Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini.
|
|
- Lelio Longo
- 6 anni fa
- Visualizzazioni
Transcript
1 Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica 3 Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it 1
2 Domande sulle lezioni passate? 3
3 Shell 3 3
4 Shell (informazioni aggiuntive) Per informazioni su una shell usare il manuale. man bash, man sh. Leggere nella pagina di manuale info su redirezione e pipeline Le shell che un utente può utilizzare sono elencate nel file /etc/shells. 33 4
5 Permessi (dalla seconda esercitazione) 3 5
6 Comando chmod (1 di 2) chmod permette di modificare i permessi. La sintassi generale di chmod è la seguente: chmod [who][how][which] who: a chi modificare i permessi: owner (u), group (g), others (o), all (a). how: '+' aggiunge un permesso, '-' toglie un permesso, '=' assegna un permesso. 33 6
7 Comando chmod (2 di 2) Rappresentazione simbolica: chmod a+rwx directory1 Rappresentazione ottale: chmod 0741 file opzione -R : modifica ricorsivamente i permessi delle directory indicate e del loro contenuto. 33 7
8 Gestione utenti (prosegue dalla seconda esercitazione) 3 8
9 Creazione e rimozione utenti adduser : crea un nuovo utente. adduser nomeutente deluser : rimuove l'utente * deluser nomeutente * * Errata corrige (non è rmuser è deluser) 33 9
10 Comandi chown, chgrp Il comando chown permette di modificare il proprietario e/o il gruppo assegnato ad un file o directory. Il comando chgrp permette di modificare il gruppo assegnato ad un file o directory
11 Gestione utenti (parte nuova)
12 File di configurazione utenti File con le informazioni sugli utenti: /etc/passwd File con le informazioni sugli utenti e le password criptate: /etc/shadow si può aprire con il comando vipw, che lo apre con l editor predefinito
13 File /etc/passwd (1 di 2) man 5 passwd password dati personali dan:*:1001:1001:cesa:/home/dan:/bin/sh utente 33 UID GID home shell 13
14 File /etc/passwd (2 di 2) 33 14
15 File /etc/shadow (1 / 3) man 5 shadow Tutto su una sola riga: username:pwdcrypt:pwdage:pwdagemin:pwdagemax: pwdnotificationperiod:pwdinactivityperiod: pwdexpirydate:reservedforfutureuse 33 15
16 File /etc/shadow (2 / 3) Utenti di sistema Campo password criptata * indica che il login non è possibile (nessuna stringa criptata genera *). man 3 crypt Approfondimento cifratura, hash e dintorni
17 File /etc/shadow (3 / 3) Shell Può essere impostata a /sbin/nologin (in genere per gli utenti di sistema). In tal caso non è possibile fare login con tale utente
18 Formato del file /etc/group password elenco utenti studenti:x:1010:daniel,domenico,luca gruppo 33 GID 18
19 Creazione utente manuale (1/2) Editare il file /etc/shadow aggiungendo una riga per il nuovo utente (comando vipw): utilizzare un UID libero, conviene lasciare la password vuota e cambiarla in seguito con il comando passwd. la home va creata esplicitamente Editare /etc/group aggiungendo un nuovo gruppo per il nuovo utente: utilizzare un GID libero. Creare la cartella home del nuovo utente
20 Creazione utente manuale (2/2) Cambiare i permessi della cartella home accesso completo al solo proprietario. Creare l ambiente base nella home copiare tutti i file (compresi i file nascosti) in /etc/skel nella home dell utente *. Cambiare proprietario e gruppo della home e dei file appena copiati in quelli del nuovo utente. Impostare la password dell utente loggarsi con il nuovo utente, digitare il comando passwd. * Errata corrige: non è /usr/share/skel ma /etc/skel 33 20
21 Esercizio della lezione precedente 3 21
22 Esercizio (1 di 3) 1. Supporre di essere l utente utente. 1. Lavorare nella propria cartella home. 2. Creare una cartella con nome visibile e al suo interno una cartella con nome segreta. 3. Scrivere la stringa vero nel file notizia.txt all interno di visibile. 4. Copiare notizia.txt all interno di segreta assegnandole il nome cronaca.txt Togliere il permesso di esecuzione (proprietario) a visibile usando la rappresentazione simbolica. 2. Rimettere il diritto di esecuzione (proprietario) a visibile usando la rappresentazione simbolica. 3. Togliere di nuovo il diritto di esecuzione (proprietario) usando la rappresentazione ottale e lasciando invariati i diritti del gruppo e di others. 2 Daniel Cesarini 22
23 Esercizio (2 di 3) 6. A questo punto: 1. si riesce a vedere il contenuto di visibile? 2. si riesce a vedere il file notizia.txt dentro visibile? 3. si riesce a vedere il contenuto di segreta? 4. si riesce a vedere il file cronaca.txt dentro segreta? 7. Creare un utente utente2 (login con root). 1. utente riesce a vedere il contenuto della home di utente2? 2. eventualmente cambiare i diritti in modo che utente non riesca a vedere il contenuto della home di utente2. 8. Controllare a quali gruppi appartiene l utente root (login con utente). 2 Daniel Cesarini 23
24 Esercizio (3 di 3) 9. Creare un utente utente Creare la cartella temp nella home di utente Quali sono l utente proprietario e il gruppo proprietario di temp? 12. Cambiare utente proprietario e gruppo proprietario di temp con utente3 e verificare che sia avvenuto l aggiornamento di tali campi. 13. Rimettere admin come gruppo proprietario di temp. 14. Rimuovere utente2 ed utente3. 2 Daniel Cesarini 24
25 Soluzione (1 di 3) 1. cd 2. mkdir p visibile/segreta 3. echo 'vero' > visibile/notizia.txt 4. cp visibile/notizia.txt visibile/segreta/cronaca.txt chmod u-x visibile 2. chmod u+x visibile 3. Supponendo che i diritti del gruppo e di others siano solo di lettura ed esecuzione ma non di scrittura: chmod 655 visibile 2 Daniel Cesarini 25
26 Soluzione (2 di 3) 6. Risposte alle domande 1. Si riesce a vedere il contenuto di visibile (al proprietario è consentito l'accesso in lettura). 2. Non si può vedere il file notizia.txt dentro visibile (non si può attraversare visibile). 3. Non si può vedere il contenuto di segreta. 4. Non si può vedere il notizia.txt dentro segreta. 7. adduser utente2 1. supponendo che la maschera di default sia rwxr-xr-x, utente può vedere il contenuto della home di utente2. 2. supponendo che la home di utente2 abbia un gruppo diverso da utente: chmod o-r ~ 2 Daniel Cesarini 26
27 Soluzione (3 di 3) 1. groups root 2. adduser utente3 (login root) 10. mkdir /home/utente3/temp (root) 11. ls l /home/utente3/temp (l utente proprietario è root e il gruppo proprietario è wheel) 12. chown utente3:utente3 /home/utente3/temp ls l 13. chgrp admin /home/utente3/temp 14. rmuser utente2 rmuser utente3 2 Daniel Cesarini 27
28 Esercizio di questa lezione vipw 'vi /etc/passwd' + altro (vedete il man di vipw) vipw -s 'vi /etc/shadow' + altro vigr 'vi /etc/group' + altro 3 28
29 Esercizio ( 1 / 2) Eseguire il login come utente root. Creare, utilizzando il comando adduser, un utente pippo (impostare come home la cartella /tmp/pippo). Creare manualmente un utente pluto (impostare come home la cartella /tmp/pluto). pluto può creare file nella home di pippo? In caso negativo modificare i diritti delle home di pippo e pluto in modo che i due utenti possano fare tale operazione a vicenda. Creare un nuovo gruppo floppyusr a cui deve appartenere l'utente pluto
30 Esercizio (2 / 2) pluto appartiene al nuovo gruppo (comando id)? Eseguire logout e nuovo login di pluto. Cosa cambia? Creare una cartella /tmp/floppy appartenente al gruppo floppyusr. Assegnare a questa cartella i diritti in modo che: i membri del gruppo floppyusr abbiano accesso illimitato, a tutti gli altri utenti non sia consentito alcun tipo di accesso
31 DOMANDE? Pensate... consultate le pagine di manuale, la guida di Debian, e poi consultatevi con i compagni... pensate ancora... alla fine chiedete pure a me 31
32 Soluzione (1 / 3) Login con root adduser s (pippo) vipw : aggiungere la riga (es.): pluto::1002:1002::0:0:pluto:/home/pluto:/bin/sh Attenzione: scegliere come ID di utente e gruppo un valore non in uso vi /etc/group : aggiungere la riga (es.): (vigr) pluto:*:1002: Attenzione: scegliere come ID di gruppo lo stesso indicato nel punto 1. mkdir /home/pluto cp /usr/share/skel/* /home/pluto chown -R pluto:pluto /home/pluto chmod R u+rwx,g+rx,o+rx /home/pluto loggarsi con pluto e cambiare password (comando passwd)
33 Soluzione (2 / 3) pluto non può creare file nella home di pippo con i permessi default. Quindi, dato che non appartengono allo stesso gruppo, bisogna aggiungere il permesso in scrittura per la sezione others chmod o+w /home/pluto chmod o+w /home/pippo Una soluzione migliore consiste nel definire un gruppo a cui appartengono pluto e pippo e assegnare tale gruppo alle home dei due utenti e abilitare il diritto di scrittura (group owner) sulle due cartelle. su root (oppure logout, login con root) vi /etc/group : aggiungere la riga (es.): floppyusr:*:1003:pluto 33 33
34 Soluzione (3 / 3) Le nuove impostazioni sui gruppi diventano effettive al nuovo login, come si può osservare dalla seguente sequenza di comandi: id logout login con pluto id L'output prodotto dal comando id è diverso nei due casi (solo nel secondo viene mostrato il gruppo al quale pluto è stato aggiunto). su root (oppure logout, login con root) mkdir /tmp/floppy chown :floppyusr /tmp/floppy chmod g+rwx,o-rwx /tmp/floppy 33 34
35 Opzionalmente... se c'è tempo 3 - b X Window System Diff Patch 3 35
36 X Window System creato dal MIT nel fornisce l'ambiente e i componenti di base per le interfacce grafiche: disegno e spostamento delle finestre sullo schermo l'interazione con il mouse e la tastiera non gestisce l'interfaccia grafica utente o lo stile grafico delle applicazioni questi aspetti sono gestiti direttamente da ogni singola applicazione trasparenza di rete 2 Daniel Cesarini 36 36
37 X Window System (2) X usa un modello client/server: il server X comunica con gli altri programmi (client) Il server accetta richieste per output grafici (finestre) e input dall'utente (dalla tastiera, il mouse o dal touchscreen). Il server X può essere: un programma di sistema che controlla l'output video di un PC un componente hardware dedicato un'applicazione che mostra dati su una finestra di un altro sistema grafico. 2 Daniel Cesarini 37 37
38 X Window System (3) Il protocollo di comunicazione tra server e client opera in modo trasparente rispetto alla rete: entrambi possono risiedere sulla stessa macchina o su altre, anche con architetture e sistemi operativi differenti il server ed il client possono anche comunicare in modo sicuro attraverso la rete sfruttando un tunnel cifrato (SSH). 2 Daniel Cesarini 38 38
39 Intro a Diff e Patch
40 Introduzione Nei sistemi Unix sono disponibili strumenti per lo sviluppo di progetti software: Make, per costruire programmi a partire da un insieme di sorgenti Patch e Diff, per confrontare e modificare (patchare) file testuali Programmi per gestire lo sviluppo concorrente di codice (SVN, CVS, Git e simili) Comandi UNIX di base 40
41 Patch Si utilizza per modificare codice in maniera automatizzata. Esempio di uso: Un software, sotto forma di codice sorgente, che su un sistema non gira. Le modifiche sono distribuite sotto forma di patch al codice originale. Con patch si può patchare il codice originale. Comandi UNIX di base 41
42 Esempio di uso patch patch < file.patch patch unified patch file.txt < file.patch patch -R < file.patch Attenzione ai livelli (gerarchia cartelle) del file di patch che si ha nel caso si applichino patch a intere cartelle (opzione -p[level]). Comandi UNIX di base 42
43 Diff 1/2 Diff serve per confrontare file. Confronto manuale visivo Generazione file patch. Comandi UNIX di base 43
44 Diff 2/2 diff file1 file2 differenze (riga per riga) tra i due file Comandi UNIX di base 44
45 Esempio di uso diff diff -u file_orig.c file_nuov.c > orig.patch diff -run cart_orig/ cart_nuov/ > orig.patch L'opzione -u crea il file patch in formato unificato (unified). Comandi UNIX di base 45
Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) 1 Informazioni Generali Ricevimento su appuntamento (tramite e-mail). E-mail daniel.cesarini@for.unipi.it
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3
Sistemi Operativi ì Corso di Laurea Triennae in Ingegneria Informatica Esercitazione 3 She (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Domande sue ezioni passate? Souzione esercizi
DettagliSistemi operativi. Corso di Laurea Triennale in Ingegneria Informatica. Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep
Sistemi operativi Corso di Laurea Triennale in Ingegneria Informatica Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep Domande sulle lezioni passate? Soluzione esercizi passati (permessi
DettagliEditor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet
Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet Domenico De Guglielmo E-mail: domenicodegu@virgilio.it Telefono: 050 2217 468 Pervasive Computing
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Esercitazione 4 Make Patch, diff SVN X server Daniel Cesarini 2011 Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini
DettagliUtenti e Permessi. Andrea Bontempi. Corsi Linux POuL
POuL Corsi Linux 2013 Multiutenza Uno dei cardini dell informatica moderna è il multitasking, insieme alla possibilità di fare più cose in contemporanea si è però affiancata anche l esigenza che più persone
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) Daniel Cesarini 2011 1 Quarta esercitazione Sommario Make Patch Diff SVN X server Strumenti
DettagliGestione Utenti & Permessi
Gestione Utenti & Permessi Corsi Linux 2014 Gestione Utenti & Permessi Corsi Linux 2014 1 / 32 1 Utenti Ci sono utenti e l Utente... Creare un utente 2 I permessi U can t touch this Assegnare la proprietà
DettagliLa Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt;
La Shell di Unix La parte del sistema operativo Unix dedita alla gestione dell interazione con l utente è la shell, ovvero, un interfaccia a carattere: l utente impartisce i comandi al sistema digitandoli
DettagliUnix e utenti. UNIX è un SO multiutente. Singolo utente
Unix e utenti UNIX è un SO multiutente Singolo utente Lavora su file e cartelle Esegue dei comandi Scrive dei programmi Usa delle risorse Personalizza l ambiente di lavoro Può lavorare su di un terminale
DettagliPermessi base e speciali in Unix-Linux
Permessi base e speciali in Unix-Linux Le autorizzazioni di base vengono assegnati utilizzando tre tipi di accesso: Lettura, scrittura ed esecuzione. Questi tipi di accesso vengono utilizzati per determinare
DettagliEsame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
DettagliCORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS
CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS Installiamo un programma Ci sono vari gestori dei pacchetti. ossia esistono vari programmi che servono a installare un singolo pacchetto in Installiamo
DettagliUso del terminale in ambiente UNIX
Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga
DettagliIntroduzione all'uso del sistema operativo Ubuntu
Introduzione all'uso del sistema operativo Ubuntu Aprire un Terminal. Osservare il prompt dei comandi Una shell è pronta ad interpretare ed eseguire i vostri comandi consentendovi di accedere ai servizi
DettagliFile System e Interprete Comandi
File System e Interprete Comandi Marco Alberti Programmazione e Laboratorio, A.A. 2016-2017 Dipartimento di Matematica e Informatica - Università di Ferrara Ultima modifica: 29 settembre 2016 Sommario
DettagliLavoriamo ora in windows
Laboratorio 2: Lavoriamo ora in windows LOGIN UTENTE PASSWORD DOMINIO: studentimath - La vostra home è il disco Z. Avete permesso di scrittura solo in Z Interagire col file system Per interagire col file
DettagliUtenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica
Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità
DettagliCorso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi
Corso di Laboratorio di Sistemi Operativi A.A. 2010-2011 - Fabio Buttussi Informazioni generali Orario: Martedì dalle 10:30 alle 12:15 e giovedì dalle 14.30 alle 16.15. Docente: Fabio Buttussi Home page
DettagliElaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
DettagliLezione 3: Programmazione della Shell di Unix
Lezione 3: Programmazione della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 2 Marzo 202 Parte : Soluzione degli esercizi Statistiche Ho ricevuto 2 soluzioni Tutte le soluzioni
DettagliLinux: Controllo di accesso, gestione utenti, gruppi, permessi. http://www.lugcr.it
Linux: Controllo di accesso, gestione utenti, gruppi, permessi http://www.lugcr.it 1 Perché? Perché devo utilizzare un preciso nome utente? 1 : salvaguardia del sistema Utilizzando il sistema come amministratore
DettagliPermessi d accesso, UNIX password
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 10 Ottobre 2007 Sommario Permessi d accesso 1 Permessi d accesso 2 3 4 Esempi comandi 5 6 John
DettagliSenza Soluzioni. Può un altro utente non appartenente al gruppo di mgiorgio, eseguire gli stessi comandi?
Senza Soluzioni Scrivere i due seguenti semplici script in bash shell: a. (1.5pt.)uno script che cancella un file dando il suo inode. Lo script e' attivato cosi': irm b. (1.5pt.)uno script che
DettagliPermessi, utenti e gruppi
Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................
DettagliORGANIZZAZIONE del FILE SYSTEM SISTEMA OPERATIVO UNIX FILE SYSTEM. FILE astrazione unificante del sistema operativo
FILE SYSTEM SISTEMA OPERATIVO UNIX - FILE COME SEQUENZA DI BYTE NON sono pensate organizzazioni logiche o accessi a record - FILE SYSTEM gerarchico ALBERO di sottodirettori - OMOGENEITÀ dispositivi e file
DettagliLab. di Sistemi Operativi - Esercitazione - Comandi Shell
Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato
DettagliQuote of the day. Jerome Howard Jerry Saltzer (1939-) Docente universitario (M.I.T.) Ideatore del SO CTSS Co-creatore di Kerberos e X11
Lezione 9 ACL Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2015/2016 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi
DettagliProcessi. Introduzione. Effective user/group id. Fork
Introduzione Processi = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno un genitore
DettagliFile System I parte. File System
File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede
DettagliIntroduzione a Linux
Parte 1 Introduzione a Linux Organizzazione a strati del software Informatica - A.A. 2009/2010 - LInux 0.1 1 Tipi di sistemi operativi MICROSOFT Windows OSF/1 Hp/UX Informatica - A.A. 2009/2010 - LInux
DettagliSHELL: File e Filesystem
SHELL: File e Filesystem Obiettivi : - Usare i comandi per muoversi all'interno del filesystem - Copiare, spostare, rinominare file e directory - Usare i link - Visualizzare il contenuto di un file - Conoscere
DettagliIntroduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio
Processi Introduzione Processo = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno
DettagliAppunti Corso Linux 2011 Lez. 6
Utenti, Gruppi e Permessi elenco degli utenti - /etc/passwd Appunti Corso Linux 2011 Lez. 6 In un sistema Linux (ma anche Unix, *BSD, Mac) gli utenti locali del sistema operativo sono registrati in un
DettagliUtenti. Il cuore del sistema di gestione degli utenti si trova nei file. Anche altri file sono (più o meno) importanti in questo processo:
Utenti Il cuore del sistema di gestione degli utenti si trova nei file /etc/passwd /etc/group /etc/shadow Anche altri file sono (più o meno) importanti in questo processo: /etc/skel/ /etc/motd... /etc/passwd
DettagliLab. di Sistemi Operativi
Lab. di Sistemi Operativi Esercitazioni proposte per la lezione del 9 marzo 2012 Utilizzando la shell di Linux e disponendosi in gruppi di due persone per ogni PC del laboratorio. 1. Elencare i file nella
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto
DettagliGestione degli Utenti e dei Permessi
Corsi Linux Amministrazione di Sistema Seconda Lezione Prima Parte Gestione degli Utenti e dei Permessi C2011 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa
DettagliLezione 2: Comandi avanzati della Shell di Unix
Lezione 2: Comandi avanzati della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 6 Marzo 2013 Parte 1: Metacaratteri, link e file speciali I metacaratteri La shell riconosce
DettagliEsercitazione 1 la shell
Esercitazione 1 la shell Obiettivi Prendere confidenza con i comandi per la gestione del file system Utilizzare gli strumenti visti a lezione per creare tre semplici script bash File system 1/2 1. Verificare
DettagliShell. Una shell di comandi ci consente, dunque, di eseguire tutte le operazioni di cui abbiamo bisogno!
Shell La shell consente all'utente di interfacciarsi con il Sistema Operativo attraverso riga di comando. (Se avete installato correttamente Linux è molto probabile che la shell di comando funzioni anche
DettagliControllo degli accessi in UNIX
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Controllo degli accessi in UNIX Andrea Lanzi 2014 Andrea Lanzi Controllo degli accessi in UNIX
DettagliLaboratorio di Informatica Generale I UD Prima esercitazione
Laboratorio di Informatica Generale I UD Prima esercitazione Danilo Severina 23 Febbraio 2006 Nomenclatura Hardware Viene definito hardware tutta la parte fisica di un computer: componenti elettrici, meccanici,
DettagliControllo degli accessi in UNIX - parte I
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Controllo degli accessi in UNIX - parte I Srdjan Matic, Aristide Fattori 12 Aprile 2013 Srdjan
DettagliCorso ForTIC C2 LEZIONE n. 4
Corso ForTIC C2 LEZIONE n. 4 Azioni concesse all'utente root Creazione di gruppi e utenti I livelli di inizializzazione E se si dimentica la password di root? I contenuti di questo documento, salvo diversa
DettagliCa ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell
Struttura di un sistema GNU/Linux Il filesystem La shell 1 GNU/Linux è un sistema operativo, cioè un insieme di programmi che collaborano fra di loro rendendo utilizzabile un calcolatore, infatti senza
DettagliLinux e la shell Bash
DEI DEI-- Politecnico di dibari Linux e la shell Bash Esercitazione conclusiva G. Piscitelli - M. Ruta - A. Cinquepalmi Testi di riferimento: Linux e la shell Bash http://sisinflab.poliba.it/ruta/linux/linux
DettagliCodice Corso: UNX010. Durata: 3 giorni
Codice Corso: UNX010 Durata: 3 giorni Obiettivi: In questo corso si imparano i comandi, la terminologia, la struttura del file system, delle directory e dei processi, e gli aspetti di base dell'architettura
DettagliProvare e installare Linux
Corso di Sistemi Operativi I/II Introduzione a Linux Provare e installare Linux Ruggero Donida Labati Dipartimento di Informatica via Bramante 65, 26013 Crema (CR), Italy http://homes.di.unimi.it/donida
DettagliSequenza di avvio di Linux:
Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Lezione di laboratorio 1 Unix - storia e filosofia Debian GNU/Linux Primi passi su Linux Daniel Cesarini daniel.cesarini@for.unipi.it
DettagliLezione 8 Autorizzazione
Lezione 8 Autorizzazione Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2015/2016 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi
DettagliMirko Mariotti. March 9, 2009
Linux: Dipartimento di Fisica - Università degli studi di Perugia March 9, 2009 Il comando che è bene imparare da subito è man, che ci permette di visualizzare il manuale in linea per un determinato altro
DettagliLa Back Office Console consente di costruire lo scheletro degli schema.
BACK OFFICE CONSOLE 1.1 Introduzione 3 1.2 Creazione di uno Schema 4 1.2.1 Struttura dello Schema 5 1.2.2 Caratteristiche dei campi 6 1.2.3 Traduzioni 8 1.3 Ricerca degli schema 8 1.4 Gestione delle Categorie
DettagliSHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg
SHELL GNU/Linux Bash Obiettivi : Gestire i permessi sui file Conoscere e configurare il proprio ambiente bash Editare testi Capire ed utilizzare i redirezionamenti Kernel speaks: dmesg Init e Runlevels
DettagliEurekaWeb Editor. Editor per la configurazione dell EurekaWeb
EurekaWeb Editor Editor per la configurazione dell EurekaWeb Maggio 2015 2 Editor per la configurazione dell EurekaWeb INTRODUZIONE Eureka Web è un sistema che consente di comunicare con la tua centrale
DettagliBREVISSIMA GUIDA AL SISTEMA UNIX / LINUX
BREVISSIMA GUIDA AL SISTEMA UNIX / LINUX 1. DEFINIZIONI sistema operativo (SO): Software che gestisce le risorse del computer (filesystem e periferiche) filesystem: Insieme dei supporti di memorizzazione.
DettagliLaboratorio di Sistemi Operativi
Laboratorio di Sistemi Operativi A.A. 2016/2017 Daniele Ronzani Email: dronzani@math.unipd.it La Shell La shell è la parte del sistema operativo che permette all'utente di interagire con il sistema stesso.
DettagliLinguistica Computazionale: esercitazioni
Esercitazione 1 Felice Dell'Orletta ItaliaNLP Lab (www.italianlp.it) presso Istituto di Linguistica Computazionale A. Zampolli CNR felice.dellorletta@ilc.cnr.it 24 settembre 2014 Linguistica Computazionale:
DettagliNel mezzo del cammin di nostra vita
Informatica di base Hardware & Software Nel mezzo del cammin di nostra vita Software Hardware primordiale Hardware Dispositivi Input/Output Utente Memoria Processore Software DATI Testo, immagini, audio,
DettagliCorso di Sistemi Operativi I/II. Introduzione a Linux. Il File System. Ruggero Donida Labati
Corso di Sistemi Operativi I/II Introduzione a Linux Il File System Ruggero Donida Labati Dipartimento di Informatica via Bramante 65, 26013 Crema (CR), Italy http://homes.di.unimi.it/donida ruggero.donida@unimi.it
Dettagli14Ex-Cap11.qxd :20 Pagina Le macro
14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una
DettagliBasi di Linux per GRASS. Cartografia numerica e GIS
Basi di Linux per GRASS Cartografia numerica e GIS Quale distribuzione Linux scegliere? Debian - http://www.debian.org E' una delle distribuzioni gratuite più conosciute. Fedora - http://fedora.redhat.com/
DettagliLezione 1: Introduzione alla Shell di Unix
Lezione 1: Introduzione alla Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 5 Marzo 2013 Chi è UNIX? UNIX è il nome di una famiglia di sistemi operativi, con diverse implementazioni
DettagliInvio Fatture 730. in FastAmb Medico di Famiglia. BestSoft SOFTWARE IN SANITÀ
in FastAmb Medico di Famiglia BestSoft SOFTWARE IN SANITÀ Via Bono Cairoli 28/A - 20127 Milano (MI) Help desk: 02 29529140 Num. Verde da fisso: 800 978542 E-mail: info@bestsoft.it Sito Internet: www.bestsoft.it
DettagliIl Manuale di KXSLDbg. Keith Isdale Traduzione del documento: Samuele Kaplun Traduzione del documento: Simone Solinas
Keith Isdale Traduzione del documento: Samuele Kaplun Traduzione del documento: Simone Solinas 2 Indice 1 Introduzione 5 1.1 Funzionalità......................................... 5 2 Usare KXSLDbg 6 2.1
DettagliGuida Linux. Molto rapida
Guida Linux Molto rapida Due parole sull ambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti GNOME KDE Il filesystem Ora voi siete nella vostra home È
DettagliL ambiente UNIX/Linux. Comandi UNIX & Linux (parte A) Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino
L ambiente UNIX/Linux Comandi UNIX & Linux (parte A) Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino 2 Installazione Linux Esistono diverse possibilità per avere a disposizione
DettagliRiferimento rapido dell'applicazione Novell Filr 2.0 Web
Riferimento rapido dell'applicazione Novell Filr 2.0 Web Febbraio 2016 Riferimento rapido Questo documento è utile per acquisire familiarità con Novell Filr e per comprendere rapidamente i concetti e i
DettagliComandi principali di Linux (1)
Laboratorio I Comandi principali di Linux (1) Sintassi: [comando] [opzioni] [argomenti] ls mostra il contenuto di una director l versione lunga a mostra anche i files nascosti che iniziano con. t presenta
DettagliImpianti di Elaborazione (allievi Gestionali)
Impianti di Elaborazione (allievi Gestionali) Giuseppe Pozzi Impianti di Elaborazione per Allievi Gestionali - Como Facoltà di Ingegneria dell Informazione Politecnico di Milano giuseppe.pozzi@polimi.it
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliIntroduzione ai Sistemi Operativi. A cura di Massimo Scolaro Mob :
Introduzione ai Sistemi Operativi A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it Cos e Il Software più importante Indispensabile al funzionamento del computer Interfaccia più
DettagliGuida introduttiva. Ricerca Si possono eseguire ricerche in una cartella, in sottocartelle e anche in altre cassette postali.
Guida introduttiva Microsoft Outlook 2013 ha un aspetto diverso dalle versioni precedenti. Per questo abbiamo creato questa guida per facilitare l'apprendimento. Un'applicazione su misura Personalizzare
DettagliLink e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006
Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero
DettagliIP150 (cod. PXDIP15)
Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare
DettagliComandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.
Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché
DettagliEsplorare e modificare il file system Compilare con gcc Lanciare un programma da linea di comando
Eclipse: Cos è? Utilizzare Eclipse: Creare un progetto Creare file sorgenti nel progetto Compilare Lanciare il programma Strumenti alternativi agli IDE La linea di comando su Linux Esplorare e modificare
DettagliShell di Linux e Comandi Utente
Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso
DettagliEsercitazione GNU/Linux n. 2
2.1 Copiare i file cp (copy) Esercitazione GNU/Linux n. 2 cp file1 file2 è il comando che crea una copia del file1 presente nella directory corrente e la chiama file2 Ciò che faremo adesso, è prendere
DettagliUsare Python in Linux
26 Febbraio 2015 Outline 1 Struttura e programma delle lezioni 2 3 Outline Struttura e programma delle lezioni 1 Struttura e programma delle lezioni 2 3 Lezione tipo Struttura e programma delle lezioni
DettagliLaboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi
Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi Processo L'istanza di un programma in esecuzione in ambiente UNIX viene detta processo Ogni programma può generare diversi
DettagliGuida a WordPress. 1. Iscrizione a Wordpress
Guida a WordPress 1. Iscrizione a Wordpress Digitare il seguente indirizzo: https://it.wordpress.com/ Cliccare su Crea sito web Scegliere un tema, ovvero la struttura principale che assumeranno le pagine
DettagliCreazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at] .it)
Creazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione Per la creazione delle classi documentali, utenti, cartelle, custom properties, ecc, si
DettagliIL SOFTWARE DI SISTEMA
Software (sw) L esecuzione di programmi è lo scopo di un elaboratore L insieme dei programmi che un elaboratore può eseguire rappresenta il software in dotazione all elaboratore IL SOFTWARE DI SISTEMA
DettagliFormattazione avanzata. I/O Avanzato e File. Formattazione dell output. Formattazione avanzata. Forma completa degli specificatori
Formattazione avanzata Modificatori di o in output Modificatori di o in input Stream predefiniti I/O Avanzato e File 2 Formattazione dell output Formattazione avanzata L output (su schermo o su file) viene
DettagliWebDisk. TeamPortal - WebDisk
- INDICE Introduzione... 3 1.1 Funzioni disponibili... 4 1.2 Gestione e Consultazione... 4 1.3 Ricerca... 8 1.4 Amministrazione, direttori esterni... 10 2 Introduzione L'applicazione permette di gestire
DettagliAccesso alle Macchine Virtuali in Lab Vela
Accesso alle Macchine Virtuali in Lab Vela Nel Lab. Vela esiste la possibilita' di usare: 1. Una macchina virtuale Linux Ubuntu, che sfrutta il disco locale del PC e che espone un solo utente: studente
DettagliVideo Scrittura (MS Word) Lezione 3 Formattazione e Stampa documenti
Video Scrittura (MS Word) Lezione 3 Formattazione e Stampa documenti Formattazione di un documento La formattazione di un documento consente di migliorare l impaginazione del testo e di dare al al documento
DettagliProgetto II: Il linguaggio C e le chiamate di sistema sui processi
Progetto II: Il linguaggio C e le chiamate di sistema sui processi Scrivere un programma C psstat.c che svolga quanto segue: se invocato senza parametri deve stampare su standard output un istogramma orizzontale
Dettagli01 Terminale e file system
01 Terminale e file system Danilo Pianini IFTS Alma Mater Studiorum Università di Bologna, Cesena 12 gennaio 2017 Pianini (Università di Bologna) Terminale e FS 12 gennaio 2017 1 / 11 Outline 1 Il file
DettagliIl terminale per tutti
Il terminale per tutti un introduzione all uso della shell su Linux Simone Capodicasa simone.capo@gmail.com Linux Day Torino 26 ottobre 2013 S. Capodicasa Il terminale per tutti 1/42 Indice Introduzione
DettagliBash: history list (I)
Bash: history list (I) L history list è un tool fornito dalla shell bash che consente di evitare all utente di digitare più volte gli stessi comandi: bash memorizza nell history list gli ultimi 500 comandi
DettagliSistema operativo & file system 1
Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione
DettagliInstallazione di IBM SPSS Modeler Entity Analytics
Installazione di IBM SPSS Modeler Entity Analytics IBM SPSS Modeler Entity Analytics (lato client) IBM SPSS Modeler Entity Analytics aggiunge una dimensione completamente nuova alle analisi predittive
DettagliEditor di Testo [...vi...]
Editor di Testo [...vi...] Salvatore Cuomo Corso di Laurea in Informatica UNIVERSITA' degli Studi di Napoli FEDERICO II Editor di Testo Vengono utilizzati per manipolare FILES nel File System di S.O. oppure
DettagliInstallazione e uso di SETVERSION.EXE
Installazione e uso di SETVERSION.EXE Introduzione... 2 INSTALLAZIONE di ARC+ Manager (SETVERSION.EXE)... 3 Impostazioni del nuovo ARC+ Updater... 8 1 Introduzione Il nuovo programma "SETVERSION.EXE" sarà
Dettagli