Controllo degli accessi in UNIX
|
|
|
- Ignazio Alessi
- 8 anni fa
- Просмотров:
Транскрипт
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Controllo degli accessi in UNIX Andrea Lanzi 2014 Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
2 Controllo degli accessi nei sistemi UNIX Linee guida generiche stabilite fin dalle prime versioni: 1 Tutti gli oggetti (es. file, processi) hanno dei proprietari. I proprietari hanno pieno controllo (non necessariamente senza restrizioni!) sui propri oggetti 2 un utente è il proprietario di tutti gli oggetti che crea 3 l utente root può effettuare operazioni come se fosse il proprietario di un qualsiasi oggetto 4 solo all utente root è concesso effettuare speciali operazioni di amministrazione del sistema Non esiste un unico meccanismo di controllo degli accessi (Es. system call stettimeofday VS kill ). Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
3 Permessi di accesso Chi? Cosa? Soggetti UNIX: utenti gruppi processi Oggetti UNIX: file Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
4 Controllo degli accessi tramite file system Ogni file ha associati un proprietario ed un gruppo. Il proprietario può impostare, a piacere, i permessi di accesso a quello specifico file. Per per stabilire a chi appartiene un file: ls -l filename [ 1 6 : 1 0 : 1 2 ] s r d j a s a l v a d o r t m p : $ l s l t o t a l 16 rw r r 1 bob s t u d e n t e 1332 Apr : 5 6 a p p u n t i. t x t drwx 2 s r d j a n s r d j a n 4096 Jan o r b i t s r d j a n drwxrwxrwt 2 r o o t r o o t 4096 Apr : 1 9 VMwareDnD drwx 2 r o o t r o o t 4096 Apr : 2 0 vmware r o o t Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
5 Controllo degli accessi tramite file system Ogni file ha associati un proprietario ed un gruppo. Il proprietario può impostare, a piacere, i permessi di accesso a quello specifico file. Per per stabilire a chi appartiene un file: ls -l filename [ 1 6 : 1 0 : 1 2 ] s r d j a s a l v a d o r t m p : $ l s l t o t a l 16 rw r r 1 bob s t u d e n t e 1332 Apr : 5 6 a p p u n t i. t x t drwx 2 s r d j a n s r d j a n 4096 Jan o r b i t s r d j a n drwxrwxrwt 2 r o o t r o o t 4096 Apr : 1 9 VMwareDnD drwx 2 r o o t r o o t 4096 Apr : 2 0 vmware r o o t Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
6 Soggetti e oggetti: diritti Soggetti Oggetto diritti di accesso determinati da UID/GID diritti di accesso memorizzati insieme all oggetto stesso (inode) Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
7 Permessi sul file system Tipologie di permessi di accesso: lettura (r o 4), scrittura (w o 2), esecuzione (x o 1). Per i file: r: permette di leggere il file w: permette di scrivere il file x: permette l esecuzione Per le directory: r: permette di leggere il contenuto delle directory (elenco dei file) w: permette di modificare il contenuto delle directory x: permette l attraversamento della directory Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
8 Permessi dei processi Processi e proprietario Il proprietario del processo può inviare segnali al processo stesso o modificare la priorità di scheduling del processo in Unix ogni processo possiede le proprie credenziali (UID, GID) che determinano cosa un processo può fare; l utilizzo richiede supporto sia dal processo che dalla risorsa interessata; Nome uid, gid euid, egid suid, sgid fsuid, fsgid Descrizione real UID/GID effective UID/GID saved UID/GID effective file access UID/GID [Linux] Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
9 L account di root È l account amministratore che è onnipotente all interno di un sistema UNIX (superuser) può effettuare qualsiasi operazione valida root ha UID = 0 Esempi di operazioni privilegiate: modifica del hostname configurazione di interfacce di rete spegnimento del sistema modifica del proprio UID e/o GUID (Es. programma login ) Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
10 Permessi di accesso quando un processo è creato eredita la credenziali del padre; le credenziali possono essere modificate successivamente (e.g. system call); solitamente uid, euid, suid hanno lo stesso valore; Cosa succede quando un processo esegue un programma setuid? Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
11 Permessi di accesso setuid Quando un processo esegue un programma setuid i campi euid e fsuid sono impostati con l UID del proprietario del file. passwd le password sono salvate in un file comune al quale non è possibile accedere da utente non privilegiato; per cambiare la password l utente invoca il programma /usr/bin/passwd che ha il flag setuid impostato ed il cui proprietario è l utente con UID = 0 (root); quando il processo forkato dalla shell esegue passwd le credenziali del processo euid e fuid sono impostate con valore pari al UID del proprietario del file, cioè 0; il processo può accedere al file perché quando il kernel controlla i permessi trova fsuid a 0; Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
12 Permessi di accesso programmi setuid Un utente maligno può sfruttare bug nel codice per effettuare privilege escalation. Unix permette ai processi di acquisire il privilegio setuid solo quando necessario e rilasciarlo quando non se ne ha più bisogno. system call: getuid, geteuid, getresuid, setuid, seteuid, setresuid. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
13 Permessi di accesso Basati su effective UID/GID: Algoritmo real UID/GID: ereditati dal genitore; riconducibili solitamente a UID/GID dell utente che ha iniziato la sessione di lavoro associata al processo effective UID/GID: UID utilizzato quando viene effettuato il controllo dei privilegi del processo; solitamente coincide con RUID 1 se UID del soggetto corrisponde al proprietario del file, si fa riferimento ai bit di permesso relativi al proprietario; altrimenti 2 se un GID del soggetto corrisponde al gruppo del file si fa riferimento ai bit di permesso relativi al gruppo; altrimenti 3 si utilizzano i bit relativi a world Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
14 Permessi speciali Per i file: SUID: associa all eseguibile in esecuzione i permessi del proprietario del file SGID: associa all eseguibile in esecuzione i permessi del gruppo di appartenenza Per le directory: sticky: non consente di modificare un file a un utente diverso dal proprietario, neanche dagli utenti che hanno permesso di scrittura sulla directory SGID: fa in modo che i permessi dei file creati appartengano al gruppo definito SGID Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
15 Problema: passwd? s r d j a s a l v a d o r : $ l s l / u s r / b i n / passwd????????? 1 r o o t r o o t Apr 9 21:54 / u s r / b i n / passwd s r d j a s a l v a d o r : $ l s l / e t c / shadow rw r 1 r o o t shadow 2. 4K Apr 9 21:54 / e t c / shadow Indipendentemente da quali siano i permessi concessi sul eseguibile passwd, il programma deve modificare file (/etc/shadow) per i quali solamente l utente root, il proprietario, ha il permesso di scrittura (w)!. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
16 Soluzione: setuid s r d j a s a l v a d o r : $ l s l / u s r / b i n / passwd rwsr xr x 1 r o o t r o o t Apr 9 21:54 / u s r / b i n / passwd s r d j a s a l v a d o r : $ c a t / proc /13618/ s t a t u s Name : passwd S t a t e : S ( s l e e p i n g ) Tgid : Pid : PPid : T r a c e r P i d : 0 Uid : Gid : Funzionamento: Quando un utente cambia la propria password usando il comando passwd il RUID corrisponde all UID dell utente che ha eseguito il programma mentre EUID corrisponde al proprietario del file, cioè root. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
17 umask permessi di default impostati alla creazione di un file, secondo una maschera definita maschera di default impostata tramite il comando umask la maschera indica i permessi che non vengono attribuiti; e.g., umask 022 non viene permessa la scrittura ne al gruppo ne ad altri utenti (permessi reali & umask) Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
18 Attributi (1) Oltre i permessi è possibile definire alcuni attributi ai file che devono essere supportati dai file system (ext2 ext3 ext4). Attributo A a c i 1 s u S Descrizione Non aggiorna la data di accesso (atime) Permette l aggiunta al file solo in append Dice al kernel di compr. e decompr. immutabile, non permette nessuna modifica al file cancella i dati con altri dati nulli. Recupero file dalla cancellazione ogni scrittura viene eseguita immediatamente. 1 Invocabile solo da utente root Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
19 Attributi (2) chattr [opzioni] [modalità] file... si possono specificare gli attributi con i segni +=- + vengono aggiunti gli attributi specificati, con - vengono rimossi gli attributi specificati, = vengono impostati gli attributi cosi come specificati. lsattr[opzioni] file... Opzione Descrizione -R operazione ricorsiva -a Elenca tutti i file (anche nascosti) -d Elenca anche le directory Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
20 chown (1) chown comando per cambiare proprietario al file. chown [opzioni] [utente][:[gruppo]] file R lavora in modo ricorsivo from=utente:gruppo cambia i file del utente:gruppo Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
21 chown (2) chown srdjan miofile cambia l utente del file miofile impostando l utente srdjan chown srdjan:users miofile cambia l utente e gruppo del file miofile rispettivamente nell utente srdjan e gruppo users chown -R from=root srdjan miadir cambia l owner dei file appartenenti all utente root nell utente srdjan Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
22 chgrp (1) chgrp comando per cambiare gruppo al file. chgrp [opzioni] gruppo file... chgrp users file questo comando imposta il gruppo users associato al file. chgrp -R users /home/srdjan questo comando imposta in modo ricorsivo il gruppo users associati ai file contenuti nella directory e sottodirectory. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
23 chmod (1) chmod comando per cambiare permessi. chmod [opzioni] modalità dei permessi file... u g o a Utente proprietario del file Gruppo proprietario Utente diverso Tutti gli utenti indifferentemente Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
24 chmod (2) r w x s t accesso lettura permesso scrittura permesso esecuzione Riguarda file eseguibili e directory (SUID SGID) file eseguibili e directory. STICKY bit chmod -R go-rwx /* Toglie al gruppo e agli altri utenti la possibilità di scrittura lettura ed esecuzione della directory e nelle directory successive. chmod -R a+rx /* Assegna a tutti gli utenti il permesso di lettura ed esecuzione partendo dalla directory e considerando le sottodirectory. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
25 sudo VS su Necessità di ottenere accesso con un altro utente: sudo (comando), su (login shell). 1 sudo: non richiede la condivisione della password; su: si; 2 sudo: solitamente implica l esecuzione di un comando; su: no; 3 sudo: permette la definizione di determinati vincoli (/etc/sudoers); su: no; 4 sudo: mantiene il log di tutti i comandi; su: no; Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
26 sudo VS su Necessità di ottenere accesso con un altro utente: sudo (comando), su (login shell). 1 sudo: non richiede la condivisione della password; su: si; 2 sudo: solitamente implica l esecuzione di un comando; su: no; 3 sudo: permette la definizione di determinati vincoli (/etc/sudoers); su: no; 4 sudo: mantiene il log di tutti i comandi; su: no; Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
27 sudo VS su Necessità di ottenere accesso con un altro utente: sudo (comando), su (login shell). 1 sudo: non richiede la condivisione della password; su: si; 2 sudo: solitamente implica l esecuzione di un comando; su: no; 3 sudo: permette la definizione di determinati vincoli (/etc/sudoers); su: no; 4 sudo: mantiene il log di tutti i comandi; su: no; Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
28 sudo VS su Necessità di ottenere accesso con un altro utente: sudo (comando), su (login shell). 1 sudo: non richiede la condivisione della password; su: si; 2 sudo: solitamente implica l esecuzione di un comando; su: no; 3 sudo: permette la definizione di determinati vincoli (/etc/sudoers); su: no; 4 sudo: mantiene il log di tutti i comandi; su: no; Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
29 sudo VS su Necessità di ottenere accesso con un altro utente: sudo (comando), su (login shell). 1 sudo: non richiede la condivisione della password; su: si; 2 sudo: solitamente implica l esecuzione di un comando; su: no; 3 sudo: permette la definizione di determinati vincoli (/etc/sudoers); su: no; 4 sudo: mantiene il log di tutti i comandi; su: no; Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
30 Esercizio 0xA0 Utilizzando l utente bob presente sul sistema, impostare la sua umask in modo tale che possa creare file e directory leggibili e scrivibili solo da lui (i.e. negando qualsiasi altro permesso a group e other). Modificare ora la umask dell utente bob in modo che solo lui abbia il diritto di modificare e leggere i nuovi file che crea. Tale modifica deve persistere al riavvio del sistema. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
31 Esercizio 0xA1 Permettere a bob di creare la directory /usr/local/bob senza aggiungerlo al gruppo root senza creare la directory come utente root senza cambiare proprietario/permessi della directory /usr/local Tale modifica deve persistere ad eventuali reboot del sistema. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
32 Esercizio 0xA2 Creare la directory /usr/local/bob/tmp e permettere l accesso, la scrittura e la lettura in tale directory a tutti (user, group, other). Fare in modo che soltanto gli utenti proprietari dei file creati nella directory abbiamo la possibilità di cancellarli. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
33 Esercizio 0xA3 Creare la directory /home/bob/suid-files/ e cercare tutti i file suid root e copiarli nella directory appena creata impostando bob come proprietario e gruppo di appartenenza di ciascun file. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
34 Esercizio 0xA4 Creare un file appendme in /home/bob/ in modo tale che sia solamente possibile aggiungere dati e non eliminarne. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
35 Esercizio 0xB1 Scrivere un programma C che scriva su stdout le credenziali del processo relativo all esecuzione del vostro programma. Si modifichi il proprietario del programma come root, bob, alice e si attribuiscano gli opportuni permessi in modo tale che tale programma sia eseguito con le credenziali dell utente root, bob, alice. Eseguire il programma con diversi utenti e vedere come cambiano i valori di: RUID, EUID, SUID. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
36 Esercizio 0xB2 Individuare ID dell utente eve. Hint Creare un nuovo gruppo malicious e aggiungere l utente eve al gruppo appena creato. Usando l account di eve, creare un file testuale /tmp/evil.txt. Modificare i permessi di tale file per fare in modo che solamente i membri del gruppo malicious possano leggerne il contenuto. Scrivere un programma C, che utilizzi la system call setsgid, che verrà utilizzato per generare un programma che consenta all utente bob di leggere il contenuto di /tmp/evil.txt. Proprietario del file eseguibile: root; setuid (root) su file eseguibile generato. Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
37 Link e materiale utile Unix history ( Unix and Linux System Administration Handbook, Evi Nemeth - Garth Snyder - Trent R. Hein - Ben Whaley, ED. Pretience Hall, 4th ed. The Linux Programming Interface, Michael Kerrisk, ED. no starch press Linux System Administration, Tom Adelstein & Bill Lubanovic, ED. O Reilly Setuid Demistified, H. Chen, D. Wagner, and D. Dean, Linux Command Line and Shell Scripting Bible, Richard Blum, ED. Whiley Andrea Lanzi Controllo degli accessi in UNIX - parte I / 32
Controllo degli accessi in UNIX
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Controllo degli accessi in UNIX Alessandro Reina Aristide Fattori
Lezione 2: Comandi avanzati della Shell di Unix
Lezione 2: Comandi avanzati della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 6 Marzo 2013 Parte 1: Metacaratteri, link e file speciali I metacaratteri La shell riconosce
File System I parte. File System
File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede
Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)
Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009
Shell di Linux e Comandi Utente
Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso
Gestione degli Utenti e dei Permessi
Corsi Linux Amministrazione di Sistema Seconda Lezione Prima Parte Gestione degli Utenti e dei Permessi C2011 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa
Permessi, utenti e gruppi
Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................
Linux: Controllo di accesso, gestione utenti, gruppi, permessi. http://www.lugcr.it
Linux: Controllo di accesso, gestione utenti, gruppi, permessi http://www.lugcr.it 1 Perché? Perché devo utilizzare un preciso nome utente? 1 : salvaguardia del sistema Utilizzando il sistema come amministratore
Configurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell
Struttura di un sistema GNU/Linux Il filesystem La shell 1 GNU/Linux è un sistema operativo, cioè un insieme di programmi che collaborano fra di loro rendendo utilizzabile un calcolatore, infatti senza
I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti
I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile
Guida Linux. Molto rapida
Guida Linux Molto rapida Due parole sull ambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti GNOME KDE Il filesystem Ora voi siete nella vostra home È
Gestione degli Utenti e dei Permessi
Corsi Linux Amministrazione di Sistema Prima Lezione Seconda Parte Gestione degli Utenti e dei Permessi C 2012 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa
Introduzione al DEV C++
Introduzione al DEV C++ : Anno accademico 2006/2007 Fondamenti di informatica I Sommario 1. INTRODUZIONE... 3 2. SETUP... 5 2.1. Procedura di installazione... 5 2.2. Configurazione... 8 2.2.1. Opzioni
Lab. di Sistemi Operativi - Esercitazione - Comandi Shell
Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato
Appunti Corso Linux 2011 Lez. 6
Utenti, Gruppi e Permessi elenco degli utenti - /etc/passwd Appunti Corso Linux 2011 Lez. 6 In un sistema Linux (ma anche Unix, *BSD, Mac) gli utenti locali del sistema operativo sono registrati in un
File System. File system gerarchico. Proteggere la propria home directory ... / = Root nodi interni: directory foglie: directory vuote o file
File system gerarchico File System = Root nodi interni: directory foglie: directory vuote o file Arancio: porzione del f.s. di sistema Altri colori: sottoalberi del sistema operativo di proprietà dei vari
GNU/Linux Concetti di base
GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,
INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX
INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX Prerequisiti Passo 1: configurazione di Cliens GSL\Redigo Passo 2: installazione del servizio SafeBox. Elenco e stato dei backup Interazione con Cliens
Riferimento rapido dell'applicazione Novell Filr 2.0 Web
Riferimento rapido dell'applicazione Novell Filr 2.0 Web Febbraio 2016 Riferimento rapido Questo documento è utile per acquisire familiarità con Novell Filr e per comprendere rapidamente i concetti e i
Cosa è un sistema operativo?
Cosa è un sistema operativo? È un programma (o un insieme di programmi) che agisce come intermediario tra l utente e l hardware del computer: fornisce un ambiente di sviluppo e di esecuzione per i programmi
Linux. Linux. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. Paolo Zatelli Università di Trento 1 / 24
Linux Linux Paolo Zatelli Dipartimento di Ingegneria Civile ed Ambientale Università di Trento Paolo Zatelli Università di Trento 1 / 24 Linux Outline 1 Linux 2 Interfaccia 3 File e directory 4 Comandi
SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg
SHELL GNU/Linux Bash Obiettivi : Gestire i permessi sui file Conoscere e configurare il proprio ambiente bash Editare testi Capire ed utilizzare i redirezionamenti Kernel speaks: dmesg Init e Runlevels
Installazione di Ubuntu 10.04. Mauro Piccolo [email protected]
Installazione di Ubuntu 10.04 Mauro Piccolo [email protected] Operazioni preliminari Backup di tutti i dati dalla partizione Windows Deframmentazione di tutte le partizioni Windows (n volte...) Abilitare
Manuale d uso della Posta TBS. Oracle Collaboration Suite
Manuale d uso della Posta TBS. Oracle Collaboration Suite Indice 1 Introduzione...3 2 Prerequisiti:...3 3 Accesso WEB...3 3.1 Come cambiare la propria password...8 4 Quota spazio su disco del mail server...9
Chiamate di sistema per la Gestione dei processi in POSIX. E.Mumolo, DEEI [email protected]
Chiamate di sistema per la Gestione dei processi in POSIX E.Mumolo, DEEI [email protected] Process id ed altri identificatori pid_t getpid(); // Process id del processo chiamante pid_t getppid(); // Process
Sistemi Operativi. Organizzazione logica ed implementazione di un File System
Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File
Laboratorio di Programmazione
Laboratorio di Programmazione Federico Spizzo Dipartimento di Fisica / Edificio C Stanza 006 Tel: 0532 974231 E-mail: [email protected] Gianluigi Cibinetto Dipartimento di Fisica / Edificio C Stanza
Sequenza di avvio di Linux:
Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.
Sistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
Primi passi col linguaggio C
Andrea Marin Università Ca Foscari Venezia Laurea in Informatica Corso di Programmazione part-time a.a. 2011/2012 Come introdurre un linguaggio di programmazione? Obiettivi: Introduciamo una macchina astratta
Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti
Struttura del sistema operativo GNU/Linux
Struttura del sistema operativo GNU/Linux http://www.glugto.org/ Cos'è un filesystem Cosa vuol dire FHS Composizione albero di directory Concetto di Mount Utente root Permessi su files e directory GNU/Linux
Utilizzo di Fiery WebSpooler
20 Utilizzo di Fiery WebSpooler Fiery WebSpooler duplica molte delle funzioni e delle caratteristiche di Command WorkStation. WebSpooler consente di controllare e gestire i lavori da più piattaforme su
Fondamenti di GNU/Linux
Fondamenti di GNU/Linux FileSystem e Partizioni Daniele Costarella Ivan Grimaldi Che cos'è un FileSystem In informatica, un file system è un meccanismo
ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS
ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook
Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell
Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell Daniele Pighin [email protected] FBK Via Sommarive, 18 I-38050 Trento, Italy March 5, 2008 Outline 1 Sistema operativo e
Sistema operativo & file system 1
Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione
Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina
Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa
Files di Configurazione
Files di Configurazione Cosa sono Sono normali files di testo atti a configurare il comportamento delle componenti del S.O. sia durante il bootstrap sia in seguito durante l'uso quotidiano per adattare
Moduli Bluetooth 03 - connessione seriale via BT
Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.
Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare:
Utilizzo di putty Client ssh liberamente utilizzabile (www.chiark.greenend.org.uk/~sgtatham/putty/download.html) Tra le molte opzioni di configurazione di putty sono utili: Window - Translation: per selezionare
RICHIESTA CERTIFICATO DI AGIBILITÀ IMPRESE CHE OCCUPANO LAVORATORI DEL SETTORE DELLO SPETTACOLO
RICHIESTA CERTIFICATO DI AGIBILITÀ IMPRESE CHE OCCUPANO LAVORATORI DEL SETTORE DELLO SPETTACOLO MANUALE UTENTE Data di consegna 15/05/2015 Versione 1.0 - Pag. 1 1. Introduzione... 3 2. Scopo del documento...
Uso del terminale in ambiente UNIX
Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga
Architettura degli elaboratori Docente:
Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri [email protected] Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File
By E.M. Comandi fondamentali per LINUX
By E.M. Comandi fondamentali per LINUX Terminale... pg.2 Proprietà dei file... pg.5 Periferiche del computer... pg.7 Pulitura del disco... pg.8 Editor... pg.8 Wireless... pg.8 Terminali per Seriali...
Struttura di un applicazione Instant Developer
La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima
1 - Spesometro guida indicativa
1 - Spesometro guida indicativa Il cosiddetto spesometro non è altro che un elenco contenente i dati dei clienti e fornitori con cui si sono intrattenuti dei rapporti commerciali rilevanti ai fini iva.
Corso di Laboratorio di Sistemi Operativi
Corso di Laboratorio di Sistemi Operativi Alessandro Dal Palù email: [email protected] web: www.unipr.it/~dalpalu Qualche link utile Informazioni sull utilizzo della shell Unix/Linux http://www.pluto.it/ildp/howto/bash-prog-intro-howto.html
fare hard link fra file system diversi e su directory.
Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati
Laboratorio di Sistemi Operativi
II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int
I THREAD O PROCESSI LEGGERI
I THREAD O PROCESSI Processi (pesanti): LEGGERI entità autonome con poche risorse condivise (si prestano poco alla scrittura di applicazioni fortemente cooperanti) Ogni processo può essere visto come Immagine
Organizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi ([email protected]) Quarta esercitazione Sommario Virtual file system (VFS) concetto
03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5
03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 PAG. 2 DI 22 INDICE 1. PREMESSA 3 2. NOVITÀ DELL APPLICAZIONE 4 3. INSTALLAZIONE DELL APPLICAZIONE 6 4. CONFIGURAZIONE
Firma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
GUIDA RAPIDA AL PLOTTAGGIO DI NX7.5
GUIDA RAPIDA AL PLOTTAGGIO DI NX7.5 Il sistema di stampa di NX7.5 è cambiato rispetto al vecchio PQMGR delle versioni NX2 e precedenti, ma è lo stesso a partire dalla versione NX3. Il sistema di stampa
Applicazione Android (v )
2016 MANUALE LIVEBOX CLUB Applicazione Android (v. 3.02.019) http://www.liveboxcloud.com Sommario 1. LOGIN... 2 2. MENU... 3 2.1 RECENTI... 4 2.2 APPLICAZIONI... 5 2.2.1 HOME... 6 2.2.1.1 CREARE UNA CARTELLA...
Sequenza di avvio di Linux:
Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.
Manuale D Uso. Sistema di Registrazione FormaSicilia
Manuale D Uso Sistema di Registrazione FormaSicilia Sommario 1. INTRODUZIONE... 1 2. RILASCIO CREDENZIALI... 1 3. AUTORIZZAZIONI... 2 4. ACCESSO AI SISTEMI AUTORIZZATI... 4 5. RECUPERO CREDENZIALI... 4
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
Sicurezza del File System
Sicurezza del File System Luigi Catuogno [email protected] BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo
MSW H264 H264 2MP Canali
MSW H264 H264 2MP 4-8- 16 Canali Manuale in Italiano di Configurazione via WebServer P2P Benvenuti nella Guida all installazione via WebServer del DVR MSW H264 Per poter accedere al servizio di visualizzazione
Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet
Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una
Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor
Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor Primo utilizzo Ricezione della mail con il nome utente e creazione della password Una volta
Introduzione all'uso del sistema operativo Ubuntu
Introduzione all'uso del sistema operativo Ubuntu Aprire un Terminal. Osservare il prompt dei comandi Una shell è pronta ad interpretare ed eseguire i vostri comandi consentendovi di accedere ai servizi
Introduzione a LINUX
Introduzione a LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Ambiente utilizzato: LINUX Ambiente di riferimento del corso: S.O. GNU/Linux Perche Linux?
SISTEMI OPERATIVI MULTI-UTENTE: UNIX
SISTEMI OPERATIVI MULTI-UTENTE: UNIX Scopo del corso Definire un sistema operativo multi utente Analizzare i benefici di un S.O. Multi-Utente Requisiti per un sistema Multi-Utente Panoramica di UNIX Gestione
Cosa sono le maschere
Prof. Emanuele Papotto Cosa sono le maschere La maschera è un oggetto di database che viene realizzato per mostrare, modificare e immettere i record in modo più chiaro rispetto alla visualizzazione foglio
GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica
GLI SCRIPT DI SHELL Lucidi a cura di B.De Carolis Shell Unix - Linux comandi Interfaccia di alto livello tra utente e SO. Il processore interpreta e mette in esecuzione comandi da: 1) standard input o
WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
Manuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.
Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché
