- 1 - LINUX. amministratore di sistema. Pratical. Corso Linux di Giuseppe Zingone

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "- 1 - LINUX. amministratore di sistema. Pratical. Corso Linux 2014. di Giuseppe Zingone"

Transcript

1 - 1 - LINUX amministratore di sistema Pratical Corso Linux 2014 di Giuseppe Zingone

2 - 2 - Amministrare Linux in pratica GESTIONE DISCHI Partizionamento di un disco In sintesi Dividere il disco in più aree (dette partizioni) serve per... raggruppare i dati per tipologia (es: /home per i dati personali) mantenere filesystems specifici per diversi sistemi operativi (sistemi multi-boot) creare partizioni specializzate (swap area) aumentare la sicurezza del sistema evitando blocchi del S.O. dovuti al riempimento del filesystem di root Partizione primaria fino 4 partizioni partizione numerata da 1 a 4 estesa max. 1 partizione partizione numerata da 1 a 4 logica catena di P. all'interno della P.estesa illimitate (teoria) partizione da 5 a 15 (scsi) o 63 (ide) Convenzione dei nomi dischi hda hard disk IDE master sul 1 controller hdb hard disk IDE slave sul 1 controller hdc hard disk IDE master sul 2 controller hdd hard disk IDE slave sul 2 controller sdx x={a,b,c,...} disco SCSI x-esimo (dischi SATA e chiavette USB in emulazione SCSI) partizioni identificate dal nr. che segue il nome del disco Es: hda2 2 partizione sul disco IDE sdc1 1 partizione sul 3 disco SCSI/SATA Tipi di partizione (tag) le partizioni sono contrassegnate da un codice esadecimale: 83= partizione per Linux/fs 82= partizione per swap area Linux 5= partizione estesa 7= partizione NTFS 8e= partizione per LVM

3 fd= partizione per Raid per ottenere un elenco completo dei tag, digitare 'l' (elle) dal prompt di fdisk (vedi prossima slide) Come si partiziona un disco Il comando fdisk ~# fdisk [ l] device l (elle) lista le partizioni interfaccia a carattere, linea di comando esempio ~# fdisk /dev/sda ~# fdisk /dev/hda Il comando cfdisk ~# cfdisk [device] interfaccia a carattere, form (curses) esempio ~# cfdisk /dev/sda ~# cfdisk /dev/hda Creazione di un filesystem In sintesi Creare un filesystem serve per... creare la struttura necessaria per la gestione dei files e directories inizializzare una partizione Esempi di filesystems Linux tradizionali minix (preistorico Linux) ext2 journaled ext3 reiserfs xfs (nato su sistemi Irix by SGI) jfs (nato su sistemi Aix by IBM) virtuali proc, sysfs, tmpfs, usbfs altri filesystems dos/vfat (floppy windows, chiavi usb) iso9660 (cd-rom) ntfs (windows nt/2000/xp/...) Come si crea un filesystem Il comando mkfs ~# mkfs t tipo_fs [opzioni] device front-end (interfaccia) che richiama i comandi specializzati per la creazione dei filesystem mkfs.ext3, mkfs.reiserfs, ecc le opzioni dipendono dal fs ~# mkreiserfs [opzioni] device Il comando mkfs ~# mkfs t tipo_fs [opzioni] device esempio ~# mkfs t reiserfs /dev/sda1 Utilizzo di un filesystem In sintesi Per accedere ai dati (files e directories) presenti su un qualsiasi filesystem (su floppy, disco, chiavette USB, rete, ecc...) occorre montarlo

4 Montaggio di un filesystem Il comando mount ~# mount [ t fstype] [ o opz] device mnt_pt fstype= tipo di filesystem opz= opzioni di mount device= periferica (di solito è la partizione con il fs da montare) mnt_pt= directory dove attaccare il fs esempio ~# mount t iso9660 o ro /dev/hdc /media/cdrom (in alcune distro si può specificare /cdrom invece di /media/cdrom) Le opzioni di mount Il comando mount o opz1[,opz2]... ro= filesystem in sola lettura rw= filesystem in lettura/scrittura remount= rimonta il filesystem noatime= non aggiorna l'access time nodiratime= vale per le directories uid=value= forza il proprietario dei files umask=value= forza i permessi Smontaggio di un filesystem Il comando umount ~# umount device mount_point device = partizione (contenente il filesystem) da smontare mount_point = directory dov'è attaccato il filesystem da smontare ~# umount /media/cdrom Occupazione di un filesystem Il comando df (disk free) visualizza per ciascun filesystem 1. il device 2. la dimensione totale 3. lo spazio occupato 4. lo spazio disponibile 5. la percentuale di utilizzo 6. il mount_point Occupazione di una directory Il comando du (disk usage) esamina lo spazio occupato da files e directories 1. riporta lo spazio occupato dai blocchi del fs (default) 2. esamina anche le sottodirectory (default) Il file /etc/fstab In sintesi E' possibile montare i filesystems in modo automatico all'avvio del sistema, senza dover intervenire esplicitamente con il comando mount E' possibile delegare agli utenti il montaggio/smontaggio di alcuni fs senza che dispongano dei diritti di root (es. volumi cd-rom, floppy, chiavi usb,...) Verifica dei filesystems In sintesi I filesystem si possono degradare a seguito di problemi HW o SW es: spegnimento improvviso del computer a seguito di caduta della corrente

5 - 5 - es: problemi su dischi, cavi, memoria, kernel bug,... Necessità di verificare e correggere le strutture interne dei filesystems Modalità di verifica (come/quando) Automatica: alcuni filesystem (etx2/etx3) vengono verificati al momento della mount se dall'ultima verifica: 1. viene superato il numero max. di mount 2. viene superato un limite temporale Manuale: comando fsck lanciato da console Il filesystem da controllare deve essere smontato o montato in sola lettura Il comando fsck ~# fsck [opzioni] device [ opz spec] Il comando fsck opzioni N= non eseguire: mostra solo A= controlla tutti i fs elencati in /etc/fstab con il 6 campo (fsck)!= 0 s= (con A) effettua il controllo in serie R= (con A) salta il controllo di / fs (magari perchè è montato in rw) = inizio delle opzioni specifiche del fs p/ a= ripara automaticamente il fs r= riparazione interattiva y= non richiede conferma a operatore Ritrovare le partizioni perse Nel caso si perda la partition table e non ci sia possibilità di recuperarla, allora il comando gpartci può fornire utili indicazioni ~# gpart [options] device esempio ~# gpart /dev/hda ricerca le partizioni sul 1 HD IDE ~# gpart L elenca le partizioni riconoscibili GESTIONE UTENTI I GRUPPI di utenti 1. Un gruppo è un insieme di utenti 2. Si possono definire diversi gruppi 3. Ogni utente ha un suo gruppo principale 4. Ogni utente può appartenere a più gruppi Gruppi e Sicurezza Con i gruppi posso stabilire politiche di sicurezza per più utenti Ogni utente ha un ID numerico univoco (UID) Ogni gruppo ha un ID numerico univoco (GID) I permessi di gruppi e utenti si definiscono a livello di filesystem Cambiare il gruppo del file: chgrp <gruppo> <file> Cambiare il proprietario di un file: chown <utente> <file> Permessi dei file chown cambio proprietario chmod cambio permessi chgrp cambio gruppo

6 chown lavora anche per i gruppi (al posto di chgrp) Es: chown root:users file Permessi: r lettura (in ottale 4) w scrittura (in ottale 2) x eseguibile (in ottale 1) Cambiare i permessi del file: chmod <mode> <file> Es.: chmod 770 Pdf chmod g+w Pdf Eliminazione di gruppi e utenti Eliminare un gruppo : file /etc/group modificare Eliminare un utente : file /etc/passwd modificare file /etc/shadow modificare dir /home/<utente> cancellare tutti i suoi file cancellare Cambio di identità: quando e perchè? Per un utente: Eseguire comandi di amministrazione Modificare files di configurazione Per un Amministratore: Testare una procedura come se fosse un utente senza privilegi Cambiare identità con il comando su su [opz.] <utente> divento <utente> su divento root Esempio: su c nano /etc/passwd Nota:In un sistema Ubuntu la password per root non è impostata gestione dei permessi Per ogni file sono specificati i sui permessi, il suo utente e il suo gruppo. I possibili permessi sono: r : permesso di lettura del file, nel caso di directory permette di elencare i file contenuti; w : permesso di scrittura del file, nel caso di directory permette di creare, cancellare e rinominare file; x : permesso di esecuzione del file, nel caso di directory permette l'accesso alla stessa Ogni permesso può essere specificato: 1. per l'utente proprietario del file; 2. per il gruppo proprietario del file; 3. per tutti gli altri. u : permessi dell'utente (User) g : permessi del gruppo (Group) o : permessi per gli altri (Other) a : permessi per tutti (All)

7 Per cambiare i permessi di un file si usa il comando chmod. ~# chmod permessi file Permessi come caratteri. Si mette un carattere per indicare il tipo di operazione. + : aggiunge i permessi - : toglie i permessi = : imposta come permessi unici (togliendo tutti gli altri) Esempi. ~# chmod go+w file ~# chmod u+rw file ~# chmod u=rw,go=r file Permessi come valore numerico. Ad ogni permesso viene assegnato un valore. r : lettura vale 4 w : scrittura vale 2 x : esecuzione vale 1 Sommandoli si ottiene il valore numerico da assegnare Si forma un numero di tre cifre, la prima indica i permessi per l'utente, la seconda quelli per il gruppo e la terza quelli per gli altri. ~# chmod 644 file Cambiare i permessi ricorsivamente.usando chmod con l'opzione -R, è possibile cambiare i permessi a tutti i file, compresi quelli contenuti in sottodirectory. ~# chmod R u+w * Permessi predefiniti. Quando si crea un file, questo prende come utente il nome di chi lo ha creato, come gruppo il gruppo predefinito dell'utente e come permessi tutto abilitato (777 per le dir, 666 per i file) meno i permessi indicati dalla maschera dei permessi. La maschera dei permessi (umask) è un numero che viene sottratto ai permessi predefiniti per assegnarli ai nuovi file. Es. se la maschera dei permessi è 022 (corrispondente a togliere la scrittura al gruppo e agli altri) poiché = 644, i nuovi file avranno come permessi 644 Per visualizzare o cambiare la maschera dei permessi si usa il comando umask. ~# umask ~# umask 022 ~# umask u=rwx,g=rx,o=rx Controllo degli utenti: who, finger who opzioni? -b ora dell'ultimo reeboot? -H intestazione delle colonne? -l terminali di login? -m informazioni solo sul terminale corrente? -p processi attivi? -q risposta breve? -r mostra il runlevel? -s nome, terminale e dettagli sul tempo di log? who am i per controllare con quale userid si sta lavorando finger utente? Campi predefiniti:? nome utente, nome completo, mome del terminale? tempo di inattività e di login? Luogo e telefono ufficio - 7 -

8 GESTIONE PROCESSI Un processo è un programma in esecuzione.per vedere i processi che sono in funzione si usa il comando ps. ~# ps aux Un demone è un processo particolare (ovvero non tutti i processi sono demoni. Un daemon gira in background e offre un servizio su richiesta. Gestire i processi 1. Inviare i segnali da tastiera: ctrl+c e ctrl+z 2. Inviare i segnali: kill 3. Monitorare i processi del terminale: jobs, bg, fg 4. Modificare la priorità dei processi: nice e renice 5. Monitorare i processi: ps 6. Monitorare i daemon con SMF La colonna COMMAND riporta i nomi dei processi, la colonna PID il loro numero identificativo. Stato di un processo Runnable (R) Il processo può essere eseguito Sleeping (S) Il processo è in attesa di una risorsa Zombie (D) Il processo sta tentando di terminare ma il codice di uscita non è ancora stato raccolto Stopped (Z) Il processo è stato sospeso e non è consentita l'esecuzione (vediamo in seguito) Modalità interattiva: top Lanciare un comando ps ci mostra i programmi in esecuzione nel momento in cui lanciamo il comando. In molti casi è utile però cosa sta succedendo più o meno in tempo reale. In quei casi topfa al caso nostro. Top fornisce un riepilogo aggiornato di tutte le informazioni dei processi, e può ordinarle in base a quello che ci interessa. Vengono fornite anche informazioni generali sul sistema (memoria totale utilizzata, carico della cpu...) C'è un menu interattivo che compare premendo h top -u utente torna utile per vedere i processi in esecuzione da un certo utente che vogliamo tenere sott'occhio (ex. Server multiutente) Fermare un processo, kill. Per interrompere un processo si usa il comando kill, indicando come parametro il PID. ~# kill Se il processo è bloccato e il comando non funziona si usa l'opzione -9. ~# kill Si può interrompere un processo anche indicandone il nome con il comando killall. ~# killall nome Processi in background. Un processo può essere avviato in background con &. ~# sleep 60 & Un processo può essere sospeso premendo ctrl-z. Un processo sospeso può essere riattivato in foreground o in background.

9 ~# fg ~# bg Per vedere l'elenco dei processi lanciati dal terminale si usa il comando jobs. ~# jobs Memoria del sistema Sicuramente ci capiterà di essere interessati a sapere quanta memoria (RAM) è presente su un sistema e quanta è utilizzata dai processi free è il comando che ci da queste informazioni Il parametro -m ci mostra i valori in MegaByte GESTIONE DEL SOFTWARE PACCHETTIZZAZIONE Metodo di distribuzione del software presente nei sistemi GNU/Linux che vede le applicazioni come insieme di pacchetti.un pacchetto è un file che racchiude al suo interno tutto il necessario per l'installazione e l'esecuzione del software. SE NE DISTINGUONO 3 TIPOLOGIE PRINCIPALI.DEB.RPM.TXZ SCOMPATTARE TARBALL Tar.gz scompattare con: tar xzvf pacchetto.tar.gz Tar.bz2 scompattare con: tar xjvf pacchetto.tar.bz2 Entrare nella cartella cd cartellaprogramma INSTALLAZIONE Controllo e creazione del makefile:./configure Compilazione: make Installazione Sudo make install DISINSTALLA Entrare nella cartella: cd cartellaprogramma Rimozione Software: sudo make uninstall INSTALLAZIONE PACCHETTI Installazione: debian sudo dpkg -i pacchetto_debian.deb Rimozione: debian sudo dpkg -r pacchetto_debian.deb Installazione: rpm rpm -i <nome pacchetto> Rimozione: rpm rpm -e <nome pacchetto> CONVERSIONE sudo alien pacchetto_suse.rpm PACKET MANAGER Gestiscono l'installazione, la rimozione e l'aggiornamento di tutto il software del sistema disponibile nei repository. I repository sono dei server dove sono disponibili database di pacchetti software.essendo il software compostoda più pacchetti, il packet manager è chiamato a gestire le dipendenze. Advanced Packaging Manager

10 Installazione sudo apt-get install nome_sw Rimozione sudo apt-get remove nome_sw Aggiornamento sudo apt-get update Add Repository sudo add-apt-repository ppa: indirizzo_repo Yellow Dog Updater, Modified Installazione yum install nome_sw Rimozione yum remove nome_sw Aggiornamento yum update Add Repository yum --enablerepo=indirizzo_repo GESTIONE VARIE Schedulazione: cron e at Consente di pianificare l'esecuzione di un compito in una data e un orario prestabiliti Alcuni compiti sono già impostati per il buon funzionamento del sistema Altri possono essere definiti dell'amministratore o dall'utente AT esegue un comando ad una determinata ora, 1 sola volta! CRON esegue un comando ciclicamente in giorni ed orari prestabiliti ANACRON esegue comandi a cadenza giornaliera, per sistemi non attivi h24 Uso di AT at [ f file] TIME :nuovo compito atq :elenco compiti atrm <job> :elimina compito Gli utenti abilitati all'uso sono definiti attraverso i files: /etc/at.allowe /etc/at.deny La data/ora di esecuzione (TIME) può essere passata in diverso modi Uso di CRON - per l'utente crontab e Apre l'editor per aggiungere un nuovo compito. Il formato deve essere: <min> <hh> <dd> <mm> <dw> <cmd> crontab l :mostra i compiti previsti ANACRON La configurazione di anacron è definita nel file : /etc/anacrontab Viene eseguito ad ogni avvio del PC La sintassi del file è la seguente <cad dd> <wait sec> <jobname> <cmd> SELEZIONE DEI SERVIZI DA AVVIARE Nome servizio Descrizione Da attivare? anacron Controlla il demone di pianificazione anacron Inutile su un server apmd Directory che contiene apmd.init per il controllo dell'alimentazione e del login Utile in un portatile arpwatch Traccia le coppie di indirizzi dei protocolli ethernet e Internet Utile in un router/firewall atd Controlla il demone at (pianificazione personale) Da evitare in un server

11 autofs Controlla il demone per l'automounts di Filesystem Utile in una workstation crond Controlla il demone di pianificazione di sistema cron Sempre ctm SNMP Traffic monitor Utile per monitoring httpd Controlla il server Web Apache e i servizi HTTP Solo su server web identd Server Ident Solo in casi particolari inet Controlla il protocollo TCP/IP e altri servizi Sempre innd Server News Solo su server news keytable Controlla il caricamento della mappa di tastiera Sempre kudzu Controlla e verifica la presenza di nuovo hardware Utile per una workstation linuxconfpermette l'accesso via web all'interfaccia di linuxconf Da evitare in un server lpd Controlla i servizi dello spooling di stampa Utile per workstation mars-nwecontrolla i servizi di sistema compatibili Netware Da attivare solo se si utilizzano sistemi Netware named Controlla l'avvio e l'arresto del Domain Name Service Solo su server DNS netfs Controlla i Mount e Umount di tutti i Network Filesystem Solo se si vuole montare un Network Filesystem network Controlla l'avvio e l'arresto dei sistemi di rete Sempre nfs Controlla i servizi del Network File System Solo se si vuole shareare via NFS nfslock Controlla i servizi del Network File System Solo se si vuole shareare via NFS pcmcia Controlla i servizi delle schede per computer portatili Solo nei portatili portmap Controlla i servizi per la procedura di chiamata remota Indispensabile se si ha che fare con NFS postgresqlcontrolla il demone di PostgreSQL database Solo su un SQL Server random Controlla la generazione dei numeri casuali Sempre routed Controlla un RIP router daemon Solo su router/firewall rstatd Controlla il demone delle statistiche del kernel di rete rpc.statd. Da evitare rusersd Controlla i servizi di rete dell'rpc.rusersd. Da evitare rwhod Controlla il demone di rete rwhod per i servizi di rwho Da evitare sendmailcontrolla i servizi di trasporto di posta Solo su server SMTP smb Controlla i demoni Samba smbd e nmbd Solo su un file server smb snmpd Controlla il demone del protocollo Simple Network Management Utile per monitoring syslog Avvia e arresta i servizi di logging di sistema Sempre xfs Avvia e arresta il server font X11 Necessario per l'uso di Xwindows *bind Controlla i servizi di binding NIS Solo in caso di utilizzo del NIS INTRODUZIONE ALLA COMPILAZIONE DEL KERNEL La compilazione del kernel è un'operazione da considerarsi fondamentale per l'aspetto performance e sicurezza. La prima operazione è assicurarsi l'ultima versione disponibile o applicare patch e compilarlo a seconda delle proprie esigenze. make menuconfig Richiama il menu grafico per selezionare le varie opzioni disponibili del kernel. E' possibile inoltre salvare le configurazioni per usi futuri make dep Verifica le varie dipendenze dei possibli moduli e delle opzioni scelte nel menuconfig make bzimage Compilazione dell'immagine del kernel che verrà caricata al boot make modules Compilazione dei moduli make modules_install Installazione dei moduli Se tutti i comandi lanciati non producono nessun tipo di errore la compilazione del kernel si può definire conclusa. Ora non resta che copiare l'immagine del kernel in /boot ( cp arch/i386/boot/bzimage /boot ) e configurare LILO o il proprio boot loader per far si che la nuova immagine venga caricata al boot. SECURITY PARANOIA Questa pagina riassume ed elenca una serie di configurazioni e ottimizzazioni post-installazione che possono aumentare il livello di sicurezza del sistema. Non si addentra nei particolari, cercando di dare solo indicazioni operative e lasciando a chi legge gli approfondimenti del caso. Alcune indicazioni sono necessarie solo per server fisicamente posizionati in luoghi non sicuri ed in qualche modo accessibili da estranei (PHYSICAL), altre sono particolarmente pignole e dedicate a chi ha particolarmente a cuore la sicurezza del sistema o è particolarmente paranoico (PARANOID), altre ancora in qualche modo possono compromettere le funzionalità di parti del sistema per cui vanno adottate e testate adeguatamente (DISFUNCTION?), alcune sono particolarmente raccomandate (RECCOMENDED). Queste impostazioni si riferiscono ad una distribuzione RedHat 7.2 standard. Su altre distribuzioni le posizioni dei file possono essere diverse e le indicazioni date vanno adattate.

12 In ogni caso queste indicazioni NON bastano a rendere un server sicuro, ma vanno affiancate ad altre precauzioni (aggiornamento costante di programmi e kernel - esposizione solo dei servizi strettamente necessari - utilizzo di IPTABLES adeguate - controllo della sicurezza dei servizi pubblici - installazione di un IDS e di un file integrity checker - log check regolare - BACKUP!). Settare una password sul BIOS - PHYSICAL - RECCOMENDED Necessario per impedire che si possa modificare il device di boot, impedendo la possibilità di fare password recovery o accesso non protetto ai dati bootando con un floppy o CDROM. Considerare che la password del BIOS è resettabile switchando un jumper sulla scheda madre. Il vero paranoico impedisce anche l'apertura del case se la macchina si trova in luoghi fisicamente non sicuri. Strong password policy - RECCOMENDED Le password di fatto sono il baluardo principale per permettere l'accesso al sistema. Se sono semplici, triviali, recuperabili da un dizionario o brevi sono password deboli. E' possibile forzare il numero minimo di caratteri composti da una password editando /etc/login.defs e sostituendo la riga PASS_MIN_LEN 5 con PASS_MIN_LEN 8 (il numero minimo di caratteri per la password passa da 5 a 8). Altra opzione interessante presente nello stesso file è PASS_MAX_DAYS dove è la durata della password. Ha senso inserire un PASS_MAX_DAYS 180 per forzare il cambio della password ogni 180 giorni. Attenzione: Queste modifiche vanno fatte PRIMA di aggiungere utenti alla macchina. PASS_MAX_DAYS e altri parametri sono comunque modificabili successivamente in /etc/shadow. Cript a lot - RECCOMENDED E' fondamentale per un server pubblico che si gestisce via Internet rimuovere l'accesso telnet e sostituirlo con SSH, che cripta i dati trasmessi (e quindi login e password per l'accesso). SSH comunque non è esente da difetti, la versione 1 del protocollo ha potenziali buchi e in passato ci sono state serie vulnerabilities su alcuni software SSH. Si raccomanda di usare una versione recente di OpenSSH con supporto di SSH2, chiave di almeno 1024 bit e con accesso root diabilitato. Alleghiamo un esempio di sshd_config come riferimento. Permission restriction - PARANOID - DISFUNCTION? In molte distribuzioni, spesso, alcuni file hanno di default permessi in lettura per tutti gli utenti anche quando non è necessario. Non è una brutta idea restringere questi permessi, lasciando che sia root Colui Che Può: chmod 600 /etc/inetd.conf Se presente inetd.conf. Ovviamente è pure necessario editarlo per rimuovere tutti i servizi inutili. chmod 600 /etc/xinetd.conf Se presente Xinetd invece di inetd. Stesse raccomandazioni. chmod 700 /etc/xinetd.d La directory dove Xinetd ha il file di configurazione per i singoli servizi. chmod -R 700 /etc/&rc.d/init.d/* La directory dove sono presenti gli script di avvio. Perchè un normale utente dovrebbe vederli? /etc/aliases comments - PARANOID - DISFUNCTION? /etc/aliases gestisce gli alias di posta, forwardando a root vari utenti. E' opportuno commentare alcuni alias, inseriti di default, per evitare potenziali exploit tramite il loro utilizzo (in particolare l'alias decode). Segue una lista delle righe di /etc/aliases che si possono commentare o rimuovere. Dopo la modifica del file va eseguito il comando newaliases per rendarla effettiva: # uucp: root # operator: root # games: root # ingres: root # system: root # toor: root # manager: root # dumper: root # decode: root Boot loader password - PHYSICAL - RECCOMENDED Impedire l'accesso alle opzioni del bootloader è fondamentale in un server fisicamente non custodito. Se si usa lilo aggiungere a /etc/lilo.conf la riga password=<passwordscelta> e assicurarsi che lilo.conf sia leggibile solo da root. Se si usa grub aggiungere a /etc/grub.conf la riga password <passwordscelta> e assicurarsi che grub.conf sia leggibile solo da root o, meglio, usare l'opzione password --md5 <passwordsceltacriptata> Disabilitare CTRL-ALT-CANC - PHYSICAL - RECCOMENDED Sicuramente non ci piace l'idea che chiunque possa riavviare il nostro server con un comodo CTRL+ALT+CANC, per renderlo impossibile commentare in /etc/inittab la riga: ca::ctrlaltdel:/sbin/shutdown -t3 -r now Stampare i log! La prima cosa che fa un intrusore una volta preso possesso del sistema e coprire le proprie tracce, modificando e cancellando i log che ne possano rilevare l'entrata. Questo è evitabile se si ha molta carta da sprecare: è possibile configurare syslog per stampare (su stampante a feed continuo) i log che si vogliono. E' semplice, basta aggiungere una riga come quella che segue ed avere una stampante funzionante su /dev/lp0 authpriv.* /dev/lp0 Usare un syslog server (e/o alternative a syslog più sicure)

13 Leggermente meno sicuro e definitivo del metodo precedente è quello di loggare i propri log su un syslog server remoto, opportunamente blindato, che risulti, per quanto possibile, inattaccabile per l'intrusore. Sul sylog locale aggiungere/modifcare: Sul syslog server configurare /etc/rc.d/init.d/syslog per lanciare syslogd con l'opzione di accettare messaggi dalla rete, aggiungendo -r alle opzioni di startup. Buona scelta è anche usare alternative più sicure (paranoiche?) a syslogd. Limitare la history della shell E' possibile limitare la history predefinita della bash per ridurre i rischi che un hacker, leggendola, possa vederci delle password digitate per sbaglio. Caso tipico è l'utente che prova a diventare superuser e scrive la password al momento sbagliato, passandola come comando shell (che probabilmente non verrà trovato) invece che come input alla richiesta della password. Tale leggerezza resta immortalata nella history della sua shell. Editare /etc/profile per ridurre la dimensione della history. Modificare HISTSIZE=1000 in HISTSIZE=25 (o il valore che si preferisce). Non urlare la proria identità - RECCOMENDED Nonostante esistano tool come queso in grado di rivelare il sistema operativo installato su una macchina, è sempre buona norma fornire il minor numero possibile di informazioni sul sistema ed i suoi servizi. Questo non basta per fermare un bravo hacker, ma può essere abbastanza per fuorviare lo scan di uno script kiddie. Per quanto riguarda i singoli servizi (web, dns, ssh, smtp ecc) riferirsi alle relative documentazioni per trovare il modo di nascondere versione e nome del programma utilizzato. Per quanto riguarda il sistema si può evitare di mostrare a console o via telnet/ssh un verboso banner introduttivo con nome distribuzione e versione del kernel. Rimuovere RPM, GCC e altri comandi utili Se si vuole rendere la vita difficile ad un intrusore, e anche complicarsi un po' la propria, considerare la possibilità di spostare il comando RPM in una directory non standard (meglio cambiandogli anche il nome per evitare che un find lo trovi) o metterlo direttamente in un luogo inaccessibile (floppy estraibile). Analogamente si può pensare di rimuovere dal sistema tutti i tool necessari per compilare del codice come gcc, make e le relative libraries (utili all'hacker che vuole crearsi delle backdoor) e i comandi che si possono usare per prendere un file dalle rete (lynx, ftp, irc, ncftp, wget, scp, rcp...) e che si possono impropriamente essere utilizzare per caricare sulla macchina programmi estranei. Queste precauzioni, seppur efficaci in un contesto di sicurezza estrema, rendono molto meno comoda e pratica la vita dell'amministratore. Restringere le opzioni di mount del file-system - DISFUNCTION? Il file /etc/fstab contiene le informazioni su quali dispotivi possono essere montati sulla macchina e può definire delle opzioni che introducono limitazioni sul file-system montato. Per esempio un /etc/fstab con queste righe: /dev/hda2 /tmp ext2 defaults 1 2 /dev/hdc1 /home ext2 defaults 1 1 può essere modificato con opzioni che restringono, sui file system montati, la possibilità di eseguire binari (noexec), di onorare i bit setuid e setgid su file che li hanno (nosuid), di interpretare caratteri o dispositivi a blocchi speciali (nodev): /dev/hda2 /tmp ext2 nosuid,nodev,noexec 1 2 /dev/hdc1 /home ext2 nosuid,nodev 1 1 Limitare gli utenti che possono fare SU - RECCOMENDED Qualsiasi utente con una shell sul sistema con il comando su, può diventare root (sapendo la password). Si può stroncare alla radice questa velleità editando il file /etc/pam.d/su e scommentando la riga: auth required /lib/security/pam_wheel.so use_uid. Una volta fatto, solo gli utenti appartenti al gruppo wheel (è un gruppo speciale, non si possono usare altri gruppi arbitrari per questa operazione) possono fare su, per cui editare /etc/group ed aggiungere al gruppo wheel gli utenti abilitati ad eseguire su. Comandi per l'avvio e l'arresto Ci sono tanti modi per spegnere il sistema operativo, scegliamo quello più adatto.. Evitiamo di scomodare fsck 1. Stacchiamo la spina (-.-') / premere il pulsante 2. Comando shutdown 3. Comandi halt e reboot, poweroff 4. Utilizzare init 5. SysRq per emergenze.. Shutdown Shutdown è il comando per spegnere una macchina nel modo più pulito. shutdown -h now (per arrestare subito, h= halt ) shutdown -r now (per riavviare subito, r= reboot ) È possibile specificare l'orario di arresto/riavvio shutdown -h 09:42 Subito dopo l'esecuzione del comando viene inviato un avviso su tutti i terminali attivi che il sistema sta per

14 arrestarsi (utile su macchine con utenti remoti). È possibile specificare un messaggio di avviso (wall) shutdown -h 09:42 Spegimento per manutenzione. Possiamo annullare con: shutdown -c Halt e reboot I comandi halt e reboot sono quelli che richiama a sua volta il comando shutdown. Entrambi, prima di procedere all'arresto, fanno una chiamata di sync, per completare le operazioni I/O sui device. Esiste anche poweroff oltre ad halt. La differenza è che poweroff invia anche il segnale di interrompere l'alimentazione al termine (fa la differenza solo su alcuni sistemi server). Per usare poweroff con shutdown è possibile lanciare: shutdown -P now In realtà -h può fare sia halt che poweroff, dipende dal sistema.. Abbiamo già visto che init permette di portare il sistema nel runlevel corretto. Però non vengono mandati messaggi di preavviso e non possiamo impostare un orario. SysRq Raising Elephants Is So Utterly Boring (cit.) Se abbiamo accesso fisico ad un computer e c'è qualche problema molto grave, c'è un' alternativa a staccare la spina..se almeno il kernel è ancora funzionante possiamo premere una sequenza di tasti per avvertire il sistema di terminare tutti i processi, smontare i dischie quindi interrompere l'alimentazione o riavviare. Alt + SysRq + R E I S U B In linguaggio umano: Togli il controllo della tastiera al sistema grafico Invia il segnale di arresto (SIGTERM) a tutti Uccidi tutti i processi (SIGKILL) Termina le operazioni di I/O (sync) Smonta tutti i dischi (e rimonta in lettura) Riavvia brutalmente. Non sempre sono abilitate di default

Hardening di un sistema GNU/Linux

Hardening di un sistema GNU/Linux Hardening di un sistema GNU/Linux Gianluca P pex Minnella - Linux_Var - gianm@despammed.com Hardening GNU/Linux Systems Hardening: è un aspetto della sicurezza informatica GNU/Linux OS - client e server

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità

Dettagli

Organizzazione di Sistemi Operativi e Reti

Organizzazione di Sistemi Operativi e Reti Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

1. opzione 1, ubuntu accanto a windows

1. opzione 1, ubuntu accanto a windows INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Sequenza di avvio di Linux:

Sequenza di avvio di Linux: Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Procedura di installazione di Xubuntu 8.10 su un PC

Procedura di installazione di Xubuntu 8.10 su un PC Procedura di installazione di Xubuntu 8.10 su un PC Bonacina Alberto Prima di tutto si deve inserire il Live CD nel computer, riavviare il computer e fare in modo che nelle preferenze del boot ci sia impostata

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Controllo di processi

Controllo di processi Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

- 1 - LINUX. amministratore di sistema Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX. amministratore di sistema Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX amministratore di sistema Corso Linux 2014 di Giuseppe Zingone L'ABC dell'amministratore Avvio di un sistema Linux - 2 - Il processo di boot di una macchina Linux su sistemi x86 Intel compatibili

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa

Dettagli

Creazione e installazione di un NAS utilizzando FreeNAS

Creazione e installazione di un NAS utilizzando FreeNAS Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX Durante il corso lo studente imparerà cosa significa svolgere un ruolo di amministratore del sistema all'interno di realtà professionali in cui è richiesta

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Come installare Ubuntu Linux

Come installare Ubuntu Linux Come installare Ubuntu Linux Come procurarsi Ubuntu Acquistando riviste del settore: www.linuxpro.it - www.linux-magazine.it - www.oltrelinux.com Chiedere a un amico di masterizzarcene una copia Richiederlo

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Apache 2, PHP5, MySQL 5

Apache 2, PHP5, MySQL 5 Installazione di Apache 2, PHP5, MySQL 5 Corso Interazione Uomo Macchina AA 2005/2006 Installazione e Versioni Considerazione le versioni più recenti dei vari software così da poterne sperimentare le caratteristiche

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

MANUALE D USO MA-PMX-U-SFW-101 10-10

MANUALE D USO MA-PMX-U-SFW-101 10-10 GESTIONE DEL SISTEMA EASYMIX CONNECT E RELATIVO AGGIORNAMENTO MANUALE D USO MA-PMX-U-SFW-101 10-10 Sommario LAUNCH MANAGEMENT TOOL...3 APPLICATION UPDATE...4 MODULO SYSTEM MANAGEMENT...5 LINGUA... 6 DATE

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1 PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ

Dettagli

DESKTOP Internal Drive. Guida all installazione

DESKTOP Internal Drive. Guida all installazione DESKTOP Internal Drive Guida all installazione Guida all installazione dell unità Seagate Desktop 2013 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

Permessi, utenti e gruppi

Permessi, utenti e gruppi Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Guida Software GestioneSpiaggia.it

Guida Software GestioneSpiaggia.it Caratteristiche Guida Software GestioneSpiaggia.it 1. Gestione prenotazioni articoli (ombrellone, cabina, ecc ) ed attrezzature (sdraio, lettino ecc ) 2. Visualizzazione grafica degli affitti sia giornaliera

Dettagli

NOZIONI BASE SHELL E SCRIPT LINUX

NOZIONI BASE SHELL E SCRIPT LINUX NOZIONI BASE SHELL E SCRIPT LINUX Aggiornato al 11 gennaio 2006 Ermes ZANNONI (ermes@zannoni.to.it) (http://www.zannoni.to.it) Indice : 1. Introduzione 2. La Shell 2.1 Comandida Shell 2.1.1 File e directory

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

SW Legge 28/98 Sommario

SW Legge 28/98 Sommario SW Legge 28/98 Questo documento rappresenta una breve guida per la redazione di un progetto attraverso il software fornito dalla Regione Emilia Romagna. Sommario 1. Richiedenti...2 1.1. Inserimento di

Dettagli

MANUALE D USO DELLA PIATTAFORMA ITCMS

MANUALE D USO DELLA PIATTAFORMA ITCMS MANUALE D USO DELLA PIATTAFORMA ITCMS MANULE D USO INDICE 1. INTRODUZIONE... 2 2. ACCEDERE ALLA GESTIONE DEI CONTENUTI... 3 3. GESTIONE DEI CONTENUTI DI TIPO TESTUALE... 4 3.1 Editor... 4 3.2 Import di

Dettagli

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM)

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM) Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 188 Ver. 1.0 agosto 2013

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Avvio di UNIX. Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub.

Avvio di UNIX. Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub. Avvio e Shutdown Avvio di UNIX Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub.conf Caricamento del kernel Il percorso del kernel

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Come preparare una chiavetta USB per essere avviabile in DOS ed effettuare il flash del tuo VBIOS

Come preparare una chiavetta USB per essere avviabile in DOS ed effettuare il flash del tuo VBIOS Come preparare una chiavetta USB per essere avviabile in DOS ed effettuare il flash del tuo VBIOS Avviso: Il Vbios di esempio è per la scheda VAPOR-X R9 280X 3G GDDR5 PCI-E DVI-I / DVI-D / HDMI / DP OC

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC BMSO1001 Orchestrator Istruzioni d uso 02/10-01 PC 2 Orchestrator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti fondamentali 4

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Portable Ubuntu for Windows mini howto (diavoleria argentina)

Portable Ubuntu for Windows mini howto (diavoleria argentina) Portable Ubuntu for Windows mini howto (diavoleria argentina) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Aprile 2009 PREAMBOLO Dall'Argentina http://portableubuntu.demonccc.com.ar/ l'ultima

Dettagli

Preparazione di una immagine di Windows XP per la distribuzione

Preparazione di una immagine di Windows XP per la distribuzione Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo

Dettagli

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli