CORSO BASE LINUX Capitolo N.1 Versione 1.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CORSO BASE LINUX Capitolo N.1 Versione 1.0"

Transcript

1 CORSO BASE LINUX Capitolo N.1 Versione 1.0

2 CORSO BASE LINUX Ing. Mauro Tedesco

3 Informazioni generali Questo corso può essere seguito da chiunque, non è richiesta nessuna conoscenza. Esistono diverse distribuzioni Linux, più o meno facili da installare, useremo la RedHat e la Suse come esempio poiché ritengo siano le più diffuse.

4 STORIA DI UNIX/LINUX Nascita di Unix Primi pc con Dos Nascita del FreeBSD 1991 Albori di Linux

5 Possibili applicazioni In ambito universitario viene usato dai primi giorni di vita Per progetti che richiedono uno sviluppo apposito di software Progetti di alta affidabilità

6 Caratteristiche del Sistema Operativo Linux Linux è un sistema operativo: Interattivo Multi-tasking Multi-utente

7 Prezzi Linux e tutti i suoi programmi sono gratuiti I programmi prodotti per Linux sono di solito sotto GPL, le librerie sotto LGPL Esistono dei programmi a pagamento, questi comunque hanno un costo competitivo.

8 Principali componenti del S.O. Linux Il sistema Operativo Linux non è monolitico ma è costituito da diversi programmi che interagiscono tra di loro. Il programma principale è il Kernel, che è il cuore del sistema operativo. Gli altri componenti sono: il file system la shell le utility

9 Hardware Computer Computer basati su Intel (I386) Computer basati su PowerPC Computer basati su Alpha

10 Hardware dei Computer con Intel (I Controller ) Controller primario Master (/dev/hda) e slave (/dev/hdb) Controller secondario Master (/dev/hdc) e slave (/dev/hdd) controller scsi /dev/sda, /dev/sdb... Controller dei dischetti /dev/fd0

11 Partizionare un disco Ogni disco può essere partizionato con: da una a quattro partizioni primarie /dev/hda1, /dev/hda2 /dev/hda4 tre partizioni primarie ed estesa Con un numero minore di quattro partizioni

12 Scelta delle partizioni da utilizzare per Linux Una Partizione di Swap Una partizione di root (/) Una partizione per mettere i file applicativi (/usr)

13 Far convivere più Sistemi Operativi Windows, RedHat, Suse Scegliere un boot-loader LILO

14 Installare Lilo Durante l installazione Dopo l installazione Su un dischetto di boot

15 Scegliere la distribuzione Comprare una rivista con una distribuzione in regalo Comprare una distribuzione in libreria Chiedere ad amici che l hanno già usato

16 Reperire le informazioni Hardware Scheda grafica Scheda video Mouse, scheda di rete

17 Installare Linux Installare da CD-Rom Installare da dischetto Installare via NFS

18 Fare l installazione (1) Identificare la partizione di root ( / ) Dare i punti di mount point Formattare

19 Fare l installazione (2) Scegliere i pacchetti da installare Lanciare l installazione Configurare il Xwindows

20 Configurare il sistema Configurare l ora Configurare il modem Configurare LILO

21 Bibliografia Appunti di informatica teorica di Daniele Giacomini

22 CORSO BASE LINUX Capitolo N.2 Versione 1.0

23 CORSO BASE LINUX Ing. Mauro Tedesco

24 Fare il disco di boot Prima della fine dell installazione Dopo l installazione Su un altro computer

25 Riavviare il pc Tutto OK Non funziona X Windows Riavviare in modalità grafica o testuale

26 Boot = accensione Sistema con solo Linux Sistema con più sistemi operativi Non mi ricordo come si chiama uno dei S.O.

27 Login al sistema login: nome utente (viene visualizzato) password: password (non viene visualizzata)

28 Nome utente e password Nome utente, account, user name password super utente (root) utente ordinario Comando su

29 Modifica della password $ passwd changing password for topolino old password ( inserire la vecchia password) New password: (inserire la nuova password che non viene visualizzata) Re-enter new password: (inserire ancora la nuova password che non viene visualizzata) $

30 Directory utente (home dell utente) Ogni utente ha una sua home directory dove può fare quello che vuole. Profilo utente: /etc/profile,.bash_profile La home directory si trova in una struttura gerarchica di directory e solo da questa directory in giù l utente ha il controllo.

31 Manuale in linea Linux come tutti i sistemi like unix ha sempre in linea il manuale dei comandi. $ man comando ci dà la sintassi e la descrizione di quello fa il comando che $ man -k parola

32 File ordinari Directory Link Devices Named pipes Socket Tipi di file Linux

33 Il tipo file d = directory - = dati b = devices gestito a blocchi c = devices gestito a carattere l = link ad un altro file o directory s= socket p= pipe

34 Formato di una riga di una directory modo links owner group size date&time file name -r-xrw-r-- 2 mauro adm 1224 Jul 12 12:32 lettera.doc Una riga come quella sopra si ottiene per tutti i file della directory digitando il comando ls -l.

35 Struttura delle directory / /bin /sbin /root /etc /lib /boot /dev /tmp rc.d rc0.d rc1.d rc2.d rc3.d rc4.d rc5.d

36 Comandi Linux comando [opzioni] [espressione] file $ ls -l /etc $ grep -v pippo /etc/passwd

37 Pathname $ pwd /home/mauro $ cd /home $ cd mauro pathname: completo: /home/mauro parziale o relativo : mauro (relativo alla directory /home)

38 $ ls /home/mauro lettera.doc lettera.old $cd /home/mauro $ ls lettera.doc lettera.old Elenco dei file

39 Cambio di directory 1) $ cd /usr/netscape 2) $ cd /usr $cd netscape 3) $ cd

40 Comando cat $ cat /etc/passwd (Elenca il contenuto del file) $ cat /etc/shadow /etc/hosts (Elenca il contenuto dei file, uno di seguito all altro)

41 Comando file $ file /etc/passwd /bin/ls /usr /etc/passwd ascii text /bin/ls executable file /usr directory

42 Comando cp $ cp lettera.doc lettera.copy $ cp /usr/netscape/index.htm. $ cp /home/mauro/mio.doc /home/pippo/suo.doc

43 Comando mv $ mv lettera.doc lettera.new $ mv /home/luca/lettera.doc /home/mio.doc $ mv /home/mio.doc. Per rinominare un file si usa il comando mv

44 Comando rm $ rm lettera.doc $ rm lettera.doc hosts.txt $ rm -i *.o

45 Comando mkdir $ mkdir /home/mauro/immagini $ mkdir programmi $ cd programmi $ mkdir office documenti

46 Comando rmdir $ cd /home/paolo $ rmdir programmi $ rmdir office office is not empty $ rm -i./office/*.*

47 Bibliografia Appunti di informatica libera di Daniele Giacomini

48 CORSO BASE LINUX Capitolo N. 3 Versione 1.0

49 CORSO BASE LINUX Ing. Mauro Tedesco

50 Comando echo $ echo ciao $ echo $PATH $ echo Numero file= ls -l wc -l

51 Creazione di file Usando cat, touch, ecc. Usando il vi Usando qualsiasi editor

52 Distinguere gli utenti Proprietario (user) Gruppo (group) Tutti gli altri (other)

53 Protezioni e permessi Linux utilizza lo stesso criterio di protezione dei sistemi Unix. Tutti i file hanno un proprietario. Il proprietario può modificare i permessi dei file. Solo il super-utente può modificare i permessi di tutti i file.

54 Tipi di accesso Lettura (read) r Scrittura (write) w esecuzione (execute) x

55 Suddivisione dei permessi r w x r w x r w x (owner ) (group) (other) sola lettura r - - r - - r - - Solo scrittura - w - - w- - w -

56 Protezione per il proprietario Solo il proprietario può accedere al file. r w x r w

57 Comando chmod chmod valore file $ chmod +r file $ chmod 642 file $ chmod u=wx file $chmod +x -r file

58 File standard Tastiera Standard Input Video Standard output Video Standard error

59 Associazione dei file standard Standard input 0 Standard output 1 Standard error 2

60 Redirezione Redirezione standard output > Redirezione standard input < $ ls -l > lista_file $ programma < lista_file

61 Redirezione dello standard error $ cat file1 file2 2> file_errori $cat file1 file2 1>file_ok 2>file_errori $ ls -l /etc 1>file_etc 2>error_etc

62 Redirezione dello standard output, append $ ls -l > lista Il file lista viene prima svuotato $ ls -l >> lista L output viene aggiunto al file lista

63 Il file /dev/null Il file /dev/null è un file speciale, non esiste un altro file uguale a questo. $ ls -l >lista_file 2>/dev/null $ grep lettera /etc/* 2>/dev/null

64 FILTRI (input) > < (otput) ^ ( Pipe )

65 Pipeline $ ps -ef wc -l $ ls -l grep doc $ ps -ef grep mail $ ls -l sort +4nr

66 Pipeline (2) $ ls -l grep doc wc -l $ ls -l >lista $ cat lista grep doc > lista2 $ cat lista2 wc -l

67 Background e foreground Processi in esecuzione nascosta (Background) Processi in esecuzione visibile (Foreground) il carattere & bg, fg

68 Comando ps $ ps $ ps -efx $ ps aux ps -efx grep http

69 Comando nice $ nice find $ nice [+] [-] processo

70 Comando Kill Kill [segnale] processo $ kill netscape $ kill -9 netscape

71 Segnali del comando kill I segnali del comando Kill sono tanti, quelli più usati sono il 9 e il 15. Il segnale 9 significa terminare un processo subito Il segnale 15 significa terminare un processo in modo soft.

72 Bibliografia Appunti di informatica libera di Daniele Giacomini

73 CORSO BASE LINUX Capitolo N. 4 Versione 1.0 (Comunicazioni (mail, write, talk) e vi)

74 CORSO BASE LINUX Ing. Mauro Tedesco

75 Comunicare tra utenti write Scrive ad un utente collegato mail Scrive ad un utente definito talk Instaura una comunicazione a due wall Manda un messaggio in broadcasting

76 Disabilitare la ricezione dei messaggi $ mesg n $ mesg y $ mesg is y

77 Utente collegato su più terminali Individuare l utente e il terminale # who Mandare un messaggio all utente # write root tty2 Mandare un messaggio a tutti # wall Attenzione spegnimento server

78 Comando who Usare who per individuare gli utenti $ who root tty1 root ttyp1 $ who -u $ who am i

79 Messaggi con write #write root #write root tty1 #write

80 Messaggi di posta mail uscire da mail con q leggere i messaggi di posta help in linea

81 Parlare con un utente $ talk $ talk Lo schermo si divide in due parti L interazione avviene in tempo reale

82 Comandi di stampa $ lp $ lp -h $ lpstat $ lprm

83 Comando sort Ordinamento alfabetico, numerico, posizionale $ sort $ ls -l sort -r $ ls -l sort +4n

84 Comando grep grep [ opzione ] chiave file grep pippo * ps efx grep -v mail ps efx grep netscape

85 Comando mount $ mount -t iso9660 /dev/cdrom /cdrom $ mount /dev/fd0 /floppy $ mount all

86 Comando df $ df $ df -k $ df -h df -T $ df -k grep hd

87 Comando du $ du $ du -s * $ du -s /home/*

88 Sostituzione dei caratteri Carattere jolly: * Carattere?, sostituisce un solo carattere Caratteri tra [ ] $ ls prova* $ ls prova.??? $ ls prova[1-8].doc

89 Comando awk Programma per gestire file di testo awk è un programma complesso awk ha un suo linguaggio di programmazione

90 Editors di Linux Vi ex ed Sed

91 Vi $ vi file modalità comando Modalità inserimento modalità ricerca Modalita comando fine pagina

92 Iniziare a lavorare con il vi Il tasto esc i=insert ogni lettera equivale ad un comando i due punti ( : )

93 Usare i comandi del vi le lettere i, c, a, r r=replace c=command

94 Uscire dal vi Digitare esc, seguito dai due punti per entrare in modalità comando. Inserire il comando : x : wq : ZZ :q!

95 Movimenti del cursore Movimenti del cursore in vi h k j l

96 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini

97 CORSO BASE LINUX Capitolo N.5 (Ambiente di lavoro utility e Grafica) versione 1.0

98 CORSO BASE LINUX Ing. Mauro Tedesco

99 Profilo utente File nascosti che iniziano con il. (.nomefile) Il.profile Il.login Il.xinitrc

100 Personalizzare l ambiente di lavoro Modificare il.profile Al login far eseguire dei comandi Modificare la grafica

101 La shell La shell è un programma E un interprete dei comandi Effettua delle espanzioni dei comandi Si possono fare dei programmi interpretati dalla shell

102 Variabili di shell La shell legge i file di configurazione Variabili globali Variabili personalizzate

103 Modifica delle variabili di shell Tutte le variabili si possono modificare Azzerare una variabile Modificare una variabile Il metodo dipende dalla shell usata cshell, bash, Korn-shell e zsh Il comando export, il comando setenv

104 Dove la shell trova i programmi La variabile PATH Visualizzare il contenuto della variabile PATH $ echo $PATH PATH=$PATH:nuovopath

105 Fare delle procedure di shell Le procedure di shell sono dei file eseguibili All interno dei file ci sono comandi interpretati dalla shell si possono utilizzare comandi complessi

106 Programmare in linguaggio di shell Si usa un linguaggio di alto livello Non occorre compilare il programma E' possibile fare un minimo di debug

107 Programmare in linguaggio di shell (2) Un programma di shell dipende dalla shell usata per eseguirlo. Iniziare il file con la dichiarazione: #!/bin/sh Settare le variabili

108 Passare argomenti alle shell Si possono fare delle procedure di shell che accettano delle variabili Passaggio di variabili usando il carattere $ Le variabili si passano dalla riga dei comandi # mioprogramma variabile1 variabile2

109 Applicazioni e non Gestori delle finestre Configurare il sistema Collegamenti ad Internet Grafica Utility

110 Window Manager olvm fwm95 KDE Gnome After Step

111 Collegamento ad Internet Kppp script eznet yast redhat-config-network

112 - Gimp

113 Giochi Myth II: Soulblighter Tetris Rubik's Kube Space Racer DUMB (Doom-like 3D game) Quake

114 Enciclopedia Linux

115 LinuxBerg (TUCOWS)

116 Pluto per la Documentazione -

117 Mini distribuzioni Linux Router project (LRP) Mulinux Tomsrtbt ( Trinux (http://www.trinux.org/)

118 Distribuzioni Live Knoppix (http://www.knoppix.org) Dynebolic Movix TSD

119 Open source Il software è libero insieme ai sorgenti Licenza Gpl Si può modificare un programma per i propri usi

120 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini La linux Gazette (http://www.linuxgazette.com) Linux Journal (http://www.linuxjournal.it)

121 CORSO BASE LINUX Capitolo N.6 (Linux e il TCP/IP) (configurare la rete e il collegamento ad Internet) Versione 1.0

122 CORSO BASE LINUX Ing. Mauro Tedesco

123 Introduzione al TCP/IP LAN (Local Area Network, rete locale) MAN (Metropolitan Area Network, rete metropolitana) WAN (Wide Area Network, rete geografica) Topologia stella, anello,bus.

124 Modello OSI/ISO Protocollo Il modello OSI (Open System Interconnection) Livello 7 Applicazione Interfaccia di comunicazione con i programmi (Application Program Interface). Livello 6 Presentazione Formattazione e trasformazione dei dati a vario titolo, compresa la cifratura e decifratura. Livello 5 Sessione Instaurazione, mantenimento e conclusione delle sessioni di comunicazione.

125 Modello OSI/ISO (2) Livello 4 Trasporto Invio e ricezione di dati in modo da controllare e, possibilmente, correggere gli errori. Livello 3 Rete Definizione delle trame (frame), dell'indirizzamento e dell'instradamento in modo astratto rispetto al tipo fisico di comunicazione. Livello 2 Collegamento dati (data link) Definizione dei pacchetti e dell'indirizzamento in funzione del tipo fisico di comunicazione. Livello 1 Fisico Trasmissione dei dati lungo il supporto fisico di comunicazione.

126 TCP/IP e il modello OSI/ISO Tratta da Appunti di informatica libera di Daniele Giacomini

127 Collegamento tra le reti COLLEGAMENTO FISICO Bridge Router Gateway PROTOCOLLI TCP/IP UDP/IP

128 Indirizzi IPv4 Indirizzo di rete e indirizzo del nodo Indirizzo di rete e indirizzo broadcast Sottoreti Maschera di rete o netmask Classi di indirizzi classse A 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh classse B 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh classse C 110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh

129 Indirizzi speciali Classi per usi speciali classse D classse E Indirizzi broadcast in generale Indirizzo di loopback Indirizzi riservati per le reti private Classe A tutta la rete Classe B da a Classe C tutta la rete

130 Maschere IP e maschere di rete Sottoreti Maschera di rete o netmask Classe C Classe B Classe A Sottoreti e routing

131 Nomi di dominio Servizio di risoluzione dei nomi di dominio (DNS) Gestione centralizzata e distribuita Tipi di domini.net.org.com.it

132 Kernel per il supporto di rete Networking options [y] TCP/IP networking [y] Network device support Abilitare i diversi tipi di schede Abilitare il tipo di scheda che stiamo usando

133 Hardware di rete Leggere l hardware compatibility-howto Schede di rete ethernet Schede di rete Token-Ring Modem Schede per la connettività radio lo, ethn, pppn, plipn, trn

134 Definizione dei protocolli e dei servizi TCP e UDP Protocolli di trasporto /etc/protocols Servizi /etc/services

135 # ifconfig ifconfig [<interfaccia>] ifconfig [<interfaccia>... [<famigliaindirizzamento>] [<indirizzo>] <opzioni>] # ifconfig lo # ifconfig eth netmask ifconfig eth0 # risultato della configurazione di eth0

136 Indirizzi (usare ifconfig) ifconfig <interfaccia> <indirizzo-diinterfaccia> [netmask <maschera-di-rete>] Loopback # ifconfig lo Ethernet # ifconfig eth netmask PLIP # ifconfig plip pointopoint netmask

137 Modem e porte seriali Tratta da Appunti di informatica libera di Daniele Giacomini

138 File di dispositivo e collegamenti $ ls -l /dev/cua[0-1] /dev/ttys[0-1] [Invio] chmod a+rw /dev/cua1[invio] Fare un link tra /dev/modem e /dev/cua1 #ln -s /dev/modem /dev/cua1e

139 Configurazione del modem Comandi AT # cat < /dev/modem &[Invio] # cat > /dev/modem[invio] Profilo di configurazione del modem $ minicom[invio] AT&V[Invio] ATX3[Invio] ATDT [Invio]l

140 PPP per l'accesso a Internet attraverso un ISP daemon pppd e il programma chat Script per la connessione X-ISP KPPP EZNET NETUSE

141 Programmi FTP Telnet PING talk write Posta elettronica

142 Posta elettronica Sendmail Qmail Pine Netscape Kmail

143 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Linux Journal (http://www.linuxjournal.it)

144 CORSO BASE LINUX Capitolo N.7 (Linux e il Firewalling) (Scegliere un firewall per collegare ad Internet l intranet) Versione 1.0

145 CORSO BASE LINUX Ing. Mauro Tedesco

146 Introduzione alle reti COLLEGAMENTO FISICO schede di rete cavi di rete accessori che garantiscono la connettività PROTOCOLLI Standardizzazione dei metodi di comunicazione Uso di protocolli di comunicazione.

147 Collegamento tra le reti COLLEGAMENTO FISICO Bridge Router Gateway PROTOCOLLI TCP/IP UDP/IP

148 Indirizzi IPv4 Indirizzo di rete e indirizzo del nodo Indirizzo di rete e indirizzo broadcast Sottoreti Maschera di rete o netmask Classi di indirizzi classse A 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh classse B 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh classse C 110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh

149 Che cosa è un Firewall? LETTERALMENTE Muro di fuoco o Parafiamme FISICAMENTE Un computer con alcuni servizi attivi LOGICAMENTE E la porta di accesso ad Internet per la nostra rete interna

150 Come funziona un firewall

151 Funzionalità di un firewall

152 Tipi di Firewall Firewall IP o filtranti Blocco di tutto tranne il traffico di rete selezionato Proxy Server creazione delle connessioni di rete con un unico IP

153 L architettura proxy Basta un PC con un 486 o Pentium con hardware tipico Navigazione in Internet con un numero illimitato di computer attraverso una singola connessione Utilizzo del concetto del caching che è ampiamente utilizzato su Internet per ridurre i tempi di accesso e diminuire il traffico generato nella rete. Offre un completo sistema di protezione (Firewall) configurabile per controllare il traffico in ingresso e in uscita per Internet.

154 Sono confuso, instradamento, masquerading, ecc. Diverse tecniche di Firewall Diversi modi di trattare i pacchetti Diversi programmi per fare la stessa cosa Iptables, Ipchains, ipfwadm, firewall builder.

155 Masquerading (1)

156 Masquerading (2)

157 Software per implementare un Firewall A Pagamento TIS SOCKS (proxy server) Inclusi nelle distribuzioni IPCHAINS IPFWADM SQUID (proxy web)

158 Preparazione del Sistema Linux Compilazione del kernel Configurazione di due schede di rete Configurazione degli indirizzi di rete Verifica del funzionamento della rete Sicurezza del sistema

159 Riconfigurare il Kernel per il firewall General Setup Abilitare il Networking Support Network Options Abilitare Network Firewalls Abilitare Ip Firewalling Abilitare o disabilitare Ip forwarding/gatewaying se si vuole o non si vuole usare il filtraggio IP Controllare le altre voci, devono essere in accordo con il sistema che si vuole impostare

160 Impostare un Firewall Decidere se usare un proxy server o un Firewall filtrante Scegliere la politica di utilizzo Decidere quali servizi abilitare Decidere quali servizi disabilitare

161 Usare TIS Scaricare il pacchetto da ftp://ftp.tis.com leggere il README prima di scaricare il pacchetto Compilare il pacchetto File di configurazione /etc/services /etc/inetd.conf /usr/local/etc/netperm-table

162 IPCHAINS Firewall filtrante Il programma inserisce e cancella le regole di filtraggio Ipchains rimpiazza ipfwadm Rendere permanenti le regole #ipchains-restore<file_regole

163 IPTABLES Firewall filtrante Il programma inserisce e cancella le regole di filtraggio Iptables si usa al posto di Ipchains con i kernel della famiglia 2.4.x Comandi per rendere permanenti le regole #iptables-save #iptables-restore

164 Strategia di difesa Organizzare le proprie regole di Firewall Cosa non filtrare Quali servizi far passare Quali rete proteggere

165 Organizzare le regole Specificare le regole in ordine di esecuzione Creare uno script per lanciare il firewall al boot Specificare i protocolli Specificare le porte UDP e TCP Specificare un interfaccia

166 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Ipchains-Howto Firewall Howto Net-Howto Linux Journal (http://www.linuxjournal.it)

167 CORSO BASE LINUX Capitolo N. 8 LINUX E IL WEB (Usare Linux per costruire un server web) Versione 1.0

168 LINUX E IL WEB Ing. Mauro Tedesco

169 Introduzione al web Url e siti Internet Reti di computer Server web Multimedialità Pagine dinamiche

170 Che cosa è un Server Web LETTERALMENTE Un server che gestisce le connessioni alle pagine web FISICAMENTE Un computer con alcuni servizi attivi LOGICAMENTE E la porta di accesso a servizi fruibili attraverso Internet

171 Collegamenti ipertestuali COLLEGAMENTO FISICO Residenti sullo steso server Link ad altri siti Immagini, suoni, video, ecc.. PROTOCOLLI HTTP HTTPS FTP

172 Indirizzi Internet Indirizzo del dominio Indirizzi di sottodomini mail.dominio.it, ftp.dominio.it Home-Page Siti Mascherati

173 Come funziona un sito Internet

174 Tipi di siti Portali Siti dove si trovano link tematici e notizie di vario interesse Motori di ricerca Siti commerciali siti dove si promuove un prodotto o un azienda siti dove si fa E-Commerce

175 Siti dinamici Banner in movimento Notizie aggiornate in tempo reale Possibilità di ricerche sul sito Interattività con l utente Strumenti di voto on-line Possibilità di registrarsi Possibilità di inserire News

176 Apache WEB SERVER Modulare Scalabile Aggiornato Veloce E gratuito (Software free)

177 Apache (2) Installazione tramite sorgenti o pacchetti rpm Configurabile http.conf Sicuro (Si può usare il modulo SSL) E il più usato Affidabile

178 Linguaggi di programmazione CGI (Common Gateway Interface) PERL JAVA PHP

179 Database msql Mysql Postgres Informix Oracle Sybase

180 Php Linguaggio di programmazione Simile al C Facile da imparare Garantisce la connettività con molti database

181 Mysql Database Gratuito Veloce Adatto per siti di E-Commerce Facile da imparare

182 Pagine protette Sito pubblico separato da quello privato Accedere alle pagine protette solo dopo autenticazione Impostare una connessione sicura

183 Connessione Sicura Protocollo HTTPS Canale crittografato Chiave pubblica e privata

184 Azioni sul web Leggere le pagine Html Scaricare file eseguibili, sonori, ed utilità Scaricare immagini Utilizzare chat Fare delle ricerche di documenti Comprare qualsiasi cosa

185 Applicazioni evolute Webmin MyAdmin PgAdmin Phpolls

186 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Lezione sul Firewall Lezione sul Linux e il TCP/IP

187 CORSO BASE LINUX Capitolo 9 AMMINISTRARE LINUX (Come usare i tools per amministrare con facilità Linux ) versione 1.0

188 AMMINISTRARE LINUX Ing. Mauro Tedesco

189 Amministrare Linux Sequenza di boot e di shutdown Processi da configurare Nuovi utenti Backup Configurazione di rete Web Server, Database, Firewall.

190 Configurare il Boot Attivare i servizi al boot Aggiungere e togliere alcuni servizi Runlevel di default Server grafico o console alfanumerica Sys V init (Programma di configurazione)

191 Sys V init

192 Tools d amministrazione Ogni distribuzione ha il suo tools d amministrazione RedHat: setup, comandi redhat-config-* Suse:Yast e Yast2 Debian: apt, dselect, dpkg

193 Yast2

194 Yast, Yast2 Suse usa il tools yast Il nuovo tools, yast2, è grafico Amministrazione comune Backup, rete, utenti Amministrazione Avanzata

195 Webmin Costruito interamente in Perl Programma di amministrazione via Web Interfaccia grafica gradevole Moduli di espansione Amministrazione veloce Problemi con la cache del browser

196 Webmin

197 Webmin Password di accesso Diversi utenti con diversi profili Moduli da configurare Accesso a tutte le risorse del sistema Manuale in linea Interfaccia di ssh via web

198 Swat(Samba) Samba e il file smbd.conf Condividere la rete tra Pc con Windows e PC con Linux Share di directory Linux a macchine Windows Impostare un print server Usare Swat sulla porta 901

199 Swat(Samba)

200 Database msql Mysql Postgres Informix Oracle Sybase

201 Php Linguaggio di programmazione Simile al C Facile da imparare Garantisce la connettività con molti database

202 Mysql Database Gratuito Veloce Adatto per siti di E-Commerce Facile da imparare

203 Pagine protette Sito pubblico separato da quello privato Accedere alle pagine protette solo dopo autenticazione Impostare una connessione sicura

204 Azioni sul web Leggere le pagine Html Scaricare file eseguibili, sonori, ed utilità Scaricare immagini Utilizzare chat Fare delle ricerche di documenti Comprare qualsiasi cosa

205 Applicazioni evolute Webmin MyAdmin PgAdmin Phpolls

206 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Lezione sul Firewall Lezione sul Linux e il TCP/IP

207 CORSO BASE LINUX Capitolo N. 10 Intrusion Detection (Scoprire e difendersi da eventuali attacchi) Versione 1.0

208 Intrusion Detection Ing. Mauro Tedesco

209 Programmare la difesa File Integrity Checker Analisi dei File di Log PortScan Detection Antisniffer Campanelli d'allarme Backup per il ripristino

210 Controllare i programmi installati Verifica dei programmi installati Check dei file Controllo delle date e dimensioni dei file Controllo scrittura dei log

211 Analisi del sistema Analisi dall interno Analisi dall esterno Uso di Portscan Ricerca di eventuali backdoor Controlli dei privilegi sui file Controllo della politica di Firewall

212 Minidistribuzioni Trinux (http://www.trinux.org) Mulinux (http://sunsite.dk/mulinux) Trustix (http://www.trustix.com) Astaro (http://www.astaro.com Tomsrtbt (http://www.toms.net/rb)

213 Trinux Trinux (http://www.trinux.org) Portatile anche su floppy Programmi d'attacco Scansione della rete Settaggio dei log

214 Trustix Trustix (http://www.trustix.com) Derivato dalla RedHat Non è grafico Contiene solo programmi sicuri Installazione di un server sicuro

215 Programmi d'attacco Port Scanner: Nmap Rootkit Sniffer: Ethereal, ettercap, ecc. Buffer Overflow

216 Nmap Nmap Interfaccia grafica d'amministrazione Facilità d'uso Metodi silenziosi (Stealth)

217 Programmi di difesa Fcheck Linux Intrusion Detection System PortSentry Snort

218 NIDS Network Intrusion Detection System (NIDS) Sistema completo Non è semplice da usare Occorre una buona conoscenza del TCP/IP Tuning delle regole lungo

219 SNORT Snort Licenza GPL Uso di un linguaggio ad alto livello Interfaccia grafica di terze parti

220 Campanelli d'allarmi Costruzioni di campanelli Modifica di alcuni programmi Sostituzione di alcuni programmi Segnalazione tramite

221 Tools meno specifici Non tutte le distribuzioni hanno molti tools Non è vero che linux è solo tastiera Utilizzare man -k per trovare il tools che interessa Esistono tools grafici per fare Intrusion Detection, controllo dei log, ecc..

222 Bibliografia e Link Appunti di informatica libera di Daniele Giacomini Linux meting del 2000 (www.lugroma.org), atti di Fubini Progetto Abacus (http://www.psionic.com/abacus)

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Hard Disk Upgrade Mini How-To

Hard Disk Upgrade Mini How-To Yves Bellefeuille yan@storm.ca Konrad Hinsen hinsen@cnrs-orleans.fr v2.11, 13 Aprile 2000 Come copiare un sistema Linux da un disco fisso ad un altro. Traduzione in italiano a cura di Nicola Girardi (girardi(at)keycomm.it)

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi ENDNOTE WEB EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi EndNote Web consente di: importare informazioni

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli