Linux Magazine F.A.Q Le risposte alle domande più frequenti poste dai lettori. Per iniziare ad usare subito il tuo nuovo sistema operativo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux Magazine F.A.Q Le risposte alle domande più frequenti poste dai lettori. Per iniziare ad usare subito il tuo nuovo sistema operativo"

Transcript

1 Linux Magazine F.A.Q Le risposte alle domande più frequenti poste dai lettori. Per iniziare ad usare subito il tuo nuovo sistema operativo Come si installa il software contenuto nel CD/DVD La maggior parte dei pacchetti software sono distribuiti sotto forma di archivi compressi in formato tar.gz o tar.bz2, raramente in formato binario. Per prima cosa è necessario decomprimere i file utilizzando i comandi tar -xvzf nome_file.tar.gz e tar -xvjf nom_file.tar.bz2 a seconda del formato di compressione utilizzato. A questo punto è necessario spostarsi nella nuova directory, creata con la decompressione del pacchetto, ed eseguire i comandi seguenti: cd nuova_directory./configure make su (password di root, Invio) make install Nella maggior parte dei casi il programma verrà installato nella directory /usr/local e verrà creato l'eseguibile nella directory /usr/local/bin. Per eseguire l'applicazione basta scrivere il nome dell'eseguibile nella console e premere Invio. Spesso il comando configure restituisce messaggi di errore, il che significa che mancano software o librerie ausiliari (le cosiddette dipendenze). Se questo accade leggete attentamente le ultime righe dell'output e installate prima i pacchetti mancanti indicati e ripetete la procedura fino a quando il processo di configurazione non termina senza presentare errori. Come si installa un pacchetto RPM? Non sempre i pacchetti che utilizzano questo formato sono disponibili tra le repository della distribuzione o nei CD di installazione quindi, in alcuni casi, è necessario installarli manualmente. È possibile farlo sia con strumenti grafici come KPackage, sia da riga di comando utilizzando il comando rpm (RedHat Packge Manager). Supponiamo di disporre del pacchetto package.rpm, vediamo come installarlo e cosa possiamo fare con esso. Il comando per installarlo è rpm -i package.rpm. Con rpm -ivh package.rpm, non solo installiamo il software, ma visualizziamo anche informazioni su di esso e una sorta di barra di progressione. È possibile anche forzare l'installazione del software senza verificare eventuali dipendenze, basta usare il comando seguente: rpm -i --nodeps package.rpm. Se è solo necessario aggiornare il programma il comando diventa rpm -Uvh package.rpm oppure rpm -F package.rpm. Disinstallare un pacchetto è altrettanto semplice: è sufficiente eseguire il comando rpm -e nome_pacchetto. A differenza di quanto fatto prima, per la disinstallazione non è necessario specificare il nome dell'archivio RPM ma solo il nome del programma. È anche possibile verificare se un pacchetto è installato o meno utilizzando il comando rpm -V nome_pacchetto. Infine, ricordiamo il comando rpm -qa che serve per visualizzare l'elenco di tutti i pacchetti installati nel sistema. Come si installa un pacchetto DEB? Dando per scontato che tutti sappiano usare tool grafici come Synaptic o Adept, è bene sapere che sono disponibili anche strumenti a riga di comando per installare pacchetti software con estensione

2 .deb. Tra questi i più importanti sono apt-get e dpkg. Il primo, più evoluto, può essere usato come sostituto dei package manager grafici, mentre il secondo opera a livello più basso ed è indicato anche per l'installazione di pacchetti singoli. Supponiamo, ad esempio, di voler installare il pacchetto package.deb presente sul disco rigido. Il comando da utilizzare è dpkg -i package.deb. Al posto di -i è possibile usare install. La disinstallazione è altrettanto semplice: dpkg -r nome_pacchetto. Ad esempio dpkg -r scribus. Anche in questo caso è possibile usare remove al posto di -r. È importante però precisare che il comando precedente elimina il software ma non i suoi file di configurazione, quindi, per la rimozione completa del programma è necessario utilizzare dpkg purge nome_pacchetto (dpkg --purge kaffeine). Per ottenere informazioni su un pacchetto il comando da eseguire è dpkg -l nome_pacchetto, come nel caso di dpkg -l inkscape. Se non si specifica alcun pacchetto (dpkg -l), il comando precedente mostra l'elenco di tutti quelli installati nel sistema. Per quanto riguarda apt-get, i comandi più utilizzati sono apt-get update, per aggiornare l'elenco dei pacchetti, apt-get upgrade per aggiornare la distribuzione e apt-get install nome_pacchetto per installare un software: ad esempio, apt-get install gimp. Ricordate che apt-get non è adatto per l'installazione di pacchetti singoli presenti sul file system, ma solo per quelli disponibili nelle repository indicate nel suo file di configurazione /etc/apt/sources.list. Come si ricompila il kernel? Che si tratti di installare una nuova versione o di ricompilare quella già in uso, magari per abilitare qualche caratteristica aggiuntiva, non fa differenza: la prima cosa da fare è procurarsi i sorgenti del kernel. Nel primo caso bisogna scaricarla dal sito nel secondo è possibile ottenerne una copia utilizzando il package manager della propria distribuzione o, in alcuni casi, prelevarla direttamente dai CD/DVD di installazione. In realtà, sempre dallo stesso sito è comunque possibile scaricare i sorgenti della versione in uso, ma prima è necessario scoprire di quale si tratta eseguendo il comando uname -r. Utilizzando il package manager i sorgenti verranno automaticamente posizionati nella directory /usr/src, altrimenti bisogna trasferirli in questa cartella manualmente. Prima di proseguire, ricordate che le operazioni vanno eseguite dalla shell e con i privilegi di root, quindi apriamo una console da Applicazioni/Accessori/Terminale (Gnome) o K/ Sistema/Konsole (KDE) e diventiamo amministratori con su o sudo -s. Consideriamo il caso di voler installare il nuovo kernel Linux presente nel CD/DVD allegato. Per prima cosa, copiamo il file linux tar.bz2 nella directory /usr/src, spostiamoci al suo interno con cd /usr/src e scompattiamolo nel modo seguente: tar -xvjf linux tar.bz2 Così facendo verrà creata una nuova directory chiamata linux dove sono presenti i sorgenti del nuovo kernel. A questo punto, rinominiamo la cartella dandogli il nome linux e spostiamoci al suo interno: mv linux linux cd linux In alternativa, invece di rinominare la directory, è possibile creare un collegamento simbolico ad essa: ln -s linux linux A questo punto possiamo procedere con la fase di configurazione. I comandi disponibili sono diversi a seconda dell'interfaccia che si intende utilizzare: make config (completamente testuale), make menuconfig (semi grafica), make xconfig per avviare il tool di configurazione grafica. Ovviamente, consigliamo di utilizzare quest'ultimo. Dopo aver effettuato le proprie scelte bisogna salvare la nuova configurazione nel file.config selezionando la voce di menu File/Save. Infine, possiamo procedere con la fase di compilazione e installazione vera e propria eseguendo in sequenza i comandi seguenti:

3 make dep make clean make bzimage make modules make modules_install make install Questo è sufficiente per installare il kernel e aggiornare il boot loader (Grub o LiLo). Quella appena esposta è la procedura standard per l'installazione da zero di un nuovo kernel ma attenzione, alcune distribuzioni forniscono metodi alternativi o, comunque, nel caso in cui si tratti di un semplice aggiornamento o del passaggio ad una release solo leggermente diversa, è possibile anche utilizzare la vecchia configurazione e alcuni comandi particolari per evitare di dover ripetere tutte le scelte manualmente. Come si installano i pacchetti TGZ per Slackware e le distribuzioni derivate da essa? Lo script explodepkg serve per estrarre gli archivi TGZ nella directory corrente. explodepkg nome_pacchetto.tgz installpkg gestisce l'installazione dei pacchetti Slackware: installpkg [opzioni] archivio_slackware nome_pacchetto.tgz Le opzioni che è possibile passare sono: -warn, non effettua l' installazione ma mostra i file e le directory che verrebbero creati. -r, installa i pacchetti contenuti a partire dalla directory corrente -m, serve per generare un archivio tar.gz ma con estensione.tgz costituito dal contenuto della directory corrente. Per creare archivi TGZ secondo lo standard dei pacchetti applicativi Slackware si utilizza makepkg pacchetto_applicativo Lo script removepkg si occupa della disinstallazione dei pacchetti removepkg nome_pacchetto.tgz Il tool di installazione standard utilizzato dalla distribuzione Slackware è pkgtool Il comando upgradepkg aggiorna un pacchetto, disinstallando prima il pacchetto già installato e inserendo dopo quello nuovo. upgradepkg nome_pacchetto_vecchio [%nome_pacchetto_nuovo] Come si disinstalla GNU/Linux? Per prima cosa è necessario eliminare le partizioni usate dal sistema operativo. Il metodo migliore

4 consiste nell'utilizzare una delle tante distribuzioni live (Knoppix, SimplyMEPIS, Kanotix, ecc) ed eseguire i programma di partizionamento grafico QtParted. Dopo aver eliminato le partizioni è necessario eliminare il boot loader LILO o Grub e ripristinare il settore di avvio. Da un sistema DOS Windows si può eseguire fdisk /MBR oppure, da un disco di ripristino di Windows o da una live Linux fdisk /MBRo ancora sys c: Direttamente da Linux si può eseguire il comando lilo -U È possibile ripristinare l'mbr utilizzando il tool dd e caricare il file di backup creato da LILO al momento dell'installazione dd if=boot.xx of =/dev/hda bs=446 count=1 /dev/hda è il disco installato come master sul primo canale IDE, mentre boot.xx è il file da ripristinare, con xx che indica la versione di tale file. Da Windows XP in poi la procedura è diversa. Bisogna avviare il PC con il CD/DVD di Windows, premere F8 per accedere alla console di ripristino e poi usare i comandi fixboot o fixmbr. Il primo ripristina il settore di avvio della partizione di Windows XP, mentre il secondo si occupa dell'mbr (Master Boot Record), il settore di avvio del disco, reinstallando il bootloader del sistema Microsoft. Come si modificano i permessi dei file? chmod a+x file assegna il permesso di esecuzione del file a tutti gli utenti del sistema; chmod u+x file assegna il permesso di esecuzione solo al proprietario del file; chmod g+x file assegna il permesso di esecuzione al gruppo; chmod o+x file assegna il permesso di esecuzione a tutti gli altri utenti; Per i permessi di lettura sono valide le stesse indicazioni del permesso di esecuzione, ma in questo caso si sostituisce x con r. chmod a+r file permesso di lettura a tutti gli utenti del sistema; chmod u+r file

5 permesso di lettura esclusivamente solo al proprietario del file; chmod g+r file permesso di lettura al gruppo; chmod o+r file permesso di lettura agli altri utenti; Per il permesso di scrittura si sostituisce x o r con w. chmod a+w file permesso di scrittura a tutti gli utenti del sistema; chmod u+w file permesso di scrittura solo al proprietario del file; chmod g+w file permesso di scrittura al gruppo; chmod o+w file permesso di scrittura agli altri utenti. Ovviamente è sempre possibile combinare i diversi tipi di permessi. È possibile avviare Linux utilizzando il boot manager di Windows XP (NT, 2000)? Durante l'installazione di Linux è necessario installare il boot loader LILO sulla partizion edi avvio del sistema e non sul MBR, supponiamo per comodità /dev/hda3). Successivamente è necessario creare il file bootsect.lin che contiene l'immagine del settore di avvio della partizione Linux: dd if=/dev/hd3 of= /tmp/bootsect.lin bs=512 count=1 Il file bootsect.lin va copiato nella directory C: di Windows XP e va modificato il file boot.ini nel modo seguente: [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\windows [operating systems] multi(0)disk(0)rdisk(0)partition(1)\windows="microsoft Windows XP Professional" /fastdetect c:\bootsect.lin="linux" Per modificare il file clic con il destro su Risorse del computer e successivamente dalla scheda Avanzate selezionate Avvio e ripristino/impostazioni/modifica. È anche possibile modificare il file boot.ini direttamente in un qualsiasi editor di testi. Se decidete di modificare la configurazione di LILO è necessario rigenerare il file immagine bootsect.lin e copiarlo nuovamente nella partizione di

6 Windows. Come faccio ad ottenere i privilegi di root senza riavviare la sessione? Durante l'installazione del sistema, generalmente viene creato anche un utente comune ed è consigliabile utilizzare il sistema sempre effettuando il login con questo utente. Quando è necessario effettuare operazioni che richiedono i privilegi di root, basta avviare la shell ed eseguire il comando su (switch user) seguito dalla password di amministratore. Per caricare la shell con l'ambiente root completo basta aggiungere a su il simbolo -. Alcuni sistemi prevedono un solo utente con privilegi più estesi, ma per accedere alla shell di root vera e propria, è necessario utilizzare il comando sudo -s e inserire la password dello stesso utente comune con cui si effettuato il login. Come si arresta un processo o un'applicazione bloccata? Quando un'applicazione nonne vuole proprio sapere di sbloccarsi, l'unico rimedio è ucciderla o killarla. Sono disponibili strumenti sia grafici (Xkill) sia a riga di comando come kill. Il primo è utile per arrestare programmi grafici, basta avviarlo dal menu o da shell e cliccare con il mouse sull'applicazione da arrestare. Per arrestare un'applicazione bloccata o un processo dalla shell, per prima cosa è necessario visualizzare i processi attivi con il comando ps -ax dopodiché basta individuare il PID associato all'applicazione bloccata ed eseguire kill -9 pid_dell'applicazione l'opzione -9 indica il segnale SIGKILL. Per ottenere l'elenco dei possibili segnali da inviare basta eseguire kill -l. In casi particolari può essere utile il comando fuser, per individuare e arrestare il processo o l'applicazione che blocca una risorsa, ad esempio il lettore CD: fuser -v /dev/cdrom (individua il processo che occupa il lettore) fuser -k /dev/cdrom (invia un segnale di kill al processo e lo termina liberando la risorsa) Il programma killall invia un segnale a tutti i processi che eseguono i comandi specificati. I segnali possono essere indicati per nome o per numero. Ad esempio per arrestare tutti i processi avviati da Apache si può usare il comando killall httpd. È possibile arrestare o riavviare il sistema direttamente dalla riga di comando? Per arrestare il sistema dalla shell bisogna usare il comando shutdown -h now o in alternativa init 0 Per riavviare il sistema il comando è shutdown -r now o anche i questo caso il comando init init 6

7 Il comando serve a cambiare il runlevel o livello di esecuzione del sistema, ce ne sono sei e lo 0 indica l'arresto e il 6 il riavvio. Generalmente per l'utilizzo normale del PC vengono utilizzati i runlevel 3 e 4. Per scoprirlo da root basta utilizzare il comando runlevel senza argomenti. Come si caricano i moduli del kernel? Per prima cosa è necessario verificare la disponibilità del modulo. Supponendo che vogliamo caricare il modulo per la gestione delle penne USB, usb-storage, possiamo verificarne la presenza utilizzando il comando (da root) modprobe -l grep usb se è presente nell'elenco fornito dal comando, possiamo caricarlo con modprobe usb-storage o il nome del modulo che vogliamo caricare. Per ottenere l'elenco dei moduli caricati basta eseguire il comando lsmod. È possibile caricare i moduli automaticamente all'avvio del sistema? Se ad esempio si intende caricare il modulo irda per il supporto delle periferiche a infrarossi (IrDA) ad ogni avvio del sistema invece eseguire ogni volta: modprobe irda è necessario inserire la riga /sbin/modprobe irda all'interno del file /etc/rc.d/rc.local o nei file corrispondenti a seconda della distribuzione utilizzata. È necessario deframmentare l'hard disk in GNU/Linux? I programmi ci sono ma non sono quasi mai necessari e addirittura se ne sconsiglia l'uso. Normalmente la frammentazione di un file system Ext2, quello nativo di Linux, si stabilizza tra il 4% e il 5%, e questo valore non viene mai superato. Come si visualizza lo spazio disponibile su disco? Oltre a numerosi programmi grafici integrati nei desktop KDE e Gnome è disponibile il tool df, eseguibile dalla shell anche senza passare opzioni aggiuntive. Fornisce la dimensione di tutti i file system montati e mostra la quantità di spazio libero e utilizzato. Utilizzando l'opzione -h, lo spazio residuo verrà visualizzato in maniera più chiara (G per Gbyte, M per Mbyte). L'opzione -T mostra anche il tipo di file system utilizzato. Come si verifica se ci sono settori danneggiati sul disco? Di questo compito si occupa il comando fsck e le sue numerose varianti, a seconda del file system utilizzato dalla partizione da controllare. Per controllare una partizione con file system Ext3 bisogna eseguire fsck.ext3 -c /dev/hdax dove hda indica il disco e X il numero della partizione. Per visualizzare i comandi disponibili per gli altri tipi di file system basta digitare fsck e premere i tasto di tabulazione. Come si visualizza la versione del kernel in uso?

8 Basta eseguire dalla console il comando uname -r Come faccio a verificare le risorse occupate dai processi in esecuzione? Avviate una shell ed eseguite il comando top senza argomenti. Questo tool fornisce informazioni in tempo reale sull'utilizzo delle risorse di sistema da parte di un programma. Per la CPU e la RAM il valore è espresso in percentuale. Inoltre, sono fornite informazioni sul proprietario del processo, da quanto tempo è in esecuzione, priorità di esecuzione, ecc., oltre ovviamente al nome del processo stesso. Come si masterizzano le ISO presenti sul DVD? Per gli utenti che utilizzano Windows e Nero come software di masterizzazione, è sufficiente avviare il programma Nero Burning Rom, chiudere il wizard che parte all'avvio e selezionare la voce del menu principale Masterizzatore/Scrivi immagine... A questo punto basta cercare, mediante la finestra di dialogo che appare, l'immagine ISO della distribuzione GNU/Linux che si vuole masterizzare presente all'interno del DVD. Per gli utenti GNU/Linux che utilizzano K3b basta selezionare dal menu Strumenti la voce Scrivi immagine CD..., oppure Scrivi immagine ISO DVD... Dopodiché dalla finestra di dialogo bisogna utilizzare il campo Immagine da scrivere per indicare l'iso da masterizzare. Come faccio ad ottenere informazioni sull'hardware del PC In assenza di tool grafici è sempre possibile ricorrere ai comandi shell. Se l'obiettivo è raccogliere, in un colpo solo, più informazioni possibili sulle periferiche installate il comando necessario è lshw. L'output ottenuto è abbastanza prolisso, quindi, per facilitarne la lettura è opportuno accoppiarlo al comando more con una pipe ( ) nel modo seguente: lshw more. Così facendo è possibile visualizzare gradualmente i dati ottenuti premendo Invio. Nel caso in cui l'obiettivo è ottenere informazioni sulle periferiche PCI (scheda audio, video, scheda di rete, controller USB, ecc.) il comando diventa lspci. Esiste anche un tool specifico per verificare la presenza di eventuali periferiche collegate alle porte USB il cui comando per eseguirlo è proprio lsusb. Nel caso dei computer portatili è anche possibile ottenere informazioni su eventuali schede PCMCIA connesse utilizzando il comando lspcmcia. Per ottenere informazioni dettagliate su hard disk, lettori CD/DVD e masterizzatori bisogna usare il comando hdparm con l'opzione -i. Supponiamo, ad esempio, di voler analizzare il lettore DVD identificato dal file di dispositivo /dev/hdd, in questo caso il comando diventa hdparm -i /dev/hdd. Non dimentichiamo poi il comando dmesg (diagnostic message) che visualizza i messaggi inviati dal kernel contenenti dati importanti relativi all'hardware. Infine, ricordiamo l'inesauribile fonte di informazioni offerta dal file system virtuale / proc. Per poter leggere il suo contenuto basta utilizzare il tool cat. Ad esempio per le periferiche PCI il comando è cat /proc/bus/pci/devices. Se, invece, desiderate ottenere informazioni in tempo reale quando collegate una periferica rimovibile al PC è possibile usare il comando tail -f /var/log/ messages, eseguendolo prima di connettere il dispositivo al PC. È possibile conoscere la versione di XOrg utilizzata? Il comando per conoscere quale versione del sistema grafico (X Window System) stiamo utilizzando è molto semplice. È sufficiente eseguire X -version. Come si avviano e arrestano i processi in esecuzione? Anche in questo caso, è probabile che la distribuzione utilizzata disponga di tool grafici, ad esempio KSyvInit, per gestire l'esecuzione dei programmi, in caso contrario è possibile intervenire dalla shell. Nella maggior parte dei casi, per queste particolari applicazioni, come quelle server (posta, web, FTP, Samba, MySQL, ecc.), è disponibile il relativo script di avvio nella directory /etc/init.d. Ad esempio per gestire l'esecuzione del server di database MySQL è possibile eseguire il comando /etc/init.d/mysql seguito da una delle seguenti opzioni, start, stop, restart, reload, force-reload,

9 status, a seconda di quello che si vuole fare. Ad esempio, /etc/init.d/mysql restart. Il comando precedente serve per riavviare il server MySQL. Come si applicano le patch al kernel? Una patch (letteralmente pezza ), detta anche file di modifiche o semplicemente aggiornamento, è un frammento di codice che, inserito all'interno del kernel Linux, ma anche di un qualsiasi altro programma, consente di aggiungere a esso nuove funzionalità o correggere eventuali difetti, eliminando allo stesso tempo la necessità di dover reinstallare una nuova versione del software. Nel caso del kernel Linux, ad esempio, evita di dover scaricare e installare nuovamente l'intero sorgente, generalmente di grosse dimensioni. Per quanto riguarda le patch specifiche per il kernel Linux, in genere sono disponibili sotto forma di file compressi con estensione.bz2 o.gz. Per applicarne una al kernel, bisogna innanzitutto copiarla all'interno della directory /usr/src, dopodiché è necessario spostarsi nella stessa cartella mediante il comando cd /usr/src ed eseguire i comandi seguenti a seconda del formato utilizzato: bzip2 -dc nome_file.bz2 patch -p1 gzip -dc nomefile.gz patch -p0 Oltre a questo sistema, è possibile utilizzare lo script patch-kernel presente nella directory /usr/src/ linux/scripts. In questo caso è necessario copiare le patch nella directory /usr/src, spostarsi in /usr/ src/linux/scripts con cd /usr/src/linux/scripts ed eseguire il comando./patch-kernel. È importante ricordare che in presenza di più kernel è necessario spostarsi ed eseguire tale comando nella directory corrispondente a quello che si intende patchare. Ad esempio, per il kernel , potrebbe essere qualcosa di simile a /usr/src/linux /scripts. Inoltre, dopo aver applicato la o le patch, prima di poterle sfruttare, è sempre necessario ricompilare il kernel. È possibile cambiare il nome della macchina? Il nome assegnato al sistema durante la fase di installazione, meglio conosciuto come hostname, serve per identificare il nostro PC (detto anche host o end system). Se non diversamente indicato il nome predefinito diventa, in genere, localhost. In tutte le distribuzioni GNU/Linux, tale informazione è conservata all'interno di /etc/hostname; è proprio in questo file che viene indicato il nome della macchina. È chiaro che per cambiare l'hostname è sufficiente modificare la stringa presente nel file /etc/hostname. In alternativa è possibile utilizzare il comando hostname che, se eseguito senza argomenti mostra a video il nome della macchina, se seguito da un'altra stringa lo modifica utilizzando il contenuto di questa'ultima al suo posto. Ad esempio: hostname linuxpc. Cosa contiene la directory /tmp? È possibile cancellarla? Molti programmi in esecuzione durante il normale utilizzo del PC usano la directory /tmp per archiviare al suo interno alcuni file, spesso temporanei, necessari alla loro esecuzione. In alcuni casi, il contenuto di tale directory può raggiungere dimensioni spropositate (per verificarlo basta eseguire du -h /tmp), quindi, sarebbe una buona idea ripulirla, ma è possibile farlo solo prima che qualsiasi programma possa scrivere qualcosa al suo interno. Detto ciò, risulta evidente che il momento più opportuno è proprio durante la fase di avvio del sistema. Per farlo è sufficiente creare un semplice script da inserire nella directory contente i servizi da avviare ovvero /etc/init.d. Alcune distribuzioni eseguono in automatico tale procedura, in caso contrario lo script da inserire è composto nel modo seguente: #!/bin/bash rm -Rf /tmp/* Permessi predefiniti per file e directory Per poter assegnare permessi predefiniti ai file e alle directory bisogna utilizzare il comando umask, conosciuto anche come maschera dei permessi. Attenzione, tramite questo tool non è possibile modificare i permessi di file già esistenti, ma consente solo di stabilire a priori quali

10 saranno i diritti di accesso applicati di default ai file, ma anche alle directory, nel momento in cui vengono creati ma non vengono specificati i permessi. In pratica i permessi indicati con umask non verranno applicati ai nuovi file. Per conoscere il valore corrente della maschera è sufficiente eseguire il comando umask e premere Invio. In genere, il risultato che si ottiene è 0022, il che significa che il permesso di scrittura, indicato proprio dal numero 2 verrà tolto sia agli altri utenti sia al gruppo. Per ottenere un output più leggibile è possibile utilizzare l'opzione -S (umask -S). In questo caso il risultato sarà quello seguente: u=rwx,g=rx,o=rx Come vedete l'utente proprietario del file, identificato dalla u, dispone di tutti i permessi r read (lettura), w write (scrittura) e x che sta per execution o esecuzione. Mentre al gruppo g (group) e agli altri utenti o (other) il permesso di scrittura ( w ) non è concesso, proprio come stabilito da umask. Questo significa che al momento della creazione di un qualsiasi file o directory, se non espressamente specificato, verranno applicati tali permessi. Per modificare il valore della maschera dei permessi basta eseguire umask seguito dalla nuova direttiva, ad esempio: umask 0077 In questo caso (limite), su tutti i nuovi file e directory, verranno tolti tutti i permessi (7), cioè lettura, scrittura, ed esecuzione per il gruppo e gli altri utenti. Ricordiamo che in base al sistema di gestione dei permessi il numero 4 indica l'accesso in lettura, il 2 quello in scrittura e l'1 quello di esecuzione. Ecco spiegato il valore 7, cioè È chiaro che il 4 corrisponde alla r, il 2 alla w e l'1 alla x. Sono solo due metodi diversi di rappresentare i permessi, ma il risultato è uguale. Come si configura la rotella del mouse? In genere non è più necessario configurare manualmente questo aspetto. Ma se per qualche motivo la nostra distribuzione non riuscisse a farlo automaticamente è necessario intervenire direttamente sul file di configurazione del sistema grafico X (/etc/x11/xorg.conf). Per prima cosa bisogna individuare la sezione relativa al mouse, Section "InputDevice", dopodiché bisogna indicare al server grafico che il mouse in questione ha 5 pulsanti: 3 per la pressione, 4 per la rotella sù e 5 per la rotella giù. Segue un esempio di configurazione corretta: Section "InputDevice" Identifier "Configured Mouse" Driver "mouse" Option "CorePointer" Option "Device" "/dev/input/mice" Option "Protocol" "ImPS/2" Option "ZAxisMapping" "4 5" Option "Emulate3Buttons" "off" EndSection L'operazione va eseguita come utente root, dopodiché, per applicare le modifiche è necessario riavviare il sistema grafico. Come si visualizzano gli accessi al sistema? È semplicissimo, basta consultare i log di accesso alla macchina. Per farlo bisogna eseguire last senza argomenti aggiuntivi. Questo comando mostra l'elenco degli ultimi accessi al sistema. Come si sposta un file dalla riga di comando? Spostare un file utilizzando la shell equivale al Taglia/Incolla in modalità grafica. Il comando per eseguire questo tipo di operazione è mv. La sua sintassi è molto semplice:

11 mv file_sorgente file_destinazione Supponendo che il file test.txt si trovi nella home directory dell'utente linux, per spostarlo nella sottodirectory temp è necessario eseguire quanto segue: mv /home/linux/test.txt /home/linux/temp Lo stesso comando può anche essere utilizzato per rinominare un file o una directory. La sintassi i questo caso è quella seguente: mv nome_file nuovo_file Nel caso del file test.txt, per rinominarlo in nuovo_test.txt, bisogna eseguire mv test.txt nuovo_test.txt È importante ricordare che il comando mv, durante le operazioni di spostamento, se trova un file con lo stesso nome si limita a sovrascriverlo senza chiedere conferma. Esiste comunque un modo per evitare questo comportamento. In pratica, è sufficiente utilizzare l'opzione -i nel modo seguente: mv -i /home/linux/test.txt /home/linux/temp Se nella directory temp è presente un altro file con nome test.txt, mv chiederà conferma prima di sovrascriverlo. Per confermare basta scrivere y e premere Invio. Per ottenere ulteriori informazioni potete utilizzare il comando man mv. Esiste un comando shell per controllare l'utilizzo della RAM? Per verificare l'utilizzo della memoria RAM da console è disponibile il comando free. Questo tool mostra sia la quantità complessiva di memoria fisica e di swap libera e usata nel sistema, sia la shared memory e i buffer usati dal kernel. Se eseguito senza opzioni (flag), free visualizza i dati ricavati in Kbyte, altrimenti è possibile scegliere l'unita di misura: Il flag -b mostra la quantità di memoria in byte, -k (impostato di default) in Kbyte e -m in Mbyte. È possibile localizzare la posizione di un programma? Tra i comandi predefiniti di GNU/Linux è disponibile il tool which, il quale prende come argomento il nome di un programma e mostra a video la sua posizione all'interno delle directory del file system; in pratica il percorso completo, meglio noto come pathname. Which fa questo utilizzando la variabile d ambiente $PATH (echo $PATH per visualizzare il suo valore). Ecco un esempio di utilizzo di which: which bash Il risultato del comando precedente è /bin/bash, che indica la posizione dell'eseguibile della shell Bash. Posso configurare la scheda di rete dalla shell? Configurare la scheda di rete graficamente forse è più facile ma certamente non più pratico e veloce che farlo dalla shell. Per prima cosa bisogna loggarsi come root con su o sudo -s e subito dopo eseguire il comando ifconfig per verificare quali sono le interfacce di rete disponibili. In genere le schede di rete vengono identificate da eth0, eth1, eth2 e così via a seconda di quante periferiche sono installate nel PC. Supponiamo di dover configurare la scheda eth0 per la connessione ad una rete locale che usa gli indirizzi IP /24, maschera di rete (netmask) e gateway In questo caso, per collegare un PC alla rete, assegnandogli l'ip , bisogna eseguire quanto segue:

12 ifconfig eth netmask route add default gateway A questo punto, è ancora necessario indicare gli indirizzi dei server DNS prima di poter accedere a Internet. Per farlo, bisogna modificare il file /etc/resolv.conf inserendo la parola nameserver seguita dall'ip del DNS, tante volte quanti sono quelli che vogliamo aggiungere. Ad esempio per aggiungere due DNS il comando è quello seguente: nameserver nameserver Ovviamente, per modificare tale file dalla shell è possibile usare, da root, gli editor nano o vi: vi /etc/resolv.conf nano -w /etc/resolv.conf Oppure il comando echo in questo modo: echo " nameserver " > /etc/resolv.conf echo " nameserver " >> /etc/resolv.conf Il comando echo serve per scrivere la stringa di testo (in condizioni normali la stamperebbe semplicemente a video) e il simbolo > serve per indirizzare il suo output nel file di destinazione, questa volta /etc/resolv.conf, sovrascrivendone il contenuto. Anche il simbolo >>, serve per redirige l'output di echo su tale file file ma, al contrario del primo lo inserisce alla fine, senza sovrascrivere il contenuto originale. Esiste un metodo per arrestare o riavviare il PC più rapidamente? Nei sistemi GNU/Linux e Unix più in generale, l'arresto e il riavvio della macchina sono gestiti mediante l'uso del comando shutdown. Questo permette di eseguire l'intera procedura in modo sicuro, immediatamente o dopo un certo ritardo espresso in secondi. In pratica, shutdown non fa altro che comunicare al processo principale init (man init) di cambiare runlevel (livello di esecuzione). Più precisamente il runlevel 0 è usato per arrestare il sistema (halt), mentre il 6 per il riavvio, noto anche come reboot. Così facendo si ottiene un arresto/riavvio pulito, in quanto i processi in esecuzione ricevono un sorta di avviso, che permette loro di salvare le operazioni in corso. Come accade per molti altri comandi, anche il funzionamento di shutdown può essere influenzato mediante l'uso di opportuni switch (opzioni). In particolare, il comando shutdown -n arresta la macchina in modo più veloce, ma lo fa senza servirsi di init, quindi, si tratta di un metodo decisamente più pericoloso e per questo sconsigliato nelle stesse pagine di manuale del comando shutdown (man shutdown). Utilizzando, invece, shutdown -f, si ottiene un reboot veloce (fast) della macchina. In quest'ultimo caso non esistono particolari controindicazioni. È possibile montare automaticamente i dischi all'avvio? Montare un disco, una partizione o qualsiasi altro supporto di memorizzazione, significa renderne accessibile il contenuto all'interno di una determinata directory, detta anche punto di mount o punto di innesto. Questa operazione può essere svolta sia manualmente, mediante l'uso del comando mount (man mount), sia automaticamente all'avvio del computer. In quest'ultimo caso, il sistema si serve delle indicazioni presenti nel file di configurazione /etc/fstab. Tale file è costituito da diverse righe, ognuna delle quali è divisa in campi che indicano il dispositivo da montare, dove deve essere agganciato al file system principale (punto di mount), il tipo di file system (VFAT, Ext2, ISO9660, NTFS, EXT3, ecc.), più altre opzioni, tra le quali c'è anche auto. Quando su una riga è presente questa voce, significa che il dispositivo corrispondente verrà montato automaticamente all'avvio del sistema, senza bisogno di eseguire altri comandi. Al contrario, tutti i

13 dispositivi che non devono essere montati presentano l'opzione noauto (tipicamente CD, DVD e Floppy). Abbiamo detto che per montare un dispositivo manualmente è necessario il comando mount. Se questo è presente in /etc/fstab, per farlo è sufficiente eseguire mount dispositivo oppure mount punto_di_montaggio. Ad esempio, per montare la prima partizione del secondo hard disk, in genere /dev/hdc1, nella directory /mnt/disco2, il comando precedente diventa mount /dev/hdc1 oppure mount /mnt/disco2. Nel caso in cui, in /etc/fstab non è presente una voce relativa al dispositivo da montare, bisogna indicare il tipo di file system (ad esempio ext3), il dispositivo e il punto di mount, come nell'esempio seguente: mount -t ext3 /dev/hdc1 /mnt/disco2 Per smontare un dispositivo e liberare nuovamente le risorse occupate bisogna, invece, utilizzare il comando umount. Proseguendo con l'esempio precedente, dovremo eseguire umount /dev/hdc1 oppure umount /mnt/disco2. Infine, per conoscere quali sono i dispositivi attualmente montati basta utilizzare il comando mount senza argomenti o visualizzare il contenuto del file /etc/mtab con cat /etc/mtab. Come faccio a leggere l'output di un comando troppo lungo? Quando capita di eseguire un comando che fornisce un risultato troppo lungo per essere visualizzato all'interno di una sola schermata, questo viene fatto scorrere velocemente fino alla fine, impedendoci di consultare le parti che ci interessano. Pensiamo ad esempio alla visualizzazione dei messaggi del kernel tramite dmesg, o ancora, all'esecuzione del comando ls all'interno di una directory stracolma di file. L'unico modo per risolvere il problema è reindirizzare l'output su more o less utilizzando una pipe (simbolo ): dmesg less dmesg more Le funzionalità dei due programmi sono simili, infatti, entrambi consento di scorrere il testo poco alla volta utilizzando appositi pulsanti della tastiera. La differenza fondamentale è che, mentre more permette di farlo solo in avanti premendo Invio, con less è possibile utilizzare i tasti freccia e di pagina per scorrere il testo avanti e indietro, un rigo o una pagina alla volta. Quali sono i comandi per creare un file vuoto? I sistemi Unix, comprese tutte le distribuzioni GNU/Linux, includono di default il comando touch. Quest'ultimo serve a creare un file vuoto. In pratica, è sufficiente eseguire dalla shell il comando seguente: touch nome_file Successivamente è possibile aprire il file appena creato con un qualsiasi editor e scrivere al suo interno. Nel momento in cui, invece, oltre a creare il file si decidesse di iniziare a scriverne subito il contenuto, il comando da eseguire è: cat > nome_file Così facendo, non solo si crea il file, ma è anche possibile scrivere il suo contenuto fino a quando non si preme la combinazione di tasti Ctrl+D. Qual è il sistema più rapido per cercare un file? I moderni motori di ricerca per il desktop o Desktop Search Engine come Google Desktop Linux, Tracker o Recoll, non sono gli unici programmi in grado di cercare rapidamente un file all'interno del file system. GNU/Linux, infatti, dispone di alcuni tool predefiniti per effettuare questo tipo di operazioni anche dalla riga di comando. Uno di questi è find. Ad esempio, supponiamo di voler cercare il file test.txt all'interno della directory root (/). In questo caso, il

14 comando find va usato nel modo seguente: find / -name text.txt -print Ovviamente è possibile sostituire la directory root con qualsiasi altra per indicare un punto specifico del file system dove eseguire la ricerca. Un altro comando ancora più semplice da utilizzare è locate: locate test.txt Quest'ultimo è molto più veloce di find, ma prima di usarlo bisogna aggiornare il suo archivio eseguendo, da utente root, il comando updatedb. Tale comando non va eseguito ogni volta che si usa locate, ma solo quando si vuole effettuare una nuova indicizzazione del contenuto del disco. Questa, in genere, è necessaria solo quando si effettua qualche cambiamento nel file system. Ad esempio, creazione di file e directory, installazioni di nuovi programmi, ecc. Insomma, si modifica il contenuto del disco aggiungendo nuovi file. Perché bisogna inserire./ prima del nome per eseguire alcuni programmi? Ogni volta che si esegue un comando dalla shell, a meno che non si indichi il percorso completo dove questo è posizionato all'interno del file system, il sistema effettua una veloce ricerca per individuarlo. Tale ricerca prende in considerazione tutte le directory contenute nella variabile di ambiente PATH (per visualizzarne il contenuto basta eseguire il comando echo $PATH). È ovvio che, nel momento in cui l'eseguibile non è presente in nessuna delle directory contenute in PATH, il comando non può essere avviato. In questo caso, per eseguire il programma i metodi sono due. Il primo, come abbiamo detto, consiste nell'indicare il percorso completo, ad esempio per eseguire il programma prova, presente, ad esempio, nella nostra home, il comando diventa /home/nome_utente/prova. Il secondo metodo consiste nell'accedere alla directory che contiene il programma (in questo caso cd /home/nome_utente) ed eseguirlo con./prova. In pratica, in quest'ultimo caso, non essendo il programma contenuto nei percorsi contenuti nella variabile PATH, è stato necessario indicare che si trova nella directory corrente, cioè quella in cui ci troviamo. Infatti, il. (punto) serve per indicare al sistema di cercare l'eseguibile nella directory corrente il simbolo / completa il percorso. È comunque possibile evitare di inserire ogni volta i caratteri./, indicando la direcory corrente nella variabile PATH: PATH=.:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin export PATH In questo modo abbiamo aggiunto anche la directory corrente tra i percorsi degli eseguibili, quindi possiamo avviare qualsiasi programma, da qualunque posizione senza inserire./ prima del nome, ma solo se questo è presente nella directory in cui ci troviamo. Posso installare un nuovo modulo senza ricompilare tutto il kernel? Tutte le distribuzioni GNU/Linux installano di default alcuni kernel precompilati, che possiamo definire generici, allo scopo di garantire la massima compatibilità con le configurazioni hardware più diffuse. Ovviamente, tali kernel vengono installati con un numero limitato di componenti (driver hardware o altro), alcuni dei quali compilati staticamente, cioè inseriti direttamente nel kernel, quindi sempre disponibili, mentre altri compilati dinamicamente, cioè sotto forma di moduli, da caricare manualmente all'occorrenza. Questo sistema consente di ottenere, almeno in teoria, kernel più leggeri, senza troppe parti in eccesso. Purtroppo, però, quando si tratta di componenti hardware particolari o del supporto per protocolli poco utilizzati, tali moduli possono non essere presenti, quindi, prima di poterli utilizzare è necessario compilarli e installarli separatamente. A questo punto le strategie sono due: inserirli direttamente nel kernel o installarli come moduli separati. Nel primo caso, ovviamente, bisogna ricompilare nuovamente l'intero kernel, nel secondo è necessario solo eseguire i comandi previsti per la compilazione dei moduli, procedendo nel modo seguente. Per prima cosa, se non presenti, bisogna installare i sorgenti del kernel in uso. Per scoprire la versione esatta basta eseguire il comando uname -r. I sorgenti

15 possono essere installati utilizzando i pacchetti precompilati per la propria distribuzione, oppure il file dei sorgenti. In quest'ultimo caso, è necessario scaricare il relativo pacchetto dal sito e scompattarlo in /usr/src/linux, per comodità supponiamo /usr/src/linux-source A questo punto, entriamo nella nuova directory (cd /usr/src/linux-source ) ed eseguiamo il comando make xconfig per effettuare la nuova configurazione. Per evitare di escludere i moduli utili già in uso e ritrovarci solo con quelli nuovi, ottenendo un sistema non utilizzabile, utilizziamo una configurazione funzionante. Basta accedere al menu File/Load e caricare il file di configurazione presente in /boot: in genere si tratta di un file del tipo config- 2.6.XX.X-generic o qualcosa di simile. Dopo averlo caricato, sempre dall'interfaccia grafica individuiamo i componenti da compilare come moduli (indicati dal simbolo a forma di punto) e salviamo il nuovo file da File/Save. A questo punto, possiamo compilarli e installarli: make modules make modules_install depmod -a Infine, possiamo caricarli nel sistema con modprobe nome_modulo. Come si installano i programmi di tipo.bin e.run? Il software disponibile per GNU/Linux è distribuito in formati differenti, ognuno dei quali necessita di un'installazione particolare. Oltre a quelli più diffusi, sorgenti,.deb,.rmp,.tgz e alcuni specifici per distribuzioni minori, spesso i programmi vengono forniti sotto forma di pacchetti.run o.bin. In questo caso si tratta di software precompilati, con integrate staticamente (cioè già presenti nel pacchetto stesso) le librerie di cui necessitano. In questi casi, non è necessario alcuna compilazione, tanto meno utilizzare i gestori di pacchetti come Yum, Adept, Synaptic o altro, è sufficiente eseguirli direttamente dalla shell o in alcuni casi tramite un semplice doppio clic sul file. La parte restante della procedura, in genere, avviene mediante procedure guidate grafiche o testuali. Supponiamo di disporre del file software.bin o software.run (la procedura è identica in entrambi i casi). Per prima cosa, anche se non sempre, bisogna rendere il file eseguibile: chmod u+x software.run A questo punto è sufficiente avviare l'installazione con il comando./software.run e seguire le istruzioni mostrate a video. Lo stesso discorso vale per alcuni pacchetti.sh e il nuovo formato.package. In quest'ultimo caso, la procedura si differenzia solo per il fatto che, una volta avviata l'installazione, lo script verifica il contenuto del pacchetto e la presenza nel sistema di alcuni software indispensabili (le cosiddette dipendenze) prima di procedere con l'installazione del programma. In caso contrario, scarica da Internet e installa automaticamente tutti quelli mancanti (è solo necessario essere connessi alla rete). Oltre a questi formati esistono altri sitemi di distribuzione del software, sempre tramite pacchetti precompilati. Ad esempio, software come Opera, Firefox, Thunderbird, SeaMonkey e molti altri, sono disponibili sotto forma di archivi compressi contenenti il software già compilato. Basta scompattarli ed eseguire un file, nel cado di Thunderbird, si tratta dello script thunderbird: in alcuni casi non è neppure necessaria una vera e propria installazione. A cosa serve il file di dispositivo /dev/null? Il file di dispositivo /dev/null se aperto in lettura corrisponde ad un file vuoto, mentre in scrittura può essere paragonato ad una sorta di buco senza fondo. In pratica tutto quello che viene inviato al suo interno è perduto per sempre. Qual è allora la sua utilità. Questa caratteristica particolare lo render molto utile all'interno di alcuni script, nei quali non è necessario che i comandi eseguiti producano output da inviare agli utenti. Eseguendo, ad esempio, il comando seguente ls /bin > /dev/null non otterremo nulla come risultato, perché il risultato è stato rediretto (simbolo >) /dev/null e quindi perso. Attenzione: in questo caso non si perdono i file ma solo l'output del comando. È possibile verificare il contenuto vuoto del file utilizzando il comando seguente:

16 cat /dev/null Come non verrà mostrato nulla a schermo. Cos'è il Master Boot Record? Il Master Boot Record (MBR), in italiano settore di avvio, è costituito dai primi 512 byte (mezzo Kbyte) dell'hard disk. È all'interno di questo fondamentale settore del disco che vengono conservati tutti i comandi e le informazioni necessarie al PC per poter avviare il sistema operativo. In pratica, il software di avvio (meglio noto come firmware) contenuto nella ROM del BIOS carica ed esegue il contenuto del Master Boot Record che a sua volta dispone del necessario per caricare il sistema operativo. All'interno dell'mbr, infatti, è presente la tabella delle partizioni, utilizzata dal sistema per conoscere la struttura del disco (indispensabile per caricare ed avviare il settore di avvio della partizione segnata come attiva) e il boot loader (per GNU/Linux LiLo o Grub) che si occupa, successivamente, di caricare il kernel del sistema operativo. È possibile visualizzare i messaggi di avvio del sistema? Durante l'avvio (boot), i sistemi GNU/Linux mostrano a video una serie di messaggi (in alcuni casi, vengono sostituiti da un'immagine e una barra di progressione ma, in genere, per visualizzarli è sufficiente premere Esc). Tali messaggi non sono altro che dati prodotti dal kernel e dagli script di inizializzazione per fornire informazioni riguarda la procedura di caricamento del sistema: riconoscimento e configurazione dell'hardware, esecuzione di servizi fondamentali, avvio automatico di programmi ecc. Si tratta, in pratica, di dati molto utili per eseguire una diagnosi veloce del sistema, per cui è importante poterli consultare all'occorrenza. Per farlo sono disponibili diversi comandi. Uno di questi è dmesg che, eseguito senza argomenti, scorre velocemente le informazioni di boot dall'inizio alla fine. Per cercare una parola in particolare, ad esempio per recuperare informazioni a proposito delle periferiche USB, tale comando può essere associato a grep mediante l'utilizzo di una pipe (simbolo ): dmesg grep usb. Inoltre è possibile visualizzare solo i messaggi del kernel con less /var/log/kern.log, oppure quelli relativi al funzionamento del sistema con less /var/log/syslog. Al posto di less, è possibile utilizzare il comando more. A cosa serve il comando history? L'utility history si occupa di mantenere la cronologia (in pratica un elenco organizzato in ordine temporale) dei comandi shell eseguiti dall'utente. In questo modo, nel momento in cui bisogna usare nuovamente lo stesso comando, non è necessario riscriverlo da zero ma basta eseguire history. Immediatamente verrà visualizzato l'elenco dei comandi eseguiti dall'utente fino a quel momento e ad ognuno di essi sarà associato un numero. A questo punto per eseguirne nuovamente uno bisogna utilizzare il punto esclamativo (!) seguito dal numero che lo identifica, ad esempio:!154. Ovviamente, dipende da quanti comandi sono stati eseguiti, la lista fornita da history può essere anche molto lunga e, poiché il programma si limita a scorrerla dall'inizio alla fine senza pause, è bene associarlo a more o less nel modo seguente: history more o history less. Ma esistono ancora altri sistemi per evitare di dover riscrivere comandi già utilizzati. Ad esempio, basta digitare il punto esclamativo seguito dalla stringa iniziale di uno di essi per ripeterlo senza doverlo riscrivere. Supponiamo di aver eseguito mount -t iso9660 linux.iso /mnt per montare un'immagine ISO. Per ripetere il comando basta eseguire!mount. Infine, ricordiamo che è sempre possibile scorrere lo storico dei comandi utilizzando i pulsanti Freccia-Sù e Freccia-Giù della tastiera: dopo averli individuati basta premere Invio. Posso personalizzare il prompt della shell? La configurazione del prompt shell è definita all'interno della variabile di ambiente PS1, quindi per personalizzarne l'aspetto, è necessario modificare il contenuto di questa (ricordiamo che è sempre possibile visualizzare la configurazione corrente eseguendo il comando echo $PS1). Per cambiare aspetto al prompt è necessario utilizzare alcuni caratteri particolari, ognuno dei quali assume un valore preciso: \t rappresenta l'orario attuale nel formato hh:mm:ss (ore, minuti, secondi); \d è la data attuale; \n l'interruzione di riga; \s il nome della shell; \w la directory corrente

17 (quella in cui ci troviamo); \W il percorso che porta alla directory corrente; \u il nome dell'utente; \h il nome della macchina (hostname); \# il numero del comando attuale; \! il numero del comando nella cronologia della shell; \$ serve per inserire il simbolo # per root e $ per gli utenti comuni; \nnn è la notazione ottale del carattere che si vuole visualizzare; \\ aggiunge una barra obliqua inversa (backslash) singola; \[ segna l'inizio di una sequenza di controllo; \] segna la fine di una sequenza di controllo. Capito il significato dei simboli è possibile passare alla personalizzazione del prompt. Ad esempio, il comando seguente: export fornisce un prompt di questo tipo (quello più comune): Ovviamente, è possibile utilizzare combinazioni diverse dei simboli in modo da ottenere il risultato desiderato. Come si scrivono la tilde e le parentesi graffe? Per la tilde (carattere ~) bisogna utilizzare la combinazione di tasti Alt Gr+ì, mentre per le parentesi graffe Alt Gr+7 per quella aperta (simbolo {) e Alt Gr+9 per quella chiusa (simbolo }). Caratteri speciali aggiuntivi si possono ottenere con Alt Gr in combinazione con altri tasti, oppure con Alt Gr+Shift+altri tasti. Ad esempio: Alt Gr+Shift+c stampa il carattere, Alt Gr+Shift+r visualizza il simbolo, Alt Gr+Shift+9 serve per scrivere ±, Alt Gr+Shift+o stampa a video Ø e così via. Inoltre, è possibile modificare la configurazione dei pulsanti della tastiera utilizzando i comandi xmodmap in ambiente grafico e loadkeys per la shell, oltre che attraverso gli strumenti grafici a corredo di KDE e Gnome. Come si usa il comando man? L'utility man serve per poter visualizzare e consultare le pagine di manuale o man page, cioè la documentazione a corredo dei programmi che ne spiega dettagliatamente sintassi e funzionamento (secondo la filosofia GNU/Linux e Unix in generale, ogni comando dovrebbe essere accompagnato da questo tipo di documentazione). In pratica, se non si conosce il funzionamento di un determinato programma, questo vale in particolare per i comandi di base, il primo posto dove cercare informazioni a riguardo è proprio questo. Tra l'altro, molte pagine di manuale, prima disponibili solo in lingua inglese, sono state tradotte in italiano. Accedere alla documentazione è semplicissimo: basta eseguire man seguito dal nome del comando. Ad esempio, per mount la riga di comando è: man mount. Per cercare all'interno di tutta la documentazione solo le pagine contenenti una stringa particolare, il comando diventa: man -k parola_da_cercare, nel caso specifico man -k mount. Addirittura, il comando man può essere utilizzato per convertire le pagine di manuale in formato PostScript (.ps), bisogna solo utilizzare l'opzione -t e redirigere l'ouput su un file: man -t mount > file.ps. Oltre a man sono disponibili i comandi whatis e apropos che servono allo stesso scopo. Posso assegnare a tutti gli utenti il permesso di montare un dispositivo? Gli hard disk, le singole partizioni e altri dispositivi di memorizzazione come lettori CD e DVD possono essere montati e smontati, cioè resi accessibili, anche all'avvio, tenendo conto delle impostazioni presenti nel file di configurazione /etc/fstab. È qui, infatti, che si stabilisce l'associazione tra dispositivo (ad esempio /dev/hda1, /dev/hdb2, /dev/hdc1, ecc.) e punto di mount all'interno del file system, cioè la directory dove il contenuto di un hard disk o di una partizione diventerà disponibile. Inoltre, sempre attraverso /etc/fstab è possibile stabilisce il tipo di file system utilizzato per la formattazione del supporto (Ext3, ReiserFS, Xfs, ISO ) e i permessi di accesso: possibilità di montare e smontare il disco, anche in automatico, accesso in lettura e scrittura e molte altre opzioni. È chiaro, quindi, che per garantire a tutti gli utenti la possibilità di montare e smontare un supporto è necessario intervenire su questo file. In particolare

18 per questo tipo di operazioni bisogna utilizzare le opzioni user e users. Nel primo caso, si concede a tutti il permesso di montare il supporto ma non di smontarlo, mentre la seconda direttiva attiva entrambi i permessi. Supponiamo di voler montare all'avvio la terza partizione del primo disco, identificata dal file di dispositivo /dev/hda3, e permettere a tutti gli utenti di montarla e smontarla successivamente. In questo caso, il file /etc/fstab, con riferimento alla riga relativa a dev/hda3, va modificato nel modo seguente: /dev/hda3 /mnt/backup ext3 ro,users,oauto 0 0 In dettaglio, /dev/hda3 indica la partizione, /mnt/backup il punto di mount, ext3 il tipo di file system utilizzato in questo caso, ro (read only) l'accesso in lettura, users la possibilità per tutti gli utenti di montare e smontare la partizione e auto il montaggio automatico all'avvio. I due zeri alla fine indicano che non si tratta di una partizione di avvio e di non effettuare il controllo durante il boot. La presenza di un numero 1 indica che si tratta di una partizione di avvio e che bisogna eseguire il controllo. In quest'ultimo caso, un 2 al posto dell'1 fa in modo che questo file system venga controllato solo dopo quello principale. Altre opzioni di mount importanti sono nouser, che vieta agli utenti la possibilità di montare e smontare i dispositivi, noauto, per impedire il montaggio al boot. I comandi per montare e smontare una partizione o un altro dispositivo sono mount e umount, ma se /etc/fstab è configurato correttamente, è possibile farlo direttamente dal file manager o da altri programmi. Il loro uso è comunque molto semplice: mount -t ext3 /dev/hda3 /mnt/backup umount /mnt/backup Il comando mount eseguito senza argomenti mostra tutti i file system montati in quel momento, elencati anche nel file /etc/mtab. A cosa servono le directory /dev e /proc? È possibile cancellarle? Assolutamente no! La directory /dev contiene i file, meglio noti come file di dispositivo, che consentono ai programmi, quindi a noi, di interagire con l'hardware: in pratica, una vera e propria interfaccia tra il kernel, le applicazioni e i componenti del PC. La directory /proc è il punto di mount per il file system virtuale omonimo, al cui interno sono presenti file creati direttamente dal kernel. Tali file e directory sono necessari ai programmi che hanno bisogno di accedere alle informazioni sul sistema. Ho sentito parlare di demone? Di cosa si tratta? Il termine daemon, italianizzato in demone, è utilizzato per indicare i processi (spesso si tratta di software server) eseguiti automaticamente all'avvio del computer (boot). Questi programmi restano attivi in background durante il normale utilizzo del PC in attesa di svolgere determinate funzioni a seguito di una richiesta. Ad esempio, sono demoni smbd (il server Samba), httpd (Apache), mysqld (MySQL) e syslogd (il sistema di logging). Spesso per indicare i demoni è utilizzato il termine servizio, proprio per sottolineare la loro caratteristica di software server. Cosa contiene il file /etc/shadow? Se presente, il file /etc/shadow indica che la distribuzione utilizza il sistema delle shadow password: una tecnica utilizzata per proteggere le password degli utenti. In pratica, tutte le parole chiave cifrate vengono tolte dal file /etc/passwd (responsabile della gestione degli utenti e, quindi, dei loro dati di accesso) e sostituite da una x, dopodiché vengono scritte in /etc/shadow sempre in modo cifrato (ecco perché shadow, termine che significa oscurare). Oltre alle password, questo file, nei campi separati dal simbolo : (due punti), contiene il nome utente e informazioni sulla durata delle parole chiave:scadenza della password, l'ultima volta in cui è stata modificata, giorni di avviso prima della scadenza, ecc. Ma perché è necessario questo file? Poiché il file /etc/passwd fornisce numerose informazioni indispensabili al funzionamento del sistema, non è possibile limitare oltre un certo livello gli accessi in lettura, cosa che rappresenta un pericolo per la sicurezza delle

19 password. Al contrario, isolando le parole chiave in un file separato è possibile assegnare a questo permessi di accesso molto più restrittivi ottenendo maggiore sicurezza. Inoltre, se il campo password di /etc/passwd contiene una x, significa che la password è presente in /etc/shadow, se contiene un simbolo * (asterisco), la password è nulla e l'utente disabilitato. Esiste un programma per convertire i pacchetti in altri formati? Certo che esiste, si chiama alien ed è scaricabile all'indirizzo Questo programma consente di convertire tra loro pacchetti software disponibili nei formati.rpm,.deb..tgz (Slackware) e, l'oramai inutilizzato,.slp (Stampede). L'uso di alien è semplicissimo. Ad esempio per convertire un pacchetto.rpm in.deb il comando da eseguire è: alien --to-deb pacchetto.rpm Mentre per quanto riguarda la conversione da.rpm a.deb, bisogna eseguire quanto segue: alien --to-rpm pacchetto.deb Purtroppo, questo non significa che il pacchetto convertito sia sicuramente installabile. Molto, infatti, dipende dalla configurazione richiesta dal sistema sul quale si cerca di installarlo: spesso le distribuzioni coinvolte possono essere alquanto differenti. Pensate, ad esempio a Ubuntu (.deb) e Fedora (.rpm). Per ulteriori informazioni su questo particolare software è possibile consultare le relative pagine di manuale con man alien. Ho cancellato un utente. Come faccio ad eliminare tutti i suoi file? Cancellare un utente dal sistema, purtroppo, non significa eliminare anche tutti i file a lui appartenenti. Comandi come userdel nomeutente o deluser nomeutente, non eliminano proprio tutto. Lo stesso effetto si ottiene utilizzando applicazioni grafiche come KUser, oppure, ancora, cancellando manualmente la cartella /home/nomeutente e le voci presenti nei file /etc/passwd, /etc/shadow e /etc/group. Ma, anche in questo caso, qualche cosa resta sempre. Fortunatamente esiste un rimedio. Per prima cosa controlliamo quali sono i file appartenenti all'utente che abbiamo eliminato e che, quindi, saranno cancellati, utilizando il comando seguente: find / -user uid less Questo serve per verificare che non si elimino per errore file importanti per il funzionamento del sistema o di qualche applicazione in particolare. A questo punto, possiamo cancellarli con find / -user nomeutente -exec rm {} \; o, in alternativa find / -uid `id -u nomeutente` xargs rm -f Per scrivere il simbolo ` presente in quest'ultimo comando, bisogna utilizzare la combinazione di tasti Alt Gr + ' (apice). Qual è la differenza tra shell interattiva e non interattiva? In tutti i sistemi Unix, GNU/Linux compreso, esistono due tipi di shell: interattiva e non interattiva. Nel primo caso si tratta di una shell in cui l'utente interagisce con essa: questo è quello che accade, ad esempio, quando eseguiamo qualche comando. Al contrario, quella non interattiva non richiede interventi da parte dell'utente: questo è il caso, ad esempio, dell'esecuzione di uno script. Ma non finisce qui. Infatti, la shell interattiva si divide a sua volta in shell di login e shell normale. La prima è quella che si ottiene quando si effettua il login, mentre l'altra è quella che, ad

20 esempio, avviamo in un secondo momento per eseguire qualche programma. Ad esempio, premendo le combinazioni di tasti da Ctrl+Alt+ F1... Ctrl+Alt+F6 si accede ad altrettante shell di login, ovviamente, solo dopo essersi autenticati con nome utente e password. Come si gestiscono le variabili d'ambiente? Le variabili d'ambiente (environment variable), dette anche variabili di sistema, sono delle stringhe di testo contenenti indicazioni sulla configurazione del sistema, alle quali i programmi, ma anche lo stesso sistema operativo, si appoggiano per svolgere le loro funzioni. All'interno dell'ambiente Unix, quindi GNU/Linux, sono identificate da un nome, preceduto dal simbolo $. Un esempio di variabile di ambiente è $PATH, la quale contiene i percorsi (cioè le directory a partire da quella radice) dove sono posizionati gli eseguibili presenti nel sistema. Il sistema operativo contiene diverse variabili d'ambiente predefinite, ma è sempre possibile modificarle o crearne altre. Per visualizzare tutte le variabili d'ambiente presenti nel sistema bisogna utilizzare il comando printenv oppure set. Per ottenere il valore di una variabile in particolare basta eseguire il comando echo seguito dal nome della variabile, ad esempio: echo $PATH. Nel caso in cui, invece, è necessario crearne una nuova, il comando diventa export NOME_VARIABILE=valore. Ecco un esempio di utilizzo di export: export HOSTNAME="`cat /etc/hostname`". In questo caso, la variabile d'ambiente $HOSTNAME sarà uguale al nome della macchina (hostname), valore ottenuto, nell'esempio, dal comando cat /etc/hostname. Ovviamente, il valore può essere espresso mediante un comando, come in questo caso (ricordate però, di racchiuderlo sempre tra due simboli `), da nomi, percorsi di directory, ecc. A cosa serve la directory /etc/skel? Ogni volta che si crea un nuovo utente, automaticamente viene creata, tra le altre cose, la sua directory personale, la quale può contenere cartelle e file predefiniti. La directory /etc/skel serve proprio a stabilire questo contenuto extra aggiunto di default. In pratica basta sistemare in questa particolare cartella tutto quello che si vuole aggiungere alla directory di ogni nuovo utente creato. Nella directory /boot è presente il file initrd-x.x.xx.img. A cosa serve? Il file initrd, o initial ramdisk (in italiano disco RAM iniziale) è un particolare tipo di file system, in genere contenuto all'interno di un file immagine.img, montato dal kernel Linux in RAM come RAM disk (ecco perché initial ramdisk). Tale file viene fornito al kernel dal bootloader come sistema minimale per svolgere alcune funzioni fondamentali prima del caricamento del file system vero e proprio. Sostanzialmente, il file initrd contiene al suo interno i moduli necessari al supporto e all'attivazione del file system radice, più gli script necessari per caricarli. Concluse queste operazioni di base, il disco RAM iniziale passa il controllo al file system principale. Ovviamente, è anche possibile fare a meno del file initrd, purché i moduli necessari al caricamento iniziale del sistema siano stati compilati direttamente nel kernel. Il vantaggio che ne consegue è ovvio. La presenza del file initrd permette alle distribuzioni GNU/Linux di usare un kernel precompilato con tutte le funzionalità attive come moduli, quindi molto più leggero. È anche possibile creare un file initrd utilizzando il comando mkinitrd integrato nel pacchetto initrd-tools. Nelle nuove distribuzioni questi tool sono stati sostituiti da initramfs e iniramfs-tools. Infine, nelle distribuzioni Debian GNU/Linux e derivate è presente il comando mkinitramfs-kpkg che automatizza la creazione di file initrd. Come faccio a cambiare le password di accesso al sistema? Le nuove distribuzioni GNU/Linux includono di default strumenti grafici per la gestione degli utenti e delle relative password. Ma il modo più semplice per modificarle resta sempre il tool a riga di comando passwd. Ovviamente, ogni utente può cambiare la propria password, mentre solo root è in grado di modificare oltre alla propria quelle di tutti gli altri. In particolare, per cambiare la propria parola chiave come utente comune, basta aprire una shell ed eseguire il comando passwd, dopodiché è necessario inserire la vecchia password e poi per due volte quella nuova. Per modificare la password di amministratore, invece, bisogna aprire la shell, loggarsi come root (su o

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

Hard Disk Upgrade Mini How-To

Hard Disk Upgrade Mini How-To Yves Bellefeuille yan@storm.ca Konrad Hinsen hinsen@cnrs-orleans.fr v2.11, 13 Aprile 2000 Come copiare un sistema Linux da un disco fisso ad un altro. Traduzione in italiano a cura di Nicola Girardi (girardi(at)keycomm.it)

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente ONDA H600 PC Card UMTS/GPRS - HSDPA Manuale Utente 1 INDICE 1. Introduzione PC Card...3 1.1 Introduzione...3 1.2 Avvertenze e note...3 1.3 Utilizzo...4 1.4 Requisiti di sistema...4 1.5 Funzioni...4 1.6

Dettagli