Linux Sintetico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux Sintetico http://escher07.altervista.org"

Transcript

1 Linux Sintetico 1. Filesystem Concetti base Struttura /etc/dev /etc/proc Avvio Concetti base Il boot loading in Red Hat Demoni Funzionalità di rete Log di sistema Sicurezza in Linux Concetti base Autenticazione Locale Autenticazione Remota Bibliografia e Links Filesystem 1.1. Concetti base Nei sistemi Unix/Linux un inode è una struttura dati sul file system che archivia le informazioni base dei file, delle cartelle o di qualsiasi altro oggetto. Le informazioni includono: - la sua locazione fisica - il tipo di oggetto - la dimensione in bytes (se applicabile) - il proprietario e il gruppo di appartenenza - le informazioni temporali di creazione, modifica e ultimo accesso - il numero di collegamenti fisici che referenziano l'inode - i permessi d'accesso Il primo elemento restituisce una lista di 13 numeri di blocchi dove nei primi dieci sono memorizzati i primi dieci blocchi del file. Se il file è più lungo di dieci blocchi, l'undicesimo elemento della lista nell'inode contiene un puntatore ad un blocco nel quale sono memorizzati altri 256 numeri di blocchi. Analogamente avviene per il dodicesimo e il tredicesimo elemento della lista. Tecnicamente questo metodo è classificato fra quelli ad allocazione indicizzata in modalità concatenata. Ogni file è identificato essenzialmente attraverso due parametri:

2 - nome del file - inode corrispondente ovvero attraverso quello che si dice un collegamento fisico (o hard link). I file possono essere di vari tipi, ovvero: - file veri e propri (dati, eseguibili etc..) - file device (per gestire il dialogo con le periferiche) - collegamenti logici (nome + percorso) - mount point (nome + inode + traduttore per riportare sul filesystem operazioni effettuate su un altro supporto) La tabella degli inode viene memorizzata nella partizione root e viene caricata in memoria al momento del mount della partizione stessa (vedi più oltre). A causa della struttura ad inode i filesystem linux (in particolare ext3) sono pressoché immuni alla frammentazione. Al momento di creare un nuovo file infatti Linux lo posiziona attraverso un opportuno algoritmo che tiene conto della struttura fisica del disco, della velocità di rotazione etc in una posizione abbastanza lontana dalle altre. In questo modo: Questo implica che se il file si viene modificato di poco (come spesso capita) non occorre spezzettarlo. Inoltre periodicamente (tipicamente all avvio) il sistema provvede a deframmentarsi : questa elaborazione non è d altronde molto pesante e per questo rimane abbastanza invisibile agli utenti perchè la deframmentazione viene fatta soprattutto riorganizzando la tabella degli inodes e non spostando blocchi fisici di dati. In questo modo soprattutto se la percentuale di occupazione è inferiore all 80% il sistema riesce tranquillamente a rimanere senza alcun intervento esterno sotto il 10% di frammentazione. Alcuni dei più comuni filesystem utilizzabili sotto linux sono i seguenti: Filesystem Descrizione Ext2 Filesystem storico di Linux, non journaled Ext3 Successore di Ext3 journaled ReiserFS Altro FS journaled ad alte prestazioni XFS Utilizzato soprattutto per applicazioni real-time e multimediali Struttura

3 In linux ad ogni HD è associata una o più partizioni, denominata a seconda del tipo di HD (IDE, SCSI, SATA.). L insieme delle partizioni viene poi indicizzato in un unico filesystem e non come in Windows attraverso tanti filesystem quanti sono i dischi (logici). Questo vuol dire che in ipotesi di due dischi logici da 70GB (ovvero due dischi fisici, oppure 3 dischi da 70GB in RAID 5 etc ) avremo quanto segue:: Il totale dello spazio viene suddiviso fra partizioni definite all avvio del sistema, come capiamo coi comandi successivi. Con fdisk l vediamo quali sono le partizioni definite: Disk /dev/sda: GB, bytes 128 heads, 32 sectors/track, cylinders Units = cilindri of 4096 * 512 = bytes Dispositivo Avvio Inizio Fine Blocchi Id Sistema /dev/sda1 * Linux /dev/sda Linux /dev/sda Linux swap Ne abbiamo 3 : la sda1 che è quella di boot, la sda3 che è quella di swap, la sda2 che è in pratica tutto l insieme dei files. Per capire quanto cubano queste partizioni in termini di KB abbiamo il comando df k: Filesystem blocchi di 1K Usati Disponib. Uso% Montato su /dev/sda % / /dev/sda % /boot none % /dev/shm Ogni partizione va immaginata come montata, ovvero attaccata ad un filesystem la cui struttura è standard ed è siffatta:

4 Nel nostro caso, utilizzando tre colori per le nostre tre partizioni, abbiamo la seguente situazione: Ovvero : una parte estremamente ridotta del primo disco ospita la partizione di boot e quasi tutto il resto viene associato al filesystem principale (/ ossia root). L eventuale aggiunta di un altro HD determinerebbe la necessità di specificare per questo in mount point, ossia la cartella del filesystem (esistente o creata per l occasione, es. /data) a cui conferisce il proprio spazio. Come si vede l area di swap non è direttamente accessibile dal filesistem, navigabile con i comandi cd ed ls.

5 Il filesystem ha una struttura standard (detta File Hierarhy Standard) e cartelle sono utilizzate per scopi codificati. Alcuni dei più importanti sono i seguenti: /boot Contiene tutte le immagini del kernel e file indispensabili al bootstrap del sistema /bin Contiene comandi e programmi base per tutti gli utenti (altri comandi sono in /usr/bin/ ) /dev Contiene file speciali, che corrispondono a dispositivi hardware o a funzionalità particolari. /lib Contiene librerie condivise per programmi in fase di esecuzione e non sono abbinabili specificatamente ad un unico programma. /etc Contiene i file di configurazione del sistema e dei programmi installati /home Contiene le home directory degli utenti normali (tutti tranne l'utente root) /proc File system virtuale, generato in tempo reale dal kernel. Contiene, come se fossero file e directory, dati dinamici sul sistema e sui processi /root Home dell'utente root, da non confondere con la root ( / ), che è la directory principale e non una directory che si chiama /root /sbin Contiene comandi e programmi riservati a root ( altri comandi sono in /usr/sbin/ ) /usr Contiene binari, documentazione, librerie e sorgenti della maggior parte dei programmi (e i sorgenti del kernel) /tmp Contiene tutti file temporanei. /var Contiene tutti file che hanno informazioni dinamiche, che tendono a modificarsi con il tempo: log, file di pid e lock dei processi in esecuzione, directory di spool (stampa, mail...) ecc /etc/dev /etc/proc 2. Avvio 2.1. Concetti base I passaggi principali sono i seguenti: Il BIOS lancia il boot loader di primo livello posto nell MBR dell HD principale; Il boot loader di primo livello avvia il boot loader di secondo livello; Viene caricato in memoria il Kernel e montata la partizione root; Vengono caricati tutti i servizi; Vengono montate tutte le partizioni di cui in fstab Il boot loading in Red Hat All accensione della macchina viene lanciato il BIOS che cerca e verifica le varie periferiche prima di cedere il controllo al programma boot loader di primo livello che nel caso di Red

6 Hat si chiama LILO o GRUB, con quest ultimo che è il predefinito. Questo programma risiede in /boot/grup col il relativo grub.conf per configurarlo. MBR vuol dire Master Boot Record, ovvero i primi 512 byte dell HD (se è da questo che abbiamo impostato da BIOS che deve avvenire il boot). Il boot loader di primo livello carica se stesso in memoria e avvia il boot loader di secondo livello che è stato selezionato fra tutti i sistemi operativi che possono essere lanciati (es. Linux versione singolo processore o multi processore, oppure con una certa versione del kernel oppure un altra. Come si riempie questo elenco lo vediamo più avanti). Una volta che è stato scelto qual è il kernel che va avviato GRUB lancia il file binario corrispondente che si trova nella directory /boot che sarà il file vmlinuz corrispondente: -rw-r--r-- 1 root apr 2005 config el -rw-r--r-- 1 root apr 2005 config elsmp drwxr-xr-x 2 root dic 2006 grub -rw-r--r-- 1 root dic 2006 initrd el.img -rw-r--r-- 1 root dic 2006 initrd elsmp.img -rw-r--r-- 1 root dic 2006 kernel.h drwx root dic 2006 lost+found -rw-r--r-- 1 root set 2003 message -rw-r--r-- 1 root set 2003 message.ja lrwxrwxrwx 1 root 26 5 dic 2006 System.map -> System.map ELsmp -rw-r--r-- 1 root apr 2005 System.map EL -rw-r--r-- 1 root apr 2005 System.map ELsmp -rwxr-xr-x 1 root apr 2005 vmlinux el -rwxr-xr-x 1 root apr 2005 vmlinux elsmp -rw-r--r-- 1 root apr 2005 vmlinuz el -rw-r--r-- 1 root apr 2005 vmlinuz elsmp Il programma in questione copierà il file img corrispondente al kernel scelto nella cartella /initrd (sottocartella della root solitamente vuota; RD = ram disk) e che sarà eseguita lanciando portando in RAM il kernel medesimo. Il Kernel inizializza e configura tutti i vari componenti hardware collegati al sistema ed inizializza gli eventuali device virtuali (es. DRBD, LVM). Fatto questo monta la partizione

7 /root e libera la memoria dove aveva caricato l immagine e lancia il comando INIT (/sbin/init). Il comando in questione lancia tutti i successivi. Il comando INIT produce il seguente output : in sostanza esegue la inittab, che corrisponde al file /etc/inittab siffatto: # Default runlevel. The runlevels used by RHS are: # 0 - halt (Do NOT set initdefault to this) # 1 - Single user mode # 2 - Multiuser, without NFS (The same as 3, if you do not have networking) # 3 - Full multiuser mode # 4 - unused # 5 - X11 # 6 - reboot (Do NOT set initdefault to this) # id:5:initdefault: # System initialization. si::sysinit:/etc/rc.d/rc.sysinit l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.d/rc 1 l2:2:wait:/etc/rc.d/rc 2 l3:3:wait:/etc/rc.d/rc 3 l4:4:wait:/etc/rc.d/rc 4 l5:5:wait:/etc/rc.d/rc 5 l6:6:wait:/etc/rc.d/rc 6 # Trap CTRL-ALT-DELETE ca::ctrlaltdel:/sbin/shutdown -t3 -r now # When our UPS tells us power has failed, assume we have a few minutes # of power left. Schedule a shutdown for 2 minutes from now. # This does, of course, assume you have powerd installed and your # UPS connected and working correctly. pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down" # If power was restored before the shutdown kicked in, cancel it. pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled" # Run gettys in standard runlevels 1:2345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:2345:respawn:/sbin/mingetty tty5

8 6:2345:respawn:/sbin/mingetty tty6 # Run xdm in runlevel 5 x:5:respawn:/etc/x11/prefdm -nodaemon # Attivazione demone per collegamento seriale pd:2345:respawn:/usr/sbin/pppd /dev/ttys0 nodetach Questo file imposta innanzitutto il livello esecutivo predefinito. In linux si parla di vari livelli esecutivi (o runlevel o stati di esecuzione in cui si può trovare il sistema) che servono in sostanza a gestire quali servizi devono girare in presenza dei diversi runlevel. Sono possibili questi runlevel: 0. Arresto 1. Utente Singolo 2. Non Utilizzato 3. Multiutente Testuale 4. Non Utilizzato 5. Multiutente Grafica 6. Riavvio Fatto questo esegue lo script /etc/rc.d/rc.sysinit con cui imposta i percorsi, il nome della macchina, e cose simili. Successivamente, a seconda del runlevel, ovvero in questo caso del runlevel di default (la inittab viene riletta ad ogni cambiamento del runlevel) vengono lanciati gli script presenti nelle cartelle rcx.d (x=0 6). Questi sono dei link simbolici a programmi che si trovano sotto la /etc/init.d, ordinati in modo che la sequenza di avvio sia quella voluta e con nome K o S (Killed o Start) a seconda se si vuole che quel processo sia presente o no al runlevel corrispondente. Notare che invece che manipolare inittab o le cartelle rcx.d si può utilizzare il comando /sbin/chkconfig per assegnare i vari runlevel ad un processo. I processi di sistema così lanciati hanno tipicamente parametri di configurazioni presenti in /etc/sysconfig. INIT esegue (per ultimi) anche gli script/programmi contenuti nel file rc.local in cui si fa riferimento a tutti processi non standard da avviare ad accensione del sistema. In chiusura del file si dice che a seconda dei vari runlevel si assegnano dei terminali : i livelli dal 2 al 5 ottengono tutte e sei le console virtuali. Nel livello 5 viene eseguito anche lo scripr prefdm che lancia l interfaccia grafica predefinita (KDE o GNOME). Terminato con la INIT viene eseguito il mount delle devices aggiuntive (es. CDROM. USB etc ) sul filesystem. Arrivato a questo punto, poi, il sistema presenta la maschera di login e gira al livello di esecuzione desiderato.

9 2.3. Demoni I collegamenti di cui in precedenza (/etc/rcx.d X=0 6) sono, come detto degli script per far partire i vari servizi o demoni, ossia programmi non interattivi eseguiti in background con cui è (per i demoni che lo prevedono) possibile dialogare attraverso l invio di dati secondo il protocollo che implementano ad una opportuna coppia IP:Porta. Questi demoni finchè non vengono invocati restato in stato sleep occupando una percentuale irrisoria della CPU come mostra il seguente esempio (relativo ad un server proxy e DNS interno, ovvero incentrato sui processi squid e named): # ps -aux USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND named ? S Oct23 331:19 /usr/sbin/named - squid ? S Oct31 957:33 (squid) -D Gli stati possibili sono questi: Codice Stato Descrizione R Runnable Pronto S Sleep Non avanza da meno di 20 sec. D Sleep non iterrompibile Attesa di un operazione su disco o su altre periferiche Z Zombie Dovrebbe essere stopped ma ancora non lo è T Stopped Fermo Qualcosa è utile dire anche riguardo a come i processi vengono eseguiti, ovvero come viene implementato il multitasking. In sintesi tutti i processi attendono di poter usare la CPU : lo fanno quando gli viene dato accesso per 200 millisecondi e poi restituiscono la risorsa agli altri. L ordine con cui i processi accedono alla CPU è determinato dalla loro priorità e da un apposito demone, lo scheduler. 3. Funzionalità di rete Le funzionalità di rete in Linux sono attenute attraverso il servizio RPC. All avvio (o al riavvio mediante il comando): #service network restart vengono letti una serie di file di configurazione quali i seguenti: File /etc/sysconfig/networking/devices/ ifcfg-eth0 /etc/services /etc/hosts /etc/resolv.conf Descrizione Configurazione della scheda Eth0 (path per Red Hat) File statico service-name / Protocollo, Porta File statico locale di risoluzione Nomi - IP Indirizzo del server DNS

10 Di file ifcfg-ethx ce n è uno per adattatore di rete. Ha una struttura di questo tipo: DEVICE=eth0 BOOTPROTO=none BROADCAST= IPADDR= NETMASK= NETWORK= ONBOOT=yes TYPE=Ethernet USERCTL=no PEERDNS=yes GATEWAY= Come si vede all adattatore è stato assegnato un alias e a questo sono stati assegnati i classici parametri IP. Quali sono gli alias usati si può vedere con comando: #ifconfig E anche possibile assegnare due indirizzi IP ad uno stesso adattatore, creando due alias (vedi documentazione ifconfig) Riguardo al file service questo è costituito da righe che si presentano così: squid 3128/tcp # squid web proxy In pratica si assegna ad una certa coppia protocollo (su cui ascolta un opportuno demone, in questo caso squid) un nome simbolico che è quello utilizzato da inetd. Diciamo infine che ogni macchina linux può implementare delle route statiche (e quindi anche avere diversi gateway a seconda di cosa si vuole raggiungere) attraverso il comando route: #route add -net /24 gw Log di sistema I log di sistema sono gestiti dal demone syslogd che si trova nella cartella /etc/init.d Il suo file di configurazione si trova sotto /etc e si chiama syslog.conf ed è costituito da righe di questo tipo: facility.priorità path del logfile Le facility sono in sintesi i programmi che si occupano di determinati aspetti del sistema. Un elenco è delle facility racchiuso nella seguente tabella: Facility auth authpriv cron daemon Ambito Messaggi riguardanti la sicurezza (es. login e logout) Come sopra ma per dati più sensibili Temporizzatore di sistema Generico per i demoni

11 kern lpr mail user localn Messaggi provenienti dal Kernel Stampanti Posta elettronica Applicazioni senza privilegi particolari Disponibili per utilizzi locali (n=0..7) Mentre per le priorità abbiamo, in ordine decrescente: Priority emerg alert err warning notice info debug Descrizione Sistema inutilizzabile Errore grave Errore generico Potenziale errore Nota Informazione Nota di debug 5. Sicurezza in Linux 5.1. Concetti base In Linux il file fondamentale per la gestione degli utenti e /etc/passwd la cui struttura è la seguente: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin.. Con i campi che hanno rispettivamente i seguenti significati: - codice utente - password (vedi più oltre) - identificativo utente UID - identificativo gruppo standard GID - descrizione utente - home directory - shell predefinita La shell è l eseguibile che viene lanciato al momento dell avvenuta autenticazione con successo. Può essere anche nologin per quegli utenti (es. utenti di sendmail, il server di posta) che è necessario siano definiti nel sistema (per poter avere propri permessi sulle cartelle) ma che è meglio (per motivi di sicurezza) non far accedere allo attraverso terminale allo stesso. Lo home directory è quella dove tipicamente l utente mette i propri files e che soprattutto contiene un file nascosto.profile, che contiene i path e le variabili di sistema principali per quell utente, come ad esempio nel seguente caso:

12 #.bash_profile # Get the aliases and functions if [ -f ~/.bashrc ]; then. ~/.bashrc fi # User specific environment and startup programs PATH=$PATH:$HOME/bin export PATH unset USERNAME dove la sintassi export serve per rendere disponibile la variabile (PATH in questo caso) anche al di fuori dello script, o vero a livello di ambiente. La tabella degli utenti, ovvero il file /etc/passwd referenzia (attraverso UID) una tabella dei gruppi implementata nel file /etc/groups le cui righe sono semplicemente siffatte: root:x:0:root bin:x:1:root,bin,daemon daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm ovvero: - codice gruppo - variabile dummy (x) - utenti che ne fanno parte In questo modo ogni utente ha un gruppo standard ma può far parte di più gruppi. Per questo i diritti a livello di filesystem si articolano per: - utente - gruppo - diritti (Read/Write/Execute) Esempio: -rwxr-xr-x 1 root root set 2007 ftp.sh -rwxrwxrwx 1 root root 0 21 set 2007 list.txt -rw-r--r-- 1 root root dic 21:30 maketar.log -rwxr-xr-x 1 root root set 2007 maketar.sh 5.2. Autenticazione Locale Quando un utente cerca di accedere ad un sistema Linux da locale ne vengono verificate le credenziali. In particolar modo la password inserita da tastiera viene confrontata con quella presente nel file /etc/shadow di cui un esempio può essere questo: root:$1$yhiskbsm$16ovktmb6ikrnuvdisr0s1:13768:0:99999:7::: I campi sono : - utente

13 - password criptata - data ultima modifica - data inizio validità - data fine validità - preavviso - tempo riserva - riservato La password viene criptata attraverso un algoritmo DES iterato per 25 volte (Password Salting) ovvero attraverso questa sequenza di passi : - Interrompe la password a 8 caratteri ASCII - Prende 7 bit piu bassi di ogni carattere 7*8 = 56 per costituire la chiave di cifratura - I 64 bit di output vengono mappati in caratteri raggruppati in 11 caratteri ASCII di 6 bit e associati ai caratteri ascii (0..9A..Za..z./) - La password registrata viene fatta precedere da 2 caratteri di 6 bit che rappresentano il salto..iterati appunto per 25 volte. Questa gestione di base può essere migliorata attraverso una opportuna libreria aggiuntiva, la PAM (Pluggable Authentication Module) ed il corrispondente demone la cui configurazione è in /etc/pam.d. Attraverso questo demone è possibile impostare politiche particolari per far accettare la password solo a determinate condizioni quali: - lunghezza minima 8 caratteri - presenza di numeri, maiuscole, caratteri speciali - non appartenenza a elenchi di password facili - etc Il file di configurazione è su /etc/pam.d/passwd è fra le opzioni attivabili c è anche quella di generare le password non con l algoritmo precedentemente illustrato (che corrisponde all utility crypt da linea di comando) ma con md Autenticazione Remota E possibile accedere ad un server Linux da remoto in vari modi. In tutti i casi si chiama una coppia IP:Porta con l IP che è ovviamente quello del nostro server e con le porte che sono quelle di opportuni demoni quali: - rlogin - telnet - ssh nello stesso modo in cui si accede a demoni che permettono una gestione più particolare quali ftp, smtp etc C è da dire che fra questi ben pochi implementano una cifratura delle password, perché pensati per un utilizzo a livello intranet.

14 Fa eccezione SSH (Secure SHell) che è pensata anche per amministrare server passando da internet che implementa l architettura a chiave pubblica. In particolare è possibile connettersi ad un server: - fornendo username/password - inviando hash dei comandi ottenuti attraverso codifica con chiave privata Nel primo caso la password viene inviata tramite un canale cifrato ottenuto attraverso l invio di una opportuna chiave di sessione e, di lì in poi con l utilizzo delle normali tecniche a PKI. Nel secondo caso invece si ipotizza che la chiave pubblica dell utente si trovi sul server, mentre la privata sia sul suo client. Il client invia al server un hash di un messaggio noto a quest ultimo cifrato attraverso la chiave privata. In questo modo il server (in linea di principio chiunque possegga una chiave pubblica del mittente e riceva il suo messaggio) può decifrare quanto riceve e quindi rispondere di conseguenza. Questo secondo dialogo viene fatto anche al contrario prima di iniziare la sessione : chiave privata del server sullo stesso e sua chiave pubblica sul client. In questo modo il client può verificare che il server sia effettivamente (e non qualcuno che porta un attacco di tipo MIDM, Man in The Middle) lui e quindi spedire i successivi messaggi di comando. 6. Bibliografia e Links Filesystem Processi 5 Autenticazione Secure Shell

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa

Dettagli

Processo di boot Linux su un PC x86 : il Bootstrap. http://www.imolug.org/wiki/index.php/bootstrap

Processo di boot Linux su un PC x86 : il Bootstrap. http://www.imolug.org/wiki/index.php/bootstrap Processo di boot Linux su un PC x86 : il Bootstrap http://www.imolug.org/wiki/index.php/bootstrap Bootstrap Durante il processo di avvio i normali strumenti del sistema operativo non sono disponibili,

Dettagli

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Corso UNIX avanzato Corso UNIX avanzato Utente avanzato Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Amministratore Gestione utenti Aggiunta rimozione hardware Backup

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

Lezione T11 Virtual File System

Lezione T11 Virtual File System Lezione T11 Virtual File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2013/2014 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Primi passi con linux Avvio della macchina Spegnere (o riavviare) il Computer Installare su HD il programma Linux EduKnoppix a. Avvio della macchina Una volta spento il

Dettagli

Controllo di processi

Controllo di processi Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.

Dettagli

Shell di Linux e Comandi Utente

Shell di Linux e Comandi Utente Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso

Dettagli

Sequenza di avvio di Linux:

Sequenza di avvio di Linux: Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

fare hard link fra file system diversi e su directory.

fare hard link fra file system diversi e su directory. Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati

Dettagli

#GNU/Linux for NaLUG member

#GNU/Linux for NaLUG member #GNU/Linux for NaLUG member Sistemistica di base per hardcore associate members - Brainstorming #2 - Filesystem Init daemons && runlevel Terminale (operazioni su files e cotillons) Filesystem (in teoria)

Dettagli

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile

Dettagli

GNU/Linux Intermedio. Terza lezione: AVVIO DEL SISTEMA OPERATIVO

GNU/Linux Intermedio. Terza lezione: AVVIO DEL SISTEMA OPERATIVO GNU/Linux Intermedio Terza lezione: AVVIO DEL SISTEMA OPERATIVO Il processo di avvio Abbiamo già accennato un paio di volte al meccanismo di avvio di un sistema GNU/Linux. Abbiamo parlato del boot-loader

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Installazione di Ubuntu 10.04. Mauro Piccolo piccolo@di.unito.it

Installazione di Ubuntu 10.04. Mauro Piccolo piccolo@di.unito.it Installazione di Ubuntu 10.04 Mauro Piccolo piccolo@di.unito.it Operazioni preliminari Backup di tutti i dati dalla partizione Windows Deframmentazione di tutte le partizioni Windows (n volte...) Abilitare

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Come esportare una distribuzione Live di Linux per un laboratorio

Come esportare una distribuzione Live di Linux per un laboratorio Come esportare una distribuzione Live di Linux per un laboratorio Attività svolta dal dr. Alessi e dal dr. Farolfi Dipartimento di Matematica Università degli Studi di Milano Knoppix è una distribuzione

Dettagli

Files di Configurazione

Files di Configurazione Files di Configurazione Cosa sono Sono normali files di testo atti a configurare il comportamento delle componenti del S.O. sia durante il bootstrap sia in seguito durante l'uso quotidiano per adattare

Dettagli

6.1 LA STRUTTURA GERARCHICA AD ALBERO

6.1 LA STRUTTURA GERARCHICA AD ALBERO CAPITOLO 6 IL FILESYSTEM DI LINUX Pietro Buffa Uno degli scogli con cui un novello utente Linux deve fare i conti è indubbiamente la gestione dei files. La prima cosa che salta agli occhi è infatti la

Dettagli

Laboratorio di Informatica (a matematica)

Laboratorio di Informatica (a matematica) Laboratorio di Informatica (a matematica) schermo schermo stampante SERVER WMAT22 WMAT18 WMAT20 WMAT19 WMAT16 WMAT17 WMAT21 WMAT15 WMAT 10 WMAT9 WMAT8 WMAT7 WMAT6 WMAT?? WMAT13 WMAT14 WMAT12 server WMATT??

Dettagli

Avvio di UNIX. Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub.

Avvio di UNIX. Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub. Avvio e Shutdown Avvio di UNIX Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub.conf Caricamento del kernel Il percorso del kernel

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Sequenza di avvio di Linux:

Sequenza di avvio di Linux: Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.

Dettagli

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Ing. Domenico De Guglielmo 2008 Vanessa Gardellin & Sara Lioba Volpi Informazioni Generali (1/2) Ricevimento su appuntamento (tramite

Dettagli

boot loader partizioni boot sector

boot loader partizioni boot sector IL SISTEMA OPERATIVO Il sistema operativo (S.O.) è un software che fa da interfaccia tra l uomo e l hardware, mettendo a disposizione un ambiente per eseguire i programmi applicativi. Grazie al S.O. un

Dettagli

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell Struttura di un sistema GNU/Linux Il filesystem La shell 1 GNU/Linux è un sistema operativo, cioè un insieme di programmi che collaborano fra di loro rendendo utilizzabile un calcolatore, infatti senza

Dettagli

L hard disk. L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione. Il partizionamento

L hard disk. L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione. Il partizionamento L hard disk L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione Il partizionamento La creazione del filesystem Il mount L hard disk Le superfici sono divise

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Corso di Linux. Dott. Paolo PAVAN pavan@netlink.it

Corso di Linux. Dott. Paolo PAVAN pavan@netlink.it Corso di Linux Dott. Paolo PAVAN pavan@netlink.it Origini di Linux Nasce a fine anni 1980 ad opera del finlandese Linus Torvalds Linux non è gratis e neanche freeware è protetto da licenza GNU: "GNU non

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

GNU/Linux Concetti di base

GNU/Linux Concetti di base GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio File di log Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio il login di un utente il cambio di una password l'arrivo di una nuova email per un server

Dettagli

Linux Terminal Server Project (LTSP)

Linux Terminal Server Project (LTSP) Linux Terminal Server Project (LTSP) Gabriele Zucchetta g zucchetta@virgilio.it Entropica http://www.entropica.info/ Linux Terminal Server Project (LTSP) p. Introduzione Creare postazioni di lavoro con

Dettagli

SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg

SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg SHELL GNU/Linux Bash Obiettivi : Gestire i permessi sui file Conoscere e configurare il proprio ambiente bash Editare testi Capire ed utilizzare i redirezionamenti Kernel speaks: dmesg Init e Runlevels

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Linux-Unix. Pregi di Linux

Linux-Unix. Pregi di Linux Linux-Unix Linux è un termine che può assumere più di un significato. A seconda del contesto infatti può indicare il kernel originariamente sviluppato da Linus Torvalds, oppure il sistema operativo basato

Dettagli

Corso Linux per Principianti

Corso Linux per Principianti Corso Linux per Principianti In questa lezione vedremo come installare l'ultima versione di Ubuntu al momento disponibile, la 8.04, nome in codice Hardy Heron. Oltre ad essere l'ultima versione scaricabile

Dettagli

Lezione 12. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata

Lezione 12. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata Lezione 12 Sistemi operativi 19 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 12.1 Di cosa parliamo in questa lezione? Organizzazione e realizzazione dei

Dettagli

Raid1-mini-Howto. Paolo Subiaco psubiaco@creasol.it - http://www.creasol.it 17 febbraio 2003

Raid1-mini-Howto. Paolo Subiaco psubiaco@creasol.it - http://www.creasol.it 17 febbraio 2003 Raid1-mini-Howto Paolo Subiaco psubiaco@creasol.it - http://www.creasol.it 17 febbraio 2003 1 Introduzione Scopo di questo documento è la descrizione sommaria dell installazione di un sistema raid1 (mirroring)

Dettagli

Università degli studi di Catania Corso di Studi in Informatica. Laboratorio di Amministrazione dei Sistemi Operativi

Università degli studi di Catania Corso di Studi in Informatica. Laboratorio di Amministrazione dei Sistemi Operativi Università degli studi di Catania Corso di Studi in Informatica Laboratorio di Amministrazione dei Sistemi Operativi Documentazione Cartacea: UNIX: manuale per l'amministratore di sistema (Pearson Education)

Dettagli

Modulo 3: Gestione delle Periferiche (Dispositivi di input/output)

Modulo 3: Gestione delle Periferiche (Dispositivi di input/output) Parte 3 Modulo 3: Gestione delle Periferiche (Dispositivi di input/output) Gestione Input/Output UTENTE SW APPLICAZIONI Sistema Operativo SCSI Keyboard Mouse Interfaccia utente Gestione file system Gestione

Dettagli

Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza

Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza Pagina 1 di 11 Dischetti di emergenza per sistemi Linux Creazione ed utilizzo di dischetti di emergenza Questo approfondimento vuole introdurre gli strumenti essenziali per il recupero di un sistema Linux

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Corso Linux Corso Online Amministratore di Sistemi Linux

Corso Linux Corso Online Amministratore di Sistemi Linux Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1

Dettagli

Console, terminale e privacy (emulare un thin client per UNIX e GNU/Linux)

Console, terminale e privacy (emulare un thin client per UNIX e GNU/Linux) Console, terminale e privacy (emulare un thin client per UNIX e GNU/Linux) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 150 Ver. 1.0 Ottobre 2011 Il

Dettagli

1. I dispositivi periferici

1. I dispositivi periferici La gestione dell I/O 1. I dispositivi periferici Un ulteriore aspetto fondamentale del SO è la gestione dei dispositivi periferici (periferiche) Dal punto di vista del sistema operativo per periferiche

Dettagli

Introduzione a LINUX

Introduzione a LINUX Introduzione a LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Ambiente utilizzato: LINUX Ambiente di riferimento del corso: S.O. GNU/Linux Perche Linux?

Dettagli

Corso Linux base: primo incontro. Sommario. Alessandro Pasotti (apasotti@gmail.com) License: Creative Commons Attribution Share Alike 3.

Corso Linux base: primo incontro. Sommario. Alessandro Pasotti (apasotti@gmail.com) License: Creative Commons Attribution Share Alike 3. Corso Linux base: primo incontro Alessandro Pasotti (apasotti@gmail.com) License: Creative Commons Attribution Share Alike 3.0 Sommario 1. hardware 2. software 3. concetti base 4. cos'è GNU/Linux 5. le

Dettagli

Il laboratorio virtuale VLAB

Il laboratorio virtuale VLAB Il laboratorio virtuale VLAB Vlab è un sistema che permette di creare delle macchine virtuali connesse tra loro mediante hub virtuali. Poiché le macchine virtuali non sono altro che dei pc Linux virtuali

Dettagli

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti. Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia

Dettagli

GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica

GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica GLI SCRIPT DI SHELL Lucidi a cura di B.De Carolis Shell Unix - Linux comandi Interfaccia di alto livello tra utente e SO. Il processore interpreta e mette in esecuzione comandi da: 1) standard input o

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Introduzione ai sistemi UNIX/Linux

Introduzione ai sistemi UNIX/Linux Introduzione ai sistemi UNIX/Linux Corso di laurea magistrale in Ingegneria Elettronica Ing. Simone Brienza E-mail: simone.brienza@for.unipi.it Pervasive Computing & Networking Lab () http://www.perlab.it

Dettagli

Cosa e come installare (Definire cosa si vuole fare - Sapere cosa si può installare - Selezione dei pacchetti)

Cosa e come installare (Definire cosa si vuole fare - Sapere cosa si può installare - Selezione dei pacchetti) Lunedì 12 aprile 2010 Introduzione a Linux - Sapere cos'è Linux, come è nato e si è evoluto - Avere riferimenti sulla diffusione e l'uso di Linux nel mondo - Conoscere la differenza fra kernel e distribuzioni

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Funzioni e strategie di progettazione: dai kernel monolitici

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed e-mail

Appendice A. A.1 Reti basate su Linux e Windows NT. A.2 Procedura di gestione delle richieste web ed e-mail Appendice A A.1 Reti basate su Linux e Windows NT A.2 Procedura di gestione delle richieste web ed e-mail A.3 Processo di avvio di Linux e Windows NT/2000 A.4 Processo di spegnimento di Linux e Windows

Dettagli

Sistemi Operativi. Implementazione del File System

Sistemi Operativi. Implementazione del File System Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Implementazione del File System Sommario Realizzazione del

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Il software di base Software

Dettagli

Linux-VServer Una macchina, tante macchine.

Linux-VServer Una macchina, tante macchine. Una macchina, tante macchine. Micky Del Favero - Dino Del Favero micky@delfavero.it - dino@delfavero.it BLUG - Belluno Linux User Group Linux Day 2005 - Feltre 26 novembre 2005 p.1/21 Cos è VServer Un

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount:

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount: Capitolo 16. NFS (Network File System) L'NFS permette di condividere file tra computer in rete come se fossero sul disco fisso locale del client. Red Hat Linux può essere sia un server che un client NFS,

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare:

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare: Utilizzo di putty Client ssh liberamente utilizzabile (www.chiark.greenend.org.uk/~sgtatham/putty/download.html) Tra le molte opzioni di configurazione di putty sono utili: Window - Translation: per selezionare

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Elementi del calcolatore: CPU

Elementi del calcolatore: CPU Elementi del calcolatore: CPU Elementi del calcolatore: Memoria Elementi del calcolatore: Memoria Elementi del calcolatore: Hard Disk Antefatto Sistema Operativo Come il computer appare Il calcolatore

Dettagli

Procedura di installazione Linux Red Hat

Procedura di installazione Linux Red Hat Servizio Calcolo e Reti Bollettino N. 2/02 28 Giugno 2002 Procedura di installazione Linux Red Hat (Servizio.Calcolo@pv.infn.it) Abstract Questa breve nota descrive la procedura consigliata per l installazione

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

CAP. 6: Nucleo del sistema operativo (La gestione dei processi)

CAP. 6: Nucleo del sistema operativo (La gestione dei processi) Struttura interna del sistema operativo Linux CAP. 6: Nucleo del sistema operativo (La gestione dei processi) Architettura del sistema operativo shell Programmi utente Modo utente Interfaccia delle chiamate

Dettagli

Filesystem. Il file system è organizzato in blocchi logici contigui

Filesystem. Il file system è organizzato in blocchi logici contigui Filesystem Il file system è organizzato in blocchi logici contigui dimensione fissa di 1024, 2048 o 4096 byte indipendente dalla dimensione del blocco fisico (generalmente 512 byte) Un blocco speciale,

Dettagli

Sistemi operativi e reti A.A. 2013-14. Lezione 2

Sistemi operativi e reti A.A. 2013-14. Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I

Dettagli

MACCHINA DI VON NEUMANN

MACCHINA DI VON NEUMANN I seguenti appunti non hanno la pretesa di essere esaustivi, ma hanno l unico scopo di illustrare in modo schematico i concetti necessari allo sviluppo del programma di Informatica della 1D del Liceo Scientifico

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

PRECORSO DI INFORMATICA. Laboratorio Prima Parte

PRECORSO DI INFORMATICA. Laboratorio Prima Parte PRECORSO DI INFORMATICA Laboratorio Prima Parte ARGOMENTI DI OGGI Avviare Linux KDE e gli altri D.E. Bash Gestione file system Redirezione input/output Gestione dei processi Man Info Configurazione del

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Hardening di un sistema GNU/Linux

Hardening di un sistema GNU/Linux Hardening di un sistema GNU/Linux Gianluca P pex Minnella - Linux_Var - gianm@despammed.com Hardening GNU/Linux Systems Hardening: è un aspetto della sicurezza informatica GNU/Linux OS - client e server

Dettagli

Sicurezza su linux... e considerazioni varie. Gianluca Antonacci email: giaaan@tin.it

Sicurezza su linux... e considerazioni varie. Gianluca Antonacci email: giaaan@tin.it Sicurezza su linux... e considerazioni varie Gianluca Antonacci email: giaaan@tin.it Sommario Protezione del PC: firewall e antivirus - configurazione di Firestarter - configurazione di ClamAV Indicizzazione

Dettagli

Strutture dei sistemi operativi

Strutture dei sistemi operativi Contenuti della lezione di oggi Strutture dei sistemi operativi Descrizione dei servizi messi a disposizione dell utente dal SO Utente generico Programmatore Esame delle possibili strutture di un SO Monolitica

Dettagli

COMANDI PER VI. Se voglio impostare come editor predefinito VI, nella bash scrivo il seguente comando: export EDITOR= vim

COMANDI PER VI. Se voglio impostare come editor predefinito VI, nella bash scrivo il seguente comando: export EDITOR= vim COMANDI PER VI Ci sono due modalità: COMANDI e INSERIMENTO. La modalità COMANDI [Esc] serve per eseguire i comandi all interno dell editor, mentre la modalità INSERIMENTO [Esc i] serve per scrivere. Per

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica. Il software (S.O.) e ancora sulle basi numeriche

Informatica. Il software (S.O.) e ancora sulle basi numeriche (S.O.) e ancora sulle basi numeriche http://159.149.98.238/lanzavecchia/docum enti/sscta.htm 1 Il sistema operativo Un insieme di programmi che gestiscono le risorse (cpu, memoria, dischi, periferiche)

Dettagli

Linux-VServer Una macchina, tante macchine. Cos è VServer

Linux-VServer Una macchina, tante macchine. Cos è VServer Una macchina, tante macchine. Micky Del Favero - Dino Del Favero micky@delfavero.it - dino@delfavero.it BLUG - Belluno Linux User Group Linux Day 2005 - Feltre 26 novembre 2005 p.1/?? Cos è VServer Un

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Indirizzi e nomi: il DNS

Indirizzi e nomi: il DNS Indirizzi e nomi: il DNS Alla base del sistema esiste il nome di dominio, che è la forma con cui si rappresenta un indirizzo attraverso una denominazione strutturata esempio 4/29/10 1 I nomi di dominio

Dettagli

Manuale dell Amministratore di Sistema Linux

Manuale dell Amministratore di Sistema Linux Manuale dell Amministratore di Sistema Linux Mark Komarinski 1992 Questo manuale è destinato agli utenti che hanno familiarità con MS-DOS e con alcune versioni di UNIX* e mostra a tali utenti come utilizzare

Dettagli

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware.

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware. http://159.149.98.238/lanzavecchia/docum enti/sscta.htm Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 1 2 Il sw applicativo

Dettagli