Solaris-besturingssysteem: zelfstudie. Solaris-installatiefuncties

Onder andere assen onderscheidt Solaris zich,
maar ondanks ongebruikelijk werk
, het is niet slechter geschikt voor het creëren van een veilige server,
dan Linux en FreeBSD. Firewalls IPFilter, Sun Screen, overzichtelijke wachtwoordbeveiliging,
Samba en LDAP, IPSec-ondersteuning en nog veel meer zullen gebruikers ten goede komen,
en beheerder. Over het algemeen is het de moeite waard om alles uit te zoeken.
Maak je geen zorgen, de motor zal niet afslaan. Laten we gaan!

Een beetje geschiedenis

Het Solaris-besturingssysteem (Sun Microsystems) is voortgekomen uit SunOS, de klassieke Unix,
gebouwd op basis van de BSD-kern en voortzetting van de beste tradities van het AT&T-systeem
V. Maar in tegenstelling tot SunOS is dit een volwaardige werkomgeving,
dus als je iets meer nodig hebt dan alleen Unix,
- kies Solaris. Het belangrijkste voordeel van Solaris is de hoge mate van schaalbaarheid en
als gevolg daarvan de implementatie van het concept van symmetrisch multiprocessor computing
SMP (Symmetric Multi-Processing), dat wil zeggen een lineaire toename van de prestaties naarmate het aantal processors in het systeem toeneemt.
Dieselbrandstof zal even goed standhouden op een zwak werkstation,
en op een superkrachtige server, zodat u geen krachtiger en handiger systeem voor eventuele verzoeken zult vinden.
Dus, algemeen idee informatie ontvangen over het systeem,
Nu kunt u installeren.

Installatie

De Solaris-omgeving bestaat voor twee platforms: Intel en SPARC (Scalable Processor
Architectuur, dat wil zeggen schaalbare multiprocessorarchitectuur).
Omdat het bijzonder wijdverspreid is in ons land dit platform heb het niet ontvangen
We zullen het niet hebben over SPARC en de installatie ervan. Het zou passender zijn om hieronder over installatie te praten
Intel. Er zijn drie installatieopties: 1) tekst,
2) interactief en 3) met behulp van de webwizard
Begin. We zullen het derde pad nemen, het eenvoudigste en handigste. Je neemt een schijf met dieselbrandstof,
u plaatst en herstart. Alles wat je op het scherm ziet, is
DCA (Apparaatconfiguratie-assistent).
Er lopen lijnen over het scherm die gedetailleerd vertellen over
hoe het gaat met de installatie van apparaten, en na een tijdje verschijnt er een lijst met gevonden apparaten.
Als een van uw apparaten niet in de lijst staat,
dan zijn daar twee verklaringen voor: óf de dieselmotor heeft het apparaat scheef geconfigureerd,
of ondersteunt het eenvoudigweg niet. Je kunt dit oplossen met behulp van
“Apparaattaak”, sectie voor het werken met apparaten.
Als alles in orde is, drukt u op F2 om informatie weer te geven over huidige staat schijf systeem en de zonne-energiecentrale begon
fschijf. Solaris werkt met het UFS-bestandssysteem.

Als u niet van plan bent een ander systeem op uw computer te installeren,
dan kun je alle partities verwijderen die je eerder had,
sleutel 3. Gebruik nu de sleutel om 1 partitie aan te maken met het type “x86 boot” en partities
Solaris. Omdat jij en ik een server aan het bouwen zijn,
dan is, net als in Linux, één rootpartitie voor het hele systeem niet genoeg,
dus je moet partities maken /var, /usr, /home, /tmp,
/ en gebruik vervolgens toets 2 om opstarten te selecteren. De vraag zal volgen:
of u deze actief wilt maken. Als er geen andere assen op de computer staan,
en je gebruikt de zonne-downloadmanager,
antwoord dan positief. Als je dat leuker vindt
lilo, BootMagic of een andere bootloader - antwoord ontkennend.
Toen je alles creëerde vereiste secties en kies voor actief,
u kunt afsluiten (toets 4 - Afsluiten). Hierna zal de echte installatie beginnen met het gebruik van de Web Wizard
Begin. U wordt gevraagd de schijf te formatteren of, indien nodig,
partities in het UFS-bestandssysteem. U gaat akkoord, bevestigt de installatie van het solarium en overschrijft de inhoud van de opstartschijf.
Vervolgens wordt u gevraagd welke maatwissel u moet maken.
Het is aan jou. Als dit niet genoeg is, kunt u met de opdracht swap extra segmenten voor virtueel geheugen toewijzen.
Op de vraag of de swap aan het begin van de schijf moet worden geplaatst,
antwoord bevestigend, aangezien de grootte van het wisselbestand niet kan worden gewijzigd tijdens de vorming van bestandssystemen. Bevestig het opslaan van alle instellingen en wacht.
De schijf wordt geformatteerd, er wordt een rootbestandssysteem aangemaakt,
platformafhankelijke bestanden kopiëren en opnieuw opstarten.
Daarvoor wordt u gevraagd op Enter te drukken. Na het opnieuw opstarten ziet u de downloadmanager voor zonne-energie
(als je ervoor kiest). Ik zal je alleen over hem vertellen
aangezien er geen problemen zouden moeten zijn met lilo, grub, enz.

CDE-Solaris-bureaublad.

Inloggen op dieselbrandstof

Dus Solaris verscheen voor je Opstartmanager(of beter gezegd SunOS Intel Platform Edition Primary Boot Subsystem) en stelde voor om vanaf de actieve partitie op te starten.
Druk op de toets met het sectienummer en laat hem dat vriendelijk doen.
Het autoboot-proces kan worden onderbroken met behulp van
Opl. Vervolgens initialiseert het systeem en start – de laatste voorbereidingsstap –
kdmconfig, waarmee uw video, monitor, enz. wordt geconfigureerd.
p. om de grafische webinstallatiewizard te starten
Begin. Gefeliciteerd - de moeilijkste fase van het installeren van een solarium is voltooid.
Werken met WebStart is niet moeilijker dan werken met een vriendelijk installatieprogramma van sommigen
Mandrake, hoewel Russisch niet wordt ondersteund.
Bestanden kopiëren, opnieuw opstarten,
en het CDE-bureaublad (Common Desktop Environment - niet te verwarren met KDE) zal voor je verschijnen.

Werken met een superserver

Als je ooit een op Nix gebaseerde server hebt gebouwd,
dan bent u waarschijnlijk bekend met de inetd superserver. Het is ook verkrijgbaar in dieselbrandstof.
Of u het wel of niet gebruikt, is aan u. Ik zou adviseren dit niet te doen.
De reden is bekend: als inetd crasht, worden alle services meegenomen.
die erdoor worden ondersteund. En het gebruik ervan is overbodig:
Tegenwoordig kunnen alle min of meer fatsoenlijke diensten in de
standalone, en ze hebben geen assistent nodig. Voor degenen die toch besloten hun server aan te sluiten
inetd, ik zal een paar woorden zeggen over de zonneversie van de superserver.
Alle bestanden staan ​​op de gebruikelijke plaatsen: /etc/services,
/etc/inetd. conf. Geef commentaar op alle onnodige services erin
en configureer de vereiste instellingen als volgt:

Bestand /etc/inetd. conf heeft het formaat:

naam type protocol markeert gebruikersparameters,
Bijvoorbeeld

ftp stream tcp(tcp6) wacht nu op root /usr/sbin/in. ftpd-in. ftpd (soms intern)..

De invoer kan wachten of nowait zijn. Indien gespecificeerd
wacht, dit betekent dat de superserver niet op deze poort zal luisteren totdat deze door de server wordt vrijgegeven,
en zo niet, dan zal hij luisteren. Telnet- en ftp-services worden het vaakst geassocieerd met
inetd, maar u mag ze niettemin onder geen enkele omstandigheid gebruiken,
dus installeer OpenSSH. De configuratie ervan bevindt zich in /etc/sshd2/sshd2_config.

Over gebruikers

De meeste beheertaken in Solaris worden uitgevoerd met behulp van een grafisch pakket
Beheertool. Maar in de console kan een groot aantal problemen veel sneller en gemakkelijker worden opgelost,
het heeft dus geen zin om langzame en glitchy X's te gebruiken. Het toevoegen van gebruikers gebeurt via een banale bewerking
/etc/passwd, /etc/shadow en /etc/group, evenals de opdracht useradd. Gecodeerde wachtwoorden worden automatisch gegenereerd met behulp van de functie crypt() en opgeslagen in
/etc/schaduw. Alle wachtwoorden worden gecodeerd met behulp van een DES-achtig algoritme en mogen niet langer zijn dan acht tekens.
inclusief het volledige toetsenbord plus speciale onleesbare toetscombinaties.
Handmatig verwijderen van gebruikers behalve bewerken
/etc/passwd, /etc/group en /etc/shadow omvatten het verwijderen van de thuismap van de gebruiker,
mailbox (rm -rf /var/mail/gebruikersnaam), e-mailaliassen (/etc/aliases),
cron-, at- en gebruikersprocessen controleren (ps -eaf | grep gebruikersnaam). Daarvoor,
om tijdelijk te voorkomen dat een gebruiker inlogt,
het is voldoende om het gecodeerde wachtwoord te vervangen door een symbool in /etc/passwd of /etc/shadow
*. Alle bestanden, taken en gebruikersinstellingen blijven behouden,
maar hij kan niet inloggen. Nu over quota.
Ze worden op vrijwel dezelfde manier geïmplementeerd als in
Linux. De benodigde parameters worden geschreven in /etc/fstab of rechtstreeks in de console wanneer u de opdracht gebruikt
monteren. Na het instellen van quota is het raadzaam om het bestandssysteem opnieuw op te starten of te ontkoppelen/koppelen.
waarvoor quota zijn vastgesteld. Maak vervolgens een quotabestand in de benodigde mappen,
typ de opdracht edquota en voer het aantal inode-knooppunten en blokken in schijfruimte in ‘harde’ of ‘zachte’ beperkingen.
De laatste slag is het quotaon-commando, ontworpen om quota's in te schakelen.

Pakketbeheer

Het beheren van pakketten – pakketten – is heel eenvoudig in Solaris,
handig en efficiënt. Laten we het eerst hebben over het toevoegen en verwijderen van pakketten uit het systeem,
en dan over iets interessants: je eigen pakketten maken.
Hier is een lijst met opdrachten die nodig zijn om met packageges te werken:
pkgadd - pakket toevoegen;
pkgchr - pakket controleren;
pkginfo - pakketinformatie bekijken;
pkgmk-create nieuw pakket gebaseerd op een prototype;
pkgproto - maak nieuwe pakketspecificaties en voeg deze toe aan het prototype;
pkgrm - pakket verwijderen;
pkgtrans - pak alle pakketbestanden in een archief.
Als u bijvoorbeeld informatie wilt krijgen over tot welk pakket een bestand behoort,
u moet de volgende opdracht in de console invoeren:

pkgchk -l -p pakketpad

Je kunt veel interessante dingen leren door naar de documentatie te kijken en naar de vlaggen te kijken,
waarmee commando's voor het werken met pakketten worden gebruikt.

Nu over het maken van pakketten. Het eerste dat u hoeft te doen, is een bestand aanmaken
pkginfo. Het formaat is als volgt (ik zal de meest voorkomende parameters vermelden):

ARCH - de architectuur waarvoor het pakket wordt gemaakt;
BASEDIR directory waarin bestanden worden uitgepakt;
CATEGORY-archieftype (systeem of reguliere applicatie);
EMAIL-contactinformatie van de auteur van het pakket;
NAME-naam van het pakket (bijvoorbeeld “Mijn coole proga”);
PKG - pakketnaam (bijvoorbeeld BAS_LOCAL);
PSTAMP is de naam van de pakketauteur;
VENDOR is de naam van de auteur of de naam van het bedrijf dat het programma heeft ontwikkeld.

Vervolgens maken we een prototypebestand. . .

En vergeet niet om informatie over pkginfo aan dit bestand toe te voegen:

i pkginfo=pad naar pkginfo-bestand

Nu voeren we in de installatiemap (het BASEDIR-veld van het pkginfo-bestand) de opdracht uit om relatieve paden en bestandsnamen in het prototypebestand te maken:

vinden . -afdrukken | pkgproto >> prototype

Bekijk het prototypebestand dat u zojuist hebt gemaakt.
De letter f is bestand en d is map. Elke vermelding bevat informatie over de gebruiker,
groeps- en toegangsrechten. Blader verder door dit bestand,
Als het je niet bevalt, repareer je het. Typ vervolgens de opdracht:

pkgmk -o -r pad naar de map waarin pkginfo zich bevindt

Vanaf nu zullen de verpakkingsbestanden zich in /var/spool/pkg/package name bevinden.
Laatste stap:

pkgtrans -s /var/spool/pkg /backup/pakketnaam. pakket

Er verschijnt een lijst met gevonden pakketten op het scherm,
en u wordt gevraagd welke u moet installeren.
Druk op de toets met het nummer dat overeenkomt met de pakketnaam.
Alle bestanden van uw pakket worden gecombineerd in één archiefbestand en bevinden zich in /backup/pakketnaam.
pakket. Het pakket is klaar!


IPSec

IN de laatste tijd De populariteit van VPN-netwerken is dramatisch toegenomen.
Dit komt omdat VPN-netwerken een protocol gebruiken
IPSec, dat perfect anonimiteit biedt,
encryptie en beveiliging van gegevens die via het netwerk worden verzonden.
Omdat hij zo geweldig is, zou het leuk zijn om het te begrijpen
hoe het werkt, en dat is wat we nu gaan doen. Maak je klaar voor een paar minuten harde theorie zonder
lange uitleg. Authenticatie in IPSec wordt geïmplementeerd met behulp van sleuteluitwisseling
IKE (internetsleutel
Aandelenbeurs). Het protocol zelf is gebaseerd op drie basisconcepten:
SA (Security Association) - beveiligingscommunicatie, AH
(Authentication Header) - identificatie en ESP-headers
(Encapsulated Security Payload) - gegevensoverdracht.
Om gegevens tussen twee knooppunten uit te wisselen, moet u er twee SA-verbindingen voor maken.
Deze verbindingen worden beheerd met behulp van de opdracht
ipseckey. Als er SA-verbindingen tot stand zijn gebracht, wordt de
AH. De header wordt verzonden met de SIP-index (Security Parameters Index) van beveiligingsparameters.
Als alles in orde is met deze aanwijzer, worden de datagrammen als echt beschouwd.
en levering klopt. Pakketten worden veilig en wel afgeleverd,
maar AH zal ze niet versleutelen. Hiervoor heb je ESP nodig. Met de parameter worden ook ESP-gegevens verzonden
SPI. Wordt gebruikt om pakketten te coderen DES-algoritmen En
3-DES (Drievoudig-DES). Maar AH- en ESP-technologieën kunnen ook afzonderlijk worden gebruikt.
Authenticatie in IPSec wordt geïmplementeerd met behulp van MD5-checksums - dit algoritme berekent een 128-bits digitale handtekening,
geschikt voor elk gegevenstype. Nou, dat is het
De theorie is voorbij. Nu over de implementatie van deze technologie in
Solaris.

Ipsec-regels worden bepaald door de opdracht
ipsecconf. De configuraties bevinden zich in /etc/inet/ipsecinit. conf en /etc/inet/ipsecpolicy.
conf. Het formaat van deze laatste is als volgt (we configureren ftp):

(dport 21) toepassen (encr_algs elke encr_auth_algs md5 sa gedeeld)
(sport 21) vergunning (encr_algs elke encr_auth_algs md5)

Zo hebben we al het verkeer op poort 21 beschermd
AH maakte gebruik van DES of 3-DES en regelde de authenticatie met behulp van het algoritme
MD5. Dit was een voorbeeld voor een poort, maar je kunt hetzelfde doen voor een heel subnet:

(paddr 193. 34. 207. 12/26) toepassen (auth_algs md5 sa gedeeld)
(sadr 193. 34. 207. 12/26) vergunning (auth_algs md5)

De overeenkomsten en verschillen tussen de twee instellingen zijn met het blote oog zichtbaar en behoeven geen uitleg.

IPFilters-startpagina


Een firewall selecteren en configureren

Er zijn twee belangrijke firewalls onder Solaris:
IPFilter en
Zonnescherm. IPFilter is gratis en wordt geleverd met bronnen, en SunScreen is commercieel.
Maar onlangs is er een gratis versie uitgebracht, zij het met iets minder
functionaliteit.
Qua mogelijkheden zijn beide firewalls ongeveer hetzelfde:
steun
IPv6, MBone, hoogwaardige lastverdeling,
redirection, NAT, goed onderhoud en weergave van statistieken.
De verschillen tussen SunScreen en zijn broer zijn de aanwezigheid van een grafisch gezicht,
waar vrijwel niemand behoefte aan heeft. IN deze sectie Ik zal er dieper op ingaan
IPFilter, en ik zal kort ingaan op SunScreen. Beide pakketten zitten overigens niet in het standaard distributiepakket
Solaris. IPFilter doet vaag denken aan IPTables, hoewel het lang niet zo handig is
configuratie,
maar dit doet niets af aan de verdiensten ervan.
IPFilter is geïmplementeerd als een laadbare module voor de kernel.
De belangrijkste eigenschap is dat het alle regels uit de configuratie doorzoekt,
en niet alleen degenen die aan een bepaalde voorwaarde voldoen.
Conclusie: Het concept achter het configureren van IPFilter is
die kunnen (en moeten) worden omschreven als algemene regels,
en quotiënten, en de eerste moeten noodzakelijkerwijs aan de laatste voorafgaan.
Als niet aan deze voorwaarde wordt voldaan, zal de firewall niet goed werken.
privéregels zullen willekeurig worden gewijzigd door de algemene regels die daarop volgen.
De algemene regels zijn als volgt gedefinieerd:

slaat alles over inkomend verkeer, A

blokkeert het dienovereenkomstig.

Privéregels:

blokkeer op hme1 proto tcp van elk tot 193. 34. 207. 12/24 poort=80

Laten we uitzoeken wat we hier hebben uitgespookt. De bovenstaande regel verbiedt
(blokkeren) het ontvangen van inkomende pakketten op de hem1-interface TCP-protocol vanaf elk (vanaf elk) adres naar poort 80 van dit subnet.
Van betekent altijd waar, naar betekent waar, en alles is een link naar alle adressen tegelijk.
Echt eenvoudig?

Als je het niet leuk vindt dat IPFilter alle regels in één keer toepast,
dan kan dit worden gewijzigd met behulp van het trefwoord
snel. Dus als we in het vorige voorbeeld het woord schreven
snel, dan is de regel die daarop volgt in de configuratie
het toestaan ​​van pakketten naar dit subnet wordt al overgeslagen.
U kunt verbindingsstatistieken bekijken met behulp van de opdracht
ipfstat. Nou, dat is waarschijnlijk genoeg voor de eerste keer over deze firewall.

Laten we verder gaan met SunScreen. SunScreen gebruikt een sleutelarray om protocolsleutels eenvoudig te beheren
(SKIP-Eenvoudig sleutelbeheer voor internet
protocollen). SKIP wordt gebruikt om sessies te coderen.
Nu is deze technologie bijna volledig vervangen door het protocol
IPSec, maar in zeldzame gevallen kan dit nog steeds nodig zijn.
Nadat u de firewall hebt geïnstalleerd met behulp van het script /opt/SUNWicg/SunScreen/bin/ss_install, kunt u beginnen met de configuratie.
Specificeer de routerings- of onzichtbaarheidsmodus, beveiligingsniveaus,
configuratiemethoden, DNS-ondersteuning (indien nodig), enz.
d. Alles is eenvoudig te configureren via de grafische interface.
Het is toegankelijk via elke browser op een lokaal adres
http://localhost:3852. De gebruikersnaam en het wachtwoord voor de eerste keer opstarten zijn admin:admin. Uiteraard moet het wachtwoord worden gewijzigd. Het analogon van passeren en blokkeren van IPFilter is ALLOW en
ONTKENNEN. U kunt maskers gebruiken die de bron- en bestemmingsadressen specificeren (analoog
elk). Voor elk van de regels zijn er aanvullende instellingen: LOG_NONE,
SNMP, LOG_DETAIL, ICMP_HOST_FORBIDDEN, enz.; Het zijn er zoveel, het is onmogelijk om ze allemaal te vertellen. Na installatie beschikt u over de volgende databases:
auteur
proxyuser, vars en logmacro. Er wordt ook een certificatendatabase gemaakt
(/etc/skip/certdb).

Dus je hebt de pakketten geïnstalleerd, de gebruikers geconfigureerd,
Ik beschermde mezelf met een firewall. Het is tijd om verder te gaan met de kleintjes,
maar daarom niet minder belangrijk: de kleine dingen van veiligheid.


Beveiligingstrivia

Allereerst moet u gebruikers dwingen normale wachtwoorden in te stellen.
Als er tientallen of zelfs honderden gebruikers op uw server zijn,
dan heb ik niet de kracht om met iedereen een verhelderend gesprek te voeren,
geen tijd, dus het is beter om speciale programma's te gebruiken.
De belangrijkste vertegenwoordiger van deze categorie is het programma
gpw (http://www.multicians.org/thvv/gpw.html
in de vorm van een Java-applet en ftp://nce.sun.ca/pub/freeware/intel/7/gpw-6.94-sol7-intel-local.gz
in de vorm van een archief met een pakket),
wat een goede wachtwoordgenerator is.
U kunt verschillende opties instellen, bijvoorbeeld een cijfer of een speciaal teken in het wachtwoord opnemen, enz.
d. Dit is een competente oplossing voor het probleem.

Los poortblokkering op door rond te snuffelen in /etc/services en
/etc/inetd. conf. Wat de bufferoverflow betreft,
dan wordt het probleem gedeeltelijk opgelost door enkele parameters in te stellen in /etc/system:

stel noexec_user_stack=1 in
stel noexec_user_stack_log=1 in

Een effectieve methode om u te beschermen tegen spoofing van applicaties is het vergelijken van MD5-sommen.
Het is voldoende om MD5-sommen van de benodigde binaire bestanden één keer te verzamelen en op een veilige plaats op te slaan
(de beste optie is op een compacte computer of op een andere computer).
Dit doet u door het programma aan te roepen. /md5. Het is belangrijk om periodiek de MD5-aantallen van applicaties in het systeem te controleren met de bedragen
opgenomen op een geverifieerd medium. Als het bedrag is gewijzigd
- het is tijd om de indringer te zoeken.
Maar dat moet niet vergeten worden controlesom kan veranderen
als je hebt bijgewerkt dit pakket of bestand.


Conclusie

Om een ​​superveilige server te creëren heb je heel weinig nodig:
hoofd op schouders en gestrekte armen
. Deze kleine details zijn op zichzelf echter erg belangrijk.
En dus patch drie keer per dag, lees de logboeken 's nachts,
en de glorie van een superadmin is voor jou gegarandeerd. Mogen je hielen niet kaal worden!

Lezing 1 Voor beginners in UNIX Bij het inloggen op het systeem typt de gebruiker een naam als reactie op de login:-prompt. Vervolgens moet u als reactie op het wachtwoord het wachtwoord typen. Bij het invoeren wordt het wachtwoord op geen enkele manier weergegeven, inclusief sterretjes. Het wachtwoord kan door de systeembeheerder worden toegewezen wanneer een gebruiker aan het systeem wordt toegevoegd. Meer informatie over wachtwoordparameters (wijzigfrequentie, lengtebeperkingen, enz.) in Solaris wordt beschreven in hoofdstuk 5. De gebruiker of systeembeheerder kan het wachtwoord wijzigen met behulp van het passwd gebruikersnaam-commando (of met behulp van de GUI). De systeembeheerder kan het wachtwoord van elke gebruiker wijzigen, alle anderen kunnen alleen hun eigen wachtwoord wijzigen. Het passwd-commando zonder parameters verandert het wachtwoord van de gebruiker die het uitvoert. Wanneer u uw wachtwoord wijzigt, moet u het oude wachtwoord invoeren (om te bevestigen dat u bent wie u zegt dat u bent) en vervolgens het nieuwe wachtwoord. U moet het nieuwe wachtwoord twee keer invoeren, zodat het systeem vertrouwen heeft in uw keuze., overeenkomend met het Russische woord op het toetsenbord - deze combinaties zijn al lang opgenomen in de woordenboeken van crackers, evenals combinaties van opeenvolgende toetsen zoals qazwsx. Net zoals je bij een militaire fabriek de pas van iemand anders niet een dag kunt lenen, kunnen gebruikers hun wachtwoord niet delen met collega’s. U mag het wachtwoord ook niet op een vel papier schrijven en op de tafel, muur of monitor plakken. Als meerdere mensen onder dezelfde naam en hetzelfde wachtwoord werken, is het onmogelijk om te achterhalen wie onder deze naam precies een actie in het systeem heeft uitgevoerd. maximaal aantal gebruikers die de mogelijkheid hebben om individueel met het systeem te werken. Om het systeem op te starten in de modus voor één gebruiker, geeft u tijdens het opstarten de opdracht boot –s of b –s aan het opstartprogramma. In hoofdstuk 11 kun je meer te weten komen over de werkingsmodi, fasen en het SMF-mechanisme dat bij de fasen hoort. Een snelle blik op het scherm in UNIX We weten nu genoeg om niet verrast te worden door de systeemberichten tijdens de werking. Trouwens, welke communicatiemiddelen hebben we met het systeem? Hoe gaan we er programma's in ontwikkelen, hoe krijgen we toegang tot internet, lezen we e-mail, typen we teksten, branden we schijven, kijken we films, luisteren we naar muziek en configureren we ten slotte het systeem zelf? In elk UNIX-systeem wordt voor al deze taken voorgesteld om ofwel een grafische interface te gebruiken (dit wordt ook wel een vensterinterface genoemd - elk programma communiceert met een persoon in één of meerdere vensters), of een opdrachtregelinterface (dit is wanneer Om een ​​actie uit te voeren moet u een opdracht naar het systeem schrijven (typ bijvoorbeeld ls en druk op Enter om een ​​lijst met bestanden in de map te zien). en wachtwoord, bevindt u zich in de GNOME-bureaubladomgeving, wat de standaardomgeving is in Solaris 10 en Solaris Express. Over het algemeen kunt u, wanneer u uw gebruikersnaam en wachtwoord invoert, de traditionele Solaris en HP-UX CDE (Common Desktop Environment) selecteren met behulp van de knop Opties in het invoervenster. Als u een consistent voorstander bent van KDE, weet dan dat het niet bij de Solaris-distributie wordt geleverd, maar dat u het zelf kunt installeren door het kant-en-klare KDE-pakket voor Solaris te downloaden van blastvawe.org. Pakketten en hun installatie worden besproken in lezing 14. Window Manager In elke grafische omgeving is er een programma dat window manager wordt genoemd. Het wordt gebruikt om vensters van andere programma's te beheren. Hierdoor kunt u vensters minimaliseren, het formaat ervan wijzigen, ze over het scherm verplaatsen, ertussen schakelen en ze uitbreiden naar het hele scherm. Het toont ook vensters in de vorm die we kennen – met een venstertitel en bedieningselementen voor het minimaliseren en verplaatsen van vensters. Het scherm toont op elk gewenst moment de inhoud van het bureaublad, dat in Solaris de ‘werkruimte’ wordt genoemd. Er kunnen meerdere werkplekken zijn. Vanuit het perspectief van de windowmanager: werkruimte - veel ramen. Met de windowmanager kunt u schakelen tussen verschillende werkruimten. Er zijn er standaard vier, en doorgaans worden er vier tot zes werkruimten gebruikt. Het aantal werkruimten kan worden gewijzigd via de instellingen van Window Manager. Grafische omgeving GNOME De werking van de grafische omgeving wordt verzekerd door verschillende componenten, die in meer detail worden beschreven in Lezing 24, maar voor nu volstaat het te zeggen dat wanneer u GNOME op het scherm gebruikt, u onderaan een bureaublad (Desktop) ziet. op het scherm bevindt zich een taakbalk, aan de rechterkant waarvan een servicetool informatie uit hulpprogramma's (zogenaamde taakbalk-applets) kan weergeven. Daar kan bijvoorbeeld de huidige invoertaal worden aangegeven, en bevindt zich daar ook een knop voor volumeregeling, enz. Aan de linkerkant van het paneel wordt de kalenderoproepknop weergegeven en tijd (Fig. 1.1). Rijst. 1.1. Bureaubladweergave in Solaris 37 Cursus Solaris Besturingssysteem Om toegang te krijgen tot het menu voor het oproepen van diverse applicaties, drukt u op de knop met het Java-logo (een kopje aromatische koffie) linksonder* in het scherm. Als u na installatie van het systeem de instellingen van uw grafische omgeving nog niet heeft gewijzigd, kunt u door op deze knop te klikken een aantal applicaties openen, waaronder kantoortoepassingen , grafische editor, games, hulp bij de grafische omgeving, enz. Applicaties voor het instellen van het systeem zullen ook beschikbaar zijn, maar bij het starten ervan moet u het beheerderswachtwoord invoeren () als u niet als root bent ingelogd. Rijst. 1.2. Applicatiestartmenu in GNOME Werken in een grafische omgeving in Solaris verschilt niet merkbaar van het werken in een vergelijkbare omgeving in Linux, FreeBSD of andere UNIX-systemen, en lijkt veel op het werken in een grafische omgeving in Windows. Aangezien u dus ervaring heeft met een van deze systemen, zou u het gebruik van Solaris gemakkelijk onder de knie moeten kunnen krijgen (of dat al gedaan hebben; het heeft u waarschijnlijk niet langer gekost dan nodig was om deze paragraaf te lezen). venster (Fig. 1.5) bevat drie bedieningselementen: een streepje in de linkerbovenhoek van het venster (eerste element), een punt (tweede) en een bol vierkant (derde element) in de rechterbovenhoek van het venster. Rijst. 1.5. Bovenste regel van een venster in CDE Wanneer u op de eerste klikt, wordt een menu geopend waarmee u de oorspronkelijke grootte van het venster kunt herstellen – herstellen (als het venster eerder op volledig scherm was gemaximaliseerd), het venster verplaatsen – verplaatsen, wijzigen de grootte ervan – formaat wijzigen, minimaliseren – minimaliseren, maximaliseren op volledig scherm – maximaliseren, het venster op de achtergrond plaatsen – lager zetten (achter de vensters van andere programma's) of sluiten – sluiten. Met hetzelfde menu kunt u opgeven dat dit venster aanwezig moet zijn in alle (bezet alle werkruimten) of meerdere (bezet werkruimte) werkruimten. Wanneer u van de ene ruimte naar de andere overschakelt, zal het venster “bewegen” en volgt de aandacht van de gebruiker van de ene ruimte naar de andere. Virtuele terminals werden onofficieel ondersteund. Vanaf versie 9 is deze ondersteuning niet langer beschikbaar. De basis van een virtuele terminal is een monitor en toetsenbord die rechtstreeks op de computer zijn aangesloten. Hoewel er slechts één monitor is, kunnen er echter meerdere virtuele terminals zijn. U kunt achtereenvolgens met verschillende virtuele terminals werken door op de toetsencombinatie Alt+Fx te drukken, waarbij x het terminalnummer is. Er zijn verschillende onafhankelijke virtuele terminals gekoppeld aan de monitor en het toetsenbord. Wanneer u in de grafische modus werkt, moet u de toetsencombinatie Ctrl+Alt+Fn gebruiken om tussen virtuele terminals te schakelen. Virtuele terminals zijn meestal op tekst gebaseerd, hoewel een ervan grafisch kan zijn. terminal. In een virtuele terminaltoepassing is de console de eerste virtuele terminal (Alt+F1). Een pseudo-terminal is een terminalemulatorprogramma dat via een netwerk verbinding maakt met een UNIX-computer of in grafische modus draait (bijvoorbeeld dtterm in CDE en gnome-terminal in GNOME). 41 Cursus Solaris besturingssysteem Elke terminal (fysiek, virtueel of pseudo-terminal) kan grafisch zijn. De grafische terminalemulator is gebaseerd op het X-Server-programma. Lees meer over X-servers en het X-Window-systeem in Lezing 24. Tekstterminals kunnen alleen tekst en pseudografische afbeeldingen weergeven. We zullen veel Solaris-opdrachten bekijken in de veronderstelling dat we vanuit een tekstterminal werken. Tegelijkertijd is er in Solaris een GUI-programma beschikbaar en nuttig, wat vaak nodig is }