Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

PytPajB0Au

.pdf
Скачиваний:
1
Добавлен:
15.04.2023
Размер:
1.54 Mб
Скачать

24.echo Bye >>zh_f

25.cat zh_f

26.cat f (содержимое файлов f и f2 совпадает?)

27.touch f3 – создание пустого файла f3

28.ls -l (обратите внимание на колонку “Размер файла”)

29.mkdir 123

30.mv f3 123 – перемещаем файл f3 в каталог 123

31.ln -s 123/f3 f3.lnk – создание символической (“мягкой”) ссылки f3.lnk на файл f3

32.ls -l

33.ls -l 123 (как изменилось количество ссылок у файла f3?)

34.cat f3.lnk

35.mv 123/f3 123/f4 – переименование файла f3

36.cat f3.lnk (почему ругается?)

37.rm -i f3.lnk – удаление ссылки с подтверждением (нажмите “y”,

если согласны удалить файл)

38.ls -l

39.mv 123 345 – переименование каталога

40.pwd

41.cd .. -- переход в родительский каталог

42.pwd

43.ls -Rl test – рекурсивный вывод в полном формате каталога test 44.rmdir test (почему ругается?)

45.rm -fr test – удаление каталога со всем содержимым без выдачи запроса на удаление

46.ls -la

47.date

48.exit — выход из shell

20

Также для выработки компетенции работы с файловой системой UNIX выполните задания приведенные ниже. Вы можете выполнить все задания или только те, которые назначены вам преподавателем.

Вопросы для самопроверки:

1.Что такое сценарий?

2.Что такое shell?

3.Каково назначение команды cat?

4.Каково назначение команды pwd?

5.Каково назначение команды ls?

Литература

1.Кондратьев В.К. Введение в операционные системы [Электронный ресурс]: учебное пособие. М.: Московский государственный университет экономики, статистики и информатики, 2007. 231 с. URL: http://biblioclub.ru/index.php?page=book&id=90922 (дата обращения:

20.12.2017).

2.Кондратьев В.К., Головина О.С. Операционные системы и оболочки [Электронный ресурс]: учебно-практическое пособие. М.: Московский государственный университет экономики, статистики и информатики, 2007. 172 с. URL: http://biblioclub.ru/index.php? page=book&id=90663 (дата обращения: 20.12.2017).

3.Сафонов В.О. Основы современных операционных систем [Электронный ресурс]: учебное пособие. М.: Интернет-Университет Информационных Технологий, 2011. 584 с. URL: http://biblioclub.ru/index.php?page=book&id=233210 (дата обращения: 20.12.2017).

4.Назаров С.В., Широков А.И. Современные операционные системы [Электронный ресурс]: учебное пособие. Интернет-Университет Информационных Технологий, 2011. 280 с. URL: http://biblioclub.ru/index.php?page=book&id=233197 (дата обраще-

ния: 20.12.2017).

5.Робачевский А.М., Немюгин С.А., Стесик О.Л. Операционная система UNIX. Санкт-Петербург: БХВ-Петербург, 2014. 635 с.

6.Олифер В.Г., Олифер В.А. Сетевые операционные системы: учебное пособие для вузов. - СПб.: Питер. 2-е изд., 2009. 669 с.

7.Соловьев А. Программирование на Shell (Unix) [Электронный ресурс]: учебное пособие [сайт]. URL: http://www.codenet.ru/ progr/other/sh/ (дата обращения: 20.12.2017).

21

4. СОЗДАНИЕ ИЕРАРХИИ КАТАЛОГОВ ПО ПРЕДЛОЖЕННОЙ СХЕМЕ

Создайте в своей рабочей папке структуру каталогов, изображенную на схемах ниже.

22

23

24

Вопросы для самопроверки:

1.Какие команды нужно выполнить, чтобы создать новых файл?

2.Какие команды нужно выполнить, чтобы создать новый каталог?

3.Какие команды нужно выполнить, чтобы переименовать каталог?

4.Какие команды нужно выполнить, чтобы создать жесткую связь?

5.Какие команды нужно выполнить, чтобы создать символическую связь?

Литература

1.Кондратьев В.К. Введение в операционные системы [Электронный ресурс]: учебное пособие. М.: Московский государственный университет экономики, статистики и информатики, 2007. 231 с. URL: http://biblioclub.ru/index.php?page=book&id=90922 (дата обращения:

20.12.2017).

2.Кондратьев В.К., Головина О.С. Операционные системы и оболочки [Электронный ресурс]: учебно-практическое пособие. М.: Московский государственный университет экономики, статистики и инфор-

матики, 2007. 172 с. URL: http://biblioclub.ru/index.php?page=book&id

=90663 (дата обращения: 20.12.2017).

3.Сафонов В.О. Основы современных операционных систем [Электронный ресурс]: учебное пособие. М.: Интернет-Университет Ин-

формационных Технологий, 2011. 584 с. URL: http://biblioclub.ru/ index.php?page=book&id=233210 (дата обращения: 20.12.2017).

4.Назаров С.В., Широков А.И. Современные операционные системы [Электронный ресурс]: учебное пособие. Интернет-Университет Ин-

формационных Технологий, 2011. 280 с. URL: http://biblioclub.ru/ index.php?page=book&id=233197 (дата обращения: 20.12.2017).

5.Робачевский А.М., Немюгин С.А., Стесик О.Л. Операционная система UNIX. Санкт-Петербург: БХВ-Петербург, 2014. 635 с.

6.Олифер В.Г., Олифер В.А. Сетевые операционные системы: учеб. пособие для вузов. 2-е изд. СПб.: Питер, 2009. 669 с.

25

5. ПОЛЬЗОВАТЕЛИ В ОПЕРАЦИОННОЙ СИСТЕМЕ UNIX

Как уже говорилось выше, в UNIX - подобных операционных системах существует несколько видов пользователей. Для разных пользователей может быть задан разный уровень привилегий или прав на выполнения определенных действий, например, с файлами. Часто говорят о пользователе

– владельце файла (user owner) и о его группе (group owner), если речь идет о правах на работу с файлами.

Одновременно пользователь операционной системы может входить в несколько групп. Но только одна из них будет являться первичной (primary). Остальные группы будут являться дополнительными группами пользователя (supplementary).

Владелец (user owner), группа – владелец (или групповой владелец) (group owner), а также группа, так называемых, «остальных пользователей» (everyone) задаются для каждого файла в UNIX - подобных операционных системах. Такое распределение дает возможность относительно легко задавать права доступа к файлам в зависимости от решаемых пользователем задач.

До начала работы в UNIX - подобной операционной системе необходимо получить имя, пароль и ряд других атрибутов – иными словами, стать пользователем системы. Пользователем системы может быть некоторое устройство (другой компьютер) или программа, способные с ней взаимодействовать, а не только живой оператор.

Пользователь выступает в роли некоторой активной сущности, наделенной определенным набором прав, возможностей запускать и останавливать программы, владеть файлами, запускать и останавливать процессы и т.д.

Отдельно следует отметить особого пользователя, существующего в UNIX - подобной операционной системе. Это, так называемый, супер пользователь или администратор вычислительной системы (root).

5.1. ПОЛЬЗОВАТЕЛИ И ГРУППЫ

Операционная система UNIX является многопользовательской операционной системой. На основе анализа выполняемых пользователями задач, можно объединять их в специальные группы пользователей.

В любом случае, пользователь принадлежит хотя бы к одной группе. На практике, чаще всего, пользователь входит сразу в несколько групп. Это учитывается при выполнении команд пользователем, так как команды выполняются от имени определенного пользователя, принадлежащего в момент выполнения к определенной группе.

Защита файлов, процессов и других объектов системы, которые принадлежат одному пользователю, от прямого или косвенного воздействия

26

других пользователей является одной из первоочередных задач в любой многопользовательской системе, и операционная система UNIX в этом смысле не является исключением.

Воснове предлагаемых UNIX - подобными операционными системами средств защиты объектов пользователей лежат принципа отслеживания и учета принадлежности процессов пользователям.

Согласно концепции, принятой в UNIX, в качестве владельцев файла могут быть указаны пользователь и группа. Организация совместного использования файлов и их защиты осуществляется на трех уровнях доступа:

уровень пользователя-владельца;

уровень пользователей группы-владельца;

уровень остальных пользователей операционной системы. Права доступа также разделены на три основных уровня:

право на чтение файла;

право на запись в файл;

право на выполнение файла.

ВUNIX - подобных операционных системах используются специальные числовые идентификаторы для обеспечения отслеживания владельцев файлов:

UID - user identificator (идентификатор пользователя);

GID - group identificator (идентификатор группы).

Как только администратор системы создает новое имя пользователя при регистрации, этому пользователю операционной системой присваивается идентификатор. Такой идентификатор уникален для каждого пользователя системы (обычно это целое число от 0 до 65535)

Числовые идентификаторы UID - user identificator и GID - group identificator используются для определения владельцев файлов в процессе работы системы. Особый идентификатор со значением нуль присваивается суперпользователю (root). Он имеет все права и может получить доступ к любому объекту системы и осуществить её реконфигурирование в случае необходимости.

В силу особенностей устройства психики, люди легче запоминают и оперируют символьными (осмысленными) именами или названиями, чем их цифровыми кодами или идентификаторами.

Для обеспечения удобства пользователя, в UNIX - подобных операционных системах поддерживаются средства установления соответствия символьных имен и их цифровых кодов (идентификаторов). Эта и другая информация о конфигурации операционной системы хранится в специальных текстовых файлах. Примером таких файлов могут служить:

/etc/shadow

/etc/group

/etc/passwd и др.

27

5.2.ФАЙЛ /ETC/PASSWD

ВUNIX - подобных операционных системах учетные записи обычно хранятся в специальном файле: /etc/passwd. На каждую учетную запись в файле выделяется одна строка. Каждая такая строка, ассоциированная с конкретным пользователем операционной системы, имеет семь полей. Поля разделяются двоеточиями.

Пример такой записи и расшифровка смысла полей представлены

ниже:

tar_stud:x:169:10:Student:/home/tar_stud:/bin/sh.

Первым элементом записи является имя пользователя (регистрационное имя). Здесь указывается имя пользователя в символьной форме в том виде, в котором оно было введено в процессе регистрации пользователя в операционной системе. Это имя всегда должно быть уникально в рамках одной операционной системы. Ограничения на задание символьного имени зависят от реализации конкретной операционной системы. Чаще всего это комбинация из строчных букв и цифр, пробелы, как правило, не допустимы. Также не желательно использовать имя длиной более 8 символов, так как этом может привести к возникновению дубликатов.

Например, символьные имена длинной более 8 символов – ivanperov

иivanperoff будут восприниматься системой одинаково. В этом случае система будет искать в файле /etc/passwd первую подходящую запись, а все последующие проигнорирует.

Второй элемент записи это пароль. Пароль хранится в зашифрованном виде. Иногда вместо пароля может быть задано пустое поле.

Существует и другой вариант, когда пароль хранится в другом месте в зашифрованном виде, а на его месте в записи находится только специальная метка. Такой способ называется теневым хранением паролей.

Ограничения на задание пароля (такие, как длина, допустимые символы, различение заглавных букв и т.д.) обычно зависят от конкретной операционной системы и настроек, выполненных системным администратором в специальном файле:

/etc/default/passwd.

Третье поле указывает UID - user identificator (идентификатор пользователя). Этот идентификатор связан с символьным именем, которое указывается при аутентификации пользователя. UID используется для того, чтобы отмечать файлы и процессы данного пользователя.

Четвертое поле содержит GID - group identificator (идентификатор группы). Любой созданный пользователем файл ассоциируется с его идентификатором группы. GID используется аналогично UID - user identificator. Группа, которая указана в этом поле является для пользователя первичной

(primary).

28

Впятом поле может содержаться некоторая последовательность символов. Обычно это набор букв и цифр, предстающих собой комментарий о владельце имени. Как правило, формат комментария в UNIX - подобных операционных системах не задается. Часто комментарий содержит настоящее имя пользователя.

Вшестом поле указана папка, в которую попадает пользователь, когда начинает работать с операционной системой. Естественно, у пользователя должны быть все необходимые права для доступа в эту директорию.

Взаключительном, седьмом поле записи обычно указывается какая из командных сред (командных интерпретаторов UNIX) будет запускаться при входе пользователя в систему.

Задание для самостоятельной работы

Для закрепления знаний о полях файла /etc/passwd и их назначении выведите содержимое базы данных пользователей командой «cat /etc/passwd» в терминале. Объясните назначение полей и дайте свою интерпретацию записям.

5.3. ФАЙЛ /ETC/GROUP

Этот файл соотносит числовые идентификаторы групп с символьными именами. Каждая строка файла /etc/group содержит четыре поля. Поля разделяются двоеточиями. Пример записи из файла /etc/group:

bin::2:root,bin,daemon.

Назначение полей этой записи представлено ниже.

Имя группы. Содержит (уникальное) символьное имя группы. Пароль группы. Группы могут иметь пароли, хотя использование

паролей групп - явление редкое. В примере данное поле пустое - это значит, что пароль отсутствует.

Идентификатор группы. Содержит числовой идентификатор груп-

пы.

Список пользователей. Содержит список регистрационных имен пользователей данной группы. Имена в этом списке разделяются запятыми. Пользователи могут принадлежать к нескольким группам и, при необходимости, переключаться между ними с помощью команды newgrp.

Для закрепления знаний о полях файла /etc/group и их назначении выведите содержимое базы данных групп командой «cat /etc/passwd» в терминале. Объясните назначение полей и дайте свою интерпретацию записям.

29

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]