Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini
|
|
- Basilio Carletti
- 6 anni fa
- Visualizzazioni
Transcript
1 Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini 1
2 Domande sulle lezioni passate?
3 Shell 3
4 Shell (informazioni aggiuntive) Per informazioni su una shell usare il manuale. man bash, man sh. Leggere nella pagina di manuale info su redirezione e pipeline Le shell che un utente può utilizzare sono elencate nel file /etc/shells. 4
5 Permessi (dalla seconda esercitazione) 5
6 Comando chmod (1 di 2) chmod permette di modificare i permessi. La sintassi generale di chmod è la seguente: chmod [who][how][which] who: a chi modificare i permessi: owner (u), group (g), others (o), all (a). how: '+' aggiunge un permesso, '-' toglie un permesso, '=' assegna un permesso. 6
7 Comando chmod (2 di 2) Rappresentazione simbolica: chmod a+rwx directory1 Rappresentazione ottale: chmod 0741 file opzione -R : modifica ricorsivamente i permessi delle directory indicate e del loro contenuto. 7
8 Gestione utenti (prosegue dalla seconda esercitazione) 1 8
9 Creazione e rimozione utenti adduser : crea un nuovo utente nomeutente. adduser nomeutente rmuser : rimuove l'utente nomeutente. rmuser nomeutente 9
10 Comandi chown, chgrp l comando chown permette di modificare il proprietario e/o il gruppo assegnato ad un file o directory. l comando chgrp permette di modificare il gruppo assegnato ad un file o directory. 10
11 Gestione utenti (parte nuova) 2 11
12 File di configurazione utenti File con le informazioni sugli utenti: /etc/passwd File con le informazioni sugli utenti e le password criptate: /etc/shadow si può aprire con il comando vipw, che lo apre con l editor predefinito. 12
13 File /etc/shadow (1 / 3) login class expires home sem:pwdcriptata:1001:1001::0:0:sam:/home/sem:/bin/sh utente password cifrata UID GID pwd change dati personali shell 13
14 File /etc/shadow (2 / 3) Utenti di sistema Campo password criptata * indica che il login non è possibile (nessuna stringa criptata genera *). Approfondimento cifratura, hash e dintorni... 14
15 File /etc/shadow (3 / 3) Shell Può essere impostata a /sbin/nologin (in genere per gli utenti di sistema). In tal caso non è possibile fare login con tale utente. 15
16 File /etc/passwd (1 di 2) password dati personali osor:*:1001:1001:osor:/home/osor:/bin/sh utente UID GID home shell 16
17 File /etc/passwd (2 di 2) 17
18 Formato del file /etc/group password elenco utenti studenti:x:1010:daniel,domenico,luca gruppo GID 18
19 Creazione utente manuale (1/2) Editare il file /etc/shadow aggiungendo una riga per il nuovo utente (comando vipw): utilizzare un UID libero, conviene lasciare la password vuota e cambiarla in seguito con il comando passwd. la home va creata esplicitamente Editare /etc/group aggiungendo un nuovo gruppo per il nuovo utente: utilizzare un GID libero. Creare la cartella home del nuovo utente. 19
20 Creazione utente manuale (2/2) Cambiare i permessi della cartella home accesso completo al solo proprietario. Creare l ambiente base nella home copiare tutti i file (compresi i file nascosti) in /usr/share/skel nella home dell utente. Cambiare proprietario e gruppo della home e dei file appena copiati in quelli del nuovo utente. Impostare la password dell utente loggarsi con il nuovo utente, digitare il comando passwd. 20
21 Esercizio della lezione precedente 21
22 Esercizio (1 di 3) 1. Supporre di essere l utente utente. 1. Lavorare nella propria cartella home. 2. Creare una cartella con nome visibile e al suo interno una cartella con nome segreta. 3. Scrivere la stringa vero nel file notizia.txt all interno di visibile. 4. Copiare notizia.txt all interno di segreta assegnandole il nome cronaca.txt Togliere il permesso di esecuzione (proprietario) a visibile usando la rappresentazione simbolica. 2. Rimettere il diritto di esecuzione (proprietario) a visibile usando la rappresentazione simbolica. 3. Togliere di nuovo il diritto di esecuzione (proprietario) usando la rappresentazione ottale e lasciando invariati i diritti del gruppo e di others. Esercitazione 2 Daniel Cesarini 22
23 Esercizio (2 di 3) 6. A questo punto: 1. si riesce a vedere il contenuto di visibile? 2. si riesce a vedere il file notizia.txt dentro visibile? 3. si riesce a vedere il contenuto di segreta? 4. si riesce a vedere il file cronaca.txt dentro segreta? 7. Creare un utente utente2 (login con root). 1. utente riesce a vedere il contenuto della home di utente2? 2. eventualmente cambiare i diritti in modo che utente non riesca a vedere il contenuto della home di utente2. 8. Controllare a quali gruppi appartiene l utente root (login con utente). Esercitazione 2 Daniel Cesarini 23
24 Esercizio (3 di 3) 9. Creare un utente utente Creare la cartella temp nella home di utente Quali sono l utente proprietario e il gruppo proprietario di temp? 12. Cambiare utente proprietario e gruppo proprietario di temp con utente3 e verificare che sia avvenuto l aggiornamento di tali campi. 13. Rimettere admin come gruppo proprietario di temp. 14. Rimuovere utente2 ed utente3. Esercitazione 2 Daniel Cesarini 24
25 Esercizio di questa lezione 25
26 Esercizio ( 1 / 2) Eseguire il login come utente root. Creare, utilizzando il comando adduser -s, un utente pippo (impostare come home la cartella /tmp/pippo). Creare manualmente un utente pluto (impostare come home la cartella /tmp/pluto). pluto può creare file nella home di pippo? In caso negativo modificare i diritti delle home di pippo e pluto in modo che i due utenti possano fare tale operazione a vicenda. Creare un nuovo gruppo floppyusr a cui deve appartenere l'utente pluto. 26
27 Esercizio (2 / 2) pluto appartiene al nuovo gruppo (comando id )? Eseguire logout e nuovo login di pluto. Cosa cambia? Creare una cartella /tmp/floppy appartenente al gruppo floppyusr. Assegnare a questa cartella i diritti in modo che: i membri del gruppo floppyusr abbiano accesso illimitato, a tutti gli altri utenti non sia consentito alcun tipo di accesso. 27
28 Opzionalmente... se c'è tempo 28
29 X Window System creato dal MIT nel fornisce l'ambiente e i componenti di base per le interfacce grafiche: disegno e spostamento delle finestre sullo schermo l'interazione con il mouse e la tastiera non gestisce l'interfaccia grafica utente o lo stile grafico delle applicazioni questi aspetti sono gestiti direttamente da ogni singola applicazione trasparenza di rete Esercitazione 2 Daniel Cesarini 29 29
30 X Window System (2) X usa un modello client/server: il server X comunica con gli altri programmi (client) Il server accetta richieste per output grafici (finestre) e input dall'utente (dalla tastiera, il mouse o dal touchscreen). Il server X può essere: un programma di sistema che controlla l'output video di un PC un componente hardware dedicato un'applicazione che mostra dati su una finestra di un altro sistema grafico. Esercitazione 2 Daniel Cesarini 30 30
31 X Window System (3) Il protocollo di comunicazione tra server e client opera in modo trasparente rispetto alla rete: entrambi possono risiedere sulla stessa macchina o su altre, anche con architetture e sistemi operativi differenti il server ed il client possono anche comunicare in modo sicuro attraverso la rete sfruttando un tunnel cifrato (SSH). Esercitazione 2 Daniel Cesarini 31 31
Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) 1 Informazioni Generali Ricevimento su appuntamento (tramite e-mail). E-mail daniel.cesarini@for.unipi.it
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Terza Esercitazione Sommario Shell (I lezione) Permessi (II esercitazione)
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini.
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica 3 Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3
Sistemi Operativi ì Corso di Laurea Triennae in Ingegneria Informatica Esercitazione 3 She (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Domande sue ezioni passate? Souzione esercizi
DettagliReti Informatiche Corso di Laurea Triennale in Ingegneria Informatica
Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Ing. Daniele Migliorini (daniele.migliorini@for.unipi.it) # 1 1 Seconda Esercitazione # 2 2 Sommario Editor Utenti e gruppi, Permessi,
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3. Gestione utenti (prosecuzione) MBR e GPT Partizioni
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Esercitazione 3 Gestione utenti (prosecuzione) MBR e GPT Partizioni Domande sulle lezioni passate? Esercizio Esercizio Supporre di
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima
DettagliLABORATORIO DI SISTEMI OPERATIVI
LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: www.iet.unipi.it/g.cola Informazioni generali Ricevimento
DettagliEditor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet
Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet Domenico De Guglielmo E-mail: domenicodegu@virgilio.it Telefono: 050 2217 468 Pervasive Computing
DettagliLABORATORIO DI SISTEMI OPERATIVI
LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Esercitazione 3 Gestione utenti (seconda
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Seconda Esercitazione Sommario Editor vi, emacs, Utenti e gruppi,
DettagliUtenti e Permessi. Andrea Bontempi. Corsi Linux POuL
POuL Corsi Linux 2013 Multiutenza Uno dei cardini dell informatica moderna è il multitasking, insieme alla possibilità di fare più cose in contemporanea si è però affiancata anche l esigenza che più persone
DettagliGestione Utenti & Permessi
Gestione Utenti & Permessi Corsi Linux 2014 Gestione Utenti & Permessi Corsi Linux 2014 1 / 32 1 Utenti Ci sono utenti e l Utente... Creare un utente 2 I permessi U can t touch this Assegnare la proprietà
DettagliSistemi operativi. Corso di Laurea Triennale in Ingegneria Informatica. Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep
Sistemi operativi Corso di Laurea Triennale in Ingegneria Informatica Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep Domande sulle lezioni passate? Soluzione esercizi passati 1/3 l l
DettagliUnix e utenti. UNIX è un SO multiutente. Singolo utente
Unix e utenti UNIX è un SO multiutente Singolo utente Lavora su file e cartelle Esegue dei comandi Scrive dei programmi Usa delle risorse Personalizza l ambiente di lavoro Può lavorare su di un terminale
DettagliEsame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
DettagliSistemi Operativi. Esercitazione 12. Corso di Laurea Triennale in Ingegneria Informatica.
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Esercitazione 12 Virtual Filesystem Dispositivi mount umount daniel.cesarini@for.unipi.it 1 Domande sulle lezioni passate Sommario
DettagliSistemi operativi. Corso di Laurea Triennale in Ingegneria Informatica. Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep
Sistemi operativi Corso di Laurea Triennale in Ingegneria Informatica Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep Domande sulle lezioni passate? Soluzione esercizi passati (permessi
DettagliLa Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt;
La Shell di Unix La parte del sistema operativo Unix dedita alla gestione dell interazione con l utente è la shell, ovvero, un interfaccia a carattere: l utente impartisce i comandi al sistema digitandoli
DettagliLezione XII.IV Gestione dei file Uso della shell I permessi di accesso
Programmazione e Laboratorio di Programmazione Lezione XII.IV Gestione dei file Uso della shell I permessi di accesso Programmazione e Laboratorio di Programmazione: Gestione dei file Uso della shell 1
DettagliFile System Unix. Generalità
File System Unix Generalità File System: Caratteristiche Struttura gerarchica Files senza struttura (byte strems) Protezione da accessi non autorizzati Semplicità di struttura "On a UNIX system, everything
DettagliLab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017. Comandi Shell
Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017 Comandi Shell 1 Sommario Comandi shell: ls, cd, pwd echo touch cat head tail cut sort 2 Esercizio n 0 0a) Creare una cartella EsercitazioneLSO-1
DettagliElaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Esercitazione 4 Make Patch, diff SVN X server Daniel Cesarini 2011 Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini
DettagliSistemi Operativi e Sperimentazioni. Cristina Baroglio ufficio
Sistemi Operativi e Sperimentazioni Cristina Baroglio ufficio 32 011 6706703 baroglio@di.unito.it Informazioni varie Ricevimento: martedì 14:00 16:00 Materiale: http://www.di.unito.it/~baroglio/didattica.html
DettagliPermessi base e speciali in Unix-Linux
Permessi base e speciali in Unix-Linux Le autorizzazioni di base vengono assegnati utilizzando tre tipi di accesso: Lettura, scrittura ed esecuzione. Questi tipi di accesso vengono utilizzati per determinare
DettagliNozioni Base di Linux
Nozioni Base di Linux Shahram Rahatlou http://www.roma1.infn.it/people/rahatlou/labcalc/ Laboratorio di Calcolo Lezione 2 Hardware Sistema Operativo Software Routine e programmi di base per interagire
DettagliSistemi Operativi e Sperimentazioni
Introduzione D.McIlroy Pipe B. Kernighan Ideatori del ling. C Sistemi Operativi e Sperimentazioni Cristina Baroglio ufficio 32 011-6706703 baroglio@di.unito.it AWK egrep A. Aho Nome originale: Unics Anno
DettagliCORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS
CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS Installiamo un programma Ci sono vari gestori dei pacchetti. ossia esistono vari programmi che servono a installare un singolo pacchetto in Installiamo
DettagliCorso Linux ARCES. Lezione 5: Amministrare un Sistema
Corso Linux ARCES Lezione 5: Amministrare un Sistema Un pò di definizioni... Un Amministratore di sistema non è altro che un utente che gode di particolari compiti ed a cui è stato affidato il compito
DettagliUtente. Sistemi operativi 2003/2004. /etc/passwd
Sistemi operativi 2003/2004 La gestione degli utenti Utente Ha qualche tipo di accesso alla macchina Deve identificarsi fornendo una login e una password ( account ) login, logout Ci sono utenti locali
DettagliUtenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica
Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità
DettagliLab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013
Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Processi bash 1 Sommario I processi Comando ps (process status) Terminazione di un processo CTRL-C Kill Controllo dei processi Processi in background
DettagliUso del terminale in ambiente UNIX
Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga
DettagliLavoriamo ora in windows
Laboratorio 2: Lavoriamo ora in windows LOGIN UTENTE PASSWORD DOMINIO: studentimath - La vostra home è il disco Z. Avete permesso di scrittura solo in Z Interagire col file system Per interagire col file
DettagliLab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2018/2019. Comandi Shell
Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2018/2019 Comandi Shell 1 Sommario Comandi shell: ls, cd, pwd echo touch cat head tail cut sort 2 Esercizio n 0 0a) Creare una cartella EsercitazioneLSO-1
DettagliEsempio di domande sul file system
Esempio di domande sul file system Si supponga che un file system usi blocchi di 4 Kbyte, e che un puntatore ad un blocco occupi 4 byte. Se l INODE di un file utilizza 12 blocchi, un blocco indiretto ed
DettagliFile System e Interprete Comandi
File System e Interprete Comandi Marco Alberti Programmazione e Laboratorio, A.A. 2016-2017 Dipartimento di Matematica e Informatica - Università di Ferrara Ultima modifica: 29 settembre 2016 Sommario
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) Daniel Cesarini 2011 1 Quarta esercitazione Sommario Make Patch Diff SVN X server Strumenti
DettagliLab. di Sistemi Operativi - Esercitazione - Comandi Shell
Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato
DettagliLab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2015/2016. Comandi Shell
Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2015/2016 Comandi Shell 1 Ciclo Esecuzione Shell Comandi Comandi shell: mkdir touch echo cp echo cat cut head tail sort 3 Esercizio n 0 0a) Creare una
DettagliLezione 3: Programmazione della Shell di Unix
Lezione 3: Programmazione della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 2 Marzo 202 Parte : Soluzione degli esercizi Statistiche Ho ricevuto 2 soluzioni Tutte le soluzioni
DettagliEsercizi su permessi
Esercizi su permessi usare umask per verificare il valore corrente creare file e directory verificare i permessi cambiare umask e ripetere l esercizio verificando come cambiano i permessi creare una cartella
DettagliCorso di Informatica
Corso di Informatica Modulo L2 4-1 Prerequisiti Concetto di firmware Struttura di base di un sistema operativo Uso pratico elementare di un sistema operativo 2 1 Introduzione In questa Unità vediamo più
DettagliIntroduzione all'uso del sistema operativo Ubuntu
Introduzione all'uso del sistema operativo Ubuntu Aprire un Terminal. Osservare il prompt dei comandi Una shell è pronta ad interpretare ed eseguire i vostri comandi consentendovi di accedere ai servizi
DettagliPermessi d accesso, UNIX password
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 10 Ottobre 2007 Sommario Permessi d accesso 1 Permessi d accesso 2 3 4 Esempi comandi 5 6 John
DettagliCorso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi Ivan Scagnetto
Corso di Laboratorio di Sistemi Operativi A.A. 2006-2007 Fabio Buttussi Ivan Scagnetto Informazioni generali Orario: Martedì 15:00-16:45 e mercoledì 9:00-10:45 Docenti: Fabio Buttussi (prime 12 lezioni),
DettagliEsercitazione 1 la shell
Esercitazione 1 la shell Obiettivi Prendere confidenza con i comandi per la gestione del file system Utilizzare gli strumenti visti a lezione per creare tre semplici script bash File system 1/2 1. Verificare
DettagliSistemi Operativi e informatica 1
1 Dip. Scienze dell Informatica Università degli Studi di Milano, Italia marchi@dsi.unimi.it a.a. 2011/12 1 c 2010-2012 M.Monga R.Paleari M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5
DettagliSenza Soluzioni. Può un altro utente non appartenente al gruppo di mgiorgio, eseguire gli stessi comandi?
Senza Soluzioni Scrivere i due seguenti semplici script in bash shell: a. (1.5pt.)uno script che cancella un file dando il suo inode. Lo script e' attivato cosi': irm b. (1.5pt.)uno script che
DettagliLaboratorio 1: Usare Linux
Laboratorio 1: Usare Linux File system Il file system è la componente del sistema operativo che si occupa della gestione di file e cartelle Con l account vi è stato assegnato uno spazio nel file system
DettagliNel mezzo del cammin di nostra vita
Informatica di base Hardware & Software Nel mezzo del cammin di nostra vita Software Hardware primordiale Hardware Dispositivi Input/Output Utente Memoria Processore Software DATI Testo, immagini, audio,
DettagliCorso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi
Corso di Laboratorio di Sistemi Operativi A.A. 2010-2011 - Fabio Buttussi Informazioni generali Orario: Martedì dalle 10:30 alle 12:15 e giovedì dalle 14.30 alle 16.15. Docente: Fabio Buttussi Home page
DettagliCorso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi
Corso di Laboratorio di Sistemi Operativi A.A. 2009-2010 - Fabio Buttussi Informazioni generali Orario: Mercoledì dalle 8:30 alle 10:15 Docente: Fabio Buttussi Home page del corso: http://users.dimi.uniud.it/~fabio.buttussi/labso0910/index.html
DettagliUtenti. Il cuore del sistema di gestione degli utenti si trova nei file. Anche altri file sono (più o meno) importanti in questo processo:
Utenti Il cuore del sistema di gestione degli utenti si trova nei file /etc/passwd /etc/group /etc/shadow Anche altri file sono (più o meno) importanti in questo processo: /etc/skel/ /etc/motd... /etc/passwd
DettagliAccesso a Linux. E Mumolo - DIA
Accesso a Linux E Mumolo - DIA Login Esempio: Ubuntu 10.04l4 LTS tt2 login: utente Password: $ PROMPT Verifica accesso: File /etc/passwd File /etc/shadow Login scheduler init File password/shadow La verifica
DettagliLezione 10 Elevazione privilegi
Lezione 10 Elevazione privilegi Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2018/2019 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi
DettagliShell. Una shell di comandi ci consente, dunque, di eseguire tutte le operazioni di cui abbiamo bisogno!
Shell La shell consente all'utente di interfacciarsi con il Sistema Operativo attraverso riga di comando. (Se avete installato correttamente Linux è molto probabile che la shell di comando funzioni anche
DettagliComandi principali di Linux (1)
Laboratorio I Comandi principali di Linux (1) Sintassi: [comando] [opzioni] [argomenti] ls mostra il contenuto di una director l versione lunga a mostra anche i files nascosti che iniziano con. t presenta
DettagliLab. di Sistemi Operativi
Lab. di Sistemi Operativi Esercitazioni proposte per la lezione del 9 marzo 2012 Utilizzando la shell di Linux e disponendosi in gruppi di due persone per ogni PC del laboratorio. 1. Elencare i file nella
DettagliSimulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio
DettagliORGANIZZAZIONE del FILE SYSTEM SISTEMA OPERATIVO UNIX FILE SYSTEM. FILE astrazione unificante del sistema operativo
FILE SYSTEM SISTEMA OPERATIVO UNIX - FILE COME SEQUENZA DI BYTE NON sono pensate organizzazioni logiche o accessi a record - FILE SYSTEM gerarchico ALBERO di sottodirettori - OMOGENEITÀ dispositivi e file
Dettagli1. Introduzione 3 / 27
BACKOFFICE CONSOLE 1. Introduzione... 3 2. Creazione di uno Schema... 4 2.1 Struttura dello Schema... 5 2.2 Caratteristiche dei campi... 6 2.3 Traduzioni... 8 2.4 Ricerca degli schema... 9 2.5 Gestione
DettagliMirko Mariotti. March 9, 2009
Linux: Dipartimento di Fisica - Università degli studi di Perugia March 9, 2009 Il comando che è bene imparare da subito è man, che ci permette di visualizzare il manuale in linea per un determinato altro
DettagliFile System I parte. File System
File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede
DettagliLezione 7 Autenticazione
Lezione 7 Autenticazione Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2018/2019 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi
DettagliLinux / Unix: la shell. utenti e gruppi, shell, comandi
Linux / Unix: la shell utenti e gruppi, shell, comandi 1 Distribuzioni GNU/Linux Attualmente varie distribuzioni GNU/Linux (comunemente distro): alcuni esempi: Redhat/Fedora, Slackware, Debian/ Ubuntu,
DettagliCreazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at] .it)
Creazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione Per la creazione delle classi documentali, utenti, cartelle, custom properties, ecc, si
DettagliConsigli utili per Linux
Consigli utili per Linux Pagina del corso : http://didawiki.cli.di.unipi.it/doku.php/fisica/inf/start Home Roberta Gori : http://www.di.unipi.it/~gori/ Home Aureliano Rama : http://www.di.unipi.it/~rama
DettagliManuale d uso della Posta TBS. Oracle Collaboration Suite
Manuale d uso della Posta TBS. Oracle Collaboration Suite Indice 1 Introduzione...3 2 Prerequisiti:...3 3 Accesso WEB...3 3.1 Come cambiare la propria password...8 4 Quota spazio su disco del mail server...9
DettagliSHELL: File e Filesystem
SHELL: File e Filesystem Obiettivi : - Usare i comandi per muoversi all'interno del filesystem - Copiare, spostare, rinominare file e directory - Usare i link - Visualizzare il contenuto di un file - Conoscere
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto
DettagliConfigurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
DettagliLab 19 Unix e comandi di base
Fondamenti di Informatica e Laboratorio T-AB Ingegneria Elettronica e Telecomunicazioni e Ingegneria dell Automazione a.a. 2009/2010 Lab 19 Unix e comandi di base Lab19 1 Unix - Shell dei comandi In Unix/Linux
DettagliCorso ForTIC C2 LEZIONE n. 4
Corso ForTIC C2 LEZIONE n. 4 Azioni concesse all'utente root Creazione di gruppi e utenti I livelli di inizializzazione E se si dimentica la password di root? I contenuti di questo documento, salvo diversa
DettagliLa Back Office Console consente di costruire lo scheletro degli schema.
BACK OFFICE CONSOLE 1.1 Introduzione 3 1.2 Creazione di uno Schema 4 1.2.1 Struttura dello Schema 5 1.2.2 Caratteristiche dei campi 6 1.2.3 Traduzioni 8 1.3 Ricerca degli schema 8 1.4 Gestione delle Categorie
DettagliProcessi. Introduzione. Effective user/group id. Fork
Introduzione Processi = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno un genitore
DettagliLEZIONE 6 Esercitazione
LEZIONE 6 Esercitazione Leggere con attenzione e svolgere l esercizio punto per punto. Istruzioni: 1. Accendere il PC 2. Effettuare il Login a) Inserire il Nome utente e la Password negli appositi campi
DettagliInformatica Generale --- Scritto del XX Settembre 2002
Informatica Generale --- Scritto del XX Settembre 2002 Nome: Cognome: Testo e Risposte Esercizio 1 (punti 2 in prima approssimazione) Consideriamo numeri naturali rappresentati in base 10 e in base 12
DettagliLaboratorio di Sistemi Operativi Guido Fiorino
Laboratorio di Sistemi Operativi Guido Fiorino Programma del Corso Scopo del corso è l introduzione all architettura e funzionamento di Unix/Linux. In particolare verranno trattati i seguenti argomenti:
DettagliCorso Linux Base. 2. Uso del Sistema
Corso Linux Base 2. Uso del Sistema Logging In (1) Una volta partito il sistema l utente esegue la procedura di Login. Se si è installato un ambiente grafico di desktop, la procedura è gestita dall ambiente
DettagliBREVISSIMA GUIDA AL SISTEMA UNIX / LINUX
BREVISSIMA GUIDA AL SISTEMA UNIX / LINUX 1. DEFINIZIONI sistema operativo (SO): Software che gestisce le risorse del computer (filesystem e periferiche) filesystem: Insieme dei supporti di memorizzazione.
DettagliLezione 2: Comandi avanzati della Shell di Unix
Lezione 2: Comandi avanzati della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 14 Marzo 2012 Parte 1: Soluzione degli esercizi Statistiche Ho ricevuto 21 soluzioni Tutte le
DettagliLinux: Controllo di accesso, gestione utenti, gruppi, permessi. http://www.lugcr.it
Linux: Controllo di accesso, gestione utenti, gruppi, permessi http://www.lugcr.it 1 Perché? Perché devo utilizzare un preciso nome utente? 1 : salvaguardia del sistema Utilizzando il sistema come amministratore
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliPrima Esercitazione. Linux shell e linguaggio C
Prima Esercitazione Linux shell e linguaggio C 1 Accesso a Linux: login Per iniziare una sessione bisogna essere in possesso di una combinazione: username (es. x135462, dll28493,...) password (es. dfh@2#q,
DettagliIntroduzione a Unix/Bash. Insieme minimo di strumenti per interagire con la shell Bash, compilare ed eseguire
Introduzione a Unix/Bash Insieme minimo di strumenti per interagire con la shell Bash, compilare ed eseguire Sistema operativo e shell Il sistema operativo è un programma che Fa da intermediario fra le
DettagliInstallazione. NOVA Studio Tecnico Client/Server
Installazione NOVA Studio Tecnico Client/Server Per procedere correttamente all'installazione di NOVA Studio Tecnico Client/Server è necessario seguire la seguente procedura, non prima di aver definito
DettagliIntroduzione al sistema Linux
Introduzione al sistema Linux Stazioni di lavoro: PC con sistema operativo Linux Connessione al sistema Username : cognome1 Password : FirstLogin (cambiate la password con yppasswd appena possibile) Linux:
DettagliAmbienti di Programmazione per il Software di Base
Ambienti di Programmazione per il Software di Base Shell 3 A.A. 2014/2015 Ambienti di Programmazione per il Software di Base 1 (Es. 2) Altri comandi shell linux cd Pwd ls cut Find grep chmod Chown ps Who
DettagliProgetto II: Il linguaggio C e le chiamate di sistema sui processi
Progetto II: Il linguaggio C e le chiamate di sistema sui processi Scrivere un programma C psstat.c che svolga quanto segue: se invocato senza parametri deve stampare su standard output un istogramma orizzontale
DettagliImpianti di Elaborazione (allievi Gestionali)
Impianti di Elaborazione (allievi Gestionali) Giuseppe Pozzi Impianti di Elaborazione per Allievi Gestionali - Como Facoltà di Ingegneria dell Informazione Politecnico di Milano giuseppe.pozzi@polimi.it
DettagliInvio Fatture 730. in FastAmb Medico di Famiglia. BestSoft SOFTWARE IN SANITÀ
in FastAmb Medico di Famiglia BestSoft SOFTWARE IN SANITÀ Via Bono Cairoli 28/A - 20127 Milano (MI) Help desk: 02 29529140 Num. Verde da fisso: 800 978542 E-mail: info@bestsoft.it Sito Internet: www.bestsoft.it
DettagliGuida a WordPress. 1. Iscrizione a Wordpress
Guida a WordPress 1. Iscrizione a Wordpress Digitare il seguente indirizzo: https://it.wordpress.com/ Cliccare su Crea sito web Scegliere un tema, ovvero la struttura principale che assumeranno le pagine
DettagliLab. di Sistemi Operativi - Esercitazione n 2- - comando di ricerca: grep -
Lab. di Sistemi Operativi - Esercitazione n 2- - comando di ricerca: grep - 1 Ricordiamo che Le righe di /etc/passwd si presentano nella seguente forma: Username:Password:UserID:GroupID:Info:HomeDirectory:Shell
DettagliPermessi, utenti e gruppi
Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................
Dettagli