reg_binary - Wojciech Bieniecki

Download Report

Transcript reg_binary - Wojciech Bieniecki

Środowisko pracy informatyka
zima 2014
Wykład 6
Oprogramowanie w Windows i Linux
dr inż. Wojciech Bieniecki
Instytut Nauk Ekonomicznych
i Informatyki
http://wbieniec.kis.p.lodz.pl/pwsz
1
REJESTR WINDOWS
2
Idea rejestru
W Windows 3.0, 3.1 używano do zapisywania danych użytkowników i systemu
plików .INI:
WIN.INI, SYSTEM.INI, CONTROL.INI, PROGMAN.INI, PROTOCOL.INI
Rejestr stanowi repozytorium ustawień globalnych systemu oraz ustawień
poszczególnych użytkowników. Jest on także oknem do różnych struktur w pamięci
utrzymywanych przez kod i jądro Windows.
Pliki INI nie
zapewniają
Rejestr zapewnia
administracji
pojedynczą lokalizację wszystkich danych konfiguracyjnych, łatwiejszą dla
zdalnego administratora
organizacji
hierarchiczną organizację
centralnego
interfejsu
pojedynczy interfejs użytkownika (edytor rejestru) dla
dostępu do wszelkich danych konfiguracyjnych w komputerze
powiązań
ściślejszy związek pomiędzy dokumentami a powiązanymi z nimi
programami
danych binarnych
Obsługę wielu danych binarnych i tekstowych
plików większych niż
64 kB
Obsługę dowolnej ilości danych
konfiguracyjnych
3
Typy danych w rejestrze
REG_NONE
Wartość stałej bez typu
REG_SZ
Napis o stałej długości zakończony
NULL(Unicode, ANSI)
REG_EXPAND_SZ
Napis o zmiennej długości zakończony NULL,
zawierający rozwijalne zmienne środowiska
(Unicode, ANSI) np. "%PATH%"
REG_BINARY
Dane binarne
REG_DWORD
Liczba 32 bity
REG_DWORD_LITTLE_ENDIAN Liczba 32 bity w konwencji LITTLE_ENDIAN
REG_QWORD
Liczba 64 bity
REG_DWORD_BIG_ENDIAN
Liczba 32 bity w konwencji BIG_ENDIAN
4
Typy danych w rejestrze
REG_QWORD_LITTLE_ENDIAN
Liczba 64 bity w konwencji
LITTLE_ENDIAN
REG_LINK
Przekierowanie (odnośnik) do
innych danych
REG_MULTI_SZ
Tablica napisów zakończonych
znakiem NULL, zakończona NULL
REG_RESOURCE_LIST
Lista zasobów sprzętowych
REG_FULL_RESOURCE_DESCRIPTOR
Opis zasobów sprzętowych
REG_RESOURCE_REQUIREMENTS_LIST
Lista wymagań dla zasobów
5
Organizacja rejestru
Baza danych rejestru ma analogie do organizacji katalogów dyskowych.
Składa się z kluczy odpowiadających katalogom i wartości zamiast plików
w katalogach.
Największe podobieństwo występuje względem uniksowego drzewa
katalogów, ze względu na brak występowania analogii do liter
poszczególnych napędów w katalogach dyskowych.
Nazewnictwo kluczy i wartości jest zapożyczone z katalogów dyskowych;
dostęp do wartości na dowolnej gałęzi drzewa określa się przy pomocy
ścieżki rozdzielanej znakami '\' (backslash).
Do oglądania struktury rejestru służą dwie aplikacje Regedit i Regedt32.
6
Organizacja rejestru
Najczęściej używane są Typy REG_DWORD, REG_BINARY, REG_SZ i ich
pochodne.
REG_DWORD -przechowują liczby i wartości boolowskie (jako liczby 0, 1)
REG_BINARY -liczby o długości ponad 32(64) bity i ciągi danych binarnych
jak zaszyfrowane hasła.
REG_SZ -przechowywanie napisów: typy, ścieżki do plików, definiowane
nazwy
REG_LINK -wskazuje bezpośrednio na inny klucz lub wartość
np. Root1\Link\RegValue i Root2\RegKey\RegValue wskazują na tę samą
wartość RegValue, ze względu na to że Root1\link jest odnośnikiem:
Root1\link →Root2\RegKey
7
Struktura logiczna rejestru
Klucz główny
Skrót nazwy opis
Odnośnik do
HKEY_CURRENT_USER HKCU
Dane dotyczące
aktualnie zalogowanego
użytkownika
Podklucza klucza
głównego
HKEY_USERS
aktualnego
użytkownika
HKEY_USERS
Podklucze opisujące
konta dostępne na
danym komputerze
brak
HKU
8
Struktura logiczna rejestru
Klucz główny
Skrót nazwy
opis
Odnośnik do
HKEY_CLASSES_ROOT
HKCR
Skojarzenia aplikacji z
typami plików i
informacje
rejestracyjne COM
(Component Object
Model)
HKLM\SOFTWARE\Clas
ses
HKEY_LOCAL_MACHINE
HKLM
Dane dotyczące
systemu i aplikacji
brak
HKEY_CURRENT_CONFIG
HKCC
Aktualny profil
sprzętowy
HKLM\SYSTEM\Current
ControlSet\HardwarePr
ofiles\Current
HKEY_PERFORMANCE_D
ATA
HKPD
Dane dotyczące
wydajności
brak
9
Struktura logiczna rejestru
Nazwy kluczy głównych zaczynają się literą H, bo reprezentują uchwyty
Win32 (Handles) do kluczy (Key).
Nie można dodawać ani usuwać kluczy głównych.
HKEY_CURRENT USER
Wskazuje na profil aktualnie zalogowanego użytkownika.
Odpowiada plikowi dyskowemu
“\Documents and Settings\<nazwa użytkownika>\Ntuser.dat” .
Podczas każdego logowania użytkownika tworzony jest na nowo odnośnik do
odpowiedniego profilu (klucza) w HKEY_USERS.
HKEY_USERS
Zawiera podklucz każdego profilu użytkownika i bazy danych klas
rejestracyjnych użytkownika.
Podklucz domyślny “HKU\.DEFAULT” wskazuje profil domyślny komputera i
jest używany przez lokalne usługi.
10
Struktura logiczna rejestru
HKEY_CLASSES_ROOT Zawiera skojarzenia rozszerzeń nazw plików z aplikacjami oraz
klasy rejestracji COM.
Dla opisu każdego rozszerzenia używa się osobnego klucza.
Dane pochodzą z 2 źródeł:
• “Documents and Settings\<użytkownik>\Local Settings\Application Data\Microsoft\
Windows\UsrClass.dat” -do rejestracji klas dla poszczególnych użytkowników
(“HKCU\Software\Classes”).
• “HKLM\Software\Classes” -globalne dane rejestracji klas
Rejestracja klas dla użytkowników uniemożliwia nieuprzywilejowanym modyfikację
danych systemowych (HKEY_CLASSES_ROOT), najwyżej swoich własnych danych.
11
Struktura logiczna rejestru
HKEY_LOCAL_MACHINE
Zawiera podklucze globalnej konfiguracji systemu: SYSTEM, SECURITY,
SOFTWARE, HARDWARE, SAM (Security Accounts Manager).
HARDWARE- informacje o sprzęcie i powiązaniu urządzeń ze sterownikami.
“Panel Sterowania\System\Sprzęt\Manager Urządzeń” odczytuje dane
zapisane w podkluczu “HKLM\HARDWARE”.
SOFTWARE - pomocnicze informacje systemowe Windows (nie używane
przy ładowaniu systemu) oraz dane o aplikacjach użytkowników (nastawy
startowe, ścieżki do plików itp.)
SAM-hasła użytkownika, definicje kont i grup, powiązania domen
SECURITY-przechowuje ustawienia bezpieczeństwa i prawa użytkowników.
SAM jest linkiem do części tego podklucza.
SYSTEM -globalne informacje systemowe, niezbędne przy uruchamianiu
systemu -dane o używanych usługach i sterownikach urządzeń. Przechowuje
kopię ostatnich poprawnych ustawień
12
Struktura logiczna rejestru
HKEY_CURRENT_CONFIG
Jest odnośnikiem do aktualnego profilu sprzętowego w kluczu
“HKLM\System\CurrentControlSet\Hardware Profiles\Current”
HKEY_PERFORMANCE_DATA
Nie odczytuje się tych danych z edytora rejestru, tylko programowo poprzez
funkcje rejestru, ponieważ nie są bezpośrednio przechowywane w rejestrze,
a tylko poprzez niego odczytywane.
13
Struktura fizyczna rejestru
Rejestr jest przechowywany w kilku plikach dyskowych zwanych gałęziami (hives).
Każdy plik zawiera drzewo rejestru, z pewnym kluczem jako korzeniem drzewa i
podkluczami poniżej korzenia.
Nie każdy z głównych kluczy widocznych w edytorze rejestru odpowiada korzeniowi w
plikach dyskowych.
Ścieżka w rejestrze
Ścieżka do pliku
HKEY_LOCAL_MACHINE\SYSTEM
\Winnt\System32\Config\System
HKEY_LOCAL_MACHINE\SAM
\Winnt\System32\Config\Sam
HKEY_LOCAL_MACHINE\SECURITY
\Winnt\System32\Config\Security
HKEY_LOCAL_MACHINE\SOFTWARE
\Winnt\System32\Config\Software
HKEY_LOCAL_MACHINE\HARDWARE
Ulotny
HKEY_LOCAL_MACHINE\SYSTEM\Clone
Ulotny
HKEY_USERS\<users ID>
\Users\<user>\Ntuser.dat
HKEY_USERS\<users ID>_Classes
\Users\<user>\Local Settings\Application
Data\ Microsoft\Windows\UsrClass.dat
14
Drzewo rejestru
Dane rejestru na poziomie logicznym przechowywane są w kontenerach zwanych
komórkami (cells) przechowującymi klucze, wartości, deskryptory bezpieczeństwa, listy
podkluczy i listy wartości
Komórka klucza:
Komórka, która zawiera klucz rejestru, nazywana też węzłem klucza.
Komórka klucza zawiera:
• sygnaturę (kn dla klucza, kl dla odnośnika symbolicznego),
•stempel czasowy ostatniego uaktualnienia klucza,
•indeks komórki klucza rodzica.,
•indeks komórki listy podkluczy, która identyfikuje podklucze klucza,
•indeks komórki deskryptora bezpieczeństwa,
•indeks komórki napisu specyfikującego nazwę klasy klucza;
•nazwę klucza (na przykład CurrentControlSet)
15
Drzewo rejestru
Komórka wartości
Komórka zawiera informacje o wartości klucza.
Ta komórka zawiera sygnaturę (ky), typ wartości (na przykład REG_DWORD albo
REG_BINARY) i nazwę wartości (np. BooExecute).
Komórka wartości zawiera również indeks komórki zawierającej dane
Komórka listy podkluczy
Komórka złożona z listy indeksów komórek kluczy, które są podkluczami danego
klucza-rodzica
Komórka listy wartości
Komórka złożona z listy indeksów komórek wartości, które odpowiadają
wartościom danego klucza-rodzica
Komórka deskryptora
Komórka zawierająca deskryptor bezpieczeństwa. Komórka deskryptora
bezpieczeństwa zawiera sygnaturę (ks) w nagłówku komórki oraz liczbę
odwołań — liczbę węzłów klucza mających wspólny deskryptor. Komórki kluczy
zbiorowych mogą współdzielić komórki desktryptorów bezpieczeństwa.
16
Zapis i odczyt klucza
Aby wykonać kopię klucza w REGEDIT należy:
• Zaznaczyć właściwy klucz w panelu nawigacyjnym (drzewo kluczy),
• Z menu Registry wybrać pozycję Export Registry File,
• Wybrać położenie pliku do zapisu i nazwę z domyślnym rozszerzeniem
„.REG” lub „.TXT”.
17
Zapis i odczyt klucza
Pliki „.REG” są wykonywalne i podwójne kliknięcie ich myszką spowoduje
import zapisanych danych z powrotem do rejestru Windows.
18
Dodawanie klucza do rejestru
Aby dodać klucz do rejestru należy:
• Ustawić kursor na właściwej pozycji w drzewie rejestru,
• Z menu Edit wybrać pozycje New, Key,
• Nowy klucz o nazwie domyślnej NewKey #1 zastąpić własną nazwą,
• Wpisać odpowiednie wartości klucza z menu Edit, New jako: String
Values, Binary Value, DWORD Value w zależności od typu
dokonywanego wpisu,
19
Przykład
W Microsoft Word począwszy od wersji 2003 lub nowszym nie da się otwierać
plików .DOC, które powstały w bardzo starych wersjach Worda (przed rokiem
1995). Pojawia się komunikat: Próbujesz otworzyć plik, który został utworzony we
wcześniejszej wersji pakietu Microsoft Office.
Należy wykonać modyfikację rejestru. Otwieramy gałąź
HKEY_CURRENT_USER\Software\Policies\Microsoft
20
Przykład
Dla programu Word 2007 tworzymy gałąź
Office\12.0\Word\Security\FileOpenBlock
Należy utworzyć nową wartość DWORD FilesBeforeVersion
Wartość o tej nazwie powinna być ustawiona na 0
Od tej chwili wyłączyliśmy blokowanie odczytu i zapisu starych plików
Worda
21
INSTALACJA APLIKACJI WINDOWS
22
Systemy operacyjne i aplikacje
Aplikacje i system Windows należą do architektury otwartej (WOSA) posiadają wiele składników i użytkują wspólne elementy.
Składniki systemu i aplikacje podlegają łatwej aktualizacji
Instalacja i deinstalacja są bardzo złożone. Instalacja wymaga często wielokrotnych
wpisów w rejestrze.
Deinstalacja wiąże się z poprawnym usuwaniem tych wpisów, w przypadku błędów
grozi komunikatami lub niesprawnością systemu
Przykład błędu instalacji/ deinstalacji programów
Jeżeli program Test.exe wykorzystuje bibliotekę dynamiczną aaa.dll to instalator
programu wpisuje ją do katalogu winnt\system32.
Jeżeli inny program np. Test2.exe zainstalował taką samą bibliotekę może ona
nadpisać poprzednią w katalogu systemowym. Usunięcie jej przy deinstalacji
Test.exe grozi niesprawnością drugiego programu.
Jeżeli Test.exe jest jedyną aplikacją używającą aaa.dll i deinstalacja nie usunie tej
biblioteki to pozostanie jako osierocony, bezużyteczny plik.
23
Błędy instalacji
Błędy pomieszania wersji
Nowy program instalacyjny może zastąpić wspólny składnik (bibliotekę) nową
wersją nie w pełni kompatybilną z poprzednią, co może spowodować błędy
aplikacji współdzielących ten składnik.
Programy usuwające błędne wpisy
RegClean -narzędzie Microsoft przeglądające rejestr w poszukiwaniu osieroconych
wpisów.
Po uruchomieniu tworzy on plik .REG zawierający usunięte wpisy.
Dwukrotne kliknięcie tego pliku w Eksploratorze Windows przywraca usunięte wpisy
RegCleaner
Przydatne darmowe narzędzie do zarządzania rejestrem systemowym.
Umożliwia usuwanie nieużywanych wpisów rejestru pozostawionych przez
zainstalowane oprogramowanie, usuwanie programów z listy "Dodaj/Usuń Programy"
w panelu sterowania Windows, usuwanie nieużywanych bibliotek DLL (również
współdzielonych). Umożliwia stworzenie kopii zapasowej rejestru. Lista „podejrzanych”
wpisów, przeznaczonych do usunięcia może być weryfikowana przez użytkownika
24
programu. Automatycznie tworzone są kopie usuwanych wpisów.
Instalacja aplikacji Windows
Instalacja bezpieczna -defensywna
Opiera się na założeniu potencjalnego niepowodzenia operacji i zapewnia możliwość
odtworzenia stanu systemu sprzed instalacji.
Utworzyć „Dysk naprawy systemu” do zapisu bieżącej konfiguracji
ERD zawiera , pliki systemowe umożliwiające przywrócenie go do stanu z momentu
Zapisywania oraz sektor startowy. Rejestry kopiowane są do katalogu
%systemroot% \Repair. Teraz można Zainstalować nową aplikację
25
Instalacja aplikacji Windows
Programy narzędziowe innych firm potrafią tworzyć obraz systemu tworząc
“zdjęcie” pozwalające na powrót do stanu sprzed instalacji
Ręcznie, przy pomocy interfejsu wiersza poleceń (Run, Cmd) tworzy się plik
tekstowy z listą katalogu
dir /on > nazwa_pliku.txt lub
dir /a-d /on > nazwa_pliku.txt
w odniesieniu do katalogu systemowego Windows oraz jego podkatalogów
\system i \system32.
Po instalacji tworzy się analogiczne listy i porównuje z pierwotnymi w celu
ustalenie różnic przy pomocy narzędzia FC (File Compare).
dir /a-d /on > przed.txt
dir /a-d /on > po.txt
FC przed.txt po.txt > porownanie.txt
26
Instalacja aplikacji Windows
27
Wprowadzanie zmian systemu
Aby dodać lub usunąć składniki systemu trzeba otworzyć Panel sterowania i
kliknąć dwukrotnie aplet Dodaj/ Usuń programy (w Windows 7 – Programy
i funkcje)
28
Wprowadzanie zmian systemu
Pojawi się lista zainstalowanego oprogramowania. Wybieramy: „Dodaj
usuń składniki Windows” (XP) lub „Włącz lub wyłącz funkcje systemu
Windows” (7).
Możemy dodać
opcjonalny składnik
(np. serwer stron
WWW).
Prawdopodobnie
system poprosi o płytę
CD/DVD z wersją
instalacyjną.
29
Windows Installer
Program MSIEXEC, to podstawowe narzędzie konfiguracji, aktualizacji, instalacji i
deinstalacji oprogramowania będące składnikiem Windows.
Paczka instalacyjna to wygodny w użyciu jeden plik z rozszerzeniem MSI.
30
Windows Installer
Okienko asystenta instalacji wygląda różnie w zależności od wersji Installera.
31
Aplikacje nie działające jako MSI
Aplikacje 32 bitowe posiadają standardowe programy instalacyjne i można je
uruchamiać z apletu Dodaj/ Usuń Programy w Panelu sterowania tak, jak
składniki systemu Windows
Można także znaleźć program setup.exe na płycie lub dyskietce instalacyjnej i
uruchomić go dwukrotnym kliknięciem.
Programy instalacyjne CDROM mogą zawierać w katalogu głównym
wykonywalny plik tekstowy autorun.inf wywołujący setup.exe w momencie
włożenia płyty do napędu.
Programy uruchomieniowe zawierają zazwyczaj opcje:
•Katalog docelowy instalacji aplikacji
•grupa programów, utworzona dla ułatwienia uruchamiania programu
•składniki programów przeznaczone do instalacji (instalacja typowa,
minimalna, custom)
•możliwość uzupełniania i deinstalacji składników
32
Starsze i niestandardowe aplikacje
Aplikacje 16 bitowe i niektóre 32 bitowe nie posiadają zestandaryzowanych instalatorów w
Windows i nie dokonują wpisów do rejestru w procesie instalacji.
Zakładają własne pliki tekstowe ‘.ini ‘ i mogą także modyfikować system.ini oraz win.ini.
Składniki wspólne tych aplikacji są wpisywane do katalogu winnt\system zamiast
\winnt\system32.
Aby bezpiecznie dodać program 16 bitowy bezpiecznie należy:
• Utworzyć listę katalogu przed instalacją dir /a -d /on >przed.txt, w odniesieniu do katalogu
winnt i winnt\system.
• Utworzyć kopie zapasowe plików win.ini i system.ini (jeśli istnieją).
• Zainstalować aplikację i utworzyć listę katalogu po instalacji podanym wyżej sposobem
Aby usunąć program 16 bitowy należy:
• Usunąć katalogi aplikacji i zawarte w nich pliki
• Usunąć wpisy w win.ini i system.ini. Nie odtwarza się tych plików .ini z kopii zapasowych, po
instalacji wielu nowych programów od czasu ich powstania
•Ustalić jakie pliki dodano do katalogu winnt\system poprzez uruchomienie FC na listingach
przed i po instalacji i usunąć je.
• Usunąć pliki .ini prywatne dla aplikacji jeśli są poza jej katalogiem
• Usunąć skróty na pulpicie i w Menu Start oraz w Autostarcie jeżeli tam występują.
33
Aplikacje MS-DOS i Linux
Aplikacje MS DOS dodaje się poprzez kopiowanie z dyskietek
startowych do katalogu przeznaczania i usuwa wraz z tym katalogiem.
Nie widzą one systemu Windows działając jedynie w ramach wirtualnej
maszyny DOS.
Aplikacje pochodzące z systemu UNIX/Linux adaptowane do Windows
często nie wykorzystują w ogóle wpisów do rejestru; zamiast tego
wykonują zapisy do własnych plików typu XML.
Nie wymagają pełnej deinstalacji, a jedynie usunięcia z katalogu i
wytarcia skrótów z pulpitu lub menu Start.
Niektóre używają zestawu narzędzi Cygwin zawierającego bibliotekę
DLL emulującą API systemu Linux.
34
Zadania programów instalacyjnych
Windows
•
•
•
tworzenie katalogów aplikacji i instalacja w nich plików programu
dodawanie składników współdzielonych do katalogu winnt\system32
dodawanie odpowiednich wpisów do rejestru
GUID, CLSID -32 cyfrowe (16 bajtowe) liczby szesnastkowe będące unikatowymi
identyfikatorami wpisu klas aplikacji lub samych aplikacji do rejestru. CLSID jest
wpisywany do rejestru w HKEY_CLASSES_ROOT jako typ REG_SZ i ujęty w
nawiasach sześciennych np.:
35
Zadania programów instalacyjnych
Windows
Wpisy rejestru
Np. program Excel wpisuje do rejestru m. in. aktualną wersję i unikatowe
klucze
\HKCR\Excel.Application\CurVer
\HKCR\Excel.Application\CLSID
Podaje skojarzenia używanych plików ze swoja aplikacją w położeniu
\HKLM\Software\Classes (HKCR)
SharedDLLs
W pozycji rejestru \HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\
SharedDLLs zapisuje się składniki współdzielone przez wiele aplikacji i liczniki
ich wykorzystania przez różne programy.
Każda kolejna aplikacja korzystająca z nich inkrementuje taki licznik, a przy
usuwaniu go dekrementuje.
Licznik o wartości 1 oznacza możliwość usunięcia wpisu składnika dla
deinstalatora.
36
Przykładowe problemy
Windows twierdzi że nie może zlokalizować części aplikacji 16 bitowej po jej usunięciu pozostałości w win.ini i system.ini
Komunikat o błędzie aplikacji 32-bitowej lub usługi przy uruchamianiu systemu –
pozostały wpisy w rejestrze Klucz Run (RunOnce) w rejestrze nie może zawierać wpisów
startowych usuniętych aplikacji:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run,
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Deinstalator pozostawił plik z tyldą np. ~Mssetup.exe. Usunąć samodzielnie -plik
tymczasowy
Nie można usunąć aplikacji 32-bitowej poprzez setup lub Dodaj/usuń programy .
Brakuje pliku DelsL1.isu zawierającego dane co i gdzie wpisano przy instalacji. Trzeba
usuwać ręcznie z katalogów i rejestru.
Odinstalowana aplikacja ciągle występuje w Dodaj/Usuń programy. Usunąć wpis z
klucza rejestru HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall.
Odinstalowana aplikacja jest ciągle w Menu Start.
Usunąć wpisy z menu pod prawym przyciskiem myszy na pozycji;
Start → Wszystkie programy → Aplikacja
37
Przywracanie systemu Windows
Przywracanie systemu może przywrócić pliki systemowe komputera i programy do
momentu, w którym wszystko działało poprawnie.
Dzięki temu może oszczędzić długich godzin potrzebnych na reinstalację systemu. Nie
zmienia ona dokumentów, obrazów ani innych danych.
Użycie tego narzędzia jest skuteczne jedynie wtedy, gdy istnieje punkt przywracania
(zapamiętany stan systemu, w którym wszystko działało poprawnie).
Punkty przywracania są tworzone automatycznie przez funkcję Przywracanie systemu
co tydzień oraz gdy funkcja Przywracanie systemu wykryje początek zmiany na
komputerze, na przykład podczas instalowania programu lub sterownika, chyba, że
usługa ta jest wyłączona. Punkty przywracania można też tworzyć ręcznie.
W celu wzmocnienia ochrony (kosztem zajętości dysku i okresowego spowolniania
pracy komputera) można używać funkcji Tworzenia kopii zapasowych i przywracania
danych, która służy do zabezpieczania również plików.
38
Wybór punktu przywracania
39
INSTALACJA OPROGRAMOWANIA
W LINUX
40
Metody instalacji oprogramowania
Wersje instalacyjne istnieją najczęściej w postaci tzw. pakietów.
Pakiety RPM – wywodzą się z dystrybucji RedHat, stosowane również w
Fedora Core, Suse, Mandrake, Yoper i PLD
Pakiety DEB – wywodzą się z Debiana, stosowane również w Ubuntu, Mepis,
Knoppix.
Pakiety TGZ – format stosowany m.in. w Slackware i Arch Linux.
Programy w postaci binarnej – program instalacyjny jest plikiem
wykonywalnym
Programy w postaci kodów źródłowych – do własnoręcznej kompilacji
poprzez narzędzie make
41
Instalacja pakietów
Pakiety RPM
Aby zainstalować pakiet RPM wpisujemy polecenie:
rpm -ivh nazwa_pakietu.rpm
użyte opcje:
-i - polecenie instalacji pakietu
-v - podaje nazwę instalowanego pakietu
-h - pokazuje postęp instalacji za pomocą znacznika #
Aby uaktualnić zainstalowany pakiet należy wydać polecenie:
rpm -Uvh nazwa_pakietu.rpm
Zastosowana tutaj opcja -U usuwa poprzednią wersję programu i instaluje nową.
Odinstalowanie programu możemy wykonać wydając polecenie:
rpm -e nazwa_pakietu.rpm
Pakiety DEB
Aby zainstalować pakiet DEB wpisujemy polecenie:
dpkg -i nazwa_pakietu.deb
42
Instalacja pakietów z repozytorium
by uprościć sposób instalacji dodatkowych programów, dystrybutorzy Linuksa
tworzą tzw. repozytoria oprogramowania (odpowiednik sklepu z aplikacjami)
– czyli serwery (lub wskazanie na napęd CD), na których składowane są
wszystkie pakiety (czyli programy, biblioteki, sterowniki, dokumentacja, etc)
dostępne w dystrybucji.
Dzięki temu, wszystkie pakiety instalować możemy w ustandaryzowany
sposób.
Większość dystrybucji posiada własny program do zarządzania pakietami.
Funkcjonalność takiego programu to najczęściej wyszukiwanie pakietów,
instalacja, deinstalacja oraz czasem wstępna konfiguracja pakietów.
Programy konsolowe
Debian, Ubuntu – apt-get
Mandrake urpmi
Fedora yum.
Programy graficzne
Debian, Ubuntu, Fedora – Synaptic
Suse – Yast
43
Użycie apt-get
APT (Advanced Packaging Tool) jest rozbudowanym narzędziem zaawansowanego
sterowania pakietami
Przed wykonaniem instalacji należy wykonać aktualizację informacji o dostępnych
programach na serwerach.
sudo apt-get update
Przykładowo chcąc zainstalować aplikację Midnight Commander (mc), do obsługi
plików w konsoli należy napisać:
sudo apt-get install mc
Komenda apt-get umożliwia także usuwanie zbędnego pakietu z systemu.
sudo apt-get remove mc
Komenda apt-get upgrade, aktualizuje zainstalowane w systemie pakiety do
nowszych wersji. Należy ją stosować ostrożnie, ponieważ nowe wersje mogą nie
pracować prawidłowo w systemie operacyjnym.
Przełączniki clean i purge pozwalają usunąć pobrane archiwa i nieużywane pliki
44
Zależności
Zależności (z ang. dependencies) występujące między pakietami oznaczają, że
dany pakiet wymaga innego pakietu do prawidłowego działania.
Programy wykorzystują np. biblioteki, które są już w systemie.
Takie rozwiązanie to na pewno większy porządek oraz spora oszczędność
miejsca na dysku
Minusem jest występująca czasami niekompatybilność wersji pakietu, który
chcemy zainstalować, z pakietami, które są zainstalowane.
Przy instalacji konkretnego programu, automatycznie sprawdzane są
zależności i w wypadku, gdy odpowiednie pakiety nie istnieją w systemie, są
automatycznie dociągane z repozytorium i instalowane.
45
Programy w postaci binarnej
Niektóre programy nie są dostępne w pakietach dystrybucji, np. ze względu na licencję
producenta, który nie chce udostępnić kodu źródłowego swojego programu,
udostępnia jednak binarny instalator (plik .bin)
Instalacja programów w wersji binarnej sprowadza się zazwyczaj do nadania plikowi
praw wykonywania
chmod u+x instalator.bin
oraz uruchomienia instalatora.
./instalator.bin
Niektóre dystrybucje/środowiska desktopowe mogą nieco ułatwiać instalację,
umożliwiając uruchomienie programu wykonywalnego przez kliknięcie myszą.
46
Kompilacja programów ze źródła
Programy w wersji źródłowej składają się z wielu plików tekstowych spakowanych do
jednego archiwum, w formacie tar.gz, bzip2, lub gzip.
Pliki należy rozpakować do katalogu tymczasowego
tar -xvzf nazwa_pliku.tar.gz
tar -xvjf nazwa_pliku.tar.bz2
Przed instalacją warto jest przeczytać pliki README i INSTALL, zazwyczaj znajdujące się
w katalogu ze źródłami. Można w nich dowiedzieć się ważnych informacji dotyczących
programu i sposobu jego konfiguracji i instalacji.
Uwaga – kompilacja programów wymaga, aby zainstalowany był kompilator, np. gcc
Najczęściej sekwencja poleceń kompilacji programu jest następująca
./configure
make
make install
47
Uruchamianie zainstalowanych
programów
Programy po instalacji w Linuksie nie tworzą skrótów na pulpicie
Jeśli program zainstalowałeś z pakietu, to instalator dodał prawdopodobnie
skrót do programu w odpowiednim miejscu głównego menu.
Jeśli tak się nie stało, zawsze możesz znaleźć swój program w systemie plików.
Standardowo programy instalowane z pakietów trafiają: do katalogu /usr/bin.
Aplikacje kompilowane i instalowane przez make install, lądują w:
/usr/local/bin
Aby uruchomić program wystarczy wpisać jego nazwę w konsoli.
Można również samodzielnie utworzyć skrót/aktywator na pulpicie lub w
menu.
48
KONIEC WYKŁADU 6
49