Linux - Introduzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux - Introduzione"

Transcript

1 Linux - Introduzione

2 UNIX - Architettura Un sistema operativo UNIX è composto da: Il nucleo (Kernel): gestisce le risorse del calcolatore: Gestisce Processi, Utenti, Memoria Driver: colloquio con le periferiche (schermo, tastiera, mouse, dischi, interfacce di rete, scanner, stampanti...) File system: l insieme dei meccanismi base per l'organizzazione dei supporti di memoria di massa in file. Funzionalità di Rete Librerie di sistema: software per realizzare funzionalità di uso comune (shared libraries) UNIX Tools: una collezione di programmi con interfaccia testuale presente su quasi tutte le versioni di unix. La Shell: è il Command line interpreter cioè interpreta i comandi dell utente e li traduce in azioni da parte dei vari programmi di utilità (che usano il kernel). Rappresenta l interfaccia fra utente e sistema. Applicativi specializzati

3 Linux Linux è un kernel di sistema operativo è una forma di unix, un membro di una complessa famiglia di sistemi operativi che nasce nel 1969 è software libero, rilasciato sotto la licenza GPL il codice sorgente è pubblico tutti hanno il diritto di leggerlo, modificarlo, distribuire le versioni modificate (open source scelta tecnica) le versioni ridistribuite ricadono sotto la stessa licenza (Copyleft scelta politica) gran parte del software di base che viene usato insieme a linux è prodotto dal progetto GNU, con lo scopo politico di realizzare un sistema operativo completamente libero. Licenza GPL Per questo un sistema operativo nel suo complesso è (dovrbbe essere) chiamato GNU/Linux.

4 dal kernel al CD di installazione: le Distribuzioni Linux è solo un kernel, per creare un ambiente di lavoro funzionante servono molti altri componenti Si attinge principalmente (ma non solo) dal patrimonio di software libero. Ogni programma è sviluppato indipendentemente, tipicamente distribuito come sorgenti c. Una distribuzione linux è costituita da: kernel utilità di base (librerie, tools,...) Applicativi Il tutto compilato (per i386, sparc ) un sistema di gestione dei pacchetti programmi di installazione e configurazione Anche sotto questo aspetto, linux is about choice: Fedora, Mandrivia, Debian, Ubuntu, RedHat, SuSe Knoppix, dynebolic (live CD)

5 Il Kernel Linux Il kernel Linux è Modulare, ovvero ha la capacità di caricare/scaricare parti di codice (moduli) secondo necessità e richieste. modprobe nomemodulo carica un modulo e quelli necesari rmmod nomemodulo scarica un modulo (se possibile) In fase di compilazione è possibile decidere se ciascuna funzionalità deve essere inclusa nel kernel, compilata come modulo o omessa del tutto Ogni distribuzione fornisce un kenel precompilato, ma è sempre possibile (talvolta necessario) compilarne uno su misura Leggere il Version Number del kernel Linux (es: ): 2 - Il major number 6 - Il minor number Pari: kernel stable e pronto per sistemi in produzione; Dispari: kernel in development, da usare con cautela 12 patch level

6 Documentazione comando -h --help help in linea man <comando> info <command> (dovrebbe esistere per tutti i programmi) (programmi GNU) /usr/share/doc/<pacchetto> /usr/doc/<pacchetto> Le directory dove risiedono le documentazioni per programmi specifici in diversi formati (txt,html,pdf etc..) internet (google is your friend)

7 Utenti Unix è un sistema operativo multi-utente. Ogni utilizzo del sistema operativo è associato ad un particolare utente (processi, file). Ciascun utente ha un nome testuale (username) ed un numero (UID), che viene utilizzato internamente al sistema operativo. Esiste un super-user ( root ), preposto all amministrazione e alla supervisione del sistema. Potere <-> Responsabilità (rischio di perdita di dati o di produttività, privacy) L'accesso al sistema (login) si esegue tipicamente digitando user name e password. Ad ogni utente del sistema viene assegnata una directory di sua proprietà (HOME DIRECTORY). All interno l utente potrà creare tutti i files (e sottodirectory) che desidera.

8 File In unix, gli oggetti del sistema operativo sono rappresentati dalla metafora omogenea del file: Archivio di dati su disco Connessione di rete Canale di comunicazione (tastiera / schermo, stampante, scanner) Dispositivo (tastiera, disco, partizione, bus, )

9 Processi Ciascun programma viene eseguito in una struttura del sistema operativo chiamata processo, caratterizzata da: Spazio di memoria (codice, stack, heap) File aperti (filedescriptors) utente che ha lanciato il processo priorità PID: identificativo numerico del processo per generare un processo, un altro processo deve usare fork (crea copia di un processo) ed exec (esegui un programma) I processi discendono tutti da init, che ha PID 1 e rimane sempre in esecuzione PPID: PID del processo padre

10 Stati di un processo In un dato istante, è fisicamente in esecuzione un solo processo (per processore) Lo stato di un processo può essere: R - running, il processo è in esecuzione; S - sleeping, il processo è in attesa (input dell'utente, conclusione di altri processi, CPU libera ecc..) Z - zombie, il processo è morto ed aspetta che il parent chieda un codice d'uscita. T stoppato (ad esempio con ctrl-z, o da strace)

11 FileDescriptors Ogni programma lanciato ha per default 3 descrittori di file aperti: standard input (stdin - file descriptor 0), è il canale attraverso il quale il programma riceve i dati di ingresso (generalmente la tastiera). standard output (stdout - file descriptor 1), è il canale di uscita del risultato dell'elaborazione del programma, di solito il video. standard error (stderr - file descriptor 2), è dove il programma stampa eventuali errori durante l'esecuzione, di solito il video.

12 gestione dei processi ps [opzioni] visualizza la lista dei processi attualmente presenti sul sistema top [opzioni] visualizza la lista dei processi presenti sul sistema, in costante aggiornamento kill -[signal] pid invia un segnale ad un processo, principalmente utilizzato per "uccidere, o meglio terminare, (SIGKILL) un processo nohup <command> esegue un programma rendendolo immune da segnali, e anche alla chiusura del terminale nice <priority> <command> modifica la priorità di un processo (numeri + bassi = priorità maggiore). solo root può assegnare priorità < 0

13 Terminale Un terminale è un canale per interagire con il sistema operativo in modalità testuale. Questa è la modalità più comune e più potente di utilizzo di un sistema unix. Diverse forme di terminale Seriale (terminale seriale, o altro calcolatore con emulatore, connesso a porta seriale) raramente usato, salvo sistemi embedded (e apparati di rete) virtuale (TTY): tipicamente 6 terminali virtuali sulla console di un sistema linux (ALT-n: n-esimo TTY) grafico: in ambiente grafico all'interno di un emulatore di terminale (xterm, rxvt, gnome-terminal...) remoto: accesso remoto ad un sistema (con telnet o ssh) Un terminale può avere capacità grafiche più o meno ricche solo linea di comando/applicazioni a pieno schermo In un terminale viene tipicamente eseguita una shell...

14 La shell La shell o interprete dei comandi è un programma che serve ad impartire comandi al sistema operativo. Linux is about choice: Bash, [t]csh,. I comandi sono righe di testo inserite al prompt ($), che vengono interpretate eseguite quando si preme invio. La shell supporta variabili di ambiente VAR=valore assegnamento echo $VAR lettura Funzionalità ergonomiche: auto completion (TAB) su comandi, nomi di file, di variabli history dei comandi (freccia su, ctrl-r per cercare nell'history) job control: mandare un programma in background (&) Arrestare l esecuzione di un programma (sospendere) (ctrl-z) jobs lista dei programmi sospesi bg manda un programma in background fg riporta un programma in foreground

15 Redirezione E' possibile redirezionare stdin, stout e sterr su un file tramite gli operatori di redirezionamento: > redirige lo standard output di un comando su un file o dispositivo >> redirige l'output di un comando su un file o dispositivo, ma se il file esiste già i dati vengono aggiunti alla fine del file. Se il file non esiste viene creato < redirige lo standard input da un file o dispositivo 2> redirige lo standard error di un comando su un file o dispositivo operatore pipe, concatena standard output e standard input di due programmi

16 File System E' il componente del sistema operativo che si occupa di organizzare i dati sui dispositivi di archiviazione Due livelli di astrazione: Dal dispositivo a blocchi alla collezione di archivi di dimensioni arbitrarie Spazio dei nomi gerarchico Permessi e attributi Choice: diversi tipi di filesystem Disco: ext2, ext3, reiserfs, xfs, vfat, ntfs, iso, udf, Virtuali: proc, sys, dev, tmpfs Di rete: nfs, coda, smb/cifs Tutti i dispositivi in un unico albero di nomi mount: collega lo spazio di nomi di un dispositivo

17 Gestire Directory & File ls [opzioni] [path] Elenca contenuto di una directory o file cd directory Cambia la directory corrente cp [opzioni] sorgente destinazione Copia file o directory mv [opzioni] sorgente destinazione Sposta (rinomina) file o directory rm [opzioni] file Rimuovi file o directory mkdir [opzioni] directory Crea una directory rmdir [opzioni] directory Elimina una directory

18 Visualizzare File cat [opzioni] [file] Visualizza il contenuto di un file less [file] Visualizza il contenuto di un file, pagina per pagina. tail [opzioni] file Visualizza l'ultima parte di un file head [opzioni] file Visualizza la prima parte di un file file [opzioni] file Visualizza il tipo di un file grep [opzioni] PATTERN [file] Elenca righe di un file che contengono il PATTERN specificato wc [opzioni] [file] Visualizza numero di byte, parole e righe in un file

19 Struttura File System / Radice (root) /root Home dell'utente root /boot Contiene tutte le immagini del kernel e file indispensabili al bootstrap /etc Contiene i file di configurazione del sistema e dei programmi installati /home Contiene le home degli utenti tranne quella di root /usr Contiene binari, documentazione, librerie e sorgenti della maggior parte dei programmi (e i sorgenti del kernel) /var Conitiene tutti file che contengono informazioni dinamiche come log, pid file, directory di spool.

20 Struttura File System (2) /proc File system virtuale. Contiene, come se fossero file e directory, dati dinamici sul sistema e sui processi /dev Contiene i file per la gestione dei dispositivi sia a blocchi (hdd) che a carattere (tty) oltre a file speciali (/dev/null) /sbin Contiene comandi e programmi riservati a root ( altri comandi sono in /usr/sbin/ ) /bin Contiene comandi e programmi base per tutti gli utenti (altri comandi sono in /usr/bin/ ) /usr/local Contiene programmi installati localmente (senza usare gli strumenti della distribuzione)

21 Gestione dei File System Molteplici dispositivi, ognuno con un filesystem (di diversi tipi). Un unico albero di directory per trovare i file. mount -t [tipo fs] [opzioni] device dir Monta un file system su una directory umount [ opzioni ] device Smonta un dispositivo (necessario prima di estrarre un dispositivo rimuovibile) df [opzioni][file] Verifica lo spazio libero su ciascun filesystem du [opzioni][file] Visualizza lo spazio occupato da file e directory fsck [opzioni] dispositivo Verifica l'integrità e ripara il Filesystem mkfs [opzioni] dispositivo Crea un Filesystem (formattazione)

22 Attributi E Permessi Ogni file è di proprietà di un utente. Permessi: read write execute per user group others es: -rw-r-----: il proprietario legge e scrive, il gruppo legge, gli altri nessun accesso chown [-R][utente] file Assegna un nuovo proprietario chgrp [-R][gruppo] file Assegna un nuovo gruppo chmod [-R] [modo] file Modifica i permessi sul file.

23 Ricerca e Confronto find [path][expression] Ricerca di file o directory in tutto il file system in base a un certo numero di criteri, come il nome, la data di creazione e la dimensione... locate filename Ricerca file o directory tramite il db costruito da Updatedb sort [opzioni] [file] Ordina le righe di un file diff nomefile1 nomefile2 confronto fra il contenuto di due file di testo. Utilizzato per creare una patch dei sorgenti. md5sum nomefile calcola un checksum standard, utile per verificare l'integrità e confrontare file di qualsiasi natura

24 Archiviazione tar [opzioni] filearchivio files crea/scompatta un file archivio tar gzip [num] [opzioni] filename comprime file (ed archivi) in formato gz gunzip [opzioni] filename.gz inverso di gzip bzip2 [opzioni] filename comprime file (ed archivi) in formato bz2, con rapporto di compressione maggiore di gz bunzip2 [opzioni] filename.bz2 inverso di gzip zip [opzioni] filename Comprime file e archivi, è basato sull'algoritmo standard per PC pkzip, raramente si utilizza questo formato in ambiente linux e unix unzip [opzioni] filename.zip Comando inverso di unzip

25 Tool testuali echo [args] dalla riga di comando allo standard output uniq elimina le righe duplicate cut seleziona solo alcune colonne sed elaborazione testuale delle righe awk elaborazione testuale delle righe xargs dallo standard output alla riga di comando Tutti questi strumenti sono predisposti per lavorare in una pipeline: leggere dati in input dallo standard input e scrivere l output sullo standard output Per farlo si utilizza il carattere, chiamato pipe. es: cat pippo.txt grep paperino

26 shell scripting la shell definisce un linguaggio di programmazione strutture di controllo espressioni aritmetiche array Una lista di comandi può essere salvata in un file per essere rieseguita (shell script) Usato per automatizzare compiti semplici, per la configurazione del sistema operativo

27 Un package manager: RPM Scopo: aiutare nella gestione dei pacchetti installati e degli aggiornamenti Formato di archiviazione di pacchetti per distribuzione (programmi precompilati) Script di installazione/disinstallazione Gestisce le dipendenze tra pacchetti installati Database dei pacchetti installati Usato da un gran numero di distribuzioni, derivate da RedHat (Mandrake, Mandrivia, Fedora), SuSe... alternative: apt (debian), tgz (solo archivi senza metadati Slackware) rpm -i [opzioni] [pacchetti] Installa pacchetti RPM rpm -U [opzioni] [pacchetti] Aggiorna pacchetti RPM rpm -e [opzioni] [pacchetti] Disinstalla pacchetti RPM rpm -q [opzioni] [pacchetti] Interroga pacchetti RPM rpm -V [pacchetto] Verifica pacchetto RPM

28 Installare una applicazione se è esiste, usare la versione nella distribuzione installata (ma potrebbe essere la versione sbagliata, o mancare qualche opzione di compilazione...) installare dai sorgenti scaricare il sorgente (tipicamente, un archivio.tgz) scompattarlo: tar -zxvf package.tar.gz cd package/, leggere file README, INSTALL e seguire le istruzioni. tipicamente: configurarlo per la propria piattaforma:./configure potrebbero esserci opzioni da impostare:./configure --help potrebbe essere necessario installare altri pacchetti compilare: make installare: make install

29 debugging leggere il manuale (era meglio farlo prima!) leggere i log di sistema (in /var/log) eseguire il programma in modalità debug (log sul terminale) cercare su internet i messaggi di errore strace comando traccia le chiamate di sistema e i segnali del programma specificato mentre lo esegue. ldd comando Stampa l'elenco delle librerie condivise utilizzate dal comando specificato lsof [opzioni] Elenca i file aperti. file normali, directory, file speciale a blocchi o caratteri, librerie, socket Internet, socket Unix domain...

30 Configurazione rete devono esistere ed essere configurati i driver per i dispositivi hardware usati per accedere a una rete (tipicamente moduli del kernel) per ciascun dispositivo di rete disponibile, il sistema operativo crea una interfaccia, ad esempio: eth0, eth1,...: ethernet ppp0, ppp1,... : PPP (connessioni via modem, alcune configurazioni ADSL, linee seriali) a ciascuna interfaccia può essere assegnato uno o più indirizzi IP per ciascuna interfaccia configurata viene creata automaticamente una rotta (route) verso la relativa sottorete defalut route (verso il default gateway)

31 Configurare le interfacce due sintassi alternative ifconfig <interface> up down ip link set dev <interface> up down abilita o disabilita una interfaccia ifconfig <interface> <address> ip address add <interface> <address> associa un indirizzo IP ad una interfaccia route add -net default gw <address> ip route add default via <address> imposta la default route route add -net <network> gw <address> ip route add <network> via <address> imposta una route specifica

32 configurare il DNS Risoluzione da nomi simbolici ( in indirizzi IP ( ) in /etc/resolv.conf: nameserver ; IP del DNS server primario nameserver ; IP del DNS server secondario domain dominio.it ; Nome del dominio dove si trova l'host configurare le interfacce con dhcp dhcp assegna automaticamente la configurazione ad una interfaccia chiedendola ad un apposito server il server deve essere attivo e raggiungibile occorre usare un client dhcp ne esistono diversi: dhclient pump dhcpcd <interface> viene assegnato l'indirizzo IP, il default gw, il dns...

33 diagnostica di rete ping <host> verifica se un host è raggiungibile (usa ICMP) traceroute <host> visualizza il percorso verso un host host, dig effettuano query DNS netstat, lsof -i visualizza le connessioni attive (vedere le diverse opzioni) tcpdump, ethereal (wireshark) analizzatori del traffico di rete (sniffer) normalmente richiedono i permessi di root richiedono di mettere l'interfaccia in modo promiscuo non tutte le religioni lo permettono possono essere usati anche per visualizzare un file di pacchetti catturati in precedenza

34 Terminale remoto sicuro: SSH Scopo: aprire un terminale per eseguire una shell o un altra applicazione su un altro host connesso via rete Lo strumento classico è telnet Comunicazione in chiaro, insicuro Oggi viene preferito ssh Comunicazione cifrata (protegge le password e i dati) Verifica l autenticità del server ssh [user@]<host> Funziona solo con applicazioni ad interfaccia testuale Permette di trasportare applicazioni X con un tunnel

35 Ambiente grafico componenti Sever X: interazione con la scheda video offre primitive di basso livello: rettangoli, testo Client X: applicazione che vuole visualizare finestre e ricevere input dall'utente Window manger: è un particolare client X, che permette di far convivere diverse applicazioni, ciascun in una o più finestre Desktop Environment (gnome, KDE): ambiente integrato con pannelli, icone, temi grafici... Display Manager: esegue il login grafico Toolkit grafico (gtk, qt): librerie di primitive grafiche di livello più alto (controlli: tasti, menu, caselle di testo...)

36 iptables - firewall con linux linux contiene strumenti avanzati di packet filter, che si amministrano con iptables un host linux può essere usato come router (inoltrare pacchetti tra diverse interfacce). per abilitare questa funzione: echo 1 > /proc/sys/net/ipv4/ip_forward tabella filter INPUT: pacchetti in ingresso verso l'host OUTPUT: pacchetti in uscita dall'host FORWARD: pacchetti in transito tabella nat (POSTROUTING, PREROUTING, OUTPUT) tabella mangle (altre modifiche ai pacchetti) (INPUT, OUTPUT, FORWARD, POSTROUTING, PREROUTING) priorità e traffic shaping: tc

37 iptables percorso dei pacchetti pacchetti dalla rete pacchetti verso la rete

38 iptables ciascuna catena è una ACL: una sequenza di regole tipo condizione/azione (TARGET). La catena viene attraversata fino a quando una condizione non è verificata opzioni di iptables: -A catena regola Aggiunge una o più regole alla fine -D catena regola Cancella una o più regole -F [catena] Cancella tutte le regole o solo quelle della catena indicata -L [catena] Elenca tutte le regole -v con contatori -P catena target Definisce il target di default per la catena indicata (policy della catena) -N catena Crea una nuova catena definita dall'utente

39 iptables - condizioni -i [!] interfaccia[+] I pacchetti ricevuti in entrata sull'interfaccia definita. Il + è una wildcard (es: eth+ per tutte le ethernet) -o [!] interfaccia[+] Tutti i pacchetti in uscita sull'interfaccia specificata. -p [!] protocollo I pacchetti che corrispono al protocollo definito: tcp, udp, icmp, all (default) -s [!] indirizzo[/mask] I pacchetti che hanno l'ip sorgente specificato. -d [!] indirizzo[/mask] I pacchetti che hanno l'ip e/o la porta di destinazione specificati. -m tcp udp sport porta sorgente del protocollo tcp udp -m tcp udp dport porta destinazione tcp udp and many more...

40 iptables - targets -j TARGET Salta al TARGET indicato o ad una catena definita dell'utente. TARGET può essere: ACCEPT accetta il pacchetto DROP scarta il pacchetto LOG Registra tramite syslog il matching del pacchetto REJECT Elimina il pacchetto e, eventualmente, restituisce un messaggio ICMP (icmp-*-unreachable) configurabile. SNAT DNAT Modifica l'ip sorgente destinazione (nella catena POSTROUTING PREROUTING della tabella nat) and many more...

41 NAT Nelle configurazioni di rete in cui interviene il NAT, è utile considerare il mondo diviso in due parti dal router NAT rete interna rete esterna connettività parziale (solo via NAT) nascosta dall'esterno ( general internet ) tipicamente indirizzi IP privati connettività completa visibile dall'esterno ( general internet ) tipicamente indirizzi IP pubblici i casi reali possono essere anche molto più complessi (es: livelli multipli di NAT) con iptables, il NAT è configurato nella tabella nat (-t nat)

42 iptables Connection tracking NAT usa il connection tracking per ricordarsi le traduzioni effettuate e tradurre di conseguenza anche i pacchetti di risposta (modulo ip_conntrack) La tabella delle connessioni TCP e UDP è leggibile dallo pseudo-file /proc/net/ip_conntrack Alcuni protocolli applicativi trasmettono indirizzi IP e numeri di porta nel payload del pacchetto. Per farli funzionare con NAT sono necessarie estensioni del connection tracking per analizzare i pacchetti ed intercettare/modificare queste informazioni (ip_conntrack_ftp, ip_conntrack_irc, ip_conntrack_tftp, ip_conntrack_amanda).

43 iptables Source NAT Source NAT: si modifica l'indirizzo sorgente del pacchetto si agisce dopo il processo di routing: -A POSTROUTING target: -j SNAT opzioni: --to-source ipaddr[-ipaddr][:port-port] esempio: i pacchetti che provengono da vengono modificati in modo da uscire con l'ip iptables -t nat -A POSTROUTING -s j SNAT --to-source La corrispondenza tra indirizzi IP funziona solo per le connessioni uscenti (in questo caso, provenienti da )

44 iptables Source NAT (2) esempio (2): i pacchetti che provengono dalla rete /24 vengono modificati in modo da uscire con gli IP iptables -t nat -A POSTROUTING -s /24 -j SNAT --to-source indirizzi IP vengono tradotti con 10 indirizzi IP: due host della rete /24 potrebbero venir presentati con lo stesso indirizzo della rete IP Overloading: i pacchetti di diverse connessioni vengono distinti sulla base dei numeri di porta TCP/UDP Il codice NAT modifica meno possibile il pacchetto, quindi se possibile preserva i numeri di porta. Questi vengono riscritti solo in caso di necessità.

45 iptables Masquerading Il Masquerading è una forma di Source NAT, in cui non viene specificato l'indirizzo con cui mascherare le connessioni. Utile per connessioni dial-up o con IP pubblico dinamico. viene usato l'indirizzo dell'interfaccia usata per far uscire i pacchetti esempio: i pacchetti che provengono dalla rete /24 ed escono dall'interfaccia ppp0 vengono modificati in modo da uscire con l'ip dell'interfaccia iptables -t nat -A POSTROUTING -s /24 -o ppp0 -j MASQUERADE anche questo è un caso di IP Overloading questa configurazione è quella tipicamente usata per router ADSL SOHO

46 iptables Destination NAT Destination NAT: si modifica l'indirizzo destinazione del pacchetto applicazioni: rendere accessibili dall'esterno alcuni host in una rete privata (port forwarding) imbrogliare le applicazioni (routing incompleto, server non configurabili) si agisce prima del processo di routing. per un router che inoltra i pacchetti di altri host: -A PREROUTING per un host che vuole modificare i pacchetti generati dalle applicazioni locali: -A OUTPUT target: -j DNAT opzioni: --to-destination ipaddr[-ipaddr][:port-port]

47 Bridge software Consente di mettere più interfacce nella stessa rete Configurato con brctl Brctl addbr <bridge> crea un bridge Brctl delbr <bridge> elimina un bridge Brctl addif <bridge> <device> aggiungi una interfaccia ad un bridge Brctl show mostra la lista dei bridge configurati Brctl showmacs <bridge> mostra la tabella di inoltro del bridge Il bridge creato è a sua volta una interfaccia, cui si può assegnare un indirizzo, regole iptables

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

GNU/Linux Concetti di base

GNU/Linux Concetti di base GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Introduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1

Introduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Introduzione alla Shell di UNIX Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Composizione di un sistema informativo: Hardware (CPU, periferiche,

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Controllo di processi

Controllo di processi Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

fare hard link fra file system diversi e su directory.

fare hard link fra file system diversi e su directory. Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

SHELL: File e Filesystem

SHELL: File e Filesystem SHELL: File e Filesystem Obiettivi : - Usare i comandi per muoversi all'interno del filesystem - Copiare, spostare, rinominare file e directory - Usare i link - Visualizzare il contenuto di un file - Conoscere

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

MODEM USB MDC525UP Guida Rapida LINUX

MODEM USB MDC525UP Guida Rapida LINUX MODEM USB MDC525UP Guida Rapida LINUX Sommario Introduzione... 2 Requisiti minimi... 2 Contenuto del CD-ROM... 2 Procedura di installazione per Driver e Software di connessione... 3 Installazione/rimozione

Dettagli

Università degli Studi di Verona. Linux Ubuntue ilcompilatorec. Dicembre 2014 - Sergio Marin Vargas. Dipartimento di Biotecnologie

Università degli Studi di Verona. Linux Ubuntue ilcompilatorec. Dicembre 2014 - Sergio Marin Vargas. Dipartimento di Biotecnologie Università degli Studi di Verona Dipartimento di Biotecnologie Laurea in Biotecnologie Corso di Informatica2014/2015 Linux Ubuntue ilcompilatorec Dicembre 2014 - Sergio Marin Vargas Caratteristiche di

Dettagli

NOZIONI BASE PER ESERCITAZIONI

NOZIONI BASE PER ESERCITAZIONI NOZIONI BASE PER ESERCITAZIONI Shahram Rahatlou Laboratorio di Calcolo, Anno Accademico 2015-16 http://www.roma1.infn.it/people/rahatlou/labcalc/ Sistema Operativo Hardware Software n Routine e programmi

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Esercitazioni - 2. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Esercitazioni - 2. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Esercitazioni - 2 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Remotizzare le applicazioni grafiche: X-WINDOW Matteo Valsasna Remotizzazione del terminale testuale: telnet, ssh L utente interagisce

Dettagli

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server

Dettagli

Sequenza di avvio di Linux:

Sequenza di avvio di Linux: Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Laboratorio di Programmazione

Laboratorio di Programmazione Laboratorio di Programmazione Federico Spizzo Dipartimento di Fisica / Edificio C Stanza 006 Tel: 0532 974231 E-mail: federico.spizzo@unife.it Gianluigi Cibinetto Dipartimento di Fisica / Edificio C Stanza

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Il Sistema Operativo Linux

Il Sistema Operativo Linux Il Sistema Operativo Linux Sistema Linux storia Unix deriva da Unix open source software libero software open source GNU, GPL, LGPL storia Linux amministrazione struttura concetti base comandi shell Unix

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell

Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell Daniele Pighin pighin@fbk.eu FBK Via Sommarive, 18 I-38050 Trento, Italy March 5, 2008 Outline 1 Sistema operativo e

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

NOZIONI BASE SHELL E SCRIPT LINUX

NOZIONI BASE SHELL E SCRIPT LINUX NOZIONI BASE SHELL E SCRIPT LINUX Aggiornato al 11 gennaio 2006 Ermes ZANNONI (ermes@zannoni.to.it) (http://www.zannoni.to.it) Indice : 1. Introduzione 2. La Shell 2.1 Comandida Shell 2.1.1 File e directory

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Esercitazione su Windows. Introduzione al calcolatore Introduzione a Windows

Esercitazione su Windows. Introduzione al calcolatore Introduzione a Windows Esercitazione su Windows Introduzione al calcolatore Introduzione a Windows Sistemi Operativi Moderni Multi-Utente Multi-Processo Strutturati a Cipolla Dispongono di Interfaccia Grafica (GUI) oltre che

Dettagli

Le Interfacce Grafiche

Le Interfacce Grafiche Le Interfacce Grafiche Applicazione Client-Server Un'applicazione client-server (letteralmente cliente-servente) è un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Usare Python in Linux

Usare Python in Linux Università di Bologna 24 febbraio 2012 Outline 1 2 Outline 1 2 Cos è? Un sistema operativo Open Source; uno dei sistemi operativi dominanti in ambito server, ma utilizzabile su desktop, notebook, netbook,...

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Il sistema operativo UNIX/Linux. Gli script di shell

Il sistema operativo UNIX/Linux. Gli script di shell Il sistema operativo UNIX/Linux Gli script di shell Introduzione Le shell permettono La gestione di comandi su linea di comando La shell comprende automaticamente quando il costrutto termina e lo esegue

Dettagli

Shell di Linux e Comandi Utente

Shell di Linux e Comandi Utente Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Sistemi operativi. Esempi di sistemi operativi

Sistemi operativi. Esempi di sistemi operativi Sistemi operativi Un sistema operativo è un programma che facilita la gestione di un computer Si occupa della gestione di tutto il sistema permettendo l interazione con l utente In particolare un sistema

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

CdL in Medicina Veterinaria - STPA AA 2007-08

CdL in Medicina Veterinaria - STPA AA 2007-08 CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi

Dettagli

Corso ForTIC C2 LEZIONE n. 3

Corso ForTIC C2 LEZIONE n. 3 Corso ForTIC C2 LEZIONE n. 3 I due Desktop più diffusi KDE e GNOME Azioni concesse ad un utente NON privilegiato Sintassi generale dei comandi Muoversi all'interno del file system utilizzando i comandi

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

SQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project

SQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and data mining group, SQL Server 2005 Integration Services SQL Server 2005:

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

PROGRAMMAZIONE CONSUNTIVA Codice Mod. RQ 23.2 Pag 1/5. Sistemi e Reti (articolazione Telecomunicazione) Classe

PROGRAMMAZIONE CONSUNTIVA Codice Mod. RQ 23.2 Pag 1/5. Sistemi e Reti (articolazione Telecomunicazione) Classe I.T.C.S. ERASMO DA ROTTERDAM Liceo Artistico indirizzo Grafica - Liceo delle Scienze Umane opz. Economico sociale ITI Informatica e telecomunicazioni - ITI Costruzioni, ambiente e territorio Edile Elettronico

Dettagli

Manuale utente Volta Control

Manuale utente Volta Control Manuale utente Volta Control www.satellitevolta.com 1 www.satellitevolta.com 2 Volta Control è un tool che permette la progettazione, l implementazione e la gestione di database Cassandra tramite interfaccia

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux

Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux C o r s o d i A l f a b e t i z z a z i o n e I n f o r m a t i c a Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux Autore di questo modulo: ing. Pedretti Fabio pedretti@eco.unibs.it Questo materiale

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli