• Nie Znaleziono Wyników

„Podstawy administracji systemu Linux” - Karta zadań 8

N/A
N/A
Protected

Academic year: 2021

Share "„Podstawy administracji systemu Linux” - Karta zadań 8"

Copied!
2
0
0

Pełen tekst

(1)

„Podstawy administracji systemu Linux” - Karta zadań 8

Umiejętności do opanowania

• Konfiguracja karty sieciowej.

• Dodawanie i usuwanie użytkowników w trybie tekstowym.

• Zbieranie informacji o systemie.

Przebieg zajęć

1. Rozpoczęcie pracy.

(a) Uruchamiamy komputery pod kontrolą Knoppiksa.

2. Konfiguracja połączenia sieciowego.

(a) Na podstawie zebranych na poprzednich ćwiczeniach informacji (adres IP, domyślna bramka, adresy serwerów DNS) ponownie konfigurujemy połącze- nie sieciowe.

3. Dodawanie i usuwanie użytkowników.

(a) Otwieramy powłokę administratora (KDE → KNOPPIX → Root Shell).

(b) W powłoce tej dodajemy konta kilku użytkowników poleceniem adduser.

(c) Wyświetlamy na ekran zawartość pliku /etc/passwd. Sprawdzamy, jakie informacje o nowych użytkownikach zostały do niego zapisane. Wyjaśniamy znaczenie poszczególnych pól (man 5 passwd)1.

(d) Korzystając z polecenia finger, sprawdzamy informacje o wybranych użyt- kownikach.

(e) Usuwamy dodane konta poleceniem deluser.

(f) Ponownie wyświetlamy na ekran zawartość pliku /etc/passwd. Jakie zaszły w nim zmiany?

4. Informacje o systemie (przydatne polecenia).

(a) Sprawdzamy działanie poleceń uname, dmesg, lsmod, free, lspci. Jeże- li nie pracujemy w powłoce administratora, część z nich trzeba poprzedzić przedrostkiem /sbin/. Niektóre dopuszczają stosowanie dodatkowych argu- mentów. O ich znaczeniu dowiemy się z dokumentacji. Wiele z uzyskanych w ten sposób informacji jest niezbędna przy późniejszej kompilacji jądra systemu (jednak nie trzeba ich na razie notować!)

5. Informacje o systemie (przydatne pliki).

(a) Przeglądamy zawartość wybranych plików z katalogu /proc (np. cpuinfo, meminfo, cmdline, modules, devices.

(b) Sprawdzamy logi systemowe (pliki w /var/log/).

1Używany na ćwiczeniach Knoppix ma zainstalowaną angielską wersję podręcznika systemowego.

Polskie tłumaczenia można znaleźć na wielu stronach WWW. W Sieci można też szukać bardziej przystępnych opisów poleceń i plików konfiguracyjnych.

(2)

6. Pliki konfiguracyjne.

(a) Przeglądamy zawartość wybranych plików z katalogu /etc (np. hostname, inittab, fstab, profile). Staramy się wyjaśnić znaczenie wpisów w po- szczególnych plikach.

(b) Przeglądamy zawartość katalogu skryptów startowych /etc/init.d. Edy- tujemy zawartość wybranego skryptu, aby zapoznać się ze strukturą plików tego typu. Zainteresowani mogą poszukać w Internecie informacji na temat skryptów w Bashu (dzięki nim można automatyzować wiele zadań).

7. Różne.

(a) Jeśli zostanie trochę czasu, kończymy zadania z poprzednich list, lub po- znajemy Knoppiksa i dołączone do niego oprogramowanie na własną rękę.

8. Zakończenie pracy.

Cytaty

Powiązane dokumenty

Następnie wysyłamy jeden list do wszystkich osób zapisanych w książce adresowej jednocześnie, dodając do niego znaleziony tekst lub grafikę w formie załącznika.. (e)

Jeżeli mają Państwo małą wprawę w pisaniu dokumentów tego typu, w Internecie można znaleźć dużo gotowych wzorów listów motywacyjnych i życio- rysów (tzw.. Dokumenty

1 Typowy komputer to procesor, płyta główna, pamięć RAM, twardy dysk, karta graficzna, obu- dowa, stacja dyskietek (FDD), napęd CD lub DVD, klawiatura, myszka

(b) Otwieramy Konquerora (KDE → Pliki osobiste (Katalog domowy)) i przechodzimy do katalogu, w którym znajduje się ściągnięty plik ze zdjęcia- mi.. Zmieniamy tytuł, ewentualnie

Typowy komputer to procesor, płyta główna, pamięć RAM, twardy dysk, karta graficzna, obudowa, stacja dyskietek (FDD), napęd CD lub DVD, klawiatura, myszka, monitor, modem lub/i

(a) Korzystając z programu QTParted dołączonego do dystrybucji Knoppix 3.9, prowadzący ćwiczenia demonstruje, jak zmienić rozmiar partycji istnie- jących na dysku3.

Natomiast zapisanie wyniku działania polecenia ls do pliku uzy- skuje się poprzez przekierowanie jego standardowego wyjścia.. Służy do tego

A jak będą wyglądały prawa dostępu, jeśli wyko- namy polecenie chmod u=rwx?. (c) W katalogu linadmin tworzymy podkatalog o dowolnej