
Інформація про систему Windows
1.Сведения о компьютере
1. Щелкните Пуск (Start), затем — Справка и поддержка (Help And Support).
2. В окне Центр справки и поддержки (Help And Support Center), в разделе Выбор задания (Pick A Task), щелкните Использование служебных программ для просмотра информации о компьютере и диаг-
ностики неполадок (Use Tools To View Your Computer Information And Diagnose Problems).
3. В разделе Сервис (Tools) щелкните Сведения о компьютере (My Computer Information).
2.Категория Сведения об этом компьютере — Общие (My Computer Information — General) содержит сведения об изготовителе компьютера, модели, базовой системе ввода-вывода (BIOS), о типе и такто-
вой частоте процессора, операционной системе, объеме оперативной памяти и доступного дискового пространства.
3. Перегляд стану устаткування і программногообеспечении
Категория Сведения об этом компьютере — Состояние (My Computer Information — Status)
4. Перегляд розширених відомостей про систему
Категория Расширенные сведения о системе (Advanced System Information) позволяет выбрать следующие варианты:
5. Пошук інформації про встановлене устаткування
Категория Сведения об этом компьютере — Оборудование (My Computer Information — Hardware)
6. Перегляд детальних відомостей про систему (утилита Msinfo32.exe)
Вивести інформацію о процессах в реальном времени, знищити процес, вывода информации о конкретном процессе
Top, kill, kill all, ps -ax | grep httpd
класифікація процесів:
-
Тип процесу
Опис
Интерактивний
Запускається з системної оболонки і працює у фоному режимі або на передньому плані
Пакетний
Представляє собою серію процесів, запускаємих у визначений час
Демон
Запускається під час завантаження , потрібен для виконання ОС своїх функцій
Запуск фонового процесу
Ви можете запустити процес у якості фонового, увівши команду і додавши в її кінці символ амперсанта (&).
Команди для роботи з процесами перелічити
Права доступу до файлів
У Linux такі обєкти, як власник файлу або група користувачів відіграють важливу роль. Будь який файл або каталог має свого власника, визначенного у файлі /etc/passwd і групу користувачів визначену у файлі etc/group.
Г
рупи
потрібні для для дозволу доступу до
ресерсу декілька користувачів.
Обєднання користувачів у групу користувачів, додавання нових користувачів та зміна будь яких прав привілегія root.
Встановлення прав доступу за допомогою терміналу.
Права доступу до файлів можливо переглянути використавши команду ls —l.
В першому стовпчику буде виведена інформація про доступ до файлу,
в другому кількість зв'язків файлу (або додаткових блоків у каталозі),
у третьому - відомості о власника файлу( користувачі, група користувачів, інші),
четвертий містить ім'я групи, якій належить даний файл,
п'ятий показує розмір файлу в байтах,
шостий - дату та час його створення,
сьомий - ім'я файлу.
Розглянемо перший стовпчик:
Перше поле показує тип файлу. Звичайному файлу відповідає прочерк(-), каталогу буква - а, символьного пристрою - с, символьному зв'язку -1.
Три наступні поля вказують права доступу до файлу для читання, запису і запуску на виконання.
Перше поле вказує права індивідуального власника файлу (другий, третій, четвертий символ)
друге - права групи користувачів (пятий, шостий, сьомий символ)
третє - права всіх інших користувачів (восьмий, девятий, десятий символ).
Інформація про доступ до файлу
|
R
|
W |
E |
R |
W |
E |
R |
W |
E |
Користувачі |
Групи |
Інші |
Символи, які визначають права доступу до файлового ресурсу.
Перший символ r (read – читати) або дефіс. Дозволяє доступ до перегляду файлу або каталогу.
Другий символ w (write – записувати) або дефіс. Дозволяє доступ до зміни файлу або запису, видаленню файлу у каталозі.
Третій символ x (eХecute – виконатися) або дефіс. Дозволяє доступ до файлу у каталозі або помічає його як виконує мий.
Примітка: В будь – якому випадку, якщо місце лдного з символів займає дефіс, значить цей тип доступу для вказаного файлу або каталогу заборонено.
Приклад встановлення прав на файл
Поясніть SUID – встановити ідентифікатор користувача
SGID – встановити ідентифікатор групи
Програма з права доступу SUID та SGID веде себе так, ніби вона запущена власником або групою власників.
1. Sticky bit (он же бит закрепления в памяти)
Он применялся для уменьшения времени загрузки наиболее часто используемых программ. После закрытия программы код и данные оставались в памяти, а следующий запуск происходил быстрее. (отсюда и название - бит закрепления в памяти)
Сегодня sticky bit используется в основном для каталогов, чтобы защитить в них файлы. В такой каталог может писать ЛЮБОЙ пользователь. Из такой директории пользователь может удалить только те файлы, владельцем которых он является. Примером может служить директория /tmp, в которой запись открыта для всех пользователей, но нежелательно удаление чужих файлов.
При нормальных условиях исполняемый файл выполняется от имени вызвавшего его пользователя, то есть имеет те же самые привилегии или ограничения, что и пользователь. Однако если установить у исполняемого файла специальный атрибут, называемый SUID (Set User ID), то независимо от того, кто запускает программу, эта программа всегда будет выполняться от имени своего владельца.
Когда речь заходит о программах с атрибутом SUID, то, как правило, подразумеваются программы, выполняемые от имени суперпользователя, поскольку таково наиболее распространенное использование этого атрибута. Как правило, этот атрибут устанавливается для того, чтобы обычный пользователь мог запускать программы, которым для выполнения их функций необходимы привилегии суперпользователя.
Однако этот атрибут может понадобиться и обычному пользователю, как способ сделать доступной для остальных программу, которой иначе может пользоваться только он. Такими программами могут быть, например, средства доступа к персональным базам данных пользователя, которые этот пользователь желает сделать доступными для других пользователей.
Необходимо заметить: установка атрибута SUID в отношении файла сценария ничего не меняет. Сценарий, как и прежде, будет выполняться от имени вызвавшего его пользователя, поскольку установка этого атрибута действует только для бинарных исполняемых файлов. Чтобы добиться SUID-эффекта для сценария, можно установить атрибут SUID на все вызываемые им программы или же вызывать их при помощи специальной программы-оболочки (которая легко пишется на языке С), обладающей атрибутом SUID.
Помимо атрибута SUID есть схожий с ним атрибут SGID. Файл, для которого установлен этот атрибут, всегда выполняется от имени группы, которая обладает этим файлом. Для пользователя, который хочет сделать доступной для остальных свою личную программу, применение атрибута SGID зачастую оказывается лучшим решением, чем использование атрибута SUID.
Для каталогов атрибут SGID имеет иное значение. Обычно он устанавливается для каталога, содержащего файлы, используемые совместно несколькими пользователями. Если у каталога установлен атрибут SGID, то любому файлу, созданному в нем, в качестве группы-владельца назначается группа этого каталога, а не группа создавшего файл пользователя. Поэтому если установить этот атрибут у каталога с gif-файлами и сделать владельцем этого каталога группу gifs, то всем файлам, создаваемым в нем, в качестве владельца будет назначаться группа gifs. Если блокировать доступ к этому каталогу для всех остальных пользователей, за исключением владельца и группы, то размещенные в каталоге файлы будут доступны только пользователям, принадлежащим к группе gifs.
Последним атрибутом, который необходимо упомянуть, является так называемый «sticky bit» (липкий бит). Устанавливается он аналогично атрибутам SUID и SGID. Для исполняемых файлов этот атрибут имеет скорее историческое, чем практическое значение: в прошлом он предписывал ядру выгружать завершившуюся программу из памяти не сразу же, а лишь спустя некоторое время, что позволяло избежать постоянной загрузки с диска наиболее часто вызываемых программ. Теперь же завершившаяся программа выгружается из памяти лишь тогда, когда возникает нехватка памяти, поэтому для Linux никакой смысловой нагрузки этот атрибут не несет (в некоторых других Unix-системах он используется, но для иных целей). Для каталога этот атрибут означает, что только владельцам дозволено изменять содержащиеся в нем файлы. Если пользователь не является владельцем файла, то изменить его он не сможет.
Монтування та форматування носіїв Linux
Монтирование файловых систем |
||
mount /dev/hda2 /mnt/hda2
|
монтирует раздел 'hda2' в точку монтирования '/mnt/hda2'. Убедитесь в наличии директории-точки монтирования '/mnt/hda2' |
|
umount /dev/hda2 |
размонтирует раздел 'hda2'. Перед выполнением, покиньте '/mnt/hda2' |
|
fuser -km /mnt/hda2
|
принудительное размонтирование раздела. Применяется в случае, когда раздел занят каким-либо пользователем |
|
umount -n /mnt/hda2
|
выполнить размонитрование без занесения информации в /etc/mtab. Полезно когда файл имеет атрибуты "только чтение" или недостаточноместа на диске |
|
mount /dev/fd0 /mnt/floppy |
монтировать флоппи-диск |
|
mount /dev/cdrom /mnt/cdrom |
монтировать CD или DVD |
|
mount /dev/hdc /mnt/cdrecorder |
монтировать CD-R/CD-RW или DVD-R/DVD-RW(+-) |
|
mount -o loop file.iso /mnt/cdrom |
смонтировать ISO-образ |
|
mount -t vfat /dev/hda5 /mnt/hda5 |
монтировать файловую систему Windows FAT32 |
|
Форматирование файловых систем |
||
mkfs /dev/hda1 |
создать linux-файловую систему на разделе hda1 |
|
mke2fs /dev/hda1 |
создать файловую систему ext2 на разделе hda1 |
|
mke2fs -j /dev/hda1 |
создать журналирующую файловую систему ext3 на разделе hda1 |
|
mkfs -t vfat 32 -F /dev/hda1 |
создать файловую систему FAT32 на разделе hda1 |
|
fdformat -n /dev/fd0 |
форматирование флоппи-диска без проверки |
|
mkswap /dev/hda3 |
создание swap-пространства на разделе hda3 |
|
|
|
Запуск команд у визначений час за допомогою команди at, сron і crontab, batch – Приклад з поясненнями