Wszelkie prawa zastrzeżone. Nieautoryzowane ... file4 Linux. Jak dostroi besti do swoich potrzeb?...

18

Transcript of Wszelkie prawa zastrzeżone. Nieautoryzowane ... file4 Linux. Jak dostroi besti do swoich potrzeb?...

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.

Redaktor prowadzący: Michał MrowiecProjekt okładki: Studio Gravite / OlsztynObarek, Pokoński, Pazdrijowski, Zaprucki

Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: [email protected] WWW: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie?linuxjMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

ISBN: 978-83-246-5156-6

Copyright © Helion 2012

Printed in Poland.

• Kup książkę• Poleć książkę • Oceń książkę

• Księgarnia internetowa• Lubię to! » Nasza społeczność

Spis tre�ci

O autorze ......................................................................................... 5

Wst�p .............................................................................................. 7

Rozdzia� 1. Przygotowania do zoptymalizowanej instalacji ................................... 9Cel optymalizacji i odci��enia systemu operacyjnego Linux ......................................... 10Sprawdzenie Linuksa przed instalacj� ............................................................................ 11Instalacja w�a�ciwa ......................................................................................................... 14

Rozdzia� 2. Linux po pierwszym uruchomieniu ................................................... 19Poznanie struktury plików .............................................................................................. 19Wa�ne pliki, wymagaj�ce kopii przed modyfikacj� ....................................................... 21Zarz�dzanie oprogramowaniem ...................................................................................... 26

Pakiety rpm i mechanizm yum ................................................................................. 26Pakiety deb i mechanizm apt-get .............................................................................. 31

Mechanizm chkconfig .................................................................................................... 33

Rozdzia� 3. Kompresja, archiwizacja i kopie zapasowe danych ........................... 37Cele i metody kompresji ................................................................................................. 37

Programy gzip i gunzip ............................................................................................ 38Programy bzip2 i bunzip2 ........................................................................................ 41

Archiwizacja plików ....................................................................................................... 42Kopie zapasowe .............................................................................................................. 45

Rodzaje i strategie tworzenia kopii zapasowych ...................................................... 45Sposoby tworzenia kopii zapasowych ...................................................................... 47

Rozdzia� 4. Monitorowanie zu�ycia zasobów ...................................................... 51Przestrze� dyskowa i pami�� RAM ................................................................................ 51Kontrolowanie procesów systemowych ......................................................................... 54Montowanie nowych dysków twardych ......................................................................... 58Pami�� SWAP ................................................................................................................ 65

Tworzenie pami�ci SWAP na osobnej partycji ........................................................ 65Tworzenie pami�ci SWAP w pliku .......................................................................... 67

Rozdzia� 5. Elementy konstrukcyjne i wyszukiwanie plików ............................... 69Rodzaje elementów konstrukcyjnych ............................................................................. 69Wyszukiwanie plików .................................................................................................... 72

4 Linux. Jak dostroi� besti� do swoich potrzeb?

Rozdzia� 6. Planowanie zada� systemowych ..................................................... 77

Rozdzia� 7. U�ytkownicy, grupy i uprawnienia ................................................... 81Tworzenie, modyfikacja i usuwanie u�ytkowników ....................................................... 82Praca z grupami .............................................................................................................. 89Uprawnienia standardowe .............................................................................................. 91Uprawnienia specjalne .................................................................................................... 95Listy dost�pu .................................................................................................................. 98

Rozdzia� 8. Zwi�kszanie odporno�ci na awarie ................................................ 101Macierze RAID ............................................................................................................ 101

Konfiguracja macierzy w systemie Linux .............................................................. 102Woluminy LVM ........................................................................................................... 106

Konfiguracja woluminu logicznego w systemie Linux .......................................... 106Zmiana rozmiaru LVM .......................................................................................... 108

Podsumowanie mechanizmów RAID i LVM ............................................................... 111

Rozdzia� 9. Sieci w systemie Linux ................................................................. 113Najcz��ciej u�ywane polecenia w terminalu ................................................................ 113Konfiguracja IP i DNS ................................................................................................. 117Linux jako serwer DHCP ............................................................................................. 122IPTABLES, czyli firewall linuksowy ........................................................................... 123

Rozdzia� 10. Logi systemowe ........................................................................... 129Struktura i dzia�anie mechanizmu rsyslog .................................................................... 129Przyk�ady u�ycia mechanizmu rsyslog ......................................................................... 132Rotacja logów ............................................................................................................... 134

Rozdzia� 11. Instalacja i optymalizacja wybranych serwerów ............................. 137Serwer LAMP ............................................................................................................... 137

Podstawowa konfiguracja serwera stron WWW .................................................... 138Tworzenie i umieszczanie na serwerze strony internetowej ................................... 140Wirtualne hosty ...................................................................................................... 141

Serwer SAMBA ............................................................................................................ 143Podstawowa konfiguracja serwera ......................................................................... 143Mapowanie udzia�u serwera SAMBA w systemie Windows XP ........................... 145Rozbudowana konfiguracja serwera ....................................................................... 148

Serwer FTP ................................................................................................................... 150

Rozdzia� 12. Skrypty pow�oki ........................................................................... 153Pobieranie danych od u�ytkownika .............................................................................. 155Instrukcje warunkowe ................................................................................................... 156P�tle .............................................................................................................................. 159Podsumowanie .............................................................................................................. 162

Dodatek A Procedura resetowania has�a u�ytkownika root ............................. 163

Skorowidz .................................................................................... 166

Rozdzia� 5.

Elementy konstrukcyjnei wyszukiwanie plików

W tym rozdziale dowiemy si�, jak u�atwi� sobie i skróci� codzienne czynno�ci zwi�-zane z wykorzystywaniem terminalu. Polecenia w terminalu nie musz� by� wykony-wane pojedynczo. W �atwy sposób mo�na jednym wpisem utworzy� plik tekstowy,w jakim b�d� logi z ostatnich pi�ciuset linijek pliku messages, odnosz�ce si� tylkoi wy��cznie do serwera dhcp. Tworz�c taki plik przy u�yciu pojedynczych polece�w terminalu, bardzo szybko zape�niliby�my nasz ekran w ca�o�ci. Aby zobaczy�, co wpi-sywali�my na pocz�tku, musieliby�my przewin�� go do góry (przy za�o�eniu, �e pra-cujemy w trybie graficznym) lub za pomoc� kursorów sprawdzi� uprzednio wpisywanepolecenia. Du�o lepiej i przejrzy�ciej wszystko wygl�da, gdy wiele krótkich polece�z�o�ymy w jedno d�u�sze. W�a�nie do tego s�u�� elementy konstrukcyjne. Ka�dy ad-ministrator powinien je dobrze opanowa�. Znajomo�� ich jest równie� bardzo przy-datna przy pisaniu skryptów pow�oki, o których b�dzie mowa w jednym z póniej-szych rozdzia�ów. W dalszej cz��ci rozdzia�u omówione zostan� techniki zwi�zanez wyszukiwaniem plików w Linuksie. Poznamy dwa programy wyst�puj�ce w ka�dejdystrybucji tego systemu oraz dowiemy si�, jak z nich korzysta�. Na koniec po��czy-my wyszukiwanie plików z elementami konstrukcyjnymi, �eby mo�liwie najbardziejdostosowa� system do swoich potrzeb.

Rodzaje elementów konstrukcyjnychPierwszymi elementami konstrukcyjnymi, jakie zostan� omówione, s� znaki wi�kszo�ci.Domy�lnie w systemach linuksowych wynik ka�dego polecenia wy�wietlany jest w oknieterminalu. Jednak w bardzo prosty sposób mo�na to zmieni�. Wyobramy sobie, �echcemy utworzy� plik tekstowy, w którym zapiszemy informacje o aktualnym staniezu�ycia pami�ci operacyjnej. Spójrzmy na rysunek 5.1.

70 Linux. Jak dostroi� besti� do swoich potrzeb?

Rysunek 5.1.U�ycie pojedynczegoznaku wi�kszo�ci

Analizuj�c rysunek 5.1, widzimy, jak w bardzo prosty sposób mo�na zapisa� wynikpolecenia do pliku. Najpierw weszli�my do pustego katalogu i uruchomili�my programfree. Jego wynik wy�wietli� si� na naszym terminalu. Nast�pnie u�yli�my tego same-go polecenia z t� ró�nic�, �e jego wynik zosta� zapisany do pliku. Do tego celu wyko-rzystany zosta� jeden znak wi�kszo�ci wpisany mi�dzy programem a nazw� nowoutworzonego pliku. Nast�pnie zawarto�� pliku wy�wietlili�my na ekranie terminalu.Jak wida�, Linux w naprawd� bardzo prosty sposób pozwala przekierowa� wynikw�a�ciwie ka�dego polecenia do pliku. Jednak u�ycie pojedynczego znaku wi�kszo�cima jedn� bardzo wa�n� w�a�ciwo��. Gdyby w przed chwil� omawianym przyk�adzieistnia� wcze�niej plik o nazwie pamiecRam.txt, to jego zawarto�� zosta�aby w ca�o�ciskasowana i zawiera�by jedynie wynik polecenia ostatnio przekierowanego do niego.Aby zapobiec nadpisywaniu si� plików, mo�emy u�ywa� dwóch znaków wi�kszo�ci.Na rysunku 5.2 przedstawiamy ró�nice mi�dzy tymi dwoma sposobami zapisu do pliku.

Rysunek 5.2.U�ycie podwójnegoznaku wi�kszo�ci

Na powy�szym rysunku pokazujemy ró�nice mi�dzy stosowaniem jednego a dwóchznaków wi�kszo�ci. Jak wida�, w przypadku wykorzystania jednego znaku wi�kszo-�ci zawarto�� pliku zostaje nadpisana. Natomiast u�ywaj�c dwóch znaków wi�kszo-�ci, nie nadpiszemy pliku, a jedynie dopiszemy co� do jego zawarto�ci na ko�cu. Mo�emywi�c w jednym pliku mie� informacje dotycz�ce pami�ci RAM oraz zu�ycia dyskutwardego. Dodatkowo mi�dzy jednym a drugim wpisem mo�e znale� si� stosowny

Rozdzia� 5. � Elementy konstrukcyjne i wyszukiwanie plików 71

komentarz. Wszystko to uzyskamy z pomoc� kilku polece� w terminalu. Co ciekawe,taki efekt mo�emy uzyska� nawet przy u�yciu jednego polecenia. Doskonale zilu-strowano to na rysunku 5.3.

Rysunek 5.3.��czenie polece�

Na powy�szym rysunku przedstawiono ten sam efekt osi�gni�ty na dwa sposoby.W pierwszym sposobie zosta� on osi�gni�ty za pomoc� trzech polece�, a w drugim z wy-korzystaniem jednego rozbudowanego. Wida�, �e przy drugim sposobie kolejne pole-cenia z pierwszego zosta�y oddzielone znakiem �rednika. Znak �rednika pozwala ��czy�polecenia w taki sposób, �e ka�de z polece� zostanie wykonane, niezale�nie od tego,czy polecenie poprzednie wykona si� prawid�owo, czy te� nie. Innymi znakami, jakie mo-g� ��czy� polecenia, s� znaki ampersand (te, które znajduj� si� nad cyfr� 7 na klawiaturze,czyli &&). Jednak w ich przypadku kolejne polecenie wykona si� tylko wtedy, gdy po-przednie zosta�o wykonanie poprawnie. Gdy jakiekolwiek z polece� nie wykona si�prawid�owo, kolejne w ogóle nie b�d� si� wykonywa�. Spójrzmy na rysunek 5.4.

Rysunek 5.4.Ró�nice w ��czeniupolece�

Jak wida� na rysunku 5.4, najpierw do ��czenia polece� zosta�y u�yte znaki �rednika.Mimo �e pierwsze polecenie nie wykona�o si� poprawnie, fakt ten nie spowodowa�zaprzestania wykonywania kolejnych polece�. Dowodem tego jest wy�wietlenie nie-istniej�cego wcze�niej pliku, jaki zosta� utworzony drugim poleceniem. Inaczej by�ow przypadku znaków ampersand. Tutaj po pierwszym le wykonanym poleceniu nast�pne

72 Linux. Jak dostroi� besti� do swoich potrzeb?

nie wykona�o si� w ogóle. Tak wi�c plik o nazwie plik2.txt nie móg� zosta� otwarty,gdy� nie istnia�. W oknie terminalu pojawi� si� tylko stosowny komunikat o b��dzie.

Ostatni ��cznik polece� to znak podwójnej pionowej linii. W jego przypadku tylkoprzy b��dnie wykonanym poleceniu wykonuj� si� nast�pne. Porównanie wszystkichtrzech ��czników zaprezentowano na rysunku 5.5.

Rysunek 5.5. Porównanie trzech ��czników polece�

Na powy�szym rysunku zbudowano trzy wyra�enia. U�yto w nich polecenia ping, ja-kie poznamy nieco póniej. Dzi�ki niemu mo�emy zdiagnozowa� m.in. nasze po��-czenie z Internetem. Ka�de z trzech wyra�e� przedstawia dzia�anie innych ��cznikówpolece�. W pierwszym pos�u�yli�my si� �rednikami. Dzi�ki temu ka�de z trzech po-lece� zosta�o wykonane niezale�nie od wyniku polecenia poprzedzaj�cego. W drugimwyra�eniu u�yte zosta�y znaki &&. Pierwsze polecenie zako�czy�o si� niepowodzeniem.Nie mamy aktywnego po��czenia z Internetem, w zwi�zku z tym strona www.kertis.plnie odpowiedzia�a na nasze zapytanie. Poskutkowa�o to równie� tym, �e kolejne pole-cenia, czyli utworzenie pliku liczby2.txt i wy�wietlenie jego zawarto�ci, nie zosta�ywykonane. W ostatnim, trzecim wyra�eniu pierwsze polecenie nie wykona�o si� po-prawnie. U�ycie podwójnej pionowej linii jako ��cznika spowodowa�o, �e dalsze po-lecenia zosta�y wykonane. Powsta� wi�c plik ostrzezenie.txt i wy�wietlona zosta�a je-go zawarto�� informuj�ca, �e nie mamy po��czenia z Internetem.

Poznali�my techniki budowania wydajnych polece� w terminalu systemu Linux. Ka�dyprzysz�y administrator musi opanowa� do perfekcji elementy konstrukcyjne. S� onebardzo przydatne, np. podczas budowania w�asnych skryptów, ale tego nauczymy si�w dalszej cz��ci ksi��ki. W kolejnych podrozdzia�ach i rozdzia�ach b�dziemy do�� cz�sto��czy� pojedyncze polecenia z pomoc� elementów konstrukcyjnych, aby ich u�ywa-nie sta�o si� nawykiem. Przyczyni si� to do optymalizacji i skrócenia czasu pracy orazpoprawy jej wydajno�ci. Teraz pora przej�� do omówienia technik wyszukiwania plików.

Wyszukiwanie plikówWraz z kolejnymi miesi�cami pracy naszej linuksowej maszyny jej dyski twarde staj�si� w coraz wi�kszym stopniu zape�nione plikami, czy to przez u�ytkowników SAMBY,serwera FTP, czy przez nas samych. Gdy nagromadzi si� bardzo du�o danych, mo�emy

Rozdzia� 5. � Elementy konstrukcyjne i wyszukiwanie plików 73

mie� wi�kszy ni� na pocz�tku problem ze znalezieniem dok�adnie tego zdj�cia czypliku pdf, jaki nas interesuje. Przy takich w�a�nie problemach przychodzi z pomoc� kilkaprogramów, jakie b�d� omawiane w tym podrozdziale. Programy te u�ywane wraz z po-znanymi wcze�niej elementami konstrukcyjnymi mog� wiele zdzia�a�.

Pierwszym programem, którego u�ywa si� do wyszukiwania plików w Linuksie, jestprogram find. Program ten dost�pny jest w ka�dej dystrybucji Linuksa, a jego sk�adniajest naprawd� bardzo prosta. Po nazwie programu podajemy miejsce, w którym szu-kamy, oraz parametr i nazw� pliku, którego szukamy. Polecenie to najcz��ciej wyko-rzystywane jest z nast�puj�cymi parametrami.

-name — parametr, po którym podajemy nazw� pliku, którego szukamy.

-user — u�ywamy go, gdy szukamy plików konkretnego u�ytkownika.

-group — stosujemy go, gdy szukamy plików nale��cych do konkretnej grupy.

-size — s�u�y do szukania plików o konkretnym rozmiarze. Dodatkowodefiniujemy tutaj, czy rozmiar podany przez nas jest w bajtach (c), kilobajtach(k), megabajtach (M), czy mo�e gigabajtach (G).

Oczywi�cie, w programie find mo�emy poda� jednocze�nie kilka parametrów, wed�ugktórych b�d� przeprowadzane poszukiwania. Wy�wietlany wynik polecenia równie�mo�e zale�e� od tego, jakie z naszych parametrów zosta�y spe�nione. Tutaj z pomoc�przychodz� jeszcze trzy nast�puj�ce parametry.

-a — w wyniku polecenia otrzymamy tylko i wy��cznie pliki spe�niaj�cewszystkie nasze kryteria.

-o — w wyniku polecenia otrzymamy pliki spe�niaj�ce którekolwiek z naszychkryteriów.

-n — w wyniku polecenia otrzymamy pliki niespe�niaj�ce naszych kryteriów.

Poznali�my ju� od strony teoretycznej narz�dzie find oraz cz��� jego mo�liwo�ci. Po-ra wi�c przej�� do praktyki. Przyjrzyjmy si� rysunkowi 5.6, na którym zaprezentowa-no kilka przyk�adów z tym w�a�nie programem.

Rysunek 5.6.Podstawowe u�yciepolecenia find

74 Linux. Jak dostroi� besti� do swoich potrzeb?

Na powy�szym rysunku najpierw weszli�my do katalogu /root/Dokumenty i utworzy-li�my trzy pliki oraz katalog, w którym umie�cili�my jeszcze dwa pliki wype�nioneliczbami. Pierwsze polecenie find nie zwróci�o �adnego wyniku. Domy�lnie, je�li poparametrze -name podamy cz��� nazwy jakiego� pliku, nie znajdziemy niczego. Musimypoda� dok�adn� nazw� pliku lub zastosowa� cudzys�ów, tak jak ni�ej na rysunku.W cudzys�ów mo�emy dodatkowo wpisa� dwa znaki. Gwiazdka zast�puje ci�g zna-ków, tzn. zostan� znalezione wszystkie pliki zaczynaj�ce si� od znaków wpisanychprzed gwiazdk�, niezale�nie od d�ugo�ci nazwy. Gwiazdka zast�puje wi�c ci�g do-wolnych znaków w przeciwie�stwie do znaku zapytania, który zast�puje tylko jedenznak. Doskonale wida� to na rysunku. Co ciekawe, polecenie find dzia�a rekurencyj-nie. W przyk�adzie podali�my tylko katalog do poszukiwa� /root/, a wyniki otrzyma-li�my z katalogów znajduj�cych si� wewn�trz niego.

Przeanalizujmy teraz kolejne dwa rysunki, czyli 5.7 i 5.8, na których zademonstrowa-no u�ycie innych parametrów programu.

Rysunek 5.7.Polecenie findz parametrem -user

Rysunek 5.8.Polecenie findz parametrem -size

Na rysunku 5.7 pokazano u�ycie parametru -user i szukanie plików, których w�a�cicielemjest konkretny u�ytkownik, natomiast na rysunku 5.8 zaprezentowano parametr -sizei szukanie plików o konkretnych rozmiarach. Rysunek 5.7 nie wymaga komentarza,natomiast 5.8 — jak najbardziej. Nale�y tutaj zwróci� uwag� na znaki plus i minusu�yte przed podaniem liczby okre�laj�cej rozmiar pliku. Podanie rozmiaru bez znakuoznacza, �e program ma znale� plik zajmuj�cy dok�adnie tak� powierzchni� dysku,

Rozdzia� 5. � Elementy konstrukcyjne i wyszukiwanie plików 75

jaka zosta�a podana. Znak plus oznacza, �e powierzchnia szukanego pliku mo�e by�wi�ksza od podanej warto�ci, a znak minus, �e powierzchnia mo�e by� mniejsza.

Przysz�a pora na poznanie ostatniego ju� przyk�adu z poleceniem find. Przedstawionogo na rysunku 5.9.

Rysunek 5.9.Polecenie findz parametrami -a i -o

Na rysunku 5.9 pos�ugujemy si� plikami utworzonymi na rysunku 5.8. Mamy tutajdwa parametry. Pierwszy wy�wietla pliki spe�niaj�ce wszystkie warunki, tzn. maj�ceokre�lon� nazw� i zajmuj�ce wi�cej ni� 6 MB. Drugi parametr powoduje wy�wietle-nie plików spe�niaj�cych dowolny z dwóch warunków. Jedyny plik, jaki nie zosta�wy�wietlony w �adnym z tych przypadków, to plik o nazwie liczby.txt. Spowodowanejest to faktem, i� zajmuje on mniej przestrzeni ni�eli 6 MB oraz ma nazw� o d�ugo�ci 6,a nie 7 znaków przed rozszerzeniem.

A to ostatnie polecenie niezb�dne do wyszukiwania w Linuksie. Jego nazwa brzmigrep, a przyk�adowe u�ycie zaprezentowano na rysunku 5.10.

Rysunek 5.10.U�ycie polecenia grep

Program grep w g�ównej mierze s�u�y do szukania danych wewn�trz plików lub dowyodr�bnienia konkretnych linijek w wyniku jakiego� polecenia. Jego u�ycie w tychdwóch przypadkach przedstawiono w�a�nie na rysunku 5.10. Najpierw utworzyli�myplik liczby.txt i wype�nili�my go liczbami od 1 do 14, a nast�pnie przeszukali�my gopod k�tem wszystkich wierszy zawieraj�cych liczb� 1. Po prostu po poleceniu greppodali�my szukany znak i wskazali�my plik, jaki chcieli�my przeszuka�. Wyniki na-szych poszukiwa� umie�cili�my w nowo utworzonym pliku dane.txt. Nast�pnie wy-�wietlili�my zawarto�� tego pliku na ekranie. Póniej u�yli�my polecenia grep w nieco in-ny sposób. Wypisali�my na ekranie zawarto�� pliku dane.txt, postawili�my pojedyncz�pionow� kresk�, która oznacza, �e b�dziemy pracowa� na wyniku podanego przed ni�polecenia. Z wyniku polecenia cat wypisali�my wszystkie wiersze zawieraj�ce cyfr� 4.Polecenia grep mo�na u�ywa� naprawd� w wielu przypadkach, o czym przekonamy si�w dalszych rozdzia�ach. Jest nieocenione przy sprawdzaniu logów czy tworzeniu skryp-tów. Warto wiedzie�, z jakimi parametrami wyst�puje najcz��ciej. Oto one.

76 Linux. Jak dostroi� besti� do swoich potrzeb?

-R — s�u�y do rekurencyjnego przeszukiwania plików.

-i — przy przeszukiwaniu nie zwraca uwagi na wielko�� liter.

-w — umo�liwia szukanie plików zawieraj�cych tylko wpisane s�owo, a nienp. wyraz zawieraj�cy wpisane s�owo; po wpisaniu s�owa kot znajdziemytylko i wy��cznie linijki zawieraj�ce s�owo kot, a nie np. kotek czy kota.

-n — wy�wietla informacj�, który wiersz pliku zawiera szukane przez nas s�owo.

-A — wy�wietla wiersz zawieraj�cy dane s�owo oraz wiersz nast�puj�cy po nim.

-B — wy�wietla wiersz zawieraj�cy dane s�owo oraz wiersz go poprzedzaj�cy.

-C — wy�wietla wiersz zawieraj�cy dane s�owo oraz wiersze gopoprzedzaj�ce i nast�puj�ce po nim.

eby zobaczy�, jak w praktyce wygl�da pos�ugiwanie si� programem grep z parame-trami, spójrzmy na ostatni ju� rysunek w tym rozdziale (rysunek 5.11).

Rysunek 5.11.U�ycie programu grepz parametrami

Na powy�szej ilustracji zaprezentowano wyniki ró�nego rodzaju zapyta� z polece-niem grep.

To ju� wszystko w tym rozdziale. Z poznanymi tu programami b�dziemy styka� si�w codziennej pracy z Linuksem i nieraz jeszcze u�yjemy ich w tej ksi��ce. Z ich wy-korzystaniem mo�emy np. przefiltrowa� pliki skrzynek pocztowych i zobaczy�, któryu�ytkownik ma skrzynk� zajmuj�c� najwi�cej miejsca. Zastosowa� jest naprawd�wiele, a wszystko zale�y od naszej wyobrani. Teraz jednak pora przej�� do kolejne-go rozdzia�u, w którym opisano planowanie zada� w Linuksie.

Skorowidz

.bash_logout, plik, 84, 85

.bashrc, plik, 84, 85, 97

.profile, plik, 84, 85

Aadduser, 83adduser.conf, plik, 83ampersand, znak, 71anaconda-ks.cfg, 16, 17Apache, 137, 138apt-get, 31, 32archiwizacja plików, 42, 45at, 77ATA, dyski, 59atd, demon, 77atq, 77atrm, 77

Bbin, katalog, 20BIOS, kolejno�� bootowania, 12blkid, 64, 105boot sequence, 12boot, katalog, 20bootloader, 22bootowanie, kolejno��, 12bunzip2, 37, 41bzip2, 37, 41

porównanie z gzip, 41, 42

Cchage, 88, 89

parametry, 89chkconfig, 33, 34

parametry, 33, 34chmod, 92, 93, 94chown, 91cron, 10, 77, 78, 79cron.allow, plik, 80cron.deny, plik, 80crond, demon, 78crontab

plik, 78, 79polecenie, 78, 79

Ddd, 67deb, pakiety, 26, 31, 32dekompresja, 37deluser, 86dev, katalog, 20df, 52, 53dhclient, 116dhcp, pakiet, 122DHCP, serwer, 122dhcp.conf, plik, 122DNS, konfiguracja, 117, 118, 119dpkg, 31

parametry, 32du, 53

dyski twardeformatowanie, 61, 62montowanie, 58, 62odmontowanie, 62partycjonowanie, 59, 60, 61stan u�ycia, 52

Eecho, 153

znaki specjalne, 153elementy konstrukcyjne, 69, 72etc, katalog, 20eth0, 114ethtool, 114

Ffdisk, 59, 60Fedora, tworzenie pliku

kickstart, 15, 16find, 73, 74, 75

parametry, 73free, 52fstab, plik, 24, 63FTP, serwer, 150

konfiguracja, 150, 151

Ggetenforce, 164getfacl, 98, 99Gparted, 11

Skorowidz 167

grep, 75parametry, 75, 76

group, plik, 87, 89, 90groupadd, 89groupdel, 90groupmod, 90groups, 90GRUB, 22, 23grub.conf, 22, 23grupy, 89

dodawanie, 89dodawanie u�ytkowników, 90modyfikacja, 90usuwanie, 90

gunzip, 37, 38, 39gzip, 37, 38, 39

porównanie z bzip2, 41, 42

Hhome, katalog, 20hosty, wirtualne, 141, 142htop, 57httpd.conf, plik, 138, 139

Iifcfg-eth0, plik, 117ifconfig, 113, 118ifdown, 115ifup, 115inittab, plik, 21instalacja, 14

live cd, 11nadzorowana, 14nienadzorowana, 14, 15, 18zoptymalizowana, 9, 10, 11

IPkonfiguracja, 117, 119sprawdzanie adresu, 113

IPTABLES, 123, 124regu�y filtrowania, 123

iptables, plik, 124iptables-config, plik, 124iptables-restore, 126iptables-save, 126iwconfig, 114

Kkickstart, 15

tworzenie pliku, 15, 16kill, 55kompresja, 37, 38, 45

kopie zapasowe, 45normalna, 45odtwarzanie, 48, 49przyrostowa, 46ró�nicowa, 46strategie tworzenia, 46tworzenie, 47, 48

LLAMP, serwer, 137lepki bit, 97lib, katalog, 20listy dost�pu, 98, 99live cd, 11live dvd, 11lo, 114logi systemowe, 129

rotacja, 134logrotate, 134logrotate.conf, plik, 134ls, 91, 92lsof, 57lvcreate, 108lvdisplay, 108LVM, woluminy, 106, 111

konfiguracja, 106zmiana rozmiaru, 108

lvresize, 108

Mmacierze RAID, 101, 102, 111

konfiguracja, 102mdadm, 102, 103mkswap, 66mnt, katalog, 20montowanie

dysków twardych, 58, 62na sta�e, 63

mount, 62, 64Mysql, 137

Nnetwork, plik, 119nmb, 143

Ooprogramowanie, zarz�dzanie, 26opt, katalog, 20

Ppami��

RAM, 51, 52SWAP, 65

passwd, 84passwd, plik, 24, 85, 86, 87PHP, 137ping, 116pionowa linia, znak, 72pliki

archiwizacja, 42, 45kompresja, 37, 38, 45struktura, 19, 21wyszukiwanie, 72, 73

proc, katalog, 20procesy systemowe, 54profile, plik, 96przestrze� dyskowa, 51ps, 54, 55

aux, parametry, 54pvcreate, 106pvdisplay, 106

RRAID, macierze, 101, 102, 111

konfiguracja, 102RAM, pami��, 51, 52reinstalacja, 21repo, pliki, 29resize2fs, 110resolv.conf, plik, 118root

katalog, 20resetowanie has�a, 163,

164, 165rpm, pakiety, 26, 27

instalacja, 27parametry, 27

rsyslog, 129, 130przyk�ady u�ycia, 132

rsyslog.conf, plik, 130kategorie komunikatów, 130priorytety komunikatów, 131

SSAMBA, serwer, 143

konfiguracja, 143, 144, 145,148

mapowanie udzia�uw Windows XP, 145,146, 147

utworzenie u�ytkownika, 149

168 Linux. Jak dostroi� besti� do swoich potrzeb?

SATA, dyski, 59sbin, katalog, 20SELinux, 164setenforce, 164setfacl, 98sgid, 96shadow, plik, 87, 88sieci, 113

restart interfejsów, 118sprawdzenie adresu IP, 113w��czenie interfejsu, 115wy��czenie interfejsu, 115

skrypty, 10, 153case, 158, 159elif, 158else, 158for, 161if, 157, 158instrukcje warunkowe, 156,

157, 158p�tle, 159, 160, 161pobieranie danych od

u�ytkownika, 155read, 155until, 160while, 159

smb, 143smb.conf, plik, 143smbpasswd, 149snapshot, plik, 47sources.list, 32struktura plików, 19, 21suid, 95SWAP, pami��, 65

tworzenie, 65, 66, 67, 68swapoff, 66swapon, 66sys, katalog, 20system-config-firewall, 127system-config-kickstart, 15system-config-network, 119, 120

��rednik, znak, 71

Ttail, 133tar, 39, 42, 43, 44, 45, 47tmp, katalog, 20top, 55, 56Total Commander, 151

po��czenie FTP, 152traceroute, 117tryb ratunkowy, 21tryby uruchamiania, 21, 22

UUbuntu

instalacja, 13pobieranie, 11, 12testowanie, 13

umask, 96, 97umount, 62uprawnienia

przydzielanie, 92specjalne, 95, 97standardowe, 91

useradd, 83, 84, 86parametry, 83, 84

userdel, 86parametry, 86

usermod, 85, 90us�ugi, 10

sprawdzenie stanu, 34UUID, 64

odczytanie, 105u�ytkownicy, 81

dodawanie do grup, 90has�o, 84modyfikacja, 82, 85, 86

regu�y tworzenia, 82tworzenie, 82, 83, 84usuwanie, 82, 86

Vvar, katalog, 20vgcreate, 107, 108vgdisplay, 108vsftpd, pakiet, 150vsftpd.conf, plik, 150

Wwi�kszo�ci, znaki, 69, 70wirtualne hosty, 141, 142woluminy LVM, 106, 111

konfiguracja, 106zmiana rozmiaru, 108

WWW, serwer, 138tworzenie strony

internetowej, 140wyszukiwanie plików, 72, 73

Yyum, 26, 28, 29, 30

parametry, 29yum.conf, 28

Zzadania systemowe,

planowanie, 77zu�ycie zasobów, 51