Linux Sintetico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux Sintetico http://escher07.altervista.org"

Transcript

1 Linux Sintetico 1. Filesystem Concetti base Struttura /etc/dev /etc/proc Avvio Concetti base Il boot loading in Red Hat Demoni Funzionalità di rete Log di sistema Sicurezza in Linux Concetti base Autenticazione Locale Autenticazione Remota Bibliografia e Links Filesystem 1.1. Concetti base Nei sistemi Unix/Linux un inode è una struttura dati sul file system che archivia le informazioni base dei file, delle cartelle o di qualsiasi altro oggetto. Le informazioni includono: - la sua locazione fisica - il tipo di oggetto - la dimensione in bytes (se applicabile) - il proprietario e il gruppo di appartenenza - le informazioni temporali di creazione, modifica e ultimo accesso - il numero di collegamenti fisici che referenziano l'inode - i permessi d'accesso Il primo elemento restituisce una lista di 13 numeri di blocchi dove nei primi dieci sono memorizzati i primi dieci blocchi del file. Se il file è più lungo di dieci blocchi, l'undicesimo elemento della lista nell'inode contiene un puntatore ad un blocco nel quale sono memorizzati altri 256 numeri di blocchi. Analogamente avviene per il dodicesimo e il tredicesimo elemento della lista. Tecnicamente questo metodo è classificato fra quelli ad allocazione indicizzata in modalità concatenata. Ogni file è identificato essenzialmente attraverso due parametri:

2 - nome del file - inode corrispondente ovvero attraverso quello che si dice un collegamento fisico (o hard link). I file possono essere di vari tipi, ovvero: - file veri e propri (dati, eseguibili etc..) - file device (per gestire il dialogo con le periferiche) - collegamenti logici (nome + percorso) - mount point (nome + inode + traduttore per riportare sul filesystem operazioni effettuate su un altro supporto) La tabella degli inode viene memorizzata nella partizione root e viene caricata in memoria al momento del mount della partizione stessa (vedi più oltre). A causa della struttura ad inode i filesystem linux (in particolare ext3) sono pressoché immuni alla frammentazione. Al momento di creare un nuovo file infatti Linux lo posiziona attraverso un opportuno algoritmo che tiene conto della struttura fisica del disco, della velocità di rotazione etc in una posizione abbastanza lontana dalle altre. In questo modo: Questo implica che se il file si viene modificato di poco (come spesso capita) non occorre spezzettarlo. Inoltre periodicamente (tipicamente all avvio) il sistema provvede a deframmentarsi : questa elaborazione non è d altronde molto pesante e per questo rimane abbastanza invisibile agli utenti perchè la deframmentazione viene fatta soprattutto riorganizzando la tabella degli inodes e non spostando blocchi fisici di dati. In questo modo soprattutto se la percentuale di occupazione è inferiore all 80% il sistema riesce tranquillamente a rimanere senza alcun intervento esterno sotto il 10% di frammentazione. Alcuni dei più comuni filesystem utilizzabili sotto linux sono i seguenti: Filesystem Descrizione Ext2 Filesystem storico di Linux, non journaled Ext3 Successore di Ext3 journaled ReiserFS Altro FS journaled ad alte prestazioni XFS Utilizzato soprattutto per applicazioni real-time e multimediali Struttura

3 In linux ad ogni HD è associata una o più partizioni, denominata a seconda del tipo di HD (IDE, SCSI, SATA.). L insieme delle partizioni viene poi indicizzato in un unico filesystem e non come in Windows attraverso tanti filesystem quanti sono i dischi (logici). Questo vuol dire che in ipotesi di due dischi logici da 70GB (ovvero due dischi fisici, oppure 3 dischi da 70GB in RAID 5 etc ) avremo quanto segue:: Il totale dello spazio viene suddiviso fra partizioni definite all avvio del sistema, come capiamo coi comandi successivi. Con fdisk l vediamo quali sono le partizioni definite: Disk /dev/sda: GB, bytes 128 heads, 32 sectors/track, cylinders Units = cilindri of 4096 * 512 = bytes Dispositivo Avvio Inizio Fine Blocchi Id Sistema /dev/sda1 * Linux /dev/sda Linux /dev/sda Linux swap Ne abbiamo 3 : la sda1 che è quella di boot, la sda3 che è quella di swap, la sda2 che è in pratica tutto l insieme dei files. Per capire quanto cubano queste partizioni in termini di KB abbiamo il comando df k: Filesystem blocchi di 1K Usati Disponib. Uso% Montato su /dev/sda % / /dev/sda % /boot none % /dev/shm Ogni partizione va immaginata come montata, ovvero attaccata ad un filesystem la cui struttura è standard ed è siffatta:

4 Nel nostro caso, utilizzando tre colori per le nostre tre partizioni, abbiamo la seguente situazione: Ovvero : una parte estremamente ridotta del primo disco ospita la partizione di boot e quasi tutto il resto viene associato al filesystem principale (/ ossia root). L eventuale aggiunta di un altro HD determinerebbe la necessità di specificare per questo in mount point, ossia la cartella del filesystem (esistente o creata per l occasione, es. /data) a cui conferisce il proprio spazio. Come si vede l area di swap non è direttamente accessibile dal filesistem, navigabile con i comandi cd ed ls.

5 Il filesystem ha una struttura standard (detta File Hierarhy Standard) e cartelle sono utilizzate per scopi codificati. Alcuni dei più importanti sono i seguenti: /boot Contiene tutte le immagini del kernel e file indispensabili al bootstrap del sistema /bin Contiene comandi e programmi base per tutti gli utenti (altri comandi sono in /usr/bin/ ) /dev Contiene file speciali, che corrispondono a dispositivi hardware o a funzionalità particolari. /lib Contiene librerie condivise per programmi in fase di esecuzione e non sono abbinabili specificatamente ad un unico programma. /etc Contiene i file di configurazione del sistema e dei programmi installati /home Contiene le home directory degli utenti normali (tutti tranne l'utente root) /proc File system virtuale, generato in tempo reale dal kernel. Contiene, come se fossero file e directory, dati dinamici sul sistema e sui processi /root Home dell'utente root, da non confondere con la root ( / ), che è la directory principale e non una directory che si chiama /root /sbin Contiene comandi e programmi riservati a root ( altri comandi sono in /usr/sbin/ ) /usr Contiene binari, documentazione, librerie e sorgenti della maggior parte dei programmi (e i sorgenti del kernel) /tmp Contiene tutti file temporanei. /var Contiene tutti file che hanno informazioni dinamiche, che tendono a modificarsi con il tempo: log, file di pid e lock dei processi in esecuzione, directory di spool (stampa, mail...) ecc /etc/dev /etc/proc 2. Avvio 2.1. Concetti base I passaggi principali sono i seguenti: Il BIOS lancia il boot loader di primo livello posto nell MBR dell HD principale; Il boot loader di primo livello avvia il boot loader di secondo livello; Viene caricato in memoria il Kernel e montata la partizione root; Vengono caricati tutti i servizi; Vengono montate tutte le partizioni di cui in fstab Il boot loading in Red Hat All accensione della macchina viene lanciato il BIOS che cerca e verifica le varie periferiche prima di cedere il controllo al programma boot loader di primo livello che nel caso di Red

6 Hat si chiama LILO o GRUB, con quest ultimo che è il predefinito. Questo programma risiede in /boot/grup col il relativo grub.conf per configurarlo. MBR vuol dire Master Boot Record, ovvero i primi 512 byte dell HD (se è da questo che abbiamo impostato da BIOS che deve avvenire il boot). Il boot loader di primo livello carica se stesso in memoria e avvia il boot loader di secondo livello che è stato selezionato fra tutti i sistemi operativi che possono essere lanciati (es. Linux versione singolo processore o multi processore, oppure con una certa versione del kernel oppure un altra. Come si riempie questo elenco lo vediamo più avanti). Una volta che è stato scelto qual è il kernel che va avviato GRUB lancia il file binario corrispondente che si trova nella directory /boot che sarà il file vmlinuz corrispondente: -rw-r--r-- 1 root apr 2005 config el -rw-r--r-- 1 root apr 2005 config elsmp drwxr-xr-x 2 root dic 2006 grub -rw-r--r-- 1 root dic 2006 initrd el.img -rw-r--r-- 1 root dic 2006 initrd elsmp.img -rw-r--r-- 1 root dic 2006 kernel.h drwx root dic 2006 lost+found -rw-r--r-- 1 root set 2003 message -rw-r--r-- 1 root set 2003 message.ja lrwxrwxrwx 1 root 26 5 dic 2006 System.map -> System.map ELsmp -rw-r--r-- 1 root apr 2005 System.map EL -rw-r--r-- 1 root apr 2005 System.map ELsmp -rwxr-xr-x 1 root apr 2005 vmlinux el -rwxr-xr-x 1 root apr 2005 vmlinux elsmp -rw-r--r-- 1 root apr 2005 vmlinuz el -rw-r--r-- 1 root apr 2005 vmlinuz elsmp Il programma in questione copierà il file img corrispondente al kernel scelto nella cartella /initrd (sottocartella della root solitamente vuota; RD = ram disk) e che sarà eseguita lanciando portando in RAM il kernel medesimo. Il Kernel inizializza e configura tutti i vari componenti hardware collegati al sistema ed inizializza gli eventuali device virtuali (es. DRBD, LVM). Fatto questo monta la partizione

7 /root e libera la memoria dove aveva caricato l immagine e lancia il comando INIT (/sbin/init). Il comando in questione lancia tutti i successivi. Il comando INIT produce il seguente output : in sostanza esegue la inittab, che corrisponde al file /etc/inittab siffatto: # Default runlevel. The runlevels used by RHS are: # 0 - halt (Do NOT set initdefault to this) # 1 - Single user mode # 2 - Multiuser, without NFS (The same as 3, if you do not have networking) # 3 - Full multiuser mode # 4 - unused # 5 - X11 # 6 - reboot (Do NOT set initdefault to this) # id:5:initdefault: # System initialization. si::sysinit:/etc/rc.d/rc.sysinit l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.d/rc 1 l2:2:wait:/etc/rc.d/rc 2 l3:3:wait:/etc/rc.d/rc 3 l4:4:wait:/etc/rc.d/rc 4 l5:5:wait:/etc/rc.d/rc 5 l6:6:wait:/etc/rc.d/rc 6 # Trap CTRL-ALT-DELETE ca::ctrlaltdel:/sbin/shutdown -t3 -r now # When our UPS tells us power has failed, assume we have a few minutes # of power left. Schedule a shutdown for 2 minutes from now. # This does, of course, assume you have powerd installed and your # UPS connected and working correctly. pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down" # If power was restored before the shutdown kicked in, cancel it. pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled" # Run gettys in standard runlevels 1:2345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:2345:respawn:/sbin/mingetty tty5

8 6:2345:respawn:/sbin/mingetty tty6 # Run xdm in runlevel 5 x:5:respawn:/etc/x11/prefdm -nodaemon # Attivazione demone per collegamento seriale pd:2345:respawn:/usr/sbin/pppd /dev/ttys0 nodetach Questo file imposta innanzitutto il livello esecutivo predefinito. In linux si parla di vari livelli esecutivi (o runlevel o stati di esecuzione in cui si può trovare il sistema) che servono in sostanza a gestire quali servizi devono girare in presenza dei diversi runlevel. Sono possibili questi runlevel: 0. Arresto 1. Utente Singolo 2. Non Utilizzato 3. Multiutente Testuale 4. Non Utilizzato 5. Multiutente Grafica 6. Riavvio Fatto questo esegue lo script /etc/rc.d/rc.sysinit con cui imposta i percorsi, il nome della macchina, e cose simili. Successivamente, a seconda del runlevel, ovvero in questo caso del runlevel di default (la inittab viene riletta ad ogni cambiamento del runlevel) vengono lanciati gli script presenti nelle cartelle rcx.d (x=0 6). Questi sono dei link simbolici a programmi che si trovano sotto la /etc/init.d, ordinati in modo che la sequenza di avvio sia quella voluta e con nome K o S (Killed o Start) a seconda se si vuole che quel processo sia presente o no al runlevel corrispondente. Notare che invece che manipolare inittab o le cartelle rcx.d si può utilizzare il comando /sbin/chkconfig per assegnare i vari runlevel ad un processo. I processi di sistema così lanciati hanno tipicamente parametri di configurazioni presenti in /etc/sysconfig. INIT esegue (per ultimi) anche gli script/programmi contenuti nel file rc.local in cui si fa riferimento a tutti processi non standard da avviare ad accensione del sistema. In chiusura del file si dice che a seconda dei vari runlevel si assegnano dei terminali : i livelli dal 2 al 5 ottengono tutte e sei le console virtuali. Nel livello 5 viene eseguito anche lo scripr prefdm che lancia l interfaccia grafica predefinita (KDE o GNOME). Terminato con la INIT viene eseguito il mount delle devices aggiuntive (es. CDROM. USB etc ) sul filesystem. Arrivato a questo punto, poi, il sistema presenta la maschera di login e gira al livello di esecuzione desiderato.

9 2.3. Demoni I collegamenti di cui in precedenza (/etc/rcx.d X=0 6) sono, come detto degli script per far partire i vari servizi o demoni, ossia programmi non interattivi eseguiti in background con cui è (per i demoni che lo prevedono) possibile dialogare attraverso l invio di dati secondo il protocollo che implementano ad una opportuna coppia IP:Porta. Questi demoni finchè non vengono invocati restato in stato sleep occupando una percentuale irrisoria della CPU come mostra il seguente esempio (relativo ad un server proxy e DNS interno, ovvero incentrato sui processi squid e named): # ps -aux USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND named ? S Oct23 331:19 /usr/sbin/named - squid ? S Oct31 957:33 (squid) -D Gli stati possibili sono questi: Codice Stato Descrizione R Runnable Pronto S Sleep Non avanza da meno di 20 sec. D Sleep non iterrompibile Attesa di un operazione su disco o su altre periferiche Z Zombie Dovrebbe essere stopped ma ancora non lo è T Stopped Fermo Qualcosa è utile dire anche riguardo a come i processi vengono eseguiti, ovvero come viene implementato il multitasking. In sintesi tutti i processi attendono di poter usare la CPU : lo fanno quando gli viene dato accesso per 200 millisecondi e poi restituiscono la risorsa agli altri. L ordine con cui i processi accedono alla CPU è determinato dalla loro priorità e da un apposito demone, lo scheduler. 3. Funzionalità di rete Le funzionalità di rete in Linux sono attenute attraverso il servizio RPC. All avvio (o al riavvio mediante il comando): #service network restart vengono letti una serie di file di configurazione quali i seguenti: File /etc/sysconfig/networking/devices/ ifcfg-eth0 /etc/services /etc/hosts /etc/resolv.conf Descrizione Configurazione della scheda Eth0 (path per Red Hat) File statico service-name / Protocollo, Porta File statico locale di risoluzione Nomi - IP Indirizzo del server DNS

10 Di file ifcfg-ethx ce n è uno per adattatore di rete. Ha una struttura di questo tipo: DEVICE=eth0 BOOTPROTO=none BROADCAST= IPADDR= NETMASK= NETWORK= ONBOOT=yes TYPE=Ethernet USERCTL=no PEERDNS=yes GATEWAY= Come si vede all adattatore è stato assegnato un alias e a questo sono stati assegnati i classici parametri IP. Quali sono gli alias usati si può vedere con comando: #ifconfig E anche possibile assegnare due indirizzi IP ad uno stesso adattatore, creando due alias (vedi documentazione ifconfig) Riguardo al file service questo è costituito da righe che si presentano così: squid 3128/tcp # squid web proxy In pratica si assegna ad una certa coppia protocollo (su cui ascolta un opportuno demone, in questo caso squid) un nome simbolico che è quello utilizzato da inetd. Diciamo infine che ogni macchina linux può implementare delle route statiche (e quindi anche avere diversi gateway a seconda di cosa si vuole raggiungere) attraverso il comando route: #route add -net /24 gw Log di sistema I log di sistema sono gestiti dal demone syslogd che si trova nella cartella /etc/init.d Il suo file di configurazione si trova sotto /etc e si chiama syslog.conf ed è costituito da righe di questo tipo: facility.priorità path del logfile Le facility sono in sintesi i programmi che si occupano di determinati aspetti del sistema. Un elenco è delle facility racchiuso nella seguente tabella: Facility auth authpriv cron daemon Ambito Messaggi riguardanti la sicurezza (es. login e logout) Come sopra ma per dati più sensibili Temporizzatore di sistema Generico per i demoni

11 kern lpr mail user localn Messaggi provenienti dal Kernel Stampanti Posta elettronica Applicazioni senza privilegi particolari Disponibili per utilizzi locali (n=0..7) Mentre per le priorità abbiamo, in ordine decrescente: Priority emerg alert err warning notice info debug Descrizione Sistema inutilizzabile Errore grave Errore generico Potenziale errore Nota Informazione Nota di debug 5. Sicurezza in Linux 5.1. Concetti base In Linux il file fondamentale per la gestione degli utenti e /etc/passwd la cui struttura è la seguente: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin.. Con i campi che hanno rispettivamente i seguenti significati: - codice utente - password (vedi più oltre) - identificativo utente UID - identificativo gruppo standard GID - descrizione utente - home directory - shell predefinita La shell è l eseguibile che viene lanciato al momento dell avvenuta autenticazione con successo. Può essere anche nologin per quegli utenti (es. utenti di sendmail, il server di posta) che è necessario siano definiti nel sistema (per poter avere propri permessi sulle cartelle) ma che è meglio (per motivi di sicurezza) non far accedere allo attraverso terminale allo stesso. Lo home directory è quella dove tipicamente l utente mette i propri files e che soprattutto contiene un file nascosto.profile, che contiene i path e le variabili di sistema principali per quell utente, come ad esempio nel seguente caso:

12 #.bash_profile # Get the aliases and functions if [ -f ~/.bashrc ]; then. ~/.bashrc fi # User specific environment and startup programs PATH=$PATH:$HOME/bin export PATH unset USERNAME dove la sintassi export serve per rendere disponibile la variabile (PATH in questo caso) anche al di fuori dello script, o vero a livello di ambiente. La tabella degli utenti, ovvero il file /etc/passwd referenzia (attraverso UID) una tabella dei gruppi implementata nel file /etc/groups le cui righe sono semplicemente siffatte: root:x:0:root bin:x:1:root,bin,daemon daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm ovvero: - codice gruppo - variabile dummy (x) - utenti che ne fanno parte In questo modo ogni utente ha un gruppo standard ma può far parte di più gruppi. Per questo i diritti a livello di filesystem si articolano per: - utente - gruppo - diritti (Read/Write/Execute) Esempio: -rwxr-xr-x 1 root root set 2007 ftp.sh -rwxrwxrwx 1 root root 0 21 set 2007 list.txt -rw-r--r-- 1 root root dic 21:30 maketar.log -rwxr-xr-x 1 root root set 2007 maketar.sh 5.2. Autenticazione Locale Quando un utente cerca di accedere ad un sistema Linux da locale ne vengono verificate le credenziali. In particolar modo la password inserita da tastiera viene confrontata con quella presente nel file /etc/shadow di cui un esempio può essere questo: root:$1$yhiskbsm$16ovktmb6ikrnuvdisr0s1:13768:0:99999:7::: I campi sono : - utente

13 - password criptata - data ultima modifica - data inizio validità - data fine validità - preavviso - tempo riserva - riservato La password viene criptata attraverso un algoritmo DES iterato per 25 volte (Password Salting) ovvero attraverso questa sequenza di passi : - Interrompe la password a 8 caratteri ASCII - Prende 7 bit piu bassi di ogni carattere 7*8 = 56 per costituire la chiave di cifratura - I 64 bit di output vengono mappati in caratteri raggruppati in 11 caratteri ASCII di 6 bit e associati ai caratteri ascii (0..9A..Za..z./) - La password registrata viene fatta precedere da 2 caratteri di 6 bit che rappresentano il salto..iterati appunto per 25 volte. Questa gestione di base può essere migliorata attraverso una opportuna libreria aggiuntiva, la PAM (Pluggable Authentication Module) ed il corrispondente demone la cui configurazione è in /etc/pam.d. Attraverso questo demone è possibile impostare politiche particolari per far accettare la password solo a determinate condizioni quali: - lunghezza minima 8 caratteri - presenza di numeri, maiuscole, caratteri speciali - non appartenenza a elenchi di password facili - etc Il file di configurazione è su /etc/pam.d/passwd è fra le opzioni attivabili c è anche quella di generare le password non con l algoritmo precedentemente illustrato (che corrisponde all utility crypt da linea di comando) ma con md Autenticazione Remota E possibile accedere ad un server Linux da remoto in vari modi. In tutti i casi si chiama una coppia IP:Porta con l IP che è ovviamente quello del nostro server e con le porte che sono quelle di opportuni demoni quali: - rlogin - telnet - ssh nello stesso modo in cui si accede a demoni che permettono una gestione più particolare quali ftp, smtp etc C è da dire che fra questi ben pochi implementano una cifratura delle password, perché pensati per un utilizzo a livello intranet.

14 Fa eccezione SSH (Secure SHell) che è pensata anche per amministrare server passando da internet che implementa l architettura a chiave pubblica. In particolare è possibile connettersi ad un server: - fornendo username/password - inviando hash dei comandi ottenuti attraverso codifica con chiave privata Nel primo caso la password viene inviata tramite un canale cifrato ottenuto attraverso l invio di una opportuna chiave di sessione e, di lì in poi con l utilizzo delle normali tecniche a PKI. Nel secondo caso invece si ipotizza che la chiave pubblica dell utente si trovi sul server, mentre la privata sia sul suo client. Il client invia al server un hash di un messaggio noto a quest ultimo cifrato attraverso la chiave privata. In questo modo il server (in linea di principio chiunque possegga una chiave pubblica del mittente e riceva il suo messaggio) può decifrare quanto riceve e quindi rispondere di conseguenza. Questo secondo dialogo viene fatto anche al contrario prima di iniziare la sessione : chiave privata del server sullo stesso e sua chiave pubblica sul client. In questo modo il client può verificare che il server sia effettivamente (e non qualcuno che porta un attacco di tipo MIDM, Man in The Middle) lui e quindi spedire i successivi messaggi di comando. 6. Bibliografia e Links Filesystem Processi 5 Autenticazione Secure Shell

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Hard Disk Upgrade Mini How-To

Hard Disk Upgrade Mini How-To Yves Bellefeuille yan@storm.ca Konrad Hinsen hinsen@cnrs-orleans.fr v2.11, 13 Aprile 2000 Come copiare un sistema Linux da un disco fisso ad un altro. Traduzione in italiano a cura di Nicola Girardi (girardi(at)keycomm.it)

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

OS X come piattaforma di analisi : Diskarbitrationd

OS X come piattaforma di analisi : Diskarbitrationd Maurizio Anconelli OS X come piattaforma di analisi : Diskarbitrationd Con la crescente diffusione sui desktop di giovani e professionisti, il sistema operativo della mela morsicata inizia a rivestire

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Test installazione XEN su black

Test installazione XEN su black Test installazione XEN su black andrea 10 giu 2010 v.1.2 Installare un sistema minimale con le seguenti partizioni /boot 256Mb ext2 (boot macchina host) / 10GB ext3 (/ macchina host) swap 2 GB (macchina

Dettagli

Guida dell amministratore di sistema di Linux

Guida dell amministratore di sistema di Linux Guida dell amministratore di sistema di Linux Versione 0.6.2 Joanna Oja viu@iki.fi Guida dell amministratore di sistema di Linux: Versione 0.6.2 Joanna Oja Introduzione all amministrazione di un sistema

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Laboratorio di Sistemi Operativi

Laboratorio di Sistemi Operativi II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX

UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX UNIVERSITA' DEGLI STUDI DI BARI FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA IN SISTEMI PER L'ELABORAZIONE DELL'INFORMAZIONE: SISTEMI DISTRIBUITI UN

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli