Opracowanie-wykład - Streszczenie Administrowanie serwerami Linux PDF

Title Opracowanie-wykład - Streszczenie Administrowanie serwerami Linux
Course Administrowanie serwerami Linux
Institution Politechnika Wroclawska
Pages 49
File Size 1.5 MB
File Type PDF
Total Downloads 66
Total Views 126

Summary

Opracowanie wykładu i książki do nauki na kolokwium z wykładu...


Description

WYKŁAD 1 1.      2.

Gdzie można uzyskać informacje na temat Linux’a? Podaj 5 typów miejsc (a nie 5 miejsc). Pomoc systemowa Dokumentacja dostarczona z dystrybucją Internet Grupy dyskusyjne książki Podaj w jaki sposób można uzyskać pomocy systemową wykorzystując polecenia (komendy) konsolowe systemu linux? Podaj, co najmniej, 4 sposoby.  man [sekcja] command  info command  apropos string  command --help lub command -h 3. W jakim folderze w systemie plikowym linux’a umieszczana jest, w większości przypadków, dokumentacja oprogramowania instalowanego w systemie Linux? W katalogu /usr/share/doc 4.       

Wymień podstawowe cechy systemu Linux? (co najmniej 8) System wielodostępny. System wielozadaniowy. Zestaw narzędzi zgodny z systemem UNIX. System plików zgodny z standardem UNIX. Standardowe interfejsy użytkownika i programisty. Obsługa sieci. Funkcjonuje na: o różnych architekturach sprzętowych, o systemach jedno i wieloprocesorowych.  Ważne cele projektu: o szybkość i wydajność, o standaryzacja, o zgodność ze standardem POSIX. 5. Jakie trzy podstawowe składniki systemu wyróżniamy w Linux’ie?  Jądro  Biblioteki systemowe  Pomoce systemowe 6. Czym jest jądro systemu Linux?  Utworzone jest w postaci jednego monolitycznego bloku binarnego - ma to zwiększyć wydajność – nie przełącza się kontekstu, gdy proces wywołuje funkcję systemu operacyjnego lub urządzenie zgłasza przerwanie, ponieważ cały kod i struktury danych jądra są w tej samej przestrzeni adresowej.  Jądro może dynamicznie ładować i rozładowywać dodatkowe moduły jądra podczas pracy.  Numeracja jądra (wersje przed 3.0.0): o 2.6.35 - wydanie.seria.wersja o seria:  numer parzysty: seria stabilna,  numer nieparzysty: seria rozwojowa.  Numeracja jądra 3.0 rozpoczęta została w lipcu 2011 jądrem 3.0.0. Jest to kontynuacja jądra 2.6.x. Zmianę wprowadzono, aby uprościć numerację. 7. Jaką rolę pełnią moduły jądra systemu Linux?  Działają w trybie uprzywilejowanym jądra.

Mają pełny dostęp do możliwości maszyny, na których są wykonywane. Moduł zazwyczaj: o steruje pracą urządzenia, o jest systemem plikowym, o protokołem sieciowym, itd. ...  Pozwalają na zestawienie systemu z minimalnym jądrem, a następnie dowolny moduł może być załadowany jawnie podczas rozruchu systemu lub automatycznie na żądanie sytemu i usunięty, gdy nie jest potrzebny.  Moduły wspomagane są przez mechanizmy: o zarządzanie modułami (module management) - ładowanie i komunikacja z reszta jądra, o rejestracja modułów sterujących (driver registration) - informuje jądro o dostępności danego modułu, o mechanizm rozwiązywania konfliktów (conflict resolution) - rezerwuje i chroni zasoby sprzętowe przed przypadkowym użyciem przez inny moduł. 8. Czym jest proces w systemie Linux i jakie ma cechy?  Proces jest podstawowym kontekstem, w obrębie którego obsługuje się w systemie operacyjnym wszystkie czynności użytkownika.  W zarządzaniu procesami wyróżnia się operacje: o tworzenie procesów - funkcja fork (powstaje proces potomny), o wykonywanie programów - funkcja execve (aktualny program zostaje zakończony).  Cechy procesu: o Tożsamość procesu:  identyfikator – PID – niepowtarzalny identyfikator,  uwierzytelnienia (credentials) – skojarzony identyfikator użytkownika,  indywidualność (personality) – korzystają z tego biblioteki emulacji. o środowisko:  wektor argumentów – parametry wywołania,  wektor środowiska – zmienne środowiskowe.  Kontekst – stan wykonywanego procesu. 9. Programy użytkownika mogą korzystać z bibliotek odmiennie łączonych z programem. Wymień typy łączenia i podaj ich charakterystykę.  Uruchomienie programu następuje przez wywołanie funkcji exec: o nakazuje jądru wykonać nowy program w ramach bieżącego procesu, zapisując całkowicie na nowo bieżący kontekst przez początkowy kontekst nowego programu, o plik programu jest odwzorowywany w pamięci wirtualnej i ładowany jest dopiero na żądanie do pamięci fizycznej po błędzie odwołania.  Program wykorzystuje funkcje zebrane w biblioteki i mogą być one: o łączone statycznie – wkompilowane w kod programu (wielokrotne powtarzanie tych samych funkcji w różnych programach), o łączone dynamicznie – biblioteki odwzorowywane są do pamięci w jednym egzemplarzu i potem aktualizuje się odwołania programu (pozwala to oszczędzić miejsce na dysku i pamięć, ale utrudnia dystrybucję oprogramowania ze względu na mnogość różnorakich bibliotek)  

WYKŁAD 2 1. Czym jest powłoka (shell), co daje użytkownikowi i jak można z niej korzystać?  Shell jest interpreterem poleceń wydawanych z linii poleceń i równocześnie językiem programowania.  Jako interpreter poleceń dostarcza użytkownikowi interfejsu do bogatego zbioru narzędzi (programów, poleceń).  Jako język programowania pozwala na używanie tych narzędzi w sposób złożony.  Shell może być używany w sposób o Interaktywny – przyjmuje polecenia z klawiatury o Nieinteraktywny – przyjmuje polecenia z pliku  Jak go uruchomić interaktywnie? o W środowisku tekstowym – zaraz po zalogowaniu się uruchamia o Graficznym – okno teminala np. xterm, gnome-terminal, konsole, itp. 2. Jak i gdzie możne sprawdzić ile i jakie powłoki są zainstalowane w systemie oraz która jest powłoką domyślnie uruchamianą dla użytkownika? Po odpaleniu terminala wpisać cat /etc/shells. Żeby sprawdzić która zostaje uruchomiona: cat /etc/passwd. 3. Czym jest znak zachęty w powłoce, o czym zazwyczaj informuje i w jaki sposób? Znak lub sekwencja znaków wykorzystywany w terminalu (wierszu poleceń) wskazująca gotowość komputera do przyjmowania poleceń. Najczęściej informuje o:      

Nazwa bieżącego katalogu Ścieżka dostępu do bieżącego katalogu Nazwa użytkownika Nazwa komputera Bieżący czas lub data Informacje te zależne są od sformatowania znaku

Aby sprawdzić format: echo PS1: [\u@\h \W]\$

- domyślny format [username@hostname ~]$ - normalny użytkownik $

4. Czy i w jaki sposób podlega konfiguracji? Czy można rozpoznać uprawnienia użytkownika po znaku zachęty w typowej konfiguracji systemu? W systemach Unix istnieją dwa poziomy znaku zachęty. Pierwszemu poziomowi odpowiada zmienna lokalna PS1 wyświetlana po zalogowaniu, oznaczająca stan oczekiwania na wprowadzenie polecenia. Zmienna drugiego poziomu to PS2. Wyświetlana jest, gdy interpreter oczekuje dodatkowych danych i domyślnie ma ona postać „>”.

Można, wystarczy zmienić zmienną środowiskową PS1: PS1=”[\t][\u@\h \W]\$”

5. Wymień podstawowe polecenia konsolowe do manipulowania plikami i katalogami (folderami)? Podaj komendy i podstawową składnie utworzenia i usunięcia katalogu, zmiany bieżącego katalogu, wyświetlania zawartości katalogu, utworzenia pliku, kopiowania, przeniesienia i usunięcia pliku. cd – zmiana lokalizacji (katalogu bieżącego) w systemie plikowym (change directory) cd ścieżka bezwzględna (np. /etc/httpd) cd ścieżka względna (np. ../../boot/grub) ls – wyświetlenie zawartości katalogu i opcje dodatkowe -F – oznacza katalogu znakiem „/” na końcu -a – wyświetla pliki ukryte -R – wyświetla dodatkowo katalogi z zawartością (rekursja do katalogów) -l – tzw „długi listing” - bardziej precyzyjne informacje filtrowanie wyświetlanych plików: ls -l myscript - dokładnie jeden plik ls -l myscrip? - pliki zaczynające się „myscrip” + jeden znak ls -l my* - pliki zaczynające się „my” - reszta nazwy dowolna touch nazwa_pliku – utworzenie nowego pustego pliku lub zmiana czasu dostępu dla pliku istniejącego (patrz też opcja -t) cp – kopiowanie plików (patrz też opcja -R) mv – przenoszenie lub zmiana nazwy pliku rm – usuwanie plików mkdir – utworzenie katalogu rmdir – usunięcie katalogu

Dodatkowo: stat – informacja o statusie pliku file – informacja o typie pliku 6. Wymień komendy konsolowe (nie edytory) i sposób ich użycia, które pozwalają zobaczyć zawartość plików tekstowych, w tym tych o większej objętości, oraz sam początek lub koniec większych plików. cat, more, less – wyświetlanie zawartości pliku tail – wyświetlanie końca pliku (tzw. „ogona”) head - wyświetlanie początku pliku 7. Jak można monitorować i manipulować procesami z poziomu konsoli? Wskaż 3 podstawowe polecenia i omów ich wykorzystanie. ps – lista procesów top – wyświetlenie informacji o procesach w czasie rzeczywistym kill – wysyła sygnał do programu (ps aux | grep nazwa_programu) kill -9 numerProcesu – mocne zabicie kill -15 numerProcesu - słabe 8. Podaj polecenia konsolowe pozwalające sprawdzić ile jest wolnego miejsca na dysku i ile miejsca na dysku zajmują poszczególne katalogi. df -h - uzyskanie informacji o wolnym miejscu na dyskach du - obszar pamięci dyskowej zajęty przez katalog(i) mount - montowanie urządzeń pamięci umount - odmontowanie urządzeń pamięci 9. Jak można, z poziomu konsoli, przeszukać i sortować duże pliki tekstowe. sort – sortowanie danych 10. Podaj przykład wyszukiwania linii z zadanym wzorcem. grep [opcje] wzorzec [plik] - wyświetla linie odpowiadające wzorcowi – wejściem może być strumień danych lub plik 11. Wyjście (linie) powinny być posortowane słownikowo w porządku rosnącym. Grep Krzysiek /etc/passwd Rmp -qa | grep mysql 12. Co to są zmienne środowiskowe w Linux? Zmienne globalne – widoczne z poziomy sesji powłoki i z każdego procesu potomnego. Wyświetlanie zmiennych: printenv Wyświetlanie pojedynczej zmiennej: echo $zmienna 13. Podaj dwa ich rodzaje i krótką charakterystykę każdego rodzaju. Jak się tworzy każdy rodzaj?

Zmienne lokalne – widoczne tylko w powłoce, która je utworzyła. Wyświetlanie zmiennych globalnych i lokalnych: set Zmienne nie posiadają typu (w sensie typu danych, np. liczba, łańcuch tekstowy, itp.). Utworzenie zmiennej lokalnej: $ test=wartość $ echo $test wartość Utworzenie zmiennej globalnej: $ test=wartość $ echo $test wartość $ export test $ bash $ echo $test wartosc 14. Jak ustawia się wartości zmiennych w powłoce bash i skryptach dla tej powłoki? Liczba=123 Echo $liczba W tcsh: Set liczba=321 15. Jak usunąć zmienną? Usunięcie zmiennej lokalnej: $ echo $test wartość $ unset test $ echo $test 16. Co jest separatorem przy ustawianiu kolejnych ścieżek dla zmiennej PATH? : 17. Czym jest alias w powłoce i jak tworzy się go? Alias -p alias myls=’ls -alF’ alias -p myls 18. Jak utworzyć plik skryptu? Jakie uprawnienia powinny być przyznane? touch nazwaSkryptu chmod u+x nazwaSkryptu (nadanie uprawnień)

jeśli tylko to to można go odpalić: (bo nie ma PATH) ./nazwaSkryptu lub bash nazwaSkryptu 19. Jaka jest jego pierwsza linia i co zawiera? #!/bin/bash

(shebang – skrót od sharp i bang – nazwy dla # i !)

20. Jak wstawić komentarz? # Linijka komentarza 21. W jaki sposób należy go uruchomić w przypadku gdy znajduje się na ścieżce opisanej w zmiennej środowiskowej PATH oraz gdy znajduje się poza nią? ./nazwaSkryptu lub bash nazwaSkryptu 22. Jak wykorzystuje się zmienne w skrypcie: jak się je definiuje, jak się odwołać do ich wartości? Jak wykorzystuje się apostrofy i nawiasy? Z1=90 Z2=$Z1 Echo „Wykonujemy $Z2 procent normy” Odwrócony apostrof `: Wynik_komendy=`date` Echo „Obecnie jest:”$wynik_komendy 23. W jaki sposób można przekazać wyniki działania programu do pliku (nadpisując oraz nie nadpisując poprzednie wyniki), wczytać dane z pliku, przekazać wyniki działania jednego programu jako wejście innego programu? Podaj przykłady. Date > plik (zapisanie daty w pliku plik, nadpisanie) Cat plik Date >> plik (dopisanie) Wc < plik (przekierowanie wejścia) 24. Jak sprawdzić czy plik lub program wykonał się prawidłowo? Jak ustawić status (kod wyjścia) w skrypcie.

25. Jak używa się instrukcji warunkowej (if-then-else) w skryptach? Podaj podstawową składnię i przykład użycia. #Wejdzie wszędzie, ale wypluje błąd że nie zna aaaaa i wykona nie aaaa If date Then Echo „komenda” Fi If aaaaa Then Echo „aaaa” else echo „nie aaaa” Fi Echo „koniec” 26. Jakie znasz instrukcje iteracyjne, które mogą być wykorzystane w skryptach? Podaj przykład użycia 1 z nich i określ kiedy się zakończy. For imie in `cat $plik` Do Echo „Imie: $imie” done While, until 27. Jak w skryptach odwołuje się do wartości parametrów wywołania? Jak wczytuje się wartości zmiennych interaktywnie. Echo -n „Podaj imie: ” read imie echo -n „Podaj nazwisko: ” read nazwisko echo „Witaj $imie $nazwisko”

WYKŁAD 3 1. Czym jest konto użytkownika? Jaką rolę pełni w systemie? Jak nazywa się proces powiązania konta z fizycznym użytkownikiem lub demonem? Jakimi może odbyć się to metodami? Def 1: Koto stanowią wszystkie pliki, zasoby i informacje należące: do użytkownika (tak jak w banku środki finansowe). Def 2: Zbiór danych, w różnej formie, umożliwiający identyfikację użytkownika i określenie jego uprawnień. Rola: Nazwa i/lub numer zawarty w powyższym zbiorze reprezentuje użytkownika w systemie. UWIERZYTELNIANIE Proces uwierzytelniania może odbyć się na podstawie:   

Certyfikat Karty chipowej Danych biometrycznych

2. Jakie wymagania musi spełniać konto użytkownika? Jak fizycznie identyfikowany jest użytkownik w systemie? Jakie są ograniczenia nałożone na różne formy jego rejestracji? Wymagania:   

Nazwa musi być unikalna Rozróżniane są duże i małe litery Konwencja nazewnictwa (standardowe jkowalski)

Identyfikacja użytkownika: User ID oraz nazwę konta Ograniczenia na formy rejestracji: 3. Co to jest grupa prywatna, jakie ograniczenia musi spełniać grupa prywatna, do czego jest wykorzystywana? Grupa jest logicznym połączeniem pewnej liczby użytkowników. Użytkownicy włączeni do tej samej grupy cechują się tymi samymi (lub bardzo zbliżonymi) wymaganiami odnośnie tych samych zasobów. Ograniczenia:    

Nazwa musi być unikalna Rozróżniane są duże i małe litery Identyfikator Gorup ID Grupa posiada administratorów i członków.

4. Czy można i powinno się naruszać ograniczenia grupy prywatnej? Dlaczego? NIE, ponieważ tak naprawdę nie byłoby różnicy pomiędzy użytkownikami. 5. Jak identyfikowany jest administrator w systemie Linux (nazwa oraz UID)? root – knoto, User ID = 0 6. Czy można przyznać uprawnienia administratora zwykłemu użytkownikowi? Jeśli tak, to jak? W jaki sposób zwykły użytkownik może z nich skorzystać?

7. Jak chronione jest w systemie Linux hasło użytkownika? co może zrobić administrator, aby lepiej chronić hasła (co najmniej cztery działania)?  przechowywanie w postaci wartości funkcji skrótu w pliku /etc/shadow , o wymuszanie przez system określonej częstotliwości zmiany, o blokady kont (np.: dłuższa nieobecność użytkownika), o ustawianie czasu zablokowania konta użytkowników tymczasowych (np.: pracownik na okresie próbnym), o administrator może sprawdzać złożoność haseł programami łamiącymi te hasła. 8. W jaki sposób mogę manipulować kontami użytkowników i grupami użytkowników w systemie Linux (3 sposoby)? Które z nich będą działały tak samo, lub bardzo podobnie, na różnych dystrybucjach?  Konsola tekstowa, polecenia adduser, useradd, usermod,…  Programy narzędziowe z interfejsem graficznym (specyficzne dla dystrybucji)  Manipulowanie plikami – /etc/passwd, /etc/shadow. 9. Jak wygląda typowa sekwencja poleceń konsolowych zmierzających do utworzenia funkcjonującego konta użytkownika, następnie utworzenia grupy oraz dodania utworzonego konta użytkownika do utworzonej grupy? 10. Jakie wymagania musi spełniać grupa użytkowników?  Nazwa musi być unikalna  Rozróżniane są duże i małe litery 11. Jak fizycznie identyfikowana jest grupa w systemie? Poprzez Group ID. 12. Jaka jest rola administratora grupy? Zarządza grupą. 13. Do czego wykorzystywane jest hasło grupy? Umożliwia ustawienie grupy jako podstawowej. 14. Czy w systemie Linux można korzystać z kont zewnętrznych? Jeśli tak, to jakimi metodami można uzyskać do nich dostęp? Podaj krótkie charakterystyki co najmniej czterech.

WYKŁAD 4 1. Jakie rodzaje obiektów można znaleźć w systemie plikowym? Jak można je scharakteryzować, biorąc pod uwagę dostępność i zmienność (podaj też przykłady)? Rodzaje obiektów:      

Pliki regularne Katalogi Pliki specjalne, np. urządzeń Dowiązania (linki) Gniazda (sockets -zbliżone do TCP, terowanie dostępem) Potoki nazwane

Pliki: Dostępność: o Współdzielone (na hoście i mogą być używane poza nim, np. pliki z pocztą dla użytkowników) o Niewspółdzielone (gromadzone na hoście i nieużywane poza nim)  Zmienność: o Zmienne (pliki użytkowników) o Statyczne (binaria, biblioteki, dokumentacja) 2. Opisz jednym zdaniem, dla każdego katalogu wymienionego poniżej, jego przeznaczenie: / - katalog główny, /bin – pliki komend podstawowych dostępne dla wszystkich użykowników, /boot – pliki statyczne boot loadera, /dev – pliki urządzeń, /etc – konfiguracja hosta (nie wolno umieszczać binariów, musi mieć katalog opt i opcjonalnie X11, sgml, sml; musi zawierać wiele plików dla podsystemów), /home – katalogi domowe użytkowników (katalog opcjonalny), /lib – podstawowe biblioteki modły jąra, /mnt – punkt tymczasowego montowania systemów plikowych, /proc – wirtualny system plików jądra i procesów, /root – katalog opcjonalny, katalog domowy użytkownika root, /sbin – podstawowe binaria systemu z plikami opcjonalnymi, /tmp – pliki tymczasowe (mogą być kasowane przez system), /usr – hierarchia wtórna (pliki współdzielone, tylko do odczytu), /var – dane zmienne (cache, lib, local, clg, opt tmp, run itp.). 3. Przedstaw, jak wygląda konwencja oznaczania dysków i partycji w systemie plikowym systemu Linux. Oznaczenia dysków jako urządzeń: 

/dev/sd[a-t] – dysk pierwszy -a, drugi -b, itd. Oznaczenia partycji: /dev/sd[a-t] [1-16] – partycja pierwsza – 1, druga – 2, itd. Formatowanie partycji: Mkfs. np. mkfs.ext3 4. Jakie znasz systemy plikowe? Wymień co najmniej 7 i krótko je scharakteryzuj. EXT2 - do niedawna podstawowy system plikowy dla linuxa,

EXT3 - następca ext2, rozbudowany głównie o mechanizm journaling’u, który zapewnia lepszą spójność dysku na wypadek różnego rodzaju awarii np.: zasilania, itp., EXT4 -Najnowsza wersja tego systemu plikowego wchodząca do użycia. Rozmiar max. rozmiar woluminu 1EB(exabyte), pliku 16 TB, poprawiające wydajność ekstenty, dynamicznie optymalizowane rozmieszczenie danych na dysku (allocate-on-flush), usprawnia obsługa księgowania (sumy kontrole) i parę innych, NFS - sieciowy system plików, ISO 9660 - CD-ROM i obrazy CD-ROM (bo też mogą być montowane), MSDOS - system plikowy dla MS-DOS (konwencja 8.3), VFAT - odpowiada systemom FAT16 i FAT32 z długimi nazwami (255 znaków). 5. W jaki sposób można zamontować systemy plikowe podczas gdy system Linux już pracuje oraz podczas rozruchu systemu Linux automatycznie? Co można podać jako specyfikator systemu plikowego do zamontowania w drugim przypadku? [niezbędna jest informacja o nazwie urządzenia lub partycji, które są montowane i nazwa katalogu do którego nastąpi montowanie]  Polecenie df  Polecenie cat /proc/mounts (wyświetla rzeczy zamontowane)  blkid (identyfikator dysku)  mount [-lhV] i umount [-hV](ręczne montowanie) 6. Co rozumiemy pod pojęciem „link”? Jakie są dwa podstawowe typy „linków”? Scharakteryzuj je krótko. Opisz gdzie „linki” są najczęściej wykorzystywane w praktyce.  Polecenie tworzące link: o TWARDY: „ln file link” o SYMBOLICZNY: „ln -s item link” Linki twarde Defaultowo każdy plik ma jeden twardy linki, który daje klikowy jego nazwę. Kiedy tworzymy twardy lik, tworzymy tak naprawdę nowy dodatkowy odnośnik do pliku. Ten rodzaj linków ma 2 ważne limity: o o

Nie można dać referencji poza swój własny system plikowy, czyli link i plik muszą znajdować się na tej samej partycji dyskowej. Twardy link może nie posiadać referencji o źródła.

A hard link is indistinguishable from the file itself. Unlike a symbolic link, when you list a directory containing a hard link you will see no special indication of the link. Kiedy twardy link zostaje usunięty, plik zostaje nienaruszony (that is, its space is not deallocated) dopóki wszystkie linki do pliku nie zostaną usunięte. Nowocześnie preferuje się symboliczne linki, twarde linki używano jeszcze w UNIXie, dlatego należy unikać tworzenia twardych. Linki symboliczne Linki symboliczne zostały utworzone, żeby przeciwstawić się limitom linków twardych. Polegają na utworzeniu specjalnego typu pliku, który zawiera tekstowy pointer do referencji pliku albo ścieżki źródła. Podobne są do skr...


Similar Free PDFs