AICA EUCIP IT Administrator Modulo 2 - I Sistemi Operativi (Linux)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AICA EUCIP IT Administrator Modulo 2 - I Sistemi Operativi (Linux)"

Transcript

1 EUCIP IT Administrator Modulo 2 - I Sistemi Operativi (Linux) Massimo Bustaffa - Formatica S.r.l. 1

2 Installazione di Linux Preliminari di una installazione Raccolta di informazioni: Conoscere l hardware della propria macchina Quali e quanti HD sono presenti, se sono partizionati e quali eventualmente eliminabili Tipo di computer: tower, desktop, laptop Configurazione di rete Configurazione del sistema (nomi utenti e password, timezone, tastiera,..) I servizi che dovrà offrire (server o client?) Programmi che si desidera installare 2

3 Installazione di Linux Scelta dell Hardware CPU Le distribuzioni standard contengono il kernel Linux predisposto per processori Intel Based a 32 bit RAM Da verificare: server o desktop? Distribuzione? Interfaccia grafica? Applicazioni? Dai 64 MB al GB. Supporta sia (E)IDE che SCSI HARD DISK CDROM-Floppy Scheda Video CDROM IDE; il floppy può non esserci se è supportato il boot da CD Per un server va bene VGA (solo interfaccia a caratteri), per desktop con interfaccia grafica minimo serve SVGA Scheda Rete Si consiglia ethernet 10/100 Accessori multimediali Un server non necessita di schede audio o accessori multimediali. Comunque i kernel dalla 2.4 in su supportano Creative Sound Blaster Live, schede audio meno recenti e USB. Modem Modem esterni (analogici o ISDN) su interfaccia seriale o USB 3

4 Installazione di Linux Linux può essere eseguito: con interfaccia a caratteri con interfaccia GUI ( in questo caso è buona norma verificare sempre che la scheda video sia supportata dalla distro che si vuole installare). Esistono diverse distribuzioni Linux: dalle versioni Server Enterprise le quali posso richiedere caratteristiche hardware elevate, fino alle versioni ridotte di Linux che stanno su una pen drive o su un floppy. 4

5 Installazione di Linux Metodi per l installazione di Linux CD-ROM si utilizza una distribuzione Linux su CD-ROM: con boot diretto da CDROM oppure via floppy Live CD Permettono il pieno utilizzo di Linux senza dover installare il sistema sul disco fisso (prestazioni inferiori). HardDisk Metodo obsoleto utilizzato quando non erano disponibili capienti memorie di massa. Via rete i protocolli utilizzati possono essere: NFS, FTP, HTTP, SMB. Soprattutto se da remoto, e il metodo più lento, ma accede al software maggiormente aggiornato. 5

6 Partizionamento Partizionamento: suddivisione dello spazio disponibile su un harddisk Esistono 2 tipi principali di partizioni: - primarie (da cui i sistemi operativi possono effettuare il boot e contengono un file-system) - estese (per suddividere ulteriormente l'hard-disk) Linux, e tutti i SO unix-like, unificano tutti i device e tutte le partizioni sotto un unico albero, sui rami del quale possono essere montati filesystems diversi, anche appartenenti a dischi diversi. Sotto DOS il partizionamento provoca la creazione di unità logiche distinte (C: D:..). 6

7 Partizionamento Nomi dei Device di Linux Il formato del nome di un device si ottiene: dal tipo; dall unità; eventualmente dalla partizione del device. Esempio: hda1 è un hard disk drive IDE (hd) l unità master nel primo controller (a) e la prima partizione su quel device (1). (hda2, hdb1,... ) hdc è il cd-rom montato sul secondo drive IDE come master (non c'è un numero, si indica il disco, con il numero, la partizione). sda2 è un device SCSI (sd) il primo disco drive nella catena SCSI (a) e la seconda partizione. 7

8 Partizionamento Il partizionamento sotto Linux può essere visto come un sistema per riservare limitare o proteggere parti del file system. Riservare: dedicare uno spazio ben definito ad uso di specifici servizi Limitare: impedire che disfunzioni di alcuni servizi portino alla saturazione del disco fisso provocando il blocco dell intero sistema. Proteggere: assicurasi che un eventuale danneggiamento della struttura logica del disco fisso provochi a catena la perdita di tutti i dati. 8

9 Partizionamento Linux può essere installato su una o più partizioni oltre a una partizione di memoria virtuale chiamata swap. Il partizionamento di minima prevede: una partizione generale (/, root) dove saranno inseriti tutti i file una partizione di swap (usata come memoria virtuale) Il partizionamento Linux deve essere concepito in funzione delle esigenze operative. 9

10 Il file system Directory Principali Root (/) è la base dell intero file system /boot contiene il kernel e tutti i file di avvio del sistema /usr contiene la maggior parte del software di sistema. /home contiene tutte le home directory degli utenti e la maggior parte dei file utente /var contiene tutti i file di spool (posta, stampante, web, log ) /opt contiene il software opzionale /etc contiene tutti i file di configurazione del sistema 10

11 Partizionamento Linux utilizza lo spazio di swap come estensione della memoria RAM. I processi inattivi vengono trasferiti dalla RAM alla partizione di swap nel caso la RAM serva a processo attivi. La dimensione della partizione di swap deve essere almeno 1,5 la RAM. La directory alla quale viene collegato un device o una partizione è chiamata mount point da decidere in fase di partizionamento. NB: la partizione swap non necessita di mount point 11

12 Partizionamento I programmi più utilizzati per gestire il partizionamento sono DiskDruid e Fdisk. Terminato il partizionamento del disco viene creato automaticamente /etc/fstab un file di mappatura delle partizioni e dei mount point che verrà utilizzato in fase di avvio dal sistema per caricare il file system del pc. Esempio di /etc/fstab # file system mount-point fs-type options /dev/sda3 ext3 defaults / dump 1 2 /dev/hda1 /boot resiserfs defaults 1 1 /dev/sda3 /home ext3 1 0 /dev/sda2 /usr /dev/sda4 swap defaults ext3 defaults 1 0 swap defaults 0 0 fsck-order 12

13 LILO boot loader LILO (Linux Loader): programma per la creazione della procedura di caricamento di Linux e di eventuali altri sistemi operativi in numero illimitato. /etc/lilo.conf: file dove sono definite le impostazioni di LILO /sbin/lilo : installa, su MBR o sul settore di boot di una partizione, il bootloader (LILO) secondo le indicazioni di /etc/lilo.conf 13

14 LILO boot loader Esempio di file /etc/lilo.conf # Prima parte generale boot=/dev/hda prompt timeout=50 default=linux # Caricamento di Linux image=/boot/vmlinuz label=linux root=/dev/hda2 read-only # Caricamento del Dos other=/dev/hda1 label=dos table=/dev/hda Primo HD dove verrà letto MBR Permette di scegliere il sistema da eseguire Attendo 5 sec prima di caricare il SO di default Il sistema che verrà lanciato di default (label) Dove è posizionato il kernel da caricare Etichetta di scelta visualizzata al prompt Indica la partizione da utilizzare come FS di root Indica la modalità Read Only di caricamento del File System di root Si possono inserire commenti Definizione di un altro sistema operativo 14

15 LILO boot loader Se dovessero nascere dei problemi in fase di avvio, lilo prevede 70 messaggi di errore pronti per aiutarvi. Ecco quattro dei più importanti: Prompt Descrizione LI LILO non riesce a trovare il kernel in /boot LIL? Il secondo stadio del boot loader è stato caricato a un indirizzo sbagliato LIL- La tabella descriptor è corrotta LIL È illeggibile il file della mappa o il disco è rotto 15

16 Processo di boot Il processo di BOOT (caricamento del sistema operativo) è costituito da diverse fasi: BIOS Boot Sector del primo device di boot contiene le informazioni per il loader che eseguirà il bootstrap: loader più diffuso è LILO (in alternativa GRUB) LILO invoca il kernel ( /boot/vmlinuz ) che verrà caricato in memoria RAM ed inizializza i vari device hardware Lancio del processo INIT (padre di tutti i processi) Il file di configurazione di INIT è /etc/inittab: provvede ad attivare tutti i processi che completano il processo di caricamento 16

17 Esempio di /ect/inittab Runlevel di default - in questo caso e livello 3 Full Multiuser mode # 0 - halt (Do NOT set initdefault to this) # 1 - Single user mode # 2 - Multiuser, without NFS (The same as 3, if you do not have networking) # 3 - Full multiuser mode # 4 - unused # 5 - X11 # 6 - reboot (Do NOT set initdefault to this) # id:3:initdefault: # System initialization. si::sysinit:/etc/rc.d/rc.sysinit Script di boot - inizializza il sistema Script di avvio. Questa stringa avvia tutti i servizi necessari relativamente al livello di esecuzione definito nel rulevel di default l0:0:wait:/etc/rc.d/rc l1:1:wait:/etc/rc.d/rc l2:2:wait:/etc/rc.d/rc l3:3:wait:/etc/rc.d/rc l4:4:wait:/etc/rc.d/rc l5:5:wait:/etc/rc.d/rc l6:6:wait:/etc/rc.d/rc # Things to run in every runlevel. ud::once:/sbin/update # Trap CTRL-ALT-DELETE ca::ctrlaltdel:/sbin/shutdown -t3 -r now 17

18 Processo di boot Fasi successive al programma INIT Esecuzione degli script di avvio Esecuzione del Login: Vengono dati i seguenti INPUT username password se il login ha successo otteniamo questi OUTPUT: data e ora dell'ultimo accesso (/var/ log/lastlog) eventuale presenza di posta non letta (/var/mail/username) frase del giorno (/etc/motd) accesso (sbin/sh o altro) directory iniziale (home dell'utente o /) 18

19 Come si crea un rescue disk Durante l installazione di LINUX viene richiesto se si vuol creare un floppy di ripristino. Può essere creato anche dopo l installazione da interfaccia grafica (Yast/Sistema/Crea dischetto di avvio..) o da riga di comando (mkbootdisk) E consigliabile avere sempre a disposizione un floppy di emergenza per la propria macchina. In caso di problemi il floppy permette il caricamento del kernel. 19

20 Utenti LINUX In ambienti Linux esistono differenze fra i vari utenti, definite dai permessi e dall accesso ai file e comandi che un'utente può lanciare. E' convenzione che i semplici utenti possono scrivere, leggere e modificare file solo all'interno del loro ambiente (home) e lanciare semplici comandi che non influiscono sulla configurazione del sistema. Per poter accedere completamente alle risorse del sistema bisogna accedere al sistema come superuser ovvero impersonificando l'utente root. 20

21 root - Superuser L'utente root è l'amministratore del sistema con tutti i poteri (e conseguenti rischi) che comporta questo ruolo. L'utente root ha poteri assoluti sul sistema, le operazioni che può svolgere: - aggiungere, eliminare e modificare account (altri utenti) - installare e configurare servizi - accedere in lettura e scrittura a tutti i file presenti nel filesystem - aggiungere e modificare il filesystem. 21

22 Interfaccia Utente L interfaccia utente è l insieme funzionale che il sistema offre per gestire tutte le risorse del sistema stesso Su Linux possono essere installate diverse interfacce utente: Interfacce testuali Shell (ad esempio: bash, tcsh, sh) Interfacce grafiche - GUI (Graphical User Interface), ad esempio: KDE, Gnome, FluxBox, Xfce 22

23 Interfaccia Utente Shell Linux La Shell è un programma che permette la comunicazione fra utente e sistema operativo interpretando ed eseguendo i comandi testuali che l utente impartisce. La Shell più usata e la BASH (Bourne Again Shell) 23

24 Interfaccia Utente Comandi Shell: gestione DIRECTORY # cd [directory] Cambia la directory corrente. # mkdir [directory] Crea una nuova directory. # pwd [opzioni] Visualizza la directory corrente. # ls [opzioni] Visualizza il contenuto della directory # ls l Visualizza i file in formato esteso # ls a Visualizza i file nascosti (.file ) 24

25 Interfaccia Utente Comandi Shell: gestione FILE # cp [opzioni] sorg dest Copia di file o directory # mv [opzioni] sorg dest Sposta (rinomina) file o directory # rm [opzioni] file Rimuovi file o directory # cat [opzioni] [file] Visualizza il contenuto di un file # less [file] Visualizza il contenuto di un file, pagina per pagina. Muovere UP e DOWN per scrollare il testo. Con q si torna alla shell. Con h si visualizza l'help delle opzioni disponibili. 25

26 Interfaccia Utente Comandi Shell: gestione FILE # more [file] Come less, ma con meno funzioni # file [opzioni] file Visualizza il tipo di un file # grep [opz] STRINGA [file] Elenca righe di un file che contengono la STRINGA specificata # tail [opzioni] file Visualizza l'ultima parte di un file # head [opzioni] file Visualizza la prima parte di un file 26

27 Interfaccia Utente Shell: altri comandi utili # ln -s nomefile [nomelink] crea link simbolico a nomefile il cui nome sarà nomelink (se omesso viene mantenuto nomefile) può essere usato anche con le directory # apropos <chiave_da_ricercare> # man <comando> Individua i comandi linux relativi alla chiave_da_ricercare. Ad esempio se si vuol sapere i comandi che hanno a che fare con il disco ("disk") digitare apropos disk formatta e mostra le pagine di guida in linea relative al comando 27

28 Interfaccia Utente Shell: altri comandi utili TAR - Archiviazione di file Un file tar è una raccolta di file e/o directory in un unico file; ottimo per creare copie di backup e archivi. Alcune delle opzioni usate con tar sono: -c -f -t -v -x -z -j crea un nuovo archivio. se usato con l'opzione -c, utilizza il filename specificato per la creazione del file tar; se usato con l'opzione -x, estrae dall'archivio il file specificato. Deve essere seguito dal nome del file (ultimo parametro) visualizza l'elenco dei file nel file tar. visualizza lo stato dei file in fase di archiviazione. estrae i file da un archivio. comprime il file tar con gzip. comprime il file tar con bzip2. 28

29 Interfaccia Utente Shell: altri comandi utili TAR - Archiviazione di file Per creare un file tar: tar -cvf filename.tar files/directories Nell'esempio, filename.tar rappresenta il file da creare e files/directories rappresenta i file o le directory da inserire nel nuovo file archiviato. E possibile utilizzare tar per più file e directory contemporaneamente inserendo uno spazio tra i vari file: tar -cvf filename.tar /home/massimo/work /home/massimo/school Questo comando posiziona tutti i file nelle sottodirectory work e school di /home/massimo in un nuovo file chiamato filename.tar nella directory corrente. Per elencare il contenuto di un file tar: tar -tvf filename.tar Per estrarre il contenuto di un file tar: tar -xvf filename.tar Questo comando non rimuove il file tar, ma colloca copie del suo contenuto nella directory corrente. 29

30 Interfaccia Utente Shell: altri comandi utili TAR - Archiviazione di file Il comando tar non comprime i file di default. Per creare un file compresso tar e bzip2, utilizzate l'opzione -j: tar -cjvf filename.tar.bz2 I file tar compressi con bzip2 generalmente hanno l'estensione.tar.bz2 ( o.tbz ). Questo comando genera un file archivio che poi viene compresso come file filename.tbz. Se si decomprime il file filename.tbz con il comando bunzip2, il file filename.tbz viene rimosso e ricollocato con filename.tar. Per espandere ed estrarre dall'archivio un file bzip tar con un solo comando: tar -xjvf filename.tar.bz2 Per creare un file compresso tar e gunzip, utilizzate l'opzione -z: tar -czvf filename.tar.gz I file tar compressi con gzip generalmente hanno l'estensione.tar.gz ( o.tgz ). Questo comando crea il file archivio filename.tar, quindi lo comprime come file filename.tar.gz (Il file filename.tar non viene salvato.) Se si decomprime il file filename.tar.gz con il comando gunzip, questo viene rimosso e riposizionato con filename.tar. Potete espandere un file gzip tar con un solo comando: tar -xzvf filename.tar.gz 30

31 Interfaccia Utente Shell: altri comandi utili VI Editor di Testi Per aprire un file di testo con vi digitare dalla shell: vi nomefile Premere i per andare nella modalità di inserimento testo. Usare i tasti freccia per spostarsi all'interno del testo. Usare Backspace o Canc per cancellare il testo. Premere ESC per tornare in modalità comandi. Scrivere :w per salvare il file Scrivere :q per uscire Scrivere :q! per uscire senza salvare Scrivere :wq per salvare e uscire nello stesso tempo Quando con VI apriamo un file, viene creato in automatico un file temporaneo nella directory corrente. 31

32 Interfaccia Utente GUI Linux propone un ambiente grafico a finestre, più familiare per chi è abituato a Windows. Questo ambiente viene comunemente chiamato X (X windows system), nel tempo è diventato lo standard GUI di Linux. L'ambiente grafico X è composto essenzialmente da tre parti: 3. Windows manager E il gestore delle finestre (es. KDE, XFce) 4. Server X E il processo portante ovvero il motore grafico che permette di gestire il display; esempi di motori sono: XOrg, XFree86. I file di configurazione dei rispettivi motori grafici sono /etc/x11/xorgconf e Xfree86 è /etc/xf86config; all interno troviamo informazioni relative a: font, risoluzione video, tipo display, ecc. 5. Client X Sono tutti i programmi grafici con cui l utente interagisce 32

33 Interfaccia Utente GUI KDE K Desktop Environment Il K Desktop Environment è un windows manager, il più utilizzato in ambiente Linux. Permette l'interoperabilità fra i programmi, il drag'n'drop, e le classiche facilitazioni dell ambiente grafico a finestre. Oltre ai componenti fondamentali, l'ambiente KDE fornisce applicazioni pronte all'uso quali: gestione dei file applicazioni per l'ufficio 33

34 Distribuzioni LINUX Distribuzioni: raccolte di software libero basato su Linux (Linux è solo il Kernel del Sistema Operativo) La distribuzione fornisce un programma per l installazione con interfaccia "amichevole", strumenti avanzati di amministrazione e software di utilità. Red Hat Linux (www.it.redhat.com ) S.u.S.E. Linux (www.suse.it/) Debian GNU/Linux (www.debian.org) Linux Mandrake (www-linux-mandrake.com/it/) Slackware Linux (www.slackware.com) Caldera OpenLinux (www.caldera.com) TurboLinux (www.turbolinux.com) 34

35 YAST Per avviare YaST eseguire: Menù K Sistema YaST 35

36 Suse YaST2 Configurazione del sistema YaST2 permette di modificare le impostazioni di sistema. Questo strumento è molto potente e potenzialmente pericoloso quindi può essere utilizzato unicamente come utente root. Nella Barra Sinistra vengono visualizzati i moduli principali; una volta selezionato un modulo nella Finestra di Destra vengono visualizzati gli argomenti in esso contenuti. 36

37 Suse YaST2 Configurazione della scheda audio 37

38 Suse YaST2 Configurazione della stampante 38

39 Suse YaST2 Creazione utenti 39

40 KDE Centro di controllo Permette di personalizzare il profilo utente corrente: impostare il tipo di tastiera, gli eventi audio; modificare il desktop, le icone; ecc.. 40

41 KDE Centro di controllo Impostazione Tastiera 41

42 KInfoCenter Strumento utile per il recupero di informazioni sulle impostazioni di sistema 42

43 Upgrading Linux, come tutti i sistemi operativi, è soggetto ad aggiornamenti dei vari programmi che lo compongono. È importante effettuare spesso l aggiornamento di sistema perché le nuove versioni possono avere: nuove features; correzione dei bug; correzione sui buchi di sicurezza. 43

44 Upgrading Gli aggiornamenti possono essere fatti usando la stessa distribuzione: tramite CD contenete l upgrade o una nuova versione del sistema operativo; tramite servizi automatizzati via INTERNET proprietari delle varie distribuzioni; tramite tools testuali o grafici. ATTENZIONE: prima di effettuare l aggiornamento è buona norma provvedere ad un backup dei dati 44

45 Upgrading rpm (Red Hat Package Manager) e apt (Advanced Package Tool) sono i tools testuali più utilizzati in ambiente Linux entrambi permettono: installazione disinstallazione aggiornamento verifica dell integrità del pacchetto verifica delle dipendenze rpm opera con risorse locali mentre apt ricava i pacchetti via internet lavorando online. apt è caratteristico dei sistemi Debian e derivati 45

46 Upgrading Il comando rpm rpm -i [opzioni] [pacchetti] Installazione pacchetti RPM rpm -U [opzioni] [pacchetti] Aggiornamento di pacchetti RPM rpm -e [opzioni] [pacchetti] Disinstallazione di pacchetti RPM rpm -q [opzioni] [pacchetti] Interrogazione di pacchetti RPM rpm -V [pacchetto] Verifica pacchetto RPM 46

47 File System: il metodo e la struttura attraverso i quali il sistema operativo organizza i file all'interno di un supporto fisico. I supporti utilizzabili possono essere CD, Floppy, DVD, hard disk, etc. In genere si fa riferimento all HD, dove il sistema operativo conserva e organizza i file e i programmi indispensabili per il corretto funzionamento di tutto il sistema. File system: può indicare una partizione o un disco rigido creare un file system si fa riferimento alla formattazione di una partizione o di un intero disco rigido, scegliendo di utilizzare un determinato metodo per la gestione dei file. ATTENZIONE: su un singolo disco possono essere presenti file system differenti. Invece una singola partizione può essere organizzata scegliendo un solo tipo di file system tra quelli supportati dal sistema operativo 47

48 Struttura del File System Directory Principali Root (/) è la base dell intero file system /boot contiene il kernel e tutti i file di avvio del sistema /usr contiene la maggior parte del software di sistema. /home contiene tute le home directory degli utenti e la maggior parte dei file utente /var contiene tutti i file di spool (posta, stampante, web, log ) /opt contiene il software opzionale /etc contiene tutti i file di configurazione del sistema 48

49 Gestione del File System Comandi Utili df [opzioni][file] Verifica lo spazio libero su disco es. df h restituisce Filesystem /dev/sda6 /dev/sda1 /dev/sda7 du [opzioni][file] Size Used Avail Use% Mounted on 492M 132M 335M 29% / 76M 13M 58M 18% /boot 55G 37G 16G 69% /home Visualizza lo spazio occupato da file e directory es. du hs restituisce 6.0k./smb.conf 1.0k./lmhosts 8.0k./secrets.tdb 1.0k./smbusers 7.0k./smbpasswd 23k. 49

50 Gestione del File System Comandi Utili Prima di poter utilizzare un filesystem (es: CDROM, floppy, condivisione di rete windows, directory nfs, partizione fat32 di un hard disk... ) questo deve essere montato in una sottodirectory della root ( / ) che chiameremo mount point o punto di mount Il comado da utilizzare è mount -t [tipo fs] [opzioni] device dir es. mount t iso9660 /dev/cdrom /mnt/cdrom Per smontare un file system si usa il comando umount dir es. umount /mnt/cdrom Il comando eject smonta ed espelle il cdrom 50

51 Organizzazione dei dati su disco Il disco viene suddiviso in Data Blocks ognuno dei quali contiene i dati dei file Ogni file è rappresentati da un elemento chiamato i-node (information node) ed identificato da un i-number che è il numero di sequenza dell'inode nell'i-list. Le directory sono file che contengono la lista dei file ad esse riferiti, abbinando i-number a nome 51

52 Organizzazione dei dati su disco L'i-node contiene importanti informazioni sul file, tra cui: la data e l'ora in cui è stato creato Permessi Proprietario Link Puntatori ai Data Blocks Il numero di i-node può limitare il numero e la dimensione dei file 52

53 Organizzazione dei dati su disco Tipi di File System Linux grazie alla sua polivalenza permette di utilizzare quasi tutti i file system più diffusi. Di default i File System di Linux sono: EXT2 scritto prendendo come modello UFS (Unix File System) il più utilizzato da Linux Molto veloce Non prevede il journaling EXT3 è EXT2 con journaling Più lento di EXT2 Più affidabile di EXT2 ReiserFS è un File System con journaling di ultima generazione Veloce e affidabile Nei rarissimi casi di problemi, può non essere recuperabile, essendo basato su un b-tree 53

54 Organizzazione dei dati su disco Journaling Il File System con Journaling (file system con Diario) è un protocollo per la memorizzazione dei dati sul disco. Abilita una porzione di disco a contenere informazioni specifiche e gli viene dato il nome di Diario. Durante la fase di scrittura si scrive sul diario quello che si sta per fare, quindi si scrivono i dati, si aggiornano gli indici e si scrive sul diario che l operazione è stata completata. Se dovesse avvenire un blocco di sistema durante una di queste fasi, al riavvio del sistema, la lettura del diario permetterà di risalire alla fase raggiunta e risolvere automaticamente il problema. 54

55 Attributi e Permessi Per visualizzare i diritti di accesso di un file è necessario dare il comando: ls -l Si otterrà un display del tipo: -rwxrwxrwx 1 mario staff 876 jan 3 11:45 nome_file Al posto del primo trattino (-) che indica un file ordinario, si può avere una d (che indica una directory), o una serie di altri caratteri che indicano il tipo di file. C è poi l indicazione dei permessi per l utente proprietario del file, il suo gruppo e l utente generico. Le altre indicazioni sono relative al nome del proprietario e del gruppo di cui fa parte, la grandezza in byte, la data dell ultima variazione ed infine il nome del file stesso. 55

56 Attributi e Permessi Il significato dei permessi è diverso a seconda che si tratti di file o directory: file ordinario: r w x - lettura scrittura esecuzione accesso non consentito directory: fare la lista del contenuto aggiungere/rimuovere files accesso (scansione) della directory stessa r w x Il proprietario è l utente che ha creato il file. Il gruppo è l insieme di utenti a cui il proprietario appartiene. L insieme delle proprietà (proprietario, gruppo, utente generico) e dei permessi (scrittura, lettura, esecuzione) definisce chi e come può accedere al file. 56

57 Attributi e Permessi comando chmod Il comando chmod modifica i permessi sui file e può essere usato in due modalità: In octal mode: si usano tre numeri, riferiti rispettivamente a proprietario, gruppo e altri; I permessi di azione vengono identificati nel seguente modo: lettura - definito dal flag r che tradotto in numero assume il valore 4 scrittura - definito dal flag w che tradotto in numero assume il valore 2 esecuzione - definito dal flag x che tradotto in numero assume il valore 1 Esempio: chmod 755 nomefile In symbolic mode: si usano le lettere r (read), w (write), x (execute) per assegnare i permessi a u (user), g (group) e o (others). Esempio: chmod u=rwx,go=rx nomefile 57

58 Attributi e Permessi comando chown e chgrp E possibile cambiare il proprietario o il gruppo di appartenenza dei file. Solo il proprietario o l utente root può modificare questi attributi: chown [-R] nuovo_proprietario file chgrp [-R] nuovo_gruppo file L opzione -R agisce in maniera ricorsiva partendo dalla directory specificata sulla riga di comando 58

59 Attributi e Permessi comando umask Il filtro umask indica al sistema operativo le autorizzazioni da escludere quando viene creato un nuovo file o una nuova directory. Esempio: se si entra nel sistema con l utente romina, dando il comando umask si ottiene il valore 022, significa che: i file creati da romina avranno di default i permessi del tipo 644 (per ottenere i permessi si parte dal valore 666 e si toglie 022). le directory create da romina avranno di default i permessi del tipo 755 (per ottenere i permessi si parte dal valore 777 e si toglie 022). Per cambiare il valore del filtro a 027 si esegue il comando umask 027 ma queste impostazioni vengono perse all'uscita dalla shell corrente. Le impostazioni predefinite di umask vengono definite nel file /etc/profile 59

60 Disk Cache e Buffer La memoria RAM non utilizzata dai programmi viene utilizzata come Disk Cache. I dati letti dal disco fisso e utilizzati dai programmi vengono mantenuti nella cache rendendoli disponibili per eventuali nuovi accessi. Programmi e processi hanno comunque priorità sull utilizzo della RAM, in caso di richiesta la Cache Disk viene automaticamente ridimensionata. Maggiore è la Cache minori sono gli accessi al disco fisso. Ciò incrementa notevolmente le prestazioni!! 60

61 Disk Cache e Buffer I Buffer sono parti di RAM associati ad uno specifico dispositivo a blocchi (dispositivo di memoria di massa) e include il caching di filesystem e i metadata. In pratica il Buffer memorizza l organizzazione dei dati del dispositivo quindi tiene traccia delle directory e degli i-node permettendo un accesso rapido a tali informazioni. 61

62 Manutenzione del disco fisso Fortunatamente i file system di Linux integrano dei meccanismi atti a ridurre i problemi tipici come: Frammentazione dei dati sul disco. Perdita di integrità dei dati. In realtà il problema della frammentazione non esiste, in quanto i dati vengono memorizzati sul disco in blocchi adiacenti o comunque in sequenza, registrando la posizione esatta in cui il file viene memorizzato. L integrità dei dati viene parzialmente risolta con l attivazione del Journaling. 62

63 Manutenzione del disco fisso Prima di eseguire operazioni di manutenzione sul disco è conveniente prendere alcune precauzioni: utilizzare la modalità Single User Questa è la modalita 1, si può attivare dal prompt del bootloader scrivendo linux single o eseguendo da shell di root il comando init 1 (fare riferimento a inittab) la partizione da analizzare non deve essere montata sul file system 63

64 Manutenzione del disco fisso comando fsck Il comando fsck permette di eseguire un controllo in un file system e di applicare le correzioni ritenute necessarie Sintassi: fsck [ -t tipo_fs ] [ opzioni_fs ] filesys Esempio: [root]# fsck /dev/hda1 [root]# fsck y /dev/hda1 (analizza e ripara la partizione hda1) (analizza e ripara tutte le partizioni del disco rispondendo yes a tutte le domande che potrebbero essere fatte durante il check) I file corrotti trovati da fsck vengono memorizzati nella cartella /lost+found 64

65 Manutenzione del disco fisso comando badblocks Il comando badblocks è un programma in grado di verificare l'integrità dei blocchi di un disco o di una partizione Sintassi: badblocks [<opzioni>] <dispositivo> <dimensione-in-blocchi> Esempio: [root]# badblocks /dev/fd0u Esegue il controllo del dischetto, in sola lettura, per tutta la sua estensione: 1440 blocchi da 1 Kbyte. 65

66 Gestione della memoria La RAM che può essere gestita dipende dalla versione del kernel, verificabile con il comando uname a. Le recenti versioni del kernel sono in grado di gestire la massima RAM indirizzabile da un architettura a 32 bit La massima RAM indirizzabile da registri a 32 bit è pari a 4 GB. Per capirlo, basta considerare che 232 è pari a locazioni di memoria, esattamente pari a 4 GB. 66

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Hard Disk Upgrade Mini How-To

Hard Disk Upgrade Mini How-To Yves Bellefeuille yan@storm.ca Konrad Hinsen hinsen@cnrs-orleans.fr v2.11, 13 Aprile 2000 Come copiare un sistema Linux da un disco fisso ad un altro. Traduzione in italiano a cura di Nicola Girardi (girardi(at)keycomm.it)

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

CRYPTSETUP RAPIDO. man cryptsetup

CRYPTSETUP RAPIDO. man cryptsetup CRYPTSETUP RAPIDO La presente guida non vuole essere completa, si tratta solo della somma degli appunti utilizzati per creare e gestire una zona cifrata ove salvare i documenti. La distribuzione di riferimento

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli