Relazione di introduzione su AFS e LSF

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Relazione di introduzione su AFS e LSF"

Transcript

1 Relazione di introduzione su AFS e LSF Sede PORTICI Dott. Pirone Vincenzo 1

2 Capitolo 1 ENEA GRID 1.1 L'architettura L'attività dell'enea si svolge in 12 centri distribuiti sul territorio nazionale. I centri maggiori sono dotati ognuno di un centro di calcolo che gestisce le risorse installate localmente e che coprono esigenze di calcolo seriale, calcolo parallelo e richieste di grafica avanzata. Il sistema ENEA GRID permette accedere all'insieme di tali risorse distribuite geograficamente, come ad un unico sistema virtuale. Il problema di accedere a risorse di calcolo distribuite in modo integrato è un tema di grande attualità e attualmente sono in corso attività sia per connettere ENEA GRID alla rete computazionale DATAGRID, che attraverso un portale sviluppato in collaborazione con ESA (European Space Agency), che per permettere l'accesso ad ENEA GRID tramite i protocolli GLOBUS. I componenti principali che permettono ad ENEA GRID di fornire all'utente un unico sistema virtuale sono essenzialmente tre: una interfaccia grafica di accesso grafica in java su portale Citrix Metaframe, un gestore delle risorse, LSF (Load Sharing Facility) e il file system distribuito AFS (Andrew File System). Citrix Metaframe è un sistema proprietario, client/server, che permette di accedere in maniera sicura e veloce ad un insieme di risorse messe a disposizione da uno o più server. Nel caso dell'enea esistono sei server distribuiti sul territorio nazionale e i sistemi client accedono ad essi tramite dei client, disponibili per tutte le piattaforme più usuali, compreso Linux. Tale interfaccia si presenta nella maniera seguente. Figura 1 Figura 1 L'applicazione sviluppata in java presenta all'utente un menu di connessione dal quale l'utente sceglie la risorsa alla quale vuole accedere. Attualmente è in corso di implementazione anche una interfaccia grafica attraverso Web basata sulla tecnologia NFuse, sempre di Citrix. L immagine in Figura 2 fornisce una panoramica sulla struttura Enea Grid. 2

3 Figura 2 L immagine in Figura 3 mostra la Software Conceptual Strutture di Enea Grid. Figura 3 3

4 4

5 Capitolo 2 Introduzione all ' AFS 2.1 Che cos è AFS AFS (Andrew File System) è un file system distribuito per il sistema operativo UNIX che permette di accedere ad un gran numero di files e directory su macchine diverse appartenenti a domini amministrativi differenti in modo uniforme. Esso si basa sul modello client-server, in generale si definiscono. Client Machine Sono workstation o altre macchine (AFS Client) dove è in esecuzione un software per connettersi ai server AFS per usufruire dei servizi che essi mettono a disposizione. Server Machine Sono macchina su cui sono in esecuzione determinati processi che mettono a disposizione dei specifici servizi ad altre macchinai. In AFS si distinguono due tipi di software: Client e Server. Le macchine AFS Client sono delle normali stazioni di lavoro con dello spazio disco locale non condiviso dedicato al funzionamento del software Client. Su queste macchine sono attivi i demoni AFS Cache Manager che presentano all'utente finale una directory in piu' /afs. Tutti i file e le directory che costituiscono la directory /afs sono fisicamente presenti sulle macchine File Server di AFS, geograficamente disperse per il mondo. La funzione del Cash Manager locale e' di comunicare con queste macchine e fornire localmente all'utente i file remoti. Cache Manager Il processo di cache manager (afsd) assicura una riduzione del numero di richieste effettuate dai client verso il server, garantendo cosi un minore traffico sulla rete. Il cache manager richiede i files al server, facendone una copia sulla nostra macchina. In tale situazione ci troveremo a lavorare su una copia non sull'originale che si trova sul server. Al momento della chiusura o del salvataggio sarà il server ha modificare i file originali. Quando la versione centrale di un file viene modificata, AFS avvisa tutti gli altri "Cache Manager" che ne hanno una copia, che la loro versione non è più valida e provvede al trasferimento della copia aggiornata. 2.2 AFS e' strutturato in "celle". In AFS la cella e' un insieme di clients e servers. Possiamo vederla come una struttura ad albero dove la root e' chiamata /afs, tutte le celle sono visibili al secondo livello dell'albero AFS e possiamo dare il comando cd (change directory) verso ogni cella, esattamente come si cambia directory in Unix. La nostra cella si chiama enea.it, un raggruppamento di celle è chiamato site. Attualmente nella ci sono 6 File Server suddivisi nelle vari sedi ENEA. AFS logicamente è diviso in due parti Read-Only e Read-Write. Nella parte Read-Only sono installati i codici di calcolo e software vari, pronti per l'uso sulle macchine Cient per tutte le piattaforme Unix a cui viene dato supporto. La parte Read-Write di AFS contiene invece le directory Home degli utenti. Qualsiasi possessore di workstation puo' richiederci di installare il software Client AFS sulla sua macchina e puntare sulla cella "enea.it" sotto /afs. 2.3 Sicurezza Particolare attenzione é stata posta in AFS al problema della sicurezza. Di tutte le directory /home sotto AFS viene fatto un backup automatico notturno. Inoltre l'utente di AFS é soggetto alla autenticazione attraverso il Kerberos Autentication Server. L'autenticazione ha una durata limitata nel tempo (di default 25 ore) in modo tale si assicurare una ulteriore protezione nel caso che una 5

6 sessione venga dimenticata aperta. La autenticazione e' fatta automaticamente al momento del login ed in qualsiasi istante l'utente puo' rinnovare l'autenticazione estendendone cosi il periodo di validità. 2.4 Gli eseguibili In particolare un utente AFS può eseguire sulla sua macchina un qualunque programma il cui eseguibile sia presente in una directory AFS. Il comando di esecuzione fa si' che il programma sia dapprima copiato dal Cache Manager sul disco locale e quindi eseguito localmente, tranne un breve tempo di attesa iniziale l'utente non percepisce alcuna differenza rispetto alla situazione in cui il programma sia installato a sua cura sulla macchina locale ma ha eliminato completamente tutti i problemi connessi con il reperimento, l'installazione e la manutenzione del software, con significativi risparmi di tempo e di spazio disco locale. La directory dove risiedono gli eseguibili deve avere ambedue i permessi di LOOKUP e READ permission per poter mandare in esecuzione il binario. 2.5 Struttura del AFS Come abbiamo gia mensionato AFS é una struttura basata sul paradigma di comunicazione client-server. In AFS i file Server sono delle macchine su cui sono in esecuzione dei processi ognuno con una sua specifica funzione. Mentre lato client e presente un solo processo chiamato Cache Manager. Una principali attività dell amministratore di sistema e quello di garantire il continuo ed efficace funzionamento di tali processi. Figura 4 Figura 4 6

7 2.6 File Space Una cella ha un suo proprio File Space e puo' connettersi ai File Space di altre celle definite in AFS. L'autorizzazione ad accedere al File Space dell'afs avviene mediante l'assegnazione di un "token" che viene usato come prova per tutti i file server presso i quali l'utente è "authenticated". Ogni token ha un periodo limitato di validità, per vedere la durata si può usare il comando: tokens Ogni token è valido solamente nella cell in cui è stato lanciato e si può avere al massimo un token per ogni macchina client; se per esempio si fa telnet su 2 diverse macchine, si avrà un token diverso su ciascuna delle 2 macchine. Un token può essere rinnovato in qualsiasi momento con il comando: klog che, dopo aver richiesto la password dell utente e averne verificato la correttezza, sostituisce il vecchio token con il nuovo. 2.7 Volumi Il filespace è distribuito fra tutti i dischi dei filesever appartenenti alla cella. Unix divide i dischi fisici in partizioni logiche, quella predefinita in AFS prende il nome di /vicepxx dove xx sono una o due lettere minuscole, AFS divide le partizioni in sottosezioni chiamate volumi. Un volume quindi può essere considerato un contenitore logico che contiene un sottoalbero di directory e di files. L'accesso a un volume è fornito dal "Mount Point" che punta alla locazione (macchina server e partizione) del volume; si può quindi paragonare a una directory di Unix. Per garantire maggiore affidabilità e disponibilità, AFS fornisce la possibilità di duplicare i volumi su più macchine server, quindi nel caso in cui un file server non sia operativo, soltanto i volumi presenti su quel server sono inaccessibili, mentre sono disponibili tutti quelli memorizzati sugli altri server. Questa possibilità viene generalmente usata solo per dati importanti, usati dalla maggioranza degli utenti. I volumi hanno definita una quota e un ACL associato; la quota viene assegnata dall'amministratore di sistema e rappresenta la quantità massima di spazio disco che il volume può contenere. Ci sono tre tipi di volumi: -Il tipo read/write, dove è possibile leggere e scrivere é spesso denominato come read/write source volume, perche gli altri due tipi di volume derivano da questo tipo. -Il tipo read-only, è una copia di un read/write source volume e puo esistere in siti multipli. I volumi di questo tipo sono contrassegnati dall estensione.readonly. -Il tipo backup é il clone di un volume del tipo read/write. I volumi di questo tipo sono contrassegnati dall estensione.backup. N.B E importante specificare il concetto di mount point. Abbiamo accenato al fatto che un volume corrisponde logicamente ad una root-directory situata in un file system. Per inciso il meccanismo che associa il volume a tale directory e chiamato mount point. 2.8 AFS Server Processes 7

8 Verranno indicati di seguito una breve descrizione dei processi principali dell AFS. -File Server, è il più importante dei processi server, esso ha il compito di trasportare file dalla macchina server, a quelle client, quando vengono effettuate delle richieste. Ed ha il compito di memorizzare tali file, quando su questi vengono effettuati delle modifiche. È possibile individuare tale processo al seguente path: usr/afs/bin/fileserver -Basic OverSeeR (BOS Server) assicura che gli altri processi server sulla macchina server su cui viene eseguito stiano funzionando correttamente. Il bos ha funzione di startup ed è il riferimento del amministratore per la gestione del sistema. È possibile individuare tale processo al seguente path: usr/afs/bin/bosserver -Authentication Server, provvede all attuazione di una comunicazione sicura sulla rete, fornendo meccanismi di login, e di verifica dell identità dell utente. Esso fornisce la memorizzazione di un Data Base, per quanto riguarda l identificazione degli utenti. -Protection Server, il supporto per l utente per l accesso ai file e le loro relative protezioni. È possibile individuare tale processo al seguente path: usr/afs/bin/ptserver -Volume Server, esegue tutte le possibili operazioni sui volumi del server. - Volume Location Server (VL Server), gestisce il Volume Location Data Base, dove vengono registrati le locazioni dei volumi, e gli spostamenti dei volumi da un file server all altro. È possibile individuare tale processo al seguente path: usr/afs/bin/vlserver -Update Server, ha il compito di distribuire gli aggiornamenti delle nuove versioni di AFS su tutti i file server presenti nella cella afs. -Backup Server, gestisce il data base di backup, dove vengono registrati tutti i dati riguardanti le operazioni di backup dei volumi. È possibile individuare tale processo al seguente path: usr/afs/bin/buserver - Salvager, non è un server come gli altri visti fino ad ora, ma agisce quando il File o Volume Server falliscono o si trovano in uno strato di crash. È possibile individuare tale processo al seguente path: usr/afs/bin/salvager - Network Time Protocol Daemon (NTPD), non è un processo AFS vero e proprio ha il compito di sincronizzare il clock interno di una macchina server con tutti gli altri server presenti nella cella. - Cache Manager, è l unico dei processi che risiede sul lato client, con il compito di copiare file dal server nella cache locale e di mantenerne la consistenza. -Kerberos Authentication Server, si occupa di garantire una comunicazione sicura sulla rete. Verifica l identità dell utente al login e fornisce le strutture con le quali i partecipanti nelle transazioni verificano la loro identità uno rispetto all altro. È possibile individuare tale processo al seguente path: usr/afs/bin/kaserver 2.9 Macchina AFS Server : File di sistema 8

9 Tutti i file di configurazione del sistema AFS, risiedono nella directory /usr/afs, più precisamente nelle sottodirectory : backup, bin, db, etc, local, logs. Figura 5 Figura 5 Di seguito è riportata un breve descrizione di tali directory. -La sottodirectory backup, contiene comandi che servono per il sistema di backup di AFS. Il binario che interagisce direttamente con il processo di backup è buserver. -La sottodirectory bin, contiene un insieme completo di binari che servono per la configurazione di un server AFS. Figura 6 9

10 Figura 6 In particolare in questa directory ci sono i principali processi: -kaserver, è il binario che fa riferimento direttamente al processo Authentication Server -ptserver, è il binario che fa riferimento direttamente al processo Protection Server -vlserver, è il binario che fa riferimento direttamente al processo Volume Location Server -fileserver,, è il binario che fa riferimento direttamente al File Server. Inoltre sono presenti i comandi gestionali come kas, pts, vos e fs per la comunicazione con tali processi. -La directory /usr/afs/db, ospita i quattro database AFS (Authentication DB, Protection DB, Volume Location Db e Backup Db). -La directory /usr/afs/etc, contiene i file di configurazione indispensabili per il normale funzionamento del server ( CellServerDB, KeyFile, ThisCell, UserList). Figura 7 10

11 Figura 7 Il file ThisCell denota il nome della cella di appartenenza della macchina server, mentre il file CellServDB elenca le macchine server AFS della cella su i quali sono in esecuzione i processi responsabili della gestione dei database AFS. Il file UserList contiene i nomi degli utenti autorizzati a compiere operazioni bos, vos e di backup su questa macchina server. L ultimo file è il KeyFile, contiene le chiavi di crittazione utilizzate durante il processo di mutua autenticazione. -La directory /usr/afs/local, contiene i file di configurazione (BosConfig, NetInfo, Salvager.fs, salvage.lock e sysid) che servono a definire il comportamento dei processi server attivi sulla macchina server in questione, essi sono diversi per ogni file server all interno della cella. Figura 8 Figura 8 11

12 Qui si trova il file BosConfig, che descrive la lista dei processi server che devono partire al reboot o restart del servizio. Se è presente il file NetInfo esso è utilizzato per definire la lista delle interfacce di rete usate dal processo fileserver. Il file binario sysid viene popolato dagli indirizzi delle interfacce di rete che vengono registrati dal fileserver nel VLDB. Il file SALVAGE.fs viene creato alla partenza del processo fileserver e viene rimosso quando il processo termina correttamente. La sua presenza durante lo startup del fileserver fa si che venga avviato un controllo dei volumi (salvager) nel caso in cui la macchina sia andata in crash o il processo fileserver sia stato terminato i modo sbagliato. Il file salvager.lock serve ad assicurare che il processo di salvataggio per i volumi salvager- giri in una singola istanza. -La directory /usr/afs/logs ospita più logfile, uno per ogni processo attivo Figura 9. Quando un processo è riavviato viene aggiunta un estensione.old, al nome del vecchio logfile e quello nuovo viene creato dinamicamente. Nel caso di un errore grave da parte di un processo server questa stessa directory viene anche usato per ospitare l apposito corefile. Figura 9 E importante sottolineare che il contenuto della directory /usr/afs/etc, è normalmente lo stesso su tutte le macchine server della cella Quattro tipologie di macchina server, processi server Una macchina è chiamata server AFS se su essa sono attivi uno o più processi server AFS. I processi server sono molto diversi tra loro ( ci sono in effetti 11 distinti binari di servizio ) e le macchine AFS Server vengono classificate a seconda del tipo servizio che questi erogano. Esistono 12

13 4 diverse tipologie di Server: File Server, System Control Center, DataBase Server e Binary Distribution Server. Diamo ora un loro caratterizzazione. File Server. Su una macchia di questo tipo è attivo il processo fileserver. Il ruolo di tale processo è quello di fornire dati ai Cache Manager. Il processo fileserver ha la particolarità di essere sempre configurato sulla macchina File Server insieme ad altri due processi: volserver, e salvager. Il primo viene usato per le operazioni su i volumi (backup, move ecc). Il secondo è utilizzato per effettuare il controllo e la riparazione dei volumi. Il salvager può operare sia a livello di volume che di partizione. System Control Center. E una macchina sulla quale è attivo il processo upserver che ha il compito di distribuire il contenuto della directory /usr/afs/etc alle macchine server sulle quali è in esecuzione un apposito processo client chiamato upclient. E sufficiente configurare un solo processo upserver per la cella. Binary Distribution Server. Si tratta di una macchina su cui è attivo il processo upserver, per la directory /usr/afs/bin. E ovvio che per ogni architettura presente all interno di una cella, serve una specifica istanza di upserver. Ad esempio, in una cella AFS con i server configurati con AIX, Linux, Trust64 serviranno tre istanze di upserver. DataBase Server. Su una macchina di questo tipo sono attivi i quattro processi di gestione di tutti e quattro i database AFS : Il processo kaserver. Il processo buserver. Il processo ptserver. Il processo vlserver. Il sistema consente di configurare un numero illimitato di Database Server garantendo che il contenuto dei database sia lo stesso su tutte le macchine DB Server configurate Macchina AFS Client : File di sistema Tutti i file di sistema su i client vengono installati nelle directory /usr/bin e /usr/sbin. Gli AFS client preparati al CASPUR (Consorzio, Interuniversitario per le Applicazioni di Supercalcolo per Università e Ricerca ) fanno uso della directory storica /usr/afsws Figura 10 13

14 Figura 10 Nella directory /usr/vice/etc. Figura 11 Figura 11 In questa directory si trova il binario afsd che ha il compito di inizializzare il Chache Manager, la directory dkload contenente i moduli chiamati libafs preparati per essere usati con i kernel che li supporta. Il file CellServerDB, serve per passare al Cache Manager all avvio gli indirizzi dei DB Server di varie celle che diventeranno cosi raggiungibili sotto afs. Questo file oltre ad elencare i DB Server della home cell, il file descrive i DB Server di tutte le celle che si intende raggiungere da questo client Figura 12 14

15 Figura 12 Un altro file importante situato nella directory /usr/vice/cacheinfo descrive la locazione e la grandezza dell area cache. Il file AFSLog viene usato per ospitare il logfile del Cache Manager. Gli altri file presenti in questa directory afs_startup e settimr.sh, sono dei file di script che vengono usati al momento dell avvio del Cache Manager.Le directory /usr/afsws/bin e /usr/afsws/etc contengono i binari utilizzati per il sistema AFS (bos, vos, ptr, fs,kas, ecc. ) Fornitura di un file Lo schema seguente (Figura 13) illustra il processo attraverso il quale viene fornito ad un utente un file in base ad una richiesta precedentemente effettuata. 15

16 Figura 13 16

17 2.13 Protezione dei files AFS usa il meccanismo di KERBEROS e ACL come accesso ai files e directory. La combinazione tra kerberos e acl provvede ad una superiore sicurezza. Tale meccanismo è basato su una lista di controllo, chiamata ACL (Access Control List) che consiste in una lista di utenti con i corrispondenti diritti di accesso alla directory. Per ogni directory del file system di AFS viene definita una ACL che viene applicata a tutti i files e sottodirectory presenti su quella directory. Tutti i files ereditano i diritti di accesso associati alla directory madre; se un file viene spostato da una directory ad un'altra, esso acquisisce i diritti di accesso della nuova directory. Se viene cambiata l'acl su una directory, la protezione di tutti i suoi files viene cambiata. Quando viene creata una sottodirectory, essa eredita automaticamente i diritti di accesso della directory madre. Esistono due tipi di gruppi: quelli chiamati regolari e quelli senza prefisso; i nomi dei gruppi regolari sono formati da 2 parti separate dal carattere :, secondo lo schema: owner-name:group-name in cui la prima parte indica il nome del possessore del gruppo mentre la seconda fornisce il nome del gruppo. I nomi dei gruppi senza prefisso sono formati solo dalla parte "group-name"; tali gruppi possono essere creati solamente dagli amministratori di sistema. Generalmente i gruppi vengono creati dagli utenti, tuttavia tre sono creati automaticamente dal sistema: system:anyuser - Questo gruppo comprende chiunque può accedere a questa cell, inclusi gli utenti che hanno fatto login su una workstation locale ma non sono autorizzati ad usare AFS (non hanno un token valido). system:authuser - Questo gruppo comprende tutti gli utenti attualmente autorizzati a lavorare in AFS (hanno un token valido). system:administrators - Questo gruppo comprende solamente le persone designate come amministratori di sistema Permessi di accesso La protezione del singolo file dipende dalla combinazione dei diritti specificati nell'acl e dei diritti di accesso ammessi da Unix che, lo ricordiamo, sono in lettura, in scrittura e in esecuzione. Nell'ACL sono previsti 7 diritti di accesso associati alla directory (quindi a tutti i files e sottodirectory residenti su quella directory) che possono essere suddivisi in 2 livelli: -il primo livello controlla l'accesso alla directory (LOOKUP, INSERT, DELETE e ADMINISTER); -il secondo controlla l'accesso ai files presenti nella directory (READ, WRITE e LOCK). Ogni diritto di accesso può essere abbreviato in un solo carattere come viene mostrato fra parentesi nella definizione sottostante L'accesso LOOKUP (l) permette al possessore di usare il comando ls per avere la lista dei nomi dei files e sottodirectory della directory stessa, ma non di leggerne il contenuto e di esaminare l'acl relativa a questa directory. L'accesso INSERT (i) permette al possessore di aggiungere nuovi files nella directory o creare nuove sottodirectory. L'accesso DELETE (d) permette di cancellare files o sottodirectory dalla directory. L'accesso ADMINISTER (a) permette di modificare l'acl. Gli utenti generalmente possono modificare l'acl relativa alla propria home directory. L'accesso READ (r) permette di leggere il contenuto dei files della directory e di esaminare la lista dei files delle sottodirectory. L'accesso WRITE (w) permette di modificare il contenuto dei files della directory e di cambiare i diritti di accesso permessi da Unix con il comando chmod. L'accesso LOCK (k) permette di far girare programmi che hanno bisogno di un uso esclusivo della 17

18 directory o dei files. Questi diritti di accesso possono essere combinati fra loro in vari modi, ma le combinazioni più usate sono le seguenti: -write- rlidwk (tutti i diritti meno ADMINISTER) -read - rl (READ e LOOKUP) -all - rlidwka -none - cancella tutti i diritti Ogni utente, per poter accedere in qualsiasi momento ai propri sottodirectory, deve avere almeno l'accesso LOOKUP sui propri directory; quindi deve essere autorizzato in uno dei 3 modi seguenti: 1. fa parte di un gruppo di sistema (system:anyuser o system:authuser); 2. è autorizzato come utente individuale; 3. fa parte di un gruppo di utenti autorizzati definito da altri utenti. AFS controlla l'accesso ai propri files mediante 2 liste: Normal Rights contiene l'utente o il gruppo di utenti che possono eseguire le azioni specificate; Negative Rights contiene l'utente o il gruppo di utenti a cui è vietata l'esecuzione delle azioni specificate. Poiché il file server prima controlla la Normal Rights e successivamente la Negative Rights, se per esempio si desidera dare l'accesso READ a tutte le persone di un gruppo meno una, si può inserire il gruppo nella lista Normal Rights e la singola persona nella lista Negative Rights. Quindi per impedire l'accesso ad una directory esistono 2 modi: 1. eliminare l'utente o il gruppo dalla lista Normal Rights; 2. aggiungere l'utente o il gruppo nella lista Negative Rights. Poiché l'afs permette di prevenire che altri utenti scrivano accidentalmente sui propri files solamente limitando l'accesso alla directory attraverso l'acl, è opportuno porre molta attenzione nel definire e nel modificare l'acl Suddivisione dei comandi I comandi di AFS possono essere suddivisi in 3 gruppi: -Comandi di tipo file server; sono sempre preceduti da fs, servono a controllare lo stato dei files servers e a controllare e modificare le ACL. -Comandi di tipo protection server, sono sempre preceduti da pts, servono per creare e modificare i Protection Group. -Comandi vari (per es. tokens, klog, etc). Per avere una lista completa dei comandi di tipo fs e pts e una breve descrizione è sufficiente scrivere a terminale: fs help oppure pts help. Per vedere la sintassi, lo scopo, gli alias dei comandi di tipo fs e pts è necessario digitare: fs help comando oppure pts help comando. Per vedere la sintassi di un comando basta fare: fs comando -help oppure pts comando help. N.B. 18

19 Di seguito verranno elencati per le varie categorie i principali comandi. Per un approfondimento si consiglia la documentazione IBM su AFS, che è possibile trovare al link seguente Comandi di tipo file server fs quota [-path<dir/filepath>] fs q [-p<dir/filepath>] fornisce la percentuale della quota utilizzata sul volume che contiene una specificata directory o file. fs listquota [-path<dir/filepath>] fs lq [-p<dir/filepath>] fornisce il nome del volume, la sua dimensione massima, il numero di blocchi (ogni blocco è di 1024 bytes) correntemente in uso. fs examine [-path<dir/filepath>] fs exa [-p<dir/filepath>] fornisce il nome del volume, la sua dimensione massima, il numero di blocchi in uso, la dimensione massima della partizione e il numero dei blocchi disponibili sulla partizione del disco che contiene il volume. fs whereis [-path <dir/filepath>] fs whe [-p <dir/filepath>] fornisce il nome della macchina server su cui è memorizzato un certo file o directory. fs checkservers [-cell <cellname>][-all] fs checks [-c <cellname>][-all] permette di conoscere lo stato delle macchine server di una cella. fs listacl [-path<dir/filepath>] fs la [-p<dir/filepath>] é usato per vedere la lista ACL relativa ad una o più directory. 19

20 fs copyacl < source dir > < dest dir> copia l'acl della directory sorgente a una o più directory di destinazione Comandi di tipo protection server pts membership -nameorid <user o groupname> pts m -na <user o groupname> fornisce la lista dei gruppi a cui appartiene un utente (specificando user) oppure la lista dei membri di un gruppo specifico (fornendo groupname). pts examine -nameorid <user o groupname> pts e -na <user o groupname> dopo aver confermato l'esistenza dell'utente o del gruppo nel sistema, specifica: -l'afs UID dell'utente o del gruppo, cioé un numero, negativo per i gruppi e positivo per gli utenti, usato internamente dal server. -Il nome dell'utente o del gruppo possessore del gruppo. -Il nome dell'utente che ha creato il gruppo. -Il numero dei gruppi a cui l'utente appartiene oppure il numero di utenti che appartengono al gruppo. -Un flag che indica chi può eseguire certe azioni su questo gruppo. -La group quota dell'utente, cioé un numero che indica quanti gruppi può ancora creare l'utente specificato. Se viene specificato il nome del gruppo questo numero non è significativo ed è sempre 0. pts listowned -nameorid <user o groupname> pts listo -na <user o groupname> fornisce la lista di tutti i gruppi che un utente possiede (specificando user o grupname) oppure la lista di tutti i gruppi che appartengono al gruppo specificato. pts creategroup -name <groupname> [-owner <ownergroup>] pts cg -na <groupname> [-o <ownergroup>] serve a creare un nuovo gruppo. pts adduser -user <username> -group <groupname> pts ad -u <username> -g <groupname> aggiunge un utente al gruppo specificato. 20

21 pts removeuser -user <username> -group <groupname> pts rem -u <username> -g <groupname> rimuove un utente dal gruppo specificato. pts delete -nameorid <user o groupname> pts del -na <user o groupname> elimina completamente un utente oppure un gruppo. pts chown -name <groupname> -owner <newowner> pts ch -na <groupname> -o <newowner> serve per cambiare il proprietario di un gruppo. pts rename -oldname <oldname> -newname <newname> pts ren -o <oldname> -ne <newname> cambia il nome di un utente o di un gruppo Comando bos Il comando bos (e le sue estensioni ) rappresenta l interfaccia amministrativa con il Basic OverSeer (BOS). E attivo su ogni server. Di seguito sono elencati alcuni comandi che riguardano anche la gestione dei processi attivi sul server. Install new binaries bos install Examine compilation dates on binary files bos getdate Restart a process to use new binaries bos restart Revert to old version of binaries bos uninstall Remove obsolete.bak and.old versions bos prune Shutdown AFS server processes bos shutdown List a cell's database server machines bos listhosts Add a database server machine to server CellServDB file bos addhost Remove a database server machine from server CellServDB file bos removehost Set authorization checking requirements bos setauth Reboot a server machine remotely bos exec reboot_command Install new binaries bos install Examine binary check-and-restart time bos getrestart Set binary check-and-restart time bos setrestart Examine compilation dates on binary files bos getdate Examine process status Create a process instance Stop a process bos status bos create bos stop 21

22 Start a stopped process Start a temporarily stopped process Examine a log file bos start bos startup bos getlog 2.19 Il comando vos Il comando vos (Volume Server,Volume Location server) ( e le sue estensioni ) rappresenta l interfaccia amministrativa con il Volume Server e con il Volume Location (VL) server. L amministratore AFS utilizza il comando vos per creare, spostare, rimuovere, replicare ed esaminare lo status dei Volumi AFS. Il VL Server automaticamente memorizza nel Volume Location Database (VLDB) le variazioni nello status dei Volumi e la loro ubicazione. Di seguito sono elencati alcuni comandi. Create read/write volume Create read-only volume Create backup volume Create many backup volumes at once Examine VLDB entry Examine volume header Examine both VLDB entry and volume header Display volume's name Display volume's ID number Display partition's size and space available Display volume's location Create mount point Remove mount point Display mount point Move read/write volume Synchronize VLDB with volume headers Set volume quota Display volume quota Display volume's current size Display list of volumes on a machine/partition Remove read/write volume Remove read-only volume Remove backup volume Remove volume; no VLDB change Remove read-only site definition Remove VLDB entry; no volume change Dump volume Restore dumped volume Rename volume vos create vos addsite and vos release vos backup vos backupsys vos listvldb vos listvol vos examine fs listquota or fs examine fs examine or vos examine or vos listvol vos partinfo fs whereis or vos examine fs mkmount fs rmmount fs lsmount vos move vos syncvldb and vos syncserv fs setvol or fs setquota fs quota or fs listquota or fs examine fs listquota or fs examine vos listvol vos remove and fs rmmount vos remove vos remove and fs rmmount vos zap vos remsite vos delentry vos dump vos restore vos rename, fs rmmount and fs 22

23 Unlock volume Unlock multiple volumes Lock volume mkmount vos unlock vos unlockvldb vos lock 2.20 Comandi di Monitoraggio, Auditing e delle Performance per AFS AFS utilizza tre principali tool per il monitoraggio della cella. Il programma scout, che effettua attività di rilevazioni di statistiche e di performance dei File Server. Il commando fstrace, con il quale vengono tracciate in dettaglio le operazioni effettuate dal Cache Manager. Il programma afsmonitor, con il quale viene effettuata un attività di rilevazioni delle statistiche al boot del File Server e del Cache Manager. Di seguito sono riportati alcuni comandi: Initialize the scout program Display information about a trace log Display information about an event set Change the size of a trace log Set the state of an event set Dump contents of a trace log Clear a trace log Initialize the afsmonitor program scout fstrace lslog fstrace lsset fstrace setlog fstrace setset fstrace dump fstrace clear afsmonitor 2.21 Comandi per l amministrazione delle Client Machines e del Cache Manager di AFS Una client machine è semplicemente un macchina dalla quale è possibile accedere al AFS File Space distribuito e comunicare con un processo server AFS. Una macchina client può funzionare anche come una macchina server AFS, se opportunamente configurata. Un macchina client ha le seguenti caratteristiche: -Vengono effettuate una serie di modifiche al kernel, come l aggiunta del cache manager, che permette l accesso ai file e directory del dominio AFS. -Viene creata la directory /usr/vice/etc in locale dove vengono memorizzati tutti i files di configurazione. Di seguito sono riportati alcuni comandi: Display cache size set at reboot Display current cache size and usage Change disk cache size without rebooting Initialize Cache Manager cat /usr/vice/etc/cacheinfo fs getcacheparms fs setcachesize afsd 23

24 Display contents of CellServDB file Display list of database server machines from kernel memory Change list of database server machines in kernel memory Check cell's status regarding setuid Set cell's status regarding setuid Set server probe interval Display machine's cell membership Change machine's cell membership Flush cached file/directory Flush everything cached from a volume Update volume-to-mount-point mappings Display Cache Manager's server preference ranks Set Cache Manager's server preference ranks Display client machine addresses to register Set client machine addresses to register Control the display of warning and status messages Display and change machine's system type Enable asynchronous writes cat /usr/vice/etc/cellservdb fs listcells fs newcell fs getcellstatus fs setcell fs checkservers -interval cat /usr/vice/etc/thiscell Edit /usr/vice/etc/thiscell fs flush fs flushvolume fs checkvolumes fs getserverprefs fs setserverprefs fs getclientaddrs fs setclientaddrs fs messages fs sysname fs storebehind Capitolo 3 Introduzione all ' LSF 3.1 Che cos è LSF LSF (Load Sharing Facility), anch'esso un sistema proprietario che permette di distribuire il carico di lavoro su un insieme di macchine e di gestire le code di esecuzione. La suite LSF include: LSF Batch, LSF JobScheduler, LSF MultiCluster, LSF Make, and LSF Analyzer tutti in esecuzione sul princiapale LSF Base system. LSF grstisce, monitorizza e analizza il carico di lavoro su una rete eterogenea di computers. Sottoponendo un job (programma) al sistema, esso attua delle politiche di selezione in maniera del tutto trasparente, che permettono di individuare la migliore macchina host, su cui mandare in esecuzione il programma. Alcune caratteristiche del sistema LSF sono: -Offre la possibilità di usare una rete eterogenea di computers come un unico grande sistema singolo. -Il sistema LSF può automaticamente selezionare un host in un ambiente eterogeneo, in base alle condizioni di carico correnti, e in base alle risorse richieste dall applicazione. -Con LSF l esecuzione di un job, può avvenire in maniera remota e del tutto trasparente, lasciando l idea all utente che tale esecuzione avvenga localmente. -L LSF può eseguire job in maniera sequenziale e parallela. -L LSF mantiene pieno controllo sull attività dei job, includendo la possibilità di sospendere e riprendere l attività di un job, in base alle condizioni di carico. 24

25 -L LSF fornisce informazioni su tutte le risorse (intese come macchine fisiche) distribuite su tutta la rete. Nelle informazioni sulle risorse sono incluse: il numero di processori di ogni host la memoria fisica totale, valida per l esecuzione di un job il tipo il modello la relativa velocità di ogni host e la finestra temporale in cui un host e abilitato per la condivisione di carico Vengono inoltre fornite informazioni riguardante il carico in maniera dinamica. - CPU load - Quanta memoria e realmente disponibile - Quanto spazio di swap e disponibile - L attività riguardante l impaginazione. - I/O activity. - Il numero di utenti loggati e che interagiscono con il sistema. 3.2 Clusters La condivisione di carico nel sistema LSF è basato sui clusters. Un cluster è semplicemente un gruppo di hosts che lavoro in maniera omogenea, da rappresentare un'unica macchina. Ogni cluster ha uno o più LSF administrators. Un administrator è un utente che ha un suo account di sistema e che gode di privilegi speciali che gli permettono di cambiare la configurazione del sistema LSF. Un administrator decide come raggruppare gli host tra loro. Un cluster può contenere diversi tipologie di host. LSF cluster lavora al meglio quando ogni utente ha un account su tutti gli hosts del cluster, in questo modo i file utente, sono condivisi su tutti gli host del sistema e quindi accessibili da ogni macchina. Il sistema LSF può mandare in esecuzione jobs anche quando tutti i file necessari per l esecuzione di un jobs non sono presenti su tutti gli host del cluster, in quanto LSF include delle procedure attraverso le quali e possibile replicare tali file sulle macchine sprovviste. Un utente può mandare in esecuzione un jobs anche quando il suo account non è condiviso su tutti gli host del cluster. LSF dispone il mappaggio del account su le macchine sprovviste. Grazie al LSFMultiClusters, il sistema LSF sopporta interazione tra più clusters. Quando avviene la sottomissione di un job al sistema, la sua esecuzione può essere traslata su un altro cluster che si trova all interno dell organizzazione. Ogni cluster ha un master host. Esso ha il compito di coordinare, monitorare il cluster, occupandosi anche dello scheduling e dispatching dei job. 3.3 La struttura di LSF Base Nella figura seguente é rappresentata la struttura a livelli del sistema LSF Base Figura

26 Figura 13 Un host é un computer all interno di un cluster che non esegue job. Un server è un host su cui sono in esecuzione dei job condivisi al libero accesso. Il Load Information Mager (LIM), e il Remote Execution Server (RES), sono dei processi in esecuzione su ogni server. Il LIM, e RES sono due demoni che comunicano direttamente con il Sistema Operativo, garantendo una comunicazione uniforme indipendente dal sistema operativo. Il Load Sharing LIBrary (LSLIB), è l interfaccia di base. La figura successiva (Figura 14) mostra lo schema concettuale di un Cluster in un sistema LSF. Figura14 N.B. Sarà data una descrizione su i vari livelli della struttura LSF, con riferimento anche a comandi 26

27 per la gestione del Clusters LSF, come riferimento, e approfondimento fare riferimento ai seguenti link. Load Information Manager (LIM) Il LIM è un processo che è in esecuzione su ogni server host. Esso carica e scambia informazioni con gli altri LIMs, situati sulle altre macchine. Remote Execution Server (RES) Il RES é in esecuzione su ogni server, esso accetta richieste per un l esecuzione remota, veloce trasparente e sicura di un job. LSF API L LSLIB e le Application Programming Interface (API), forniscono un accesso facile ai servizi LIM e RES. LSF Utility Prograns Le LSF utilities, sono un insieme di prodotti costruiti su LSF BASE. Le utility includono: LSF Batch L LSF utilizza le informazioni caricate in maniera dinamiche del LIM per attivare politiche di scheduling, sui job all interno del LSF cluster. LSF JobScheduler L LSF JobScheduler è un prodotto licenziato separatamente dall LSF; esso amministra i data processing e workload all interno dell ambiente distribuito. LSF Analyzer L LSF Analyzer, è un tool grafico per la comprensione e analisi dei dati relativo al carico del lavoro. Esso produce statistiche e reports sull uso di risorse del sistema in uso e sui differenti hosts lungo le varie code. Loading Sharing Tools Le lstools sono un set di utility che acquisiscono informazioni dal sistema LSF e in grado di lanciare l esecuzione di programmi su host remoti. GUI Tools Sono un insieme di Graphical User Interface (Interfacce grafiche) che rendono flessibile e semplice l utilizzo di tutta la suite LSF. Parallel Tools Le parallel tools sono un set di utility, per l utilizzo ed esecuzione di applicazioni parallele. 27

28 LSF MultiCluster Questa utility rende possibile in una organizzazione molto estesa, in cui sono presenti più cluster, la cooperazione tra essi. Il MultiCluster permette la migrazione dei jobs da un cluster all altro. Applications Molte applicazioni possono accedere a LSF, attraverso dei programmi d utilità. Molte applicazioni non hanno bisogno di comunicare direttamente con LSF e nemmeno di modifiche per lavorare direttamente con LSF. 3.4 LSF Daemos La figura seguente Figura 15 mostra i demoni presenti nel sistema LSF. Figura 15 mbatchd Il Master Batchd Daemon, è un demone in esecuzione sul master host. Esso è responsabile dello stato generale dei jobs all interno del sistema. Riceve le informazioni riguardanti la domanda di richiesta di esecuzione di un job, e del dispatching degli stessi. mbschd Il Master Batch Scheduler Daemon è un demone in esecuzione sul master host. Lavora con il mbatchd. Esso è responsabile delle decisioni riguardante le politiche di scheduling, attuate rispettando i requisiti dei job. N.B. Tutti i demoni LSF sono in esecuzione sul master host. Il LIM in esecuzione sul master host è 28

29 il master LIM. sbatchd Lo Slave Batch Daemon è un demone in esecuzione su ogni server host. Riceve le richieste di esecuzione dei job da parte del mbatchd, amministra l esecuzione dei job localmente. res Remote Execution Server è in esecuzione su ogni server host. Accetta richieste di l esecuzione remota, fornendo una sicura e trasparente esecuzione dei job. lim Il Loading Information Manager è in esecuzione su ogni server host. Esso scambia informazioni riguardanti le condizioni di carico dell host e la sua configurazione. Master Lim E il LIM in esecuzione sul master host. Colleziona informazioni da tutti gli altri LIMs in esecuzione su ogni host del cluster, per poi passare alle applicazioni che le utilizzano. Pim Il Pim (Process Information Manager) è inesecuzione su ogni server host. Esso è mandato in esecuzione alla patenza processo lim. Il lim controlla periodicamente che tale processo sia attivo, in caso contrario sara esso che provvederà a farlo ripartire. Il pim acquisisce informazioni riguardanti i job in esecuzione sull host: Il carico della CPU. La memoria usata. Queste informazioni vengono poi riportate al demone sbatchd. 3.5 Monitoraggio dei Daemons La tabella successiva mostra una lista ei comandi da utilizzare per l amministrazione dei demoni nel sistema LSF. Daemon Action Command Permissions All in cluster Start lsfstartup Must be root or a user listed in lsf.sudoers for all these commands Shut down lsfshutdown sbatchd Start badmin hstartup Must be root or a user listed in 29

30 Restart Shut down [host_name... all] badmin hrestart [host_name... all] badmin hshutdown [host_name... all] lsf.sudoers for the startup command Must be root or the LSF administrator for other commands. mbatchd mbschd Restart badmin mbdrestart Must be root or the LSF administrator for these commands Shut down 1. badmin hshutdown 2. badmin mbdrestart Reconfigure badmin reconfig RES Start lsadmin resstartup [host_name... all] Must be root or a user listed in lsf.sudoers for the startup command Shut down Restart lsadmin resshutdown [host_name... all] lsadmin resrestart [host_name... all] Must be the LSF administrator for other commands LIM Start lsadmin limstartup [host_name... all] Must be root or a user listed in lsf.sudoers for the startup command Shut down Restart Restartall in cluster lsadmin limshutdown [host_name... all] lsadmin limrestart [host_name... all] lsadmin reconfig Must be the LSF administrator for other commands badmin hrestart all Questo comando rimanda in esecuzione il demone sbatchd su tutti gli host del cluster. 3.6 Monitoraggio del Cluster Sono riportati di seguito un insieme di comandi da eseguire per svolgere attività di monitoraggio del cluster. lsid Mostra la versione LSF, il nome del cluster e quale l attuale master hosts. 30

31 lsclusters Mostra tutti i cluster, che fanno parte dell organizzazione. bparams Mostra la generica configurazione dei parametri LSF del clusters. I comandi: lsadmin ckconfig -v badmin ckconfig -v Controlla lo stato dei server del cluster mostrano gli eventuali errori. lsinfo Mostra tutte le risorse disponibili all interno del cluster (modello, tipo, nome risorsa). bhosts Mostra lo stato corrente di tutti gli hosts che fanno parte del cluster. Di seguito vengono riportati i vari stati in cui un host del cluster può trovarsi. Description ok unavail unreach closed unlicensed Host is available to accept and run new batch jobs. Host is down, or LIM and sbatchd are unreachable. LIM is running but sbatchd is unreachable. Host will not accept new jobs. Use bhosts -l to display the reasons. Host does not have a valid license. lsload Mostra lo stato riguardante il livello di carico di tutti gli hosts che fanno parte del cluster. Di seguito vengono riportati i vari stati in cui un host del cluster può trovarsi. ok -ok Status Description Host is available to accept and run batch jobs and remote tasks. LIM is running but RES is unreachable. 31

32 busy lockw locku unavail unlicensed Does not affect batch jobs, only used for remote task placement (i.e., lsrun). The value of a load index exceeded a threshold (configured in lsf.cluster.clustername, displayed by lshosts -l). Indices that exceed thresholds are identified with an asterisk (*). Does not affect batch jobs, only used for remote task placement (i.e., lsrun). Host is locked by a run window (configured in lsf.cluster.clustername, displayed by lshosts -l). Will not accept new batch jobs or remote tasks. An LSF administrator or root explicitly locked the host (i.e., lsadmin limlock) or an exclusive batch job (i.e., bsub -x) is running on the host. Running jobs are not affected. Host is down, or LIM is unreachable. The host does not have a valid license. lshosts Mostra un insieme di informazioni sull architettura degli hosts che fanno parte del cluster (tipo, modello, CPU, ecc..). badmin hhist nome_host Mostra informazioni sullo storico di un host. lim -t Mostra informazioni sul tipo, modello, ed altre caratteristiche dell host corrente. xlsmon Tale comando attiva una GUI (interfaccia grafica) che mostra lo stato di tutti gli host presenti nel cluster dando informazioni anche sul loro carico di lavoro (vedi Figura 16) 32

33 Figura 16 xlsbatch Tale comando xlsbatch attiva una altra GUI (interfaccia grafica) che mostra lo stato di tutti gli hosts presenti nel cluster dando altre informazioni come i job attivi, sullo stato degli stessi, nonche sulle code dei job all interno del cluster (vedi Figura 17). Figura 17 33

Procedura manuale per la creazione di un utente in AFS

Procedura manuale per la creazione di un utente in AFS TUTORIAL AFS 1 INDICE Procedura manuale per la creazione di un utente in AFS... 3 Interfacciamento Server MetaFrame Campus2 con le home directory degli utenti su AFS.... 5 Creazione dei volumi utenti sul

Dettagli

ENEA GRID. Corso di introduzione all'uso ed all'amministrazione. Autore: Alessandro Secco alessandro.secco@nice-italy.com

ENEA GRID. Corso di introduzione all'uso ed all'amministrazione. Autore: Alessandro Secco alessandro.secco@nice-italy.com ENEA GRID Corso di introduzione all'uso ed all'amministrazione Autore: Alessandro Secco alessandro.secco@nice-italy.com 1 Lezione 3 Riepilogo lezione 2 AFS: terminologia e repliche LSF Admin: concetti

Dettagli

Petra Provisioning Center, rel 3.1

Petra Provisioning Center, rel 3.1 Petra Provisioning Center, rel 3.1 Petra Provisioning Center, rel 3.1 Copyright 1996,2006Link s.r.l. 1 Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti

Dettagli

ENEA-GRID: novità per l'amministrazione della cella AFS enea.it e l'utility WARC

ENEA-GRID: novità per l'amministrazione della cella AFS enea.it e l'utility WARC ENEA-GRID: novità per l'amministrazione della cella AFS enea.it e l'utility WARC G. Bracco Contenuto Le applicazioni Web per l'amministrazione AFS, utenti e progetti Server rs2ced: applicazioni WARC e

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Realizzazione di un cluster Condor su macchine virtuali

Realizzazione di un cluster Condor su macchine virtuali Realizzazione di un cluster Condor su macchine virtuali Davide Petturiti Sistemi Operativi Avanzati Prof. Osvaldo Gervasi A.A. 2007/2008 Corso di Laurea Specialistica in Informatica Facoltà di Scienze

Dettagli

Il sistema IBM DB2. Sistemi Informativi T. Versione elettronica: L01.1.IntroduzioneDB2.pdf

Il sistema IBM DB2. Sistemi Informativi T. Versione elettronica: L01.1.IntroduzioneDB2.pdf Il sistema IBM DB2 Sistemi Informativi T Versione elettronica: L01.1.IntroduzioneDB2.pdf IBM DB2 Il DBMS relazionale IBM DB2 è il prodotto di punta dell IBM per la gestione di basi di dati relazionali

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota

Dettagli

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive

Dettagli

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Portale di gestione: Reseller Portal Il cliente che sottoscrive il profilo di servizio può utilizzare

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

Università degli Studi di Messina MAP Mobile Agent Platform

Università degli Studi di Messina MAP Mobile Agent Platform Università degli Studi di Messina MAP Mobile Agent Platform a cura di MAP Mobile Agent Platform La MAP è la piattaforma per agenti mobili realizzata presso l Istituto di Informatica e Telecomunicazioni

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Migrazione a kerberos 5 della autenticazione per la cella AFS enea.it

Migrazione a kerberos 5 della autenticazione per la cella AFS enea.it Migrazione a kerberos 5 della autenticazione per la cella AFS enea.it G. Bracco L'attività è basata sul supporto fornito da CASPUR [Andrei Maslennikov e Ruggero Nepi] Nel'ambito del contratto con CASPUR

Dettagli

Controllo di processi

Controllo di processi Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.

Dettagli

SQLSCHEDULER PER MS SQL SERVER EXPRESS

SQLSCHEDULER PER MS SQL SERVER EXPRESS KING Manuale Tecnico Documentazione ad uso esclusivo dell installatore della procedura SQLSCHEDULER PER MS SQL SERVER EXPRESS KING GESTIONALE - KING STUDIO - TURBODOC Aggiornato al 04/07/2011 DATALOG Soluzioni

Dettagli

Struttura del File-System! Implementazione del File System! Filesystem!

Struttura del File-System! Implementazione del File System! Filesystem! Struttura del File-System Implementazione del File System Struttura dei File Unità logica di memorizzazione Collezione di informazioni correlate File control block (inode) struttura dati per le informazioni

Dettagli

CLUSTER COKA. Macchine e Risorse

CLUSTER COKA. Macchine e Risorse CLUSTER COKA Macchine e Risorse Il cluster per il progetto COKA si compone complessivamente delle seguenti 5 macchine: rd coka 01 : server con il MIC e le GPU K20; rd gpu 01 : server con GPU C1060; rd

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

Filesystem e permessi NTFS

Filesystem e permessi NTFS Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

Oracle Database 11g: Workshop di amministrazione I Release 2

Oracle Database 11g: Workshop di amministrazione I Release 2 Oracle University Contact Us: 800 672 253 Oracle Database 11g: Workshop di amministrazione I Release 2 Duration: 5 Days What you will learn Agli utenti che desiderano diventare professionisti Oracle viene

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

ENEA GRID. CRESCO: Corso di introduzione. Autore: Alessandro Secco alessandro.secco@nice-italy.com

ENEA GRID. CRESCO: Corso di introduzione. Autore: Alessandro Secco alessandro.secco@nice-italy.com ENEA GRID CRESCO: Corso di introduzione Autore: Alessandro Secco alessandro.secco@nice-italy.com 1 Lezione 1 Introduzione Architettura Connessione Lancio di job Riferimenti 2 Introduzione 3 Introduzione

Dettagli

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Corso UNIX avanzato Corso UNIX avanzato Utente avanzato Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Amministratore Gestione utenti Aggiunta rimozione hardware Backup

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Strutture dei Sistemi Operativi

Strutture dei Sistemi Operativi Strutture dei Sistemi Operativi Componenti di sistema Servizi del sistema operativo Chiamate di sistema Programmi di sistema Struttura del sistema Macchine virtuali Progetto e implementazione di sistemi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

La parte client è invece un programma che si chiama mysql. Gli altri eseguibili (client) fondamentali sono mysqladmin, mysqldump.

La parte client è invece un programma che si chiama mysql. Gli altri eseguibili (client) fondamentali sono mysqladmin, mysqldump. Panoramica MySQL MySQL è un RDBMS free ed open source, nativo dell ambiente Linux ma disponibile anche su piattaforme Windows e MAC OS. E stato pensato come prodotto leggero come contenitore di dati a

Dettagli

Introduzione a Oracle 9i

Introduzione a Oracle 9i Introduzione a Oracle 9i Ing. Vincenzo Moscato - Overview sull architettura del DBMS Oracle 9i L architettura di Oracle 9i si basa sul classico paradigma di comunicazione client-server, in cui sono presenti

Dettagli

ENEA GRID. Corso di introduzione all'uso ed all'amministrazione. Autore: Alessandro Secco alessandro.secco@nice-italy.com

ENEA GRID. Corso di introduzione all'uso ed all'amministrazione. Autore: Alessandro Secco alessandro.secco@nice-italy.com ENEA GRID Corso di introduzione all'uso ed all'amministrazione Autore: Alessandro Secco alessandro.secco@nice-italy.com 1 Lezione 4 Riepilogo lezione 3 LSF: Job environment LSF: Lancio di un job multi-caso

Dettagli

Componenti di Sistemi Operativi. System Call Programmi di sistema Componenti di un SO Servizi di SO

Componenti di Sistemi Operativi. System Call Programmi di sistema Componenti di un SO Servizi di SO Componenti di so 1 Componenti di Sistemi Operativi System Call Programmi di sistema Componenti di un SO Servizi di SO 2 System Call Le system call forniscono l'interfaccia tra running program e SO Generalmente

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Una soluzione per il Provisioning e la Software Distribution

Una soluzione per il Provisioning e la Software Distribution Una soluzione per il Provisioning e la Software Distribution Scenario Svariati server, con funzione in base all'area di competenza, dislocati nel territorio su Nodi Periferici collegati in rete (VPN) Un

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

Organizzazione di Sistemi Operativi e Reti

Organizzazione di Sistemi Operativi e Reti Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

IN PROGRESS MAJOR: 1 of 6 11/25/2008 09:29 AM. Indice dei progetti:

IN PROGRESS MAJOR: 1 of 6 11/25/2008 09:29 AM. Indice dei progetti: Indice dei progetti: server chat di Roberto Foglietta Ultima versione disponibile: libsocket-052.tar.gz Server LibSocket r0.52 Il pacchetto contiene i sorgenti e anche l eseguibile che puo essere avviato

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

Nuove funzionalità introdotte in Windows Server 8 (Beta)

Nuove funzionalità introdotte in Windows Server 8 (Beta) Nuove funzionalità introdotte in Windows Server 8 (Beta) Al momento della pubblicazione di questo articolo Windows Server 8 è ancora in versione beta quindi c è la possibilità che cambino ancora le carte

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile

Dettagli

INDICE. DATEX il manuale edizione aprile 2011

INDICE. DATEX il manuale edizione aprile 2011 DATEX MANUALE INDICE INDICE... 1 INTRODUZIONE... 2 PRINCIPALI CARATTERISTICHE... 3 IL PRIMO COLLEGAMENTO... 4 INTERFACCIA... 5 DEFINIZIONE DELLE OPERAZIONI E DEI PROFILI... 6 INGRESSO CON PASSWORD NEL

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Dettagli

Amministrazione e configurazione dell interfaccia. Alessio Rocchi ENEA Frascati 01.03.2010

Amministrazione e configurazione dell interfaccia. Alessio Rocchi ENEA Frascati 01.03.2010 Amministrazione e configurazione dell interfaccia Alessio Rocchi ENEA Frascati 01.03.2010 Sommario Architettura Amministrazione di FARO Best practices e troubleshooting Architettura Applicazione integrata

Dettagli

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Funzioni e strategie di progettazione: dai kernel monolitici

Dettagli

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l.

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l. CRESCO - SPI.2 MAGO Relazione finale sul Progetto MAGO Relativo al contratto tra ENEA e CRIAI avente per oggetto: Analisi e Realizzazione di tool innovativi a supporto delle funzionalità GRID stipulato

Dettagli

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware.

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware. http://159.149.98.238/lanzavecchia/docum enti/sscta.htm Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 1 2 Il sw applicativo

Dettagli

Il programma di installazione per l'applicazione SanDisk +Cloud si trova sull'unità flash SanDisk.

Il programma di installazione per l'applicazione SanDisk +Cloud si trova sull'unità flash SanDisk. Installazione Il programma di installazione per l'applicazione SanDisk +Cloud si trova sull'unità flash SanDisk. Assicurarsi che il computer sia collegato ad internet. Successivamente, collegare l'unità

Dettagli

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount:

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount: Capitolo 16. NFS (Network File System) L'NFS permette di condividere file tra computer in rete come se fossero sul disco fisso locale del client. Red Hat Linux può essere sia un server che un client NFS,

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Funzioni dei Sistemi Operativi!2 Le funzioni principali del SO Gestire le risorse dell elaboratore

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti

Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti Obiettivi esercitazioni Utilizzare nella pratica un DBMS Apprendere il linguaggio SQL Apprendere come si accede ad un

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero

Dettagli

Shell di Linux e Comandi Utente

Shell di Linux e Comandi Utente Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Il supporto al Sistema Operativo

Il supporto al Sistema Operativo Il supporto al Sistema Operativo Obiettivi e funzioni del S.O. Il Sistema Operativo è il software che controlla l esecuzione dei programmi e amministra le risorse del sistema. Ha due obiettivi principali:

Dettagli

Elementi di Configurazione di un Router

Elementi di Configurazione di un Router Antonio Cianfrani Elementi di Configurazione di un Router Router IP: generalità Il router ha le stesse componenti base di un PC (CPU, memoria, system bus e interfacce input/output) Come tutti i computer

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Informatica di Base - 6 c.f.u.

Informatica di Base - 6 c.f.u. Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica di Base - 6 c.f.u. Anno Accademico 2007/2008 Docente: ing. Salvatore Sorce Il Sistema Operativo Gerarchia del software

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

fare hard link fra file system diversi e su directory.

fare hard link fra file system diversi e su directory. Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Introduzione ai sistemi operativi

Introduzione ai sistemi operativi Introduzione ai sistemi operativi Che cos è un S.O.? Shell Utente Utente 1 2 Utente N Window Compilatori Assembler Editor.. DB SOFTWARE APPLICATIVO System calls SISTEMA OPERATIVO HARDWARE Funzioni di un

Dettagli

Indice REGIONE BASILICATA

Indice REGIONE BASILICATA REGI ONE BASI UFFICIO S. I. LICA R. S. TA Manuale Gestione Server Id Sistema APPROVAZIONI Redatto da: Approvato da: Data CONTROLLO DEL DOCUMENTO Autore Ing. Vincenzo Fiore VARIAZIONI Versione prec. Data

Dettagli

Sistemi operativi e reti A.A. 2015-16. Lezione 2

Sistemi operativi e reti A.A. 2015-16. Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Lezione 2 Giovedì 8-10-2015 Sistemi batch multiprogrammati La causa principale

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Gestione dei processi. Marco Cesati. Schema della lezione. Blocco di controllo 2. Sezioni e segmenti. Gestione dei processi. Job.

Gestione dei processi. Marco Cesati. Schema della lezione. Blocco di controllo 2. Sezioni e segmenti. Gestione dei processi. Job. Di cosa parliamo in questa lezione? Lezione 4 Cosa è un processo e come viene gestito dal SO 1 e job 2 Il blocco di controllo Sistemi operativi 3 Struttura di un file eseguibile 4 La schedulazione dei

Dettagli

Università degli Studi di Genova

Università degli Studi di Genova Università degli Studi di Genova Facoltà di Ingegneria Informatica Corso: Sistemi transazionali e data mining Docente: Prof. Antonio Boccalatte Supervisore(i): Andrea Vargiu l.i.d.o. - DIST http://www.lido.dist.unige.it

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Versione ridotta Marzo 2012 Hosting Applicativo Installazione Web Client 21 1 - Prerequisiti

Dettagli

Le Infrastrutture Software ed il Sistema Operativo

Le Infrastrutture Software ed il Sistema Operativo Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

A. Bardine - Introduzione a PostgreSQL. PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati

A. Bardine - Introduzione a PostgreSQL. PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati Basi di dati PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati PostgreSQL è Open-Source ed il suo sviluppo procede da 15 anni il suo codice sorgente è quindi disponibile

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Gestione del Software Cisco IOS

Gestione del Software Cisco IOS - Laboratorio di Servizi di Telecomunicazione Gestione del Software Cisco IOS Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Laboratorio - Prof. Vincenzo Eramo

Dettagli