donim (ang. nickname) każdej zapisanej w niej osoby. Taki pseudonim można wpisać w nagłówku wiadomości w czasie jej tworzenia — Pine zamieni go na pełne imię i nazwisko oraz adres poczty elektronicznej tej osoby6. 6 Najnowsze wersje Pine pozwalają również na przechowywdanie książki adresowej na centralnym serwerze, umożliwiając dostęp do niej z dowolnego komputera, dza pośrednictwem protokołu IMAP.  3.+o 28/62/822/7/- Informacje można wprowadzić do książki adresowej ręcznie, wybierając w głównym menu pozy- cję A (ang. „address book” — książka adresowa), a następnie dodając do niej nowe pozycje oraz edytując już istniejące. W czasie czytania otrzymanej wiadomości można również użyć polecenia T (ang. „take address” — pobierz adres), umożliwiającego utworzenie w książce adresowej po- zycji zawierających adresy pochodzące z tej wiadomośaci. Rysunek 6.8 prezentuje pojedynczą pozycję książki adresowej. Należy wypełnić jej każdy wiersz w taki sam sposób, jak w kreatorze wiadomości, a następnie użyć polecenia CTRL-X w celu za- pisania pozycji. Pole „Fcc” określa nazwę opcjonalnego folderu programu Pine, w którym zapisy- wane będą kopie wiadomości wysyłanych do tego adresata (jeżeli pole „Fcc” pozostanie puste, program Pine użyje do tego celu folderu sent-mail). Wszystkie wiersze, oprócz zawierających pseudonim (ang. nickname) oraz adres (ang. address), są opcjonalne. Rysunek 6.8. Pozycja książki adresowej programu Pine Po zapisaniu powyższej pozycji w książce adresowej, przejściu do kreatora i wpisaniu pseudonimu Jerry nagłówek wiadomości zostanie automatycznie wypełniaony w pokazany poniżej sposób: To : Jerry Peek jpeek@jpeek.com Cc : Fcc : authors Attchmnt: Subject : 320196+-+46316+9 2/ Główne menu programu Pine (widoczne na rysunku 6.5) posiada pozycję Setup (ustawienia), umożliwiającą konfigurację programu. Zakładamy, że administrator systemu skonfigurował już najważniejsze opcje, takie jak np. polecenia drukarki, i opiszemy tu jedynie kilka innych ustawień, które może chcieć zmienić użytkownik. Po wprowadzeniu polecenia S (ang. „Setup” - ustawienia) można określić, jakiego rodzaju usta- wienia chce się zmienić. Z ekranu ustawień można przejść do konfiguracji poszczególnych opcji, naciskając klawisz C (polecenie „Config” — konfiguracja). Ekran konfiguracyjny składa się z wielu stron opcji. Można przesuwać się po nim po stronie, uży- wając do tego klawisza spacji (aby przesunąć się o stronę do przodu), polecenia – (aby przesunąć się o stronę do tyłu), klawisza N (przejście do następnej pozycji) oraz P (przejście do poprzed- niej pozycji). Jeżeli użytkownik zna nazwę opcji, którą zamierza zmienić, to może poszukać jej, używając polecenia W („Whereis” — gdzie jest…). Po podświetleniu opcji menu poleceń, widoczne w dolnej części ekranu, wyświetli informację o tym, co można z tą opcją zrobić. Dobrym pomysłem jest użycie w czasie przeglądania poszcze- gólnych opcji polecenia ? , („Help” — pomoc), aby dowiedzieć się na ich temat czegoś więcej. Istnieje kilka rodzajów opcji: Poczta elektroniczna   Opcje o wartościach, które można zmieniać: nazwy plikaów, komputerów itp. Na przykład opcja personal-name określa imię i nazwisko używane w polu „From:” (od) wyasyłanych wiadomości. Pozycja tej opcji może wyglądać następujaąco: personal-name = No Value Set: using Robert L. Stevesnson Tekst „No Value Set” (nie określono wartości) oznacza, żae Pine używa wartości domyślnej, pochodzącej z ustawień systemowych, jak w powyższym parzykładzie. Jeżeli użytkownik chce, by jego wiadomości przychodziły jako wysłane przez „Boaba Stevensona”, powinien użyć opcji C („Change Val” — zmień wartość) do wpisania tego nazwiska.a  Opcje, które określają preferencje użytkownika w stoasunku do różnych elementów Pine. Na przykład opcja enable-sigdashes, znajdująca się w części „Composer Preferences” (preferencje kreatora), powoduje umieszczenie dwóch łąaczników i spacji w tekście wiadomości — w wierszu poprzedzającym domyślny podpais użytkownika. Wiersz zawierający tę opcję wygląda następująco: [X] enable-sigdashes Znak „X” oznacza, że opcja ta jest ustawiona (albo „włącazona”). Jeżeli użytkownik chce ją wyłączyć, powinien użyć polecenia X („Set/Unset” — włącz-wyłącz), zmieniającego zaznaczenie na przeciwne.  W przypadku niektórych opcji można wybrać jedną z kilaku możliwości. Opcje takie są wyświetlane w postaci grupy wierszy. Na przykład kilka pierwszych wierszy opcji saved-msg- name-rule wygląda następująco: saved-msg-name-rule = Set Rule Values --- ---------------------- (*) by-from ( ) by-nick-of-from ( ) by-nick-of-from-then-from ( ) by-fcc-of-from ( ) by-fcc-of-from-then-from Znak gwiazdki („*”) oznacza, że opcja saved-msg-name-rule ma aktualnie wartość by-from (wiadomości zapisywane będą w folderze noszącym nazwęa nadawcy). Jeżeli użytkownik chce wybrać inne ustawienie, np. by-fcc-of-from, powinien podświetlić odpowiadający mu wiersz, a następnie użyć polecenia * („Select” — zaznacz). Znaczenie wymienionych powyżej opcji jest trudniejszae do zrozumienia niż opisanych wcześniej, ale wbudowane polecenie pomocy ? szczegółowo wyjaśnia znaczenie każdej możliwości. Należy zawsze rozpoczynać od podświetleania nazwy opcji (w tym przypadku saved-msg-name-rule) i przeczytania dotyczącej jej strony pomocy. Nastęapnie należy przyjrzeć się liście dostępnych ustawień, podświetlić to, którae zamierza się zaznaczyć i przeczytać opisującą je stronę pomocy, aby upewnić się, że jesat ono tym ustawieniem, o które chodziło. W czasie opuszczania ekranu konfiguracyjnego poleceniem E program Pine prosi użytkownika o potwierdzenie, że chce on zachować dokonane zmiany ustawień. W przypadku wątpliwości — jeżeli użytkownik nie jest pewny dokonanych ustawień lub po prostu z nimi eksperymentował — może odpowiedzieć przecząco, naciskając klawisz N .  3.+o 28/62/822/7/- Ćwiczenie: wysyłanie i odbieranie wiadomości Wykonując poniższe polecenia, Czytelnik przećwiczy waysyłanie i odbieranie wiadomości. Aby wyświetlić listę aktualnie zalogowanych użytkowników należy wprowadzić who Aby wysłać krótką wiadomość do znajomego użytkownika (lub do siebie), używając do tego celu programu mail albo swojego ulubionego programu pocztowego należy wprowadzić mail identyfikatorużytkownika albo pine identyfikatorużytkownika albo … Aby przeczytać otrzymane wiadomości Aby odpisać na wiadomość (można również odpisać na wiadomość otrzymaną od siebie samego) Aby przesłać wiadomość dalej (można również przesłać wiadomość „dalej” — do siebie samego) należy wprowadzić pine lub uruchomić sw
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

UNIX. Wprowadzenie
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: