Linux general pourpose release - Note di utilizzo ===================================================

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux general pourpose release - Note di utilizzo ==================================================="

Transcript

1 Linux general pourpose release - Note di utilizzo =================================================== La presente guida riporta i principali comandi Linux da usare per la gestione e l'amministrazione del sistema. Insieme viene riportata anche una breve guida per utilizzare le funzionalità di programmazione per gli script-bash della shell stessa. La prima stesura del presente documento è del agosto 2000 Ultima integrazione: aprile novembre Franco Monti - ================ Differenze fra varie versioni di linux. Si possono trovare, free o a pagamento, molte distribuzioni di linux. Cio' che differenzia una distribuzione da un'altra sono quasi sempre i tools di amministrazione, ma la struttura del filesystem, la shell, la gestione delle periferiche e della rete sono praticamente identiche per ogni versione. Cio' che differenzia veramente una distribuzione da un'altra, ed anche due release diverse di una stessa distribuzione è la versione del kernel utilizzato. Il kernel definisce le effettive "feature" del sistema, in quanto gestisce tutte le funzionalità dello stesso. Gli aggiornamenti del kernel sono consigliabili solo quando sono necessarie delle feature aggiuntive, ma se questo non è indispensabile è meglio astenersi da questa operazione, che fra l'altro ha un pesante impatto sul sistema. Occorre sottolineare che linux è un sistema operativo, ovvero un kernel piu' una quantità piu' o meno grande di utility, librerie, comandi, interfacce, gestori grafici, documentazioni e manualistica, client per servizi vari, ecc. che alla fine compongono una distribuzione. E' possibile trasportare dei file eseguibili (binari) da una distribuzione all'altra:? La risposta in linea di massima e' negativa. Solamente se le distribuzioni hanno lo stesso kernel ci si puo' aspettare una compatibilità binaria degli eseguibili, questo e' il principale motivo del perche' il software per linux viene distribuito in formato sorgente. Con il sorgente infatti, e' possibile realizzare un eseguibile binario ad hoc per la distribuzione. Esistono poi i pacchetti precompilati per una certa distribuzione. Questi pacchetti sono gia' operativi su una determinata distribuzione - e per poterli usare non occorre cimentarsi con compilatori e ambienti di sviluppo. Normalmente i pacchetti sono distribuiti in formato rpm o apt, per esempio, red-hat, fedora, suse e derivati utilizzano rpm, debian, ubuntu e derivati utilizzano apt. ATTENZIONE: l'installazione di un pacchetto potrebbe richiedere l'installazione di altri pacchetti chiamati dipendenze necessari per il corretto. uso del pacchetto stesso. In genere sia rpm che apt segnalano quali sono i pacchetti necessari, ma apt li installa automaticamente con una procedura interattiva molto semplice. I pacchetti distribuiti su internet vengono memorizzati in particolari siti web chiamati repository. Purtroppo puo' succedere che i repository cambino senza preavviso oppure che cambi il contenuto dei repository, complicando considerevolmente le procedure d'installazione. In conclusione, dovendo installare un pacchetto è meglio verificare prima se esiste gia' il precompilato per la distribuzione in uso e, in caso di risposta affermativa, provare ad installarlo ed usarlo. Se invice questo non fosse possibile, allora si dovra' ricorrere alle procedure di installazione del pacchetto in formato sorgente.

2 - Versioni del kernel. Nel corso della storia di linux il kernel è sempre stato espresso con una serie di numeri: x.x.x la prima serie esprime la release generale del kernel, puo' valere 1 o 2 ma si puo' dire ormai che la 1 valga piu' come interesse storico. la seconda serie esprime la release secondaria del kernel, oggi puo' valere 2 o 4 o 6, attualmente siamo alla versione 6 La terza serie esprime la release di distribuzione del kernel, puo' valere 2 o 4 o 6, ecc. oggi siamo a 26. un esempio di versione potrebbe quindi essere i386 il postfisso i-386 indica l'architettura di riferimento, in questo caso ci si riferisce a piattaforme x86 compatibili (Le solite intel pentium) ma potremmo trovare anche architetture diverse. Si noti che nelle versioni del kernel si utilizzano solamente numeri pari. I numeri dispari sono riservati a versioni beta, sperimentali, di studio o comunque in versioni da non utilizzare su macchine in produzione Kernel modulare o monolitico. Il kernel puo' funzionare in due modalità: modulare o monolitico. Dovendo gestire tutti i componenti hardware/software di un sistema, il kernel utilizza allo scopo dei "driver" (che alla fine si riducono in socket di I/O) che possono essere comprese monoliticamente all'interno del kernel e in questo caso si parla di kernel monolitico) oppure realizzati sotto forma di moduli che vengono caricati runtime quando si rende necessaria la periferica collegata. La gestione del kernel modulare è piu' semplice, in quanto il modulo puo' essere montato-smontato al bisogno, se funziona male non blocca il sistema, se non viene usato non occupa inutilmente la RAM, puo' essere compilato ed aggiornato piu' facilmente e il kernel stesso occupa meno RAM. La gestione del kernel monolitico e' l'esatto opposto rispetto al modulare ma la velocità operativa è nettamente superiore non essendo necessarie tutte le operazioni di montaggio-smontaggio dei moduli. Oggi si tende ad usare i kernel modulari, anche in considerazione delle ottime prestazioni degli odierni hardware. Alcuni "driver" devono comunque essere compresi monoliticamente nel kernel fra cui gli hard disk, standard input e standard output, in quanto, senza di essi, il sistema non riuscirebbe ad eseguire il boot. Modifica del kernel. Questa operazione e' sicuramente di media complessita' e prima di procedere e' necessario porsi queste domande: Serve veramente un kernel modificato oppure basta un modulo? Posso bloccare il server per tutto il tempo necessario all'operazione che in alcuni casi puo' essere molto lunga (anche alcune ore)? Ho considerato che alcuni applicativi potrebbero non funzionare dopo la modifica del kernel? (es. vmware) Ho le competenze necessarie per fare questa operazione? Se comunque si decide di procedere occorre procurarsi tutti i pacchetti necessari (qui ogni distribuzione ha le sue procedure, eseguire una ricerca usando le parole "how to reconfigure kernel linux" Occorre precisare anche quanto segue: spesso (sempre) le distribuzioni non utilizzano il kernel standard prelevabile da e chiamato in codice "vanilla kernel". I pacchetti kernel vanilla possono essere installati anche sulle distribuzioni, al posto del kernel di distribuzione, ma non e' una operazione raccomandabile. E' sempre meglio prelevare il kernel sorgente della distribuzione. Il pacchetto sorgente deve essere sempre scompattato nella cartella

3 /usr/src. E' richiesto un link simbolico "linux" alla cartella dei sorgenti del kernel scompattato. Ad es. se il kernel viene scompattato in una cartella /usr/src/2.6.18, allora occorre dare il comando ln -s /usr/src/ /usr/src/linux la procedura di configurazione si fa con il comando make "menuconfig" la procedura di creazione di tutti gli oggetti necessari si fa con il comando "make", la procedura di creazione del vero e proprio file kernel si fa con il comando "make bzimage" e la si installa con "make install" Se viene modificata la struttura dei moduli e' necessario usare anche "make modules" e "make modules_install" Se viene richiesta una immagine "ramfs" o "fsram" o "initrd" e' necessario creare l'immagine con "mkinitrd" Sistema di boot. Linux segue lo standard system V basato sui "livelli di funzionamento" Esistono 7 livelli di funzionamento: 0 macchina spenta. 1 modalita' singolo utente senza servizi di rete. 2 modalita' multiutente senza servizi di rete. 3 modalita' multiutente con servizi di rete senza interfaccia grafica. 4 modalita' riservata a test e a sviluppo. 5 modalita' multiutente con servizi di rete e con interfaccia grafica. 6 riavvio del sistema. Non tutte le versioni di linux hanno lo stesso "runlevel" di default. per conoscere l'attuale runlevel si utilizza il comando "runlevel" Per sapere qual'e' il runlevel di default di un determinato sistema occorre vedere com'e' impostata la variabile di sistema "runlevel" nel file "/etc/inittab" La gestione delle attivita' del sistema nei diversi runlevel e' affidata a quanto definito nella struttura /etc/init.d All'interno di questa struttura vi sono una serie di script shell che comandano l'avvio (o l'arresto) dei vari servizi di sistema. I nomi iniziano sempre con S (start) se il servizio deve essere avviato, oppure con K (killed) se il servizio deve essere disattivato. Dopo la S segue un numero, da 0 a 99 che definisce la sequenza con cui il servizio collegato deve essere attivato. I numeri piu' bassi, 0,1,10,12... hanno alta priorità, i numeri piu' bassi hanno bassa priorita'. Se due servizi hanno lo stesso numero, la priorità viene data per ordine alfabetico. Esiste poi una serie di directory chiamate /etc/rc1.d /etc/rc2.d /etc/rc3.d ecc. il cui contenuto è una serie di link a /etc/init.d Ogni Runlevel ha la sua rcx.d dove X vale il runlevel di riferimento. Supponiamo a questo punto che il sistema vada a runlevel 5: bene, il kernel eseguira' il contenuto della directory /etc/rc5.d Esistono tre particolari runlevel: - 0 Questo particolare runlevel arresta il funzionamento del kernel - 6 Questo runlevel arresta il funzionamento del kernel ma poi fa eseguire allo stesso un boostrap al runlevel di default - 1 detto anche s (single user mode): e' una modalita' di manutenzione volendo fare un'analogia possiamo considerarla come una specie di modalità provvisoria tipo windows Esistono alcuni comandi capaci di portare a 0 il runlevel di un server linux - init 0 - halt - poweroff - shutdown

4 Utenti del sistema: Linux segue una struttura simile a molti altri sistemi operativi. Gli utenti del sistema possono essere classificati per due grandi categorie: - utenti normali - utenti con caratteristiche avanzate - utente root L'utente root, detto anche super-utente o utente amministratore del sistema non ha virtualmente alcun limite e questa particolarità deve essere usata con attenzione. E' possibile configurare degli utenti che abbiano una o, al limite, tutte le caratteristiche avanzate dell'utente root. Gli utenti normali sono tutti gli altri. All'atto del login, eseguito con successo, il sistema pone l'utente all'interno della sua home-directory, che quasi sempre è /home/nome_login. Da questo punto in poi, l'utente ha piena facolta' di gestione dei suoi file, ma non gli e' concesso, o gli e' concesso con restrizioni, il poter risalire la gerarchia de le directory di sistema. Gli utenti vengono registrati in un database chiamato /etc/passwd. Le password vengono invece registrate in un database chiamato /etc/shadow. Gli utenti normali non possono accedere a /etc/shadow. Gi utenti possono essere organizzati in gruppi, quando condividono alcune peculiarità. per gli utenti di condivisioni samba (CIFSMS Windows) esiste un datbase apposito chiamato /etc/samba/smbpasswd. Ricordarsi che molti servizi possono avere database utenti che NON sono quelli standard di linux ma che, per poter funzionare, è necessario che l'utente sia ANCHE utente linux. le principali utility di gestione degli utenti sono adduser, rmuser e userdel che non dovrebbero lasciare dubbi sul loro utilizzo. - file e directory del sistema La struttura ad albero del filesystem di linux e molto simile a quella di altri sistemi operativi. Tuttavia occorre tenere presente queste peculiarita': - I volumi dati sono identificati da una directory (chiamata a volte anche directory di montaggio o di mount). Non esiste per esempio, una lettera identificativa come in ambiente microsoft) - La directory principale, da cui si dipartono tutte le altre è la directory "/" o "directory root" o "directory radice. - La barra dei path e' sempre "/" - Il sistema è "case-sensitive" e una lettera minuscola viene interpretata diversamente da una lettera MAIUSCOLA - Il sistema ignora le estensioni, i cosidetti.qualcosa tipici di windows. Non e' proibito usare le estensioni, se queste sono comode per l'utente ma il sistema linux le ignora. Cio non toglie che qualche "applicazione" che gira sotto linux le richieda, ma si tratta, appunto, dell'applicazione. - Qualunque nome che comincia con. - ad esempio:.file_di_prova - viene "nascosto" dal sistema e visualizzato solo con apposite opzioni dei comandi. - Per capire con quale programma linux deve aprire un file, linux esamina il contenuto stesso del file e cerca di indovinare l'applicazione idonea. - tutti i comandi shell di base sono, per convenzione, in minuscolo. ******************************************************************************* - Una peculiarita' di linux è quella di considerare qualsiasi oggetto un file, indipendentemente dalla sua funzione. Questo significa che, oltre

5 ai file tradizionali, ad esempio file dati e file binari eseguibili, sono file anche le directory, oggetti file che contengono altri file e/o altre sottodirectory, che a loro volta possono contenere altri file e/o altre sottodirectory. Sono file anche i dispositivi hardware, dischi, floppy, porte seriali e parallele, video, tastiera, scheda di rete e, in generale qualunque dispositivo hardware. Questa filosofia ha come importante conseguenza il fatto che, in linux, ci sia alla base sempre una semplice interfaccia di I/O fra il kernel e gli applicativi. ******************************************************************************* Per ottenere la lista dei file di una directory si utilizza il comando ls directory l'opzione -la (ls -la directory) mi da una panoramica completa dei file. ogni file è caratterizzato da proprietario, gruppo a a cui appartiene il proprietario,data di creazione, data di ultima modifica o di ultimo accesso, dimensioni e nome oltre che alle permissioni e il tipo di file. Permissioni. Ogni file ha un suo proprietario, ovvero colui che lo ha creato. Il proprietario puo' appartenere o meno ad un gruppo. Chiunque non faccia parte di questo gruppo, e non sia il proprietario, viene definito genericamente "altri" Un file puo' essere letto, eseguito e scritto. Per scritto si intende qualunque operazione di scrittura, aggiornamento, rimozione, azzeramento e comunque qualunque cosa che modifichi il file o i suoi attributi (ad esempio touch date) Un file puo' essere eseguito se è un programma, un eseguibile, un batch, un interpretabile, una applet (java, perl, php, ecc.) Un file puo' essere letto: si commenta da solo. Si rende necessario quindi fornire un meccanismo che identifichi facilmente quali sono le permissioni associate al proprietario, ad un utente facente parte del gruppo di cui fa parte il proprietario e a tutti gli altri utenti. Questo viene fatto impostando i bit permission con i corretti valori decimali secondo la tabella: 0 - nessun permesso 0 - nessun permesso 0 - nessun permesso 1 - permesso di esecuzione 1 - permesso esecuzione 1 - permesso esecuzione 2 - permesso di scrittura 2 - permesso scrittura 2 - permesso scrittura 4 - permesso di lettura 4 - permesso lettura 4 - permesso lettura proprietario gruppo altri si fa quindi la somma decimale dei bit permission: ad esempio bit permission 0644 significa che il proprietario puo scrivere e leggere, ma il gruppo e gli altri possono solo leggere. 711 permesso di lettura/scrittura/esecuzione per il proprietario e solo esecuzione per tutti gli altri 761 Permesso di lettura/scrittura/esecuzione per il proprietario e solo lettura e scrittura per il gruppo e solo esecuzione per gli altri. 411 Permesso di lettura per il proprietario e solo esecuzione per gruppo e altri (non ha molto senso) 700 Lettura/scrittura/esecuzione per il proprietario e nulla per tutti gli

6 altri. il comando che consente di cambiare i bit permission e' chmod bit_permission nome_file ATTENZIONE: le directory, per essere aperte, hanno bisogno di avere il permesso di esecuzione. Cambio proprietario di un file. Occorre essere proprietari del file e si fa con: chown nuovo_proprietario nome_file (attenzione che potrebbe non essere possibile tornare indietro) cambio del gruppo di un file. Come sopra occorre essere proprietari del file e sifa con chgrp nuovo_gruppo nome_file. Maschera di creazione file e directory. Definisce quali sono le permissioni di default quando viene creato un file ex novo. Normalmente è umask 022 Errori del sistema operativo Si distinguono in errori della shell o del kernel. Gli errori del kernel appartengono a tre macrocategorie: NOTICE: si tratta di un avviso, e non di un vero e proprio errore. Il sistema informa dell'avvenuta istanza di un qualcosa che l'amministratore e' meglio che sappia. Il fatto che questo evento poi questo necessiti di considerazioni supplementari e' a discrezione dell'amministratore e della sua esperienza. WARNING: questo è un vero errore: il sistema informa dell'avvenuta istanza di qualcosa che, se non risolta, potrebbbe portare a ulteriori errori e anche al blocco del sistema. Spesso un errore del genere e' provocato da driver software con problemi. PANIC: questo errore informa che il kernel ha incontrato un problema tale che non puo' continuare a funzionare in modo affidabile. Per questo motivo blocca immediatamente il funzionamento. A volte viene salvata un'immagine del kernel nella RAM (core dump) con lo scopo di poterla esaminare per rintracciare la causa che ha provocato l'errore PANIC. Questi errori possono essere provocati da banchi di memoria difettosi, ma anche da driver malfunzionanti o programmi eseguibili con problemi. Errori comuni nella shell: no such file or directory: Xxxxx: file not found: Xxxxx: file exists: si tenta di accedere ad un file o ad una directory inesistente. Si è dato un comando che la shell non trova. Verificare eventualmente la path del comando. Si e' cercato di creare un file che esiste gia'. Tipico quando si cerca di creare un directory con lo stesso nome di file allo stesso livello. Xxxxx: not a directory, is a directory: si è cercato di creare un file con lo stesso nome di una directory. Xxxxx: permission denied operation not permitted Segmentation fault Bus error No space left on device: Le permissioni impostate per il file a cui si vuole accedere non consentono l'operazione richiesta. Si cerca di eseguire un'operazione per cui non si hanno le proprieta'. Probabilmente siete un power user o state cercando di lavorare in un ambiente che non è il vostro. Avete a che fare con un programma difettoso. Avete esaurito lo spazio a disposizione sulla

7 partizione indicata Directory principali del sistema linux (standard POSIX): /boot contiene il kernel ed alcuni importanti componenti necessari al boot /bin contenente binari ed eseguibili vari di impiego frequente /etc contiene tutte le tabelle e i file di configurazione di un sistema /sbin contentente binari ed eseguibili utilizzabili solo da root /lib contenente delle librerie /var contenente i file che variano frequentemente /dev contenente tutti i file corrispondenti ai device fisici /home contenente tutte le home directory /usr importantissima directory di sistema contenente altre importanti sottodirectory come bin, sbin, lib, src, local /tmp directory per file temporanei, provvisori, o di appoggio. Normalmente il contenuto viene cancellato ad ogni riavvio del sistema. /mnt Directory di montaggio dei dispositivi, a volte viene chiamata "media" -- Il filesystem "/proc" Il filesystem "/proc" è un filesystem "virtuale" che non puo essere usato per memorizzare informazioni o file. Il suo uso e' strettamente legato al controllo e alla configurazione del kernel e dell'hardware. Molti file, ad es. "cpuinfo" riassumono le caratteristiche hardware del componente a cui si riferiscono. Alcune directory, come ad esempio, "/proc/net", contengono a loro volta altri file, come "arp", con importanti informazioni. Sotto /proc esistono, durante il funzionamento, delle directory il cui nome corrisponde ad un numero. Il numero corrisponde ad un processo e la directory corrisponde alla "immagine della istanza di esecuzione del processo" -- processi: L'esecuzione da parte del kernel di ogni comando genera una istanza chiamata processo. L'instanza e' di tipo dinamico e corrisponde alla esecuzione step by step di ogni istruzione del comando. In questo caso "comando" significa "ogni cosa che il kernel debba eseguire", ovvero utility, script, programma servizio, comando shell, ecc. Ogni processo e' identificato da un numero univoco caratteristico chiamato PID. UN processo puo' a sua volta generare altri processi, ciascuno con il suo PID.Ogni processo generato viene chiamato "processo figlio", a differenza del "processo padre" che lo ha generato. Un processo "figlio" puo' a sua volta generare altri processi "figli" secondo una gerarchia dove ciascun processo e' "figlio" del processo precedente e "padre" del processo successivo. Un processo puo' essere in stato "running" quando e' in esecuzione o in stato "sleep" quando e' in attesa di esecuzione, Puo' essere anche in stato "stopped" o "zombie" (vedi spiegazione successiva) Quando un processo termina, emette sempre uno "status exit" che vale "0" se il processo e' terminato senza errori e diverso da "0" se invece sono stati rilevati degli errori. Un processo puo' essere forzato a terminare con il comando "kill PID". Attenzione pero': se il processo che si forza a terminare e' padre di altri processi, questi ultimi rimarranno "orfani" o, come si dice in gergo "zombie". Questi processi non sono piu' controllabili da parte del kernel che non sa cosa farne. Essi rimangono a occupare inutilmente la RAM e le risorse elaborative del processore rallentando inutilmente il computer. - Swap o memoria virtuale: In linux e' una prassi normale dedicare una parte della capacita' del disco all'utilizzo come memoria virtuale o swap area. Il sistema, in determinati contesti, puo' richiedere spazio di memoria che eccede la dimensione fisica della RAM. Questa area viene utilizzata come estensione della RAM, impedendo

8 il blocco del sistema. Chiaramente un sistema che lavora molto con la swap risulta estremamente lento e causa un notevole stress meccanico al disco. La swap dovrebbe essere da due a tre volte le dimensioni della RAM. Moduli del kernel e gestione delle periferiche. In linux qualunque hardware installato deve colloquiare con il kernel attraverso un driver software che viene chiamato modulo. Da questo momento in poi si parlera' solo di modulo. A differenza di windows, un modulo costruito su un determinato chip elettronico, funzionerà correttamente su tutte le schede che utilizzano quel tipo di chip. Ad esempio, il modulo per il chip RTL8139 (scheda di rete Realtek 100 Mb) potra' essere impiegato con successo per la quasi totalità di schede realtek a 100 Mb e anche per tutti quei cloni hardware che utilizzano il medesimo chip. Questo facilita molto la ricerca dei moduli. Dopodiche' un modulo puo' essere inglobato direttamente nel kernel (Kernel monolitico spiegato precedentemente) oppure essere caricato run time allo avvio o al bisogno (kernel modulare) Come spiegato precedentemente ciascuna soluzione ha i suoi vantaggi/svantaggi. Quasi tutte le distribuzioni hanno un esteso elenco di moduli run-time per poter essere installati nel maggior numero possibile di hardware. Normalmente i moduli sono memorizzati in /lib/modules /usr/lib/modules /usr/src/linux/modules Comunque una ricerca con la parola modules riporta tutte le indicazioni de caso. Per avere velocemente l'elenco dei moduli caricati runtime: lsmod per inserire un modulo: insmod nome_module per deinserire un modulo: rmmod nome_module per verificare un modulo: modprobe nome_modulo Per avere una lista dell'hardware collegato al bus di sistema: lspci o, nella forma piu' dettagliata lspci -v o lspci -vv Nomi dei file di periferica: Hard disk: IDE o EIDE o UATA master primario slave primario master secondario slave secondario hda hdb hdc hdd Hard disk: SCSI, SATA primario secondo terzo quarto quinto sda sdb sdc sdd sde Floppy disk: fd0 Masterizzatore o cdrom: seguono lo stesso schema degli hard disk console o terminale virtuale: tty1 tty2 tty3 tty4 e cosi via. Porta parallela: lp0 oppure lp1 oppure lp2

9 Dispositivi USB rimovibili: vengono visti come hard disk SCSI e seguono lo stesso schema (sda, sdb, sdc ecc.) Array di dischi in RAID: Dipende dalla controller. Ad es. la HP array controller 410i chiama i device: cciss/c0d0. - Rete. Linux offre un supporto completo al collegamento di rete. Il supporto e' fornito anche per IPV6 oltre che per IPV4. In questa breve sezione si indicano solamente i file di configurazione, che vengono letti dal kernel, per impostare correttamente il collegamento di rete. Si suppone che la scheda di rete sia installata correttamente. I file sono: /etc/sysconfig/network-script/ifcfg0 /etc/network/interfaces /etc/resolv.conf /etc/host.conf /etc/hosts /etc/xinetd /etc/inetd /etc/init.d Una semplice lettura del contenuto di questi file fa subito capire a cosa servono: contengono i parametri IP del collegamento di rete. Modificando il contenuto e riavviando il sistema questo assumera' i nuovi parametri. Qui sono memorizzati gli IP dei DNS. Contiene la mappatura IP-nome host per quei nodi non risolvibili via DNS. File che controlla la gestione dei servizi avviati dal superdemone inetd Cartella che contiene gli script di avvio di molti servizi che utilizzano la rete. I comandi fondamentali per la gestione ed il controllo della rete sono: ifconfig eth0 per controllare lo stato dell'interfaccia di rete ping solita utility networking - Log e messaggistica Linux è particolarmente prolisso di messaggi, sia al boot che durante il funzionamento, si puo' dire che, in caso di errore o di problemi, l'analisi dei log porti sempre ad identificare correttamente il problema. I principali messaggi sono generati dal kernel, sia all'avvio che durante il funzionamento, sono generati dai servizi (http, ftp, smb, ecc) ed eventualmente dalle applicazioni che funzionano sul sistema. La directory standard di memorizzazione dei messaggi, chiamati anche log, e' /var/log, mentre il file entro cui vengono memorizzati i messaggi del kernel sono messages e syslog. I file crescono di dimensioni nel tempo, per cui esiste un processo che si occupa di comprimere i file messages piu' grandi e piu' vecchi, e di rinominarli con dei numeri progressivi come: messages.1.gz, messages.2.gz, messages.3.gz e cosi via. Il processo in questione si chiama logrotate Il processo che si occupa invece di intercettare i vari messaggi e di memorizzarli su file si chiama syslog e memorizza gli eventi in un file chimato syslog. Anche in questo caso i file piu' grossi e piu' vecchi vengono rinominati e compressi in file chiamati syslog.1.gz---syslog.2.gz, ecc. Il processo precedentemente descritto logrotate si occupa anche di gesti-

10 re questi file. All'interno di /var/log, esistono alcune sottocartelle, come vsftpd, apache2 samba, ssh, ecc. che, al loro interno, contengono i log generati dai servizi durante il funzionamento. Anche in questo caso i log riportano informazioni importanti sull'utilizzo e gli utenti dei servizi e vengono gestiti con lo stesso meccanismo del "logrotate" visto precedentemente. tutti i file di log sono in formato testo ascii (txt) e sono leggibili con un comune editor. Il formato dei file risponde alle specifiche per questo tipo di file. Puo' essere utile visualizzare i messaggi di log del kernel all'avvio, per verificare, per esempio, la corretta esecuzione di tutte le fasi. Per questo compito esiste il comando specifico "dmesg". Esempio dmesg more. - Backup e restore. Uno dei compiti amministrativi piu' importanti riguarda l'esecuzione delle copie di backup. Linux possiede varie utility per svolgere i backup. Le piu' usate sono "tar", "cpio", "dd". Si vedano le guide in linea per i vari comandi per tutte le opzioni. Un sistema operativo linux puo' essere copiato anche "a caldo", tranne che per la cartella "/dev/" e "/proc". Per la esecuzione pianificata dei backup usare l'utility "crontab" - Shell bash e principali comandi con Unix & Linux La shell di unix si definisce innanzittutto come interprete comandi: attraverso la shell possiamo dialogare con il sistema. La shell standard di unix e' la Bourne-shell, esistono comunque altre shell abbastanza comuni anche se non tutti i sistemi ne sono forniti, tra le piu' comuni la visual shell di xenix (vsh), una shell per utenti "principianti" che attraverso un struttura a menu guida l'utente nelle operazioni piu' semplici, la c-shell, per programmatori in linguaggio "c". Molti sistemi forniscono poi shell proprietarie come la "scoshell" della versione unix della SCO o la sysadmshell di unix della interactive, tuttavia trattandosi di prodotti non standard non vengono esaminati. Questa testo si riferisce esclusivamente alla Bourne-shell standard, di seguito definita shell o shell di sistema. Viene conosciuta anche come bash La shell di sistema viene eseguita subito dopo che al sistema e' stato fornito un login di ingresso valido e la sua eventuale password. La shell ci offre un "promt" di comando, tipicamente un "$" per utente normale e un "#" per utente root (sempre che non siano stati cambiati), dando un qualsiasi stringa al promt e confermando con invio la shell cerchera' la stringa in apposite zone del sistema e se trovera' un file con il nome uguale alla stringa che noi abbiamo fornito tentera' di eseguirlo. Ci sono alcune variabili che la shell ha bisogno per poter lavorare correttamente. L'insieme delle variabili viene definito ambiente. Fra le piu' comuni: $PATH, si tratta del percorso che la shell compie per cercare i comandi che noi gli forniamo, tipicamente /bin, /usr/bin, /etc. Se non viene trovato nessun file la shell risponde con "command not found" riferito al file in questione. $TERM Definisce per la shell e per tutti i programmi che ne fanno uso il tipo di terminale che si sta impiegando. E' indispensabile se si usano applicazioni orientate alle librerie curses.

11 $HOME E' la directory di lavoro in cui si viene posizionati dal sistema dopo che si e' dato un login valido, tipicamente /usr/$home, ma non solo. $SPS1 Tipo del promt normale, "$" per utenti normali e "#" per root $SHELL Tipicamente /bin/sh, e' la shell che si sta impiegando Lo stato delle variabili shell viene visualizzato dando il comando "set" senza alcun argomento. Come interprete comandi occorre tener presente che la shell sfrutta dei caratteri speciali detti metacaratteri che espandono la funzionalita' dei comandi emessi, alcuni di essi sono: il carattere "*" che significa tutto. il carattere "?" che, come per "*", significa UN CARATTERE tutto compreso escluso il "."(punto). le parentesi "[" e "]" che delimitano i campi esempi: "ls -l pro*" lista tutti i file che cominciano con "pro" e che hanno qualunque estensione. "ls -l pro? lista tutti i file che cominciano con "pro" e che non contengono dei "." e che hanno qualunque estensione lunga al massimo un carattere. "ls -l [arg] lista i file che nei loro nomi hanno una "a" una "r" o una "g". "ls P[A-Z]*" lista i file che iniziano con "P" seguito da qualunque lettera maiuscola compresa fra A e Z seguito da qualunque carattere maiuscolo o minuscolo o numero. Standard input -standard ouput - standar error. La shell unix definisce come standard input la tastiera, lo standard input e' il sistema di immissione dei dati quando non ne viene specificato alcun altro. Lo standard output e' il monitor CRT. Esso viene utilizzato quando non viene specificato alcun altro dispositivo. Lo standar error e' il dispositivo su cui viene mandato ogni messaggio di errore. Tipicamente (ma non sempre) lo standard error coincide con lo standard output. Il FILE DESCRIPTOR dello standard input vale "0", quello dello standard output vale "1" e quello dello standard error vale "2". La shell gestisce il reindirizzamento in output: in genere i comandi visualizzano su schermo il risultato delle loro azioni, con il simbolo ">" e' possibile indirizzare il loro output su un file invece che sul video. esempio "ls -l > lista" pone il risultato di ls -l nel file lista, ovviamente il file lista viene creato se non esisteva gia' ed attenzione: se il file esisteva gia' viene sovrascritto. Se il file esiste gia' posso evitare la sovrascrittura con il doppio ">>", in questo caso il risultato del comando viene accodato al file. esempio: "ls -l >> lista" pone il risultato nel file lista come il precedente ma senza cancellare il contenuto del file ma accodandolo. La redirezione funziona anche al contrario: con il simbolo "<" il flusso risulta invertito.

12 La shell consente inoltre di reindirizzare l'output di un comando come input di un altro comando senza creare file temporanei ma ricorrendo al meccanismo della "pipe" con il simbolo " ", in questo caso l'output di un comando viene passato come input ad un altro comando. esempio "ls -l more" passa l'output del comando ls -l al comando more che visualizza sullo schermo ad una pagina alla volta. E' possibile inserire piu' comandi su una stessa linea e farli eseguire sequenzialmente frapponendo fra un comando e l'altro il ";" (punto e virgola). esempio: echo "prova" ; cp file1 file2 ; ls -l i tre comandi verranno eseguiti nell'ordine. Non bisogna confondere il meccanismo del " " con il meccanismo del ">". Il Pipe unisce due o piu' comandi fra di loro in modo da concatenare l'output di un comando direttamente con l'input dell'altro. Il ">" redirige l'output di un comando in un file. oppure preleva l'input di un comando da un file. Inoltre: se un comando richiede del tempo per essere eseguito inserendo il simbolo "&" subito dopo il comando questo viene eseguito in "background" e la shell ci ritorna subito il promt in modo da poterci dare la possibilita di riprendere subito il lavoro. esempio "grep prova * &" cerca prova in tutti i file ma la shell ci da subito il promt dei comandi senza aspettare che finisca la ricerca. Se in una procedura o in un comando vogliamo annullare il significato dei metacaratteri per impiegarli cosi come sono dobbiamo anteporre agli stessi il simbolo "\". La shell usa come spazio delimitatore fra un argomento e l'altro il carattere "blank" o barra spazio, e' possibile annullare questo significato interponendo gli argomenti fra gli apici "'". esempio "grep 'meglio un po' nome_file cerca la stringa "meglio un po" in nome_file e se non vi fossero gli apici la ricerca si restringerebbe solo alla parola "meglio". A volte potrebbe essere necessario eliminare i messaggi d'errore nello standard output. In questo caso occorre utilizzare la sintassi: comando > /dev/console 2>&1 - Questo per quanto riguarda la shell come interprete comandi, tuttavia le potenzialita' sono molto maggiori in quanto oltre alla possibilita' di eseguire un input/output e comandi in modo sequenziale la shell gestisce meccanismi di condizione con le routine if-then-else e case condizionali a piu' vie, essa gestisce inoltre i loop con cicli while e for raggiungendo quindi le funzionalita' di un tipico linguaggio di programmazione evoluto. E' possibile realizzare dei batch file chiamati "shell script" che si comportano esattamente con un eseguibile realizzato con un linquaggio di programmazione, tali script sono pero' piu' semplici da realizzare e non abbisognano di linguaggi di programmazione. Si premette che da ogni procedura shell si puo' uscire in qualunque momento con l'istruzione "exit"

13 Inoltre: ogni linea che cominci con il simbolo "#" viene ignorata dalla shell, il meccanismo e' utile per inserire dei commenti nelle procedure. Molti comandi shell quando terminano offrono uno "status exit" invisibile all'utente ma disponibile nelle procedure shell con il valore $?. Normalmente tale valore vale "0" se il comando e' terminato con successo mentre vale un numero comunque diverso da "0" se il comando e' terminato con un errore. Molti comandi shell per default hanno l'output su video (standard output) se questo risulta dannoso od antiestetico si puo' redirigere l'output in device speciale "/dev/null", che viene usato come "cestino rifiuti". esempio "grep prova file" > /dev/null non visualizza nulla Le istruzioni e gli esempi che seguono cercheranno di illustrare l'uso della shell come linguaggio di programmazione: read ---- l' assegnazione di una variabile da input tastiera si fa con "read", esempio: echo "nome:" read nome nome=$nome echo "il nome che hai immesso e': $nome" da video viene chiesta l'introduzione di una parola che viene letta da read e il cui valore con "=" viene assegnato a $nome. La variabile $nome rimane valida fino al momento in cui non la modifichiamo parametri posizionali la shell riconosce il valore dei parametri posizionali nel seguente modo: $0 si riferisce sempre al nome del comando $1...$7 tutto cio' che sta dopo al nome del comando (opzioni, argomenti) $* tutti i parametri $? exit status del comando dato quando un comando termina esso fornisce un exit status che vale 0 se il comando e' stato eseguito con successo, diverso da 0 se il comando non e' stato eseguito con successo set --- il comando set serve per "settare" una variabile e dato senza opzioni visualizza il settaggio del terminale con il valore corrente delle variabili. un uso comune del comando shell e' il seguente: set `cat file` valore=$1 otteniamo che "valore"=file (se file= a 1 carattere), perche il comando racchiuso fra (`) viene eseguito per primo un esempio della procedura e' quando si vuole ottenere un incremento, esempio: set `cat REG`

14 i=$1 num=`expr $i + 1` echo "$num" > REG nell'esempio il file REG deve inizialmente contenere uno "0" il comando set serve anche per il debug delle procedure shell: usato con l'opzione -x fa eseguire la procedura passo passo e consente di controllare la giusta assegnazione delle variabili expr ---- il comando expr serve spesso per fare calcoli matematici: la sintassi completa e' la: n=`expr ${a} + ${b}` n=`expr ${a} - ${b}` n=`expr ${a} \* ${b}` n=`expr ${a} \/ ${b}` il valore di n e la somma di a e b il valore di n e la differenza di a e b il valore di n e il prodotto di a e b il valore di n e la divisione di a e b il simbolo "\" prima dell'operatore diviso e moltiplica e' indispensabile esiste la forma abbreviata: n=`expr $a + $b` n=`expr $a - $b` n=`expr $a \* $b` n=`expr $a \/ $b` il valore di n e' la somma di a e b il valore di n e' la differenza di a e b il valore di n e' il prodotto di a e b il valore di n e' la divisione di a e b Con interi e con numeri molto grandi expr funziona bene ma se il calcolo deve essere preciso e' meglio usare altri strumenti (vedi awk) expr puo' fare anche confronti e fornire un exit status appropriato: expr ${numero} = ${numero} > /dev/null vero se i due numeri sono uguali expr ${numero}!= ${numero} > /dev/null vero se i due numeri sono diversi expr ${a} \> ${b} > /dev/null vero se i due numeri sono diversi e a e' maggiore di b expr ${a} \< ${b} > /dev/null vero se i due numeri sono diveri e a e' minore di b lo status exit vale sempre 0 se la condizione e' verificata, 1 se non e verificata. (vedi anche if-then-else) if, then, else test condizionale molto usato, la sintassi e' la seguente: if [ $a = "x" ] then comando else comando fi in pratica viene verificato che a sia uguale "a" sia uguale a "x" e se cio' si verifica viene eseguito il comando della riga then, altrimenti il comando della riga else, la routine deve sempre terminare con un fi che chiude l'ultimo if, una routine if-then-else puo' contenere al suo interno un'altra routine if-then else, attenzione con i fi che chiudono le routine. per essere assolutamente sicuri delle assegnazioni delle variabili la sintassi e' la seguente:

15 if [ "${a}" = "x" ] then comando else comando fi il funzionamento e' il medesimo ma non si possono verificare problemi nell'assegnazione delle variabili la routine if funziona anche con altri operatori oltre "=", gli operatori sono: -eq (come uguale se "a" e' uguale a "b") -ne (se "a" e' diverso da "b") -gt (se "a" e' maggiore di "b") -lt (se "a" e' minore di "b" ) -ge (se "a" e' uguale o maggiore di "b" ) -le (se "a" e' minore o uguale di "b" ) OVVIAMENTE QUESTI OPERATORI SONO MATEMATICI mentre gli altri di uguaglianza "=" o di differenza "!=" possono valere anche per le stringhe. E' inoltre possibile combinare insieme varie condizioni con i segni "&&" che significano "e" o " " che significano oppure, ad esempio: if [ $var = "x" ] && [ $VAR = "A" ] In questo caso viene eseguito il contenuto di "then" soltanto se le DUE uguaglianze vengono verificate. Nel caso invece che if [ $var = "x" ] [ $var = "A" ] il contenuto di "then" viene eseguito sia che "$var" sia uguale a "x" e sia che "$var" sia uguale ad "A". E' possibile combinare insieme vari "&&" e vari " " per un massimo di 5 condizioni da verificare. E' inoltre possibile adottare la sintassi: if [ $a = "a[a-z]" ] che significa che "$a" vale "a" seguito da una qualunque lettera compresa fra "a" e "z" minuscole, ad esempio "ac". case quando vi sono molte condizioni invece dell'if che consente solo due possibilita' e' piu' comodo usare il comando case che permette la scelta fra molteplici condizioni (ad esempio i menu di lancio dei programmi) la sintassi e' la seguente: case $a in a) comando ;; b) comando2 ;; c) comando3 ;; d) comando4 ;; esac in pratica se la variabile "a" della prima linea e' uguale ad "a" viene eseguito comando, se "a" e' uguale a "b" viene eseguito comando1", se "a" e' uguale a "c" viene eseguito "comando3", se "a" e' uguale a "d" viene eseguito "comando4" e cosi via, ho fatto dei case con 50 scelte, la routine va sempre conclusa con la parola "esac" altrimenti non funziona. test ---- il comando test ha solamente lo scopo di fornire un exit status a seconda che una certa condizione sia verificata o meno, ad esempio:

16 test -f file vero se file esiste test -d directory vero se directory esiste test -c file vero se file esiste ed e' un device a caratteri test -r file vero se file esiste e puo' essere letto test -w file vero se file esiste e puo' essere scritto test -x file vero se file esiste e puo' essere eseguito test -s file vero se file esiste e non e' vuoto test -l file vero se il file esiste ed e' vuoto tutti questi test lavorano sui file Vera anche la forma if [ -d nome_directory ] per completezza si riportano anche i test sulle stringhe. Precisiamo che con linux, una stringa e' un insieme di caratteri qualsiasi privi dello spazio. Una Stringa con all'interno uno spazio vuoto verra' considerata da linux come se fossero due stringhe. Se si vuole considerare un'insieme di piu' stringhe come se fosse un'unica stringa, occorre racchiudere fra apici " " le singole stringhe. Ad esempio "configurazione del firewall" verra' trattata da linux come unica stringa. test -v test -z test -n test -= test!= vero se la stringa e' definita vero se la stringa e' uguale a 0 di lunghezza vero se la stringa e' diversa da 0 di lunghezza vero se vi sono due stringhe uguali vero se le stringhe sono differenti un esempio di test abbinato a if e' il seguente: test -f $variabile if { $? = 0 ] then echo "file esiste" else echo "file non esiste" fi ovvero viene verificata la presenza del file $variabile ed emesso un appropriato messaggio oppure altro impiego sempre con if (ha senso con variabili intere) if test ${a} -lt ${b} then echo "$a e' minore di $b" fi ovvero viene verificato che "a" sia minore di "b" ed emesso un appropriato messaggio con l'ultimo esempio valgono i seguenti operatori (matematici): if test ${a} -eq ${b} if test ${a} -ne ${b} if test ${a} -gt ${b} if test ${a} -lt ${b} if test ${a} -ge ${b} if test ${a} -le ${b} se "a" e' uguale a "b" se "a" e' diverso da "b" se "a" e' maggiore di "b" se "a" e' minore di "b" se "a" e' uguale o maggiore di "b" se "a" e' uguale o minore di "b" un utile costrutto per ottenere la lunghezza di una stringa: si assume che la stringa in questione termini con un return. len=${#riga} if [ $len -lt "1" ] then azione fi

17 while while apre un loop nel senso che se una determinata condizione risulta vera viene compiuto un ciclo di istruzioni compreso fra la parola "while" e la parola "done" che chiude il ciclo while la sintassi e' questa: while <condizione> do istruzione 1 istruzione 2 istruzione 3 done se la condizione e' vera vengono eseguite in sequenza le istruzione 1,2 e 3 la parola "done" successivamente fa ripartire il programma ancora da while per cui si crea un circolo continuo fino a che <condizione> sara' rispettata si puo' uscire da un ciclo while con l'istruzione "break" possiamo sostituire a <condizione> la parola "true" (sempre vero) o "false" (mai vero). esempio n.1 il seguente programma effettua una richiesta di due numeri e li somma fra loro, se il primo numero impostato e' "0" il conteggio termina e viene riportato il risultato: x=0 a=0 conta=1 while [ ${x}!= "0" ] do echo "inserisci $conta numero: \c" read x a=`expr ${a} + ${x}` if [ $x = "0" ] then break fi conta=`expr ${conta} + 1` done echo "totale ${a}" nelle prime tre righe vengono fatte delle assegnazioni nella quarta riga viene fatto partire il ciclo while solamente se $x e' diverso da "0" (nella prima linea abbiamo invece definito che $x=0 quindi il ciclo almeno la prima volta parte sicuramente) nella quinta e sesta riga abbiamo la richiesta di un input e l'assegnazione dell'input alla variabile $x che quindi perde il suo valore di 0. nella settima riga abbiamo l'istruzione che fa l'addizione nell'ottava riga abbiamo una istruzione che testa una condizione: se $x e' uguale a 0 allora il ciclo di while viene interrotto tramite il break nella riga undicesima l'istruzione conta il numero degli addendi che viene posto uguale a conta come si rileva dal test condizionale soi possiamo immettere dei numeri da sommare a piacere, il ciclo termina quando impostiamo uno "0" for

18 --- il ciclo for serve per eseguire dei cicli che terminano quando si verifica una certa condizione. esso funziona seguento il seguente principio for variabile in (segue una lista di parole) do comando o comandi shel done nella prima linea "variabile" viene messa uguale a ogni parola in lista di parole per ogni assegnazione c'e' l'esecuzione del-dei comandi che seguono "do" il done chiude il ciclo for il ciclo termina quando in "lista di parole non ci sono piu' parole. sono probabilmente meglio degli esempi: esempio n si voglia stampare una serie di file contenuti in una directory in modo automatico, il seguente ciclo for ci aiuta in questo modo: ls for i in $1* do pr $i > /dev/lp ; done la prima istruzione ls lista i nomi della directory, questa con il pipe viene passata al ciclo for, "i" assume di volta in volta il valore di $1 che e' il primo nome che arriva dal comando ls. Nella seconda linea la istruzione pr stampa il file $i, quando non ci sono piu' file da stampare il ciclo ovviamente si arresta esempio n consideriamo il seguente programma: for $a in uno due tre quattro cinque do echo "$a" ; done se eseguito esso visualizzerebbe: uno due tre quattro cinque ovvero a $a viene passato tutto cio dopo "in" e l'istruzione dopo il do opera sulla variabile $a esempio n for $file in `cat lista_file` do pr $file > /dev/lp

19 done se il file "lista_file" contiene una lista di nomi di file validi il comando "cat lista_file" viene eseguito per primo perche' e' racchiuso fra "'" gli apici, successivamente la variabile "$file" viene posta uguale ad ogniuno dei nomi contenuti in "lista_file" e poiche' "$file" assume ogni volta un nome di file questi viene stampato attraverso il comando "pr". Il ciclo termina quando viene letto l'ultimo nome in "lista_file" controllo del video: le sequenze valide per standard ansi \033[5m \033[7m \033[1m \033[m video lampeggiante reverse o evidenziato toglie il reverse toglie il lampeggiante queste sequenze devono essere date con il comando "echo" per settare l'ambiente shell con le sue variabili si usa l'assegnazione di "=" e il comando "export". esempio: TERM=vt100 ; export TERM pone il terminale come vt100 e passa la variabile a ogni programma che ne faccia richiesta con il comando "stty" e' possibile inoltre settare un tasto come CANC se il corrente non e' comodo (in genere ^h"), l'opzione "echoe" cancella i caratteri dallo schermo quando vengono cancellati. Utility dialog Questa utility permette di realizzare dei menu a scelte multiple utilizzando le librerie curses. Sono quindi attivate le funzioni semigrafiche con l'uso dei tasti frecce, ombreggiature, menu su vari livelli, gestione dei colori, ecc. In definitiva si possono fare menu a carattere con un aspetto migliore, questo senza conoscere linguaggi complessi come C o VB. L'utility "dialog" richiede l'uso di varie opzioni di cui si cerchera' di illustrare l'utilizzo negli esempi seguenti. Unico punto da verificare preventivamente e' la presenza dell'utility che su alcuni sistemi si puo' chiamare in modo diverso come "tldialog" o "xdialog". Per verificare la presenza basta dare il comando e vedere come risponde il sistema: se compare la segnalazione "dialog not found" significa che il comando non viene riconosciuto. Esempio 1: tldialog --clear --menu "SCELTA AVVIO" "1" "Sistema operativo" 2 "MIX" 3 "SYSINT" 2>risposta Il comando va dato su un'unica linea, il significato delle opzioni vale: --clear -> cancella il video --menu -> mette l'intestazione seguita dagli apici 14 indica di quante righe viene composta la finestra tutto compreso 40 indica di quante colonne viene composta la finestra tutto compreso 4 indica di quante righe orizzontali e composta la finestra DELLE SCELTE Esempio 2:

20 tldialog --msgbox video # mi mette solo video1 e il pulsante exit l'opzione msgbox riporta come intestazione la scritta "video1" o qualunque altra scritta e poi offre il pulsante exit. Serve per concludere una procedura. il "5" indica le righe e il "40" le colonne Esempio 3: tldialog --title "file video1" --textbox video In questo caso viene visualizzato nel box il contenuto del file "video1" insieme ad un indicatore percentuale di avanzamento. Viene evidenziato anche il pulsante exit. Si puo scorrere il video con le frecce. Cosi com'e non viene posto alcun titolo al box dialogo. a meno che non metta l'opzione --title "stringa del titolo" ed in questo caso la stringa viene posta superiormente alla finestra di dialogo. Esempio 4: tldialog --infobox "video1 menu principale per l'esecuzione di una prova di stampa a video con controllo " questo visualizza tutto quanto sta fra apici dopo l'opzione --infobox. puo' essere anche su piu' linee che va lo stesso. Esempio 5: tldialog --title "questa E la domanda" --yesno "rispondi affermativamente" > risposta echo "$?" ESCLUSO echo $? che riporta un esempio del codice condizionale d'uscita va TUTTO SU UN'UNICA LINEA. Questo e' un box preceduto da un titolo e che offre i due pulsanti yes e no. Per usare il risultato impiegare il codice condizione di uscita OK=0 CANC=1 Esempio 6: tldialog --backtitle "MENU INIZIALE " --title "questa E la domanda" --yesno "rispondi affermativamente" > risposta anche in questo caso tutto su unica linea. Risposta attraverso stato codice condizione. Opzione backtitle scrive in alto su sfondo blu di 25x80 la stringa fra apici. In questo caso menu iniziale in sottolineato. Esempio 7: tldialog --inputbox "NOME CLIENTE DA VISUALIZZARE" >risposta echo $? Questo serve per dare come input delle stringhe che vanno nell STDout risposta. Questo indipendentemente dalla selezione dei pulsanti OK o CANC. che influenzano pero' il codice condizione: OK=0 CANC=1 anche in questo caso si puo' usare --backtitle con stringa fino a 80 car. Esempio 8: tldialog --checklist "SCELTA ALTERNATIVA" "1" prima scelta "2" seconda scelta "3" terza scelta 2> risposta OVVIAMENTE TUTTO SULLA STESSA LINEA. Questo e' interessante perche' permette di fare delle scelte multiple selezionando con una "x" tramite barra spazio quello che scelgo o meno. In questo caso dopo righe e colonne (10 e 80 nell'esempio) va un numero pari

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore Cicli in Visual Basic for Application Le strutture del programma che ripetono l'esecuzione di una o più istruzioni sono chiamate Cicli. Alcune strutture per i cicli sono costruite in modo da venire eseguite

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

1) Le Espressioni regolari

1) Le Espressioni regolari ESPRESSIONI REGOLARI e FILTRI SED, GREP e AWK 1) Le Espressioni regolari Un'espressione regolare è un modello che descrive un insieme di stringhe. Le espressioni regolari sono costruite, in maniera analoga

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it INTRODUZIONE, LINGUAGGIO, HANDS ON Giuseppe Cirillo g.cirillo@unina.it Il linguaggio C 1972-Dennis Ritchie 1978-Definizione 1990-ANSI C 1966 Martin Richars (MIT) Semplificando CPL usato per sviluppare

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Linguaggio di bash per esempi. Tre modi per quotare. Esempio. quotare: significa trattare caratteri speciali come normali caratteri

Linguaggio di bash per esempi. Tre modi per quotare. Esempio. quotare: significa trattare caratteri speciali come normali caratteri Linguaggio di bash per esempi Tre modi per quotare quotare: signica trattare caratteri speciali come normali caratteri es. di aratteri speciali: $, blank, apici, 1. backslash: per quotare un solo carattere

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Progetti reali con ARDUINO

Progetti reali con ARDUINO Progetti reali con ARDUINO Introduzione alla scheda Arduino (parte 2ª) ver. Classe 3BN (elettronica) marzo 22 Giorgio Carpignano I.I.S. Primo LEVI - TORINO Il menù per oggi Lettura dei pulsanti Comunicazione

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli