Бесправный пользователь. Пользователь ресурса. Пользователь ОС — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Бесправный пользователь. Пользователь ресурса. Пользователь ОС

2019-09-26 325
Бесправный пользователь. Пользователь ресурса. Пользователь ОС 0.00 из 5.00 0 оценок
Заказать работу

Существует несколько моделей предоставления прав доступа к файлам и другим объектам. Наиболее простая модель используется в системах семейства Unix.

В этих системах каждый файл или каталог имеют идентификаторы хозяина и группы. Определено три набора прав доступа: для хозяина, группы (т.е., для пользователей, входящих в группу, к которой принадлежит файл) и всех остальных. Пользователь может принадлежать к нескольким группам одновременно, файл всегда принадлежит только одной группе.

Бывают три права: чтения, записи и исполнения. Для каталога право исполнения означает право на поиск файлов в этом каталоге. Каждое из прав обозначается битом в маске прав доступа, т.е. все три группы прав представляются девятью битами или тремя восьмеричными цифрами.

Права на удаление или переименование файла не существует; вообще, в Unix не определено операции удаления файла как таковой, а существует лишь операция удаления имени unlink . Для удаления или изменения имени достаточно иметь право записи в каталог, в котором это имя содержится.

В традиционных системах семейства Unix все глобальные объекты - внешние устройства и именованные программные каналы - являются файлами (точнее, имеют имена в файловой системе), и управление доступом к ним охватывается файловым механизмом. В современных версиях Unix адресные пространства исполняющихся процессов также доступны как файлы в специальной файловой (или псевдофайловой, если угодно) системе proc. Файлы в этой ФС могут быть использованы, например, отладчиками для доступа к коду и данным отлаживаемой программы. Управление таким доступом также осуществляется стандартным файловым механизмом. Кроме доступа к адресному пространству, над процессом в Unix определена, по существу, только операция посылки сигнала. Обычный пользователь может посылать сигналы только своим процессам; только суперпользователь (root) может посылать их чужим процессам. Все остальные операции осуществимы только между процессами, связанными отношением родитель/потомок, и распределение прав доступа в этой ситуации вообще не нужно. Таким образом, файловые права доступа используются для управления доступом к практически любым объектам ОС.

В Unix появились объекты, не являющиеся файлами и идентифицируемые численными ключами доступа вместо имен. Все эти объекты являются средствами межпроцессного взаимодействия: это семафоры, очереди сообщений и сегменты разделяемой памяти. Каждый такой объект имеет маску прав доступа, аналогичную файловой, и доступ к ним контролируется точно так же, как и к файлам.

Основное преимущество этого подхода состоит в его простоте. Фактически это наиболее простая из систем привилегий, пригодная для практического применения. Иными словами, более простые системы непригодны вообще. Кроме того, практика эксплуатации систем, использующих эту модель, показывает, что она вполне адекватна подавляющему большинству реальных ситуаций.

Многие современные системы, не входящие в семейство Unix, а также и некоторые версии Unix, например, HP/UX или SCO UnixWare 2.x, используют более сложную и гибкую систему управления доступом, основанную на списках управления доступом (Access Control Lists - ACL). С каждым защищаемым объектом, кроме идентификатора его хозяина, связан список записей. Каждая запись состоит из идентификатора пользователя или группы и списка прав для этого пользователя или группы. Понятие группы в таких системах не играет такой большой роли, как в Unix, а служит лишь для сокращения ACL, позволяя задать права для многих пользователей одним элементом списка. Многие системы, использующие эту модель, например Novell Netware, даже не ассоциируют с файлом идентификатора группы.

Обычно список возможных прав включает в себя право на изменение ACL. Таким образом, не только хозяин объекта может изменять права доступа к нему. Это право может быть дано и другим пользователям системы или даже группам пользователей, если это окажется для чего-то необходимо.

Однако за дополнительную гибкость приходится платить снижением производительности. В системах семейства Unix проверка прав доступа осуществляется простой битовой операцией над маской прав. В системах же, использующих ACL, необходим просмотр списка, который может занять намного больше времени. Самое плохое состоит в том, что мы не можем гарантировать завершения этого поиска за какое-либо время, не устанавливая ограничений на длину списка.

В современных системах накладные расходы, связанные с использованием ACL, считаются достаточно малыми, поэтому эта модель распределения прав приобретает все большую популярность.

Кроме прав доступа к объектам, система должна управлять выдачей некоторых привилегий. Так, для выполнения резервного копирования и восстановления файлов необходим пользователь, способный осуществлять доступ к файлам и операции на ними, не обращая внимания на права доступа.

Во всех системах необходимы пользователи, имеющие право изменять конфигурацию системы, заводить новых пользователей и группы и т.д. Если система обеспечивает запуск процессов реального времени, создание таких процессов тоже должно контролироваться, поскольку процесс РВ имеет более высокий приоритет, чем все процессы разделенного времени, и может, просто не отдавая процессор, заблокировать все остальные задачи.

В большинстве современных многопользовательских ОС, не входящих в семейство Unix, с каждым пользователем ассоциирован список привилегий, которыми этот пользователь обладает. В системах семейства Unix все гораздо проще: обычные пользователи не обладают никакими привилегиями. Для выполнения привилегированных функций существует пользователь c численным идентификатором 0 - суперпользователь (superuser), который обладает, подобно христианскому Господу Богу, всеми мыслимыми правами, привилегиями и атрибутами. По традиции суперпользователь имеет символьное имя root - ``корень''.

Система списков привилегий предоставляет большую гибкость, чем один сверхпривилегированный суперпользователь, потому что позволяет администратору системы передать часть своих функций, например выполнение резервного копирования, другим пользователям, не давая им при этом других привилегий. Однако, как и ACL, эта схема приводит к большим накладным расходам при контроле прав доступа: вместо сравнения идентификатора пользователя с нулем мы должны сканировать список привилегий, что несколько дольше.

В некоторых ситуациях нужен более тонкий контроль за доступом, чем управление доступом на уровне файлов. Например, для изменения информации о пользователе необходим доступ на запись к соответствующей базе данных, но не ко всей, а только к определенной записи. Вполне естественно и даже необходимо дать пользователю возможность менять пароль, не обращаясь к администратору. С другой стороны, совершенно недопустима возможность менять пароли других пользователей. Одним из решений было бы хранение пароля для каждого из пользователей в отдельном файле, но это во многих отношениях неудобно. Другое решение может состоять в использовании модели клиент-сервер с процессом-сервером, исполняющимся с привилегиями администратора, который является единственным средством доступа к паролям. Например, в Windows NT весь доступ к пользовательской базе данных осуществляется через системные вызовы, то есть функции процесса-сервера исполняет само ядро системы. Этот подход позволяет решить проблему контроля доступа именно к пользовательской базе данных, но аналогичная проблема возникает и в других ситуациях.

В системах семейства Unix для этой цели был предложен оригинальный механизм, известный как setuid (setting of user id - установка [эффективного] идентификатора пользователя).

В Unix каждая задача имеет два пользовательских идентификатора: реальный и эффективный. Реальный идентификатор обычно совпадает с идентификатором пользователя, запустившего задание. Для проверки прав доступа к файлам и другим объектам, однако, используется эффективный идентификатор. При запуске обычных задач реальный и эффективный идентификаторы совпадают. Несовпадение может возникнуть при запуске программы с установленным признаком setuid. При этом эффективный идентификатор для задачи устанавливается равным идентификатору хозяина файла, содержавшего программу.


*Признак setuid является атрибутом файла, содержащего загрузочный модуль программы. Только хозяин может установить этот признак, таким образом передавая другим пользователям право исполнять эту программу от своего имени. При модификации файла или при передаче его другому пользователю признак setuid автоматически сбрасывается.
*

Так, например, программа /bin/passwd принадлежит пользователю root, и у нее установлен признак setuid. Любой пользователь, запустивший эту программу, получает задачу, имеющую право модификации пользовательской базы данных - файлов /etc/passwd и /etc/shadow. Однако прежде чем произвести модификацию, программа passwd проверяет допустимость модификации. Например, при смене пароля она требует ввести старый пароль. Сменить пароль пользователю, который его забыл, может только root.

Другим примером setuid-программы может служить программа /bin/ps (process status - состояние процессов). Системы семейства Unix не предоставляют системных вызовов для получения статистики об исполняющихся процессах. Программа /bin/ps анализирует виртуальную память ядра системы, доступную как файл устройства /dev/kmem, находит в ней список процессов и выводит содержащиеся в списке данные. Естественно, только привилегированная программа может осуществлять доступ к /dev/kmem.

Механизм setuid был изобретен одним из отцов-основателей Unix Деннисом Ритчи и запатенован фирмой AT&T в 1975 г. Через несколько месяцев после получения патенту был дан статус public domain. Официально фирма AT&T объяснила это тем, что плату за использование данного патента нецелесообразно делать высокой, а сбор небольшой платы с большого числа пользователей неудобен и тоже нецелесообразен.

Механизм setuid позволяет выдавать привилегии, доступные только суперпользователю, как отдельным пользователям (при этом setuid-программа должна явным образом проверять реальный идентификатор пользователя и сравнивать его с собственной базой данных), так и группам (при этом достаточно передать setuid-программу соответствующей группе и дать ей право исполнения на эту программу), таким образом отчасти компенсируя недостаточную гибкость стандартной системы прав доступа и привилегий в системе Unix.

В надежной Unix-системе административные задачи разделены на несколько различных ролей; каждая из них может быть поручена одному лицу или разным. Каждой роли соответствуют отдельные полномочия; такое соответствие помогает отслеживать происходящее. В соответствии с распределение административных ролей устанавливаются следующие полномочия ядра:

· configaudit (право модификации параметров учета)

· writeaudit (право записи в журнал учета)

· execduid (право выполнять программы с битом переустановки)

· chmodsugid (право устанавливать бит переустановки)

· chown (право изменять владельца объекта)

· suspenaudit (приостановка учета процесса)

Один из важных аспектов надежной системы - локализация потенциальных проблем, связанных с безопасностью. Ограничительный механизм распадается на три части:

· парольные ограничения

· ограничения на использование терминалов

· входные ограничения

Администратор опознавания может позволять пользователям самостоятельно вводить пароли или использовать сгенерированные пароли. Пароль может подвергаться проверке на очевидность. Для паролей контролируется "время жизни"; выделяются следующие состояния:

· пароль корректен

· пароль просрочен (пользователь может войти в систему и изменить пароль - если у него есть на это полномочие)

· пароль мертв (пользователь заблокирован; необходима помощь администратора)

Пользователи часто пытаются сопротивляться принудительной периодической смене паролей, немедленно восстанавливая предыдущее значение. Чтобы помешать этому, кроме максимального устанавливается еще и минимальное время жизни паролей.

Терминал - это дверь в систему. терминалы могут быть защищены от попыток вторжения в систему. Можно установить максимальное число неудачных попыток входа в систему. После того, как это число исчерпано, терминал блокируется; разблокировать его может только администратор. Кроме того, можно специфицировать интервал между двумя попытками входа.

С каждым зарегистрированным пользователем можно связать те же ограничения на попытки входа, что и с терминалом.

Если пользователь в течение длительного времени не вводит никаких команд, он, скорее всего, закончил работу и просто забыл выйти из системы. надежная система позволяет специфицировать отрезок времени, по истечении которого бездействующие пользователи принудительно "выводятся" из системы.

Поддерживается возможность генерировать отчеты о различных аспектах функционирования системы: пароли, терминалы, входы.


Понятие ресурса

Понятие ресурса.

 

Ресурс - любой объект, который может быть использован системой.

 

Выделение ресурса.

 

Приоритет процесса - это информация, которая позволяет классифицировать место этого процесса среди других при каком-либо выборе (например, при постановке в очередь или при выборке из нее).

Способы определения приоритета:

 

· фиксированный приоритет, определенный заранее, функция запрашиваемого времени обслуживания и т.п.;

· меняющийся с течением времени приоритет, функция прошедшего времени ожидания, прошедшего времени обслуживания и т.п.

FIFO при распределении ресурсов.

 

Данный способ реализует одну очередь без приоритетов и реквизиции.

Таким образом ОС обеспечивают интерфейс работы пользователя с различными системными ресурсами: процессоры, оперативная память, устройства вв/выв, информации.


Понятие консоли.

Консолью называется совокупность основных устройств ввода информации в компьютер (клавиатура и мышь) и вывода информации (монитор). ASPLinux работает с несколькими так называемыми виртуальными консолями, из которых в каждый момент времени только одна может быть связана с реальной (физической) консолью (то есть, является активной). В дальнейшем слово "консоль" будет обозначать именно виртуальную консоль.

Некоторые из консолей представляют информацию только в текстовом виде с использованием экранных шрифтов в форматах видеосистемы компьютера. Такие консоли называются текстовыми. Сама ОС ASPLinux и основные автоматически запускаемые приложения (такие как командный процессор, см. подробнее п. "Командный процессор") используют в таких консолях интерфейс командной строки. Другие приложения (например, менеджер файлов менеджер Midnight Commander) могут использовать оконный интерфейс, выделение объектов и выбор в меню и списках при помощи мыши или клавиатуры и т.п.

Другие консоли (графические) представляют информацию в графическом виде, используя Графический пользовательский интерфейс (GUI). Как правило, работа в таких консолях происходит при помощи развитых графических сред, таких как GNOME.

Для нужд ОС консоли перенумерованы целыми положительными числами. Их общее количество может изменяться в зависимости от настроек ОС и достигать нескольких десятков, хотя в стандартной настройке оно не превышает десяти. Несколько первых консолей - текстовые, далее идут графические (в стандартной настройке - одна).

Если Вы работаете в графической консоли, Для того чтобы сделать активной другую консоль с номером n (где n находится в интервале от 1 до 12), нажмите на клавиши [Ctrl]-[Alt]-[Fn], то есть, например клавишу [Ctrl]-[Alt]-[F2], если хотите перейти в консоль с номером 2. Для того чтобы сделать активной другую консоль вместо текущей текстовой консоли,


Основные команды в UNIX

Большинство команд UNIX имеют следующий формат:

 

% команда ключи параметры

 

Сначала идет имя команды, затем - ключи и параметры. Параметрами, как правило, являются имена файлов. Все ключи начинаются с дефиса. Например, приведенная ниже команда означает: "Выполнить команду Is с ключом -l для файла а.out":

 

% ls -l а.out

 

Это 90 процентов того, что Вам нужно знать. Имена команд почти всегда приводятся строчными буквами; ключи обычно состоят из одной буквы (строчной или прописной). В отличие от многих других операционных систем, UNIX учитывает разницу между прописными и строчными буквами.

Если Вы используете два и более однобуквенных ключа, большинство команд позволяют объединять их. Например, две приведенные ниже команды идентичны:

 

% ls -lg a.out

% 1s -l -g a.out

 

Некоторые ключи требуют наличия параметра. В этом случае параметр дается после ключа, в этом случае последний нельзя объединять с другим ключом. Такие команды в нашем учебнике не описываются.

Есть несколько команд, которые не соответствуют этим правилам, и одна из них очень важная: это команда tar. В перечне команд я даю три "рецепта" использования tar. Следуйте указаниям, и все будет в порядке.

Ниже приведен перечень основных команд операционной системы UNIX. Прописными буквами даны DOS-эквиваленты. Некоторые команды более подробно будут описаны ниже.

 

Logout

 Завершить сеанс работы с UNIX.

 

Ls

Дать перечень файлов, находящихся в текущем каталоге. Эквивалент команды DIR, имеющейся во многих операционных системах. Команда ls -l дает более подробную информацию, включая размер файлов, их принадлежность и дату создания. У 1s есть очень много ключей, но -l - единственный, который Вы будете использовать довольно часто.

 

rm файлы

DELETE. Стереть (удалить) один или несколько файлов. Например, команда rm file1 file2 file3 удаляет три файла: filel, file2, file3. Команда rm -i перед удалением каждого файла просит Вас подтвердить свое намерение.

 

mv cтapoe-имя новое-имя

RENAME. Переименовать (переместить) файл из cтapoe-имя в новое-имя. Многие жалуются, что эту команду трудно запомнить из-за несоответствия сокращенного имени смыслу (mv - rename). Правильное замечание. Пользователи UNIX, однако, предпочитают считать, что файлы "перемещаются" (move), а не переименовываются (rename). Если рассматривать эту операцию как перемещение, то работа в UNIX будет более осмысленной.

 

cp файл1 файл2

СОРУ. Копировать файл1 в новый файл с именем файл2.

 

more файл

Вывести текстовый файл на экран в постраничном режиме. Для вывода следующей страницы нужно нажать клавишу пробел. Многие используют для этого команду cat и жалуются, что ее имя вводит в заблуждение. Это, однако, их вина. Команда cat не предназначалась для вывода файлов на экран; она срабатывает чисто случайно (и то не очень хорошо). Команда more - гораздо лучшее средство; не утруждайте себя возней с cat. Кроме того, more не совсем "интуитивна"; полезно запомнить фразу "show me more of this file" ("покажи мне этот файл дальше").

 

grep образец файл

Показать все строки в файле, отвечающие, образцу. Поиск осуществляется с учетом регистра. Команда grep используется для поиска конкретных текстовых строк в файлах. Например, если phones - перечень номеров телефонов и имен, то команда (% grep "John Johnson" phones) находит в этом списке номер телефона Джона Джонсона. Обратите внимание: мы взяли образец поиска в кавычки. Кавычки никогда не повредят, но когда Вы ищете строку с пробелом или звездочкой, кавычки необходимы.

 

grep -i образец файл

Аналогична предыдущей команде, но регистр не учитывается: прописные и строчные буквы воспринимаются одинаково.

 

pwd

Показать текущий каталог.

 

cd каталог

Изменить текущий каталог.

 

mkdir каталог

Создать новый каталог без файлов с именем каталог.

 

rmdir каталог

Стереть (удалить) каталог с именем каталог. Этот каталог должен быть пуст, т.е. в нем не должно быть файлов.

 

compress файл

Сжать файл так, чтобы он занимал меньше места в памяти. В результате получается двоичный файл с тем же именем, что и исходный, и суффиксом.Z. Исходный файл удаляется. Сжатый файл нельзя пересылать по электронной почте, т.к. он двоичный, но его можно преобразовать в текстовый командой uuencode. Подобную операцию в UNIX выполняет gzip.

 

uncompress файл

Получить исходный файл из сжатого файла. Подобную операцию в UNIX выполняет gunzip.

 

tar

Эта команда предназначалась для создания архивов магнитных лент (tape archive), но используется и для создания архивов файлов (объединений, включающих несколько файлов). Подобные архивы встречаются в Internet. Структура этой команды довольно необычна. Поэтому вместо ее описания ниже приведены три примера команды tar, которых Вам будет достаточно для работы. В этих примерах файл.tar - архив, созданный командой tar. В первых двух командах мы будем работать с архивом, полученным извне. В последнем случае мы сами создадим архив.

% tar сf file.tar list

% tar tf file.tar

% tar xf file.tar

 

calendar параметры

Этот простейший личный календарь позволяет вам сохранять события в файле calendar. При запуске команда calendar просматривает файл calendar и ищет в нем события, указанная дата которых совпадает с текущей. (Многие пользователи помещают вызов команды calendar в исполняемый при входе в систему файл.)

Каждое событие должно быть записано в одну строку с использованием одного из трех форматов даты:

11/12

Nov. 12 November 12

Примеры

11/12 Выпить с Эриком 11/15 Выпить с Эриком 11/18 Выпить с Эриком

Если вышеприведенные строчки содержатся в вашем файле calendar, то 12, 15 и 18 ноября при выполнении команды calendar вы получите напоминание об этих важных делах.

Параметр

- Привилегированные пользователи могут использовать этот параметр, чтобы произвести поиск файлов calendar в домашних каталогах пользователей и автоматически отправить пользователям уведомления в соответствии с содержанием найденных файлов

chmod параметры режим файлы

Эта команда изменяет режим доступа к указанному файлу (или файлам) или содержимому целого каталога. Только владелец файла или привилегированный пользователь могут изменять режим доступа к файлу.

Существует два способа указания нового режима доступа: символьный и числовой. Числовая форма используется для установки абсолютного значения режима доступа, а символьная— для изменения режима доступа относительно текущего состояния.

Чтобы узнать режим доступа к файлу или каталогу, используйте команду Is, описанную далее в этом разделе.

Примеры использования числовой формы

$ chmod 744 kevin.report

В этом примере при помощи команды chmod устанавливается режим доступа к файлу, позволяющий владельцу чтение, изменение и исполнение данного файла, в то время как другим пользователям, вне зависимости от того, являются ли они членами группы, которой принадлежит файл, разрешено только чтение.

Значение 744 получается при сложении значений, отвечающих основным режимам, которые перечислены ниже. Наименьшее возможное значение—000, означающее, что никто не имеет права на чтение, изменение или исполнение файла. Наибольшее возможное значение—777, предоставляющее всем пользователям права на чтение, изменение и исполнение файла. Вот как получено значение 744:

400 Владелец имеет право на чтение файла 200 Владелец имеет право на изменение файла 100 Владелец имеет право на исполнение файла 040 Члены группы имеют право на чтение файла 004 Прочие пользователи имеют право на чтение

файла 744

Когда вы в следующий раз запустите команду Is, то увидите, что файл kevin.report имеет следующие разрешения на доступ:

rwxr—r—

Режимы

Режим— это восьмеричное число, полученное суммированием нужных слагаемых из следующего списка:

400 Владелец файла имеет право на чтение 200 Владелец имеет право на изменение файла 100 Владелец имеет право на исполнение файла

040 Члены группы, которой принадлежит файл, имеют право на чтение

020 Члены группы имеют право на изменение файла

010 Члены группы имеют право на исполнение файла

004 Все прочие пользователи имеют право на чтение файла

002 Все прочие пользователи имеют право на изменение файла

001 Все прочие пользователи имеют право на

исполнение файла

Например, режим доступа 423 означает, что вы, владелец файла, имеете право на чтение, пользователи группы имеют право на изменение и все прочие имеют право на изменение и исполнение файла. (Замечание: обычно для исполнения файла требуется разрешение на чтение.)

Символьная форма

Когда установка разрешений производится таким способом, режимы доступа вводятся в символьной форме, но структура команды остается неизменной. Вместо использования чисел для указания режима вам следует использовать следующие символы:

u Пользователь (владелец файла) — от user (пользователь) до Группа — от group (группа) о Прочие пользователи — от other (прочие)

а Все пользователи — от all (все). Это значение по умолчанию

+ Добавить разрешения к текущим

Удалить разрешения из текущих = Установить разрешения вне зависимости от

текущих

r Разрешение на чтение — от read (читать) w Разрешение на запись — от write (писать)

х Разрешение на исполнение - от execute (исполнять)

I Блокировка файла для других пользователей при доступе - от lock (замок)

Вы можете устанавливать более одного режима за раз, разделяя параметры запятой (ни слева, ни справа от которой не должно быть пробела). Кроме того, вы можете установить за один раз права доступа для нескольких категорий пользователей, как показано в приводимых ниже примерах.

Примеры использования символьной формы

$ chmod u+x kevin.report

(Эта команда предоставляет владельцу файла kevin.report право на исполнение данного файла.)

$ chmod u-x kevin.report

(Эта команда лишает владельца файла kevin.report права на исполнение данного файла.)

$ chmod u+x,go-w file.report

(Владелец файла file.report получает право на его исполнение, а члены группы, которой принадлежит файл, и все прочие пользователи лишаются права на его изменение.)

Параметр

-R Рекурсивное изменение режима доступа. Изменяется режим доступа к каталогу и всем содержащимся в нем файлам и подкаталогам

date параметры +формат

date параметры строка (для привилегированного пользователя)

Вывод текущей даты в одном из множества форматов (см. список параметров). Также команда date может использоваться привилегированным пользователем для установки системного времени и даты.

Примеры

$ date

(На экран выводится текущая дата и время.)

$ date -u

(На экран выводится текущая дата и время по Гринвичу.)

$ date +%A

(На экран выводится название дня недели.)

$ date 1115063094

 (Эта команда устанавливает системное время 06:30, а дату— 15 ноября 1994 года. Только привилегированные пользователи могут изменять системную дату и время.)

Параметр

-u Вывод даты и времени по Гринвичу

Параметры (привилегированные пользователи)

-a[-]s,f Установка секунд (s) или долей секунд (f). По умолчанию часы переводятся вперед. Используйте параметр -, чтобы перевести их назад

[MMdd]hhmm[yy] Установка даты и времени (ММ— номер месяца, dd— номер дня, hh— час, mm— минуты, уу— год). В квадратных скобках указаны необязательные аргументы

Форматы

День недели в сокращенном формате (Sun.
День недели (Sunday. Monday, и т.д.)
Месяц в сокращенном формате (Jan. Feb. и т. д.; то же самое, что и %h)
Месяц (January. February и т. д.)
Дата и время в местном часовом поясе
%d Число месяца, записанное двумя цифрами (00-31}
%D Дата в формате mm/dd/yy. где mm— номер месяца, dd— число месяца, уу— две после дние цифры года
Число месяца (1-31)
%h Месяц в сокращенном формате (Jan. Feb и т. д.)
Час в 24-часовом формате (00-23}
%1 Час в 12-часовом формате (00-12)

 

%j Номер дня в году, записанный тремя цифрами (001-365)
%m Номер месяца, записанный двумя цифрами (00-12)
%M Минуты (0-59)
%n Символ перевода строки
%p AM, если время до полудня, и РМ - если после
%S Секунды (0-59)
%t Символ табуляции
%T Время в формате hh:mm:ss, где hh — часы, mm—минуты, и ss— секунды
%U Номер недели в году (0-5?). Первым днем не
  дели считается воскресенье
%w Номер дня недели (0— воскресенье, 7— понедельник и т.д.)
%W Номер недели в году (0-51). Первым днем не дели считается понедельник
%x Время в национальном формате
%X Дата в национальном формате
%y Две последние цифры года (например, 98)
%Y Год (например,1998)
%Z Часовой пояс

 

dc файл

Калькулятор для выполнения вычислений с произвольной точностью. Команды вводятся либо с клавиатуры, либо из указанного файла. Команда dc обычно не используется сама по себе. Программа be обеспечивает удобный интерфейс для работы с dc, в то время как dc использует обратную польскую запись — знаки действий и операторы следуют за числовыми данными. Большинство людей не работают с таким форматом записи и поэтому предпочитают более понятный калькулятор be.

Примеры

$ dc

7 10 * р

70

(Умножаем 7 на 10 и выводим результат.) 27 - р

43

(Из полученного ранее числа вычитаем 27 и выводим результат.)

Команды

+ • Сложить последнее число с предпоследним

Вычесть последнее число из предпоследнего * Умножить предпоследнее число на последнее / Разделить предпоследнее число на последнее с Очистить все значения

i Изменить основание системы счисления вход ных данных

k Установить точность вычислений (количество цифр после запятой)

о Изменить основание системы счисления вы ходных данных

р Вывести результат последнего действия

q Выйти из программы dc

v Извлечь квадратный корень

exit

Завершение текущего сеанса работы. На самом деле, эта команда является командой используемого интерпретатора командной строки, и ее параметры зависят от версии интерпретатора. Описание работы этой команды в различных случаях вы можете найти в главе 7, «Команды и переменные интерпретаторов командной строки».

firmer параметры пользователь, ли)

Возвращает информацию о пользователях, зарегистрированных в системе: системный идентификатор, полное имя, терминал, время работы и номер телефона. Кроме того, finger отображает информацию о пользовательском интерпретаторе командной строки, а также выводит содержимое файлов.plan и.project, находящихся в домашнем каталоге пользователя. Информация может выводиться в длинном и коротком форматах.

Команда finger может производить поиск не только по системному идентификатору пользователя, но также и по его имени или фамилии. Например, поиск по фамилии ivanov в большой системе вероятнее всего обнаружит несколько пользователей. Команда finger без аргументов выводит список работающих в данный момент пользователей.

Пример

$ finger eric

Login: ere In real life: Eric F. Johnson (612) 555-5555

Directory:/home/ere Shell: /usr/bin/ksh Last login Wed Nov 10 12:14:45 on term/07 Project: X Window Programming ere term/07 Nov 11 19:45

Параметры

-Ь Длинный формат, без вывода информации о домашнем каталоге и интерпретаторе командной строки

-f Короткий формат вывода

-h Длинный формат, без вывода информации из файла.project

-i Вывод информации о неактивности пользователя: системный идентификатор, терминал, время входа в систему и причина неактивности

-I Длинный формат

-т Вывод информации о пользователе с заданным системным идентификатором, не проверяя список имен и фамилий

-р Длинный формат, без вывода информации из файла.plan

-q Вывод системного идентификатора пользователя, терминала и времени входа в систему (не производя поиска в списке имен и фамилий)

-s Короткий формат

-w Короткий формат, имя пользователя не выводится, выводится только фамилия

groups пользователь

Вывод списка групп, членом которых является данный пользователь. Если пользователь не указан, то выводится список групп, членом которых является пользователь, отдавший команду.

kill параметры PID

Прерывает выполняющийся процесс, посылая ему указанный сигнал. Процесс определяется своим номером — PID, Process IDentificator, который может быть получен при помощи команды ps. Для выполнения команды kill вы должны быть владельцем процесса или привилегированным пользователем. Эта команда также встроена в интерпретаторы командной строки Когп shell, Bourne shell и С shell, хотя между ее версиями имеются незначительные различия.

kill -9 - наиболее серьезная форма этой команды'.

Параметры

-I Вывод списка всех сигналов

-сигнал Отправка процессу указанного сигнала, заданного в числовой либо символьной форме

login - Вход в систему

man команда

Вывод страниц руководства, посвященных указанной команде. О команде man можно сказать достаточно много, но большинство ее параметров или используются только в какой-либо конкретной системе, или предназначены для опытных пользователей. Чтобы получить подробную информацию о команде man, воспользуйтесь командой man man.

news параметры сообщения

Вывод распространяемых внутри системы сообщений для пользователей. Эти сообщения обычно хранятся в каталоге /usr/news или /var/news и создаются администратором системы.

pwd

Вывод имени текущего каталога.

ruptime параметры

Вывод информации о состоянии всех машин, подключенных к локальной сети. Выводимая таблица содержит имя каждого узла, информацию о том, доступен ли узел, время, которое он уже доступен или недоступен, число пользователей на узле, а также среднюю нагрузку узла.

Параметры

-а Вывод списка всех пользователей, включая пользователей, неактивных более одного часа

-I Сортировка выводимой информации по средней нагрузке узлов

-р Обратный порядок сортировки

-t Сортировка узлов по времени непрерывной работы

-u Сортировка узлов по количеству пользователей

rwho параметры

Вывод списка пользователей, работающих в данный момент на машинах локальной сети.

Параметр

-а Вывод списка всех пользователей, включая пользователей, неактивных более одного часа

sleep секунды

Указывает системе подождать заданное число секунд, прежде чем выполнять следующую команду. Эта команда удобна при написании сценариев.

time команда

Запуск указанной команды с подсчетом времени, затраченного на ее выполнение (общее время, пользовательское время, системное время). Результат выводится в секундах. Улучшенная версия этой команды, timex, доступна во многих UNIX-системах.

Пример

$ time Is

(Будет запущена команда Is, выводящая список файлов в текущем каталоге, после чего time выведет время, которое заняло выполнение команды Is.)

who параметры файл

Вывод списка пользователей, подключенных в настоящий момент к системе.

Параметры

ami Вывод информации о системном идентификаторе пользователя'

-а Использовать все указанные ниже параметры

-Ь Вывод даты и времени последней перезагрузки системы

-d Вывод списка пользователей, отключенных из-за длительной неактивности

-Н Вывод в начале списка заголовков столбцов

-I Вывод списка линий, доступных для входа в систему

-nn Вывод в одной строке информации об n пользователях

-р Вывод списка процессов, запущенных процессом init и все еще активных

-q Короткий формат; выводятся только системные идентификаторы пользователей

-г Вывод уровня запуска системы

-s Вывод системного идентификатора пользователя, терминала и времени неактивности (формат, используемый по умолчани


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.223 с.