Nie taki Unix straszny (3)

Unix to system wielodostępny, wypadałoby więc wiedzieć co nieco o możliwościach komunikacji między jego użytkownikami.

Unix to system wielodostępny, wypadałoby więc wiedzieć co nieco o możliwościach komunikacji między jego użytkownikami.

Po pierwsze warto zorientować się, kto w danym momencie pracuje w systemie (Unix jako system sieciowy pozwala na pracę użytkowników dowolnie oddalonych od serwera, byleby tylko byli przyłączeni do sieci).

Możemy wydać polecenie: who lub users, i wtedy uzyskamy informację jedynie o identyfikatorach zalogowanych użytkowników. Bardziej szczegółowe dane otrzymamy pisząc:

finger

Poznamy wówczas pełną listę zalogowanych osób, a także dokładny czas rozpoczęcia przez nich pracy. Polecenie finger jest uniwersalne, dzięki niemu możemy uzyskać np. informacje o personaliach (imieniu i nazwisku) użytkownika o danym identyfikatorze, niekoniecznie w danej chwili pracującego w systemie.

Do dowolnej osoby możemy wysłać komunikat, pisząc:

write identyfikator_danego_użytkownika

i piszemy treść komunikatu, kończąc jak zwykle za pomocą ^D (Ctrl D). Powinien się on natychmiast pojawić na ekranie terminala adresata poprzedzony nagłówkiem w postaci:

Message from ident_nadawcy on terminal_nadawcy at czas_nadawania

i potem już treść komunikatu. Można w ten sposób nawiązać konwersację między użytkownikami na wzór działania krótkofalówki, gdy jedna osoba mówi, a druga odbiera w danym momencie (dobrze kończyć w tym przypadku komunikat słowem odbiór).

Gdy w naszym Unix-ie jest dostępne polecenie talk, to można prowadzić konwersację podobną do rozmowy telefonicznej. Najpierw piszemy:

talk identyfikator_użytkownika

i system usiłuje nawiązać połączenie, informując nas o tym (za pomocą odpowiednich komunikatów). Użytkownik, z którym chcemy rozmawiać, powinien zostać powiadomiony o tym i po zareagowaniu we właściwy sposób (podanym jako część komunikatu systemu) łączność winna zostać nawiązana. Wówczas ekran, każdego z rozmówców, dzieli się w poziomie na dwie części, z których górna jest naszym terminalem, a dolna przeznaczona dla osoby, z którą rozmawiamy. Każda ze stron może równolegle wpisywać teksty i tak samo będą się one pojawiać na ekranach rozmówców. Jak zwykle kończymy sekwencją klawiszy Ctrl D.

Natomiast gdybyśmy chcieli zabezpieczyć się przed otrzymywaniem jakichkolwiek komunikatów od innych użytkowników (żeby, na przykład, popracować w spokoju), trzeba użyć polecenia mesg (w postaci mesg n - czyli no messages).

Poczta elektroniczna

Gdy danej osoby nie ma aktualnie w systemie, można zostawić jej wiadomość wysyłając przesyłkę poleceniem mail (czyli tak naprawdę wysyłamy list). Piszemy:

mail identyfikator_użytkownika

wysyłając list do osoby w tym samym systemie, albo:

mail identyfikator_użytkownika@nazwa_komputera

gdy w naszej sieci jest kilka komputerów głównych (działających systemów, z zainstalowanym Unix-em, z których każdy ma odrębny system dyskowy i listę użytkowników, czyli popularnie mówiąc kilka host-ów). Człon znajdujący się za symbolem '@' to nazwa komputera, na którym ma konto nasz adresat. Może być jedno słowo, gdy mamy kilka komputerów w sieci lokalnej lub kilka słów rozdzielonych symbolem kropki, gdy nasz system jest włączony do sieci rozległej lub Internetu. Sam zapis adresu odbiorcy może wyglądać różnie, zależnie od rodzaju sieci komputerowej. Sposób przedstawiony powyżej jest charakterystyczny dla sieci wykorzystującej protokół TCP/IP (symbol '@' to tzw. "psie ucho"). Można spotkać poza tym inne, np.:

nazwa_komputera!identyfikator_użytkownika

nazwa_komputera:identyfikator_użytkownika

identyfikator_użytkownika at nazwa_komputera

Po wydaniu polecenia mail powinno pojawić się pytanie o temat korespondencji (subject). Po jego wpisaniu możemy wprowadzić treść listu, kończąc sekwencją Ctrl D, powodującą wysłanie listu. Możemy przerwać proces wysyłania listu dwukrotnie wprowadzając Ctrl C. Czasami system pyta się nas o adresatów, otrzymujących kopie danego listu (pytaniem CC: lub Cc: - to trochę tak, jak w zwyczajnym piśmie urzędowym skierowanym do kogoś, gdy jego kopie otrzymują również inne urzędy).

Gdybyśmy chcieli wysłać jako treść listu gotowy plik tekstowy musimy napisać:

mail identyfikator_użytkownika < nazwa_pliku

Skoro już wiemy jak wysyłać pocztę, warto wiedzieć, jak ją przeczytać po otrzymaniu. Gdy wchodzimy do systemu (poprzez login), a ktoś przedtem wysłał nam pocztę, system powita nas sympatycznym komunikatem:

You have new mail.

lub gdy przesyłka przyjdzie w czasie, gdy jesteśmy zalogowani w systemie:

New mail has arrived.

Wtedy wystarczy wprowadzić samo polecenie mail, bez żadnych parametrów, by zgłosił się program pocztowy przedstawiając listę otrzymanej korespondencji. Możemy ją przeczytać używając właściwych poleceń (najpierw warto wprowadzić znak '?', by dostać podpowiedzi), potem odpowiedzieć na list, zachować go jako plik lub w folderze (podobnym do szuflady, w której trzymamy listy, domyślnie będzie to plik mbox) albo kazać skasować przesyłkę.

Często w naszym katalogu prywatnym będzie obecny plik .mailrc, w którym znajdują się definicje zmiennych sterujących pracą programu mail i poprzez jego edycję, można zmieniać zachowanie tego programu. W tym pliku umieszczamy także tzw. aliasy, czyli - w pewnym sensie -pseudonimy (użyteczne gdy często przychodzi nam wysyłać listy do paru użytkowników lub adres naszego korespondenta jest skomplikowany). Dopisując w tym pliku wiersz:

alias nazwa_aliasu odbiorca1 odbiorca2 ... odbiorcaN

możemy wysyłając pocztę pisać:

mail nazwa_aliasu

i dotrze on do odbiorcy1, odbiorcy2 itd.

W wielu systemach dostępne jest polecenie mailx, będące ulepszeniem polecenia mail. Jednak gdy otrzymuje się dużo poczty, przydałby się jakiś inny, porządny program przeznaczony do jej obsługi, taki jak ELM.

Walory użytkowe poczty elektronicznej (e-mail), docenić mogą naprawdę jedynie ci nieliczni wybrańcy (*), którzy mają możność pracowania w systemach, które są przyłączone do globalnej sieci Internet. Można się wówczas komunikować bez p rzeszkód z paroma milionami odbiorców na całym świecie i otrzymywać mnóstwo interesujących przesyłek.

(*) W Polsce jest to jeszcze ciągle w dużym stopniu zastrzeżone dla elity środowisk naukowych i akademickich, jednak należy sądzić, iż liczba użytkowników, mających dostęp do Internetu, będzie rosła.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200