Stefano Sangalli 29 marzo 2007

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stefano Sangalli 29 marzo 2007"

Transcript

1 mylinux Stefano Sangalli 29 marzo 2007 mylinux è una raccolta di appunti personali redatti da Stefano Sangalli. Il presente manuale sarà diviso nei vari corsi e tipologie di how-to, per facilitare la ricerca degli argomenti. Scarica la VERSIONE PDF di questo documento. Contents 1 Corso di Installazione e Manutenzione Server Linux Installazione di Linux Scelta della distribuzione Creazione delle partizioni Avvio e spegnimento Documentazione Utilizzo della Shell Utilizzo di VI Gestione Utenti Gestione File System Montare dispositivi USB DNS e DHCP FTP, HTTP e SSL FTP HTTP SSL Certificate Generation Ricompilazione del kernel Firewall (iptables) Corso di amministrazione Server LAMP I giorno Comando ps Comando kill Compressori Variabili d ambiente Installazione trustix II giorno Routing

2 CONTENTS III giorno Compilazione sorgenti httpd mysql Masterizzazione CD AUDIO CD DATI CD AVVIABILI linuxdoc Sintassi sorgente Postgres Avvio demone in ascolto Connessione client (psql) Creazione database php scripts Upload files Integrazione con MSSQL-SERVER freetds SSL/TLS SSL TLS Comandi utili Ricerca file RPM: descrizione pacchetti a agetty anonftp ash authconfig b bash bash-static

3 CONTENTS binutils bison bzip c chkconfig console coreutils cracklib cracklib-dicts crontabs d db db dev diffutils e e2fsprogs ed etcskel expat expat-libs f fcron file filesystem findutils flex fp-linux-ws freetype ftp g gawk gcc gcc-c++-runtime gcc-cpp gcc-runtime gd

4 CONTENTS gdbm gettext glib glibc glibc-devel gmp gnupg grep groff grub gzip h htmlinfo hwdata i initscripts initscripts-inittab iproute iptables iputils k kernel-source kudzu l less libacl libattr libcap libcap-devel libcom err libjpeg libpng libpng libtermcap lilo linux-headers login

5 CONTENTS logrotate logwatch losetup lynx m m mailx make man mhash mhash-devel mkbootdisk mkinitrd mktemp module-init-tools modutils mount mysql mysql-client mysql-libs mysql-shared n ncurses net-snmp net-tools newt nmap ntp o openssh openssh-clients openssh-server openssh-server-config openssl openssl-devel p pam

6 CONTENTS passwd pciutils pcre perl perl-libwww-perl perl-uri popt portmap procps psacct psmisc pump pwdb python python-modules r readline release rootfiles rpm rpm-python rsync rsync-server s sash sed setup shadow-utils slang swup swup-conf sysklogd sysklogd-conf sysstat sysvinit t tar

7 1. Corso di Installazione e Manutenzione Server Linux tcl termcap texinfo tmpwatch tsl-gpgkeys-sunchild tsl-utils u unzip util-linux v vim vsftpd w which words x xinetd z zlib zlib-devel Corso di Installazione e Manutenzione Server Linux Corso tenuto presso Ass.Sistemi Formativi Aziendali dell Unione Industriali di Bergamo in ottobre, novembre e dicembre Installazione di Linux Scelta della distribuzione La scelta della distribuzione va naturalmente effettuata in base a COSA DEVE FARE il calcolatore sulla quale abbiamo deciso di installare Linux. Il Kernel (nocciolo del sistema operativo) è identico per tutte le distribuzioni, e l ultima versione stabile è la Se il computer deve svolgere mansioni di Server di Rete(DHCP, File Server, HTTP Server, FTP Server ecc.) il miglior compromesso tra stabilità, semplicità ed efficienza è la distribuzione Red Hat (ultima versione stabile 7.2). Se il computer deve essere un normalissimo PC per utente normale la versione più semplice è Mandrake, anche se conosciuta come instabile. Per applicazioni più professionali, esistono distribuzioni più ostiche ad un pubblico poco preparato, ma MOLTO POTENTI e SICURE, come SUSE, freebsd, openbsd.

8 1. Corso di Installazione e Manutenzione Server Linux Creazione delle partizioni E opportuno non utilizzare Tool di facilitazione per la creazione delle partizioni, ma manualmente creare le seguenti partizioni: /- Partizione di root /var- Contiene tutti i file che variano in fase di esecuzione (Log, Spool, ecc) /usr- Contiene tutti i file eseguibili, i packages (*.rpm), ecc /home- Contiene tutte le cartelle riservate ai vari utenti creati sul sistema /swap- Creare una partizione di SWAP aiuterà la RAM nel suo lavoro. Se la RAM è inferiore ai 256 MB creare la partizione di swap grande il doppio, se la RAM è 256 MB o superiore creare una partizione della stessa dimensione (Data la grandezza sarebbe inopportuno sprecare troppo spazio disco che probabilmente non verrebbe mai utilizzato) /boot- Partizione riservata al boot loader Avvio e spegnimento La sequenza di Boot è stabilita in fase di installazione del sistema, e non vi è nulla di particolare da segnalare, mentre per lo spegnimento è opportuno seguire la seguente procedura: Controllare la chiusura di tutte le shell tranne una; Lanciare il comando di spegnimento:...] # shutdown -h now A questo punto il computer (o il server), arresterà tutti i servizi dopodichè interverrà direttamente sull interruttore del PC spegnendolo Documentazione E possibile trovare documentazione a riguardo sui seguenti siti: Utilizzo della Shell Esempio: #!/bin/bash function dirname () { local dir="$1" local tdir="$ { dir%/ }" // Strip trailing / characters from dir (unusual that this should # ever occur, but dirname(1) s while [ "${tdir}"!= "${dir}" ]; do tdir="${dir}" dir="${tdir%/}" done echo "${dir%/*}" }

9 1. Corso di Installazione e Manutenzione Server Linux Utilizzo di VI xxx Vedere vim Gestione Utenti xxx 1.5 Gestione File System Per controllare la dimensione delle partizioni: # df -H // Per controllare la dimensione delle cartelle: # du -H --max-depth=n // dove n è il numero di directory da esaminare in profondità Montare dispositivi USB Per montare dispositivi USB, fare riferimento al seguente documento: usb strg.htm Nel caso di una chiavetta USB, basta eseguire il comando: # mount -t auto /dev/sda1 /mnt/usb //dove sda1 è il device inserito (controllare nel file /var/log/me 1.6 DNS e DHCP xxx 1.7 FTP, HTTP e SSL FTP xxx HTTP xxx SSL Certificate Generation SSL richiede l uso dei certificati. La distribuzione TAS non include i certificati perchè essi richiedono informazioni specifiche sul sito che possono essere ottenute attraverso il completamento di due procedure. Il primo step prevede la creazione di una chiave privata e il secondo step è ottenere un certificato. Esistono due tipi di certificati SSL accettabili: certificati firmati dalla Certificate Authority (CA) e certificati auto-firmati. Prima di generare il certificato, decidi qual è il migliore per il tuo ambiente. Per maggiori informazioni su OpenSSL, vai al sito:

10 2. Corso di amministrazione Server LAMP Ricompilazione del kernel xxx 1.9 Firewall (iptables) xxx 2 Corso di amministrazione Server LAMP Corso tenuto da M.Sciabarrà sull amministrazione di un server LAMP (Linux-Apache-Mysql-Php). 2.1 I giorno Comando ps # ps -lx: lista tutti i processi in esecuzione # ps -lx grep httpd: lista tutti i processi in esecuzione che contengono nel nome la stringa httpd Comando kill # kill 1234: uccide il processo con pid Compressori # zip -r archivio cartella1/ cartella2/: crea il file archivio.zip contenente cartella1 e cartella2 m Per creare un archivio tar.gz inserire il comando: tar -czf nome tar.gz nome/ Variabili d ambiente XXX Installazione trustix XXX 2.2 II giorno Routing XXX

11 3. Masterizzazione III giorno Compilazione sorgenti XXX httpd A seconda della versione di Apache che utilizziamo (httpd), è necessario compilare php in modo diverso: 1. Apache 1 2. Apache mysql XXX 3 Masterizzazione Visualizza questo documento html per maggiori informazioni. Prendiamo in esame due tipologie di CD: 3.1 CD AUDIO Inserire il CD sorgente nel lettore e creare l immagine iso dei dati richiesti: # cdparanoia -B // -B --batch => batch mode (saves ogni traccia in un file diverso) Inserire il CD # cdrecord -v -audio -pad -dao *.wav 3.2 CD DATI Inserire il CD sorgente nel lettore: # mkisofs -v -R -J -D -T -o./immagine.iso /dati/cartella1 /dati/cartella2 /dati/cartella3 Inserire i # cdrecord -data./immagine.iso 3.3 CD AVVIABILI Per copiare un cd paro paro, in raw format (formato grezzo, byte per byte): # readcd dev=0,0,0 f=cdimage.raw poi scrivere il file ottenuto sul CD # nice --18 cdrecord -eject -v speed=2 dev=0,0,0 -data -pad --cdimage.raw dev=0,0,0 deve essere in base al device utilizzato per masterizzare, e il CD ottenuto è avviabile al boot.

12 4. linuxdoc 12 4 linuxdoc Preso filename come file SGML, eseguire i seguenti comandi: # linuxdoc --backend=html --language=it --charset=latin filename //per creare il documento html # linuxdoc --backend=latex --output=pdf --language=it --charset=latin filename //per creare il docu 4.1 Sintassi sorgente Per le regole basilare della sintassi da utilizzare, fare riferimento al file SGMLtools1.0-LinuxDoc.htm 5 Postgres Motore database open source. ( ) Lavora di default sulla porta Avvio demone in ascolto # su postgres // utilizzare un utente riservato al motore db, no root # /usr/bin/postmaster -D /var/lib/pgsql/test -S // avvia il servente per postgres nel database test 5.2 Connessione client (psql) Dopo aver verificato l avvio del demone in ascolto, lanciare il client psql da console: # psql test // avvia il client per la connessione al database test 5.3 Creazione database Dopo aver verificato l avvio del demone in ascolto, inizializzare il database: # initdb -D /var/lib/pgsql/test -U postgres --locale=it_it.iso88591 // inizializza il database test # /usr/bin/postmaster -D /var/lib/pgsql/test -S // avvia il servente per postgres nel database indic # createdb test // crea il database test 6 php scripts 6.1 Upload files switch (true) { case ($_FILES): $my_data = $_FILES; break; case ($HTTP_POST_FILES): $my_data = $HTTP_POST_FILES; break; } // what to do with the uploaded file.. if (isset($my_data[ file ]) && $my_data[ file ][ size ] <= FTP_MAX_SIZE) { # Connessione ftp

13 7. Integrazione con MSSQL-SERVER 13 $locale_file=$my_data[ file ][ tmp_name ]; $remote_file=$my_data[ file ][ name ]; $conn_id =ftp_connect(ftp_host,ftp_port,ftp_timeout); $conn=ftp_login($conn_id,ftp_user,ftp_pass); if (ftp_put($conn_id,$remote_file,$locale_file,ftp_ascii)) { // ok, succesfully uploaded $success = true; $error_message="ftp upload in progress... Done!<BR>"; ftp_close($conn_id); } else { // ops, problems.. $success = false; $error_message="ftp Upload problems..."; } } else { // nothing to upload $success = false; $error_message="nothing to upload"; } echo "<HR>".$error_message."<HR>"; 7 Integrazione con MSSQL-SERVER 7.1 freetds Compilare librerie FreeTDS ( ) per mssql(php ext) Installazione su nella directory /sw/ Download da freetds.org dell ultima versione stabile /sw/freetds-stable.tgz Scompattare # tar -zxvf freetds-stable.tgz # cd freetds # mkdir bin #./configure --enable-msdblib --prefix=/sw/bin # make # make install Ricompilare php con il supporto per Microsoft SQL Server (mssql) # cd /sw/php #./configure --with-gd --with-apxs2=/www/bin/apxs --with-zlib-dir=/sw/php-4.3.9/ext --with-mssql=/sw/ NOTE: CONTROLLARE DI AVERE CARICATO il pacchetto glibc-locales 8 SSL/TLS Ogni protocollo pensato specificatamente per le connessioni cifrate, ha le sue particolarità, dettate dalle esigenze iniziali per le quali è stato realizzato. In linea di massima si possono individuare le fasi seguenti:

14 8. SSL/TLS 14 il cliente negozia con il servente le caratteristiche del protocollo cifrato da adottare; il servente invia al cliente la propria chiave pubblica all interno di un certificato, che il cliente può verificare se ne è in grado e se lo ritiene necessario; il servente può pretendere dal cliente un certificato che possa verificare, oppure può pretendere di essere già in possesso della chiave pubblica del cliente (naturalmente già verificata); una volta che il cliente dispone della chiave pubblica del servente, può iniziare una prima fase di comunicazione cifrata, in cui solitamente ci si scambia una chiave simmetrica generata in modo casuale, per rendere più sicura la comunicazione. La verifica dei certificati serve a garantire l identità dei nodi e delle utenze coinvolte, ovvero, un servente può garantire l identità del servizio, mentre un cliente può garantire l identità dell utente che lo richiede. La situazione tipica in cui si richiede una connessione cifrata è quella in cui una persona qualunque voglia fare un acquisto presso un negozio telematico, utilizzando il proprio navigatore. Dovendo fornire i propri dati personali, compresi quelli della carta di credito, questa persona vuole essere sicura di trasmettere le informazioni alla controparte giusta. Per questo, il suo navigatore che instaura la comunicazione cifrata, deve garantire al suo utilizzatore l identità della controparte attraverso la verifica della chiave pubblica del servizio, che deve essere già in suo possesso, all interno di un certificato ritenuto valido. Quando l accesso a un servizio che presuppone una connessione cifrata è soggetto a una forma di registrazione, l autenticazione dell accesso da parte del cliente può avvenire attraverso l uso di un certificato depositato in precedenza. In pratica, in questo modo il servente può chiedere al cliente di iniziare subito una connessione cifrata che da parte sua può decifrare usando la chiave pubblica del cliente stesso, a garanzia della sua identità, senza bisogno di richiedere l inserimento della solita parola d ordine. In tutti i casi, questo tipo di connessioni non dovrebbe tornare mai a trasmettere dati in chiaro. Infatti, anche se lo scopo della procedura fosse solo quello di garantire l identità delle parti, resta comunque necessario mantenere la connessione cifrata per garantire anche che una delle parti non venga sostitl articolo estratto da swliberouita durante la comunicazione. Per ulteriori informazioni consultare l articolo estratto da swlibero 8.1 SSL Secure Socket Layer, algoritmo di crittografia usato anche dai browser web; 8.2 TLS Trasmission Layer Security: è l evoluzione del protocollo SSL, sviluppato inizialmente da Netscape, e viene comunemente indicato come SSL/TLS con le seguenti caratteristiche: cifratura dei dati nelle connessioni client/server autenticazione del server (il client può verificare l autenticità del server) integrità dei messaggi (i dati non sono modificati durante la trasmissione per evitare attacchi del tipo man in the middle ) autenticazione del client (il server può verificare l autenticità del client).

15 9. Comandi utili 15 9 Comandi utili 9.1 Ricerca file # grep -HR "stringa" * // Ricerca di una stringa all interno dei file: # ls -lri /... grep "25\ dec" // Ricerca dei file modificati in un determinato giorno 10 RPM: descrizione pacchetti 10.1 a agetty agetty è un getty alternativo. Esso vuole tutti i parametri nella linea di comando, senza l utilizzo di /etc/gettydefs o qualsiasi altro file di configurazione. La documentazione relativa è nella man page agetty(8) anonftp Il pacchetto anonftp contiene i file necessari per abilitare accessi anonimi FTP sulla vostra macchina. L accesso anonimo FTP abilita chiunque a scaricare files senza avere un account: è la via più popolare per diffondere software via Internet. E NECESSARIO installare anonftp se voleste abilitare il download anonimo dalla vostra macchina ash Almquist shell è un clone della Berkeley s Bourne shell. Ash supporta tutti gli standard sh ed è considerabile come più piccola di bash. Ad Ash mancano alcune features (per esempio lo storico dei comandi), ma necessita di molta meno memoria. Questo pacchetto contiene una piccola versione di ash utile per il system recovery o come modalità di ripristino per root authconfig Authconfig is a terminal mode program for setting up Network Information Service (NIS) and shadow (more secure) passwords on your system. Authconfig also configures the system to automatically turn on NIS at system startup b bash Bash is an sh-compatible command interpreter that executes commands read from standard input or from a file. Bash incorporates useful features from the Korn and C shells (ksh and csh). Bash is intended to be a conformant implementation of the IEEE Posix Shell and Tools specification (IEEE Working Group ).

16 10. RPM: descrizione pacchetti bash-static Bash is a GNU project sh-compatible shell or command language interpreter. Bash (Bourne Again shell) incorporates useful features from the Korn shell (ksh) and the C shell (csh). Most sh scripts can be run by bash without modification. Bash offers several improvements over sh, including command line editing, unlimited size command history, job control, shell functions and aliases, indexed arrays of unlimited size and integer arithmetic in any base from two to 64. Bash is ultimately intended to conform to the IEEE POSIX P1003.2/ISO Shell and Tools standard. Bash is the default shell for Linux Mandrake. You should install bash because of its popularity and power. You ll probably end up using it. This package contains statically linked version of bash binutils Binutils is a collection of binary utilities, including ar (for creating, modifying and extracting from archives), nm (for listing symbols from object files), objcopy (for copying and translating object files), objdump (for displaying information from object files), ranlib (for generating an index for the contents of an archive), size (for listing the section sizes of an object or archive file), strings (for listing printable strings from files), strip (for discarding symbols), c++filt (a filter for demangling encoded C++ symbols), addr2line (for converting addresses to file and line), and nlmconv (for converting object code into an NLM). Install binutils if you need to perform any of these types of actions on binary files. Most programmers will want to install binutils bison Bison is a general purpose parser generator that converts a grammar description for an LALR(1) context-free grammar into a C program to parse that grammar. Bison can be used to develop a wide range of language parsers, from ones used in simple desk calculators to complex programming languages. Bison is upwardly compatible with Yacc, so any correctly written Yacc grammar should work with Bison without any changes. If you know Yacc, you shouldn t have any trouble using Bison. You do need to be very proficient in C programming to be able to use Bison. Bison is only needed on systems that are used for development. If your system will be used for C development, you should install Bison bzip2 Bzip2 compresses files using the Burrows-Wheeler block-sorting text compression algorithm, and Huffman coding. Compression is generally considerably better than that achieved by more conventional LZ77/LZ78- based compressors, and approaches the performance of the PPM family of statistical compressors. The command-line options are deliberately very similar to those of GNU Gzip, but they are not identical c chkconfig Chkconfig is a basic system utility. It updates and queries runlevel information for system services. Chkconfig manipulates the numerous symbolic links in /etc/rc.d, to relieve system administrators of some of the drudgery of manually editing the symbolic links.

17 10. RPM: descrizione pacchetti console This package contains static libraries for console tools coreutils Basic file, shell and text manipulation utilities. The package contains the following programs: basename cat chgrp chmod chown chroot cksum comm cp csplit cut date dd df dir dircolors dirname du echo env expand expr factor false fmt fold install groups head id join kill link ln logname ls md5sum mkdir mkfifo mknod mv nice nl nohup od paste pathchk pinky pr printenv printf ptx pwd readlink rm rmdir seq sha1sum shred sleep sort split stat stty su sum sync tac tail tee test touch tr true tsort tty uname unexpand uniq unlink uptime users vdir wc who whoami yes cracklib CrackLib tests passwords to determine whether they match certain security-oriented characteristics. You can use CrackLib to stop users from choosing passwords which would be easy to guess. CrackLib performs certain tests: It tries to generate words from a username and gecos entry and checks those words against the password; It checks for simplistic patterns in passwords; It checks for the password in a dictionary. CrackLib is actually a library containing a particular C function which is used to check the password, as well as other C functions. CrackLib is not a replacement for a passwd program; it must be used in conjunction with an existing passwd program. Install the cracklib package if you need a program to check users passwords to see if they are at least minimally secure. If you install CrackLib, you ll also want to install the cracklib-dicts package cracklib-dicts The cracklib-dicts package includes the CrackLib dictionaries. CrackLib will need to use the dictionary appropriate to your system, which is normally put in /usr/share/dict/words. Cracklib-dicts also contains the utilities necessary for the creation of new dictionaries. If you are installing CrackLib, you should also install cracklib-dicts crontabs The crontabs package contains root crontab files. Crontab is the program used to install, uninstall or list the tables used to drive the cron daemon. The cron daemon checks the crontab files to see when particular commands are scheduled to be executed. If commands are scheduled, it executes them. Crontabs handles a basic system function, so it should be installed on your system.

18 10. RPM: descrizione pacchetti d db1 The Berkeley Database (Berkeley DB) is a programmatic toolkit that provides embedded database support for both traditional and client/server applications. It should be installed if compatibility is needed with databases created with db1. This library used to be part of the glibc package db4 The Berkeley Database (Berkeley DB) is a programmatic toolkit that provides embedded database support for both traditional and client/server applications. The Berkeley DB includes B+tree, Extended Linear Hashing, Fixed and Variable-length record access methods, transactions, locking, logging, shared memory caching, and database recovery. The Berkeley DB supports C, C++, Java, and Perl APIs. It is used by many applications, including Python and Perl, so this should be installed on all systems dev The Red Hat Linux operating system uses file system entries to represent devices (CD-ROMs, floppy drives, etc.) attached to the machine. All of these entries are in the /dev tree (although they don t have to be). This package contains the most commonly used /dev entries. The dev package is a basic part of your Red Hat Linux system and it needs to be installed diffutils The GNU diff utilities find differences between files; diff is used to make source code patches, for instance e e2fsprogs The e2fsprogs package contains a number of utilities for creating, checking, modifying, and correcting any inconsistencies in second extended (ext2) filesystems. E2fsprogs contains e2fsck (used to repair filesystem inconsistencies after an unclean shutdown), mke2fs (used to initialize a partition to contain an empty ext2 filesystem), debugfs (used to examine the internal structure of a filesystem, to manually repair a corrupted filesystem, or to create test cases for e2fsck), tune2fs (used to modify filesystem parameters), and most of the other core ext2fs filesystem utilities. You should install the e2fsprogs package if you need to manage the performance of an ext2 filesystem ed The standard, old Unix line editor etcskel The etcskel package is part of the basic Trustix system. Etcskel provides the /etc/skel directory s files. These files (.bash logout,.bash profile,.bashrc) are then placed in every new user s home directory when new accounts are created.

19 10. RPM: descrizione pacchetti expat This is expat, the C library for parsing XML, written by James Clark. Expat is a stream oriented XML parser. This means that you register handlers with the parser prior to starting the parse. These handlers are called when the parser discovers the associated structures in the document being parsed. A start tag is an example of the kind of structures for which you may register handlers expat-libs The runtime XML libraries for expat 10.6 f fcron Fcron is a scheduler. It is used to run specified tasks at specified times file The file command is used to identify a particular file according to the type of data contained by the file. File can identify many different file types, including ELF binaries, system libraries, RPM packages, and different graphics formats. You should install the file package, since the file command is such a useful utility filesystem This package installs the basic directory structure. It also includes the home directories of system users findutils The findutils package contains programs which will help you locate files on your system. The find utility searches through a hierarchy of directories looking for files which match a certain set of criteria (such as a filename pattern). The xargs utility builds and executes command lines from standard input arguments (usually lists of file names generated by the find command). You should install findutils because it includes tools that are very useful for finding things on your system flex The flex program generates scanners. Scanners are programs which can recognize lexical patterns in text. Flex takes pairs of regular expressions and C code as input and generates a C source file as output. The output file is compiled and linked with a library to produce an executable. The executable searches through its input for occurrences of the regular expressions. When a match is found, it executes the corresponding C code. Flex was designed to work with both Yacc and Bison, and is used by many programs as part of their build process. You should install flex if you are going to use your system for application development.

20 10. RPM: descrizione pacchetti fp-linux-ws ieee utility freetype The FreeType engine is a free and portable TrueType font rendering engine, developed to provide TrueType support for a variety of platforms and environments. FreeType is a library which can open and manages font files as well as efficiently load, hint and render individual glyphs. FreeType is not a font server or a complete text-rendering library ftp The ftp package provides the standard UNIX command-line FTP (File Transfer Protocol) client. FTP is a widely used protocol for transferring files over the Internet and for archiving files. If your system is on a network, you should install ftp in order to do file transfers g gawk The gawk packages contains the GNU version of awk, a text processing utility. Awk interprets a specialpurpose programming language to do quick and easy text pattern matching and reformatting jobs. Gawk should be upwardly compatible with the Bell Labs research version of awk and is almost completely compliant with the 1993 POSIX standard for awk. Install the gawk package if you need a text processing utility. Gawk is considered to be a standard Linux tool for processing text gcc The gcc package contains the GNU Compiler Collection version 4.1. You ll need this package in order to compile C code gcc-c++-runtime This is the C++ runtime part of the GNU Compiler Collection. programs linked against libstdc++. You ll need this package to run C gcc-cpp This is the C Pre Processor. Needed to compile gcc-runtime This is the C runtime part of the GNU Compiler Collection. There may be a few C programs linked against this library.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice Maccarone Maccarone Maccarone integra 10 LED POWER TOP alta efficienza, in tecnologia FULL COLOR che permette di raggiungere colori e sfumature ad alta definizione. Ogni singolo led full color di Maccarone

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

OS X come piattaforma di analisi : Diskarbitrationd

OS X come piattaforma di analisi : Diskarbitrationd Maurizio Anconelli OS X come piattaforma di analisi : Diskarbitrationd Con la crescente diffusione sui desktop di giovani e professionisti, il sistema operativo della mela morsicata inizia a rivestire

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa di Ilaria Lorenzo e Alessandra Palma Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa Code::Blocks

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La shell di Unix. Uso interattivo e scripting

La shell di Unix. Uso interattivo e scripting La shell di Unix Uso interattivo e scripting Lucidi per il corso di Laboratorio di Sistemi Operativi tenuto da Paolo Baldan presso l Università Ca Foscari di Venezia, anno accademico 2004/2005. La shell

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Catalogo Trattamento dell Aria - Collezione 2009

Catalogo Trattamento dell Aria - Collezione 2009 Catalogo Trattamento dell Aria - Collezione 2009 SECCOTECH & S 8 SeccoTech & Secco Tecnologia al servizio della deumidificazione Technology at dehumidification's service Potenti ed armoniosi Seccotech

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it

SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it SSH: uso quotidiano LinuxDay 2k12 mailto:johnnyrun@linuxvar.it Cosa?? - intro supersonica su ssh - non posso vivere senza... - Troppi host e poca memoria (dell'op) - networking e ssh - il mio ambiente

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Introduzione a Sage. Franco V. Saliola saliola@gmail.com. 24 Maggio 2009. IRMA/CNRS Université de Strasbourg

Introduzione a Sage. Franco V. Saliola saliola@gmail.com. 24 Maggio 2009. IRMA/CNRS Université de Strasbourg Introduzione a Sage Franco V. Saliola saliola@gmail.com IRMA/CNRS Université de Strasbourg 24 Maggio 2009 Che cosa è Sage? Sage è... una distribuzione di software Sage è una distribuzione di software Software

Dettagli

Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni:

Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni: premium access user guide powwownow per ogni occasione Making a Call Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni: 1. Tell your fellow conference call participants what

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Il compilatore Dev-C++

Il compilatore Dev-C++ Il compilatore Dev-C++ A cura del dott. Marco Cesati 1 Il compilatore Dev-C++ Compilatore per Windows: http://www.bloodshed.net/devcpp.html Installazione Configurazione Utilizzazione 2 1 Requisiti di sistema

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life PRESENT SIMPLE Indicativo Presente = Presente Abituale Prerequisiti: - Pronomi personali soggetto e complemento - Aggettivi possessivi - Esprimere l ora - Presente indicativo dei verbi essere ed avere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

1. Uno studente universitario, dopo aver superato tre esami, ha la media di 28. Nell esame successivo

1. Uno studente universitario, dopo aver superato tre esami, ha la media di 28. Nell esame successivo Prova di verifica classi quarte 1. Uno studente universitario, dopo aver superato tre esami, ha la media di 28. Nell esame successivo lo studente prende 20. Qual è la media dopo il quarto esame? A 26 24

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

Analisi di massima: L utente dovrà inserire un numero limite, e tramite vari calcoli verrà stampato a video la sequenza.

Analisi di massima: L utente dovrà inserire un numero limite, e tramite vari calcoli verrà stampato a video la sequenza. Relazione tecnica Fibonacci ANDENA GIANMARCO Traccia: Creare un algoritmo che permetta, dato un valore intero e positivo, di stabilire la sequenza utilizzando la regola di fibonacci dei numeri fino al

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Test installazione XEN su black

Test installazione XEN su black Test installazione XEN su black andrea 10 giu 2010 v.1.2 Installare un sistema minimale con le seguenti partizioni /boot 256Mb ext2 (boot macchina host) / 10GB ext3 (/ macchina host) swap 2 GB (macchina

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

MANUALE CASALINI M10. A number of this manual are strongly recommends you read and download manuale casalini m10 information in this manual.

MANUALE CASALINI M10. A number of this manual are strongly recommends you read and download manuale casalini m10 information in this manual. MANUALE CASALINI M10 A number of this manual are strongly recommends you read and download information in this manual. Although not all products are identical, even people who come from the same brand

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli