LINUX System Administrator

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LINUX System Administrator"

Transcript

1 LINUX System Administrator Questi lucidi sono stati prodotti sulla base dei seguenti riferimenti: Corso UNIX di Roberto Polillo dell Università di Milano Corso Unix di Marco Liverani dell Università di Roma Corso di Laboratorio di sistemi Operativi Dip. Informatica dell Università di Bari a cura di De Carolis, Pizzutilo, Bianchi. Corso di Linux di Paolo Torroni System administrator Root = superutente che ha il controllo totale del sistema Cosa deve fare: Installare e aggiornare il sistema operativo Creare il file system Installare e aggiornare il software applicativo Monitorare l utilizzo del file system Gestire l accesso degli utenti Effettuare il back-up dei dati importanti Installare e configurare servizi di rete Rendere sicuro il sistema e monitorarlo costantemente Operazioni consentite solo al superuser Montare e smontare il filesystem Creare device file Modificare l orologio del sistema e Cambiare le proprietà di un file Aumentare i limiti d uso delle risorse e Definire le priorità dei processi Definire l host name del sistema e Configurare le interfacce di rete Spegnere il sistema 1

2 Cosa è il FS E quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti: di file: unità logica di memorizzazione di directory: insieme di file (e directory) di partizione: insieme di file associato ad un particolare dispositivo fisico (o porzione di esso) N.B. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Strutture dei dischi La visione dell utente di un unico file system logico può essere fisicamente realizzata da più file system, situati su dispositivi fisici distinti. La partizione di un unico dispositivo fisico in più file system presenta numerosi vantaggi: File system diversi possono supportare un diverso utilizzo. Aumento dell affidabilità. L efficienza può essere migliorata variando i parametri del file system. Si evita che un programma utilizzi tutto lo spazio disponibile. Si velocizza la ricerca ed il ripristino su/da nastri di backup. Il file system root è sempre disponibile su disco. Altri file system possono essere montati cioè integrati nella gerarchia di directory del root file system. 2

3 Associazione di un file system logico ai dispositivi fisici Descrive lo stato del file system complessivo: n. di blocchi complessivo, n. di inode, n. di blocchi liberi, Blocco logico multiplo di blocchi fisici Copia di backup del primary superblock Layout del disco Label Boot area Primary superblock Cylinder Group 1 summary Block Inode Table Data Block area Backup Superblock Cylinder Group 2 summary Block Inode Table Data Block area Ogni disco contiene: Una label con la tabella delle partizioni Una boot area Un superblock (con copia di backup) N gruppi di cilindro Un insieme di gruppi di cilindro può essere associato ad un filesystem Unix 3

4 Blocchi e Frammenti in LINUX ext2 FS Lo spazio su disco è gestito dal sistema operativo in blocchi e frammenti di blocchi. In ext2, i frammenti e i blocchi devono avere la stessa dimensione. I file possono essere di qualsiasi dimensione, perciò possono non terminare sul margine di un blocco. Così per ogni file una parte dell'ultimo blocco viene sprecata. Assumendo che la dimensione dei file sia casuale, c'è approssimativamente mezzo blocco sprecato per ogni file sul disco (``frammentazione interna' ). Ad esempio il comando df i fornisce lo stato del filesystem sui dischi in linea in termini di i-node (files) (con parametro k si avrebbe tutto espresso in kbytes): Ad es: Filesystem Inodes IUsed IFree %IUsed Mounted on /dev/hda % / /dev/hda % /var Ci sono circa file su / (root) e circa file su /var. Con dei blocchi grandi 1 KB, circa = 28 MB di spazio su disco sono sprecati nei blocchi di coda dei file. Se ext2 avesse scelto una dimensione del blocco di 4 KB, si sarebbe sprecato uno spazio 4 volte superiore. Tuttavia il trasferimento dati è più veloce per blocchi di dati grossi e contigui. È per questo che ext2 prova a riservare spazio in unità di 8 blocchi contigui per i file in crescita. Lo spazio riservato e non utilizzato viene rilasciato quando il file viene chiuso, pertanto non c'è spreco di spazio. Struttura logica del disco Nella operazione di formattazione il disco può essere diviso in più partizioni. Ciascuna partizione è vista dal Sistema Operativo come un disco logico (con disk device completamente separati) c (partizione di overlapping) a Root ( / ) b Swap d /export/home e /export/swap f /usr Partizione = serie continua di blocchi 4

5 Il disco e le partizioni Il processo di formattazione (comando format) scrive l indirizzo e segna i piatti dei dischi su cui definire ogni settore. Una volta che il disco è stato formattato, il disco viene diviso in partizioni (con il comando fdisk). Ciò permette di trattare il disco come un gruppo di aree di dati indipendenti invece di un unico insieme di blocchi. Il device driver conosce la superficie fisica dell intero disco, mentre gli altri software lavorano tramite l astrazione delle partizioni. Le partizioni permettono di effettuare il dump con più semplicità, proteggono lo spazio di disco degli utenti da sconfinamenti di altri, migliorano le prestazioni (più rapido accesso) e confinano danni potenziali di programmi e dati che crescono rapidamente ed in modo incontrollato. La tabella delle partizioni risiede nella label del disco. Le partizioni sono distinte e separate dal punto di vista concettuale, ma nel disco viene anche creata una partizione ( c ) di overlapping che è l immagine di tutto il disco per permettere l accesso al disco attraverso un normale device file dei comandi a livello utente (per scrivere una disk label o duplicare il contenuto del disco in un disco di backup). Per installare un filesystem su una partizione del disco si deve utilizzare il comando mkfs (che crea un filesystem ext2fs) I File System Ogni SO ha il proprio filesystem e non sempre questi sono tra loro compatibili: Win 95 (Osr2) e Win 98 FAT16, FAT32 Win NT FAT16, NTFS Linux FAT16, FAT32, NTFS, Durante la fase di avvio della macchina (boot) per prima cosa vengono consultate le informazioni che risiedono nel bios del PC. Qui viene indicata la posizione del Master Boot Record (MBR) che prende il controllo della macchina e cerca nella tabella delle partizioni la prima partizione contrassegnata come attiva. Da essa carica il Boot Record (BR) specifico del SO che vi risiede e lo esegue. Il BR contiene il codice necessario per caricare tutto il resto del SO. 5

6 File system Il File System è dunque un astrazione usata dal Kernel per rappresentare ed organizzare la memoria di massa del sistema. Il Kernel integra queste risorse sotto una singola gerarchia che inizia con / (root) e si dirama verso il basso in un certo numero di sottodirectory (che vengono attaccate all albero dei file con il comando mount e staccate col comando umount ) Root è la directory madre cui sono associate per default un set minimo di sottodirectory (/etc, /dev, /bin o /sbin, /tmp, /unix, ) /usr qui risiedono la maggior parte dei programmi standard, oltre ai manuali in linea e le librerie /var con le directory di spool, i file di log, le informazioni di account, ed altri file di dimensioni variabili (mail server, ) /home con le directory degli utenti Associazione descrittore di file inode Le system call che fanno riferimento a file aperti indicano il file passando come argomento un descrittore di file. Il descrittore di file viene utilizzato dal kernel come indice alla tabella dei file aperti per il processo in corso. Ogni elemento della tabella contiene un puntatore a una struttura di file. A sua volta questa struttura di file punta sull inode. La tabella dei file aperti ha una lunghezza fissa che può essere impostata soltanto nella fase di boot, quindi il numero di file aperti simultaneamente nel sistema ha un limite fissato. 6

7 Tabelle Unix disco TABELLA DEI DESCRITTORI DI FILE UTENTE Tabella associata ad ogni processo utente. La tabella contiene una riga per ogni file aperto dal processo con indirizzo della riga della tabella globale (dei file aperti) relativa al file. TABELLA GLOBALE DEI FILE APERTI Tabella del sistema operativo che contiene una riga per ogni file aperto nel sistema. Ogni riga contiene l indirizzo del corrispondente i-node (nella tabella degli i-node), l indicazione della posizione corrente del file ed il contatore del numero di riferimenti da parte dei processi a questo file. TABELLA DEGLI I- NODE Le righe contengono la copia in memoria degli i-node del volume per realizzare una maggiore efficienza Il FS Ext2 Il FS Extended 2 (ext2) è quello più diffuso in Linux, quello che viene usato normalmente per formattare le partizioni in cui viene installato il sistema. Principali caratteristiche di ext2: Dimensione massima del filesystem Dimensione massima dei files Lunghezza massima dei nomi Fast symbolic links Supporta ctime, mtime e atime Spazio riservato per root Attributi estesi dei files Parametri modificabili 4 TB 2 GB 255 caratteri Si Si Si Si Si Come tutti i filesystem unix anche l'ext2 è organizzato in una struttura comprendente super_block, inodes, directory e files. 7

8 Super-Block Lo spazio all'interno di un filesystem unix è organizzato logicamente come un array lineare di blocchi di dimensioni uguali. Dimensione blocco logico: indipendente dalla dimensione dei blocchi del dispositivo fisico - di solito di 1024 bytes, ma può essere fissata anche in 2048 o 4096 bytes. Dimensione blocco fisico: su HD il blocco fisico è di 512 bytes (quindi un blocco logico occupa di solito 2 blocchi fisici). Il fs ext2 è descritto da un blocco particolare detto super_block è memorizzato in posizione fissa all'inizio del fs stesso e ne descrive le caratteristiche, dimensioni, struttura, stato ecc. Super-Block Sono contenuti tre tipi fondamentali di informazioni: Caratteristiche del filesystem (dimensioni, struttura, magic number, ecc.) stabilite al momento della creazione e non possono più essere modificate, per es. la dimensione dei blocchi, il n.ro di blocchi, il n.ro di inodes. Parametri modificabili (maximal mount count, error behaviour, ecc.) possono essere cambiati dal superuser con il programma tune2fs, che permette di variare ad es. il numero massimo di volte che il fs può essere rimontato prima di forzare un fsck automatico, oppure il comportamento in caso di errore. Un parametro modificabile è la % di spazio che può essere riservata ad un utente privilegiato, normalmente root. Questo consente al sistema di continuare a disporre di spazio su disco anche quando il fs si riempie per l'uso smodato degli utenti. Variabili di stato (file system state, free blocks, mount count, ecc.) descrivono invece lo stato del fs e vengono aggiornate automaticamente man mano che il fs viene usato, per esempio il numero di blocchi liberi, lo stato (montato o meno), il numero di volte che esso è stato montato, ecc. Manca informazione sul tipo e sulla struttura fisica del device o della partizione in cui esso è ospitato. Il fs è totalmente indipendente da queste informazioni, che sono importanti per poter accedere fisicamente alla partizione o al device. Si demanda al device driver tutte le operazioni necessarie per accedere al singolo blocco logico. 8

9 I Cylinder Group ext2 è suddiviso logicamente in più parti, dette cylinder groups I cg vengono gestiti come entità separate ed autonome pur facendo parte dello stesso fs. Duplice scopo: 1. si vogliono minimizzare le conseguenze di eventuali errori, cioè far sì che se alcuni dati di un cg risultano corrotti, il danno resti limitato all'interno del cg stesso e non si propaghi a tutto il fs. 2. la tendenza a localizzare i files nell'interno delle loro directory per ridurre i tempi di accesso, cosa che viene ottenuta cercando di allocare inodes e blocchi nello stesso cylinder group delle directory. Per ridurre ulteriormente le possibilità che un intero fs venga corrotto a causa di eventuali errori, sia il super_block che le group descriptor tables vengono duplicati in ogni cylinder group, come mostrato in figura. I Cylinder Group Se uno dei super_block o group descriptor viene corrotto a causa di errori, esso può essere ripristinato a partire da una delle sue copie. Abbiamo quindi una struttura altamente ridondante che permette il recovery di eventuali errori. 9

10 I Cylinder Group Lo spazio all'interno del fs è gestito separatamente ed autonomamente per ciascun cylinder-group. Ciascun cg contiene una block bitmap, che indica quali blocchi del cg sono stati allocati per files o directories, una inode bitmap, che indica analogamente quali inode risultano allocati, ed una inode table che contiene gli inodes appartenenti al cg. Bitmap organizzata come una sequenza di bits: ogni bit indica se il corrispondente inode o blocco è libero o occupato. ogni bitmap occupa esattamente un blocco e quindi il numero massimo di inodes o di blocchi che possono essere contenuti in un cg è data dalla dimensione in bytes di un blocco moltiplicata per 8. Ad es. un fs con blocchi da 1K 8192 (1024 * 8) blocchi per cg, poiché la block bitmap può contenere al max 8192 bits. Inode Ad ogni file è associata una piccola tabella, detta inode ("index-node"), contenente ü gli attributi del file ü gli indirizzi dei primi blocchi del disco su cui è memorizzato il file ü l indirizzo di un blocco a singola indirezione contenente gli indirizzi di blocchi a singola indirezione ü l indirizzo di un blocco a doppia indirezione contenente gli indirizzi di ulteriori blocchi di dati su disco Ogni i-node è identificato da un i-number Gli attributi contenuti nell i-node di un file sono: Tipo: ordinario, directory, speciale Posizione: dove si trova Dimensione: quanto è grande Numero di links: quanti nomi ha Permessi: chi può usarlo e come Creazione: quando è stato creato Modifica: quando è stato modificato di recente Accesso: quando è stato l accesso più recente 10

11 Inode L'inode è dunque la risorsa principale di un fs unix. Ad ogni file o directory è associato univocamente un inode che ne identifica le caratteristiche ed indica dove sono memorizzati fisicamente i dati. Tutte le operazioni su un file o una directory vengono effettuate tramite il suo inode, che contiene tutte le informazioni sul file stesso, esclusi i dati veri e propri : directory E un file come tutti gli altri, con l'unica differenza che i dati in esso contenuti sono le informazioni sui files nella directory, e viene pertanto gestito in modo particolare dal fs e dal kernel. Ciascuna entry di directory è: un record di lunghezza variabile allineata alla word (4 bytes) contenente solamente il nome del file ed il suo numero di inode. Ogni directory ha almeno 2 entry:. la directory stessa.. la directory padre Tutte le altre informazioni sul file non hanno niente a che fare con la directory in cui esso è contenuto e sono pertanto memorizzate nel suo inode. La directory serve solo a collegare il nome del file col suo inode. 11

12 directory La directory entry di ext2 è descritta dalla seguente struttura: #define EXT2_NAME_LEN 255 struct ext2_dir_entry { u32 inode; /* Inode number */ u16 rec_len; /* Directory entry length */ u16 name_len; /* Name length */ char name[ext2_name_len]; /* File name */ }; I device file Il Kernel comunica con le periferiche attraverso file speciali chiamati device file presenti (creati con mknod o mkfs) nella directory /dev. Questi file rappresentano il legame tra periferica e kernel TIPI di DEVICE b Block : (per il trasferimento di blocchi prefissati di caratteri alla volta con il kernel che funge da buffer per tali device i dischi, il floppy disk, il CDROM, ) c Character o Raw: ( per il trasferimento di diversi caratteri alla volta senza che il kernel funga da buffer, dato che lo stesso device svolge questo ruolo ttya, ) 12

13 /dev Nome Descrizione Dos /dev/fd0 prima unità a dischetti A: /dev/fd1 seconda unità a dischetti / dev/ hda primo disco fisso IDE/EIDE / dev/ hdb secondo disco fisso (o CD-ROM) IDE/EIDE / dev/ hdc terzo disco fisso (o CD-ROM) IDE/EIDE / dev/ sda primo disco SCSI / dev/ sdb secondo disco SCSI B: Creare un filesystem Per installare un filesystem su una partizione LINUX del disco si deve usare il comando mkfs -c <partizione> <dimensione> Ad es.: mkfs c /dev/fd Il filesystem appena creato deve essere montato prima di diventare disponibile per i processi UNIX I danni non gravi (inode non referenziati, blocchi di dati indicati come liberi ma usati in un file, informazioni di superblock sbagliate, ecc ) di un filesystem possono essere riparati con il comando: e2fsck /dev/ (file sia block che raw (character)) La partizione di root deve sempre essere controllata per prima. I dischi sono controllati automaticamente al boot con e2fsck p, che esamina i filesystem locali riportati nel file /etc/fstab e corregge gli eventuali errori. La directory lost+found viene creata automaticamente quando si definisce un filesystem e viene usata da e2fsck per le emergenze (quindi non si deve cancellare) 13

14 mkfs(8) - Linux man page NAME mkfs - build a Linux file system mkfs SYNOPSIS *mkfs* [ *-V* ] [ *-t* /fstype/ ] [ *fs-options* ] /filesys/ [ /blocks/ ] DESCRIPTION *mkfs* is used to build a Linux file system on a device, usually a hard disk partition. /filesys/ is either the device name (e.g. //dev/hda1/, //dev/sdb2/) or the mount point (e.g. ///, //usr/, //home/) for the file system. /blocks/ is the number of blocks to be used for the file system. OPTIONS *-V* Produce verbose output, including all file system-specific command that are executed. Specifying this option more than once inhibits execution of any file system-specific commands. This is really only useful for testing. *-t*/ fstype/ Specifies the type of file system to be built. If not specified, the default file system type (currently ext2) is used. *fs-options* File system-specific options to be passed to the real file system builder. Although not guaranteed, the following options are supported by most file system builders. *-c* Check the device for bad blocks before building the file system. *-l*/ filename/ Read the bad blocks list from /filename/ *-v* Produce verbose output. mount Un file system deve essere montato prima di diventare disponibile per i processi del kernel in quello che in gergo si chiama mountpoint (punto di innesto), che poi non è altro che una comune directory vuota. Al bootstrap viene automaticamente montato su / il root file system Per identificare le partizioni Linux usa i file situati nella directory /dev. La system call mount (ed umount) ha due argomenti: nome di un file ordinario nome di un file speciale relativo ad un device removibile contenente un file system (fd1, fd2) La sintassi dei comandi mount ed umount è la seguente: î mount [<opz>] [<dev>] [<dir> mountpoint] -a (utilizza /etc/fstab per montarli tutti) -t [no]<tipo-di-fs> [, ] -o <opz-specifiche-di-fs> [, ] es. mount -t vfat /dev/fd0 /floppy î umount [<opz>] [<dev>] [<dir>] es. umount /mount/cdrom 14

15 mount Per fare in modo di non dover digitare il comando mount ad ogni avvio del O.S.: Per fare ciò si può agire in tre modi: 1- inserendo la riga insmod vfat all'intemo del file /etc/rc.d/rc.local 2- editando il file /etc/modules.conf 3- Oppure ci si può affidare alle utility apposite sviluppate dalle varie distribuzioni (COAS di OpenLinux 2.2, Lisa di OpenLinux 1.3, YaST di SuSE, Linuxconf di Red Hat). Il file /etc/fstab contiene l elenco dei file system montati : nome Innesto Tipo Opzioni Dump Check /dev/hda3 / ext2 defaults 1 1 /dev/hdb1 /home ext2 defaults 0 2 proc /proc proc defaults 0 0 /dev/hda2 none swap sw /dev/hda1 /mnt/dosc vfat quiet,umask= /dev/sda /mnt/dosd vfat user,noauto,quiet 0 0 /dev/sda1 /mnt/scsimo ext2 user,noauto 0 0 /dev/cdrom /mnt/cdrom iso9660 ro,user,noauto 0 0 roggen.brot.dg:/ /mnt/roggen nfs ro,user,noauto 0 0 /dev/fd0 /mnt/dosa vfat user,noauto,quiet 0 0 Effetto della mount mount /fd1 /usr/user1! 15

16 Uso della mount Si crea una directory che servirà come mount-point: di solito le directory adibite a questo compito si trovano in /mnt ma nulla vieta di crearla altrove: mkdir /mnt/floppy Con il comando mount /dev/fd0 /mnt/floppy si monta la partizione fd0 (device di disco floppy) sotto la directory / mnt/floppy. Per vedere tutto quella che c'è in questa partizione basterà digitare il comando ls iaf /mnt/floppy Se in /dev non è presente fd0, occorre prima crearlo: mkfs /dev/fd L elenco dei filesystem attualmente in uso (montati durante l interazione dell utente) è contenuto in /etc/mtab Aggiungere utenti Il processo di aggiunta di nuovi utenti è realizzato in 6 passi: Definire l account dell utente nel file /etc/passwd Definire una password iniziale Creare la home directory dell utente Aggiungere l utente nel file /etc/group Memorizzare le informazioni di accounting Configurare la quota (lo spazio) sui dischi Si usa in comando di amministrazione adduser 16

17 GESTIONE DEGLI UTENTI - 1 La gestione degli utenti comprende le operazioni di aggiunta, modifica, cambio password di tutti gli utenti che possono accedere in shell alla macchina. Per aggiungere a mano un utente al sistema si deve (come root): Editare /etc/passwd aggiungendo una riga per il nuovo utente; Editare /etc/group aggiungendo un nuovo gruppo per il nuovo utente (non indispensabile); Se esiste il file /etc/shadow editarlo aggiungendo una nuova riga per l'utente; Creare la home del nuovo utente: mkdir /home/nomeutente; Ricreare l'ambiente base nella nuova home: cp /etc/skel /home/nomeutente; Modificare il proprietario della home: chown -R nomeutente:nomegruppo / home/nomeutente; Modificare i permessi della home: chmod -700 /home/nomeutente; Modificare la password dell'utente: passwd nomeutente Tutto quanto viene automaticamente fatto con comandi e tool di amministrazione GESTIONE DEGLI UTENTI 2 Comandi principali useradd oppure adduser [opzioni] nomeutente Aggiunge un utente, è possibile tramite le varie opzioni disponibili modificare tutte le impostazioni di default di inserimento utenti. userdel [opzioni] nomeutente Elimina un'utente, da sottolineare che la sua home con il suo contenuto non viene cancellata. groupadd [opzioni] nomegruppo Aggiunge un gruppo. passwd [nomeutente] Modifica la password di un'utente chsh [opzioni] Cambia il tipo si shell disponibile al login di un'utente 17

18 GESTIONE DEGLI UTENTI 3 File di configurazione /etc/passwd File che contiene le informazioni dell'utente, uno per riga, con questo formato: username : password : UserID : GroupID : commento : homedirectory : comando di login /etc/groupfile contenente le informazioni sui gruppi e le loro relazioni. Formato: NomeGruppo : commento : GroupID: Utenti,Del,Gruppo /etc/shadow Se il sistema gestisce le shadow, questo è il file che contiene le password criptate e ulteriori dati. Nei campi, separati da :, sono inserite informazioni sulla scadenza della password, l'ultima volta in cui è stata modifcata, giorni di avviso prima della scadenza della password... Archiviare e comprimere files Il comando TAR Tar <opt> <file1> <file2>. Opzioni principali: Es: tar cvf /mnt/floppy/filepasswd /etc/passwd tar cvf backup.tar /etc c crea nuovo archivio v verbose mode f nome del file dove porre l archivio (.tar di default) x estrae i files dall archivio t elenca i files contenuti nell archivio z filtra l archivio tramite gzip/gunzip Z filtra l archivio mediante Compress/Uncompress Il comando GZIP/GUNZIP Gzip <-liv> <file1> -liv=livello di compressione, max 9 Es: gzip -9 backup.tar tar cvf - /etc gzip -9c > backup.tar.gz gunzip c backup.tar.gz tar xvf tar cvfz backup.tar.gz /etc 18

19 Installazione Linux su PC 1. Controllo dell hardware supportato, ad es. su 2. Partizionamento e formattazione del disco rigido 3. Installazione del Boot Loader (LILO, GRUB) 4. Configurazione delle schede di rete 5. Scelta della password di root 6. Configurazione dell autenticazione password Abilitazione MD5 per password fino a 256 caratteri Abilitazione shadow password 7. Selezione dei pacchetti applicativi da installare 8. Configurazione di scheda video e monitor Il comando fdisk l visualizza le partizioni del disco root]# fdisk l Disco /dev/hda: 255 testine, 63 settori, 4865 cilindri Unità = cilindri di * 512 byte Dispositivo Avvio Inizio Fine Blocchi Id Sistema /dev/hda1 * Linux /dev/hda Linux /dev/hda Linux /dev/hda f Win95 Ext'd /dev/hda Linux swap /dev/hda Linux 19

20 Il comando df visualizza le partizioni, i rispettivi mount point e l'ammontare di spazio libero su disco root]# df Filesystem 1k-blocks Used Available Use% Mounted on /dev/hda % / /dev/hda % /home none % /dev/shm /dev/hda % /usr /dev/hda % /var Il file /etc/fstab elenca tutti i file system con i rispettivi mount point root]# cat /etc/fstab /dev/hda4 / ext3 defaults 1 1 none /dev/pts devpts gid=5,mode= /dev/hda7 /home ext3 defaults 1 2 none /proc proc defaults 0 0 none /dev/shm tmpfs defaults 0 0 /dev/hda5 /win vfat defaults 0 0 /dev/hda6 swap swap defaults 0 0 /dev/cdrom /mnt/cdrom iso9660 noauto,owner,ro 0 0 /dev/cdrom1 /mnt/cdrom1 iso9660 noauto,owner,ro 0 0 /dev/fd0 /mnt/floppy auto noauto,owner

21 Il comando mount mostra i file system attualmente montati root]# mount /dev/hda4 on / type ext3 (rw) none on /proc type proc (rw) none on /dev/pts type devpts (rw,gid=5,mode=620) /dev/hda7 on /home type ext3 (rw) none on /dev/shm type tmpfs (rw) /dev/hda5 on /win type vfat (rw) init è il primo processo che parte Livelli di esecuzione (runlevels): 0 halt 1 single-user 2 multi-user senza servizi di rete 3 multi-user 4 non usato 5 multi-user con interfaccia grafica 6 reboot /etc/inittab è il file di configurazione /etc/rc.d/ contiene gli script di inizializzazione per ciascun livello All atto della creazione, la home directory viene riempita con il contenuto di /etc/skel/ Quando si avvia una shell, vengono eseguiti degli script di inizializzazione Bash login: /etc/profile e poi ~/.bash_profile oppure /etc/profile e poi ~/.bash_login oppure /etc/profile e poi ~/.profile Bash logout: ~/.bash_logout Bash interattiva: ~/.bashrc 21

22 Limitare superiormente lo spazio su un file system a disposizione di ciascun utente 1. In /etc/fstab aggiungere l opzione usrquota al file system considerato e aggiornare il mount point /dev/hda7 /home ext3 defaults,usrquota 1 2 # mount /home -o remount 2. Creare il file aquota.user che descrive le quote # quotacheck uv /home 3. Abilitare/disabilitare le quote # quotaon uv /home # quotaoff uv /home 4. Configurare il valore delle quote tramite vi # edquota pippo 5. Controllare l utilizzo delle quote # quota -u pippo # repquota /home Monitoraggio last mostra l elenco degli accessi più recenti lastlog mostra l ultimo accesso per ciascun utente who mostra gli utenti attualmente connessi ps mostra lo stato dei processi attivi top mostra i processi in tempo reale kill termina un processo du mostra le dimensioni di un file system df mostra lo spazio disponibile su disco /var/log contiene i log di sistema 22

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Hard Disk Upgrade Mini How-To

Hard Disk Upgrade Mini How-To Yves Bellefeuille yan@storm.ca Konrad Hinsen hinsen@cnrs-orleans.fr v2.11, 13 Aprile 2000 Come copiare un sistema Linux da un disco fisso ad un altro. Traduzione in italiano a cura di Nicola Girardi (girardi(at)keycomm.it)

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Gestione di File e Directory

Gestione di File e Directory Gestione di File e Directory Duplicazione di file descriptor Un file descriptor puo' essere duplicato utilizzando: int dup (int filedes); int dup2(int filedes, int filedes2); dup restituisce un file descriptor

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

OS X come piattaforma di analisi : Diskarbitrationd

OS X come piattaforma di analisi : Diskarbitrationd Maurizio Anconelli OS X come piattaforma di analisi : Diskarbitrationd Con la crescente diffusione sui desktop di giovani e professionisti, il sistema operativo della mela morsicata inizia a rivestire

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Guida dell amministratore di sistema di Linux

Guida dell amministratore di sistema di Linux Guida dell amministratore di sistema di Linux Versione 0.6.2 Joanna Oja viu@iki.fi Guida dell amministratore di sistema di Linux: Versione 0.6.2 Joanna Oja Introduzione all amministrazione di un sistema

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

CRYPTSETUP RAPIDO. man cryptsetup

CRYPTSETUP RAPIDO. man cryptsetup CRYPTSETUP RAPIDO La presente guida non vuole essere completa, si tratta solo della somma degli appunti utilizzati per creare e gestire una zona cifrata ove salvare i documenti. La distribuzione di riferimento

Dettagli

Laboratorio di Sistemi Operativi

Laboratorio di Sistemi Operativi II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int

Dettagli

Test installazione XEN su black

Test installazione XEN su black Test installazione XEN su black andrea 10 giu 2010 v.1.2 Installare un sistema minimale con le seguenti partizioni /boot 256Mb ext2 (boot macchina host) / 10GB ext3 (/ macchina host) swap 2 GB (macchina

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale.

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale. l Editor vi Negli ambienti Unix esistono molti editor di testo diversi; tuttavia vi è l unico che siamo sicuri di trovare in qualsiasi variante di Unix. vi (visual editor) è stato scritto per essere utilizzabile

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

File e Directory. M. Guarracino - File e Directory 1

File e Directory. M. Guarracino - File e Directory 1 File e Directory M. Guarracino - File e Directory 1 File e Directory Abbiamo visto come si possono utilizzare funzioni di I/O per i file: open, read, write, lseek e close Vogliamo ora analizzare ulteriori

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment Bloodshed Dev-C++ Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio IDE = Integrated Development Environment Gerardo Pelosi 01 Ottobre 2014 Pagina 1 di 8 Dev-C++ - Installazione Potete

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/ Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive https://nonconf.unife.it/ Registrazione della Non Conformità (NC) Accesso di tipo 1 Addetto Registrazione della Non Conformità

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX

UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX UNIVERSITA' DEGLI STUDI DI BARI FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA IN SISTEMI PER L'ELABORAZIONE DELL'INFORMAZIONE: SISTEMI DISTRIBUITI UN

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Configurazione Area51 e Bilance Bizerba

Configurazione Area51 e Bilance Bizerba Configurazione Area51 e Bilance Bizerba Ultimo Aggiornamento: 20 settembre 2014 Installazione software Bizerba... 1 Struttura file bz00varp.dat... 5 Configurazione Area51... 6 Note tecniche... 8 Gestione

Dettagli

GUIDA ALL UTILIZZO DELL ECM 8

GUIDA ALL UTILIZZO DELL ECM 8 GUIDA ALL UTILIZZO DELL ECM 8 GUIDA ALL UTILIZZO DELL ECM 8 1) Introduzione Pg 3 2) L area amministratore Pg 3 2.1) ECM Pg 4 2.1.1) Sezione Struttura Pg 5 2.1.2) Sezione Documento Pg 7 2.1.3) Sezione Pubblicazione

Dettagli

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori Gli array Array e puntatori Laboratorio di Informatica I un array è un insieme di elementi (valori) avente le seguenti caratteristiche: - un array è ordinato: agli elementi dell array è assegnato un ordine

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli