Linux - Introduzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux - Introduzione"

Transcript

1 Linux - Introduzione

2 UNIX - Architettura Un sistema operativo UNIX è composto da: Il nucleo (Kernel): gestisce le risorse del calcolatore: Gestisce Processi, Utenti, Memoria Driver: colloquio con le periferiche (schermo, tastiera, mouse, dischi, interfacce di rete, scanner, stampanti...) File system: l insieme dei meccanismi base per l'organizzazione dei supporti di memoria di massa in file. Funzionalità di Rete Librerie di sistema: software per realizzare funzionalità di uso comune (shared libraries) UNIX Tools: una collezione di programmi con interfaccia testuale presente su quasi tutte le versioni di unix. La Shell: è il Command line interpreter cioè interpreta i comandi dell utente e li traduce in azioni da parte dei vari programmi di utilità (che usano il kernel). Rappresenta l interfaccia fra utente e sistema. Applicativi specializzati

3 Linux Linux è un kernel di sistema operativo è una forma di unix, un membro di una complessa famiglia di sistemi operativi che nasce nel 1969 è software libero, rilasciato sotto la licenza GPL il codice sorgente è pubblico tutti hanno il diritto di leggerlo, modificarlo, distribuire le versioni modificate (open source scelta tecnica) le versioni ridistribuite ricadono sotto la stessa licenza (Copyleft scelta politica) gran parte del software di base che viene usato insieme a linux è prodotto dal progetto GNU, con lo scopo politico di realizzare un sistema operativo completamente libero. Licenza GPL Per questo un sistema operativo nel suo complesso è (dovrbbe essere) chiamato GNU/Linux.

4 dal kernel al CD di installazione: le Distribuzioni Linux è solo un kernel, per creare un ambiente di lavoro funzionante servono molti altri componenti Si attinge principalmente (ma non solo) dal patrimonio di software libero. Ogni programma è sviluppato indipendentemente, tipicamente distribuito come sorgenti c. Una distribuzione linux è costituita da: kernel utilità di base (librerie, tools,...) Applicativi Il tutto compilato (per i386, sparc ) un sistema di gestione dei pacchetti programmi di installazione e configurazione Anche sotto questo aspetto, linux is about choice: Fedora, Mandrivia, Debian, Ubuntu, RedHat, SuSe Knoppix, dynebolic (live CD)

5 Il Kernel Linux Il kernel Linux è Modulare, ovvero ha la capacità di caricare/scaricare parti di codice (moduli) secondo necessità e richieste. modprobe nomemodulo carica un modulo e quelli necesari rmmod nomemodulo scarica un modulo (se possibile) In fase di compilazione è possibile decidere se ciascuna funzionalità deve essere inclusa nel kernel, compilata come modulo o omessa del tutto Ogni distribuzione fornisce un kenel precompilato, ma è sempre possibile (talvolta necessario) compilarne uno su misura Leggere il Version Number del kernel Linux (es: ): 2 - Il major number 6 - Il minor number Pari: kernel stable e pronto per sistemi in produzione; Dispari: kernel in development, da usare con cautela 12 patch level

6 Documentazione comando -h --help help in linea man <comando> info <command> (dovrebbe esistere per tutti i programmi) (programmi GNU) /usr/share/doc/<pacchetto> /usr/doc/<pacchetto> Le directory dove risiedono le documentazioni per programmi specifici in diversi formati (txt,html,pdf etc..) internet (google is your friend)

7 Utenti Unix è un sistema operativo multi-utente. Ogni utilizzo del sistema operativo è associato ad un particolare utente (processi, file). Ciascun utente ha un nome testuale (username) ed un numero (UID), che viene utilizzato internamente al sistema operativo. Esiste un super-user ( root ), preposto all amministrazione e alla supervisione del sistema. Potere <-> Responsabilità (rischio di perdita di dati o di produttività, privacy) L'accesso al sistema (login) si esegue tipicamente digitando user name e password. Ad ogni utente del sistema viene assegnata una directory di sua proprietà (HOME DIRECTORY). All interno l utente potrà creare tutti i files (e sottodirectory) che desidera.

8 File In unix, gli oggetti del sistema operativo sono rappresentati dalla metafora omogenea del file: Archivio di dati su disco Connessione di rete Canale di comunicazione (tastiera / schermo, stampante, scanner) Dispositivo (tastiera, disco, partizione, bus, )

9 Processi Ciascun programma viene eseguito in una struttura del sistema operativo chiamata processo, caratterizzata da: Spazio di memoria (codice, stack, heap) File aperti (filedescriptors) utente che ha lanciato il processo priorità PID: identificativo numerico del processo per generare un processo, un altro processo deve usare fork (crea copia di un processo) ed exec (esegui un programma) I processi discendono tutti da init, che ha PID 1 e rimane sempre in esecuzione PPID: PID del processo padre

10 Stati di un processo In un dato istante, è fisicamente in esecuzione un solo processo (per processore) Lo stato di un processo può essere: R - running, il processo è in esecuzione; S - sleeping, il processo è in attesa (input dell'utente, conclusione di altri processi, CPU libera ecc..) Z - zombie, il processo è morto ed aspetta che il parent chieda un codice d'uscita. T stoppato (ad esempio con ctrl-z, o da strace)

11 FileDescriptors Ogni programma lanciato ha per default 3 descrittori di file aperti: standard input (stdin - file descriptor 0), è il canale attraverso il quale il programma riceve i dati di ingresso (generalmente la tastiera). standard output (stdout - file descriptor 1), è il canale di uscita del risultato dell'elaborazione del programma, di solito il video. standard error (stderr - file descriptor 2), è dove il programma stampa eventuali errori durante l'esecuzione, di solito il video.

12 gestione dei processi ps [opzioni] visualizza la lista dei processi attualmente presenti sul sistema top [opzioni] visualizza la lista dei processi presenti sul sistema, in costante aggiornamento kill -[signal] pid invia un segnale ad un processo, principalmente utilizzato per "uccidere, o meglio terminare, (SIGKILL) un processo nohup <command> esegue un programma rendendolo immune da segnali, e anche alla chiusura del terminale nice <priority> <command> modifica la priorità di un processo (numeri + bassi = priorità maggiore). solo root può assegnare priorità < 0

13 Terminale Un terminale è un canale per interagire con il sistema operativo in modalità testuale. Questa è la modalità più comune e più potente di utilizzo di un sistema unix. Diverse forme di terminale Seriale (terminale seriale, o altro calcolatore con emulatore, connesso a porta seriale) raramente usato, salvo sistemi embedded (e apparati di rete) virtuale (TTY): tipicamente 6 terminali virtuali sulla console di un sistema linux (ALT-n: n-esimo TTY) grafico: in ambiente grafico all'interno di un emulatore di terminale (xterm, rxvt, gnome-terminal...) remoto: accesso remoto ad un sistema (con telnet o ssh) Un terminale può avere capacità grafiche più o meno ricche solo linea di comando/applicazioni a pieno schermo In un terminale viene tipicamente eseguita una shell...

14 La shell La shell o interprete dei comandi è un programma che serve ad impartire comandi al sistema operativo. Linux is about choice: Bash, [t]csh,. I comandi sono righe di testo inserite al prompt ($), che vengono interpretate eseguite quando si preme invio. La shell supporta variabili di ambiente VAR=valore assegnamento echo $VAR lettura Funzionalità ergonomiche: auto completion (TAB) su comandi, nomi di file, di variabli history dei comandi (freccia su, ctrl-r per cercare nell'history) job control: mandare un programma in background (&) Arrestare l esecuzione di un programma (sospendere) (ctrl-z) jobs lista dei programmi sospesi bg manda un programma in background fg riporta un programma in foreground

15 Redirezione E' possibile redirezionare stdin, stout e sterr su un file tramite gli operatori di redirezionamento: > redirige lo standard output di un comando su un file o dispositivo >> redirige l'output di un comando su un file o dispositivo, ma se il file esiste già i dati vengono aggiunti alla fine del file. Se il file non esiste viene creato < redirige lo standard input da un file o dispositivo 2> redirige lo standard error di un comando su un file o dispositivo operatore pipe, concatena standard output e standard input di due programmi

16 File System E' il componente del sistema operativo che si occupa di organizzare i dati sui dispositivi di archiviazione Due livelli di astrazione: Dal dispositivo a blocchi alla collezione di archivi di dimensioni arbitrarie Spazio dei nomi gerarchico Permessi e attributi Choice: diversi tipi di filesystem Disco: ext2, ext3, reiserfs, xfs, vfat, ntfs, iso, udf, Virtuali: proc, sys, dev, tmpfs Di rete: nfs, coda, smb/cifs Tutti i dispositivi in un unico albero di nomi mount: collega lo spazio di nomi di un dispositivo

17 Gestire Directory & File ls [opzioni] [path] Elenca contenuto di una directory o file cd directory Cambia la directory corrente cp [opzioni] sorgente destinazione Copia file o directory mv [opzioni] sorgente destinazione Sposta (rinomina) file o directory rm [opzioni] file Rimuovi file o directory mkdir [opzioni] directory Crea una directory rmdir [opzioni] directory Elimina una directory

18 Visualizzare File cat [opzioni] [file] Visualizza il contenuto di un file less [file] Visualizza il contenuto di un file, pagina per pagina. tail [opzioni] file Visualizza l'ultima parte di un file head [opzioni] file Visualizza la prima parte di un file file [opzioni] file Visualizza il tipo di un file grep [opzioni] PATTERN [file] Elenca righe di un file che contengono il PATTERN specificato wc [opzioni] [file] Visualizza numero di byte, parole e righe in un file

19 Struttura File System / Radice (root) /root Home dell'utente root /boot Contiene tutte le immagini del kernel e file indispensabili al bootstrap /etc Contiene i file di configurazione del sistema e dei programmi installati /home Contiene le home degli utenti tranne quella di root /usr Contiene binari, documentazione, librerie e sorgenti della maggior parte dei programmi (e i sorgenti del kernel) /var Conitiene tutti file che contengono informazioni dinamiche come log, pid file, directory di spool.

20 Struttura File System (2) /proc File system virtuale. Contiene, come se fossero file e directory, dati dinamici sul sistema e sui processi /dev Contiene i file per la gestione dei dispositivi sia a blocchi (hdd) che a carattere (tty) oltre a file speciali (/dev/null) /sbin Contiene comandi e programmi riservati a root ( altri comandi sono in /usr/sbin/ ) /bin Contiene comandi e programmi base per tutti gli utenti (altri comandi sono in /usr/bin/ ) /usr/local Contiene programmi installati localmente (senza usare gli strumenti della distribuzione)

21 Gestione dei File System Molteplici dispositivi, ognuno con un filesystem (di diversi tipi). Un unico albero di directory per trovare i file. mount -t [tipo fs] [opzioni] device dir Monta un file system su una directory umount [ opzioni ] device Smonta un dispositivo (necessario prima di estrarre un dispositivo rimuovibile) df [opzioni][file] Verifica lo spazio libero su ciascun filesystem du [opzioni][file] Visualizza lo spazio occupato da file e directory fsck [opzioni] dispositivo Verifica l'integrità e ripara il Filesystem mkfs [opzioni] dispositivo Crea un Filesystem (formattazione)

22 Attributi E Permessi Ogni file è di proprietà di un utente. Permessi: read write execute per user group others es: -rw-r-----: il proprietario legge e scrive, il gruppo legge, gli altri nessun accesso chown [-R][utente] file Assegna un nuovo proprietario chgrp [-R][gruppo] file Assegna un nuovo gruppo chmod [-R] [modo] file Modifica i permessi sul file.

23 Ricerca e Confronto find [path][expression] Ricerca di file o directory in tutto il file system in base a un certo numero di criteri, come il nome, la data di creazione e la dimensione... locate filename Ricerca file o directory tramite il db costruito da Updatedb sort [opzioni] [file] Ordina le righe di un file diff nomefile1 nomefile2 confronto fra il contenuto di due file di testo. Utilizzato per creare una patch dei sorgenti. md5sum nomefile calcola un checksum standard, utile per verificare l'integrità e confrontare file di qualsiasi natura

24 Archiviazione tar [opzioni] filearchivio files crea/scompatta un file archivio tar gzip [num] [opzioni] filename comprime file (ed archivi) in formato gz gunzip [opzioni] filename.gz inverso di gzip bzip2 [opzioni] filename comprime file (ed archivi) in formato bz2, con rapporto di compressione maggiore di gz bunzip2 [opzioni] filename.bz2 inverso di gzip zip [opzioni] filename Comprime file e archivi, è basato sull'algoritmo standard per PC pkzip, raramente si utilizza questo formato in ambiente linux e unix unzip [opzioni] filename.zip Comando inverso di unzip

25 Tool testuali echo [args] dalla riga di comando allo standard output uniq elimina le righe duplicate cut seleziona solo alcune colonne sed elaborazione testuale delle righe awk elaborazione testuale delle righe xargs dallo standard output alla riga di comando Tutti questi strumenti sono predisposti per lavorare in una pipeline: leggere dati in input dallo standard input e scrivere l output sullo standard output Per farlo si utilizza il carattere, chiamato pipe. es: cat pippo.txt grep paperino

26 shell scripting la shell definisce un linguaggio di programmazione strutture di controllo espressioni aritmetiche array Una lista di comandi può essere salvata in un file per essere rieseguita (shell script) Usato per automatizzare compiti semplici, per la configurazione del sistema operativo

27 Un package manager: RPM Scopo: aiutare nella gestione dei pacchetti installati e degli aggiornamenti Formato di archiviazione di pacchetti per distribuzione (programmi precompilati) Script di installazione/disinstallazione Gestisce le dipendenze tra pacchetti installati Database dei pacchetti installati Usato da un gran numero di distribuzioni, derivate da RedHat (Mandrake, Mandrivia, Fedora), SuSe... alternative: apt (debian), tgz (solo archivi senza metadati Slackware) rpm -i [opzioni] [pacchetti] Installa pacchetti RPM rpm -U [opzioni] [pacchetti] Aggiorna pacchetti RPM rpm -e [opzioni] [pacchetti] Disinstalla pacchetti RPM rpm -q [opzioni] [pacchetti] Interroga pacchetti RPM rpm -V [pacchetto] Verifica pacchetto RPM

28 Installare una applicazione se è esiste, usare la versione nella distribuzione installata (ma potrebbe essere la versione sbagliata, o mancare qualche opzione di compilazione...) installare dai sorgenti scaricare il sorgente (tipicamente, un archivio.tgz) scompattarlo: tar -zxvf package.tar.gz cd package/, leggere file README, INSTALL e seguire le istruzioni. tipicamente: configurarlo per la propria piattaforma:./configure potrebbero esserci opzioni da impostare:./configure --help potrebbe essere necessario installare altri pacchetti compilare: make installare: make install

29 debugging leggere il manuale (era meglio farlo prima!) leggere i log di sistema (in /var/log) eseguire il programma in modalità debug (log sul terminale) cercare su internet i messaggi di errore strace comando traccia le chiamate di sistema e i segnali del programma specificato mentre lo esegue. ldd comando Stampa l'elenco delle librerie condivise utilizzate dal comando specificato lsof [opzioni] Elenca i file aperti. file normali, directory, file speciale a blocchi o caratteri, librerie, socket Internet, socket Unix domain...

30 Configurazione rete devono esistere ed essere configurati i driver per i dispositivi hardware usati per accedere a una rete (tipicamente moduli del kernel) per ciascun dispositivo di rete disponibile, il sistema operativo crea una interfaccia, ad esempio: eth0, eth1,...: ethernet ppp0, ppp1,... : PPP (connessioni via modem, alcune configurazioni ADSL, linee seriali) a ciascuna interfaccia può essere assegnato uno o più indirizzi IP per ciascuna interfaccia configurata viene creata automaticamente una rotta (route) verso la relativa sottorete defalut route (verso il default gateway)

31 Configurare le interfacce due sintassi alternative ifconfig <interface> up down ip link set dev <interface> up down abilita o disabilita una interfaccia ifconfig <interface> <address> ip address add <interface> <address> associa un indirizzo IP ad una interfaccia route add -net default gw <address> ip route add default via <address> imposta la default route route add -net <network> gw <address> ip route add <network> via <address> imposta una route specifica

32 configurare il DNS Risoluzione da nomi simbolici (www.uninsubria.it) in indirizzi IP ( ) in /etc/resolv.conf: nameserver ; IP del DNS server primario nameserver ; IP del DNS server secondario domain dominio.it ; Nome del dominio dove si trova l'host configurare le interfacce con dhcp dhcp assegna automaticamente la configurazione ad una interfaccia chiedendola ad un apposito server il server deve essere attivo e raggiungibile occorre usare un client dhcp ne esistono diversi: dhclient pump dhcpcd <interface> viene assegnato l'indirizzo IP, il default gw, il dns...

33 diagnostica di rete ping <host> verifica se un host è raggiungibile (usa ICMP) traceroute <host> visualizza il percorso verso un host host, dig effettuano query DNS netstat, lsof -i visualizza le connessioni attive (vedere le diverse opzioni) tcpdump, ethereal (wireshark) analizzatori del traffico di rete (sniffer) normalmente richiedono i permessi di root richiedono di mettere l'interfaccia in modo promiscuo non tutte le religioni lo permettono possono essere usati anche per visualizzare un file di pacchetti catturati in precedenza

34 Terminale remoto sicuro: SSH Scopo: aprire un terminale per eseguire una shell o un altra applicazione su un altro host connesso via rete Lo strumento classico è telnet Comunicazione in chiaro, insicuro Oggi viene preferito ssh Comunicazione cifrata (protegge le password e i dati) Verifica l autenticità del server ssh Funziona solo con applicazioni ad interfaccia testuale Permette di trasportare applicazioni X con un tunnel

35 Ambiente grafico componenti Sever X: interazione con la scheda video offre primitive di basso livello: rettangoli, testo Client X: applicazione che vuole visualizare finestre e ricevere input dall'utente Window manger: è un particolare client X, che permette di far convivere diverse applicazioni, ciascun in una o più finestre Desktop Environment (gnome, KDE): ambiente integrato con pannelli, icone, temi grafici... Display Manager: esegue il login grafico Toolkit grafico (gtk, qt): librerie di primitive grafiche di livello più alto (controlli: tasti, menu, caselle di testo...)

36 iptables - firewall con linux linux contiene strumenti avanzati di packet filter, che si amministrano con iptables un host linux può essere usato come router (inoltrare pacchetti tra diverse interfacce). per abilitare questa funzione: echo 1 > /proc/sys/net/ipv4/ip_forward tabella filter INPUT: pacchetti in ingresso verso l'host OUTPUT: pacchetti in uscita dall'host FORWARD: pacchetti in transito tabella nat (POSTROUTING, PREROUTING, OUTPUT) tabella mangle (altre modifiche ai pacchetti) (INPUT, OUTPUT, FORWARD, POSTROUTING, PREROUTING) priorità e traffic shaping: tc

37 iptables percorso dei pacchetti pacchetti dalla rete pacchetti verso la rete

38 iptables ciascuna catena è una ACL: una sequenza di regole tipo condizione/azione (TARGET). La catena viene attraversata fino a quando una condizione non è verificata opzioni di iptables: -A catena regola Aggiunge una o più regole alla fine -D catena regola Cancella una o più regole -F [catena] Cancella tutte le regole o solo quelle della catena indicata -L [catena] Elenca tutte le regole -v con contatori -P catena target Definisce il target di default per la catena indicata (policy della catena) -N catena Crea una nuova catena definita dall'utente

39 iptables - condizioni -i [!] interfaccia[+] I pacchetti ricevuti in entrata sull'interfaccia definita. Il + è una wildcard (es: eth+ per tutte le ethernet) -o [!] interfaccia[+] Tutti i pacchetti in uscita sull'interfaccia specificata. -p [!] protocollo I pacchetti che corrispono al protocollo definito: tcp, udp, icmp, all (default) -s [!] indirizzo[/mask] I pacchetti che hanno l'ip sorgente specificato. -d [!] indirizzo[/mask] I pacchetti che hanno l'ip e/o la porta di destinazione specificati. -m tcp udp sport porta sorgente del protocollo tcp udp -m tcp udp dport porta destinazione tcp udp and many more...

40 iptables - targets -j TARGET Salta al TARGET indicato o ad una catena definita dell'utente. TARGET può essere: ACCEPT accetta il pacchetto DROP scarta il pacchetto LOG Registra tramite syslog il matching del pacchetto REJECT Elimina il pacchetto e, eventualmente, restituisce un messaggio ICMP (icmp-*-unreachable) configurabile. SNAT DNAT Modifica l'ip sorgente destinazione (nella catena POSTROUTING PREROUTING della tabella nat) and many more...

41 NAT Nelle configurazioni di rete in cui interviene il NAT, è utile considerare il mondo diviso in due parti dal router NAT rete interna rete esterna connettività parziale (solo via NAT) nascosta dall'esterno ( general internet ) tipicamente indirizzi IP privati connettività completa visibile dall'esterno ( general internet ) tipicamente indirizzi IP pubblici i casi reali possono essere anche molto più complessi (es: livelli multipli di NAT) con iptables, il NAT è configurato nella tabella nat (-t nat)

42 iptables Connection tracking NAT usa il connection tracking per ricordarsi le traduzioni effettuate e tradurre di conseguenza anche i pacchetti di risposta (modulo ip_conntrack) La tabella delle connessioni TCP e UDP è leggibile dallo pseudo-file /proc/net/ip_conntrack Alcuni protocolli applicativi trasmettono indirizzi IP e numeri di porta nel payload del pacchetto. Per farli funzionare con NAT sono necessarie estensioni del connection tracking per analizzare i pacchetti ed intercettare/modificare queste informazioni (ip_conntrack_ftp, ip_conntrack_irc, ip_conntrack_tftp, ip_conntrack_amanda).

43 iptables Source NAT Source NAT: si modifica l'indirizzo sorgente del pacchetto si agisce dopo il processo di routing: -A POSTROUTING target: -j SNAT opzioni: --to-source ipaddr[-ipaddr][:port-port] esempio: i pacchetti che provengono da vengono modificati in modo da uscire con l'ip iptables -t nat -A POSTROUTING -s j SNAT --to-source La corrispondenza tra indirizzi IP funziona solo per le connessioni uscenti (in questo caso, provenienti da )

44 iptables Source NAT (2) esempio (2): i pacchetti che provengono dalla rete /24 vengono modificati in modo da uscire con gli IP iptables -t nat -A POSTROUTING -s /24 -j SNAT --to-source indirizzi IP vengono tradotti con 10 indirizzi IP: due host della rete /24 potrebbero venir presentati con lo stesso indirizzo della rete IP Overloading: i pacchetti di diverse connessioni vengono distinti sulla base dei numeri di porta TCP/UDP Il codice NAT modifica meno possibile il pacchetto, quindi se possibile preserva i numeri di porta. Questi vengono riscritti solo in caso di necessità.

45 iptables Masquerading Il Masquerading è una forma di Source NAT, in cui non viene specificato l'indirizzo con cui mascherare le connessioni. Utile per connessioni dial-up o con IP pubblico dinamico. viene usato l'indirizzo dell'interfaccia usata per far uscire i pacchetti esempio: i pacchetti che provengono dalla rete /24 ed escono dall'interfaccia ppp0 vengono modificati in modo da uscire con l'ip dell'interfaccia iptables -t nat -A POSTROUTING -s /24 -o ppp0 -j MASQUERADE anche questo è un caso di IP Overloading questa configurazione è quella tipicamente usata per router ADSL SOHO

46 iptables Destination NAT Destination NAT: si modifica l'indirizzo destinazione del pacchetto applicazioni: rendere accessibili dall'esterno alcuni host in una rete privata (port forwarding) imbrogliare le applicazioni (routing incompleto, server non configurabili) si agisce prima del processo di routing. per un router che inoltra i pacchetti di altri host: -A PREROUTING per un host che vuole modificare i pacchetti generati dalle applicazioni locali: -A OUTPUT target: -j DNAT opzioni: --to-destination ipaddr[-ipaddr][:port-port]

47 Bridge software Consente di mettere più interfacce nella stessa rete Configurato con brctl Brctl addbr <bridge> crea un bridge Brctl delbr <bridge> elimina un bridge Brctl addif <bridge> <device> aggiungi una interfaccia ad un bridge Brctl show mostra la lista dei bridge configurati Brctl showmacs <bridge> mostra la tabella di inoltro del bridge Il bridge creato è a sua volta una interfaccia, cui si può assegnare un indirizzo, regole iptables

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it

SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it SSH: uso quotidiano LinuxDay 2k12 mailto:johnnyrun@linuxvar.it Cosa?? - intro supersonica su ssh - non posso vivere senza... - Troppi host e poca memoria (dell'op) - networking e ssh - il mio ambiente

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1 Dipartimento di Sistemi e Informatica Università degli Studi di Firenze Dev-C++ Ing. Michele Banci 27/03/2007 1 Utilizzare Dev-C++ Tutti i programmi che seranno realizzati richiedono progetti separati

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli