Documente Academic
Documente Profesional
Documente Cultură
1
Atât la finalul unor capitole cât şi la bibliografia generală sunt date un
număr de cărţi şi adrese de Internet pentru cei care doresc să-şi
aprofundeze cunoştinţele.
Autorii mulţumesc cursanţilor şcolii mai sus menţionate pentru interesul
manifestat pentru această disciplină în decursul celor trei ani de când
aceasta este susţinută. Acest interes a fost un puternic imbold în efortul de
structurare a materialului disciplinei sub forma unei cărţi.
Chiar dacă în urma studiului acestui material nu veţi deveni un inginer
de sistem veritabil, veţi înţelege cel puţin de ce inginerul dumneavoastră
de sistem este tot timpul nervos când îi solicitaţi ceva. Şi poate nici nu vă
veţi lăsa intimidat când acesta vă va spune că ceea ce îi cereţi nu se poate
…
2
Cuprins
I INTRODUCERE.................................................................................13
1. Noţiuni de sisteme de operare.............................................................13
1.1. Concepte......................................................................................13
1.1.1. Ce este un sistem de operare?...............................................13
1.1.2. Partajarea resurselor..............................................................14
1.2. Scurt istoric..................................................................................15
1.2.1. Primele sisteme de operare (la începutul anilor ‘50)............15
1.2.2. Sisteme secvenţiale (batch) simple.......................................15
1.2.3. Sisteme secvenţiale (batch) multiprogramate.......................16
1.2.4. Sisteme cu partajarea timpului (Time-Sharing)....................17
1.3. Sisteme de calcul..........................................................................17
1.3.1. Sisteme PC............................................................................17
1.3.2. Sisteme paralele....................................................................17
1.3.3. Sisteme distribuite.................................................................18
1.3.4. Sisteme de timp real..............................................................18
1.4. Structura sistemelor de operare....................................................18
1.4.1. Componentele unui SO.........................................................19
1.4.1.1. Gestiunea proceselor......................................................19
1.4.1.2. Gestiunea memoriei interne...........................................19
1.4.1.3. Gestiunea memoriei externe..........................................20
1.4.1.4. Gestiunea sistemului de I/E...........................................20
1.4.1.5. Gestiunea fişierelor........................................................20
1.4.1.6. Sistemul de protecţie......................................................20
1.4.1.7. Lucrul în reţea (Sisteme distribuite)..............................21
1.4.1.8. Interpretorul de comenzi................................................21
3
1.4.2. Servicii oferite de SO............................................................21
1.4.2.1. Servicii de bază..............................................................21
1.4.2.2. Funcţii suplimentare ale SO...........................................22
1.4.2.3. Apeluri sistem................................................................22
1.4.2.4. Programe sistem.............................................................23
1.4.3. Structura unui SO..................................................................24
1.4.3.1. Concepţie simplă............................................................24
1.4.3.2. Concepţie pe nivele........................................................24
1.4.3.3. Maşini virtuale...............................................................24
1.4.4. Proiectarea, implementarea si generarea unui SO................25
1.4.4.1. Obiectivele proiectării SO..............................................25
1.4.4.2. Implementarea sistemului..............................................25
1.4.4.3. Generare sistem (SYSGEN)..........................................26
II LINUX...............................................................................................27
1. Generalităţi..........................................................................................27
1.1 Variante linux................................................................................28
Variante Româneşti.........................................................................29
1.2 Ce aduce nou Fedora Core 4 în Linux?........................................29
1.3 Care este necesarul hardware pentru instalarea Linux Fedora Core
4?............................................................................................................30
Procesor...........................................................................................30
Memorie..........................................................................................30
Spaţiu necesar pe harddisc..............................................................30
2. Instalare Linux....................................................................................30
2.1. Partiţionare, programe de partiţionare.........................................31
2.1.1. Partiţionarea propriu-zisă......................................................34
2.2. Tipuri de partiţii pentru Linux.....................................................36
4
2.3. Instalare Fedora Core 4................................................................37
2.3.1. Instalarea...............................................................................37
2.3.2. Instalare Windows 2k şi Linux pe acelaşi calculator............76
2.3.3. Dezinstalare sistem de operare Fedora Core 4......................78
3. Sistemul X Window............................................................................79
3.1. Generalităţi...................................................................................79
3.1. KDE 3..........................................................................................80
3.1.1. Generalităţi............................................................................80
3.1.2. Centrul de control KDE........................................................81
3.2. GNOME.......................................................................................90
3.2.1. Generalităţi............................................................................90
3.2.2. GNOME Terminal................................................................90
4. Conectarea staţiilor Windows la Linux...............................................91
4.1. Conectare cu Telnet.....................................................................92
4.2. Conectare cu PuTTY:..................................................................93
5. Adăugarea unui cont de utilizator.......................................................96
5.1. Intrarea în contul root...................................................................97
5.2. Comanda adduser........................................................................97
5.2.1. Nr. de identificare al grupei..................................................98
5.3. Comanda chfn (change finger info).............................................98
5.4. Comanda passwd.........................................................................99
5.5. Exerciţii adduser, passwd, chfn.................................................100
5.6. Comanda finger..........................................................................100
6. Directoare şi fişiere în Linux............................................................101
6.1. Structura Linuxului....................................................................101
6.2. Fişierele în Linux.......................................................................102
6.3. Directoarele în Linux.................................................................103
5
6.4. Iesirea din Linux........................................................................105
6.5. O scurta comparaţie intre comenzile DOS şi LINUX...............105
7. Drepturile asupra fişierelor şi ale directoarelor în Linux..................107
7.1. Introducere.................................................................................107
7.2. Drepturile asupra fişierelor........................................................108
7.2.1. Administrarea drepturilor în mod simbolic.........................109
7.2.2. Administrarea drepturilor în mod octal (numeric)..............110
7.3. Drepturi asupra directoarelor.....................................................113
8. Comenzi în Linux.............................................................................114
8.1 Introducere..................................................................................114
Comandă Simplă.......................................................................115
Comandă Compusă...................................................................115
8.2 Comenzi în mod text...................................................................116
8.3 Editoare de text în mod text........................................................123
8.3.1. Editorul de text vi................................................................123
8.3.1.1 Pornire vi.......................................................................123
8.3.1.2 Tipuri de comenzi vi.....................................................123
8.3.1.3. Şiruri de căutare...........................................................124
8.3.1.4 Moduri de lucru.............................................................124
Comandă...............................................................................125
Inserare..................................................................................125
Linie curentă.........................................................................125
8.3.2.5 Setări ale editorului.......................................................125
8.3.1.6 Mutări cursor.................................................................126
8.3.1.7 Inserări caractere şi linii................................................127
8.3.1.8 Schimbări în text...........................................................127
Ştergeri de text......................................................................127
6
Copieri şi mutări...................................................................128
Găsirea unei linii...................................................................128
Căutări şî înlocuiri.................................................................128
8.3.1.9 Ştergere ecran................................................................128
8.3.1.10 Inserare fişier în fişier.................................................128
8.3.1.11 Salvări şi ieşiri.............................................................128
8.3.2. Editorul de text joe..............................................................129
8.3.2.1 Comenzi........................................................................129
8.4 Comenzi pentru comunicare intre utilizatori..............................129
8.4.1. Comanda mesg....................................................................129
8.4.2. Comanda write....................................................................130
8.4.3. Comanda talk......................................................................130
8.5. Comenzi pentru verificarea funcţionării reţelei.........................130
8.5.1. Ping.....................................................................................131
8.5.2. Traceroute...........................................................................131
9. SHELL în Unix.................................................................................132
9.1. Ce este SHELL?.........................................................................132
9.2. Istoria interpretoarelor de comenzi în citeva cuvinte.................134
9.3. Shell-uri......................................................................................134
9.3.1 Verificarea existenţei bash...................................................134
9.3.2. Editarea comenzilor anterioare...........................................135
9.2.3. Completarea numelor de fişiere..........................................136
9.3.4. Caractere speciale – „wildcards”........................................136
9.4. Operatorul „|” (pipe)..................................................................137
9.5. Variabile.....................................................................................137
9.5.1. Definirea variabilelor..........................................................138
9.5.2. Accesarea variabilelor.........................................................139
7
9.6. Primul script...............................................................................139
9.7. Parametri în linia de comandă....................................................140
9.8. Un script mai evoluat (foarte important pentru administratori).141
9.10. Alte exemple şi elemente de limbaj.........................................142
9.10.1. Şterge ecranul, listează director, apoi mesaj.....................142
9.10.2. Copie de rezervă...............................................................143
9.10.3. Editarea unui fişierfişier existent......................................143
9.10.4. Suma numerelor de la 1 la 10...........................................143
9.10.5. Introducere valoare...........................................................143
9.10.6. Compararea şirurilor de caractere.....................................144
9.10.7. Compararea numerelor......................................................144
9.10.8. Operatori de fişiere...........................................................144
9.10.9. Operatori logici.................................................................145
9.10.10. Instrucţiunea for..............................................................145
9.10.10. Instrucţiunea while..........................................................146
9.10.11. Instrucţiunea until...........................................................146
9.10.12. Instrucţiunea if................................................................146
9.10.14. Instrucţiunea break..........................................................147
9.10.15. Instrucţiunea exit <nr>....................................................147
9.10.16. Funcţii în shell.................................................................147
10. Adrese şi configurare de reţea.........................................................148
10.1. Bazele TCP/IP..........................................................................148
10.2. Adrese IP..................................................................................148
10.3. CIDR (Classless Interdomain Routing)...................................150
10.3.1. Subreţea.............................................................................150
10.4. Adrese rezervate.......................................................................151
10.4.1. Reţele private şi Loopback................................................151
8
10.5. Reţele.......................................................................................151
11. Configurarea unei Mini - Reţele Linux – Windows.......................158
11.1. Alegerea adreselor...................................................................159
11.2. Configurare cu setup sau netconfig..........................................161
11.3. Configurare în X11..................................................................162
11.4. Configurarea plăcii de reţea în Windows.................................176
12. Servicii............................................................................................196
12.1. Generalităţi...............................................................................196
12.2. Servicii în Linux......................................................................196
12.2.1. Comanda service...............................................................197
12.3. Serviciul de Web (HTTP – Hyper Text Transfer Protocol).....197
12.4. Serviciul FTP (File Transfer Protocol)...................................198
12.4.1. Conectarea la un server FTP, cu programul ftp................198
12.4.2. Conectarea Internet Explorer sau alt browser...................199
12.5. Serviciul SSH (Secure SHell)..................................................202
12.6. Serviciul NFS...........................................................................203
12.6.1. Configurare NFS...............................................................204
12.7. Accesarea Mailului din reţea – PINE (doar in modul text).....205
12.7.1. Compunerea unui mesaj (fig 2_pine)................................208
12.7.2. Nume utilizator.................................................................208
12.7.3. Nume server......................................................................208
12.7.4. Scurtă descriere a ceea ce se vede pe ecran......................209
III WINDOWS.....................................................................................217
1. Noţiuni introductive..........................................................................217
1.1 Noţiuni de reţele de calculatoare.................................................217
1.2 Modelul OSI ISO........................................................................220
1.3 Implementarea nivelului fizic.....................................................224
9
1.3.1 Cabluri de reţea....................................................................225
1.3.2 Conectarea fără fir................................................................227
1.4 Standarde de cablare...................................................................228
2. Ar trebui să ştim câte ceva înainte de instalare.................................230
2.1. Ce sisteme de operare putem instala?........................................231
2.2. Avem un calculator destul de puternic? Cerinţe hardware........232
Componentă......................................................................................233
2.3. Cum utilizăm hard-discul?.........................................................233
2.4. FAT sau NTFS?........................................................................234
2.5. Licenţe........................................................................................237
2.6. Grup de lucru (Workgroup) sau Domeniu (Domain)?........238
2.7. Instalarea sistemului de operare Windows 2000 Server....239
2.7.1. Instalarea sistemului de operare de pe un CD-ROM bootabil
.........................................................................................................239
Accesories and Utilities............................................................244
Certificate Services.......................................................................244
Script Debugger........................................................................245
2.7.2. Instalarea sistemului de operare din reţea...........................250
2.8. Temă propusă.............................................................................251
3. Ce sunt Active Directory............................................................252
2.1. Structura Active Directory....................................................253
2.1.1. Obiecte................................................................................253
3.1.2. Unităţi de organizare...........................................................254
3.1.3. Arbori şi păduri...................................................................254
3.1.4. Situri....................................................................................255
3.2. Concepte Active Directory...................................................256
3.2.1. Schema................................................................................256
10
3.2.2. Catalogul Global.................................................................257
3.2.3. Relaţii de încredere.............................................................258
3.2.4. Convenţii de nume..............................................................258
3.3. Serviciul DNS (Domain Name Service)...........................259
3.4. Instalarea catalogului Active Directory................................263
3.5. Conectarea unui client la domeniu.............................................273
3.6. Temă propusă.............................................................................282
4. Gestiunea conturilor utilizator şi a grupurilor...................................282
4.1. Crearea şi gestionarea conturilor utilizator................................284
4.1.1. Crearea conturilor utilizator................................................284
4.2. Crearea şi gestionarea grupurilor...............................................293
4.3. Politicile locale de securitate.....................................................299
4.4. Temă propusă.............................................................................308
5. Gestiunea resurselor de fişiere..........................................................308
5.1. Partajarea unui director..............................................................309
5.2. Partajări administrative..............................................................312
5.3. Permisiuni asupra folderelor partajate.......................................313
5.4. Maparea unei resurse partajate...................................................316
5.5. Publicarea unui director partajat în Active Directory...........318
5.5. Permisiuni NTFS.......................................................................321
5.6. Implementarea cotelor de disc...................................................327
5.7. Temă propusă.............................................................................328
6. Gestiunea serviciilor de printare.......................................................329
6.1. Generalităţi.................................................................................329
6.2. Instalarea unui printer de reţea...................................................331
6.3. Instalarea printerului de reţea pe un client.................................337
11
6.4. Permisiuni asupra imprimantei..................................................340
6.5. Temă propusă.............................................................................343
7. Programe utilitare..............................................................................343
7.1. Generalităţi.................................................................................343
7.2. Monitorizarea evenimentelor.....................................................344
7.3. Monitorizarea resurselor............................................................347
7.4. Managementul hard-discului.....................................................355
7.5. Temă propusă.............................................................................356
Bibliografie...........................................................................................357
12
I INTRODUCERE
1. Noţiuni de sisteme de operare
1.1. Concepte
În cele ce urmează vom defini noţiunea de sistem de operare (SO) şi
vom trata, din perspectivă istorică, sistemele secvenţiale (batch) simple,
sistemele secvenţiale multiprogramate, precum şi cele cu partajarea
timpului.
De asemenea vom evidenţia principalele sisteme de calcul pe care
rulează aceste sisteme de operare, respectiv sisteme de calcul de tip PC,
sisteme paralele, sisteme distribuite şi sisteme in timp real.
13
1. Hardware – furnizeză resursele de calcul de bază (UCP, memorie,
dispozitive de I/E).
2. Sistem de operare – controlează şi coordonează utilizarea harware-
ului pentru diferite programe de aplicaţie şi diferiţi utilizatori.
3. Programe de aplicaţie – definesc căile prin care resursele sistemului
sunt utilizate pentru a rezolva problemele de calcul ale utilizatorilor
(compilatoare, sisteme de baze de date, jocuri video, programe de
business).
4. Utilizatori (persoane, maşini, alte calculatoare).
Pentru a avea o vedere abstractă a componentelor sistemului vom
introduce câteva noţiuni:
- Alocator de resurse – gestionează şi alocă resurse;
- Program de control – controlează execuţia programelor utilizator şi
operaţiile dispozitivelor de I/E;
- Nucleu (kernel) – acel program care este în execuţie tot timpul (toate
celelalte fiind programe de aplicaţie).
Unul din marile câştiguri ale unui sistem de operare este virtualizarea şi
abstractizarea resurselor. Prin această tehnică diferite tipuri de
dispozitive au o singură interfaţă, se evită detaliile de prezentare,
planificare, timing. Dispozitivele se pot grupa pe diferite nivele. Se pot
introduce dispozitive false: memoria ca disc, disc ca memorie, conexiune
de reţea ca terminal, etc.
Exemplu: unitatea de disc este văzută la diferite nivele de abstractizare:
1. încărcare, poziţionare, memorare (nivel fizic, pornire-oprire motoare);
2. sector, pistă (blocuri numărate);
3. fişier: un anumit fişier, ierarhie ordonată;
4. bază de date relaţională: indexată, tip de dată.
14
Principalul avantaj oferit de partajare este posibilitatea execuţiei
concurente. Deşi execuţia este secvenţială, din punctul de vedere al
utilizatorului este ca şi cum ar fi paralelă.
Pentru ca un SO să poata asigura partajarea resurselor, trebuie să aibă
funcţii de izolare, protecţie şi autorizare. În plus, componentele sale
trebuie să fie de încredere.
1.2. Scurt istoric
1.2.1. Primele sisteme de operare (la începutul anilor ‘50)
Structura acestor sisteme cuprindea:
- Maşini mari controlate de la consolă;
- Sistem cu un singur utilizator;
- Programatorul/Utilizatorul era şi operator;
- Utilizau bandă de hârtie şi/sau cartele perforate.
Din punct de vedere software conţineau:
- Asambloare, compilatoare;
- Editoare de legături, încărcătoare;
- Biblioteci cu subrutinele mai des utilizate;
- Drivere de dispozitive.
Deşi erau sigure, ele asigurau o utilizare ineficientă a resurselor scumpe:
- Utilizarea slabă a UCP;
- Durata de configurare mare.
15
Principalele probleme ce au trebuit rezolvate au fost:
1. Cum ştie monitorul natura lucrării (ex. Fortran sau Asamblare) sau
care program să-l execute?
2. Cum poate monitorul să distingă o lucrare de o altă lucrare, respectiv
datele de cod program?
Soluţia a fost introducrea unor cartele de control (ex. $JOB).
Cartele de control sunt cartele speciale care spun monitorului rezident
care programe să le execute.
A rămas de rezolvat totuşi o problemă şi anume performanţă slabă. Asta
deoarece dispozitivele de I/E (cititorul de cartele foarte lent) şi UCP nu se
pot suprapune.
Soluţia a fost operare off-line. Astfel s-a mărit viteza de calcul prin
încărcarea lucrărilor în memorie de pe benzi magnetice rapide, iar citirea
cartelelor şi imprimarea au fost făcute off-line.
16
1.2.4. Sisteme cu partajarea timpului (Time-Sharing)
În cazul acestor SO, unitatea centrală de prelucrare (UCP) este
multiplexată între mai multe lucrări care sunt păstrate în memorie şi pe
disc (UCP este alocată unei lucrări doar dacă lucrarea este în memorie). O
lucrare este interschimbată între memorie şi disc.
Este prevăzută o comunicaţie on-line între utilizator şi sistem; când
sistemul de operare termină execuţia unei comenzi, el cere următoarea
“propoziţie de control” de la tastatura utilizator.
Fişierul sistem on-line trebuie să fie disponibil pentru ca utilizatorii să
acceseze date şi cod.
1.3. Sisteme de calcul
Caracteristicile hardware ale unui sistem de calcul determină paramerii
SO ce rulează pe acel sistem.
1.3.1. Sisteme PC
Calculatoarele personale (PC) sunt sisteme de calcul dedicate unui
singur utilizator. Dispozitivele de I/E utilizate sunt tastaturi, mouse, ecrane
display, mici imprimante.
Ele asigură confort şi dar solicită responsabilitate din partea
utilizatorului. Pot adopta tehnologii dezvoltate pentru SO mari, însă
deoarece adesea indivizii utilizează singuri sistemul nu necesită utilizarea
avansată a UCP sau facilităţi de protecţie.
17
În cazul multiprocesării simetrice fiecare procesor execută o copie
identică a sistemului de operare. Mai multe procese pot fi executate
simultan fără deteriorarea performanţelor.
Multiprocesare asimetrică asigură alocarea câte unui procesor fiecărui
proces (task). Procesorul master planifică şi alocă sarcini procesoarelor
slave. Este mai comună în sistemele foarte mari.
18
virtuale. De asemenea vom perezenta probeme legate de proiectarea,
implementarea şi generarea SO.
19
1.4.1.3. Gestiunea memoriei externe
Deoarece memoria internă este volatilă şi prea mică pentru a păstra toate
datele şi programele permanent, sistemul de calcul trebuie să poată salva
conţinutul acesteia.
Cele mai multe sisteme de calcul utilizează ca mediu de memorare on-
line atât pentru date cât şi pentru programe discul magnetic.
Pentru gestiunea discului magnetic, SO trebuie să execute următoarele
activităţi:
- gestiunea spaţiului liber;
- alocarea de spaţiu de memorare;
- planificarea discului.
1.4.1.4. Gestiunea sistemului de I/E
Sistemul de I/E constă din:
- Memoria tampon (cache);
- interfaţă generică pentru drivere de dispozitiv;
- Drivere pentru dispozitive hardware specifice.
1.4.1.5. Gestiunea fişierelor
Un fişier este o colecţie de informaţii înrudite definite de creatorul său.
În mod uzual fişierele reprezintă programe (atât sursă cât şi obiect) şi
date.
Pentru gestiunea fişierelor, SO trebuie să execute următoarele activităţi:
- Creare şi ştergere fişier;
- Creare şi ştergere director;
- Suport pentru primitive de manipulare fişiere şi directoare;
- Păstrarea fişierelor în memoria externă.
1.4.1.6. Sistemul de protecţie
Protecţia se referă la un mecanism de control a accesului programelor,
proceselor sau utilizatorilor la resursele sistem şi utilizator.
Mecanismul de protecţie trebuie să:
- distingă între utilizarea autorizată şi neautorizată;
- specifice controalele ce se impun;
- furnizeze un mijloc de forţare.
20
1.4.1.7. Lucrul în reţea (Sisteme distribuite)
Un sistem distribuit este o colecţie de procesoare care nu partajează
memoria sau un clock.
Fiecare procesor are propria sa memorie. Procesoarele sunt conectate în
sistem printr-o reţea de comunicaţie.
Un sistem distribuit permite accesul utilizatorului la diferite resurse ale
sistemului.
Accesul la resursele partajate permite:
- Calcul cu viteză crescută;
- Creşterea disponibilităţii datelor;
- Îmbunătăţirea fiabilităţii.
1.4.1.8. Interpretorul de comenzi
Multe comenzi sunt date de SO prin propoziţii de control care se ocupă
cu:
- creare şi gestiune proces
- tratare I/E
- gestiune memorie externă
- gestiune memorie principală
- acces la sistemul de fişiere
- protecţie
- lucrul în reţea
Programul care citeşte şi interpretează propoziţiile de control este numit
diferit:
- interpretor al cartelelor de control;
- interpretor linie de comandă;
- shell (în Unix).
Funcţiile sale sunt să primească şi să execute următoarea propoziţie de
comandă.
21
- executa;
- operaţii de I/E - deoarece programele utilizator nu pot executa direct
operaţii de I/E, SO trebuie
- să furnizeze anumite metode de lucru cu I/E;
- manipulare sistem de fişiere - capabilitatea programului de citire,
scriere şi ştergere fişiere;
- comunicaţii - schimbul de informaţii între procesele ce se execută fie
pe acelaşi calculator fie pe
- sisteme diferite conectate într-o reţea. Implementate prin partajarea
memoriei sau schimburi de mesaje.
- detecţia erorilor - asigură calcul corect prin detecţia erorilor în UCP,
memorie, dispozitive de I/E sau în programe utilizator.
1.4.2.2. Funcţii suplimentare ale SO
Funcţiile suplimentare ale SO nu sunt pentru a ajuta utilizatorul ci mai
degrabă pentru a asigura o operare eficientă a sistemului.
Aceste funcţii sunt:
- Alocarea resurselor - alocă resurse mai multor utilizatori sau lucrări ce
se execută în acelaşi timp;
- Contabilizare - păstrează urma şi înregistreză care utilizator, ce
cantitate şi ce tip de resursă calculator a folosit, pentru bilanţ contabil
şi pentru statistică;
- Protecţie - asigură că întreg accesul la resursele sistem este controlat.
1.4.2.3. Apeluri sistem
Apelurile sistem furnizează o interfaţă între un program ce se execută şi
SO.
În general sunt disponibile ca instrucţiuni în limbaj de asamblare, însă
limbajele de nivel înalt definite astfel încât să înlocuiască limbajul de
asamblare pentru programarea sistemelor, permit ca apelurile sistem să se
facă direct (ex., C, Bliss, PL/360).
Pentru a transfera parametrii între un program ce se execută şi SO de
folosesc trei metode:
- punerea parametrilor în registre;
- memorarea parametrilor într-o tabelă din memorie, adresa tabelei fiind
pusă ca parametru într-un registru;
22
- memorarea (push) de către program a parametrilor într-o stivă şi
scoaterea (pop) lor din stivă de către SO.
Ca exemplu vom prezenta lista de apeluri sistem Unix:
/usr/include/sys/syscall.h
#define SYS_syscall 0 #define SYS_exit 1
#define SYS_fork 2 #define SYS_read 3
#define SYS_write 4 #define SYS_open 5
#define SYS_close 6 #define SYS_wait 7
#define SYS_creat 8 #define SYS_link 9
#define SYS_unlink 10 #define SYS_exec 11
#define SYS_chdir 12 #define SYS_time 13
#define SYS_mknod 14 #define SYS_chmod 15
#define SYS_chown 16 #define SYS_brk 17
#define SYS_stat 18 #define SYS_lseek 19
#define SYS_getpid 20 #define SYS_mount 21
#define SYS_umount 22 #define SYS_setuid 23
#define SYS_getuid 24 #define SYS_stime 25
#define SYS_ptrace 26 #define SYS_alarm 27
#define SYS_fstat 28
1.4.2.4. Programe sistem
Programele sistem furnizează un cadru corespunzător pentru dezvoltarea
şi execuţia programelor.
Ele pot fi divizate în:
- Manipulare fişiere;
- Informaţii de stare;
- Modificare fişiere;
- Suport pentru limbaje de programare;
- Incărcare şi execuţie program;
- Communicaţii;
- Programe de aplicaţie.
Viziunea celor mai mulţi utilizatori ai SO este la nivel de programe
sistem, nu la nivel de apeluri sistem.
23
1.4.3. Structura unui SO
1.4.3.1. Concepţie simplă
Exemplul tipic este sistemul de operare MS-DOS. MS-DOS a fost scris
astfel încât să ofere cât mai multă funcţionalitate în cât mai puţin spaţiu,
de aceea nu este divizat în module. Deşi MS-DOS are o anumită
structură, interfaţa sa şi nivelele de funcţionalitate nu sunt bine separate.
Deoarece sistemul de operare UNIX original a fost limitat de
funcţionalitatea hardware, a avut o structurare limitată. SO UNIX constă
din două părţi separabile:
- Programele sistem;
- Nucleul (kernel):
Constă din tot ceea ce se află sub interfaţa de apleluri sistem şi
deasupra hardware fizic;
Conţine sistemul de fişiere, planificarea UCP, gestiunea
memoriei şi celelalte funcţii ale
SO; un număr prea mare de funcţii pentru un singur nivel.
1.4.3.2. Concepţie pe nivele
În acest caz SO este divizat într-un număr de straturi (nivele), fiecare din
ele construit deasupra nivelului anterior. Nivelul cel mai de jos (stratul 0)
este hardware, iar nivelul cel mai înalt (stratul N) este interfaţa utilizator.
Printr-o proiectare modulară, straturile sunt selectate astfel încât fiecare
utilizează doar funcţiile (operaţiile) şi serviciile straturilor anterioare.
Exemplu: SO pe 6 nivele (strat 5: programe utilizator; strat 4: tampon
pentru dispozitive de I/E; strat 3: driver pentru dispozitivul consolă
operator; strat 2: gestiunea memoriei; strat 1: planificarea UCP; strat 0:
hardware).
1.4.3.3. Maşini virtuale
O maşină virtuală utilizează conceptia stratificată, tratând atât hardware-
ul cât şi nucleul SO ca şi cum ele ar fi toate hardware. SO crează iluzia
unor procese multiple, fiecare executându-se pe propriul său procesor cu
propria sa memorie (virtuală).
Resursele calculatorului fizic sunt partajate astfel încât să creeze maşina
virtuală.
24
Planificatorul UCP poate crea impresia că fiecare utilizator are propriul
său procesor.
Spool-erul şi sistemul de fişiere poate furniza terminale de intrare şi de
ieşire virtuale.
Un terminal utilizator normal partajat în timp serveşte ca şi maşină
consolă operator.
Conceptul de maşină virtuală permite protecţia completă a resurselor
sistem, deoarece fiecare maşină virtuală este izolată de celelalte maşini
virtuale. Izolarea nu permite însă partajarea directă a resurselor.
Conceptul de maşină virtală este însă dificil de implementat datorită
efortului cerut pentru duplicarea exactă a maşinii de bază.
25
1.4.4.3. Generare sistem (SYSGEN)
SO sunt proiectate pentru a rula pe oricare sistem dintr-o clasă de
maşini. Ca atare sistemul trebuie să poată fi configurat pe fiecare
calculator în parte.
Programele SYSGEN obţin informaţii referitoare la configuraţia
specifică a sistemului hardware.
La pornirea unui calculator prin încărcarea nucleului (boot), programul
Bootstrap conţine un cod memorat în ROM care este capabil să localizeze
nucleul, să-l încarce în memorie şi să lanseze execuţia sa.
26
II LINUX
1. Generalităţi
Care sunt însă cei din urma în acestă lume în plină schimbare?
Cartea de faţă nu-şi propune un răspuns direct la acestă întrebare, ea vrea
să relateze doar despre sistemele de operare. Deci … sisteme de operare
… cei din urmă, cei dintăi.
27
Vă asigurăm că până la sfârşitul cursului îl veţi stăpâni, îl veţi înţelege,
iar la sfârşit vă veţi întreba: cum am putut să trăiesc până astăzi fără el?
Veţi merge mai departe la chefuri şi veţi înţelege limbajul prietenilor dvs
… şi poate o să contribuiţi chiar la îmbunătăţirea acestui sistem de
operare.
Aşa cum valsul trezeşte în noi imaginea frumoaselor valuri ale Dunării,
încercaţi să vedeţi în Linux un nou sistem de operare şi o nouă, minunată
oportunitate de a folosi un calculator.
Întrebarea este:
Merită să schimb windows-ul cu linux-ul?
La această întrebare veţi răspunde singur, după ce veţi fi răsfoit cartea şi
veţi fi avut curajul să vă jucaţi cu una din variantele Linux-ului, instalat
pe PC-ul dvs.
28
“Slackware” – cea mai securizată variantă
“RedHat” – cea mai cunoscută este Fedora (90% din populatia
“Linuxiştilor” lucrează la ea)
“Xenix” – varianta Linux folosită de Microsoft
“Bioknoppix”, “DNALinux” – variante Linux de biologie
“GIS-Knoppix”, “GISIX” – variante pentru iubitorii sistemelor
geografice de informatizare
“StreamBOX-LiveCD”, “MoviX2” – pentru pasionaţii multimedia
“PCLinuxOS 2K4”, “Morphix” – pentru distracţie şi aplicaţii
desktop
“LiveOIO” – pentru iubitorii medicinii
Variante Româneşti
“ROSLIMS” – Este prima încercare de traducere în limba română
a unui Linux, realizată de studenţii la medicina din Tg Mures, care
au completat knoppix cu softuri dedicate medicinii şi au lansat
RO(manian) S(imple) LI(nux) (for) M(edicine) S(tudents) – live cd
Decebal Linux – prima variantă făcută şi compilată în întregime de
români, doi administratori de reţea din Timişoara (Adrian Florin
Teodor – slider@decabal.org, Calin Bogdan Miclaus –
trog@decabal.org)
Pentru cartea noastră am ales unul dintre cele mai cunoscute sisteme de
operare Linux,
Fedora Core 4
29
Interfaţa grafică Bluecurve, care arată şi funcţionează la fel, indiferent
ce manager de ferestre este folosit, KDE 3.4 sau GNOME 2.10 (r),
oferă o structură de meniuri practice şi intuitive precum şi un nou
aspect grafic
Un nou utilitar de selectare a pachetelor, care permite adaptarea
acestora la necesităţile utilizatorilor
Navigatorul de web Firefox 1.0.4
Suportă procesoare AMD64 Athlon64 şi Opteron, precum şi Intel cu
Intel® Extended Memory 64 Technology (Intel® EM64T)
Soluţia Open Office integrată în pachetul de instalare
Kernelul 2.6.11-1; trecerea la kernel 2.6 s-a făcut la Fedora Core 2
1.3 Care este necesarul hardware pentru instalarea Linux
Fedora Core 4?
Procesor
Minim: Procesor din clasa Pentium sau AMD, 200 MHz
Recomandat: Pentium 400 MHz sau mai bun
Memorie
Minim pentru lucru în mod text: 128 MB
Minim pentru lucru în mod grafic: 192 MB
Recomandat pentru lucru în mod grafic: 256 MB
2. Instalare Linux
30
- Instalare Linux
- Instalare Fedora Core 4 – instalare dual boot cu windows,
instalare personalizată
- Dezinstalare Linux
Ne aducem toţi aminte cum a fost în copilărie, când mama sau tata ne
dădeau să mâncăm feliuţe dintr-un măr. Ei bine, acele feliuţe de măr se pot
compara cu feliuţele dintr-un harddisc. Ele reprezintă aşa numitele partiţii
dintr-un harddisc.
Din punct de vedere logic, un harddisc este divizat în mai multe tipuri de
partiţii:
primare,
extinse,
logice.
31
Primul sector al fiecărui disc fizic se numeşte Master Boot Record
(MBR).
Acesta conţine tabela de partiţii şi un boot-loader (încărcător de sistem).
Boot Loaderul este un program care realizează încărcarea sistemului de
operare.
Fiecare partiţie are la început un boot record (înregistrare de boot).
Boot recordul este de fapt boot loaderul pentru acea partiţie.
32
Linux EXT2, EXT3 6 GB
SWAP 2 – 3 x (memoriei RAM)
Cum se împart aceste partiţii şi cum se fac partiţiile? Asta e altă treabă şi
o putem face, de exemplu, cu un program numit Partition Magic
(recomandăm versiunea 5.0 sau mai nouă). În fig. 1a, 1b vă veţi putea face
o idee cum ar arăta Linux instalat lângă Windows 98 sau lângă un Win98
şi Windows NT.
Figura 1a
Figura 1b
33
Pentru a folosi un program de partiţionare, este indicat să porniţi
programul de pe o dischetă; în cazul nostru, vom porni calculatorul de pe
discheta de sistem / CD de sistem cu MS-DOS, apoi vom porni Partition
Magic (vezi mai jos). Partition Magic se poate porni şi de pe harddisc, de
sub Windows, dar este mai indicat cu dischetă.
34
selectaţi discul care va fi modificat, în lista „Skip bad sector checks”.
Operaţiile asupra partiţiilor vor fi mult mai rapide.
Selectaţi linia cu partiţia de micşorat din lista din mijlocul ecranului,
apoi întraţi în meniul „Operations”, intrarea „Resize / Move...”. Apare
o fereastră în care puteţi micşora partiţia cu mouse-ul (trăgând un
capăt a benzii colorate din partea de sus a ferestrei), sau scriind
mărimea spaţiului liber dorit (partiţia Linux nativă + partiţia swap) în
zona de text „Free Space Before” sau „Free Space After”. Apoi daţi
OK.
Observaţie: este bine să faceţi loc liber după partiţia de Windows,
dar dacă aveţi harddisc mare (>1024 cilindri, adică aprox. >8 GB,),
s-ar putea că Linux să nu pornească după instalare (vezi anexa la
curs „Partiţionare pentru instalare Windows NT şi Linux pe acelaşi
sistem”). În acest caz, încercaţi să faceţi loc liber înaintea partiţiei de
Windows. Oricum, cu Partition Magic puteţi reface orice modificare
în structura partiţiilor.
4. În lista din mijlocul ecranului, selectaţi linia cu spaţiul liber. În meniul
„Operations”, selectaţi „Create”. Apare fereastra cu titlul „Create
partition”, în care configuraţi:
Create As: Primary Partiţion
Partiţion Type: Linux Ext2, Linux Ext3
Label: aici nu scrieţi nimic
Size: scrieţi, în MB, mărimea planificată a partiţiei native Linux
(fără swap)
Position: Beginning of Free Space
Daţi OK.
Selectaţi spaţiul liber rămas în lista partiţiilor şi creaţi partiţia de
swap la fel ca mai sus, cu diferenţa că la „Partition Type” selectaţi
„Linux Swap”, iar la „Size”, puteţi lăsa nemodificat, deoarece apare
automat mărimea maximă permisă (adică mărimea spaţiului liber
rămas).
Observaţie: acest pas de creare a partiţiilor pentru Linux o puteţi
face şi din Linux, la instalare, dar este indicat să o faceţi cu Partiţion
Magic, mai ales la harddisc-uri mari. Mai mult, dacă este posibil,
partiţionaţi harddisc-ul înainte de a instala oricare sistem de operare,
pentru că s- ar putea că ceea ce a modificat sistemul de operare (SO)
35
instalat ulterior, să nu-l mai recunoască pe cel instalat înainte şi să nu
mai pornească. Asta din cauză că la harddisc-uri mari, sistemele de
operare diferite accesează în mod diferit spaţiul de pe harddisc şi din
moment ce toţi îşi alocă spaţiu în acelaşi tabel, s- ar putea să nu
„vadă” corect unde începe/se termină celălalt SO.
5. În fereastra principală, daţi „Apply”. Doar acum se efectuează pe
harddisc schimbările pe care le-aţi făcut. După terminarea operaţiilor,
puteţi ieşi din Partiţion Magic cu butonul „Exit”. În caz că vă cere să
reporniţi calculatorul, faceţi-o. Dacă este un calculator nou şi aţi
partiţionat pentru prima dată harddisc-ul, ar fi bine să reporniţi
calculatorul.
2.2. Tipuri de partiţii pentru Linux
36
Pentru sistemele UNIX însă, fiecare partiţie se numeşte după sistemul de
operare, de exemplu la Sun Solaris, partiţia pe care va lucra sistemul
UNIX se numeste Partiţie Solaris.
Acum, să trecem la instalarea propriu-zisa a sistemului de operare
Fedora Core 4.
2.3. Instalare Fedora Core 4
2.3.1. Instalarea
37
text, în dreptul opţiunii boot: linux text, după care va trebui să apăsaţi
tasta ENTER
Figura 1
4. Verificare CD. Fig. 2 În următorul dialog se poate renunţa la
verificarea CD-urilor de pe care efectuaţi instalarea. Noi vă
recomandăm să selectaţi cu ajutorul tastelor direcţionale (stânga,
dreapta) butonul SKIP după care să apăsaţi tasta ENTER. Dacă nu
aveţi încredere în calitatea CD-urilor pe care aveţi kitul de FC4, este
bine să efectuaţi verificarea, ca să nu fie tocmai ultimul CD defect,
aproape de sfârşitul instalării.
38
Figura 2
39
Trecerea dintr-o consolă text în altă consolă text se face cu
combinaţia de taste ALT + numele consolei, unde numele
consolei text este reprezentat de tastele F1, F2, F3, F4, F5,
F6 iar numele consolei grafice este F7.
Pentru revenirea în consola grafică trebuie folosită
combinaţia de taste ALT+F7
Figura 3
Observaţie: în partea stângă a ferestrei este afişată o scurtă explicaţie a
opţiunilor posibile. Această explicaţie este contextuală, adică ea se
schimbă cu fiecare apăsare a butonului „Next”, explicând opţiunile din
fereastra din centrul ecranului.
40
6. Selectare limba de instalare. Sistemul ne cere să selectăm limba în
care dorim să decurgă instalarea. Această opţiune nu are nimic de-a
face cu limba în care va rula sistemul instalat. Alegeţi limba pe care o
cunoaşteţi dvs cel mai bine prin apăsarea butonului stânga al mouse-
ului, după care apăsaţi click stânga pe butonul “Next”- vezi Fig. 4
Figura 4
41
Figura 5
42
Figura 6
43
Figura 7
hd – harddisc
a – Primul harddisc
3 – a treia partiţie a primului harddisc
44
x – este o litera de la a la h
y – este un numar de la 1 la 12
Vezi un exemplu în fig. 9.
Figura 8
45
Figura 9
Figura 10
46
Şi astfel obţinem următoarea figură, Fig. 11
Figura 11
11. Bootare. Ce se întâmplă când porneşte calculatorul?
Sunt alimentate şi pornesc toate dispozitivele interne (placa de bază,
procesorul, memoria, harddisc-ul, placa video, placa de reţea etc.).
Se efectuează un autotest (Power-On Self-Test - POST), se testează
procesorul, memoria şi perifericele de bază.
Se încarcă şi se execută „boot loader”-ul din MBR („Master Boot
Record”). Acesta este un mic program instalat chiar la începutul
harddisc-ului, în primul sector (în MBR), şi, la execuţie, încarcă
sistemul de operare de pe partiţia corectă. Utilizând boot loader, putem
instala orice sistem de operare dorim, chiar mai multe, folosind boot
loader-ul pentru a selecta care dintre ele să se încarce la pornirea
calculatorului. Astfel de „boot loader” este „OS Loader” din Windows,
sau “GRUB” din Linux. Fig 12
47
Figura 12
48
Figura 13
49
Figura 14
50
Figura 15
51
Figura 16
52
Figura 17
53
Figura 18
Numele staţiei şi adresa de reţea v-a trebui tot manual să le dăm, aşa cum
ne arată fig. 19
54
Figura 19
55
Figura 20
Initial Fedora Core 4 are Firewalul activat (Enable Firewall), dar nici un
serviciu nu este activat. Atfel putem ieşi pe internet cu Fedora Core 4 dar
nimeni nu poate intra pe sistemul nostru. O altă opţiune importantă este
“Enable SELinux” Pentru calculatoarele legate la internet opţiunea este
bine să fie setată pe “WARN”. Dacă insă sunteţi un administrator
experimentat şi vă plac provocările, merită să-l puneţi pe “ACTIVE”.
SELinux este un serviciu care protejează aplicaţiile dvs. făcând astfel
sistemul mai sigur şi mai invulnerabil faţă de atacurile din exterior. După
setare selectaţi “Next”
Dacă selectaţi opţiunea “No Firewall”, va apare ecranul din fig. 21, unde
selectaţi “Proceed”
56
Figura 21
57
Figura 22
58
Figura 23
59
System cuprinde pachetele destinate configurării sistemului de
operare, iar
ultima parte ne pune la dispoziţie 2 metode de instalare, una
minimala (0,6 GB) care înseamnă că nu cuprinde interfaţă
grafică, iar cealaltă instalarea completă(6,9 GB) a sistemului
de operare cu un spaţiu de 175 Mega pentru fişiere temporare.
După selectarea unui pachet în dreptul lui se activează
inscripţia “Details”, care ne detaliază pachetele instalate din
oficiu şi pachete care le putem adăuga sau scoate. Fig. 24-25
Figura 24
60
Figura 25
61
Figura 26
18. După confirmarea acestei ferestre vom fi informaţi care este necesarul
CD-urilor folosite la instalare Fig 27
62
Figura 27
19. Dacă avem toate CD-urile de instalare atunci putem continua prin
apăsarea butonului “Continue”, vezi fig. 28, unde v-a apărea o
fereastră care ne indica dimensiunea pachetului care se instalează şi
timpul rămas până la completarea instalării
63
Figura 28
20. Când instalarea s-a terminat vom primi felicitările de rigoare Fig. 29
64
Figura 29
65
h. Finish Setup – sfârşitul configurării
Vezi Fig 30
Figura 30
66
Figura 31
67
Figura 32
68
Figura 33
69
Figura 34
70
Figura 35
71
Figura 36
72
Figura 37
73
Figura 38
74
Figura 39
75
2.3.2. Instalare Windows 2k şi Linux pe acelaşi calculator
După instalarea sistemului de operare, intraţi în modul grafic şi acolo
deschideţi o consolă superutilizator, vezi fig. 40
Figura 40
76
# root (hd0,0)
# kernel /vmlinuz-version ro root=/dev/hdc2
# initrd /initrd-version.img
#boot=/dev/hdc
default=0
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title Fedora Core (2.6.11-1.1369_FC4)
root (hd0,0)
kernel /vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/ rhgb quiet
initrd /initrd-2.6.11-1.1369_FC4.img
title windows
rootnoverify (hd0,2)
chainloader +1
77
rootnoverify (hd0,2)
chainloader +1
Cele două linii care sunt în format italic reprezintă meniul grub:
Vom avea pornirea sistemului în Fedora Core (2.6.11-1.1369_FC4) sau în
Windows
78
Observaţie: este indicat să trageţi cu mouse-ul capătul partiţiei de
Windows până la capătul spaţiului liber, sau să folosiţi micile săgeţi de la
zonele de introducere a spaţiului liber dinaintea/după partiţie, pentru a fi
siguri că aţi extins partiţia pe tot spaţiul liber disponibil. Dacă scrieţi
doar cifrele, s-ar putea să mai rămână spaţiu nepartiţionat, care nu va fi
folosit.
3. Sistemul X Window
Sistemul X Window, configurare
KDE
3.1. Generalităţi
Sistemul X Window este baza interfeţei grafice pentru Linux. Se
foloseşte împreună cu un „window manager” (gestionar de ferestre) şi/sau
„display manager” (gestionar de afişaj), cum ar fi KDE sau Gnome.
Metoda de a porni X11 (X Window System) este cu comanda
startx
La ora actuală însă, Linux poate fi instalat în aşa fel încât să pornească
direct cu interfaţa grafică.
Comanda startx caută în directorul personal al utilizatorului un script cu
numele .xinitrc (observaţi punctul dinaintea numelui; acest punct face
parte, de fapt, din nume), care este executat imediat după iniţializarea
interfeţei grafice. Comanda xinit, dacă nu găseşte scriptul .xinitrc, porneşte
automat un terminal grafic (xterm) după iniţializarea interfeţei grafice.
În mod normal, window manager-ul are opţiune de ieşire („logout”), cu
care putem reveni în modul text. Dacă X11 nu mai răspunde comenzilor,
putem să-l închidem forţat cu Ctrl-Alt-Backspace. Dacă vrem să
schimbăm terminalul curent pe un terminal text, fără să oprim mediul
grafic, o putem face cu Ctrl-Alt-Fn, unde n este numărul terminalului
dorit (X11 este pe terminalul F7), iar Fn semnifică una din tastele funcţie
79
F1-F7 (sunt şapte terminale standard sub RedHat 8.0). Se poate reveni la
terminalul X (grafic) cu Ctrl-Alt-F7. Rezoluţia se poate schimba din mers
cu Ctrl-Alt-„+” şi Ctrl-Alt-„-” (fără ghilimele), unde „+” şi „-” sunt tastele
respective de pe tastatura numerică.
Cel mai important fişier de configuraţie al sistemului X Window este
XF86Config, din /etc/X11 sau /usr/X11R6/lib/X11. Acest fişier se poate
modifica manual, cu un editor de text, dar e mai simplu să folosiţi un
program de configurare, cum ar fi:
Xconfigurator
sau
xf86config
80
- configurare prietenoasă a mediului grafic
- sistem centralizat de Help al aplicaţiilor
- mediu de dezvoltare comun pentru interfaţa grafică a aplicaţiilor
- mediu pentru documente compuse
- acces transparent la reţea pentru toate aplicaţiile KDE
- dezvoltare rapidă şi uşoară a aplicaţiilor KDE, în comparaţie cu
aplicaţiile X11.
Ce primeşte utilizatorul obişnuit?
- interfaţă grafică şi mediu de lucru grafic frumos şi elegant
- folosire transparentă a resurselor de pe reţea
- un sistem de Help integrat, care-l ajută la utilizarea eficientă a
mediului KDE şi a aplicaţiilor
- aspect şi comportare consistentă a tuturor aplicaţiilor KDE
- meniuri, prescurtări de taste, combinaţii de culori etc. standardizate
- disponibilitate a mediului grafic în mai multe limbi (50 la scrierea
acestei cărţi)
- configurare centralizată şi consistentă a mediului grafic
- un mare număr de aplicaţii KDE utile
81
Pornirea Centrului de Control. Observaţi meniul în limba română
82
Prima pagină din Centrul de Control
83
Alegerea Limbii romane dacă nu am făcut-o înainte
84
Configurarea ecranului, rezoluţie, mărime ecran
85
Alegerea imprimantei şi configurarea ei
86
Alegerea unui anumit tip de scris
87
Selectarea tipului de background sau de login
Dacă aţi instalat atât KDE, cât şi Gnome, majoritatea programelor din
meniurile dintr-un mediu grafic sunt disponibile şi în meniurile celuilalt
mediu.
88
Meniul „Programs” al mediului GNOME, inserat că submeniu în
meniul K al KDE.
89
3.2. GNOME
3.2.1. Generalităţi
Mediul grafic GNOME, la fel că şi KDE, este un mediu grafic avansat,
care rulează deasupra sistemului X Window şi este complet gratuit.
Implicit, nu este la fel de colorat că şi KDE, dar se poate configura în mii
de variante, că şi concurentul său principal.
Componentele principale GNOME:
- Interfaţa grafică GNOME – plăcută, eficientă şi elegantă
- Platforma de dezvoltare GNOME – o colecţie bogată de unelte,
biblioteci şî componente pentru dezvoltarea unor aplicaţii performante
pentru UNIX.
- GNOME Office – un set de aplicaţii de birou.
Iată câteva avantaje GNOME, aşa cum le prezintă chiar dezvoltătorii lui:
GNOME este o colecţie bogată de software, de la utilitare mici la
sisteme puternice, de la biblioteci de dezvoltare la aplicaţii utilizator.
GNOME este plin de tehnologii de ultimă oră. Accesarea transparentă a
reţelei prin componente, cu tehnologia CORBA, utilizarea extensivă
XML, motor grafic avansat – sunt doar câteva dintre avantajele GNOME.
Şi este scris în limbajul C, ceea ce îl face rapid şi portabil.
Comunitatea dezvoltatorilor GNOME este largă, comunicativă şi
prietenoasă. Bibliotecile GNOME vă permit concentrarea pe scopul final
al aplicaţiei, preluând majoritatea sarcinilor de rutină ale programului.
90
Pornirea „GNOME Terminal” de pe bara de butoane
- telnet
- putty
91
1. Sa foloseasca un program nesecurizat, telnet, acesta fiind inclus în
sistemul de operare Microsoft Windows
2. Sa foloseasca un program securizat, putty, care se bazeaza pe
criptarea transmisiilor pe Internet a parolelor şi a informaţiilor
schimbate intre cele două sisteme de operare
92
Veţi introduce cu ajutorul tastaturii telnet urmat de numele serverului pe
care vă logati. Exemplu:
telnet bavaria.utcluj.ro
Când vă apare pe ecran scris cuvântul login veţi introduce numele
dumneavoastră de utilizator de pe calculatorul la care v-aţi conectat după
care veţi apăsa tasta enter o singură dată.
V-a apare password: unde v-a trebui să introduceţi de la tastatura parola
contului dumneavoastră pe care aţi primit-o de la administratorul de reţea
în momentul când v-aţi făcut contul.
Atentie mare:
în timp ce tastati PAROLA nici un caracter nu va fi afişat pe ecran
Apăsaţi tasta ENTER o dată.
Astfel, aţi intrat pe sistemul de operare Linux, în contul dvs.
Daca staţia de lucru locală este Linux şi vreţi să vă conectaţi la serverul
de Linux de la distanţa veţi putea folosi aceeaşi comanda telnet. Astfel
scrieţi
telnet nume_calculator_la_distanţă
Observaţie: comenzile pe care le introduceţi la linia de comandă în
Telnet sau Putty, nu se execută pe calculatorul local, ci pe calculatorul de
la distanţă, la care v-aţi conectat.. Rezultatul este apoi afişat pe ecranul
din faţa dvs. Aşadar, se pot executa doar comenzi sau programe care
sunt disponibile pe calculatorul de la distanţă, nu şi comenzi sau
programe de pe calculatorul propriu, chiar dacă lucraţi pe tastatura şi
monitorul lui.
4.2. Conectare cu PuTTY:
Programul putty poate fi procurat de pe intenet de la adresa
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html sau
poate fi luata de la un prieten.
93
- Scrieţi numele sau adresa serverului în căsuţa Host Name.
- Selectaţi SSH în partea dreaptă sus a ferestrei (Putty ştie şi Telnet
simplu, dar e mai indicat SSH, dacă şi serverul suportă SSH).
- Scrieţi un nume oarecare (ce doriţi dvs.) în căsuţa Saved
Sessions. Fereastra va arăta aproximativ astfel:
94
- Apăsaţi Save din partea mijloc dreapta a ferestrei, că să salvaţi
configuraţia pentru conectări ulterioare.
- Apăsaţi pe Open din partea de jos a ferestrei. Astfel iniţiaţi
conexiunea la serverul (hostul) ales.
- La prima conectare la un server nou configurat, PuTTY vă
atenţionează că a primit o cheie neverificată de la server. Daţi
Yes.
95
Observaţie: Cheia este un număr cu care, prin diverşi algoritmi
matematici, se face indescifrabil (se cifrează – „encrypt”) tot ce se
trimite/primeşte de la server în timpul conexiunii, astfel că numai dvs. şi
serverul (cei care au cheia) o pot descifra. Când dvs. vă conectaţi la un
server anume, la celălalt capăt al cablului poate fi un calculator- impostor
care se dă drept serverul respectiv. În mod normal, dvs. ar trebui să
obţineţi cheia personal de la administratorul serverului respectiv (sub
forma unui fişier) şi să verificaţi dacă „amprenta” cheii („key
fingerprint”) corespunde cu cel afişat de PuTTY. Cheile server SSH se ţin,
de obicei, în directorul /etc/ssh
96
să şteargă/modifice orice fel de fişier sau director fără avertisment. Din
acestă cauză cel mai bine pentru început este să învăţăm, cât mai repede,
să creem un utilizator cu mai puţine drepturi de ştergere.
97
pentru a intra în modul help al comenzii.
În mod obişnuit, comanda adduser are următoarea formă:
adduser –g nr_de_identificare_al_grupei –d
directorul_utilizatorului_cu_toată_calea numele_utilizatorului
Exemplu:
Dorim să adăugăm utilizatorul Munteanu Dacian şi directorul său
HOME să fie /home/cadre/mdacian:
adduser –g 100 -d /home/cadre/mdacian mdacian
98
Cum se foloseşte această comandă:
chfn <nume utilizator> urmat de apăsarea tastei ENTER
Name []: introduceţi numele utilizatorului, apoi apăsaţi tasta ENTER
Office[]: introduceţi dacă doriţi locul de muncă - opţional, apoi apăsaţi
tasta ENTER
Phone at office: introduceţi numărul de telefon de la serviciu - opţional,
apoi apăsaţi tasta ENTER
Phone at Home: introduceţi nr. de telefon de acasă - opţional, apoi
apăsaţi tasta ENTER
99
Astfel aţi asociat o parolă utilizatorului.
finger numeutilizator@numele.serverului.său
Exemplu:
finger mdacian@obs.utcluj.ro
100
Login: mdacian Name: Munteanu
Dacian
Directory /home/cadre/mdacian Shell:
/bin/bash
Office: firma X
Never logged in.
Mail last read Mon Oct 8 12:13 2001 (EEST)
No Plan
101
Sfârşitul de linie se marchează printr-un singur caracter (\n);
Sistemul nu are posibilitatea să readuca inapoi ceea ce ati sters odata,
Nu exista comanda UNDELETE, dar exista „cos de gunoi” sub mediul
grafic
102
În Linux fişierele ascunse au la începutul numelui un punct (ex:
.fişier_ascuns).
6.3. Directoarele în Linux
Structura de directoare în Linux este următoarea: prima este rădăcina şi
se notează cu semnul “/” fără ghilimele; de aici în jos şi în dreapta
începem să vorbim de subsistemul de directoare.
/ – Rădăcina
/bin – fişiere sistem care includ cp, ls, mount, more şi altele. Se află
minimum de comenzi cu care poate porni sistemul.
/boot – Conţine imaginea de pe care booteaza Linux. Când un nou
kernel se instalează el se va instala în acest director.
/dev – componentele hard şi virtuale ale sistemului. Acesta este un
pseudo-sistem de fişiere, care furnizează o interfaţă de fişiere
componentelor sistemului. Necesar în Unix, pentru că aici fiecare
componenta hard este văzută ca un fişier.
/etc – Directorul care conţine toate fişierele de configurare a sistemului
de operare Linux.
/home – Directorul tipic păstrării utilizatorilor. Nu va fi sters la
upgradarea sistemului
/home/admin – Directorul unde se păstrează administratorii
sistemului de operare pe un server de reţea. Acest director este
opţional, administratorii putând fi puşi şi în alte directoare.
/home/users/<nume utilizator> – Directorul unde se păstrează
utilizatorii curenţi pe un server de reţea.
/lib – Bibliotecile sistemului se află în acest director. Un sistem de
biblioteci este o arhivă de rutine de programare, care pun la dipoziţia
programelor utilizatorului, anumite funcţii care fac legatura cu
sistemul de operare.
/lost+found – În acest director, Linux înmagazinează toate fişierele
care s–au recuperat după ce s-a folosit programul fsck după un crash
neprevăzut al sistemului (cădere de curent, resetare precoce, resetare
reavoită).
103
/mnt – Directorul destinat unităţilor de montare (încărcare în
memorie) cum ar fi discheta şi cd-romul.
/proc – Este un sistem de fişiere virtual, (care nu este stocat pe
harddisk), ce conţine informaţii de sistem utilizate de diverse
programe.
/root – Directorul dedicat administratorului.
/sbin – Aici este locaţia multor comenzi ale sistemului. Numele
provine de la cuvintele “System BINary”.
/tmp – Fişiere temporare care sunt create de programe ce rulează în
sistem. Aceste fişiere sunt curaţate periodic din sistem, şi este bine să
nu se depoziteze aici fişiere care nu doriţi să le pierdeţi. Are drepturi
globale de scriere şi citire.
/usr – Directorul dedicat utilizatorilor şi programelor acestora.
/usr/local – Directorul acesta este dedicat utilizatorilor pentru
a-şi instala programe de utilizare curentă.
/usr/src – Directorul este dedicat aducerii programelor de pe
internet, a compilarii lor şi dupa aia a instalării lor în Linux
(aici se afla şi sursa kernelului)
/var – Directorul variabilelor dintr-un sistem, precum şi a logurilor.
/var/spool/mail – Directorul unde este salvată poşta
electronică a fiecărui utilizator de pe un server Linux, aici fiind
inclus şi directorul administratorului.
/var/spool/squid – Directorul unde se salvează paginile de web
vizitate anterior, pentru a putea fi preluate la o altă accesare a
internetului din acest loc, fără a se mai face download la toată
pagina de web de pe internet (tehnologie proxy).
/var/www/html – Directorul care conţine pagina de web a
serverului.
104
Linux nu a fost proiectat pentru a fi stins în fiecare seară sau
dupămasă!
105
DOS Linux Observaţie
CD dirname\ cd dirname/ aproape aceeaşi sintaxă
COPY file1 cp file1 file2 -
file2
DEL file rm file atenţie: nu există undelete !
DIR Ls Sintaxă diferită
EDIT file vi file nu vă place să folosiţi vi - Incercaţi
emacs, joe sau pico
FORMAT fdformat, Sintaxa diferita
mount, umount
HELP Man aproape acelaşi lucru
command command
MD dirname mkdir aproape aceeaşi sintaxă
dirname/
MOVE file1 mv file1 file2 -
file2
NUL /dev/null -
PRINT file lpr file -
RD dirname rmdir -
dirname/
RESTORE Tar -mxpvf -
device
TYPE file less file less este mult mai bun
WIN startx la poli opuşi
106
- Introducere
- Drepturile asupra fişier fişierelor în mod simbolic, mod numeric
- Drepturile asupra directoarelor
- Exerciţii
7.1. Introducere
107
Proprietarul (user, u), este cel care creează un fişier, un director, este
utilizatorul … sunteţi dvs.!
108
Fig
Proprietar Grup (g) Alţii (o)
r (u)
w x r w x r w x
read
write
execu
te ura 2
touch zombie
Comanda pentru setarea drepturilor în modul simbolic este următorul:
chmod cineoperatordrepturi numefişier
unde
cine este înlocuit de maxim 3 litere: u pentru drepturile proprietarului
(user), g pentru drepturile grupului (group), o pentru depturile altora
(others) şi a pentru a ne referi la toate cele 3 litere deodată (all, adică
ugo).
operator poate lua 3 forme
+ (plus) pentru adăugarea unui drept
- (minus) pentru îndepărtarea unui drept
= (egal) pentru a atribui un drept
drepturi este o combinaţie de 3 litere r, w, x, care însemnă, cum am
spus mai sus, citire, scriere, execuţie
109
după care vom da comanda
$ ls –l zombie
urmat de apăsarea tastei ENTER
rezultatul va fi următorul:
-rw-rw-rw- 1 pat CCSS1 70 Jul 27
20:20 zombie
Alte exemple:
$ chmod u+x fişier
Setează dreptul de execuţie pentru proprietarul fişierului (celelalte 8
drepturi rămân neschimbate).
$ chmod +s fişier
Setează dreptul de execuţie pentru toţi, cu privilegiile proprietarului.
CITIRE / READ = 4
SCRIERE / WRITE = 2
EXECUŢIE / EXECUTE = 1
110
Proprietar Grup Alţii
r w x R w x r w x
4 4 4
2 2 2
1 1 1
Figura 3
1 1
Figura 4
111
Pentru schimbarea acestor drepturi în 541 vom folosi următoarea
comandă:
$ chmod 541 zombie
urmat de apăsarea tastei “ENTER”
Pentru a schimba drepturile fişierului zombi în 731 vom folosi următorul
exemplu:
$ chmod 731 zombie
urmat de apăsarea tastei “ENTER”
Ceea ce înseamnă că drepturile proprietarului sunt de
citire/scriere/execuţie, cele ale grupului sunt de scriere/execuţie, iar cel al
altora este doar de execuţie.
Pentru vizualizarea proprietăţilor unui fişier vom folosi o comandă de
listare a acestor drepturi:
$ ls –l zombie
După apăsarea tastei Enter vom avea următoarele:
-rwx-wx—x 1 pat CCSS1 70 Jul 27
20:20 zombie
unde:
-rwx-wx—x - prima liniuţă arată ce tip este „zombie” (d – pentru
director, - pentru fişier, c–pentru dispozitiv, b – pentru dispozitiv bloc, s –
pentru socket, l – pentru legătură, p – pentru pipe) şi dreptul utilizatorilor
asupra fişierului
1 - numărul de legături spre acest fişier (link count)
pat - este numele de cont al proprietarului fişierului
CCSS1 - este grupul din care face parte pat utilizatorul
70 - dimensiunea fişierului, în octeţi
Jul 27 - data când a fost salvat ultima dată fişierul
20:20 - ora la care a fost salvat fişierul
zombie - numele fişierului
112
7.3. Drepturi asupra directoarelor
Directoarele au şi ele drepturi că şi fişierele, deci noţiunile de utilizator,
grup... rămân valabile şi în cazul lor. Pentru directoare, dreptul de citire
înseamnă dreptul de listare al conţinutului (cu ls); dreptul de scriere
înseamnă că putem şterge, crea fişiere sau monta sisteme de fişiere în
acest director (putem să-i schimbăm structura), iar dreptul de execuţie
înseamnă că putem intra în el (cu cd);
Exemplu:
$ chmod o-rwx /home/text
În afară de proprietar, ceilalţi utilizatori nu vor putea accesa directorul
/home/text.
Pentru informatii suplimentare puteti da comanda:
man chmod
EXERCŢII:
113
8. Comenzi în Linux
8.1 Introducere
Toate comenzile pe care dvs le veţi vedea afişate mai jos se folosescs
doar în modul TEXT, adică se folosesc în consola de linux. Pentru toate
comenziile de mai jos, se pot cere informaţii cu comanda man comanda
unde
comanda: reprezintă numele comenzii în sine
spaţiu: spaţiu se realizează prin apăsarea tastei “SPACE”
-opţiuni:
liniuţa din faţa cuvântului opţiuni este foarte importantă. Dacă
se uită nu se pot adăuga opţiuni comenzii.
comanda poate să aibă maxim 9 opţiuni
opţiunile nu se pun între nici un fel de semne mai mic sau
mai mare, ghilimele
spaţiu: spaţiu se realizează prin apăsarea tastei “SPACE”
fişiere/directoare: în acest loc se adaugă fişierul sau directorul asupra
căruia se răsfrânge comanda
114
Comanda poate fi de 2 feluri:
Simplă
Compusă
Comandă Simplă
Comandă Compusă
115
>> - redirecţionare spre alt fişier cu adăugarea informaţiei în
fişierul existent
cuv_ajut:
more
less
nume fişier
8.2 Comenzi în mod text
cat [opţiuni] fişiere
Concatenează şi/sau afişează fişiere.
Opţiuni:
-s nu afişează mesaje de inexistenţă fişier;
-v tipăreşte caracterele de control (^caracter);
-w operaţiile de ieşire se fac fără tampon;
Exemplu:
cat f1
afişează conţinutul lui f1 pe ecran;
cat f1 f2 f3 >> f4
concatenează fişierele f1, f2, f3 şi afişează rezultatul în fişierul f4.
cd
Comanda cd schimbă poziţia Dvs în sistem la un anumit director în care
doriţi să intraţi: ex.
cd /usr/local - schimbarea poziţiei în directorul /usr/local
Doar tastând comanda cd puteţi reintra în directorul Dvs. (home)
cd .. - va ridica la un rând superior în ierarhia directoarelor
exemplu:
Iniţial suntem în /home/user/smith
Dăm comanda cd ..
116
Vom fi teleportaţi în directorul /home/user
cd / - ne duce în directorul rădăcină
exemplu:
Iniţial suntem în /home/user/smith
Dăm comandă cd /
Vom fi teleportaţi în directorul /
cd – ne duce în directorul utilizatorului
clear
Şterge ecranul.
cp
Comanda cp copiază un fişier. Se poate copia un fişier într-un director şi
în acelaşi timp îl poţi redenumi.
Comanda cp poate fi folosită să copieze un director în altul:
cp -r /root/mail /usr/local
copiază directorul mail în directorul /usr/local.
date [mmddhhmm[yy]]
Afişează/setează data curentă pentru ceasul încorporat.
Opţiuni:
mm – luna, 2 cifre; dd – ziua, două cifre; hh – ora, două cifre;
mm – minutul, două cifre; yy – anul, două cifre
df –h afişează toate partiţiile Linux, şi cit spaţiu este liber şi cit spaţiu
este ocupat
117
echo [listaarg]
Afişare mesaj pe ecran.
Exemplu:
echo ”Intalnire cu Bill Gates la ora 8, peste
jumatate de an”
exit
Comanda vă scoate din sistem.
file lista_fişiere
Determină tipul unui fişier.
grep
Verifică liniile primite la intrarea sa standard şi afisează la ieşirea
standard doar acele linii care conţin un anumit cuvânt
118
Observaţie: În ultimul exemplu, cuvântul căutat trebuie să preceadă
numele fişierului. Se pot specifica mai multe nume de fişiere. Cuvântul va
fi căutat în aceste fişiere în ordinea în care ele apar în linia de comandă.
Pentru mai multe opţiuni ale comenzi grep se poate folosi comanda man
grep.
less
Comandă less vă dă posibilitatea să afişati conţinutul unui fişier şi vă
mai dă posibilitatea de a rula conţinutul lui dacă este mai lung decât o
pagină de ecran.
ls
Ne arată conţinutul unui director.
Opţiuni:
ls -l
Ne arată ce există într-un director în format lung (ne arată de cine
aparţin fişierele, data când au fost create şi altele)
-rw-rw-rw- 1 pat CCSS1 70 Jul 27
20:20 zombie
ls -a
Ne arată ceea ce conţine un director, dar pe lângă fişierele
obişnuite ne arată şi fişierele ascunse cum ar fi .bash_history
Opţiuni:
-d: afişează numai directoarele din directorul curent;
119
-i: afişează nr. de inod;
-s: afişează numărul de blocuri pentru fiecare fişier;
-t: fişierele sunt sortate după data ultimei actualizări;
-u: se consideră data ultimului acces în locul datei ultimei actualizări,
pentru opţiunile –t sau -l;
-r: inversează ordinea de sortare;
Aceste prime două comenzi sunt cel mai adesea folosite de către fiecare
persoană. Pe lângă aceste 8 opţiuni, mai există încă 18.
ll
Comanda ll este identică cu comanda ls –l, listând conţinutul unui director
în mod extins
logout
Comanda logout vă scoate din sistem.
mkdir
Comandă mkdir realizează un director oriunde pe harddisk, dacă aveţi şi
drepturile necesare de realizare a lui:
mkdir /etc/sysconfig/testdir
more
Comanda more face exact acelaşi lucru că şi less, doar că nu ne lasă să
derulăm fişierul afişat decât într-o singură direcţie, aceea fiind în jos, şi nu
apăsând orice tastă, ci doar tasta ENTER.
Comandă more mai poate fi folosită în combinaţii cu oricare comandă de
afişare din linux cu precizarea că între cele două comenzi să se pună
semnul | (pipe):
Exemplu:
cat test | more
120
Se afişează conţinutul fişierului test până când se întrerupe pagina.
Pentru a putea vedea ce scrie pe următoarea pagină vom fi nevoiţi să
apăsăm o tastă de pe tastatură.
mount
Cum pot vizualiza informaţia de pe un cdrom dacă acesta nu este
montat? Ei bine, el trebuie montat şi asta se face cu comanda:
mount /dev/cdrom / mnt/cdrom
Cum pot citi informaţia de pe o dischetă? Înainte de a putea citi ce avem
pe un fişier, trebuie să încărcăm în memorie informatia de pe acea
discheta, ceea ce se face cu comanda:
mount /dev/fd0 /mnt/floppy
Vă rugăm să observaţi că directoarele /mnt/floppy şi /mnt/cdrom sunt
făcute din oficiu şi tot din oficiu poartă aceste nume.
mv
Comanda mv mută un fişier într-un director
mv test test2
Mută fişierul test în acelaşi director, sub numele test2. Remarcaţi că
acest lucru face exact ceea ce face comanda de redenumire din dos sau
windows.
mv test /home/user/john
Mută fişierul test în directorul /home/user/john
pwd
Comanda pwd afişează calea absolută spre directorul curent.
ps
Comanda ps vă afişează procesele curente care rulează şi numarul lor de
id.
ps –avx
121
Afişează toate procesele ce rulează pe server la un moment dat
rm
Comanda rm şterge un fişier şi poate fi folosită să şteargă şi un director
rm -rf /home/user1/linux
Şterge totul în directorul /home/user1/linux fără a vă cere confirmarea.
rmdir
Comanda rmdir sterge un director gol.
rmdir /home/user1/linux
shutdown
Comanda shutdown ne ajută să oprim sistemul de operare înainte de
a stinge calculatorul. Această comandă ne dă posibilitatea de a
reporni sistemul.
Opţiuni:
Reporneşte calculatorul imediat:
shutdown -r now
Reporneşte calculatorul la ora 9:30:
shutdown -r 09:30
Pregăteşte sistemul pentru a-l putea opri:
shutdown -h now
Pentru a opri calculatorul, trebuie ieşit din linux, ceea ce este posibil
numai după ce toate modulele din linux au fost închise şi oprite.
touch
Comanda touch creează un fişier gol.
touch test
Crează un fişier care poartă numele test şi care este gol, şi poate fi editat
cu ajutorul comenzii joe test
122
8.3 Editoare de text în mod text
In modul text există câteva editoare de text. Cele mai cunoscute sunt:
unul simplu (vi),
unul mediu (joe)
123
(punct) înseamnă repetarea comenzii precedente.
8.3.1.3. Şiruri de căutare
Unele comenzi pretind existenţa unor "şiruri de căutare".
Aceste şiruri de căutare sunt "expresii regulare", că cele de la grep, ed
sau shell. Pe lângă şiruri obişnuite de caractere, aici pot apărea o serie de
caractere cu semnificaţie specială.
Acestea sunt:
^ început de linie
$ sfârşit de linie
. înlocuieşte un singur caracter (unul singur)
\c evită înţelesul special al unui caracter c
\< început de cuvânt
\> sfîrşit de cuvânt
[sir] unul dintre caracterele din şir
[^sir] unul dintre caracterele care nu este în şir
* caracterul precedent se va repeta (>=0)
Şirul de căutare se specifică în urma caracterului
/ (pentru căutare înainte) sau
? (căutare înapoi)
8.3.1.4 Moduri de lucru
Există trei MODURI DE LUCRU
Comandă
activată când se dă comanda ":" (două puncte). Prin aceasta devin
disponibile comenzile în mod linie ale editorului ex.
Inserare
activată prin una dintre comenzile a, A, i, I, o, O. Ieşirea din modul de
înserare se face tastând ESC.
Linie curentă
valabilă în toate celelalte cazuri.
124
8.3.2.5 Setări ale editorului
:set afişează starea curentă a setărilor
:set nu evidenţiază numerotarea liniilor
:set nonu ascunde numerotarea liniilor
:set ai indentare automată; revenirea la un nivel inferior de
indentare se face tastând CTRL-d
:set noai anularea indentării
:set sw=n n indică cu câte poziţii se întoarce spre stânga, la un
nivel de indentare inferior, la CTRL-d
:set identic cu sw=n
shiftwidth=n
:set wm=n n indică numărul de caractere libere în partea dreaptă
după care se trece automat pe linia următoare
:set identic cu wm=n
wrapmargin=
n
:set sm validează execuţia comenzii "%" (procent) care
indică, poziţionat pe o paranteză, care este paranteza
pereche
:set identică cu sm
showmatch
:set nosm anulează efectul lui sm
:set bf şterge de pe ecran caracterele de control suplimentare
(CTRL-A etc.)
:set beautify identică cu bf
:set nobf anulează efectul lui bf
8.3.1.6 Mutări cursor
h mută stânga
j mută jos
125
k mută sus
l mută dreapta
w mută dreapta un cuvânt
W mută dreapta un cuvânt peste punctuaţie
b mută stânga un cuvânt
B mută stânga un cuvânt peste punctuaţie
RETURN mută jos o linie
BACKSPACE mută stânga un caracter
SPATIU mută dreapta un caracter
H mută la început de ecran
M mută la mijloc de ecran
L mută la sfârşit de ecran
CTRL-F derulare un ecran în sus
CTRL-D derulare o jumătate de ecran în sus
CTRL-B derulare un ecran în jos
CTRL-U derulare o jumătate de ecran în jos
^ (căciuliţa) la început de linie
$ la sfârşit de linie
z-RETURN linia curentă la început de ecran
z. linia curentă la mijlocul ecranului
z- linia curentă ultima de pe ecran
8.3.1.7 Inserări caractere şi linii
a înserare la dreapta cursorului
A inserare la sfârşitul liniei
i inserare la stânga cursorului
I inserare la început de linie
o inserează o linie sub cursor
126
O inserează o linie deasupra cursorului
8.3.1.8 Schimbări în text
cw schimbă cuvânt
cc schimbă linie
s înlocuieşte şirul de sub cursor cu cel specificat
r înlocuieşte caracterul de sub cursor cu un caracter nou
tastat, după care rămâne în mod linie curentă
R înlocuieşte caracterele nou tastate rămânând în mod
înserare
r-RETURN rupe linia de la cursor
j reuneşte (join) linia curentă cu următoarea
xp inversează următoarele două caractere
~ (tilda) inversează litera mare <--> litera mică
u anulează comanda precedentă
U anulează schimbările din linie
:u anulează precedenta comandă asupra liniei
Ştergeri de text
x şterge caracterul curent
X şterge caracterul din stânga celui curent
dw şterge cuvânt dreapta
dd şterge linia curentă
D şterge de la caracterul curent până la sfirşitul liniei
Copieri şi mutări
yy marchează sau şterge linie
Y marchează sau şterge linie
dd şterge linia curentă
p pune linia marcată sau ştearsă sub cea curentă
P pune linia marcată sau ştearsă deasupra celei curente
127
:1,2 co 3 copiază liniile 1-2 după linia 3
:4,5 m 6 mută liniile 4-5 după linia 6
Găsirea unei linii
G mergi la ultima linie a fişierului
21G mergi la linia 21
Căutări şî înlocuiri
/şir/ caută după şir
?şir? caută înapoi după şir
n caută următor (precedent) şir
:g/şircăutat/s//şirinlocuitor/gc căutare şi înlocuire, cu confirmare
8.3.1.9 Ştergere ecran
CTRL-L ştergere ecran
8.3.1.10 Inserare fişier în fişier
:r fişier înserează fişierul după cursor
:34 r fişier înserează fişier după linia 34
8.3.1.11 Salvări şi ieşiri
:w salvează (scrie buffer)
:w fişier scrie bufferul în fişier
:wq salvează şi ieşi din vi
:ZZ salvează şi ieşi din vi
:q! ieşire fără salvare în mod necondiţionat
:q ieşire fără salvare dacă nu s-au făcut modificări
128
CTRL K-U: început de fişier (top of file)
CTRL K-V: sfârşit de fişier (end of file)
CTRL K-B: început bloc (begin bloc)
CTRL K-K: sfârşit bloc (end bloc)
CTRL K-M: mai mult (more)
CTRL K-C: copiere (copy)
CTRL K-W: scriere fişier (write file)
CTRL K-R: citire fişier (read file)
8.4 Comenzi pentru comunicare intre utilizatori
8.4.1. Comanda mesg
- permite inhibarea sau activarea recepţiei mesajelor de la alţi utilizatori
Sintaxa:
mesg
- afişează starea curentă a opţiunii mesg
mesg yes
- activează recepţia de mesaje
mesg no
- inhibă recepţia mesajelor
129
avea de transmis. De comun acord cei doi utilizatori stabilesc un
caracter/cuvânt care să indice terminarea unui mesaj.
Încheierea conversaţiei se poate face cu CTRL-D.
8.5.1. Ping
ping <adresa de internet>
sau
ping <adresa de IP al calculatorului>
unde <calculator> este numele sau adresa unui calculator din reţea,
trimite un pachet scurt de date lui calculator, şi calculează timpul de
răspuns. Funcţionează asemenea sonarului din submarine care, tot aşa,
trimit mici impulsuri sonore spre obiectele din jur şi calculează distanţa
faţă de acestea pe baza timpului de răspuns (ecou).
130
De exemplu:
[root@ca1 root]# ping www.yahoo.com
PING www.yahoo.akadns.net (64.58.76.176) from
193.226.6.209:56(84) bytes of data.
64 bytes from www7.dcx.yahoo.com (64.58.76.176):
icmp_seq=1 ttl=236 time=137 ms
În exemplul de mai sus, „am dat ping pe www.yahoo.com”. Cel mai
important detaliu din rezultatul execuţiei comenzii este time, adică timpul
de răspuns (dus-întors) al pachetului. De regulă, ping se foloseşte pentru
verificarea legăturii, şi a vitezei relative de răspuns al unui server (de
ordinul microsecundelor, milisecundelor, secundelor, sau nu răspunde
deloc).
Comanda ping, în Linux, trimite pachete continuu. Se poate opri cu
Ctrl-C.
8.5.2. Traceroute
traceroute <calculator>
sau
traceroute <adresa de internet>
Afişează numele, adresa şi timpul de răspuns pentru toate calculatoarele
prin care trece pachetul de test.
[root@ca1 root]# traceroute www.utcluj.ro
traceroute to cache.utcluj.ro (193.226.5.55),
30 hops max, 38 byte packets
1 193.226.6.194 (193.226.6.194) 0.452 ms 0.426 ms
0.492 ms
2 r-bb-fe-5-1-01.cluj.roedu.net (193.226.6.131)
0.889 ms 0.748 ms
0.801 ms
3 cache.utcluj.ro (193.226.5.55) 1.358 ms 0.853 ms
0.917 ms
131
9. SHELL în Unix
- Ce este shell
- Cum se foloseşte shellul
- Citeva exemple de shell
9.1. Ce este SHELL?
Shell este numele generic pentru interpretorul de comenzi al Linux/Unix.
Interfaţa LINUX de tip linie de comandă este desemnată prin intermediul
termenului shell. Dacă aţi lucrat în DOS sau fereastră DOS în Windows,
probabil aţi dat comenzi de genul „dir”, „copy” etc. De fapt, aţi lucrat în
interpretorul de comenzi al DOS-ului.
„Shell” tradus înseamnă „scoică” sau „înveliş”. Shell-ul este un înveliş
pentru sistem, o interfaţă între sistem şi utilizator. Figura 1
Figura 1
132
Dacă aţi văzut vreodată un fişier cu extensia „BAT”, aţi văzut un script
DOS. În DOS, fişierele de comenzi au extensia „BAT” (batch file).
Fişierele de comenzi în Linux – scripturile – nu au extensie. Ele au
drepturi de execuţie. Dacă scripturile DOS sunt interesante, scripturile
Unix-ului sunt adevărate programe.
Faptul că nu trebuie să tastăm din nou aceeaşi secvenţă de comenzi de mai
multe ori, ci le scriem într-un script şi executăm scriptul când avem
nevoie, este util, dar nu destul. De aceea, scripturile au posibilitatea să
conţină blocuri condiţionale şi bucle (if, for, while). Acesta le face foarte
puternice, în apropiate cu programele limbajelor de nivel înalt.
Mai mult, scripturile nu trebuie compilate –
o le scrieţi într-un editor de text,
o salvaţi,
o le daţi drepturi de execuţie
o le puteţi executa.
Dacă vreţi să schimbaţi ceva,
o modificaţi scriptul – fişierul text – şi
o puteţi să-l reexecutati.
9.2. Istoria interpretoarelor de comenzi în citeva cuvinte
Cei care au creat Unix, nu au vrut un shell fix, ci interschimbabil, în
funcţie de preferinţele utilizatorilor şi de scopurile pentru care se folosea
shell-ul respectiv. Primul shell de Unix a fost Bourne shell, prescurtat sh.
Mai târziu, Unix a ajuns de la Bell Labs şi la Universitatea Berkeley din
California, unde studenţii au dezvoltat shell-ul, realizind un limbaj de
programare, asemănător cu C-ul. L-au denumit C shell (pronunţat „sea
shell” – scoică de mare).
Cei de la Free Software Foundation vroiau şi ei shell-ul, dar C shell era
restricţionat de AT&T la vremea aceea (1992). Totuşi, colecţia de soft
pentru Unix a celor de la FSF, colecţie numită GNU (care înseamnă
„GNU is Not Unix” – „GNU nu este Unix”), avea nevoie de un shell. Aşa
că şi l-au scris ei: au luat Bourne shell, au luat câteva idei utile din C shell,
şi adaugind altele au creeat aşa numitul Bourne Again shell, sau bash.
Alte variante de shell-uri Unix/Linux sunt: tcsh, ash, zsh, pdksk, perl,
tcl/tk, python etc., dar cel mai utilizat în Linux este bash.
133
9.3. Shell-uri
9.3.1 Verificarea existenţei bash
Inainte de a începe măcar să începcam să scriem un script trebuie să ne
asigurăm că avem instalat bash-ul. Verificăm dacă avem bash instalat: daţi
comanda bash la linia de comandă. Dacă bash este instalat, se va porni.
Dacă nu, se va afişa „command not found”.
Şi acum ... pe cai ...
De obicei, o comandă Linux conţine trei segmente:
- Numele comenzii;
- Opţiunile comenzii;
- intrare şi/sau ieşire (INPUT şi/sau OUTPUT);
De exemplu, listarea, în format lung, a conţinutului directorului /dev:
ls –l /dev
Desigur, nu toate cele trei segmente sunt obligatorii, în funcţie de ce dorim
comanda să facă, dar numele comenzii este minimul necesar:
ls
sau
ls –l
sau
ls /dev
134
Nu este necesar să tastaţi aceeaşi comandă încă odată. Bash memorează
comenzile pe care i le-aţi dat; trebuie doar să apăsaţi săgeată-sus, şi apare
ultima comandă pe care aţi executat-o. Dacă apăsaţi încă odată tasta
săgeată-sus, apare penultima comandă.
Daţi acum comanda:
!ls
Shell-ul a re-executat linia de comandă ce începea cu ls. Aici, semnul
exclamării se numeşte „bang”. Dar dacă daţi „bang-bang”? Încercaţi, fără
ls:
!!
Ce face bang- bang? Re-execută ultima comandă.
Dacă doriţi că o comandă să devină cea mai recentă în lista memorată,
încercaţi:
!ls:p
Asta va face că ultima comandă ce începea cu ls să devină cea mai recentă
din lista memorată (din cauza :p)
135
* (asterisc)
? (semn de întrebare)
\ (backslash)
Asteriscul ţine locul a oricare şi oricâte caractere (chiar şi nici unul). De
exemplu, comanda
ls a*.txt
va lista numele tuturor fişierelor a căror nume începe cu „a” şi se termină
cu „.txt”, din directorul curent. În schimb, comanda
ls a?.txt
va afişa toate fişierele a căror nume începe cu „a”, urmat de un (unul şi
numai unul) caracter oarecare şi se termină cu „.txt”. Asta deoarece „?”
ţine locul unui singur caracter, obligatoriu unul, orice caracter. „??” ţine
locul a două caractere şi aşa mai departe. Puteţi combina asteriscul cu
semnul întrebării, de exemplu:
ls a?z*.t?t
Ce putem face dacă numele fişierului include asterisc sau semnul
întrebării? De exemplu, avem fişierul a*z? Comanda
ls a*z
se apucă şi listează toate fişierele a căror nume începe cu „a” şi se termină
cu „z”, ceea ce nu este ce am dorit. că să explicităm că nu folosim
asteriscul că şi caracter special, ci că unul normal, îi punem un caracter
escape în faţă, caracterul backslash, astfel:
ls a\*z
Deşi puteţi să daţi nume din acestea fişierelor dvs. (nume care să includă
„?”, „*”, „/” etc.), nu este indicat, deoarece veţi lucra mai greu cu ele.
9.4. Operatorul „|” (pipe)
Afişaţi conţinutul fişierului /etc/passwd cu comanda cat. Observaţi că
fişierul nu încape pe ecran, aşa că comanda cat vi-l derulează rapid şi
rămâne vizibil numai ultimul ecran de text.
Încercaţi acum comanda
more /etc/passwd
136
Această comandă, more, vă afişează conţinutul fişierului pe mai multe
ecrane; dacă apăsaţi Enter, textul defilează cu o linie mai jos. Apăsarea lui
Space determină defilarea în jos cu o pagină.
Executaţi comanda
ls –l /dev | more
Observaţi că listarea se opreşte la primul ecran; dacă apăsaţi tasta spaţiu,
se afişează ecranul următor, şi tot aşa. Ce se întâmplă? Comanda ls –
l /dev generează o listă lungă de text, de mai multe ecrane. În schimb,
nu-l afişează pe monitor, ci îl transmite comenzii more. Comanda more
primeşte textul generat de ls, că şi cum ar fi un fişier, şi îl afişează pe mai
multe ecrane. Am transmis ieşirea unei comenzi (ls) spre intrarea altei
comenzi (more), prin operatorul pipe („ţeavă” – „|”).
9.5. Variabile
Variabilele sunt cuvinte cu ajutorul cărora putem accesa o valoare. Ele
sunt utile pentru că, în sistem, putem memora diferite valori şi le putem da
nume concludente, de exemplu contror, în loc să ştim pe de rost
valoarea – de exemplu, 47295.
Variabilele au nume şi valoare. De exemplu, numele variabilei poate fi
cutie. Dacă punem o minge în cutie, putem spune că aceea este
valoarea – sau conţinutul – variabilei cutie.
137
valoare_var este „mingea”
Observaţie: după cum vedeţi, între numele variabilei, valoarea variabilei
şi operator nu există spaţiu.
Variabilele se pot accesa folosind prefixul „$” (simbolul dolar).
În shellul bash există două tipuri de variabile: variabile de mediu şi
variabile locale.
Variabilele de mediu sunt cele create de sistem şi sunt de obicei definite în
fişierul /etc/profile:
- $HOME: directorul alocat la intrarea în sesiune
- $PATH: lista directoarelor unde se caută pt. execuţia unei comenzi
- $PS1: defineşte prompter-ul asociat utilizatorului: # - supervizor, $ -
utilizator
- $LOGNAME: numele utilizatorului
- $MAIL: numele directorului de poştă
- $SHELL: numele interpretorului de comenzi
- $TERM: tipul terminalului
Variabilele de mediu au efect asupra tuturor utilizatorilor
Variabilele locale sunt cele definite de utilizator şi, de obicei, sunt de
găsit în fişierul local ~/.bashrc. Aceste variabile sunt locale şi aparţin
utilizatorului care le poate modifica.
Variabilele locale afectează doar utilizatorul care le-a definit.
138
SHELL
139
Creaţi un alt script, cu numele test, care să conţină comenzile:
clear
echo ”Fişierul executat: $0”
echo ”Primul parametru: $1”
echo ”Al doilea parametru: $2”
echo ”Al treilea parametru: $3”
echo ”Numarul parametrilor: $#”
Executaţi scriptul. Apoi executaţi comanda (scriptul cu parametrii):
./test animal 75 barabula 11
Ce se întâmplă? Parametrii comenzii (în cazul nostru, animal, 75,
barabula şi 11) se pot folosi în script, deoarece shell-ul le transmite
scriptului că şi variabile. Încercaţi scriptul şi cu alţi parametri.
Haideţi să facem scriptul nostru mai flexibil. Vom schimba numele
directorului de listat într-unul care să-l selectăm la execuţia scriptului.
Editaţi fişierul l:
clear
ls –l $1 | more
echo ”Am listat continutul lui $1”
Executaţi scriptul cu parametrul /dev, apoi cu /etc.
9.8. Un script mai evoluat (foarte important pentru
administratori)
Afişaţi conţinutul fişierului text /etc/passwd. Acest fişier conţine detalii
despre utilizatorii din sistem (parolele sunt ţinute în alt fişier). Vrem să
creăm un script u care să afişeze numele de cont (coloana 1) şi numele
complet al utilizatorilor (coloana 5). Asta presupune filtrarea fişierului.
Vom folosi comanda cut pentru filtrare.
Creaţi şi editaţi fişierul u, cu conţinutul:
cut –f 1,5 –d: /etc/passwd
Salvaţi, faceţi-l executabil şi executaţi scriptul u. Observaţi că comanda
din script a păstrat prima şi a cincia coloană. De unde ştie care sunt
coloanele? I-am specificat delimitatorul dintre coloanele din fişier, cele
două puncte(„:”).
140
Acum vrem să înlocuim cele două puncte din rezultat cu „ - ”
(spaţiu – liniuţă – spaţiu), pe fiecare linie. Vom folosi editorul de linie sed.
Iată comanda care face acest lucru:
cut –f 1,5 –d: /etc/passwd | sed –e ’s/:/ - /’
Opţiunea –e al lui sed îi spune să folosească şirul de caractere de după el
(între două caractere apostrof) că şi expresie de filtrare pentru editor. Sed
va înlocui caracterele dintre primul şi al doilea slash („/”) cu caracterele
dintre al doilea şi al treilea slash. Este necesar să punem comanda între
apostrofuri sau ghilimele, că shell-ul să n-o interpreteze, ci să-l trateze că
şi text ce trebuie transmis programului sed. Expresia de filtrare este o
expresie regulată („regular expression”, „regexp”), care au propria sintaxă.
Modificaţi scriptul, că să conţină comanda:
cut –f 1,5 –d: /etc/passwd | sed –e ’s/:/ - /’ |
more
Executaţi scriptul. Observaţi efectul comenzii date.
Să dezvoltăm în continuare scriptul. Dorim să creăm un raport – un fişier
text – care să conţină conturile şi numele utilizatorilor asociaţi; însuşi
numele fişierului raport să conţină şi data la care a fost creat. Iată scriptul:
cut –f 1,5 –d: /etc/passwd | sed –e ’s/:/ - /’ >
$1_`date +%d_%m_%Y`
141
Executaţi scriptul cu parametru, astfel:
./u utilizatori
142
9.10.4. Suma numerelor de la 1 la 10
# - exemplul 3
sum=0
for i în 1 2 3 4 5 6 7 8 9 10
do
sum=`expr $sum + $i`
done
echo "Suma = $sum"
143
read nr1
echo -n "Introduceti nr2: "
read nr2
if [ $nr1 -eq $nr2 ]
then
echo "nr1 egal cu nr2"
else
echo "nr1 diferit de nr2"
fi
144
for filename în `ls`
do
cp $filename copie/$filename
if [ $? -ne 0 ] # $? este valoarea returnata de
cp
then
echo "copierea lui $filename a esuat"
fi
done
9.10.12. Instrucţiunea if
Forma generală:
if [ expr ]
then
instr1
elif [ expr ]
instr2
145
else
instr3
fi
# - exemplu 12
echo -n "VAR=: "
read VAR
if [ $VAR = "Yes" ]
then
echo "Val. este Yes"
elif [ $VAR = "No" ]
then
echo "Val. este No"
else
echo "Val. invalida"
fi
9.10.13. Instrucţiunea case
Forma generală:
case str in
str1 | str2)
instr1;;
str3 | str4)
instr2;;
…
*) instr3;;
esac
# - exemplu 13
case $1 in
01 | 1) echo "Ian";;
02 | 2) echo "Febr";;
12 | 12) echo "Dec";;
*) echo "Par Inv";;
esac
146
9.10.15. Instrucţiunea exit <nr>
Efectuează o ieşire forţată din script; poate returna o valoare; 0 –
execuţie cu succes.
147
10.1. Bazele TCP/IP
Protocolul TCP/IP (Transmission Control Protocol / Internet Protocol) a
fost standardizat de IETF (Internet Engineering Task Force,
http://www.ietf.org),
10.2. Adrese IP
Linux este un sistem de operare special conceput pentru lucrul în reţea.
Protocolul de reţea cel mai utilizat în Linux este TCP/IP (cel folosit şi în
Internet). Acest protocol presupune o adresă unică de tip IP (IP address)
pentru fiecare interfaţă de reţea. Adresa IP este un număr pe 32 biţi (vezi
Figura 1), şi se notează de regulă sub formă de cvadruplu punctat („dotted
quad”), patru grupuri de câte opt biţi:
Ex. 193.226.6.209
(zecimal)=11000001 11100010 00000110 11010001 (binar)
Alocarea domeniilor de adrese pe regiuni se face de către Internet
Assigned Numbers Authority (IANA). Administratorul reţelei este
responsabil cu alocarea adreselor de IP.
O adresă de IP are două părţi: de reţea şi a calculatorului local. Masca de
reţea (netmask), identifică în adresele IP partea care se foloseşte la
adresarea reţelei, respectiv partea care se foloseşte la adresarea
calculatorului gazdă („host”) propriu-zis. De exemplu, pentru masca
255.255.255.0:
zecimal binar
148
În funcţie de valoarea primului octet din adresa de IP, sunt 5 clase
de adrese:
10.3.1. Subreţea
Împărţire a unei reţele în reţele mai mici (care se află în clădiri diferite):
se adaugă biţi de 1 în mască. De exemplu, dacă se dă reţeaua
193.226.6.192/27:
Adresă reţea 193.226.6.192 = 11000001 11100010
(„network”) 00000110 11000000
Dacă partea de reţea este 27 biţi, atunci
149
rămân pentru gazde 5 biţi (total 32), max. 2 5-
2=30 calculatoare adresabile în partea de host
(se scade 2 din 25, adresa reţelei şi adresa de
broadcast). În adresa reţelei, biţii pentru
host – aici ultimii 5 – trebuie să fie zero. Se
poate calcula astfel adresa reţelei, dacă nu o
ştim, cu ajutorul oricărei adrese IP din
această reţea şi a măştii.
Masca („netmask”) 11111111 11111111 11111111
11100000 = 255.255.255.224
Primii 27 biţi sunt 1 în mască.
Adresă 11000001 11100010 00000110
multitrimitere 11011111 = 193.226.6.223
(„broadcast”)
Calculatoare cu De la 193.226.6.193 până la 193.226.6.222,
adresă individuală în maxim 30 calculatoare.
această reţea („hosts”)
10.4. Adrese rezervate
10.4.1. Reţele private şi Loopback
Un set de adrese sunt rezervate pentru reţele private, neconectabile direct
la Internet. Ele sunt prezentate în tabelul de mai jos.
Masca de reţea Adrese disponibile Clasa
255.0.0.0 10.0.0.0 – 10.255.255.255 A (1 reţea clasa A)
255.255.0.0 172.16.0.0 – 172.31.255.25 B (16 reţele clasa B)
5
255.255.255.0 192.168.0.0 – 192.168.255. C (256 reţele clasa C)
255
Reţeaua de clasa A 127.0.0.0 – 127.255.255.255 este o reţea specială,
numită reţea de buclă inversă
10.5. Reţele
La ora actuala exista mai multe tipuri de reţele
150
- LAN (Local Area Network) – se refera la calculatoarele dintr-o
institutie
- MAN (Metropolitan Area Network) – se refera la
calculatoarele dintr-o zona metropolitana
- WAN (World Area Netwok) – se refera la calculatoare de pe
intrgul glob pamintesc
Figura 1
Majoritatea topologiilor LAN sunt stea. Alte topologii vedeţi în figura 2.
Figura 2
151
O reţea este un set de mai multe calculatoare care comunica intre ele
printr-o conexiune cablata sau fara cablu (wireless). într-o reţea se gasesc
calculatoare (servere, staţii de lucru), imprimante şi scannere.
Daca conexiunea se face prin cablu este necesară prezenţa divizoarelor
de semnal.
Divizoarele pot fi de 3 feluri:
Hub – este un dispozitiv de reţea care amplifică semnalul şi îl
transmite mai departe fără să facă vreo decizie;
Switch – este asemănător cu „Hub”, dar filtrează datele eronate
şi le trimite mai departe numai pe cele corecte;
Router – este un aparat care face legătura între diferite clase de
adrese de IP (reţele diferite)
Hubul este singurul aparat din cele trei care formează un domeniu de
coliziuni. Domeniul de coliziune este un set de calculatoare care transmit
semnalul unul la altul, iar acest semnal se propagă cu erorile provenite din
comunicarea între calculatoare. (Figura 3 a,b)
Figura 3, a
152
Figura 3, b
În figură, elementul cilindric cu săgeţi reprezintă un router, iar cel
dreptunghiular cu săgeţi reprezintă un switch. Acestea sunt simboluri
consacrate în desenele de reţelistică.
Cablul care se foloseşte în astfel de reţele este UTP (“Unshielded
Twisted Pair” – pereche torsadată neecranată) pentru interiorul clădirilor şi
STP (“Shielded Twisted Pair” – pereche torsadată ecranată) pentru
exteriorul clădiriilor (figura 4 a, b).
Cablarea unei reţele care să cuprindă o sală sau o clădire se face de
obicei cu cablu din categoria CAT5e. Cablarea se realizează respectând
anumite standarde. Lungimea maximă a unui segment de cablu UTP este
100m.
STP UTP
a. b.
Figura 4
153
Figura 5
154
Aceste fire se aranjează într-o stricta ordine:
Dacă dorim să legam un calculator de un switch sau de un hub atunci
vom folosi tipul 1 la 1 (1:1)
La ambele capete ale cablului vom avea aceeaşi configuraţie şi anume:
1. Alb-portocaliu
2. Portocaliu
3. Alb-verde
4. Albastru
5. Alb-albastru
6. Verde
7. Alb-maro
8. Maro
a b c
Figura 6
Pentru a lega un switch de altul, un hub de altul sau un calculator de
altul ne trebuie un cablu care să fie mufat la un capăt conform std. T568A
iar la celalalt T568B (vezi figura 7)
155
Figura 7
Adică
T568B T568A
1. Alb-portocaliu 1. Alb-verde
2. Portocaliu 2. Verde
3. Alb-verde 3. Alb-portocaliu
4. Albastru 4. Albastru
5. Alb-albastru 5. Alb-albastru
6. Verde 6. Portocaliu
7. Alb-maro 7. Alb-maro
8. Maro 8. Maro
156
11. Configurarea unei Mini - Reţele Linux –
Windows
Pentru a putea crea o reţea Linux – Windows vom avea nevoie de minim
2 calculatoare.
Serverul reţelei este pe Linux iar staţia pe Windows.
Cu ajutorul sistemului de operare Linux vom avea acces la Internet, ne
vom putea citi mailul, vom avea un Firewall performant, iar staţia de
Windows ne va ajuta să lucrăm în Autocad, şi să facem diferite proiecte.
In primul rând, pentru a putea funcţiona această reţea, trebuie să instalăm
Linux în formă de SERVER.
Dacă Linux are 2 placi de reţea atunci vom configura fiecare placă de
reţea în parte. (instalarea plăcii de reţea este descrisa mai jos)
Astfel:
Prima placă va face legătura cu internetul şi va primi adresa reala şi o
vom configura la instalarea sistemului de operare cu următoarea adresă:
IP: 193.231.5.20
NETMASK: 255.255.255.0
GATEWAY: 193.231.5.1
157
Figura 1
158
Pentru o reţea privată, puteţi alege orice adresă. Totuşi, există domenii
de adrese alocate pentru aceste reţele private; reproducem tabelul pentru
convenienţă:
159
11.2. Configurare cu setup sau netconfig
160
cu netconfig, daţi comanda ifconfig, veţi observa că adresele au rămas
aceleaşi, aparent netconfig nu a schimbat nimic. O soluţie pentru a încărca
noile setări ar fi repornirea calculatorului, ca fişierele de configurare să fie
recitite, dar există o cale mai simplă.
Spre deosebire de MS Windows, un sistem de operare din familia Unix
nu trebuie repornit după configurarea reţelei. După configurarea reţelei
sub Linux, executaţi la linia de comandă
/etc/init.d/network restart
sau
services network restart
Fişierul „network” este un script care opreşte, porneşte sau reporneşte
reţeaua sub Linux, adică opreşte şi reporneşte driverele de placă de reţea şi
serviciile de bază de reţea, folosind informaţiile din fişierele de
configurare prezentate mai sus.
11.3. Configurare în X11
Deşi majoritatea administratorilor de sistem lucrează în mod text, există
utilitare de configurare şi în mod grafic, sub X11. Două din acesta sub
KDE sunt: „redhat-config-network” şi „redhat-control-network”. Se pot
porni şi cu comandă într-o fereastră terminal în X, din meniul principal
GNOME (Programs->System->Network Configuration) sau din meniul
principal KDE, ca în imaginile de mai jos. Aceste două unelte modifică
fişierele de configurare din sistem, deci schimbările vor fi permanente, dar
numai după repornirea serviciilor reţea de bază, cu comanda
/etc/initd/network restart
161
„Network Configuration”, în KDE 3.0 (porneşte redhat-config-
network)
162
„Network Device Control”, în KDE 3.0 (porneşte redhat-control-
network)
163
Utilitarul „Network Configuration” – foaia „Devices”
164
Mai mult, cu un clic dreapta pe suprafaţa ferestrei,
puteţi configura monitorizarea (vezi imaginea de mai
jos), de exemplu să se afişeze costul legăturii în locul
timpului. Acest lucru poate fi util mai ales la dispozitive
de tip modem sau modem ISDN, unde conexiunea se taxează pe baza
timpului scurs de la conectare.
165
Adăugarea unei noi interfeţe de reţea – pasul 1. Aici selectaţi tipul
generic a interfeţei de reţea
166
Adăugarea unei noi interfeţe de reţea – pasul 3. Puteţi configura aici
tipul fizic a noii plăci de reţea, dispozitivul asociat (eth1, în acest caz),
dar şi alte detalii, dacă sistemul nu reuşeşte să detecteze automat placa,
din prima încercare. De obicei, la aceste detalii nu se scrie nimic,
sistemul detectându- le automat.
167
Adăugarea unei noi interfeţe de reţea – pasul 4. În cele mai multe
reţele, nu există server Dynamic Host Configuration Protocol (DHCP),
trebuie să configuraţi adresele IP manual, la „Statically set IP
addresses”.
168
Adăugarea unei noi interfeţe de reţea – pasul 5. Acesta este ultimul
pas înainte de a aplica schimbările făcute. Puteţi merge înapoi şi
schimba ceva, sau puteţi da „Finish”, pentru aplicarea schimbărilor.
169
Modificarea proprietăţilor unei interfeţe de reţea existentă – în afară
de adrese de IP, se poate schimba „porecla” („nickname”) interfeţei, se
poate seta activarea interfeţei la pornirea sistemului, precum şi
permisiunea ca toţi utilizatorii să poată activa sau dezactiva interfaţa
170
Modificarea proprietăţilor unei interfeţe de reţea existentă – se pot
adăuga, modifica sau şterge rute din tabelul de rutare.
171
Modificarea proprietăţilor unei interfeţe de reţea existentă – puteţi
seta placa pe eth0, eth1 sau altul, puteţi să-i creaţi o „poreclă” sau
„dublură” („alias”) sau puteţi să o „legaţi” („bind”) de o adresă
Ethernet (pe 48 biţi).
172
Foaia „Hardware” din „Network Configuration” – permite
adăugarea de interfeţe noi, modificarea celor existente sau ştergerea lor.
173
Foaia „Hosts” din „Network Configuration” permite adăugarea,
ştergerea sau modificarea listei locale de linii adresă- nume-porecle,
listă menţinută în fişierul etc/hosts
Foaia DNS din Network Configuration (vezi mai jos) permite setarea
numelui complet al sistemului (nume+domeniu), configurarea adreselor
pentru serverele de nume accesate de programele de pe sistem, şi setarea
domeniilor care, la căutarea adresei, vor fi „lipite” după numele de servere
la care nu li se specifică domeniul. De exemplu, dacă în browserul de
Web, utilizatorul vrea să acceseze pagina „yahoo”, se va căuta adresa IP al
lui „yahoo” în lista din etc/hosts; dacă nu se găseşte, se va întreba DNS-ul
primar despre „yahoo”, apoi DNS-ul secundar. Toate aceste căutări se
execută cu „yahoo”, apoi „yahoo.et.obs.utcluj.ro”.
Observaţie: de fapt, browserele de Web mai avansate compun automat
variante ale adresei, de exemplu, ele încearcă combinaţii de genul
„www.yahoo.com”, „www.yahoo.org”, „www.yahoo.edu” şi aşa mai
departe.
174
Configurare DNS în „Network
Configuration”
175
Figura 2
Figura 3
176
Sistemul de operare începe procedura de instalare a unei noi componente
hardware, şi avertizează că ar fi bine să închidem toate programele înainte
să continuăm cu această operaţie. Apăsăm butonul next. (Figura 3)
Apare fereastra care unde începe procedura de căutare a componentelor
plug and play. Ecranul ne avertizează că s-ar putea face negru în timpul
acestui proces, dar că acest lucru este normal. Apăsaţi butonul Next.
Figura 4
177
Figura 5
178
Figura 6
Figura 7
179
Apare fereastra în care trebuie să selectăm componenta pe care dorim s-o
instalăm, astfel selectaţi network adapter şi apasaţi butonul “Next”.
Figura 8
180
Figura 9
Daca componeta hard a fost plug and play, după instalarea driverului
Windows 98 va cere repornirea calculatorului … şi după ce sistemul de
operare a repornit, ne va cere să apăsăm butonul OK pentru a intra în
sistemul de operare.
De abia acum începe adevărata configurare a adreselor de IP al
Windows-ului nostru.
Astfel, după pornirea sistemului de operare trebuie să ne poziţionăm cu
cursorul mouse-ului pe icoana „Network Neighborhood”, dăm click
dreapta, după care clic stânga pe Properties şi apare fig 10
181
Figura 10
Figura 11
182
Pentru a putea aloca o adresă de IP calculatorului nostru, trebuie
poziţionat cursorul pe inscripţia TCP/IP, iar în acest fel se activează
butoanele Remove şi Properties de jos, vezi figura 11.
Figura 12
183
Figura 13
184
Figura 14
185
Figura 15
Următorul câmp care trebuie completat este Gateway-ul. Acest lucru se
face apăsând clic stânga pe butonul care scrie Gateway, al doilea rând de
sus în jos, sau al doilea buton de la stânga la dreapta. Vezi figura 15.
186
Figura 16
187
Figura 17
188
Figura 18
189
Figura 19
Pentru a putea completa aceste câmpuri, trebuie să iniţializăm câmpurile
prin activarea butonului Enable DNS. Astfel putem completa toate
câmpurile, iar în dreptul celor care stă un buton “Add” trebuie sa-l
apăsăm pentru a înregistra modificările făcute, vezi figura 19.
190
Figura 20
191
Figura 21
Figura 22
192
După activarea uneia din cele două opţiuni sau amândouă, obţinem
figura 23.
Figura 23
193
Figura 24
După cum vedeţi, a apărut rândul cu “File and printer sharing for
Microsoft Network”.
Ultimul element neabordat este butonul Identification, cu care se poate
vedea şi modifica numele calculatorului în reţea şi Grupul de calculatoare
de care aparţine calculatorul. Vezi figura 24
194
12. Servicii
- Generalităţi
- Servicii (http, ftp, ssh, nfs)
- Mail (pine)
12.1. Generalităţi
Unul din marile avantaje ale Linux-ului este enorma varietate a utilitarelor
disponibile, în special a utilitarelor de reţea, în mod frecvent cu codul
sursă ataşat. Deoarece licenţa permite ca mai mulţi programatori să
lucreze succesiv la acelaşi utilitar, s-a căutat găsirea unei soluţii de
compatibilizare. Ca atare, fiecare utilitar are un fişier de configurare care
poate fi editat cu un editor de texte, pe principiul KISS (Keep It Simple,
Stupid).
Utilitarele de servicii sistem se pot clasifica după două criterii.
După ceea ce fac:
configurare - schimbă starea permanentă a sistemului; în general nu au
efect până după repornirea sistemului;
analiză - privesc în jur pentru a vedea ce este acolo;
control - au efect imediat, dar temporar; au opţiuni care le fac
permanente.
După interfaţa utilizator:
linie de comandă, neinteractive, cu efect imediat (ex. mount);
bazate pe editoare de texte (cele cu fişiere de configurare);
semi-grafice (ecran în mod text) - utilizate pentru administrare;
grafice, bazate pe X Windows - cele mai uşor de utilizat, dar mai
pretenţioase la resurse;
prin web, bazate pe scripturi care generează pagini de web şi aplică
schimbările efectuate de utilizator în aceste pagini (ele folosesc de
fapt primele trei metode, pentru a aplica schimbările) – de exemplu,
Webmin.
12.2. Servicii în Linux
În Linux, există servicii, acestea fiind programe ce rulează în fundal.
Rularea lor şi a serviciilor în acelaşi timp este posibilă datorită tehnicii
multitasking. Aceste servicii-programe se numesc „demoni”, şi numele lor
se termină cu „d”. Dacă dorim să folosim calculatorul ca şi server de
195
HTTP (ca să ofere pagini de Web prin reţea), vom instala un demon de
pagini de web (HTTP) pe calculator, care să ruleze în fundal şi să trimită
paginile de Web clienţilor. Demonul de HTTP se va numi httpd.
Puteţi vedea câteva caracteristici ale serviciilor standard Internet în fişierul
/etc/services.
196
12.4. Serviciul FTP (File Transfer Protocol)
FTP este metoda cea mai simplă de transfer a fişierelor prin Internet,
pentru că nu trebuie să le creăm pagină de web, ci doar le punem într-un
director pe server. Aici vorbim de fişiere de dimensiune mare (filme,
muzica, documentaţie, programe).
Puteţi face din calculator, server de FTP, care să nu facă altceva decât să
aştepte cereri şi să transfere fişierele cerute, clienţilor. În acest caz, se
instalează şi se porneşte un demon de FTP, ftpd. Acest demon ascultă
cererile pe portul 21 (numărul portului fiind standard pentru acest
serviciu).
Implicit, serviciul de FTP nu este oferit de demon, ci de inetd.
Puteţi lista conţinutul directorului /etc/xinetd.d – de aici ia xinetd (varianta
extinsă a lui inetd) fişierele care-i spun ce şi cum să pornească, în funcţie
de serviciul cerut. Fişierul wu-ftpd specifică serverul de FTP, sub RedHat
Linux 8.0. Fişierele de configurare ale serverului de FTP sunt fişierele din
/etc care încep cu ftp...
Serverul de FTP cere la conectare un nume de login şi parola asociată.
Există servere FTP pe Internet, de unde puteţi aduce diferite programe,
intrând ca şi anonymous. În acest fel va trebui să daţi ca login: anonymous
şi ca parolă: o adresă de mail (recomandat una reală).
197
binary – setează modul de transfer binar (fişierele vor fi transferate bit
cu bit, copie exactă, fără conversie); se recomandă acest mod, pentru toate
fişierele;
mget numefişier – transferă un fişier de pe server pe calculatorul nostru;
mput numefişier – transferă un fişier de pe calculatorul nostru pe server;
close – închide legătura;
bye – închide legătura (dacă era deschisă) şi iese din program.
198
Salvarea unui fişier de pe server pe calculatorul local
Chiar şi cu un browser vă puteţi conecta la un cont privat, dacă specificaţi
adresa cu login şi parolă. Dacă omiteţi parola (adresa ar fi deci doar
ftp://ibagaciosul@ca1.et.obs.utcluj.ro, în cazul nostru), browserul o vă va
cere în momentul conectării. Accesul la contul privat de pe server, cu un
browser de Web obişnuit, poate fi foarte util, când doriţi să copiaţi ceva în
contul dvs. pe server, de pe un calculator oarecare conectat la Internet,
care nu are program ftp dedicat.
Statistic, majoritatea calculatoarelor conectate la Internet au un browser
de Web, deci puteţi să vă transferaţi de pe ele fişiere direct în contul dvs.
de pe server. Cum?
- Cu browserul de Web, intraţi cu FTP în contul dvs. de pe server.
199
- Cu browserul, intraţi în directorul din contul dvs. în care doriţi să
puneţi fişierul.
200
- În fereastra browserului, care afişează conţinutul directorului din
contul dvs. de pe server, daţi dreapta-clic şi Paste.
201
Demonul de SSH aşteaptă în fundal ca un client SSH să se conecteze la
portul 22 (portul standard SSH). Se controlează prin intermediul scriptului
/etc/init.d/sshd. Fişierul de configurare pentru demonul SSH este
/etc/ssh/sshd_config, în Fedora Core 4.
Odată conectat, clientul SSH afişează o fereastră de shell, ca şi telnet-ul
(capitol 4).
Din Linux, puteţi porni direct
ssh numelogin@numeserver
apoi să introduceţi parola dumneavoastră.
Sub Windows, un client SSH recunoscut este F-Secure SSH, dar nu este
gratuit. Unul gratuit şi larg folosit este PuTTY (capitol 4), care cunoaşte
mai multe protocoale de cifrare, şi poate lucra şi în mod telnet.
12.6. Serviciul NFS
La instalare aţi văzut că pentru partiţia nativă Linux trebuia să specificăm
un punct de montare, anume rădăcina („/”). Aţi mai văzut cum se
montează dispozitivul /dev/fd0 (unitatea de dischetă), într-un director.
Se pot monta şi diferite directoare de pe alte calculatoare, în directoare
locale, ca şi cum ar fi pe calculatorul propriu. Acest serviciu este tipic
pentru Linux şi se bazează pe demonul de NFS.
Demonul de NFS se poate controla prin intermediul scriptului
/etc/init.d/nfs.
Lista directoarelor care sunt „gata de export” şi opţiunile cu care se
exportă se află în fişierul /etc/exports. Puteţi afla mai multe despre
formatul acestui fişier cu
man exports
Primul pas este să configuraţi fişierul exports. care director (sau mai
multe) vreţi să-l exportaţi, adică să-l oferiţi spre montare pe alte sisteme.
Cea mai uşoară metodă de a face acest lucru este cu ajutorul utilitarului
netconf (specific Fedora).
202
12.6.1. Configurare NFS
- Porniţi netconf. Selectaţi Exported file systems (NFS) (cu săgeată
jos, apoi Enter). Observaţi lista directoarelor exportate,
deocamdată goală. Selectaţi Add.
- La Path to export, scrieţi /tmp. Putem exporta acest director fără
probleme, deoarece se poate scrie/şterge orice în acest director.
- La Client name(s), scrieţi adresa calculatorului unde veţi monta
directorul acesta. Se foloseşte această metodă deoarece nu lăsăm
pe oricine să aibă acces la directorul nostru, ci doar cine are
adresa specificată aici, de exemplu 172.27.170.171. Se poate
folosi şi numele complet al calculatorului, de ex.
dia1.int170.utcluj.ro. Puteţi scrie mai multe adrese aici, separate
cu virgulă.
- Selectaţi May write (cu tasta Spaţiu). Cel care montează
directorul va avea dreptul de scriere în el.
- Deselectaţi Request access from secure port, deoarece nu avem
nevoie de conexiune securizată, directorul nefiind de importanţă
critică.
- Puteţi specifica şi alte adrese cu alte configuraţii.
- Mergeţi pe butonul Accept (cu tasta Tab), şi apăsaţi Enter.
- Observaţi directorul exportat în listă.
- Selectaţi Dismiss.
- Selectaţi Quit.
- Afişaţi pe ecran conţinutul fişierului /etc/exports.
Avem deci un director gata de export. Problema este că demonul NFS încă
nu ştie acest lucru, trebuie să-l oprim şi să-l pornim din nou, ca să
recitească lista directoarelor de exportat.
- Executaţi scriptul /etc/init.d/nfs cu opţiunea stop (oprim demonul
de NFS).
- Executaţi scriptul /etc/init.d/nfs cu opţiunea start (pornim
demonul de NFS).
Totul este gata de export, dar acum trebuie să montăm undeva pe alt
calculator directorul respectiv, să-l „importăm” acolo. Putem folosi
propriul calculator, sau alt calculator din reţea, dar atenţie, demonul ne va
203
permite să montăm directorul respectiv numai pe calculatorul a cărui
adresă s-a specificat în exports (cu netconf).
Montarea unui sistem de fişiere din reţea, nelocal (adică nu e harddisc,
unitate de dischetă, CDROM sau alt dispozitiv local) se face tot cu mount,
în felul următor:
mount -t nfs adresăservernfs:caledirectorexportat
directordemontarelocal
De exemplu:
mount -t nfs 172.27.170.171:/tmp /mnt
Configurare NFS (continuare):
- Montaţi directorul /tmp de pe server în directorul /mnt de pe
client.
- Listaţi, pe client, conţinutul directorului /mnt (în care aţi montat
directorul de dincolo).
- Pe server, copiaţi ceva în directorul /tmp (cel exportat).
- Pe client, listaţi din nou conţinutul lui /mnt. Ar trebui să conţină
fişierul ce l-aţi copiat în /tmp pe server (deoarece /mnt local este
de fapt /tmp de dincolo).
- Pe client, ştergeţi fişierul nou copiat (avem dreptul, l-am setat cu
netconf).
- Listaţi conţinutul lui /tmp pe server; fişierul a dispărut (l-am şters
pe client).
- Pe client, ieşiţi din directorul /mnt, apoi demontaţi acest director.
12.7. Accesarea Mailului din reţea – PINE (doar in modul
text)
Ce este pine?
PINE înseamnă
Pine is no longer elm
sau
Program for Internet News & E-mail
Dacă suntem administratorul unei reţele şi dorim să folosim pine, atunci
acesta se poate configura din fişierul pine.conf care în Fedora Core 4 se
204
află în /etc/pine.conf. Configurarea va afecta toţi utilizatorii. Dacă
configurăm pine doar pentru un singur utilizator, atunci vom modifica
fişierul “.pinerc” din propriul director al utilizatorului.
Cum se foloseşte acest super simplu program de mail din Linux?
Ei bine de la început trebuie să înţelegem că avem de-a face cu un
program în care mouse-ul nu este de nici un folos. Se lucrează doar cu
tastatura.
Veţi întreba cum se porneşte programul pine.
Comanda de start a programului pine este:
pine
fără nici un parametru.
Fereastra de start a programului pine arata astfel (fig 1_pine):
Fig. 1_pine
205
Fig. 2_pine
206
numeşte SCREEN COMMANDS. Comenzile se activează prin apăsarea
tastelor ? P R O L N K.
Ce fac literele din meniul principal:
? – Ajutor
C – Compunem un mesaj
I – Vizualizarea mesajelor din lista de mesaje
L – Lista directoarelor din căsuţa poştală proprie
A – Address book
S – Configuraţia internă a programului pine
Q – Ieşire din program
207
numeleserverului.subdomeniu.subdomeniu.domeniu
Mai general:
Numele serverului
Urmat de numele instituţiei
Urmat de codul ţării sau tipul instituţiei
Exemplu: psiho.ubbcluj.ro
Aşadar, adresa de mail va fi:
hbalint@psiho.ubbcluj.ro
208
- apăsăm C pentru a edita un mesaj
- în acest punct ar trebui sa vedeţi fereastra din figura Fig. 2_pine
o To: --- introduceţi adresa de mail a destinatarului, ar
trebui sa arate cam aşa: flast@edu.fbi.org
(f-prima litera a primului nume --- last-ultimul nume)
o Apăsaţi tasta TAB pentru a merge la câmpul Cc:
o Cc: --- introduceţi trio@sunburst.usd.edu
acest mesaj va fi trimis şi la adresa trio@sun…
o Apăsaţi tasta TAB pentru a ajunge la următorul câmp
numit Attachment:
o Attachment: --- (lăsaţi gol)
o Apăsaţi tasta TAB pentru a înainta la câmpul Subject:
o Subject: --- tastaţi un scurt mesaj care va reflecta despre
ce este vorba în mail
o Apăsaţi tasta TAB pentru a merge la partea principală a
mailului unde veţi scrie textul propriu zis al mesajului
o Tastaţi mesajul sub linia cu textul ---Message Text---
Daca totul este in ordine şi aţi respectat paşii, atunci ar trebui să ne apară
Fig. 3_pine
209
Fig. 3-pine
210
Fig. 4_pine
Se poate trimite mailul mai multor persoane fără ca destinatarii să ştie
cine a mai primit mailul. Acest lucru se realizează cu ajutorul câmpului
numit BCC care înseamnă Blind Carbon Copy. Adresele de aici nu apar în
scrisoarea primită de destinatar.
Iniţializarea acestei linii se realizează cu apăsarea combinaţiei de taste
CTRL + R.
Paşii care ar trebui urmaţi ar fi:
- De la prompt tastăm pine urmat de tasta ENTER
- apăsăm C pentru a edita un mesaj
- în acest punct ar trebui sa vedeţi fereastra de deasupra Fig. 2_pine
o To: --- introduceţi adresa de mail a destinatarului, ar
trebui sa arate cam aşa: flast@edu.fbi.org
(f-prima litera a primului nume --- last-ultimul nume)
211
o Apăsaţi tasta TAB pentru a merge la câmpul Cc:
o Cc: --- introduceţi trio@sunburst.usd.edu
acest mesaj va fi trimis şi la adresa trio@sun…
o Apasati tasta TAB pentru a merge la campul BCC:
o BCC: --- introduceţi aici adresele de mail care doriţi să
primească scrisoarea, dar să nu fie vizibile când destinatarii
citesc scrisoarea; este un fel de „adresa destinatarului”
ascunsă care o vede doar postaşul
o Apăsaţi tasta TAB de patru ori pentru a ajunge la
următorul câmp numit Attachment:
o Attachment: --- (lăsaţi gol)
o Apăsaţi tasta TAB pentru a înainta la câmpul Subject:
o Subject: --- tastaţi un scurt mesaj care va reflecta despre
ce este vorba în mail
o Apăsaţi tasta TAB pentru a merge la partea principală a
mailului unde veţi scrie textul propriu zis al mesajului
o Tastaţi mesajul sub linia cu textul ---Message Text---
Dacă totul este în ordine şi aţi respectat paşii atunci ar trebui să ne apară
Fig. 4_pine
Dacă urmaţi paşii din Windows şi vă conectaţi la un server de mail care
funcţionează sub Linux trebuie să urmaţi următorii paşi (Vezi capitol 4):
- Start->Run
- Scrieţi ‘putty’ urmat de numele serverului pe care vă logaţi:
Exemplu:
putty ulemus.ubiscus.ro
- Când vă apare pe ecran scris cuvântul login veţi introduce
numele dumneavoastră de utilizator după care veţi apăsa tasta
enter o singură dată
- Va apare password: unde va trebui să introduceţi de la tastatură
parola contului dumneavoastră pe care aţi primit-o de la
administratorul de reţea în momentul când v-aţi făcut contul.
Parola nu va apare pe ecran. Apăsaţi tasta ENTER o dată.
- De la prompt tastăm pine urmat de tasta ENTER
- apăsăm C pentru a edita un mesaj
- în acest punct ar trebui sa vedeţi fereastra Fig. 1_pine
212
o To: --- introduceţi adresa de mail a destinatarului, ar
trebui sa arate cam aşa: flast@edu.fbi.org
(f-prima litera a primului nume --- last-ultimul nume)
o Apăsaţi tasta TAB pentru a merge la câmpul Cc:
o Cc: --- introduceţi trio@sunburst.usd.edu
acest mesaj va fi trimis şi la adresa trio@sun…
o Apăsaţi tasta TAB pentru a ajunge la următorul câmp
numit Attachment:
o Attachment: --- (lăsaţi gol)
o Apăsaţi tasta TAB pentru a înainta la câmpul Subject:
o Subject: --- tastaţi un scurt mesaj care va reflecta despre
ce este vorba în mail
o Apăsaţi tasta TAB pentru a merge la partea principală a
mailului unde veţi scrie textul propriu zis al mesajului
o Tastaţi mesajul sub linia cu textul ---Message Text---
Trimiterea mesajului se face cu combinaţia de taste CTRL+X. La
apăsarea acestor taste va apare o întrebare la care dacă doriţi să trimiteţi
mesajul veţi răspunde apăsând tasta Y iar dacă NU doriţi sa trimiteţi
mesajul veţi apăsa tasta N.
Aceste comenzi le puteţi lua din meniul de comandă care se află pe
ultimele două linii ale ecranului de compunere a mesajului
Comenzile:
Sunt formate din 2 semne ^ care reprezintă tasta CTRL şi litera
propriu-zisă.
^G – Ajutor în partea de editare a textului
^X – trimiterea mesajului
^R – activarea meniului care conţine şi comanda BCC
^Y – urcare şi coborâre pe pagină
^K – ştergem o linie întreagă
^O – ne ajută să salvăm un mesaj neterminat într-un director numit
postponed
^C – renunţarea la editarea mesajului
^D – ştergerea unui caracter
^J – ataşarea unui fişier
^V – la apăsarea acestor taste putem ajunge la următoarea pagină
sau sfârşitul mailului
213
^U – readucerea pe ecran a ultimei linii şterse
^T – ne ajută să salvăm o adresă de mail în cartea de adrese
Fig 5_pine
214
Pentru a putea vizualiza un mesaj din cele care sunt afişate ne vom
poziţiona cu cursorul alb sau negru depinde de monitor pe unul din
mesajele care dorim să le vizualizăm şi vom apăsa tasta ENTER.
Mesajele ocupă o grămadă de spaţiu pe harddisc. Pentru început nu veţi
avea multe mesaje dar cu timpul vor ocupa spaţiu preţios pe harddisk.
Deci va trebuie sa ne organizăm mailul:
Acest lucru se face în următorul fel:
- Verificaţi-vă mailul frecvent – o dată sau de 2 ori pe zi
- Nu ţineţi foarte multe mesaje în INBOX. Cu cât aveţi mai multe
mesaje acolo cu atât mai lent se încarcă un mesaj pe care doriţi
să-l citiţi.
- Dacă nu aveţi nevoie de mesaje, STERGEŢI-LE
- Daca aveţi nevoie de ele, SALVAŢI-LE într-un director
- Verificaţi-vă directoarele în mod constant şi ştergeţi mailurile de
care nu mai aveţi nevoie
- Lunar, adică la începutul unei noi luni pine vă întreabă dacă
doriţi să ştergeţi mesajele ce s-au salvat în directorul sent
messages. Dacă nu aveţi nevoie de mesaje ştergeţi directorul.
Adăugarea unui director cu numele prieteni
- Din fereasta meniului principal al programului pine apăsaţi tasta
L pentru a merge la lista de directoare
- Apăsati tasta A pentru a adăuga un nou director
- Introduceţi numele directorului, acesta fiind prieteni
- Acum întoarceţi-vă la directorul INBOX cu ajutorul tastei I
apăsate o dată
- Pozitionati-va cursorul pe mesajul pe care doriti sa-l salvati
- Apăsaţi tasta S pentru a salva mesajul într-un director
- Introduceţi numele directorului, în cazul nostru prieteni
De moment ce aţi salvat un e-mail într-un director el se şterge automat din
INBOX, dar nu va fi şters până nu confirmaţi dumneavoastră acest lucru.
În dreptul fiecărui mesaj apare din când în când câte o literă.
Ce înseamnă aceste litere?
D – mesajul este setat a fi şters
A – am trimis răspuns la acest mesaj
N – mesajul este nou
Pentru a închide programul pine trebuie să apăsăm tasta Q.
215
III WINDOWS
1. Noţiuni introductive
- Generalităţi
- Modelul OSI ISO
- Cablare
Comunicaţie utilizator-utilizator
Program Program
aplicaţie
aplicaţie
Comunicaţie calculator-
Subsistem Subsistem
calculator
comunicaţie comunicaţie
Comunicaţie calculator - reţea
216
LAN1
LAN2
Magistrală
Principală LAN3
(Backbone)
LAN
LAN ES
P P
Satelit
ES
PSDN
217
hard-disk, precum şi orice imprimantă conectată la calculatoare; în
astfel de reţele posibilităţile de stabilire a drepturilor de acces sunt
limitate;
reţelele bazate pe servere şi clienţi (client-server) – aceste reţele
utilizează unul sau mai multe calculatoare specializate pentru
furnizarea serviciilor de acces la fişiere şi pentru tipărie;
Într-o reţea client-server vor coexista mai multe tipuri de echipamente.
Acestea pot fi:
componente care furnizează servicii reţelei. Cel mai comun tip de
furnizor de servicii este Serverul. Mult timp, acesta a purtat numele
de Server de Fişiere (File Server), deşi furniza mai multe tipuri de
servicii, cum ar fi:
folosirea în comun a unor fişiere;
folosirea în comun a unor imprimante din reţea;
asigurarea protecţiei datelor şi resurselor folosite de utilizatori;
componente care folosesc serviciile furnizate de servere, numite
clienţi. Clientul este în general un calculator performant, el poate
executa majoritatea funcţiilor sale fără a avea nevoie de acces la reţea.
El va folosi din aceasta doar anumite fişiere şi servicii de tipărire;
OBSERVAŢIE:
Diferenţele între o reţea peer-to-peer şi una client-server sunt
semnificative:
Reţelele client-server se bazează pe o specializare crescută a
serverului. Acesta este astfel proiectat încât să asigure servicii rapide şi
fiabile. De asemenea, informaţiile stocate în mod centralizat pot fi
administrate şi protejate uşor.
Reţelele de tip grup de lucru permit ca fiecare calculator din reţea să
funcţioneze atât ca server cât şi ca şi client. Fişierele sunt împrăştiate pe
mai multe calculatoare, fiind destul de dificil de menţinut securitatea lor şi
de administrat, fiecare calculator putând efectua orice operaţii asupra
informaţiilor stocate pe hard-discurile lui. În acest fel, se pot pierde sau
frauda date aparţinând unor utilizatori ce lucrează pe alte calculatoare.
Varianta este însă mai ieftină, nefiind nevoie de utilizarea unui server
scump.
218
Interfaţa dintre maşina hardware şi operatorul uman este oferită de
către Sistemul de Operare (SO). Exemple de astfel de sisteme de operare:
MsDOS, Windows 95, Windows 98, Windows 2000 Professional,
Windows XP, Unix, MacIntosh, etc. Serverele trebuie să folosească SO
capabile să:
deservească mai mulţi utilizatori simultan;
furnizeze servicii de acces la fişiere, tipărire, etc. diferiţilor clienţi,
indiferent de SO al acestora, cu condiţia existenţei unor protocoale de
comunicaţie;
să asigure securitatea reţelei;
în afara serverelor de fişiere, mai există şi alte tipuri de servere: de
poştă, de modem, de fax, porţi, rutere, etc.
Staţiile de lucru vor utiliza sisteme de operare ca şi cele amintite mai
sus, având componente de acces la reţea.
219
Unul din cele mai cunoscute standarde legate de problema
interconectării sistemelor deschise a fost introdus de International
Standards Organisation (ISO) şi este cunoscut sub denumirea de Modelul
de referinţă ISO pentru interconectare sistemelor deschise OSI (engl:
Open Systems Interconnection). ISO a adoptat pentru modelul de referinţă
o structură multinivel, împărţind subsistemul de comunicaţie în nivele care
au şi execută funcţii bine definite. Conceptual, fiecare nivel trebuie să
execute una sau două tipuri generice de funcţii : funcţii dependente de
reţea şi respectiv funcţii orientate pe aplicaţie. Această împărţire duce la
apariţia a trei medii de operare distincte:
mediul asociat reţelei (engl: Network Environment) care se referă la
standardele şi protocoalele asociate diferitelor tipuri de reţele de
comunicaţii de date;
mediul OSI (engl: OSI Environment) care înglobează mediul asociat
reţelei, adăugându-i standarde şi protocoale orientate pe aplicaţie,
astfel încât să permită ca diferite calculatoare să comunice între ele de
manieră deschisă.
mediul sistemului real (engl: Real System Environment), construit în
jurul mediului OSI, care cuprinde o serie de aplicaţii şi servicii pentru
realizarea unor procesări distrubuite specifice a taskurilor.
220
sunt orientate pe aplicaţie, permiţând ca două programe de aplicaţie
care se execută pe calculatoare diferite să poată interacţiona între ele,
prin intermediul unor servicii oferite de sistemele de operare ale
calculatoarelor respective. Nivelul 4 (transport) realizează interfaţa
între nivelele superioare cu funcţii orientate pe aplicaţie şi cele
inferioare, dependente de reţea.
Funcţia realizată de fiecare nivel este specificată formal prin
intermediul unui protocol, reprezentând un set de reguli şi convenţii
respectate de către nivel, pentru a comunica cu nivelul similar al
sistemului cu care comunică sistemul gazdă. De asemenenea, fiecare nivel
furnizează un set de servicii nivelului imediat superior, folosind în acelaşi
timp serviciile oferite de nivelul imediat inferior. Astfel:
nivelul aplicaţie reprezintă de fapt interfaţa utilizator pentru o serie de
servicii distribuite, cum ar fi transferul fişierelor, accesul şi gestiunea
în reţea ale acestora, schimburile de mesaje, etc. Accesul la serviciile
nivelului aplicaţie se face prin intermediul unor primitive având
fiecare asociat un set de parametri, primitive suportate de sistemul de
operare local. Aceste primitive sunt similare primitivelor sistemului de
operare, iar modul lor de apel şi informaţiile returnate sunt aceleaşi.
Deci, accesul la reţea va fi similar accesului la resursele locale, în mod
absolut transparent pentru programul utilizator.
O serie de servicii furnizate de nivelul aplicaţie sunt:
identificarea partenerilor de comunicaţie doriţi, pe baza numelui
sau adresei;
stabilirea autorităţii în cadrul comunicaţiei;
acceptarea mecanismelor de codificare;
autentificarea partenerului dorit de comunicaţie;
impunerea disciplinei în dialog, inclusiv a procedurilor de iniţiere
şi terminare;
acceptarea responsabilităţii pentru recuperarea erorilor;
nivelul prezentare se ocupă cu reprezentarea (sintaxa) datelor pe
parcursul transferului între două procese de aplicaţie care comunică.
Pentru a respecta cerinţele de interconectare a sistemelor deschise, sunt
definite o serie de forme de sintaxă de date abstracte, utilizate de
procesele de aplicaţie împreună cu forme concrete de sintaxă. Nivelul
prezentare negociază şi selectează sintaxa utilizată în cadrul
tranzacţiei, astfel încât structura mesajelor schimbate de cele două
entităţi să rămână aceeaşi, realizând în acest scop conversii ale
221
reprezentării datelor. Procesul este similar spre exemplu cazului în
care un francez (aplicaţia 1) trebuie să comunice cu un spaniol
(aplicaţia 2), ambii utilizând un translator propriu, dar fiecare
translator cunoscând limba engleză. Deci, fiecare translator va traduce
mesajul din limbajul matern în engleză şi reciproc. O altă funcţie a
nivelului prezentare se referă la securitatea datelor. Astfel, în unele
aplicaţii, datele transmise sunt în prealabil criptate, pe baza unei chei
cunoscute doar de nivelul prezentare al receptorului. Acesta va
descifra mesajul înainte de a executa alte acţiuni asupra lui.
nivelul sesiune permite celor două entităţi aflate în comunicaţie să-şi
organizeze şi sincronizeze dialogul şi să gestioneze schimbul de date.
De asemene, acest nivel este responsabil cu stabilirea şi anularea
canalului de comunicaţie între două entităţi. Alte funcţii ale nivelului
sesiune sunt:
gestiunea interacţiunii. Schimbul de date poate fi duplex (ambele
sensuri simultan), half duplex (ambele sensuri, succesiv) sau
simplex (într-un singur sens);
sincronizarea. În cazul transferurilor lungi, utilizatorul (respectiv
serviciile oferite de nivelul sesiune) pot stabili puncte de
sincronizare asociate transferului. Dacă în timpul transferului apare
o eroare, acesta va fi reluat de la precedentul punct de sincronizare.
Nivelul transport reprezintă o interfaţă între nivelele superioare
orientate pe aplicaţie şi respectiv nivelele inferioare, dependente de
reţea. El furnizează nivelului sesiune mesaje, ascunzând operaţiile
detaliate legate de tipul reţelei pentru transferul mesajului. Nivelul
transport acceptă date de la nivelul sesiune, le descompune dacă este
cazul în unităţi mai mici pe care le predă nivelului reţea şi se asigură
că toate fragmentele sosesc corect la celălalt capăt. De asemenea,
recompune mesajele primite de la nivelul reţea in datele oferite
nivelului sesiune. Acest nivel realizează independenţa nivelelor
superioare de modificările survenite în tehnologia echipamentelor de
reţea.
Cele trei nivele inferioare ale modelului OSI ISO sunt dependente de
reţea şi variază de la un tip de reţea la altul. În general, nivelul reţea este
responsabil cu stabilirea şi întreruperea prin intermediul reţelei de
comunicaţe a unei conexiuni între două entităţi de nivel transport. Nivelul
include câteva funcţii, cum ar fi rutarea (adresarea) în cadrul reţelei, fluxul
222
de date la nivelul interfeţei calculator-reţea de comunicaţie, etc. Deci,
nivelul se ocupă cu dirijarea pachetelor de date de la sursă la destinaţie.
nivelul legăturii de date transformă un mijloc oarecare de transmisie
într-o linie care să fie disponibilă nivelului reţea fără erori de
transmisie nedetectate. Deci, este responsabil cu detectarea erorilor şi
respectiv transmisia / retransmisia datelor în caz de eroare. Nivelul
oferă două tipuri de servicii:
servicii neorientate pe conexiune. Pot fi servicii neconfirmate
neorientate pe conexiune, caz în care nu se încearcă în nici un mod
recuperaea unui cadru pierdut pe linia de comunicaţie, sau servicii
confirmate neorientate pe conexiune, caz în care fiecare cadru
ajuns cu bine este confirmat de către receptor. Un cadru
neconfirmat va fi retransmis.
servicii orientate pe conexiune. În acest caz, între emiţător şi
receptor este stabilită o conexiune înainte de transmisia cadrelor,
fiecare cadru fiind confirmat în parte. Confirmarea unui cadru
specifică recepţionarea corectă a tuturor cadrelor anterioare.
nivelul fizic se compune din totalitatea dispozitivelor mecanice şi
electrice care concură la transmisia informaţiei între sursă şi destinaţie.
223
(Mbps). Lărgimea de bandă poate
fi utilizată în două moduri:
întreaga lărgime de mandă al
cablului este alocată unui
singur semnal de date. În
acest caz, mediul fizic
operează în bandă de bază;
lărgimea de bandă este
utilizată pentru transportul
mai multor semnale Figura 1.5 Cablu coxial
independente. În acest caz,
mediul operează în bandă largă.
costul – preţul de cost al implementării şi administrării reţelei;
224
rata mică de transfer, faptul că sunt rigide, iar conectica (conectorii BNC –
BayoNet Connector) sunt destul de puţin fiabili
cablul bifilar torsadat ecranat – constă din 2 fire izolate răsucite unul
în jurul celuilalt. Din cauza răsucirii firelor, acestea îşi alternează
poziţia anulând efectul interferenţei electromagnetice şi reducânde
tendinţa cablului de a emite semnale electromagnetice. Pot fi utilizate
şi în perechi de cabluri răsucite, în special în reţelele token-ring.
225
Tipul 2 – transmisii de date la viteze reduse. Nu pot fi utilizate la
LAN;
Tipul 3 – utilizabile pentru transmisii de date, uzual la 10 Mbps, în
reţele UTP Ethernet sau Token Ring;
Tipul 4 – utilizabile pentru transmisii de date de până la 20 Mbps;
Tipul 5 – Utilizabile pentru transmisii de date de până la 100 Mbps
(Fast Ethernet);
Ca avantaje se pot aminiti faptul că sunt ieftine, flexibile, uşor de instalat
şi întreţinut. Ca dezavantaje, sunt potenţial vulnerabile la influnţe
electomanetice şi fiind subţiri, sunt vulnerabile la defecte mecanice.
cablul de fibră optică – are un miez
de sticlă sau plastic care transportă
datele sub forma unor impulsuri de
lumină. Sunt utilizate în general la
cablarea reţelelor larg răspândite
geografic.
miezul – utilizează fibra
siliconică, dar există şi miezuri
de plastic.
învelişul izolator – este un
înveliş care înconjoară miezul, Figura 1.8 Fibra optică
având proprietăţi de reflexie
totală a luminii;
mantaua – un înveliş dur din Kevlar, protejează cablurile optice
din interior;
Avantaje:
sunt complet insensibile la interferenţele electromagnetice;
sunt durabile şi robuste;
lărgimea de bandă este nelimitată;
226
Point), conectat la reţeaua locală de calculatoare. La rândul lor,
calculatoarele interconectate prin intermediul acestui dispozitiv, vor trebui
să conţină echipamente de transmisie-recepţie, interconectare, care să facă
legătura cu punctul de acces. Aceste echipamente pot fi conectate la
calculator ca şi placi interne PCI, prin intermediul portului USB, prin
interfaţă PCMCIA, etc. Uzual, rata de treansfer în acest tip de comunicaţii
este 100 Mb/sec.
227
Cablurile de legătură între segmente şi conector pot avea max. 50m, deci
un segment repetor poate avea max. 100m
cablu coaxial 10Base2
operează în bandă de bază, impedanţă 50;
cu lărgimea de bandă de 10Mbps;
lungimea admisibilă a unui segment de LAN este de 180m;
reţeaua se poate extinde cu ajutorul segmentelor de legătură
TERMINA
TOR
228
100 Mbps. Astfel de reţele se
numesc Fast Ethernet şi sunt
derivate din tehnologia
10Base-T. Cablul torsadat
100BASE-T – este
standardizat în standardul
IEEE 802.3, având
următoarele variante: Figura 1.12 Cabluri UTP
100BASE-TX – utilizează
2 perechi de cabluri torsadate neecranate de clasa 5;
100BASE-T4 - utilizează 2 perechi de cabluri torsadate neecranate
de clasle 3, 4 sau 5;
100BASE-FX – utilizează fibre optice;
100VG-AnyLAN – este standardizat de standardul IEEE 802.12,
dezvoltat de firma Hewlett-Packard, este diferit de standardele
Ethernet, dar le înglobează pe acestea.
- Generalităţi
- Instalarea S.O.
229
2.1. Ce sisteme de operare
putem instala?
Tabelul 2.1
Sistem de operare Descriere Când îl utilizăm?
Windows 2000 Sunt sisteme de operare de Pot fi utilizate ca sisteme de
Professional sau tip desktop, care îlnocuiesc operare pentru calculatoare acasă
Windows XP mai vechile Windows 95, sau la birou, funcţionând atât ca
Windows 98, Windows sisteme de operare de sine
Millenium sau Windows NT stătătoare, cât şi ca sisteme de
4.0 Workstation. Sunt operare client în reţele client-
proiectate să îmbine server.
siguranţa în exploatare
securitazarea datelor
caracteristice Windows NT
4.0, cu uşurinţa în exploatare
şi facilităţile plug-and-play
230
caracteristice platformei
Windows 98.
Windows 2000 Este o dezvoltare a Se utilizează ca server de fişiere
Server sistemului de operare sau de printare. De asemnea, poate
Windows NT 4.0 Server. fi utilizat prin componentele sale de
Conţine toate facilităţile web (IIS) ca server de web. Poate fi
oferite de Windows 2000 utilizat în firme mici sau reţele de
Professional, dar dezvoltă mici dimensiuni.
componente care permit un
management performant al
serviciilor de reţea.
Windows 2000 Este o versiune mai Se utilizează în reţele de mari
Advanced Server complexă a sistemului de dimensiuni.
operare Windows 2000
Server, asigurând
performanţe mai ridicate.
Asigură în plus servicii de
clusterizare şi de incărcare
echilibrată a reţelelor.
Windows 2000 Are cam aceleaşi funcţii ca şi Se utilizează în reţele de
Datacenter Server Windows 2000 Advanced dimensiuni foarte mari, care trebuie
Server, dar poate gestiona un să asigure tranzacţii on-line,
număr mai mare de simulări compelxe pe scaraă largă,
procesoare şi o capacitate etc.
mai mare de memorie.
231
Tabelul 2.2.
Componentă Windows 2000 Windows 2000 Server
Professional/XP
Cel puţin Pentium 166 MHz. Sistemul de operare Windows
poate gestiona simultan mai multe procesoare:
Windows 2000 Professional / XP - 2 procesoare;
Windows 2000 Server 4 - procesoare;
Windows 2000 Advanced Server - 8 procesoare
Procesor Windows 2000 Datacenter - 16 procesoare
Memorie Cel puţin 64 Mb, cel mult Cel puţin 256 Mb, cel mult 4
4 Gb. Cu cât memoria este Gb. În principiu, pentru un
mai puţină, cu atât sistemul număr mic de clienţi conectaţi, se
de operarare răspunde la poate rula şi cu 128 Mb.
comenzi mai încet şi accesele
Advanced Server poate
la hard disk sunt mai dese.
gestiona maximum 8 Gb de
memorie
Video Cel puţin VGA, 640/480 pixeli. Performanţe se obţin de la o
rezoluţie de 1024/768.
Hard-disc Minimum 685 Mb (recomandat 1Gb) pentru partiţia care
conţine fişierele sistem,
CD-ROM cel puţin 12X
CD-ROM, DVD
Placă reţea Una sau mai multe plăci de reţea compatibile cu sistemul de
operare.
232
discul fizic una sau mai multe unităţi logice, care pot funcţiona
independent. Vor fi formate astfel pe disc una sau mai multe zone, care
pot fi formatate astfel încât să utilizeze diferite sisteme de gestiune a
fişierelor, aparţinând aceluiaşi sau mai multor sisteme de operare. În
general, la instalarea unui nou sistem de operare, programul de instalare va
examina hard-discul pentru a detecta partiţiile existente pe acesta. În cazul
în care instalaţi un sistem de operare bazat pe nucleul Windows NT 4.0,
veţi avea următoarele opţiuni de instalare:
dacă hard-discul dumneavoastră e nou, veţi putea crea o partiţie de
dimensiunea dorită, evident, având dimensiunea maximă egală cu
capacitatea hard-discului, partiţie pe care veţi putea instala noul sistem
de operare;
dacă hard-discul nu e nou, are deja partiţii pe el, dar are de asemenea
suficient spaţiu nepartiţionat, veţi putea crea partiţia de dimensiunea
dorită pe acest spaţiu;
dacă tot hard-discul este partiţionat, veţi putea alege o partiţie de
dimensiune suficientă pentru instalarea sistemului de operare şi îl veţi
putea instala pe aceasta. Evident, toate datele, programele sau sistemul
de operare existente pe această partiţie se vor pierde;
în cazul anterior, puteţi şterge una sau mai multe din partiţiile existente
şi crea o partiţie de dimensiune mai mare, necesară instalării sistemului
de operare.
Programul Setup, de instalare a sistemului de operare de tip Windows
va crea şi formata doar partiţia pe care urmează sa fie instalat sistemul.
Dacă doriţi să creaţi noi partiţii, va trebui să o faceţi după finalizarea
instalării, folosind un program utilitar de administrare a discurilor.
233
0 7 8 10 26 27
Bo o t
D ire c to r Name Ext … FAU …
ra d a c in a
FAU – First Allocation Unit
FA T
0 7 8 10 26 27
Figura 2.4 Sectorizare FAT FIS TXT … 08 …
Figura 2.5 Structura unei intrări în director
Sistemele de operare bazate pe nucleu Windows NT permit
utilizarea a două
formate de gestiune
a fişierelor: FAT 00 01 … 08 … 1A … 3C
(File Allocation ID FF … 1A … 3C … FF …
Table), sub formele
sale FAT16 şi
respeciv FAT32 şi Figura 2.6 Structura FAT
NTFS (NT File
System), având implementat pentru aceasta farianta 5.0. Este opţiunea
celui care instalează sistemul de operare în a alege în ce fel va fi formatată
partiţia. Trebuie să ştim că, indiferent de sistemul ales, prima formatare se
face în FAT, sistemul de operare convertind apoi automat în format NTFS
dacă este cazul. De aici, putem deduce că, dacă din greşeală am formatat
FAT deşi am dorit NTFS, nu e nici o tragedie, avem la dispoziţie un utilitar
care ne permite să facem conversia ulterioară (de exemplu, dacă partiţia pe
care lucrăm este c, comanda de conversie este convert c: /fs:ntfs /v,
adică conversie în file system: NTFS, urmat de verificare). Formatarea
NTFS însă este ireversibilă, conversia înapoi în FAT nemaifiind posibilă.
FAT şi FAT32 sunt sisteme de gestiune a fişierelor caracteristice
sistemelor de operare Ms DOS, Windows 3.x şi Windows 9x. Din păcate,
aceste sisteme nu oferă protecţie asupra informaţiei stocate pe disc.
Singurele motive ce ar putea justifica formatarea în acest fel a partiţiei
sunt posibilitatea de recuperare a datelor în caz de crash cu ajutorul unei
dischete sistem, precum şi utilizarea unui boot dual. Dacă partiţia pe care o
formataţi are sub 2 Gb capacitate, ea va fi formatată automat în FAT. Dacă
partiţia are peste 2 Gb, formatarea se va face automat în FAT32.
234
Figura 2.7 Caracteristici NTFS şi structura NTFS a discului
235
securitate sporită cu privire la permisiunile de acces la volume
directoare şi fişiere;
comprimarea fişierelor, astfel încât pe partiţie se pot stoca mai multe
date;
controlul utilizării discului la nivel utilizator prin impunerea de cote;
nume de fişiere lungi, acceptând majuscule şi minuscule;
monitorizarea operaţiilor făcute cu discul;
2.5. Licenţe
236
acest caz, va trebui să precizaţi numărul de licenţe client achiziţionate,
fără a fi nevoie să le introduceţi pe fiecare în parte;
licenţă client Per Seat – odată cu serverul nu aţi achiziţionat nici o
licenţă client.
De fiecare dată
când doriţi să
conectaţi un
calculator astfel
încât să utilizaţi
serviciile reţea, Grup de lucru
va trebui să
specificaţi o
licenţă
utilizator.
Domeniu
2.6. Grup de
Figura 2.9 Grup de lucru sau Domeniu?
lucru
(Workgroup) sau Domeniu (Domain)?
237
mod absolut identic resursele reţelei, furnizind acelaşi cont şi aceeaşi
parolă. În plus, un domeniu poate conţine şi calculatoare conectate în
grupuri de lucru.
238
detectează existenţa unei versiuni anterioare a sistemului de operare şi
realizează instalarea unei versiuni noi, repararea sau uprgradarea
versiunii vechi;
afişează ecranul Licence Agreement, după citirea căruia, pentru
continuarea instalării veţi apăsa F8;
detectează partiţiile existente şi permite ştergerea (D), crearea (C) sau
păstrarea nemodificată (Enter) a partiţiilor;
permite alegerea şi formatarea (F) FAT sau NTFS a partiţiei primare;
crează pe disc un director pentru sistemul de operare (implicit
\WINNT, dar numele acestuia poate fi schimbat) şi copiază fişierele;
restartează calculatorul. În această fază, este bine să restabiliţi ordinea
de bootare anterioară. Dacă echipament de bootare primară ramîne
CD-romul, programul Setup este reluat.
239
Figura 2.11 Setarile regionale
240
Figura 2.12 Personalizarea proprietarului
241
calculatorul va fi individualizat în cadrul reţelei. Practic, într-o reţea
locală, nu pot exista 2 calculatoare cu acelaşi nume. Există mici
restricţii cu privire la numele calculatorului. Dacă veţi utiliza
comunicaţia în reţea bazată pe alte protocoale decât TCP/IP, numele
calculatorului poate avrea maximum 15 caractere. Dacă îl veţi utiliza şi
în internet, adică veţi avea instalat protocolul TCP/IP, numele
calculatorului este limitat la 63 de caractere (cifre, litere şi cratime).
Dacă utilizaţi Microsft DNS Server (noţiunile acestea se vor lămuri
ulterior) puteţi folosi orice caracter, mai puţin punctul. Programul
Setup atribuie un nume implicit calculatorului dvs, folosind numele
organizaţiei introdus anterior, dar evident, îl puteţi schimba.
242
Figura 2.15 Personalizarea calculatorului
243
aflate în comunicaţie, pentru a creşte diponibilitatea
aplicaţiilor oferite, indiferent de caracteristicile
componentelor individuale.
Indexing Service Instalează un sistem de indexare a fişierelor, care permite
realizarea unor căutări dinamice complexe a datelor stocate în
reţeaua de calculatoare.
Internet Instalează componenta de servere web şi ftp, interfaţa de
Information Services administrare a acestora precum şi o serie de documentaţii de
(IIS)
utilizare.
Management and Instalează o serie de componente de gestiune şi
Monitoring Tool monitorizare a funcţionării reţelei.
Message Queuing Instalează Microsoft Message Queuing Routing Server ,
Services permiţind accesul cozilor de mesaje la tranzacţiile realizate de
Microsoft Tranzaction Server.
244
Figura 2.16 Configurarea componentelor
245
Figura 2.17 Alegerea tipului de setări
246
File and Printer Sharing for Microsoft Networks – permite
calculatorului dumneavoastră să ofere reţelei acces la fişiere sau
imprimante aflate pe acesta.
Protocol – se alege protocolul de comunicaţie. Protocolul de
comunicaţie reprezintă un ansamblu de reguli, ce trebuie respectate
de către toate calculatoarele aflate în reţea, astfel încât să se poate
realiza transferul datelor. Este de fapt limbajul prin care
calculatoarele se înţeleg, astfel încât să-şi poată transfera unul
altuia date. Evident, pentru ca două sau mai multe calculatoare să
poată comunica, ele trebuie să “vorbească aceeaşi limbă„, adică să
aibă instalat acelaşi protocol de comunicare. Protocolul implicit
instalat este TCP/IP, dar pot fi instalate şi alte protocoale, cum ar fi
NetBEUI, caracteristic firmei Microsoft, NWLink
(IPX/SPX/NetBIOS) caracteristic Novell Netware, etc. Pentru
protocolul TCP/IP trebuie făcute configurări suplimentare. Dacă
adresa IP se primeşte dinamic de la un server DHCP, se lasă bifată
opţiunea Obtain an IP address automatically. Dacă adresa IP
este asociată static, se bifează opţiunea Use the following IP
address:, după care se compeltează: adresa IP proprie, adresa IP
pentru gateway şi adresa IP a serverului DNS (dacă aceasta nu
poate fi obţinută automat).
247
Figura 2.19 Configurarea IP
248
în final, se instalează şi configurează componentele selectate.
Urmează ultima parte a instalării şi anume finalizarea instalării.
Această etapă este iniţiată automat de Setup Wizard, odată cu terminarea
instalării componentei de reţea. Conţine următoarele etape:
249
partajat, cu denumirea I386, care conţine toate fişierele aflate pe CD-
romul de instalare.
existenţa unei partiţii FAT de cel puţin 685 Mb pe hard-discul
calculatorului destinaţie. Pe această partiţie vor fi copiate fişierele de
instalare. Această partiţie va trebui să fie creată şi formatată FAT
înainte de începerea instalării. Pentru aceasta, puteţi folosi o dischetă
sistem Windows obişnuită. Veţi creea partiţia cu ajutorul utilitarului
fdisk (A:\fdisk si alegeţi opţiunile din meniu) şi o veţi formata cu
ajutorul utilitarului format (A:\format c:).
existenţa unui client de reţea. După formatarea partiţiei, va trebui să
efectuaţi boot cu o dischetă care conţine un client de reţea. Astfel, veţi
reuşi să vă conectaţi la serverul de distribuţie.
250
configuraţi protocolul TCP/IP astfel: IP static: 172.27.170.170;
Subnet Mask: 255.255.255.0; Default Gateway:
172.27.170.170; DNS: 172.27.170.170;
după finalizarea instalării, logaţi-vă ca Administrator şi verificaţi
setările IP făcute (Run, ping 172.27.170.170 şi prompter DOS,
ipconfig, etc);
251
2.1. Structura Active Directory
2.1.1. Obiecte
Orice resursă
A c t i v e Di r ec t o r y
a reţelei va fi Ob i ec t e
252
3.1.2. Unităţi de organizare
Fac. Automatica
O unitate de organizare Ioana
(organizational unit) poate fi văzută ca
Printer1
un container utilizat pentru organizarea
Printer2
obiectelor din cadrul unui domeniu în
grupuri administrative logice. O unitate Fac. Electronica
Un arbore (tree)
este o grupare ierarhică
formată din una sau mai OU Domeniu
253
3.1.4. Situri
Un sit este o grupare de una sau mai multe reţele IP conectate prin
intermediul unei legături de mare viteză. În mare, un sit este foarte
asemănător cu o reţea LAN. Motivele pentru care au fost create siturile sunt
2:
să permită o replicare optimă între controlere;
să permită utilizatorilor să se conecteze la un controler de domeniu
prin intermediul unei conexiuni fiabile de mare viteză.
Prin replicare între controlere, una sau mai multe modificări făcute
asupra unui controler de domeniu vor fi reflectate pe toate controlerele
aflate în interiorul aceluiaşi domeniu. Spre deosebire de bătrânul Windows
NT Server, într-un domeniu Windows 2000 toate controlerele sunt
echivalente. Astfel, într-un domeniu Windows 2000:
fiecare controler de domeniu menţine o copie completă a catalogului
Active Directory şi execută replicări ale acestuia cu toate celelalte
controlere din domeniu. Replicarea se execută automat, nu la o
comandă a administratorului, cum se întâmpla într-un domeniu
Windows NT.
controlerele de domeniu pot conţine pentru perioade scurte de timp
informaţii diferite, până când prin replicare acestea sunt sincronizate;
prin echivalenţa controlerelor şi mecanismul de replicare, este
asigurată fiabilitatea şi toleranţa la erori a sistemului;
254
3.2. Concepte Active Directory
3.2.1. Schema
255
3.2.2. Catalogul Global
serviciilor Active
Rezultate
Directory pe primul
controler de domeniu, Server Global Catalog
acesta devine automat
server de catalog Figura 3.6 Catalogul global
global. Server de
catalog global poate fi un controler de domeniu care conţine o copie a
acestuia şi care procesează şi serveşte interogările adresate catalogului
global. Dacă nu ar exista acest catalog global, pentru căutarea unui obiect
într-o pădure, ar trebui interogate toate controlerele de domeniu din toate
domeniile ce formează pădurea. Prin existenţa catalogului global, căutarea
este mult simplificată.
Deoarece informaţiile conţinute într-un catalog global sunt masive,
trebuie ca capacitatea de stocare a serverului de catalog global să fie foarte
mare. Este recomandabil ca cel puţin la nivelul unui sit să fie definit un
server de catalog global.
256
3.2.3. Relaţii de încredere
O relaţie de încredere
Relaţii de încredere netranzitive
(trust relationship) este o relaţie
între două domenii, în aşa fel
încât domeniul care acordă Domeniul A Domeniul B Domeniul C
încrederea (trusting domain) să
accepte autentificări la conectare Relaţii de încredere tranzitive
ale utilizatorilor din domeniul
credibil (trusted domain).
Domeniul A Domeniul B Domeniul C
Relaţiile de încredere pot
fi: Figura 3.7 Relaţii de încredere
netranzitive (într-un singur
sens). Într-o astfel de relaţie, de exemplu dacă Domeniul A acordă
încredere Domeniului B şi Domeniul B acordă încredere Domeniului
C, asta nu înseamnă că Domeniul A acordă încredere Domeniului C,
sau că Domeniul B acordă încredre Domeniului A, respectiv că
Domeniul C acordă încredre Domeniului B. Acest tip de încredere este
caracteristic domeniilor Windows NT.
tranzitive (în ambele sensuri). În acest caz relaţia de încredre între
domenii este reciprocă. Este caracteristică relaţiilor dintre domeniile
părinte şi copil dintr-un arbore, precum şi relaţiilor dintre domeniile
de nivel maxim dintr-o pădure. Poate deci apare doar în cazul
domeniilor Windows 2000.
257
/DC=ro/DC=utcluj/OU=aut/CN=Utilizatori/CN=Dan
Popescu
258
după instalarea iniţială a sistemului de operare, sau chiar în timpul
acesteia. Odată instalat, serviciul DNS este pornit automat, fără a fi
necesară restartarea calculatorului. În plus, în procesul de instalare se
execută un set de operaţii, cum ar fi:
crează o intrare pentru serviciul DNS în Administrative Tools;
adaugă în registrul Windows cheia
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DN
S
creează directorul Winnt\System32\Dns care conţine fişierele cu baza
de date DNS;
Protocolul TCP/IP pentru Windows 2000 Server este configurat
implicit pentru a primi dinamic adresa IP de la un server DHCP. Pentru a
putea instala serviciul DNS este necesar să setăm adresa IP la o adresă
statică. Apoi, va trebui să adăugăm adresa IP pentru serviciul DNS:
în Control Panel, la tab-ul Network Connections, apăsaţi dublu click
pe butonul Local Area Connection, selectaţi Internet Protocol
(TCP/IP) şi apăsaţi pe Properties;
setaţi adresa IP la o valoare statică şi introduceţi adresa pentru masca
de subreţea;
bifaţi butonul radio Use the Following DNS server addresses:,
iar în caseta Preferred DNS server: introduceţi aceeaşi adresă IP cu
cea a calculatorului;
apăsaţi repetat OK pentru a închide toate casetele de dialog şi acceptaţi
restartarea calculatorului;
259
Figura 3.8 Modificarea proprietăţilor TCP/IP
260
în acest moment, numele de domeniu pentru conexiunea TCP/IP şi
pentru calculatorul dumneavoastră coincid. Cu alte cuvinte, vom putea
configura calculatorul ca fiind server DNS pentru acest nume de
domeniu.
puteţi verfica faptul că setările pe care le-aţi făcut sunt valide astfel: la
prompter DOS, tastaţi ipconfig. Setările protocolului TCP/IP vor fi
afişate într-o fereastră DOS;
261
probleme de depanare, sau în anumite situaţii când sunt folosite de IIS.
Pentru căutarea inversă, se crează un domeniu special, de nivel secundar,
numit in-addr.arpa.
O dată cu
logarea ca
administrator,
programul Wizard va
lansa faza de
finalizare a înstalării,
fază în care se pot
configura mai multe
componente ale
sistemului de
operare. Va fi afişat
un panou în care
putem alege ce dorim
sa configurăm. Figura 3.11 Finalizarea instalării
262
Figura 3.12 Alegerea tipului de controler
263
Figura 3.13 Crearea unui nou arbore
264
programul Wizard va da implicit un nume utilizat de componenta
BIOS de reţea pentru noul domeniu, în panoul NetBIOS Domanin
Name. Acceptaţi denumirea implicită şi apăsaţi din nou Next;
265
în următoarele 2 panouri (Database an Log Locations şi Shared
System Volume) programul Wizard propune directoarele în care să fie
stocate fişierele necesare pentru implementarea serviciului de catalog.
Acceptaţi directoarele propuse şi apăsaţi Next;
acum programul Wizard va încerca să contacteze serverul DNS pentru
domeniul creat. Cum nu-l găseşte, va afişa un mesaj de atenţionare,
după care va începe instalarea acestuia; Apăsaţi OK şi instalarea
serviciului DNS va începe;
266
Figura 3.19 Tipul permisiunilor
267
Figura 3.20 Introducerea parolei
268
Figura 3.21 Programul DNS
269
Figura 3.22 Crearea unei zone primare
270
în panoul Reverse Lookup Zone, bifaţi opţiunea Network ID (bifată
implicit) şi tastaţi primii trei octeţi ai adresei de IP al calculatorului
dvs. (172.27.170 în cazul nostru). Verificaţi că în caseta Reverse
lookup zone name programul Wizard a completat 170.27.172.in-
addr.arpa. Apăsaţi Next;
271
cazul nostru), vom apăsa butonul Action, iar în meniu la intrarea All
tasks vom alege opţiunea Start.
272
Figura 3.26 Configurarea TCP/IP pentru clientul DNS
273
în caseta Preferred DNS server: introduceţi adresa IP a serverului:
172.27.170.170 (e bine ca adresa IP a clientului să fie în aceeaşi
subreţea cu a serverului Windows 2000, pentru a avea vizibilitate
directă);
apăsaţi butonul Advanced şi verificaţi adresa introdusă în caseta DNS
Server addresses in order of use: . Dacă aveţi mai multe servere
DNS, veţi putea alege ordinea în care clientul dvs. trimite cererile de
interogare folosind săgeţile;
în caseta DNS suffix for this connection: tastaţi numele
domeniului DNS (exemplu.edu);
274
Figura 3.29 Conectarea la domeniu în 2000
275
Figura 3.29 Conectarea la domeniu
276
Figura 3.31 Aveţi acces la discul serverului
Windows 9x
Şi de această dată veţi configura mai întâi protocolul TCP/IP.
277
în Control Panel alegeţi TCP/IP -> Network adapter şi apăsaţi
butonul Properties;
la tab-ul IP Address introduceţi adresa IP şi masca de subreţea în
casetele corespunzătoare;
la tab-ul Gateway introduceţi în caseta New gateway: adresa IP pentru
gateway şi apăsaţi butonul Add;
278
Figura 3.33 Adresa IP gateway
279
Figura 3.34 Setarea DNS
280
3.6. Temă propusă
281
Securitate cu acces simplu – este implementarea cea mai simplă a
securităţii. Conectarea la sistem se face pe baza unui cont utilizator şi a
unei parole. O dată intrat în sistem, un utilizator poate folosi fără
restricţii resursele acestuia în totalitate. Are următoarele avantaje:
este foarte simplu de administrat şi asigură o securitate acceptabilă
în sisteme simple;
principalul dezavantaj este că permite tuturor utilizatorilor, ca o
dată intraţi în sistem, să aibă acces fără restricţii;
Accesul la resurse pe bază de parole – accesul la fiecare resursă
comună este realizat pe baza unei parole. Astfel se face de exemplu
accesul în reţelele Windows cu sisteme conectate în workgrupuri.
avantaje – asigură un control mai strict al accesului la resurse iar
sistemul de securitate este relativ simplu de iniţializat;
dezavantaje – ansamblul este destul de dificil de administrat,
trebuie memorate o mulţime de parole pentru fiecare resursă în
parte. În plus, toţi utilizatorii, indiferent de importanţa lor, vor
avea aceleaşi drepturi la o resursă, dacă cunosc parola, sau nu vor
avea drepturi de loc.
Accesul la resurse pe bază de cont utilizator – este modelul de
securitate implementat de sistemele de operare bazate pe nucleu
Windows NT. Operaţia de accesare a resurselor începe cu o
autentificare a identităţii utilizatorului, pe baza unui nume de cont şi a
unei parole de acces. După autentificare, sistemul de operare verifică
numele utilizatorului într-o listă cu restricţii de acces la resurse şi îi
permite acestuia acces doar în forma şi la resursele precizate.
avantaje – asigură mai multe nivele de securitate, permiţând
fiecărui utilizator în parte să aibă acces doar la anumite resurse, în
modul în care este autorizat. Vor putea exista utilizatori care au
mai multe drepturi decât alţii, coexistând pe acelaşi sistem.
dezavantaje: de stabilit mai greu drepturile şi permisiunile, dar
asigură o foarte bună rigurozitate;
282
4.1. Crearea şi gestionarea conturilor utilizator
283
În această casetă va trebui să completaţi mai multe câmpuri,
necesare pentru definirea noului cont utilizator:
First name: - în acest câmp veţi introduce prenumele utilizatorului
care este proprietarul acestui cont;
Initials: - iniţiala tatălui;
Last name: - numele utilizatorului proprietar. În principiu, nu este
necesară completarea decât a cel puţin unuia din aceste câmpuri, dar e
bine să le completaţi pe toate.
Full name: - numele complet al utilizatorului. Acest nume trebuie să
fie unic la nivelul domeniului sau al unităţii de organizare. El va fi
afişat de către serviciile de catalog Active Directory în domeniul sau în
unitatea de organizare în care este localizat contul utilizator.
User logon name: - numele contului (numele sub care se va face
logarea). Şi acest nume trebuie să fie unic în cadrul domeniului sau
unităţii de organizare. El trebuie să respecte convenţiile de nume
descrise în capitolul anterior;
User logon name (pre-Windows 2000): - numele de logare al
utilizatorului, accesibil sistemelor de operare anterioare Windows
2000 (Windows NT 4.0 sau 3.51). Este obligatoriu să completaţi acest
câmp, care de asemenea va trebui să aibă o valoare unică în cadrul
domeniului (indiferent de unitatea de organizare în care este localizat,
dacă o astfel de unitate a fot creată). Apăsaţi apoi Next;
284
Figura 4.4 Opţiunile de parolă
285
mai mulţi utilizatori care folosesc acelaşi cont, în scopul de a
împiedica acapararea contului de către un singur utilizator;
Password never expires: - dacă validaţi această casetă, parola nu
va trebui modificată niciodată. Evident, parola va putea fi modificată
la dorinţa utilizatorului, dar acest lucru nu este obligatoriu;
Account is disabled: - dacă aţi validat această casetă, contul nu va fi
disponibil, chiar dacă se introduce parola corectă
Apăsaţi din nou Next şi noul cont va fi adăugat în containerul Active
Directory.
Acum, putem face o serie de configurări. Pentru aceasta, apăsaţi click
dreapta pe noul cont apărut în panoul Active Directory Users and
Computers şi în meniul contextual alegeţi Properties. Va apare caseta de
dialog Properties pentru contul dumneavoastră.
286
discuta pe toate, pentru informaţii suplimentare sunteţi încurajaţi să
consultaţi bibliografia.
287
la tab-ul General, veţi putea completa o serie de informaţii despre
contul nou creat, cum ar fi: o descriere a contului, număr de telefon,
ş.a.m.d.
la tab-ul Account, puteţi modifica opţiunile asupra parolei, sau puteţi
stabili durata de existenţă a contului. În gruparea Account Expires:
este bifată implicit opţiunea Never, adică contul va exista până când
administratorul îl va şterge. Puteţi valida opţiunea End of: şi să
introduceţi o dată. În acest caz, la data respectivă, contul va fi automat
şters de sistemul de operare. Această opţiune este utilizată în general
pentru conturi create pentru utilizatori ocazionali, care pot avea acces
la domeniu o perioadă bine definită de timp. În acest fel,
administratorul nu va fi nevoit să ţină evidenţa acestor conturi, ele
fiind automat şterse la plecarea utilizatorului ocazional. Un utilizator
îşi poate modifica parola apăsând Ctrl-Alt-Del şi apăsând apoi butonul
Change Password pe staţia proprie, sau click dreapta şi Reset
password.
Dacă apăsaţi butonul Logon Hours, veţi putea stabili
intervale de timp în care utilizatorii acestui cont pot avea acces la
domeniu. Prin apăsarea butonului, va apare caseta de dialog Logon
hours, în care se poate observa că este afişată întreaga durată a unei
săptămâni. Implicit, nu există restricţii de timp. Dacă doriţi să stabiliţi
restricţii de timp, nu aveţi decât să selectaţi cu mouse-ul perioada de
timp în care doriţi să împiedicaţi accesul utilizatorului la domeniu şi să
selectaţi opţiunea Logon Denied. În perioada respectivă, dacă
utilizatorul va încerca să se logeze, cererea va fi respinsă, fiind afişat
doar un mesaj de justificare.
Dacă doriţi să restabiliţi drepturi de acces într-un interval de timp
în care acestea sunt anulate, veţi selecta din nou intervalul de timp
dorit şi veţi selecta opţiunea Logon Permitted, iar drepturile de
logare vor fi restabilite.
288
Figura 4.8 Stabilirea accesului în timp
289
Dacă veţi apăsa butonul Log On To veţi putea preciza de la ce
calculatoare utilizatorul poate accesa domeniul. Implicit este validată
opţiunea All computers, ceea ce permite logarea la domeniu cu contul
utilizator respectiv de la orice calculator. Dacă veţi valida opţiunea
The following computers, va trebui să precizaţi o listă de nume de
calculatoare de la care logarea este permisă (scrieţi pe rând numele în
caseta. Computer name: şi apăsaţi butonul Add. Numele va fi adăugat
în listă. Puteţi edita numele unui calculator din listă selectându-l şi
apăsînd butonul Edit, sau puteţi elimina un calculator din listă,
selectându-l şi apăsând Remove. În acest caz, accesul la domeniu
utilizând contul respectiv va fi permis doar de la calculatoarele din
listă.
la tab-ul Profile, printre altele puteţi preciza pentru contul utilizator un
director implicit. Directorul implicit este un director asupra căruia
contul utilizator are drepturi depline. Acest director nu este creat
implicit în cursul creării contului utilizator, el trebuie creat separat (cu
ajutorul Windows Explorer). După creare, acest director va putea fi
declarat ca director implicit pentru contul dvs. Directorul implicit
poate fi creat local, prin completarea căii spre acest director în caseta
Local path:. Dezavantajul acestui tip de director implicit este că el va
trebui creat pe fiecare calculator de pe care utilizatorul proprietar se
poate conecta la domeniu. O altă metodă este de a crea un director
implicit la distanţă (uzual pe discul unuia dintre controlerele de
domeniu). În acest caz veţi valida opţiunea Connect:, veţi alege o
literă pentru o unitate logică şi veţi completa în caseta de editare To:
numele directorului după formalismul \\nume-server\nume-
partajat pentru directorul respectiv (ce reprezintă un nume partajat
se va vedea în capitolul următor). În acest caz, la conectarea
utilizatorului, directorul implicit va apare în Explorer ca fiind unitatea
logică aleasă în caseta Connect: şi va putea fi utilizat ca un disc de
sine stătător.
290
Figura 4.10 Director implicit local
291
4.2. Crearea şi gestionarea grupurilor
292
interiorul pădurii, dar grupul poate primi permisiuni doar în interiorul
domeniului în care se găseşte.
293
Figura 4.12 Crearea unui nou grup
294
Crearea grupurilor se face tot cu Active Directory Users and
Computers. Pentru crearea unui nou cont utilizator, veţi apăsa click
dreapta pe catalogul Users, iar în meniul contextual veţi alege New şi
Group. În acest fel vi se va afişa caseta de introducere a unui nou cont
utilizator.
În caseta New Object-Group va trebui să completaţi numele
grupului nou creat şi să alegeţi domeniul de existenţă şi tipul acestuia.
După ce aţi apăsat OK grupul a fost creat şi adăugat catalogului Active
Directory.
După creare, se pot completa o serie de proprietăţi. Pentru aceasta,
apăsaţi click dreapta pe noul grup şi alegeţi din meniul contextual
Properties. În caseta de proprietăţi, la tab-ul General, veţi putea
completa o serie de informaţii suplimentare asupra grupului, cum ar fi o
descriere mai detaliată a acestuia.
295
Figura 4.15 Adăugarea unui membru
296
Figura 4.16 Adăugarea contului la un grup
297
Puteţi adăuga în mod similar grupul nou creat la un alt grup, la tab-ul
Member Of.
Observaţie: Un cont utilizator poate fi adăugat la un grup şi prin
intermediul proprietăţilor contului utilizator. La tab-ul Member Of, apăsaţi
Add, alegeţi din lista Select Groups grupul la care doriţi să adugaţi contul
şi apăsaţi Add şi apoi OK. Astfel contul utilizator va fi adăugat la grup.
298
securitate, în care veţi putea modifica politicile asupra parolei, politicile
asupra permisiunilor locale de acces, etc.
Pentru modificarea politicilor asupra parolei, veţi apăsa dublu click
pe folderul Password Policy, iar pentru modificarea oricăreia dintre
politici, veţi apăsa dublu click pe politica respectivă. Puteţi face
următoarele modificări de politică:
modificarea politicii de istoric asupra parolei (Enforce password
history). Implicit, sistemul de operare nu „ţine minte” parolele pe care
dumneavoastră le definiţi. Ca o consecinţă, dacă veţi dori să schimbaţi
parola, nu vă va împiedica nimic să tastaţi aceeaşi parolă. Acest fapt
poate constitui o slăbiciune în sistemul de securitate. În consecinţă,
puteţi forţa sistemul să memoreze un număr de parole, pe care îl veţi
înscrie în caseta password remembered. Dacă la schimbarea parolei
veţi încerca să introduceţi una din parolele memorate, sistemul nu vă
va permite acest lucru;
299
Figura 4.20 Durata unei parole
300
Figura 4.22 Lungimea parolei
301
Figura 4.23 Politica referitoare la blocarea contului
intrarea în vigoare a noii parole (Minimum password age). Noua
parolă este implicit luată în considerare în momentul în care a fost
introdusă. Dar, sistemul poate fi forţat să o ia în considerare după
perioada înscrisă în caseta cu spin.
lungimea minimă a parolei (Minimum password length). Implicit,
sistemul acceptă parole de lungime nulă. Ca efect, veţi putea crea
conturi utilizator care nu au parolă. Pentru sporirea securităţii însă, veţi
putea forţa sistemul să nu accepte parole mai scurte de un număr dat
de caractere.
Există posibilitatea implementării unei politici referitoare la blocarea
contului în cazul unor încercări de acces neautorizate, cu ajutorul
folderului Account Lockout Policy:
Account lockout duration - stabileşte cât timp durează blocarea. Ea
poate fi permanentă (implicit), sau poate dura doar un număr de
minute, specificat în caseta Account is locked out for .. minutes .
Astfel, dacă a fost realizată o blocare a contului, după un timp, când
302
probabil adevăratul proprietar a contului va încerca logarea, contul va
fi deja deblocat;
303
Account lockout threshold - stabileşte numărul de încercări de
conectare eronate după care contul se consideră fraudat şi se
blochează. Implicit, contul nu se blochează, dar poate fi blocat după
numărul de încercări de conectare nereuşite precizat în caseta Account
will not lockout:.
Reset account lockout counter after - dacă există un număr
minim de încerări nereuşite de conectare în intervalul de timp
specificat în caseta Reset account lockout counter after, contul va fi
blocat.
304
Figura 4.27 Modificarea drepturilor
305
Figura 4.28 Adăugarea unui obiect
306
4.4. Temă propusă
- Permisiuni de partajare
- Permisiuni NTFS
307
cont utilizator va trebui să i se stabilească un set de permisiuni. Pentru ca
un disc, director sau fişier să poată fi utilizat în comun, deci utilizatorii din
reţea să aibă acces la el, acesta trebuie să fie partajat (shared). Un disc,
director sau fişier partajat va fi indicat în Explorer prin intermediul unei
pictograme ce reprezintă o mână.
Pentru a putea partaja o resursă, un cont utilizator trebuie să fie
membru al unui grup care are dreptul (pentru calculatorul pe care este
stocată resursa) de a partaja resursa respectivă. În momentul partajării
resursei, utrilizatorul respectiv poate stabili permisiunile de acces pentru
alte conturi utilizator sau grupuri, precum şi numărul maxim de utilizatori
care pot accesa simultan din reţea resursa respectivă.
Pentru un sistem de operare Windows 2000, doar conturile
utilizator cuprinse în următoarele grupri :
într-un domeniu Windows 2000 – Domain Admins, Administrators
sau Server Operators;
într-un grup de lucru Windows 2000 – Administrators sau Power
Users;
308
Figura 5.1 Partajarea unui director
309
Figura 5.2 Directorul partajat apare şi în My Network Places
310
5.2. Partajări administrative
311
La instalarea sistemului de operare, se crează în scop administrativ
câteva partajări, pentru a asista administratrul dacă are nevoie de acces
prin intermediul reţelei la anumite directoare de pe servere. Aceste
partajări sunt:
ADMIN$ - această resursă este asociată pe fiecare server directorului
care stochează fişierele sistemului de operare. Dacă vă veţi loga pe
controler ca administrator şi veţi încerca să puneţi în comun directorul
C:\winnt, veţi observa că el este deja partajat sub acest nume. Puteţi
crea o nouă partajare, pe care o puteţi face accesibilă oricărui cont
utilizator sau grup, prin apăsarea butonului New Share şi alegerea
unui alt nume de punere în comun;
drive$ - câte o astfel de resursă administrativă este asociată fiecărei
unităţi de disc a serverului. De exemplu, C$ este resursa comună
administrativă asociată discului C al serverului;
La aceste partajări administrative au acces doar administratorii, ceilalţi
utilizatori nu le vor putea utiliza.
312
Figura 5.5 Aşa nu
313
Există 3 permisiuni pentru partjare:
Tabelul 5.1
Permisiune Permite utilizatorilor:
314
5.4. Maparea unei resurse partajate
315
Figura 5.9 Maparea efectivă
Pentru a utiliza mai uşor un director partajat de pe server, utilizatorul
poate să-i asocieze o unitate logică. Acest proces se numeşte maparea
resursei comune. Uzual, literele utilizate pentru conectare sunt E-Z. După
declararea unităţii logice, utilizatorul se va putea conecta la directorul de
pe server ca şi cum acesta ar fi un hard disc în calculatorul local. Metoda
cea mai des utilizată pentru maparea unei resurse partajate este
următoarea:
apăsaţi click dreapta pe MyComputer şi în meniul contextual algeţi
Map network drive;
în caseta Drive: alegeţi unitatea logică pe care doriţi s-o mapaţi;
apăsaţi butonul Browse sau scrieţi în caseta Folder: numele resursei,
sub forma \\nume_calculator\nume_resursă;
dacă aţi apăsat Browse, selectaţi în subarborele MyNetworkPlaces
resursa dorită şi apăsaţi OK. Numele complet al resursei va apare în
caseta Folder:;
apăsaţi Finish. În acest moment, în Explorer, resursa partajată va apare
ca fiind unitatea logică aleasă.
316
5.5. Publicarea unui director partajat în Active Directory
317
Figura 5.11 Crearea noii publicări
318
Pentru a putea regăsi uşor un director partajat în reţea, chiar dacă
localizarea fizică a acestuia se schimbă, este bine să publicaţi acest
director în dosarul Active Directory. Va fi suficient să actualizaţi
referinţele spre directorul partajat în Active Directory şi toate aplicaţiile
sau scurtăturile spre directorul respectiv vor funcţiona corect. Pentru
publicarea unui director partajat, va trebui să executaţi următoarele:
deschideţi aplicaţia Active Directory Users and Computers din
Administrative Tools şi apăsaţi click dreapta pe numele domeniului în
care doriţi să publicaţi directorul partajat;
în meniurile contextuale alegeţi New şi Shared Folder;
în caseta Name: tastaţi numele directorului aşa cum doriţi să apară
în Active Directory, iar în caseta Network path (\\server\share):
tastaţi calea spre directorul partajat. Apăsaţi OK şi directorul este
publicat;
acum veţi vedea acest director fie în Explorer la
MyNetworkPlaces, fie în Active Directory Users and Computers;
directorul publicat
319
5.5. Permisiuni NTFS
320
Read&Execute tot ce permit Read şi List Folder Contents şi în plus să
Figura 5.14 Permisiunileparcurgă
implicitelanţul de subdirectoare
Figura 5.15 Modificarea permisiunilor
Modify tot ce permit Write şi Read&Execute şi în plus să şteargă
directorul
Full Control tot ce permit celelalte permisiuni NTFS şi în plus să schimbe
permisiunile asupra directorului, să şteargă subdirectoarele şi
fişierele şi să schimbe proprietarul
321
grupul respectiv va putea avea un alt set de permisiuni. În acest caz,
permisiunile pe care le va avea contul utilizator respectiv vor fi o
combinaţie a permisiunilor proprii şi ale grupului (grupurilor) din care
face parte. Dacă de exemplu contul utilizator va avea permisiunea Read
asupra unui director, iar grupul din care face parte va avea permisiune
Write, contului utilizator i se vor aplica ambele permisiuni, deci el va avea
automat Read şi Write.
Similar permisiunilor de partajare, şi în cazul permisiunilor NTFS va
exista posibilitatea interzicerii unui tip de acces la un director sau fişier,
prin validarea corespunzătoare a opţiunii Deny. Validarea opţiunii Deny
este prioritară validării opţiunii Allow. În general această metodă de
interzicere este evitată, fiind uşor de modelat un sistem de securitate doar
cu ajutorul opţiunilor Allow. Ea apare doar ca o excepţie de la regulă. Dacă
asupra unui director se aplică atât permisiuni de partajare cât şi NTFS,
permisiunea de partajare rezultată va fi cea mai restrictivă rezultată din
combinaţia lor.
322
Figura 5.17 Lista ACL pentru director
Pentru a aplica permisiuni NTFS asupra unui director sau fişier, în
Explorer apăsaţi click dreapta asupra lui, alegeţi în meniul contextual
Properties şi selectaţi tab-ul Security. Veţi observa că, implicit entitatea
Everyone are permisiune Full Control asupra directorului sau fişierului. De
asemenea, caseta Allow inheritable permision from parent to propagate
to this object este validată. Asta înseamnă că implicit, permisiunea
obiectului părinte este moştenită şi de subdirectoare sau fişiere. Pentru a
evita acest lucru, va trebui să anulaţi selecţia acestei opţiuni, caz în care
subdirectoarele sau fişierele vor putea avea permisiuni diferite de cele ale
directorului părinte. Uzual, este de evitat permisiunea Full Control pentru
entitatea Everyone. Pentru a garanta un alt tip de permisiuni, veţi anula
selecţia casetei de moştenire a permisiunilor şi veţi anula de asemenea
selecţiile casetelor Allow pentru permisiunile pe care doriţi să nu le
acordaţi. Va apare un mesaj de atenţionare, la care veţi răspunde cu
Remove.
Puteţi acum adăuga noi grupuri sau conturi utilizator la lista de
permisiuni asociată directorului sau fişierului, apăsând butonul Add. Va
apare o listă a grupurilor şi conturilor utilizator din domeniu (domenii),
din care veţi alege succesiv grupurile sau conturile utilizator dorite,
apăsând Add. După ce aţi adăugat toate grupurile şi conturile dorite,
apăsaţi OK. Noile grupuri şi conturi au fost adăugate în lista Name a
323
permisiunilor asociate directorului sau fişierului. Acum veţi putea modela
sistemul de securitate pentru fiecare cont sau grup, apăsând click pe contul
sau grupul respectiv şi validând sau anulând validările pentru casetele
Allow corespunzătoare. Puteţi anula permisiunile unui cont utilizator sau
unui grup, selectându-l şi apăsând butonul Remove. În exemplul nostru,
am adăugat grupul profesori_iasp şi am asigurat toate permisiunile, mai
puţin Full Control.
324
Dacă veţi apăsa butonul
Advanced, veţi putea
vizualiza intrările listei ACL
pentru directorul sau fişierul
respectiv. Veţi avea acces de
asemenea la trei butoane:
Remove – şterge intrarea
selectată din lista ACL;
Add – adaugă un nou cont
utilizator sau grup la lista
ACL. Dacă veţi apăsa acest
buton, veţi avea
posibilitatea să adăugaţi un
nou grup sau cont utilizator
din lista afişată,
specificându-i numele în Figura 5.20 Permisiunile standard rezultate
caseta Name:. În exemplul din combinarea permisiunilor speciale
nostru, am adăugat la lista de permisiuni grupul postuniv.
Setarea permisiunilor se va face de această dată utilizând o listă de
permisiuni speciale NTFS. Aceste permisiuni sunt utilizate atunci când
dorim un sistem de securitate asupra directoarelor şi fişierelor mai
complex decât cel asigurat de permisiunile standard. Există 13
pemisiuni speciale NTFS, care combinate, furnizează sistemul
standard de permisiuni. Modul de garantare sau interzicere a acestor
permisiuni este similar cazurilor precedente şi în acest caz fiind
utilizată doar în mod excepţional selecţia casetelor Deny.
View/Edit – vizualizează şi permite modificarea permisiunilor
speciale NTFS pentru intrarea în lista ACL selectată.
Cum o partiţie de pe un
controler de domeniu poate
325
326
Figura 5.22 Adăugarea de conturi la lista de cote
327
care lucraţi). Modificaţi apoi permisiunile de partajare şi verificaţi
faptul că se aplică cea mai restrictivă dintre ele;
stabiliţi cote de disc pentru câteva conturi utilizator şi verificaţi
apariţia mesajelor de avertizare şi ce se întâmplă la depăşirea cotelor;
- Generalităţi
- Instalarea unui server de printare
- Permisiuni de printare
6.1. Generalităţi
328
direct la reţea. Şi accesul la aceste printere este gestionat de un
calculator din domeniu, dar printerul nu este conectat direct la
acesta;
printer – un software furnizat care reprezintă o interfaţă între sistemul
de operare şi echipamentul de printare. Accesul la acest software se
face prin intermediul unei denumiri de imprimantă accesibile din
opţiunea de printare ale fiecărui program în parte;
print server – este un calculator, care are sau nu conectată o
imprimantă pe un port fizic şi care realizează gestionarea accesului la
aceasta. Când un utilizator al domeniului trimite un document pentru
imprimare spre o imprimantă specifică, documentul este în realitate
stocat pe serverul de printare şi gestionat de către acesta;
printer driver – fişiere sistem (uzual .dll) furnizate de firma
producătoare a echipamentului de printare, utilizate de sistemul de
operare pentru a transforma informaţia conţinută de document în
comenzi specifice imprimantei;
329
Figura 6.1 Alegerea tipului de printer
330
care este conectat. Selectaţi portul dorit în lista Use the following port
şi apăsaţi Next;
va trebui acum să instalaţi driverul pentru imprimanta dvs. Fie
Windows recunoaşte imprimanta şi atunci îl alegeţi din listele
Manufacturers: şi Printers:, fie driverul nu este cunoscut de Windows
şi atunci apăsaţi butonul Windows Update, pentru a aduce ultimele
completări sistemului de operare. Dacă nici în acest caz driverul nu
există, veţi apăsa Have Disk şi veţi instala driverul furnizat de
producător. Apoi apăsaţi din nou Next;
331
Figura 6.4 Identificarea printerului
332
puteţi furniza opţional o serie de informaţii suplimentare, cum ar fi
localizarea imprimantei şi un scurt comentariu despre ea. Apăsaţi din
nou Next;
333
Figura 6.7 Imprimanta este partajată
334
Figura 6.8 Instalarea unui port adiţional
335
Figura 6.10 Conectarea la reţea
336
Figura 6.11 Instalarea printerului partajat
337
Figura 6.14 Imprimanta poate fi utilizată
Tabelul 6.1
Capabilităţi oferite de permisiunea de Print Manage Manage
printare Documents Printer
338
Listarea documentelor Da Da Da
Conectarea la o imprimantă Da Da Da
Ştergerea imprimantei Da
Schimbarea permisiunilor Da
339
Figura 6.15 Permisiuni asupra imprimantei
340
Figura 6.17 Proprietăţile documentului
Dacă transmiteţi spre imprimare unul sau mai multe documente unei
imprimante, apăsând dublu click asupra pictogramei acesteia din folderul
Printers, veţi putea vizualiza progresul imprimării. Dacă aveţi cel puţin
permisiunea Manage Documents, veţi putea interveni în desfăşurarea
activităţii de imprimare pentru toate documentele. Puteţi opri, restarta sau
anula imprimarea unui document selectându-l în listă şi alegând opţiunea
de meniu Documents. Puteţi modifica proprietăţile unui document aflat în
imprimare, apăsând click dreapta asupra lui şi alegând opţiunea Properties
din meniul contextual. Câteva proprietăţi pe care le puteţi modifica sunt:
prioritatea documentului. Este un număr cuprins înre 1 şi 99, 1 fiind
prioritatea cea mai mică. Implicit unui document aflat în coada de
printare a imprimantei i se asociază prioritatea 1, iar documentele vor
fi imprimate în ordinea lor din coada. Crescând prioritatea unui
document, el va fi aşezat în listă înaintea documentelor de prioritate
mai mică, fiind astfel printat înaintea lor. Puteţi modifica prioritatea
unui document, prin deplasarea glisorului Priority;
programarea la imprimare. Implicit, un document este imprimat în
momentul în care ajunge în capul cozii de printare. El poate fi însă
programat să fie printat numai într-o anumită perioadă specificată de
341
timp, dacă selectaţi opţiunea Only from – To din caseta Schedule. În
acest caz, va trebui să precizaţi perioada de timp în care documentul
poate fi imprimat. Această perioadă va fi respectată, indiferent de
momentul în care documentul a fost trimis spre imprimare.
7. Programe utilitare
- Event Log
- Task Manager
- System Monitor
- Computer Management
7.1. Generalităţi
342
7.2. Monitorizarea evenimentelor
343
Figura 7.2 Proprietăţile unui eveniment
344
Description afişează un text furnizat de sursa evenimentului, care oferă o
descriere a acestuia
Date momentul apariţiei evenimentului
Event un identificator pentru evenimet
345
7.3. Monitorizarea resurselor
346
Figura 7.5 Procesele active
347
CPU Time – timpul total procesor utilizat de proces din momentul în
care procesul a fost startat;
Mem Usage – cantitatea de memorie în Kb necesară încărcării şi
execuţiei procesului;
Dacă veţi alege din meniu View şi apoi în meniul contextual Select
Columns, veţi putea face Task Manager să vă afişeze şi alte informaţii
despre procese.
Alegând tab-ul Performance, Task Manager vă va afişa o privire
de ansamblu asupra performanţelor sistemului:
CPU Usage – ocuparea în procente a procesorului, afişată în timp real;
MEM Usage – cantitatea de memorie ocupatăm în Kb;
CPU Usage History - o histogramă reprezentând ocuparea procesorului
în procente de la pornirea sistemului;
Memory Usage History - o histogramă reprezentând ocuparea
memoriei de la pornirea sistemului;
Totals – numărul de handleri utilizaţi, de fire de execuţie şi procese
active;
Physical Memory – memoria instalată în Kb ( Total); disponibilă
pentru aplicaţii şi procese (Available) şi utilizabilă pentru cache
(System cache).
Commit Charge – dimensiunea totală a memoriei virtuale utilizate de
procese (Total). Memoria virtuală este o zonă de pe disc utilizată de
sistemul de operare ca şi când ar fi memorie RAM; dimensiunea totală a
memoriei virtuale disponibile (Limit). Această dimensiune poate fi
crescută prin mărirea
dimensiunii fişierului
de memorie virtuală;
dimesiunea maximă a
memoriei virtuale
utilizate în sesiunea
curentă (Peak).
Pentru a obţine
informaţii mai detaliate
despre performaţele
sistemului, puteţi utiliza
aplicaţia System
Figura 7.7 Interfaţa System Monitor
348
Monitor. Aceasta poate fi lansată în execuţie selectând Performance din
Administrative Tools. System Monitor afişează o interfaţă specifică şi
operează cu trei tipuri de entităţi:
obiecte (objects) – sunt componente sau subsisteme ale calculatorului.
Pot fi procese sau echipamente hardware;
instanţe (instances) – sunt evidenţieri multiple ale aceluiaşi obiect. De
exemplu într-un sistem cu mai multe hard-discuri, fiecare hard-disc va
fi o instanţă a obiectului hard-disc.
contoare (counters) – pun împreună date referitoare la diferite aspecte
ale obiectelor. Ele capturează continuu datele de la obiecte astfel încât
să poată fi utilizate în scopul monitorizării.
349
Figura 7.9 Monitorizarea unui obiect
350
Figura 7.11 Alegerea contorului
351
Figura 7.12 Stabilirea limitelor
352
la tab-ul Schedule, precizaţi intervalul de timp în care este valabilă
alertarea;
apăsaţi Apply şi OK. Dacă veţi avea acum mai mult de 5 documente în
coada de printare, alerta va deveni activă.
353
7.4. Managementul hard-discului
354
acelaşi disc. O partiţie extinsă nu are asociată o unitate logică, dar
poate fi subdivizată în discuri logice, care vor avea asociate litere;
discuri logice – un spaţiu de sine stătător creat în interiorul unei
partiţii extinse;
355
Bibliografie
1. B. Ball, D. Pitts, J. Goerzen, s.a., Linux Unleashed, Fourth Edition,
Ed. Sams, A Division of Macmillan, Indianapolis, Indiana, USA,
2000 (RedHat 6.0)
2. Naba Barkakati, Totul despre RedHat Linux, Ed. Teora, 2000
(RedHat 5.1)
3. Sabin Buraga, Gabriel Ciobanu, Atelier de programare în reţele de
calculatoare – Linux, Ed. Polirom, Bucureşti, 2001
4. J. Jon “maddog” Hall, Paul G. Sery, Red Hat Linux pentru…
aMICI!, Ed. Tehnică, Bucureşti, 2001
5. Ignat, Sisteme de operare, Lit. UTCN, 1985
6. Steve Oualline, Descoperiţi sistemul Linux, Ed. Teora, 1999
(RedHat 4.2)
7. Rusell G. Sage, Unix pentru profesionişti, Ed. de Vest, Timişoara,
1992
8. Mendel Cooper, Advanced Bash-Scripting Guide,
http://www.linuxdoc.org/LDP/abs/html/, 2001
9. Weifeng Shi, Shell Programming Language,
http://perspolis.usc.edu/Users/weifeng/guess.html, 2001
10. Situl oficial Red Hat Linux, http://www.redhat.com
11. Revista CHIP Special Red Hat 7.2
12. Joshua Drake, How to tell if your Linux box has been cracked,
http://www.linuxworld.com/site-stories/2001/1012.cracked.html,
2001
13. Sfaturi pentru instalare kernel,
http://www.linux.go.ro/pages/tips/kernel_instalare.htm
14. Sfaturi pentru trecerea de la DOS la Linux,
http://www.linux.go.ro/pages/dostolinux.htm
15. Lucian Cornianu, UNIX Magazin,
http://dreamwater.org/unixmagazin
16. How to share files between Linux and Windows – FAQ,
http://www.andatech.com
356
17. Patrick H. Wood and Stephen G Kochan, Unix System Security
18. Linux Study Guide – Red Hat Certified Engineer, Second edition
19. CISCO, CISCO Certified Network Administrators Course
20. Cea mai mare arhivă de soft gratuit din lume,
http://www.freesoftware.com
21. Cum să administraţi e-mailul,
http://www.linuxdoc.org/HOWTO/Mail-Administrator-HOWTO.h
tml
22. Sendmail FAQ, http://www.redhat.com/support/docs/faqs/RH-
sendmail-FAQ/book1.html
23. Utilizare RPM,
http://www.linux.go.ro/pages/tips_sistem_utilizarerpm.htm
24. Sfaturi pentru pornirea sistemului,
http://www.linux.go.ro/pages/tips_sistem_start.htm
25. Paul Dunne, Shadow passwords,
http://www.linuxworld.com/linuxworld/lw-2000-07/lw-07-
shadowpasswords.html
26. Didier Juges, Trucuri Linux
27. Hans Znebelein (zocki@goldfish.cube.net), Trucuri Linux
28. Alan Cox, Trucuri Linux
29. Barry Tolnas (tolnas@nestor.engr.utk.edu), Trucuri Linux
30. Simon Amor, (simon@foobar.co.uk), Trucuri Linux
357