CORSO BASE LINUX Capitolo N.1 Versione 1.0



Documenti analoghi
Terza lezione: Directory e File system di Linux

Indice. Indice V. Introduzione... XI

Corso Amministratore di Sistema Linux Programma

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso Linux Corso Online Amministratore di Sistemi Linux

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Laboratorio di Programmazione

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Primi passi con Linux

Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS

Il computer: primi elementi

Organizzazione di Sistemi Operativi e Reti

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Client - Server. Client Web: il BROWSER

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

NOZIONI BASE PER ESERCITAZIONI

NOZIONI BASE SHELL E SCRIPT LINUX

Reti di calcolatori. Reti di calcolatori

Dal protocollo IP ai livelli superiori

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

Software di base. Corso di Fondamenti di Informatica

Il Web Server e il protocollo HTTP

GUIDA UTENTE WEB PROFILES

Corso di Informatica

Installazione LINUX 10.0

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

GateManager. 1 Indice. tecnico@gate-manager.it


BACKUP APPLIANCE. User guide Rev 1.0

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

Manuale per la configurazione di AziendaSoft in rete

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

Attivazione della connessione PPTP ADSL

Application Server per sviluppare applicazioni Java Enterprise

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Corso ForTIC C2 LEZIONE n. 3

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Corso di Alfabetizzazione Informatica

Sequenza di avvio di Linux:

Il Sistema Operativo Linux

Creazione e installazione di un NAS utilizzando FreeNAS

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer

Corso Creare Siti WEB

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

2.1 Installazione e configurazione LMS [4]

Prima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale )

Introduzione alla. Alessandra Giordani Lunedì 27 febbraio

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

DSL-G604T Wireless ADSL Router

E-learning Guida pratica all utilizzo

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

Installazione di GFI WebMonitor

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

19. LA PROGRAMMAZIONE LATO SERVER

Sistema di Gestione dei Contenuti Multimediali

DSL-G604T Wireless ADSL Router

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Reti di Telecomunicazione Lezione 6

Il web server Apache Lezione n. 3. Introduzione

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

DINAMIC: gestione assistenza tecnica

Programma corsi LogX S.r.l.

Installazione del software Fiery per Windows e Macintosh

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Indice. Introduzione. Capitolo 1

Siti web centrati sui dati (Data-centric web applications)

Console di Amministrazione Centralizzata Guida Rapida

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

GUIDA UTENTE MONEY TRANSFER MANAGER

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Hardware delle reti LAN

Guida alla configurazione

Corso basi di dati Installazione e gestione di PWS

GUIDA UTENTE PRIMA NOTA SEMPLICE

3 Capitolo primo Informatica e calcolatori

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM)

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Mac Application Manager 1.3 (SOLO PER TIGER)

PROGRAMMAZIONE CONSUNTIVA Codice Mod. RQ 23.2 Pag 1/5. Sistemi e Reti (articolazione Telecomunicazione) Classe

Reti di Calcolatori PROTOCOLLO FTP

AXWIN6 QUICK INSTALL v.3.0

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Transcript:

CORSO BASE LINUX Capitolo N.1 Versione 1.0

CORSO BASE LINUX Ing. Mauro Tedesco

Informazioni generali Questo corso può essere seguito da chiunque, non è richiesta nessuna conoscenza. Esistono diverse distribuzioni Linux, più o meno facili da installare, useremo la RedHat e la Suse come esempio poiché ritengo siano le più diffuse.

STORIA DI UNIX/LINUX 1969-1970 Nascita di Unix Primi pc con Dos Nascita del FreeBSD 1991 Albori di Linux

Possibili applicazioni In ambito universitario viene usato dai primi giorni di vita Per progetti che richiedono uno sviluppo apposito di software Progetti di alta affidabilità

Caratteristiche del Sistema Operativo Linux Linux è un sistema operativo: Interattivo Multi-tasking Multi-utente

Prezzi Linux e tutti i suoi programmi sono gratuiti I programmi prodotti per Linux sono di solito sotto GPL, le librerie sotto LGPL Esistono dei programmi a pagamento, questi comunque hanno un costo competitivo.

Principali componenti del S.O. Linux Il sistema Operativo Linux non è monolitico ma è costituito da diversi programmi che interagiscono tra di loro. Il programma principale è il Kernel, che è il cuore del sistema operativo. Gli altri componenti sono: il file system la shell le utility

Hardware Computer Computer basati su Intel (I386) Computer basati su PowerPC Computer basati su Alpha

Hardware dei Computer con Intel (I Controller ) Controller primario Master (/dev/hda) e slave (/dev/hdb) Controller secondario Master (/dev/hdc) e slave (/dev/hdd) controller scsi /dev/sda, /dev/sdb... Controller dei dischetti /dev/fd0

Partizionare un disco Ogni disco può essere partizionato con: da una a quattro partizioni primarie /dev/hda1, /dev/hda2 /dev/hda4 tre partizioni primarie ed estesa Con un numero minore di quattro partizioni

Scelta delle partizioni da utilizzare per Linux Una Partizione di Swap Una partizione di root (/) Una partizione per mettere i file applicativi (/usr)

Far convivere più Sistemi Operativi Windows, RedHat, Suse Scegliere un boot-loader LILO

Installare Lilo Durante l installazione Dopo l installazione Su un dischetto di boot

Scegliere la distribuzione Comprare una rivista con una distribuzione in regalo Comprare una distribuzione in libreria Chiedere ad amici che l hanno già usato

Reperire le informazioni Hardware Scheda grafica Scheda video Mouse, scheda di rete

Installare Linux Installare da CD-Rom Installare da dischetto Installare via NFS

Fare l installazione (1) Identificare la partizione di root ( / ) Dare i punti di mount point Formattare

Fare l installazione (2) Scegliere i pacchetti da installare Lanciare l installazione Configurare il Xwindows

Configurare il sistema Configurare l ora Configurare il modem Configurare LILO

Bibliografia Appunti di informatica teorica di Daniele Giacomini www.pluto.linux.it www.linuxservizi.com

CORSO BASE LINUX Capitolo N.2 Versione 1.0

CORSO BASE LINUX Ing. Mauro Tedesco

Fare il disco di boot Prima della fine dell installazione Dopo l installazione Su un altro computer

Riavviare il pc Tutto OK Non funziona X Windows Riavviare in modalità grafica o testuale

Boot = accensione Sistema con solo Linux Sistema con più sistemi operativi Non mi ricordo come si chiama uno dei S.O.

Login al sistema login: nome utente (viene visualizzato) password: password (non viene visualizzata)

Nome utente e password Nome utente, account, user name password super utente (root) utente ordinario Comando su

Modifica della password $ passwd changing password for topolino old password ( inserire la vecchia password) New password: (inserire la nuova password che non viene visualizzata) Re-enter new password: (inserire ancora la nuova password che non viene visualizzata) $

Directory utente (home dell utente) Ogni utente ha una sua home directory dove può fare quello che vuole. Profilo utente: /etc/profile,.bash_profile La home directory si trova in una struttura gerarchica di directory e solo da questa directory in giù l utente ha il controllo.

Manuale in linea Linux come tutti i sistemi like unix ha sempre in linea il manuale dei comandi. $ man comando ci dà la sintassi e la descrizione di quello fa il comando che $ man -k parola

File ordinari Directory Link Devices Named pipes Socket Tipi di file Linux

Il tipo file d = directory - = dati b = devices gestito a blocchi c = devices gestito a carattere l = link ad un altro file o directory s= socket p= pipe

Formato di una riga di una directory modo links owner group size date&time file name -r-xrw-r-- 2 mauro adm 1224 Jul 12 12:32 lettera.doc Una riga come quella sopra si ottiene per tutti i file della directory digitando il comando ls -l.

Struttura delle directory / /bin /sbin /root /etc /lib /boot /dev /tmp rc.d rc0.d rc1.d rc2.d rc3.d rc4.d rc5.d

Comandi Linux comando [opzioni] [espressione] file $ ls -l /etc $ grep -v pippo /etc/passwd

Pathname $ pwd /home/mauro $ cd /home $ cd mauro pathname: completo: /home/mauro parziale o relativo : mauro (relativo alla directory /home)

$ ls /home/mauro lettera.doc lettera.old $cd /home/mauro $ ls lettera.doc lettera.old Elenco dei file

Cambio di directory 1) $ cd /usr/netscape 2) $ cd /usr $cd netscape 3) $ cd

Comando cat $ cat /etc/passwd (Elenca il contenuto del file) $ cat /etc/shadow /etc/hosts (Elenca il contenuto dei file, uno di seguito all altro)

Comando file $ file /etc/passwd /bin/ls /usr /etc/passwd ascii text /bin/ls executable file /usr directory

Comando cp $ cp lettera.doc lettera.copy $ cp /usr/netscape/index.htm. $ cp /home/mauro/mio.doc /home/pippo/suo.doc

Comando mv $ mv lettera.doc lettera.new $ mv /home/luca/lettera.doc /home/mio.doc $ mv /home/mio.doc. Per rinominare un file si usa il comando mv

Comando rm $ rm lettera.doc $ rm lettera.doc hosts.txt $ rm -i *.o

Comando mkdir $ mkdir /home/mauro/immagini $ mkdir programmi $ cd programmi $ mkdir office documenti

Comando rmdir $ cd /home/paolo $ rmdir programmi $ rmdir office office is not empty $ rm -i./office/*.*

Bibliografia Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org www.pluto.linux.it www.linuxservizi.com

CORSO BASE LINUX Capitolo N. 3 Versione 1.0

CORSO BASE LINUX Ing. Mauro Tedesco

Comando echo $ echo ciao $ echo $PATH $ echo Numero file= ls -l wc -l

Creazione di file Usando cat, touch, ecc. Usando il vi Usando qualsiasi editor

Distinguere gli utenti Proprietario (user) Gruppo (group) Tutti gli altri (other)

Protezioni e permessi Linux utilizza lo stesso criterio di protezione dei sistemi Unix. Tutti i file hanno un proprietario. Il proprietario può modificare i permessi dei file. Solo il super-utente può modificare i permessi di tutti i file.

Tipi di accesso Lettura (read) r Scrittura (write) w esecuzione (execute) x

Suddivisione dei permessi r w x r w x r w x (owner ) (group) (other) sola lettura r - - r - - r - - Solo scrittura - w - - w- - w -

Protezione per il proprietario Solo il proprietario può accedere al file. r w x - - - - - - r w - - - - - - -

Comando chmod chmod valore file $ chmod +r file $ chmod 642 file $ chmod u=wx file $chmod +x -r file

File standard Tastiera Standard Input Video Standard output Video Standard error

Associazione dei file standard Standard input 0 Standard output 1 Standard error 2

Redirezione Redirezione standard output > Redirezione standard input < $ ls -l > lista_file $ programma < lista_file

Redirezione dello standard error $ cat file1 file2 2> file_errori $cat file1 file2 1>file_ok 2>file_errori $ ls -l /etc 1>file_etc 2>error_etc

Redirezione dello standard output, append $ ls -l > lista Il file lista viene prima svuotato $ ls -l >> lista L output viene aggiunto al file lista

Il file /dev/null Il file /dev/null è un file speciale, non esiste un altro file uguale a questo. $ ls -l >lista_file 2>/dev/null $ grep lettera /etc/* 2>/dev/null

FILTRI (input) --------> <------- (otput) ^ ( Pipe )

Pipeline $ ps -ef wc -l $ ls -l grep doc $ ps -ef grep mail $ ls -l sort +4nr

Pipeline (2) $ ls -l grep doc wc -l $ ls -l >lista $ cat lista grep doc > lista2 $ cat lista2 wc -l

Background e foreground Processi in esecuzione nascosta (Background) Processi in esecuzione visibile (Foreground) il carattere & bg, fg

Comando ps $ ps $ ps -efx $ ps aux ps -efx grep http

Comando nice $ nice find $ nice [+] [-] processo

Comando Kill Kill [segnale] processo $ kill netscape $ kill -9 netscape

Segnali del comando kill I segnali del comando Kill sono tanti, quelli più usati sono il 9 e il 15. Il segnale 9 significa terminare un processo subito Il segnale 15 significa terminare un processo in modo soft.

Bibliografia Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org www.pluto.linux.it www.linuxservizi.com

CORSO BASE LINUX Capitolo N. 4 Versione 1.0 (Comunicazioni (mail, write, talk) e vi)

CORSO BASE LINUX Ing. Mauro Tedesco

Comunicare tra utenti write Scrive ad un utente collegato mail Scrive ad un utente definito talk Instaura una comunicazione a due wall Manda un messaggio in broadcasting

Disabilitare la ricezione dei messaggi $ mesg n $ mesg y $ mesg is y

Utente collegato su più terminali Individuare l utente e il terminale # who Mandare un messaggio all utente # write root tty2 Mandare un messaggio a tutti # wall Attenzione spegnimento server

Comando who Usare who per individuare gli utenti $ who root tty1 root ttyp1 $ who -u $ who am i

Messaggi con write #write root #write root tty1 #write root@localhost

Messaggi di posta mail uscire da mail con q leggere i messaggi di posta help in linea

Parlare con un utente $ talk root@flashnet.it $ talk root@localhost Lo schermo si divide in due parti L interazione avviene in tempo reale

Comandi di stampa $ lp $ lp -h $ lpstat $ lprm

Comando sort Ordinamento alfabetico, numerico, posizionale $ sort $ ls -l sort -r $ ls -l sort +4n

Comando grep grep [ opzione ] chiave file grep pippo * ps efx grep -v mail ps efx grep netscape

Comando mount $ mount -t iso9660 /dev/cdrom /cdrom $ mount /dev/fd0 /floppy $ mount all

Comando df $ df $ df -k $ df -h df -T $ df -k grep hd

Comando du $ du $ du -s * $ du -s /home/*

Sostituzione dei caratteri Carattere jolly: * Carattere?, sostituisce un solo carattere Caratteri tra [ ] $ ls prova* $ ls prova.??? $ ls prova[1-8].doc

Comando awk Programma per gestire file di testo awk è un programma complesso awk ha un suo linguaggio di programmazione

Editors di Linux Vi ex ed Sed

Vi $ vi file modalità comando Modalità inserimento modalità ricerca Modalita comando fine pagina

Iniziare a lavorare con il vi Il tasto esc i=insert ogni lettera equivale ad un comando i due punti ( : )

Usare i comandi del vi le lettere i, c, a, r r=replace c=command

Uscire dal vi Digitare esc, seguito dai due punti per entrare in modalità comando. Inserire il comando : x : wq : ZZ :q!

Movimenti del cursore Movimenti del cursore in vi h k j l

Bibliografia e Link Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org www.pluto.linux.it www.linuxservizi.com

CORSO BASE LINUX Capitolo N.5 (Ambiente di lavoro utility e Grafica) versione 1.0

CORSO BASE LINUX Ing. Mauro Tedesco

Profilo utente File nascosti che iniziano con il. (.nomefile) Il.profile Il.login Il.xinitrc

Personalizzare l ambiente di lavoro Modificare il.profile Al login far eseguire dei comandi Modificare la grafica

La shell La shell è un programma E un interprete dei comandi Effettua delle espanzioni dei comandi Si possono fare dei programmi interpretati dalla shell

Variabili di shell La shell legge i file di configurazione Variabili globali Variabili personalizzate

Modifica delle variabili di shell Tutte le variabili si possono modificare Azzerare una variabile Modificare una variabile Il metodo dipende dalla shell usata cshell, bash, Korn-shell e zsh Il comando export, il comando setenv

Dove la shell trova i programmi La variabile PATH Visualizzare il contenuto della variabile PATH $ echo $PATH PATH=$PATH:nuovopath

Fare delle procedure di shell Le procedure di shell sono dei file eseguibili All interno dei file ci sono comandi interpretati dalla shell si possono utilizzare comandi complessi

Programmare in linguaggio di shell Si usa un linguaggio di alto livello Non occorre compilare il programma E' possibile fare un minimo di debug

Programmare in linguaggio di shell (2) Un programma di shell dipende dalla shell usata per eseguirlo. Iniziare il file con la dichiarazione: #!/bin/sh Settare le variabili

Passare argomenti alle shell Si possono fare delle procedure di shell che accettano delle variabili Passaggio di variabili usando il carattere $ Le variabili si passano dalla riga dei comandi # mioprogramma variabile1 variabile2

Applicazioni e non Gestori delle finestre Configurare il sistema Collegamenti ad Internet Grafica Utility

Window Manager olvm fwm95 KDE Gnome After Step

Collegamento ad Internet Kppp script eznet yast redhat-config-network

- Gimp

Giochi Myth II: Soulblighter Tetris Rubik's Kube Space Racer DUMB (Doom-like 3D game) Quake

Enciclopedia Linux http://stommel.tamu.edu/~baum/linuxlist/linuxlist/linuxlist.html

LinuxBerg (TUCOWS)

Pluto per la Documentazione -

Mini distribuzioni Linux Router project (LRP) Mulinux Tomsrtbt ( http://www.toms.net/rb/) Trinux (http://www.trinux.org/)

Distribuzioni Live Knoppix (http://www.knoppix.org) Dynebolic Movix TSD

Open source Il software è libero insieme ai sorgenti Licenza Gpl Si può modificare un programma per i propri usi

Bibliografia e Link Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org www.pluto.linux.it www.linuxservizi.com http://www.tuxfinder.com/ http://linux.davecentral.com http://www.linuxberg.com La linux Gazette (http://www.linuxgazette.com) Linux Journal (http://www.linuxjournal.it) http://www.linux.org http://www.kernel.org

CORSO BASE LINUX Capitolo N.6 (Linux e il TCP/IP) (configurare la rete e il collegamento ad Internet) Versione 1.0

CORSO BASE LINUX Ing. Mauro Tedesco

Introduzione al TCP/IP LAN (Local Area Network, rete locale) MAN (Metropolitan Area Network, rete metropolitana) WAN (Wide Area Network, rete geografica) Topologia stella, anello,bus.

Modello OSI/ISO Protocollo Il modello OSI (Open System Interconnection) Livello 7 Applicazione Interfaccia di comunicazione con i programmi (Application Program Interface). Livello 6 Presentazione Formattazione e trasformazione dei dati a vario titolo, compresa la cifratura e decifratura. Livello 5 Sessione Instaurazione, mantenimento e conclusione delle sessioni di comunicazione.

Modello OSI/ISO (2) Livello 4 Trasporto Invio e ricezione di dati in modo da controllare e, possibilmente, correggere gli errori. Livello 3 Rete Definizione delle trame (frame), dell'indirizzamento e dell'instradamento in modo astratto rispetto al tipo fisico di comunicazione. Livello 2 Collegamento dati (data link) Definizione dei pacchetti e dell'indirizzamento in funzione del tipo fisico di comunicazione. Livello 1 Fisico Trasmissione dei dati lungo il supporto fisico di comunicazione.

TCP/IP e il modello OSI/ISO Tratta da Appunti di informatica libera di Daniele Giacomini

Collegamento tra le reti COLLEGAMENTO FISICO Bridge Router Gateway PROTOCOLLI TCP/IP UDP/IP

Indirizzi IPv4 Indirizzo di rete e indirizzo del nodo Indirizzo di rete e indirizzo broadcast Sottoreti Maschera di rete o netmask Classi di indirizzi classse A 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh classse B 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh classse C 110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh

Indirizzi speciali Classi per usi speciali classse D 1110----.--------.--------.-------- classse E 11110---.--------.--------.-------- Indirizzi broadcast in generale Indirizzo di loopback Indirizzi riservati per le reti private Classe A tutta la rete 10.0.0.0 Classe B da 172.16.0.0 a 172.31.0.0 Classe C tutta la rete 192.168.0.0

Maschere IP e maschere di rete Sottoreti Maschera di rete o netmask Classe C 255.255.255.0 Classe B 255.255.0.0 Classe A 255.0.0.0 Sottoreti e routing

Nomi di dominio Servizio di risoluzione dei nomi di dominio (DNS) Gestione centralizzata e distribuita Tipi di domini.net.org.com.it

Kernel per il supporto di rete Networking options [y] TCP/IP networking [y] Network device support Abilitare i diversi tipi di schede Abilitare il tipo di scheda che stiamo usando

Hardware di rete Leggere l hardware compatibility-howto Schede di rete ethernet Schede di rete Token-Ring Modem Schede per la connettività radio lo, ethn, pppn, plipn, trn

Definizione dei protocolli e dei servizi TCP e UDP Protocolli di trasporto /etc/protocols Servizi /etc/services

# ifconfig ifconfig [<interfaccia>] ifconfig [<interfaccia>... [<famigliaindirizzamento>] [<indirizzo>] <opzioni>] # ifconfig lo 127.0.0.1 # ifconfig eth0 192.168.1.1 netmask 255.255.255.0 ifconfig eth0 # risultato della configurazione di eth0

Indirizzi (usare ifconfig) ifconfig <interfaccia> <indirizzo-diinterfaccia> [netmask <maschera-di-rete>] Loopback # ifconfig lo 127.0.0.1 Ethernet # ifconfig eth0 192.168.1.1 netmask 255.255.255.0 PLIP # ifconfig plip1 192.168.7.1 pointopoint 192.168.7.2 netmask 255.255.255.0

Modem e porte seriali Tratta da Appunti di informatica libera di Daniele Giacomini

File di dispositivo e collegamenti $ ls -l /dev/cua[0-1] /dev/ttys[0-1] [Invio] chmod a+rw /dev/cua1[invio] Fare un link tra /dev/modem e /dev/cua1 #ln -s /dev/modem /dev/cua1e

Configurazione del modem Comandi AT # cat < /dev/modem &[Invio] # cat > /dev/modem[invio] Profilo di configurazione del modem $ minicom[invio] AT&V[Invio] ATX3[Invio] ATDT 0665679907[Invio]l

PPP per l'accesso a Internet attraverso un ISP daemon pppd e il programma chat Script per la connessione X-ISP KPPP EZNET NETUSE

Programmi FTP Telnet PING talk write Posta elettronica

Posta elettronica Sendmail Qmail Pine Netscape Kmail

Bibliografia e Link Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org www.pluto.linux.it www.linuxservizi.com Linux Journal (http://www.linuxjournal.it) http://www.linux.org http://www.kernel.org

CORSO BASE LINUX Capitolo N.7 (Linux e il Firewalling) (Scegliere un firewall per collegare ad Internet l intranet) Versione 1.0

CORSO BASE LINUX Ing. Mauro Tedesco

Introduzione alle reti COLLEGAMENTO FISICO schede di rete cavi di rete accessori che garantiscono la connettività PROTOCOLLI Standardizzazione dei metodi di comunicazione Uso di protocolli di comunicazione.

Collegamento tra le reti COLLEGAMENTO FISICO Bridge Router Gateway PROTOCOLLI TCP/IP UDP/IP

Indirizzi IPv4 Indirizzo di rete e indirizzo del nodo Indirizzo di rete e indirizzo broadcast Sottoreti Maschera di rete o netmask Classi di indirizzi classse A 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh classse B 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh classse C 110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh

Che cosa è un Firewall? LETTERALMENTE Muro di fuoco o Parafiamme FISICAMENTE Un computer con alcuni servizi attivi LOGICAMENTE E la porta di accesso ad Internet per la nostra rete interna

Come funziona un firewall

Funzionalità di un firewall

Tipi di Firewall Firewall IP o filtranti Blocco di tutto tranne il traffico di rete selezionato Proxy Server creazione delle connessioni di rete con un unico IP

L architettura proxy Basta un PC con un 486 o Pentium con hardware tipico Navigazione in Internet con un numero illimitato di computer attraverso una singola connessione Utilizzo del concetto del caching che è ampiamente utilizzato su Internet per ridurre i tempi di accesso e diminuire il traffico generato nella rete. Offre un completo sistema di protezione (Firewall) configurabile per controllare il traffico in ingresso e in uscita per Internet.

Sono confuso, instradamento, masquerading, ecc. Diverse tecniche di Firewall Diversi modi di trattare i pacchetti Diversi programmi per fare la stessa cosa Iptables, Ipchains, ipfwadm, firewall builder.

Masquerading (1)

Masquerading (2)

Software per implementare un Firewall A Pagamento TIS SOCKS (proxy server) Inclusi nelle distribuzioni IPCHAINS IPFWADM SQUID (proxy web)

Preparazione del Sistema Linux Compilazione del kernel Configurazione di due schede di rete Configurazione degli indirizzi di rete Verifica del funzionamento della rete Sicurezza del sistema

Riconfigurare il Kernel per il firewall General Setup Abilitare il Networking Support Network Options Abilitare Network Firewalls Abilitare Ip Firewalling Abilitare o disabilitare Ip forwarding/gatewaying se si vuole o non si vuole usare il filtraggio IP Controllare le altre voci, devono essere in accordo con il sistema che si vuole impostare

Impostare un Firewall Decidere se usare un proxy server o un Firewall filtrante Scegliere la politica di utilizzo Decidere quali servizi abilitare Decidere quali servizi disabilitare

Usare TIS Scaricare il pacchetto da ftp://ftp.tis.com leggere il README prima di scaricare il pacchetto Compilare il pacchetto File di configurazione /etc/services /etc/inetd.conf /usr/local/etc/netperm-table

IPCHAINS Firewall filtrante Il programma inserisce e cancella le regole di filtraggio Ipchains rimpiazza ipfwadm Rendere permanenti le regole #ipchains-restore<file_regole

IPTABLES Firewall filtrante Il programma inserisce e cancella le regole di filtraggio Iptables si usa al posto di Ipchains con i kernel della famiglia 2.4.x Comandi per rendere permanenti le regole #iptables-save #iptables-restore

Strategia di difesa Organizzare le proprie regole di Firewall Cosa non filtrare Quali servizi far passare Quali rete proteggere

Organizzare le regole Specificare le regole in ordine di esecuzione Creare uno script per lanciare il firewall al boot Specificare i protocolli Specificare le porte UDP e TCP Specificare un interfaccia

Bibliografia e Link Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org Ipchains-Howto Firewall Howto Net-Howto www.pluto.linux.it www.linuxservizi.com Linux Journal (http://www.linuxjournal.it)

CORSO BASE LINUX Capitolo N. 8 LINUX E IL WEB (Usare Linux per costruire un server web) Versione 1.0

LINUX E IL WEB Ing. Mauro Tedesco

Introduzione al web Url e siti Internet Reti di computer Server web Multimedialità Pagine dinamiche

Che cosa è un Server Web LETTERALMENTE Un server che gestisce le connessioni alle pagine web FISICAMENTE Un computer con alcuni servizi attivi LOGICAMENTE E la porta di accesso a servizi fruibili attraverso Internet

Collegamenti ipertestuali COLLEGAMENTO FISICO Residenti sullo steso server Link ad altri siti Immagini, suoni, video, ecc.. PROTOCOLLI HTTP HTTPS FTP

Indirizzi Internet Indirizzo del dominio Indirizzi di sottodomini mail.dominio.it, ftp.dominio.it Home-Page Siti Mascherati

Come funziona un sito Internet

Tipi di siti Portali Siti dove si trovano link tematici e notizie di vario interesse Motori di ricerca Siti commerciali siti dove si promuove un prodotto o un azienda siti dove si fa E-Commerce

Siti dinamici Banner in movimento Notizie aggiornate in tempo reale Possibilità di ricerche sul sito Interattività con l utente Strumenti di voto on-line Possibilità di registrarsi Possibilità di inserire News

Apache WEB SERVER Modulare Scalabile Aggiornato Veloce E gratuito (Software free)

Apache (2) Installazione tramite sorgenti o pacchetti rpm Configurabile http.conf Sicuro (Si può usare il modulo SSL) E il più usato Affidabile

Linguaggi di programmazione CGI (Common Gateway Interface) PERL JAVA PHP

Database msql Mysql Postgres Informix Oracle Sybase

Php Linguaggio di programmazione Simile al C Facile da imparare Garantisce la connettività con molti database

Mysql Database Gratuito Veloce Adatto per siti di E-Commerce Facile da imparare

Pagine protette Sito pubblico separato da quello privato Accedere alle pagine protette solo dopo autenticazione Impostare una connessione sicura

Connessione Sicura Protocollo HTTPS Canale crittografato Chiave pubblica e privata

Azioni sul web Leggere le pagine Html Scaricare file eseguibili, sonori, ed utilità Scaricare immagini Utilizzare chat Fare delle ricerche di documenti Comprare qualsiasi cosa

Applicazioni evolute Webmin MyAdmin PgAdmin Phpolls

Bibliografia e Link Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org Lezione sul Firewall Lezione sul Linux e il TCP/IP

CORSO BASE LINUX Capitolo 9 AMMINISTRARE LINUX (Come usare i tools per amministrare con facilità Linux ) versione 1.0

AMMINISTRARE LINUX Ing. Mauro Tedesco

Amministrare Linux Sequenza di boot e di shutdown Processi da configurare Nuovi utenti Backup Configurazione di rete Web Server, Database, Firewall.

Configurare il Boot Attivare i servizi al boot Aggiungere e togliere alcuni servizi Runlevel di default Server grafico o console alfanumerica Sys V init (Programma di configurazione)

Sys V init

Tools d amministrazione Ogni distribuzione ha il suo tools d amministrazione RedHat: setup, comandi redhat-config-* Suse:Yast e Yast2 Debian: apt, dselect, dpkg

Yast2

Yast, Yast2 Suse usa il tools yast Il nuovo tools, yast2, è grafico Amministrazione comune Backup, rete, utenti Amministrazione Avanzata

Webmin Costruito interamente in Perl Programma di amministrazione via Web Interfaccia grafica gradevole Moduli di espansione Amministrazione veloce Problemi con la cache del browser

Webmin

Webmin Password di accesso Diversi utenti con diversi profili Moduli da configurare Accesso a tutte le risorse del sistema Manuale in linea http://www.webmin.com/ Interfaccia di ssh via web

Swat(Samba) Samba e il file smbd.conf Condividere la rete tra Pc con Windows e PC con Linux Share di directory Linux a macchine Windows Impostare un print server Usare Swat sulla porta 901

Swat(Samba)

Database msql Mysql Postgres Informix Oracle Sybase

Php Linguaggio di programmazione Simile al C Facile da imparare Garantisce la connettività con molti database

Mysql Database Gratuito Veloce Adatto per siti di E-Commerce Facile da imparare

Pagine protette Sito pubblico separato da quello privato Accedere alle pagine protette solo dopo autenticazione Impostare una connessione sicura

Azioni sul web Leggere le pagine Html Scaricare file eseguibili, sonori, ed utilità Scaricare immagini Utilizzare chat Fare delle ricerche di documenti Comprare qualsiasi cosa

Applicazioni evolute Webmin MyAdmin PgAdmin Phpolls

Bibliografia e Link Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org Lezione sul Firewall Lezione sul Linux e il TCP/IP

CORSO BASE LINUX Capitolo N. 10 Intrusion Detection (Scoprire e difendersi da eventuali attacchi) Versione 1.0

Intrusion Detection Ing. Mauro Tedesco

Programmare la difesa File Integrity Checker Analisi dei File di Log PortScan Detection Antisniffer Campanelli d'allarme Backup per il ripristino

Controllare i programmi installati Verifica dei programmi installati Check dei file Controllo delle date e dimensioni dei file Controllo scrittura dei log

Analisi del sistema Analisi dall interno Analisi dall esterno Uso di Portscan Ricerca di eventuali backdoor Controlli dei privilegi sui file Controllo della politica di Firewall

Minidistribuzioni Trinux (http://www.trinux.org) Mulinux (http://sunsite.dk/mulinux) Trustix (http://www.trustix.com) Astaro (http://www.astaro.com Tomsrtbt (http://www.toms.net/rb)

Trinux Trinux (http://www.trinux.org) Portatile anche su floppy Programmi d'attacco Scansione della rete Settaggio dei log

Trustix Trustix (http://www.trustix.com) Derivato dalla RedHat Non è grafico Contiene solo programmi sicuri Installazione di un server sicuro

Programmi d'attacco Port Scanner: Nmap Rootkit Sniffer: Ethereal, ettercap, ecc. Buffer Overflow

Nmap Nmap http://www.insecure.org/nmap Interfaccia grafica d'amministrazione Facilità d'uso Metodi silenziosi (Stealth)

Programmi di difesa Fcheck Linux Intrusion Detection System PortSentry Snort

NIDS Network Intrusion Detection System (NIDS) Sistema completo Non è semplice da usare Occorre una buona conoscenza del TCP/IP Tuning delle regole lungo

SNORT Snort http://www.snort.org Licenza GPL Uso di un linguaggio ad alto livello Interfaccia grafica di terze parti

Campanelli d'allarmi Costruzioni di campanelli Modifica di alcuni programmi Sostituzione di alcuni programmi Segnalazione tramite e-mail

Tools meno specifici Non tutte le distribuzioni hanno molti tools Non è vero che linux è solo tastiera Utilizzare man -k per trovare il tools che interessa Esistono tools grafici per fare Intrusion Detection, controllo dei log, ecc..

Bibliografia e Link Appunti di informatica libera di Daniele Giacomini http://a2.swlibero.org Linux meting del 2000 (www.lugroma.org), atti di Fubini Progetto Abacus (http://www.psionic.com/abacus)