Massimo Bernaschi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Massimo Bernaschi massimo@iac.rm.cnr.it"

Transcript

1 Informazioni su Unix/Linux e Windows utili per l analisi di sistemi compromessi Massimo Bernaschi 1/8/08

2 Unix/Linux vs. Window I sistemi operativi Unix/Linux e Windows sono sensibilmente diversi tra loro anche se offrono funzionalità molte simili a livello utente. Le differenze sono a livello: nucleo (kernel) del sistema che interagisce con l'hardware; interfaccia utente: shell testuale o grafica. 2

3 Interfaccia utente In Windows l'interfaccia grafica è fortemente integrata con il sistema operativo. In Linux l'interfaccia è totalmente gestita a livello utente ed esistono diverse GUI (Graphical User Interface) praticamente tutte basate sul sistema di gestione dello schermo X-Windows. Le principali GUI per Linux sono: Gnome e KDE. Anche per l'interfaccia testuale esistono diverse alternative in Linux: shell bash, tcsh, korn Sotto Windows esiste un solo interprete di comandi di sistema anche se le moderne versioni (incluse in Windows NT, 2000, XP) offrono maggiore flessibilità (ad esempio completamento della linea comandi). Recentemente la Microsoft ha annunciato la disponibilità di una nuova PowerShell. 3

4 Alcuni dei comandi eseguibili dall'interprete di linea WINDOWS attrib backup dir cls copy del deltree edit move/rename cd md type more UNIX/LINUX chmod tar ls clear cp rm rm -rf / rmdir ed / vi mv cd mkdir cat more / less 4

5 Utenti e privilegi Sia Linux che Windows supportano diversi tipi (o classi) di utenti: privilegiati (root o Administrator) e standard. Anche se supporta la definizione di più utenti, Windows rimane, in sostanza, un sistema monoutente nel senso che un solo utente per volta può utilizzare il sistema, a meno di non installare il Terminal Server. Gli utenti possono essere inseriti in gruppi. L'accesso alle risorse (e.g., file) avviene sulla base di privilegi e diritti (che non sono la stessa cosa...). 5

6 File e file system Windows supporta i file system FAT (FAT12, FAT16, FAT32) e NTFS. Mantiene il vecchio concetto di volume (C:, D:, ). NTFS è il file system più moderno con funzionalità di journaling e possibilità di cifratura dei contenuti. Attenzione la cifratura non richiede password aggiuntive! Windows non fa distinzione tra maiuscole e minuscole nei nomi dei file. Il set di caratteri utilizzabili all'interno di un nome di file o cartella è molto più ristretto rispetto a Unix/Linux. E possibile scrivere da Linux in una partizione NTFS attraverso il supporto offerto da Captive-NTFS: Per scrivere in un file system ext2 da Windows si può usare invece il modulo disponibile su 6

7 NTFS Nel NTFS ogni componente di sistema è un file (anche le informazioni sul file system stesso). Il file più importante nel NTFS è il Master File Table (MFT). Ogni file è rappresentato da un record nel MFT e può essere visto come una collezione di attributi. Anche i dati di un file sono visti come un attributo. Possono esistere più flussi di dati associati ad un file (ADS). Distinzione tra file di testo e file binari. La struttura del NTFS può essere visualizzata con nfi, parte dei support tools disponibili da 7

8 NTFS La MFT può essere vista come una lista di tutti i contenuti del volume NTFS (directory di tutti gli altri file appartenenti al volume) organizzata come un insieme di righe in un database relazionale. 8

9 NTFS - Master File Table Ogni record della tabella ha lunghezza fissa (che viene definita quando il volume viene formattato) e descrive un file oppure una cartella. I file sufficientemente piccoli ( circa 1500 byte) sono interamente contenuto nel record del MFT. NTFS riserva i primi 16 record per informazioni speciali. 9

10 NTFS Reference number Un file è identificato da un valore a 64-bit chiamato file reference. Il file number corrisponde alla posizione del record del file nella MFT (meno 1) Il sequence number è utilizzato per test di consistenza interna del NTFS. 10

11 NTFS - Principali attributi del file Standard Information (#16): include informazioni come i timestamp ed il link count. i timestamp forniscono le date di creazione, modifica, aggiornamento, lettura. Attribute List: lista tutti i record di attributi che non trovano spazio nel record MFT. File Name (#48): un attributo ripetibile (può essere presente più volte). Nella forma lunga il nome può arrivare a 255 caratteri Unicode. Nella forma breve si usa il classico formato 8.3 (case-insensitive). Security Descriptor (#50): descrive il proprietario del file e chi lo può accedere. Data (#128): contiene i dati del file. NTFS permette di avere più flussi di dati per file (Alternate Data Stream). Object ID (#64): un identificatore di file unico per ogni volume. Index Root (#144): la radice del B-Tree. Usato per implementare cartelle ed altri indici. Index Allocation (#160): i sottonodi del B-Tree. Usato per implementare cartelle ed altri indici. Bitmap (#176): fornisce una mappa che rappresenta i record in uso nel MFT o nella cartella 11

12 NTFS - Security Descriptor Il Security Descriptor contiene una o due Access Control List (ACL) e due Security Identifier (SID) che indicano il proprietario del file ed il gruppo. La prima ACL è opzionale e contiene informazioni per l auditing. La seconda ACL contiene una o più Access Control Entry (ACE). Ogni ACE indica un utente ed un azione ( chi-può-fare-cosa ) Un tipico SID appare come: S (non proprio banale da interpretare ). Il modello di sicurezza di NTFS è di tipo discrezionale ed è più flessibile di quello standard Unix/Linux. Per manipolare le ACL è possibile usare il comando standard CACLS. Oppure la versione estesa XCACLS (http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/xcacls-o.asp) 12

13 NTFS - Permessi sui file Cinque modi predefiniti di accesso Nessuno accesso Lettura Scrittura Controllo Completo Accesso speciale R X W D P O Permission R X W D P O No Access Read Yes Yes Change Yes Yes Yes Full Control Yes Yes Yes Yes Yes Yes Special Access (any combination) Yes Yes Yes Yes Yes Yes Mostra i dati del file, gli attributi, il proprietario ed i permessi Permette di eseguire il file Permette di scrivere il file o cambiare gli attributi Permette di cancellare il file Permette di cambiare i permessi Prende l ownership del file 13

14 FILES UNIX/LINUX Tre tipi (principali) di files: Files ordinari Directories Files speciali Il sistema assegna a ciascun file un identificatore numerico, detto i-number ("inode-number"), che permette di rintracciarlo nel file system. L inode stesso è una struttura dati che contiene informazioni sul file 14

15 FILES ORDINARI Semplici sequenze di byte ("byte stream"); Possono contenere informazioni di qualsiasi tipo (dati, programmi sorgente, programmi oggetto,...); Il sistema non impone nessuna struttura; Il nome del file non è contenuto nel file. 15

16 Informazioni nell i-node Tipo di file Numero di (hard) link al file UID del proprietario GID del proprietario Permessi di accesso Dimensione del file in bytes Tabella degli indirizzi dei blocchi dati Ora e data dell'ultimo accesso Ora e data dell'ultima modifica Ora e data dell'ultima modifica dell'i-node 16

17 DIRECTORIES Sono sequenze di bytes come i files ordinari Non sempre possono essere manipolate dai programmi ordinari che agiscono sui file (e.g., mv funziona, ma rm o cp non funzionano senza l aggiunta di particolari opzioni) Il loro contenuto è una serie di directory entries: che definiscono l'associazione fra gli i-number (usati dal sistema) e i filename mnemonici (usati dall'utente): entry entry i-number (2 bytes in SV) filename (14 bytes in SV) 17

18 FILENAME SINONIMI (links) Un file può avere più nomi (ma sempre un solo i-number) a Esempio: 89 b c d 107 e 210 f b 107 c 107 d e 107 f 402 Il file 107 ha 3 links

19 Permessi di accesso ai file ls la -rwxrw-r-x user group filename drwxrwxr-x user group dirname (u) (g) (o) r=read, w=write, x=execute (per i file ordinari) r=leggi, w=crea/cancella, x=ricerca (per le directory) r=leggi, w=scrivi, x=n/a (per i file speciali, quali i device) chmod a+w filename (a sta per all=user+group+other) chmod g-xw filename chown, chgrp: cambiano rispettivamente proprietario/gruppo ESERCIZIO (non come root!; eseguire su - guest): echo ciao > pippo; chmod a-rwx pippo; ls la pippo; cat pippo; chmod u+r pippo; cat pippo; 19

20 Permessi di accesso ai file (2) % ls -l total 4 -rw-r--r-- 1 roberto usrmail 17 Mar 11 16:16 file1 -rw-r--r-- 1 roberto usrmail 17 Mar 11 16:17 file2 permessi owner group owner numero di links al file tipo di file - file ordinario d directory b device a blocchi c device a caratteri s link simbolico... dim del file (car) data/ora ultima modifica nome file 20

21 File System / è la directory root; punto di riferimento per tutte le directory. Ogni file ha un proprio pathname univoco: /home/user1/papers 21

22 Organizzazione albero Unix/Linux / directory radice (root) /etc file di configurazione /dev file corrispondenti ai dispositivi (device) /usr software di sistema /bin binari essenziali /sbin binari di sistema essenziali /home tipicamente contiene user home /proc LINUX:informazioni su processi e sistema /root directory personale utente root /mnt mount point per filesystem /tmp area per file temporanei /lib le librerie essenziali /var dati variabili (log e spool area) N.B. La struttura varia da versione a versione 22

23 Linux file systems Linux è forse il sistema operativo in grado di gestire il più alto numero di file system eterogenei. Linux proprietario: CD-ROM: Inoltre: ext2, ext3, reiserfs ISO9660 con estensioni ADFS - Acorn Disc File System AFFS - Amiga fast filesystem BeFS - BeOS filesystem BFS - UnixWare Boot Filesystem CrosStor filesystem DTFS - Desktop filesystem EFS - Enhanced filesystem (Linux) EFS - Extent filesystem (IRIX) FFS - BSD Fast filesystem GPFS - General Parallel Filesystem HFS - HP-UX Hi perf. filesystem NTFS (file system NT-Windows) HTFS - High throughput filesystem JFS - Journaled filesystem (HP-UX, AIX, OS/2 5, Linux) LFS - Linux log structured filesystem MFS - Macintosh filesystem Minix filesystem NWFS - Novell NetWare filesystem NSS - Novell Storage Services ODS - On Disk Structure filesystem QNX filesystem Reiser filesystem RFS (CD-ROM Filesystem) RomFS - Rom filesystem SFS - Secure filesystem Spiralog filesystem (OpenVMS) System V and derived filesystems Text - (Philips' CD-ROM Filesystem) VFAT (Windows) UDF - Universal Disk Format (DVD-ROM filesystem) UFS V7 Filesystem VxFS - Veritas filesystem (HP-UX, SCO UnixWare, Solaris) XFS - Extended filesystem (IRIX) Xia FS Network filesystems Encrypted filesystems 23

24 File nascosti Sia Linux che Windows permettono di nascondere dei file, cioè di rendere non visibili alcuni file (tipicamente di sistema) quando si richiede la lista di quelli presenti in una directory (o cartella). Tuttavia il modo in cui è offerta questa funzionalità è profondamente diverso: in Linux un file o una directory diventano invisibili quando il nome comincia con un punto. è possibile utilizzare l'opzione -a del comando ls per visualizzare tutti i file. in Windows l invisibilità è un attributo, modificabile come una delle altre proprietà del file. 24

25 Protezione di un processo sotto Linux: generalità A ciascun processo sono associati alcuni attributi: Real User ID e Effective User ID Normalmente sono identici, e coincidenti con lo User ID dell'utente che lo ha lanciato Real Group ID e Effective Group ID Normalmente sono identici, e coincidenti con il Group ID dell'utente che lo ha lanciato Questi attributi vengono controllati prima di permettere ad un processo di effettuare operazioni su file o altri processi. La combinazione delle informazioni sull identità dell utente e sui modi di accesso al file determina, ad esempio, se l accesso ad un file è consentito oppure no. 25

26 set user id Tra gli attributi di ogni file esistono due bit detti set user id e set group id Se il bit di set user id è attivato in un file eseguibile, il processo che lo eseguirà avrà: il Real User Id uguale allo User Id dell'utente che ha lanciato il processo, e l'effective User Id uguale allo User Id dell'owner del file eseguibile Se il bit di "set group id" è attivato in un file eseguibile, il processo che lo eseguirà avrà: il Real Group Id uguale al Group Id dell'utente che ha lanciato il processo, e l'effective Group Id uguale al Group Id dell'owner del file eseguibile In questo modo si può realizzare uno speciale meccanismo di protezione. 26

27 Un altro tipo di protezione per i files L'esigenza: Fare in modo che un dato file sia accessibile in una specificata modalità solo attraverso uno specifico programma Esempio: permettere di modificare il file delle password /etc/passwd La soluzione: programma "setuid": quando viene eseguito, il programma si comporta come se fosse eseguito dall'owner del suo eseguibile (e non da chi lo ha lanciato) 27

28 Esempio Programma normale PROG. SETUID OFF SETUID ON FILE FILE LEGGIBILE SOLO DALL OWNER X PROCESSO CHE ESEGUE PROG. OWNER DELL ESEGUIBILE PROG. Programma set user id ON SETUID ON OWNER EFFECTIVE USER REAL USER FILE LEGGIBILE SOLO DALL OWNER OWNER DELL ESEGUIBILE FILE PROCESSO CHE ESEGUE PROG. OWNER (Es.: login e /etc/passwd; lpr e file di spooling,...) EFFECTIVE USER REAL USER 28

29 Il filesystem /proc /proc è un filesystem virtuale che permette di accedere alla configurazione del kernel ed allo stato del sistema Ogni file rappresenta una risorsa del sistema I file sono accessibili come file testo Consente, entro certi limiti, di interagire con il kernel stesso per passargli delle informazioni (modificando ad esempio il comportamento dello stack TCP/IP o le impostazioni della memoria virtuale in modo da aumentare le performance) Il kernel si occupa di generare on line il contenuto ed i nomi dei file corrispondenti, e questo ha il grande vantaggio di rendere accessibili i vari parametri a qualunque comando di shell e di permettere la navigazione dell'albero dei valori. 29

30 Il filesystem /proc 30

31 Esempio: le informazioni sul processore $cat /proc/cpuinfo processor : 0 vendor_id : AuthenticAMD cpu family : 6 model : 6 model name : AMD Athlon(tm) XP stepping : 2 cpu Mhz : cache size : 256 KB fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 1 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 sep mtrr pge mca cmov pat pse36 mmx fxsr sse syscall mmxext 3dnowext 3dnow bogomips :

32 Il comando sysctl sysctl è un comando che permette di leggere e scrivere i parametri del kernel Realizza l interfaccia con il kernel su sistemi Unix in genere I parametri a cui la system call sysctl permettere di accedere sono organizzati in maniera gerarchica all'interno di un albero; per accedere ad uno di essi occorre specificare un cammino attraverso i vari nodi dell'albero, in maniera analoga a come avviene per la risoluzione di un pathname. 32

33 sysctl e i parametri del kernel In Linux si può accedere alle stesse informazioni sul kernel in due maniere Attraverso il comando sysctl (provare il comando sysctl -a more) Attraverso l'uso del filesystem /proc Generalmente la sysctl viene usata per scrivere, mentre i files in /proc per leggere 33

34 /proc/sys L'albero dei valori di sysctl viene presentato in forma di file nella directory /proc/sys, cosicché è possibile accedervi specificando un pathname e leggendo e scrivendo sul file corrispondente al parametro scelto. Ma oltre alle informazioni ottenibili da sysctl dentro /proc sono disponibili moltissime altre informazioni, fra cui ad esempio anche quelle fornite da uname che sono mantenute nei file ostype, hostname, osrelease, version e domainname di /proc/kernel/. 34

35 Esempio Le directory "numeriche" sono i singoli processi in esecuzione nella macchina nell'istante in cui abbiamo lanciato il comando ls /proc. Per vedere il contenuto di ogni singola directory occorre essere root (o i proprietari del processo). opus:/proc # ls -la 114 total 0 dr-xr-xr-x 3 named named 0 Nov 30 12:20. dr-xr-xr-x 89 root root 0 Nov r r r 1 root root 0 Nov 30 12:20 cmdline lrwx 1 root root 0 Nov 30 12:20 cwd -> /var/named -r 1 root root 0 Nov 30 12:20 environ lrwx 1 root root 0 Nov 30 12:20 exe -> /usr/sbin/named dr-x 2 root root 0 Nov 30 12:20 fd pr r r 1 root root 0 Nov 30 12:20 maps -rw - 1 root root 0 Nov 30 12:20 mem lrwx 1 root root 0 Nov 30 12:20 root -> / -r r r 1 root root 0 Nov 30 12:20 stat -r r r 1 root root 0 Nov 30 12:20 statm -r r r 1 root root 0 Nov 30 12:20 status 35

36 Il contenuto è praticamente lo stesso. Solo i valori dei singoli parametri cambiano a seconda del processo scelto. Esaminando i vari files" della sottodirectory di /proc che identifica un processo possiamo scoprire varie cose relative al processo stesso: -r r r 1 root root 0 Nov30 12:20 cmdline Questo contiene l'intera linea di comando invocata per avviare il processo. lrwx 1 root root 0 Nov 30 12:20 cwd -> /var/named è un link simbolico alla directory di lavoro di quel particolare processo. -r 1 root root 0 Nov 30 12:20 environ questo contiene tutte le variabili di ambiente che sono definite per quel particolare processo, nella forma VARIABILE=valore. Come per cmdline, anche queste sono elencate senza nessuna formattazione né spazi tra i vari parametri. lrwx 1 root root 0 Nov 30 12:20 exe -> /usr/sbin/named link al file eseguibile che è in esecuzione. 36

37 Il contenuto dr-x 2 root root 0 Nov 30 12:20 fd Questa directory contiene l'elenco dei file descriptors che sono usati dal processo in esame. pr r r 1 root root 0 Nov 30 12:20 maps Questa pipe contiene la "mappa" delle aree di memoria che sono attualmente "mappate" a file su disco. lrwx 1 root root 0 Nov 30 12:20 root -> / Questo link mostra quale è la directory "root" per quel particolare processo. Un processo potrebbe avere una root che non corrisponde alla "vera" root. -r r r 1 root root 0 Nov 30 12:20 status Questo file fornisce informazioni relative allo stato del processo, cioè se è "dormiente" o se è attivo, il suo PID, UID, PPID ed altre informazioni simili. Queste informazioni sono le stesse che possono essere visualizzate usando ps e top. 37

38 Comandi di diagnostica Unix mette a disposizione vari comandi utili per capire cosa fa un processo e come si comporta il sistema. Utili per scovare eventuale attività illecita su un sistema compromesso. Su Linux si possono comunemente trovare i seguenti tools: strace Traccia le chiamate di sistema e i segnali del programma specificato mentre lo esegue (/usr/bin/strace) ldd Stampa l'elenco delle librerie condivise utilizzate dal comando specificato (/usr/bin/ldd) lsof Elenca i file aperti del sistema (/usr/sbin/lsof) 38

39 strace Traccia le chiamate di sistema e i segnali del programma specificato mentre lo esegue. Es: bash$ strace ls 2> /tmp/strace.out Ovviamente va utilizzato solo per fini diagnostici (rallenta particolarmente la velocità di esecuzione). Spesso non è nemmeno necessario capire l'output di strace (piuttosto verboso), basta cercare righe dove si riportano errori e vengono indicati path o funzioni specifiche. 39

40 ldd Stampa l'elenco delle librerie condivise utilizzate dal comando specificato Esempio massimo[1004]->ldd /bin/ls libtermcap.so.2 => /lib/libtermcap.so.2 (0x ) libc.so.6 => /lib/i686/libc.so.6 (0x4002c000) /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x ) 40

41 lsof Elenca i file aperti dal sistema. Visualizza una tabella dettagliata di tutti i file aperti in quel momento e fornisce informazioni sui loro proprietari, sulle dimensioni, sui processi ad essi associati ed altro ancora. I file aperti possono essere: un normale file, una directory un file speciale a blocchi o caratteri una libreria un socket,... E' utile per vedere le risorse utilizzate da un processo e per capire cosa sta facendo bash$ lsof COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME Init 1 root mem REG 3, /sbin/init Init 1 root mem REG 3, /lib/ld so Init 1 root mem REG 3, /lib/libc so Cardmgr 213 root mem REG 3, /sbin/cardmgr... 41

42 Gestione servizi log I demoni ed il kernel mandano informazioni al demone syslogd. Syslog scrive tali informazioni su file, seguendo le indicazioni specificate nel proprio file di configurazione /etc/syslog I file di log vengono scritti usualmente in: /var/log Un logrotate su sistemi critici permette di effettuare una copia remota dei file di log (copia periodica, compressa e spedita via mail). NB: Loglevel troppo alti potrebbero violare la privacy degli utenti!! 42

43 /etc/syslog.conf Il file si può suddividere in due campi, separati da uno o più spazi bianchi o TAB: SELECTOR: Diviso a sua volta in due parti separate da un punto: facility (identifica chi o cosa ha prodotto il messaggio) e priority (identifica il livello di priorità del messaggio) ACTION: Identifica il logfile dove vengono scritti i log corrispondenti. Oltre ad un normale file può essere un device come la stampante o una console. Esempio Tutti i log riguardanti la posta sono scritti in /var/log/maillog mail.* /var/log/maillog 43

44 Un esempio: RedHat Linux neo]$ cat /etc/syslog.conf [...] Nel file /var/log/messages vengono loggati tutti i messaggi di livello informativo, tranne quelli relativi alla posta (mail), all'accesso al sistema (authpriv) e al cron *.info;mail.none;authpriv.none;cron.none /var/log/messages [...] Tutti i log, di qualsiasi priorità, che hanno a che fare con l'accesso al sistema, sono loggati in /var/log/secure authpriv.* /var/log/secure [...] Tutti i log riguardanti la posta sono scritti in /var/log/maillog mail.* /var/log/maillog [...] Tutti i log di comandi eseguiti in cron sono scritti in /var/log/cron cron.* /var/log/cron 44

45 Un esempio: RedHat Linux [...] Tutti i log con priorità di emergenza vengono inviati ai terminali di ogni utente collegato al sistema *.emerg * I log relativi al boot (a cui è associata, su questo sistema la facility local7) sono scritti in /var/log/boot.log local7.* /var/log/boot.log Alcune interessanti opzioni che si possono configurare su questo file sono del tipo: Tutti i log del sistema vengono inviati al syslog server chiamato pippo (il nome deve essere risolvibile) Tutti i movimenti di posta vengono scritti sulla console tty10 mail.* /dev/tty10 Tutti gli accessi al sistema sono stampati direttamente su una stampante locale authpriv.* /dev/lp0 45

46 Controllo accessi: last last mostra gli ultimi utenti collegati, il servizio utilizzato (telnet, ftp), la durata del collegamento e l indirizzo di provenienza last guest mostra solo le connessioni dell utente guest In caso di violazione del sistema, può risulta inutile poiché è il primo file che chiunque pensa a cancellare o falsificare. per maggiori informazioni: man last 46

47 Riferimento D. A. Solomon, M.E. Russinovich Inside Microsoft Capitolo 1 - Concetti e strumenti Capitolo 2 - Architettura del sistema Capitolo 3 - Meccanismi del sistema Capitolo 4 - Avvio e arresto del sistema Capitolo 5 - Meccanismi di gestione Capitolo 6 - Processi, thread e job Capitolo 7 - Gestione della memoria Capitolo 8 - Protezione Capitolo 9 - Sistema I/O Capitolo 10 - Gestione dell'archiviazione Capitolo 11 - Gestore cache Capitolo 12 - File system Capitolo 13 - Funzionalità di rete In italiano Esiste un nuovo Microsoft Windows Internals ma in inglese. 47

48 Windows NT/2000/XP/Vista: schema a blocchi Concetti chiave i. Win32 API ii. Servizi, funzioni e routines iii. Processi, threads e jobs iv. Memoria virtuale v. Kernel/user mode vi. Oggetti e handles vii. Registry viii. Unicode 48

49 Spazio degli indirizzi Spazio degli indirizzi a 32bit piatto (lineare) 32 bits per lo spazio degli indirizzi si traduce in 4 GB di memoria virtuale Sulla maggior parte dei sistemi Windows alloca metà dello spazio (la metà inferiore dei 4-GB, da x a x7fffffff) ai processi utente (user process space) e l altra metà (la metà superiore, da x a xffffffff) per le operazioni protette del kernel e dei drivers (system space) I due spazi degli indirizzi della memoria virtuale di Windows NT/2000/XP Tratto da: David A. Solomon and Mark E. Russinovich. Inside Microsoft Windows 2000, 3 rd ed. 49

50 Kernel Mode vs. User Mode NOTE L architettura Intel x86 definisce 4 privilege levels, o rings, per proteggere il codice di sistema e i suoi dati dalla sovrascrittura da parte di codice di un livello di privilegio inferiore. Windows NT/2000/XP usa il livello 0 (ring 0) per il kernel mode il livello level 3 (ring 3) per lo user mode 50

51 Kernel mode Codice di sistema e drivers che girano in Kernel-mode condividono lo stesso spazio virtuale degli indirizzi Windows non fornisce nessun meccanismo di protezione dello spazio virtuale per codice che gira in kernel mode In altre parole, I processi in kernel mode possono scavalcare il livello di sicurezza offerto da Windows ed accedere a tutti gli oggetti allocati in maniera incontrollata Quindi la programmazione dei moduli del SO e quelli dei drivers dovrebbe garantire che non vengano violati i requisiti di sicurezza del sistema Bisogna essere molto sicuri della non malignità del codice driver che si installa Questa vulnerabilià ha portato al concetto di signature per i drivers e ai Driver Verifiers 51

52 Processi di sistema I processi di sistema sono dei processi speciali, sempre in esecuzione, che supportano il sistema operativo. Vengono eseguiti in user mode tranne il processo chiamato system. Il processo idle contiene un unico thread che prende il controllo nello stato idle della CPU. Il processo system (la scelta del nome può confondere) è un processo speciale che gira solo in kernel mode. I suoi threads sono chiamati system threads. Il Session Manager (SMSS.EXE ). Il Win32 subsystem (CSRSS.EXE ). Il processo WinLogon (WINLOGON.EXE ). 52

53 Il Session Manager Il processo Session Manager (SMSS.EXE ) è uno dei primi processi ad essere creato in fase di boot del sistema. Compie importanti funzioni di inizializzazione, come, ad esempio: impostare l ambiente e creare le variabili di ambiente, definire i nomi di devices (stile ms-dos) come LPT1 and COM1, caricare la porzione del kernel corrispondente al sottosistema Win32 far partire il processo di logon WinLogon. 53

54 Il processo Winlogon Questo processo gestisce il logon e logoff degli utenti e processa il Ctrl-Alt-Delete. WinLogon è responsabile per l attivazione della Windows shell (che normalmente è il Windows Explorer) 54

55 Il processo system Il processo system costituisce il kernel di basso livello e corrisponde all eseguibile NTOSKRNL.EXE. Esegue la maggior parte dei compiti più importanti come: Schedulazione dei threads (Thread scheduling) Gestione delle eccezioni (Exception handling) Gestione degli interrupts (Interrupt handling) Sincronizzazione di più processori Creazione degli oggetti del kernel 55

56 Il Win32 subsystem Il sottosistema Win32 consiste delle Win32 API, sotto forma di un insieme di DLL le più importanti delle quali sono: KERNEL32.DLL GDI32.DLL USER32.DLL. 56

57 Windows Registry Il Registry è un database gerarchico che contiene informazioni di configurazione del sistema e degli utenti informazioni (statiche) richieste per il boot e la configurazione; informazioni (dinamiche) sullo stato del sistema in esecuzione; Organizzato in hives (alveari) Le diverse parti del registry sono contenuti in files differenti Molti parametri del registry possono essere modificati con una utility grafica Tuning/configurazione avanzate richiedono accesso diretto Regedt32 o Regedit Vedi anche: 57

58 Registry Data Types Il Registry è un database gerarchico che contiene: chiavi (keys), concettualmente simili alle directory valori (values), corrispondenti ai files di un filesystem Una chiave è un contenitore che consiste di altre chiavi (subkeys) o di valori. I valori, invece, sono dati (di diverso tipo). 58

59 Registry Data Types Le chiavi di livello più alto si chiamano root keys. I termini chiave e sottochiave (subkey e key) sono intercambiabili, solo le root keys non sono subkeys. Usando la metafora del file system ci si riferisce alle chiavi con una sintassi come quella usata per indicare il pathname di un file, ad esempio: rootkey\subkey\subkey \key 59

60 Registry Data Types Le chiavi possono assumere uno dei seguenti 11 tipi di valore: Value Type Description REG_NONE No value type REG_SZ Fixed-length Unicode NULL-terminated string REG_EXPAND_SZ Variable-length Unicode NULL-terminated string that can have embedded environment variables REG_BINARY Arbitrary-length binary data REG_DWORD 32-bit number REG_DWORD_LITTLE_ENDIAN 32-bit number, low byte first. This is equivalent to REG_DWORD. REG_DWORD_BIG_ENDIAN 32-bit number, high byte first REG_LINK Unicode symbolic link REG_MULTI_SZ Array of Unicode NULL-terminated strings REG_RESOURCE_LIST Hardware resource description REG_FULL_RESOURCE_DESCRIPTOR Hardware resource description REG_RESOURCE_REQUIREMENTS_LIST Resource requirements 60

61 Registry Data Types La maggior parte dei valori delle chiavi del Registry sono REG_DWORD, REG_BINARY, o REG_SZ. Valori del tipo REG_DWORD possono contenere numeri o Boolean (on/off); REG_BINARY possono contenere numeri più grandi di 32 bit o dati raw come password criptate; REG_SZ contiene stringhe (di tipo Unicode) che possono rappresentare nomi, pathnames e tipi. 61

62 Organizzazione del Registry Cinque hives principali per le informazioni sulla macchina \HKEY_LOCAL_MACHINE\System Controlla il boot e l esecuzione dei processi \HKEY_LOCAL_MACHINE\Hardware Configurazione dell hardware, utilizzo delle risorse Volatile (non sopravvive al reboot) \HKEY_LOCAL_MACHINE\Software Dati software (non è critica per il boot) \HKEY_LOCAL_MACHINE\SAM Database degli accounts e dei gruppi (replicato sui domain controllers) \HKEY_LOCAL_MACHINE\Security Politiche di sicurezza system-wide (sui domain controllers) 62

63 Files su disco corrispondenti Hive Registry Path HKEY_LOCAL_MACHINE\SYSTEM HKEY_LOCAL_MACHINE\SAM HKEY_LOCAL_MACHINE\SECURITY HKEY_LOCAL_MACHINE\SOFTWARE HKEY_LOCAL_MACHINE\HARDWARE HKEY_LOCAL_MACHINE\SYSTEM\Clone HKEY_USERS\<security ID of username> HKEY_USERS\<security ID of username>_classes HKEY_USERS\.DEFAULT Hive File Path %SYSTEMROOT%\System32\Config\System %SYSTEMROOT% \System32\Config\Sam %SYSTEMROOT%\System32\Config\Security %SYSTEMROOT%\System32\Config\Software Volatile hive Volatile hive \Documents and Settings\<username>\Ntuser.dat \Documents and Settings\<username>\Local Settings\Application Data\Microsoft\Windows\Usrclass.dat %SYSTEMROOT%\System32\Config\Default 63

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa

Dettagli

fare hard link fra file system diversi e su directory.

fare hard link fra file system diversi e su directory. Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati

Dettagli

Sequenza di avvio di Linux:

Sequenza di avvio di Linux: Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.

Dettagli

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile

Dettagli

Shell di Linux e Comandi Utente

Shell di Linux e Comandi Utente Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso

Dettagli

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Corso UNIX avanzato Corso UNIX avanzato Utente avanzato Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Amministratore Gestione utenti Aggiunta rimozione hardware Backup

Dettagli

Sequenza di avvio di Linux:

Sequenza di avvio di Linux: Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.

Dettagli

Sistemi operativi Windows Contenuti

Sistemi operativi Windows Contenuti Sistemi operativi Windows Contenuti Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna dr. Stefano Fratepietro Storia di Microsoft Windows Introduzione al File

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Controllo di processi

Controllo di processi Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Lezione T11 Virtual File System

Lezione T11 Virtual File System Lezione T11 Virtual File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2013/2014 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

Installazione di Ubuntu 10.04. Mauro Piccolo piccolo@di.unito.it

Installazione di Ubuntu 10.04. Mauro Piccolo piccolo@di.unito.it Installazione di Ubuntu 10.04 Mauro Piccolo piccolo@di.unito.it Operazioni preliminari Backup di tutti i dati dalla partizione Windows Deframmentazione di tutte le partizioni Windows (n volte...) Abilitare

Dettagli

La genealogia di Windows. Windows NT e Windows 95/98. Dimensioni del codice. Parte IX. Windows

La genealogia di Windows. Windows NT e Windows 95/98. Dimensioni del codice. Parte IX. Windows La genealogia di Windows Parte IX Windows Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 IX - 1 DOS: sistema operativo monoutente Windows 3.1 interfaccia a finestre che gira su DOS Windows 95/98

Dettagli

Parte IX. Windows. Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 IX - 1

Parte IX. Windows. Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 IX - 1 Parte IX Windows Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 IX - 1 La genealogia di Windows DOS: sistema operativo monoutente Windows 3.1 interfaccia a finestre che gira su DOS Windows 95/98

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

10. Interfaccia del File System

10. Interfaccia del File System 10. Interfaccia del File System 10.1 Il concetto di File 10.2 Metodi di accesso 10.3 Struttura delle Directory 10.4 Protezione (Leggere) 10.5 Semantica della Consistenza (Leggere) Un File System consiste

Dettagli

boot loader partizioni boot sector

boot loader partizioni boot sector IL SISTEMA OPERATIVO Il sistema operativo (S.O.) è un software che fa da interfaccia tra l uomo e l hardware, mettendo a disposizione un ambiente per eseguire i programmi applicativi. Grazie al S.O. un

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Contenuti parte informatica. Introduzione ai sistemi Windows. Premessa. Contenuti

Contenuti parte informatica. Introduzione ai sistemi Windows. Premessa. Contenuti Introduzione ai sistemi Windows Dr. Stefano Fratepietro stefano@yourside.it Contenuti parte informatica Introduzione ai sistemi Windows Xp Cenni sui sistemi Windows Server Reti di computer e servizi di

Dettagli

Il file system e la shell di windows. a.s. 2015-16

Il file system e la shell di windows. a.s. 2015-16 Il file system e la shell di windows Un pò di ripasso Sistemi Operativi: avvio All avvio del computer, il BIOS (Basic Input-Output System) esegue una serie di test diagnostici per controllare lo stato

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Linux. Linux. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. Paolo Zatelli Università di Trento 1 / 24

Linux. Linux. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. Paolo Zatelli Università di Trento 1 / 24 Linux Linux Paolo Zatelli Dipartimento di Ingegneria Civile ed Ambientale Università di Trento Paolo Zatelli Università di Trento 1 / 24 Linux Outline 1 Linux 2 Interfaccia 3 File e directory 4 Comandi

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Sistemi Operativi Il Sistema Operativo Windows (parte 3) Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato

Dettagli

SOFTWARE. SOFTWARE Sistema operativo. SOFTWARE Sistema operativo SOFTWARE. SOFTWARE Sistema operativo. SOFTWARE Sistema operativo

SOFTWARE. SOFTWARE Sistema operativo. SOFTWARE Sistema operativo SOFTWARE. SOFTWARE Sistema operativo. SOFTWARE Sistema operativo Franco Sartore ottobre 2006, febbraio 2010 v_03 Software di base: programmi di gestione dell Elaboratore: Programmi di Utilità Applicazioni: Programmi che svolgono attività specifiche di alto livello (Word

Dettagli

Componenti di Sistemi Operativi. System Call Programmi di sistema Componenti di un SO Servizi di SO

Componenti di Sistemi Operativi. System Call Programmi di sistema Componenti di un SO Servizi di SO Componenti di so 1 Componenti di Sistemi Operativi System Call Programmi di sistema Componenti di un SO Servizi di SO 2 System Call Le system call forniscono l'interfaccia tra running program e SO Generalmente

Dettagli

Modulo 3: Gestione delle Periferiche (Dispositivi di input/output)

Modulo 3: Gestione delle Periferiche (Dispositivi di input/output) Parte 3 Modulo 3: Gestione delle Periferiche (Dispositivi di input/output) Gestione Input/Output UTENTE SW APPLICAZIONI Sistema Operativo SCSI Keyboard Mouse Interfaccia utente Gestione file system Gestione

Dettagli

Università degli Studi di Verona. Linux Ubuntue ilcompilatorec. Dicembre 2014 - Sergio Marin Vargas. Dipartimento di Biotecnologie

Università degli Studi di Verona. Linux Ubuntue ilcompilatorec. Dicembre 2014 - Sergio Marin Vargas. Dipartimento di Biotecnologie Università degli Studi di Verona Dipartimento di Biotecnologie Laurea in Biotecnologie Corso di Informatica2014/2015 Linux Ubuntue ilcompilatorec Dicembre 2014 - Sergio Marin Vargas Caratteristiche di

Dettagli

#GNU/Linux for NaLUG member

#GNU/Linux for NaLUG member #GNU/Linux for NaLUG member Sistemistica di base per hardcore associate members - Brainstorming #2 - Filesystem Init daemons && runlevel Terminale (operazioni su files e cotillons) Filesystem (in teoria)

Dettagli

Introduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1

Introduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Introduzione alla Shell di UNIX Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Composizione di un sistema informativo: Hardware (CPU, periferiche,

Dettagli

GNU/Linux Concetti di base

GNU/Linux Concetti di base GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,

Dettagli

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell Struttura di un sistema GNU/Linux Il filesystem La shell 1 GNU/Linux è un sistema operativo, cioè un insieme di programmi che collaborano fra di loro rendendo utilizzabile un calcolatore, infatti senza

Dettagli

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Ing. Domenico De Guglielmo 2008 Vanessa Gardellin & Sara Lioba Volpi Informazioni Generali (1/2) Ricevimento su appuntamento (tramite

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Sommario 1 Identificazione

Dettagli

Struttura del File-System! Implementazione del File System! Filesystem!

Struttura del File-System! Implementazione del File System! Filesystem! Struttura del File-System Implementazione del File System Struttura dei File Unità logica di memorizzazione Collezione di informazioni correlate File control block (inode) struttura dati per le informazioni

Dettagli

Lezione 3. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 3. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. di un Lezione 3 di un Sistemi operativi 10 marzo 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 3.1 Di cosa parliamo in questa lezione? di un È ancora una lezione

Dettagli

Lezione 12. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata

Lezione 12. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata Lezione 12 Sistemi operativi 19 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 12.1 Di cosa parliamo in questa lezione? Organizzazione e realizzazione dei

Dettagli

cambiare utente mediante il comando su verificare chi siete e su che dir state lavorando Chi siete e che dir? (Inserisci la risposta)

cambiare utente mediante il comando su verificare chi siete e su che dir state lavorando Chi siete e che dir? (Inserisci la risposta) Collegamento al server LINUX Segui le seguenti istruzioni per accedere al server LINUX. Da WINDOWS Lancia telnet dalla riga di comando telnet 10.15.1.5, 10.15.1.12, 10.15.1.18, 10.15.1.23 aula boole telnet

Dettagli

REMUS REference Monitor for Unix Systems

REMUS REference Monitor for Unix Systems REMUS REference Monitor for Unix Systems http://remus.sourceforge.net/ Massimo Bernaschi IAC-CNR, CNR, Roma Luigi V. Mancini Dipartimento di Informatica Università La Sapienza di Roma Collaboratori: Ivano

Dettagli

Introduzione ai sistemi Windows 2000

Introduzione ai sistemi Windows 2000 Introduzione ai sistemi Windows 2000 dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net

Dettagli

Filesystem e permessi NTFS

Filesystem e permessi NTFS Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

Lab 01 Sistemi Operativi

Lab 01 Sistemi Operativi Informatica Grafica Ingegneria Edile-Architettura a.a. 2010/2011 Lab 01 Sistemi Operativi Lab01 1 Obiettivi Durante l'esercitazione vedremo come il sistema operativo si occupa di gestire: 1. i processi

Dettagli

Utenti e File System

Utenti e File System Utenti e File System C. Baroglio a.a. 2002-2003 1 Gestione degli utenti Unix è un sistema multiutente ovvero più utenti possono lavorare su di una stessa macchina, anche contemporaneamente. Tutti gli utenti

Dettagli

PRECORSO DI INFORMATICA. Laboratorio Prima Parte

PRECORSO DI INFORMATICA. Laboratorio Prima Parte PRECORSO DI INFORMATICA Laboratorio Prima Parte ARGOMENTI DI OGGI Avviare Linux KDE e gli altri D.E. Bash Gestione file system Redirezione input/output Gestione dei processi Man Info Configurazione del

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

INTERAZIONE CON L UTENTEL

INTERAZIONE CON L UTENTEL IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Il Sistema Operativo Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela Fogli Cos

Dettagli

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base)

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base) Sistema Operativo (Software di base) Il Sistema Operativo Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei dati attraverso

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Corso di Laboratorio di Sistemi Operativi

Corso di Laboratorio di Sistemi Operativi Corso di Laboratorio di Sistemi Operativi Alessandro Dal Palù email: alessandro.dalpalu@unipr.it web: www.unipr.it/~dalpalu Qualche link utile Informazioni sull utilizzo della shell Unix/Linux http://www.pluto.it/ildp/howto/bash-prog-intro-howto.html

Dettagli

Sistemi Operativi. Struttura astratta della memoria. Gerarchia dei dispositivi di. Memoria centrale. Memoria secondaria (di massa)

Sistemi Operativi. Struttura astratta della memoria. Gerarchia dei dispositivi di. Memoria centrale. Memoria secondaria (di massa) Struttura astratta della memoria Memoria centrale il solo dispositivo di memoria al quale la CPU puo accedere direttamente Memoria secondaria (di massa) Estensione della memoria centrale che fornisce grande

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Informatica di Base. Il software

Informatica di Base. Il software di Base 1 Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 2 Il sw applicativo Il sw applicativo è costituito dall insieme

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

INTERFACCIA UTENTE----------------------------------------------------------------------------------------------------

INTERFACCIA UTENTE---------------------------------------------------------------------------------------------------- IL FILE SYSTEM PROF. ANTONIO TUFANO Indice 1 FILE SYSTEM ------------------------------------------------------------------------------------------------------------------ 3 1.1. CARATTERISTICHE E STORIA

Dettagli

Capitolo 2 -- Silberschatz

Capitolo 2 -- Silberschatz Struttura dei Sistemi Operativi Capitolo 2 -- Silberschatz Struttura di un sistema operativo Servizi di un sistema operativo Interfaccia Utente Chiamate di sistema Tipi di chiamate Programma di sistema

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE. Sistemi Operativi. Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE. Sistemi Operativi. Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05 Sistemi Operativi Utilizzo dei sistemi operativi ELEMENTI DI INFORMATICA UFC_05 1 Software di sistema e applicativo Di sistema: controlla e regola il comportamento del sistema stesso il più importante

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

2. Strutture dei Sistemi Operativi

2. Strutture dei Sistemi Operativi 1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso

Dettagli

Sistemi Operativi. Implementazione del File System

Sistemi Operativi. Implementazione del File System Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Implementazione del File System Sommario Realizzazione del

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Note sull ambiente di lavoro utilizzato ai Laboratori di Fondamenti di Informatica I

Note sull ambiente di lavoro utilizzato ai Laboratori di Fondamenti di Informatica I Università di Pisa Corso di Laurea in Ingegneria Informatica Note sull ambiente di lavoro utilizzato ai Laboratori di Fondamenti di Informatica I a cura di Marco Cococcioni a.a. 2013-2014 Un po di terminologia

Dettagli

Il software (su un computer)

Il software (su un computer) Il software (su un computer) L insieme dei programmi che un elaboratore può eseguire Scopo della lezione Descrivere il software di base e le sue funzionalità principali ovvero: la gestione della memoria

Dettagli

GNU/Linux 101. intro to system administration. SaLUG! @ Manifatture KNOS 22 Gennaio 2015. This work is licensed under a

GNU/Linux 101. intro to system administration. SaLUG! @ Manifatture KNOS 22 Gennaio 2015. This work is licensed under a GNU/Linux 101 intro to system administration SaLUG! @ Manifatture KNOS 22 Gennaio 2015 This work is licensed under a Creative Commons by-nc-sa 4.0 International License by ALCA Società Cooperativa About

Dettagli

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Funzioni e strategie di progettazione: dai kernel monolitici

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Implementazione del File System Sommario Realizzazione del

Dettagli

Introduzione al DOS. 2 P. Gallo F. Salerno Task 1 Il sistema operativo DOS

Introduzione al DOS. 2 P. Gallo F. Salerno Task 1 Il sistema operativo DOS il libro si estende sul web LEZIONE Introduzione al DOS MS-DOS è un sistema operativo monoutente monotasking (cioè capace di far girare un solo programma alla volta). Alcune versioni del sistema operativo

Dettagli

Il Software. Scopo della lezione

Il Software. Scopo della lezione Il Software 1 Scopo della lezione Descrivere il software di base e le sue funzionalità principali la gestione della memoria centrale per l esecuzione di piu` programmi simultaneamente il file system come

Dettagli

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg

SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg SHELL GNU/Linux Bash Obiettivi : Gestire i permessi sui file Conoscere e configurare il proprio ambiente bash Editare testi Capire ed utilizzare i redirezionamenti Kernel speaks: dmesg Init e Runlevels

Dettagli

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware.

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware. http://159.149.98.238/lanzavecchia/docum enti/sscta.htm Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 1 2 Il sw applicativo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 3 Martedì 15-10-2013 1 Struttura ed organizzazione software dei sistemi

Dettagli

Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16

Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16 Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16 Cosa vedremo Il software applicativo Categorie di SW Il sistema operativo Gestione programmi in esecuzione (processi) Gestione memoria Gestione

Dettagli

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare:

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare: Utilizzo di putty Client ssh liberamente utilizzabile (www.chiark.greenend.org.uk/~sgtatham/putty/download.html) Tra le molte opzioni di configurazione di putty sono utili: Window - Translation: per selezionare

Dettagli

Introduzione ai sistemi operativi

Introduzione ai sistemi operativi Introduzione ai sistemi operativi Che cos è un S.O.? Shell Utente Utente 1 2 Utente N Window Compilatori Assembler Editor.. DB SOFTWARE APPLICATIVO System calls SISTEMA OPERATIVO HARDWARE Funzioni di un

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica

GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica GLI SCRIPT DI SHELL Lucidi a cura di B.De Carolis Shell Unix - Linux comandi Interfaccia di alto livello tra utente e SO. Il processore interpreta e mette in esecuzione comandi da: 1) standard input o

Dettagli

Accesso alle risorse del laboratorio informatico del Dipartimento di Matematica

Accesso alle risorse del laboratorio informatico del Dipartimento di Matematica Accesso alle risorse del laboratorio informatico del Dipartimento di Matematica Marco Liverani 26 settembre 2012 Il laboratorio informatico del Dipartimento di Matematica mette a disposizione degli studenti

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli