Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Подготовка к работе. «Исследование процессов в ОС Linux»




ЛАБОРАТОРНАЯ РАБОТА № 5

«Исследование процессов в ОС Linux»

 

1. Зарегистрируйтесь в первом текстовом терминале с учетной записью root.

2. Комбинацией клавиш Alt+F2 откройте второй текстовый терминал и зарегистрируйтесь как пользователь user1 с паролем 1234567890. В случае, если такой учетной записи нет, создайте ее по методике лабораторной работы 4.

3. Смонтируйте предоставленный преподавателем носитель к одному из подкаталогов каталога /mnt. Скопируйте с носителя один исполняемый файл с именем signorer в каталог /bin. Размонтируйте носитель и верните его преподавателю.

Наблюдение за файловой системой /proc

4. Все наблюдения за содержимым этой директории следует производить с правами администратора. Поскольку суперпользователь обладает правами на запись практически любого файла в таблице процессов, ему следует быть весьма осторожным в работе с ними.

5. Командой cd /proc перейдите в директорию /proc.

6. С помощью команды ls -l|more выведите на экран содержимое файловой системы /proc. Обратите внимание на то, что в строках листинга отображаются странные каталоги и файлы, имеющие нулевой размер. Большая часть каталогов вместо имен в последнем столбце содержит номера. Для каждого активного процесса в каталоге /proc существует подкаталог, имя которого совпадает с идентификатором этого процесса PID. При создании процесса каталог с его номером автоматически генерируется и удаляется при завершении процесса.

7. Командой ls -li|more выведите также информацию об индексных дескрипторах отображаемых файлов и каталогов. С помощью редактора extview убедитесь, что эти номера либо не существуют, либо принадлежат другим файлам. В дальнейшем для удобства просмотра информации можете использовать Midnight Commander.

8. Обратите внимание на время модификации псевдофайлов. Оно равно времени запуска соответствующей команды.

9. Откройте несколько нумерованных подкаталогов подряд. Обратите внимание на то, что все подкаталоги содержат одни и те же «файлы». С помощью команды ps –ef найдите PID командного интерпретатора, с которым администратор работает из первой консоли, и в дальнейшем наблюдайте за каталогом с этим номером.

10. Прочитайте информацию, относящуюся к одному из процессов (например, cat /proc/103/status). Чем может быть полезна такая информация для администратора и пользователя? Представляет ли эта информация интерес для информационного нарушителя?

11. Открывая файлы для просмотра, вы можете получить необходимую справочную информацию о системе. Именно отсюда ее берут многочисленные утилиты:

· открывая командой cat файл version, прочитайте версию ядра ОС, которая сейчас запущена, а также сведения об его компиляции. Примерно такую же информацию предоставляет утилита uname –r,

· командой ls –l kcore можно вывести информацию об объеме ОЗУ в байтах. Не следует читать файл kcore – это эквивалентно попытке чтения всей оперативной памяти. Если в этом чтении есть потребность, следует узнать конкретный адрес размещения интересующих данных и читать их из специального файла /dev/mem с помощью утилиты dd,

· запустив команду cat cpuinfo, получите информацию о центральном процессоре (или процессорах),

· открывая для чтения файл mounts, можно получить динамическую информацию о смонтированных устройствах. Сравните ее с содержимым каталога /etc/mtab,

· файл devices содержит список старших номеров зафиксированных системой символьных и блочных устройств,

· файл meminfo хранит сведения об использовании системной памяти. Получите аналогичную информацию с помощью команды free.

12. Зайдите в каталог, номер которого соответствует PID командного интерпретатора, который в данный момент обслуживает вашу консоль. Прочтите значения установленных переменных окружения оболочки из псевдофайла environ. Командой

HOME=$HOME:/tmp

временно измените свой домашний каталог. Пронаблюдайте соответствующие изменения в файле environ. Проверьте изменение переменной окружения командой echo $HOME. Введите эту команду еще раз. Какие изменения произошли?

Если сброс переменной при ее чтении не происходит, посмотрите, как она изменится после завершения процесса. Для оболочки – это команда exit и повторная регистрация в этой же консоли (проверьте, как меняется PID оболочки).

 




Поделиться с друзьями:


Дата добавления: 2015-03-31; Просмотров: 745; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.