EUCIP IT Administrator Modulo 2 - I Sistemi Operativi (Linux)Il partizionamento sotto Linux può...
Transcript of EUCIP IT Administrator Modulo 2 - I Sistemi Operativi (Linux)Il partizionamento sotto Linux può...
AICA © 2005 1
AICA
EUCIP IT AdministratorModulo 2 - I Sistemi Operativi (Linux)
Massimo Bustaffa - Formatica S.r.l.
AICA © 2005 2
AICACorso IT Administrator: modulo 2L
Installazione di LinuxInstallazione di Linux
Raccolta di informazioni:
• Conoscere l’hardware della propria macchina
• Quali e quanti HD sono presenti, se sono partizionati e quali eventualmente eliminabili
• Tipo di computer: tower, desktop, laptop
• Configurazione di rete
• Configurazione del sistema (nomi utenti e password, timezone, tastiera, ..)
• I servizi che dovrà offrire (server o client?)
• Programmi che si desidera installare
Preliminari di una installazione
AICA © 2005 3
AICACorso IT Administrator: modulo 2L
Installazione di LinuxInstallazione di Linux
Scelta dell’Hardware
Modem esterni (analogici o ISDN) su interfaccia seriale o USBModem
Un server non necessita di schede audio o accessori multimediali. Comunque i kernel dalla 2.4 in su supportano Creative Sound Blaster Live, schede audio meno recenti e USB.
Accessori multimediali
Si consiglia ethernet 10/100Scheda Rete
Per un server va bene VGA (solo interfaccia a caratteri), per desktop con interfaccia grafica minimo serve SVGA
Scheda Video
CDROM IDE; il floppy può non esserci se è supportato il boot da CD
CDROM-Floppy
Supporta sia (E)IDE che SCSIHARD DISK
Da verificare: server o desktop? Distribuzione? Interfaccia grafica?
Applicazioni? Dai 64 MB al GB.RAM
Le distribuzioni standard contengono il kernel Linux predisposto per processori Intel Based a 32 bit
CPU
AICA © 2005 4
AICACorso IT Administrator: modulo 2L
Installazione di LinuxInstallazione di Linux
Linux può essere eseguito:
• con interfaccia a caratteri
• con interfaccia GUI ( in questo caso è buona norma verificare sempre che la scheda video sia supportata dalla distro che si vuole installare).
Esistono diverse distribuzioni Linux:
dalle versioni Server Enterprise le quali posso richiedere caratteristiche hardware elevate, fino alle versioni ridotte di Linux che stanno su una pen drive o su un floppy.
AICA © 2005 5
AICACorso IT Administrator: modulo 2L
InstallazioneInstallazione di Linux di Linux
• CD-ROMsi utilizza una distribuzione Linux su CD-ROM: con boot diretto da CDROM oppure via floppy
• Live CDPermettono il pieno utilizzo di Linux senza dover installare il sistema sul disco fisso (prestazioni inferiori).
• HardDiskMetodo obsoleto utilizzato quando non erano disponibili capienti memorie di massa.
• Via retei protocolli utilizzati possono essere: NFS, FTP, HTTP, SMB. Soprattutto se “da remoto”, e’ il metodo più lento, ma accede al software maggiormente aggiornato.
Metodi per l’installazione di Linux
AICA © 2005 6
AICACorso IT Administrator: modulo 2L
Partizionamento: suddivisione dello spazio disponibile su un hard-disk
Esistono 2 tipi principali di partizioni:
- primarie (da cui i sistemi operativi possono effettuare il boot e contengono un file-system)- estese (per suddividere ulteriormente l'hard-disk)
Linux, e tutti i SO unix-like, unificano tutti i device e tutte le partizioni sotto un unico albero, sui rami del quale possono essere “montati” filesystems diversi, anche appartenenti a dischi diversi.Sotto DOS il partizionamento provoca la creazione di unità logiche distinte (C: D: ..).
PartizionamentoPartizionamento
AICA © 2005 7
AICACorso IT Administrator: modulo 2L
Nomi dei Device di Linux
Il formato del nome di un device si ottiene:
– dal tipo; – dall’unità;– eventualmente dalla partizione del device.
•Esempio:
hda1 è un hard disk drive IDE (hd) l’unità master nel primo controller (a) e la prima partizione su quel device (1). (hda2, hdb1, ... )
hdc è il cd-rom montato sul secondo drive IDE come master (non c'è un numero, si indica il disco, con il numero, la partizione).
sda2 è un device SCSI (sd) il primo disco drive nella catena SCSI (a) e la seconda partizione.
PartizionamentoPartizionamento
AICA © 2005 8
AICACorso IT Administrator: modulo 2L
Il partizionamento sotto Linux può essere visto come un sistema per riservare limitare o proteggere parti del file system.
• Riservare: dedicare uno spazio ben definito ad uso di specifici servizi
• Limitare: impedire che disfunzioni di alcuni servizi portino alla saturazione del disco fisso provocando il blocco dell’intero sistema.
• Proteggere: assicurasi che un eventuale danneggiamento della struttura logica del disco fisso provochi a catena la perdita di tutti i dati.
PartizionamentoPartizionamento
AICA © 2005 9
AICACorso IT Administrator: modulo 2L
PartizionamentoPartizionamento
• Linux può essere installato su una o più partizioni oltre a una partizione di memoria virtuale chiamata swap.
• Il partizionamento di minima prevede:– una partizione generale (/, root) dove saranno inseriti tutti i file– una partizione di swap (usata come memoria virtuale)
• Il partizionamento Linux deve essere concepito in funzione delle esigenze operative.
AICA © 2005 10
AICACorso IT Administrator: modulo 2L
Il file systemIl file system
Directory Principali
Root (/) è la base dell’intero file system
/boot contiene il kernel e tutti i file di avvio del sistema
/usr contiene la maggior parte del software di sistema.
/home contiene tutte le home directory degli utenti e la maggior parte dei file utente
/var contiene tutti i file di spool (posta, stampante, web, log …)
/opt contiene il software opzionale
/etc contiene tutti i file di configurazione del sistema
AICA © 2005 11
AICACorso IT Administrator: modulo 2L
• Linux utilizza lo spazio di swap come estensione della memoria RAM.
• I processi inattivi vengono trasferiti dalla RAM alla partizione di swap nel caso la RAM serva a processo attivi.
• La dimensione della partizione di swap deve essere almeno 1,5 la
RAM.
La directory alla quale viene collegato un device o una partizione è chiamata mount point da decidere in fase di partizionamento.
NB: la partizione swap non necessita di mount point
PartizionamentoPartizionamento
AICA © 2005 12
AICACorso IT Administrator: modulo 2L
I programmi più utilizzati per gestire il partizionamento sono DiskDruid e Fdisk.
Terminato il partizionamento del disco viene creato automaticamente /etc/fstab
un file di mappatura delle partizioni e dei mount point che verrà utilizzato in fase di avvio dal sistema per caricare il file system del pc.
Esempio di /etc/fstab
•# file system mount-point fs-type options dump fsck-order
•/dev/sda3 / ext3 defaults 1 2
•/dev/hda1 /boot resiserfs defaults 1 1
•/dev/sda3 /home ext3 defaults 1 0
•/dev/sda2 /usr ext3 defaults 1 0
•/dev/sda4 swap swap defaults 0 0
PartizionamentoPartizionamento
AICA © 2005 13
AICACorso IT Administrator: modulo 2L
LILO boot loaderLILO boot loader
LILO (Linux Loader): programma per la creazione della procedura di caricamento di Linux e di eventuali altri sistemi operativi in numero illimitato.
/etc/lilo.conf: file dove sono definite le impostazioni di LILO
/sbin/lilo : installa, su MBR o sul settore di boot di una
partizione, il bootloader (LILO) secondo le
indicazioni di /etc/lilo.conf
AICA © 2005 14
AICACorso IT Administrator: modulo 2L
LILO boot loaderLILO boot loader
Esempio di file /etc/lilo.conf’
# Prima parte generaleboot=/dev/hdaprompttimeout=50default=linux
# Caricamento di Linuximage=/boot/vmlinuzlabel=linuxroot=/dev/hda2read-only
# Caricamento del Dosother=/dev/hda1label=dostable=/dev/hda
Primo HD dove verrà letto MBR
Permette di scegliere il sistema da eseguire
Attendo 5 sec prima di caricare il SO di default
Dove è posizionato il kernel da caricare
Etichetta di scelta visualizzata al prompt
Indica la partizione da utilizzare come FS di root
Indica la modalità Read Only di caricamento del File System di root
Si possono inserire commenti
Il sistema che verrà lanciato di default (label)
Definizione di un altro sistema operativo
AICA © 2005 15
AICACorso IT Administrator: modulo 2L
LILO boot loaderLILO boot loader
Se dovessero nascere dei problemi in fase di avvio, lilo prevede 70 messaggi di errore pronti per aiutarvi.
Ecco quattro dei più importanti:
È illeggibile il file della mappa o il disco è rottoLIL
La tabella descriptor è corrottaLIL-
Il secondo stadio del boot loader è stato caricato a un indirizzo sbagliato
LIL?
LILO non riesce a trovare il kernel in /bootLI
DescrizionePrompt
AICA © 2005 16
AICACorso IT Administrator: modulo 2L
Processo di bootProcesso di boot
Il processo di BOOT (caricamento del sistema operativo) è costituito da diverse fasi:
• BIOS
• Boot Sector del primo device di boot contiene le informazioni per il loader che eseguirà il bootstrap: loader più diffuso è LILO (in alternativa GRUB)
• LILO invoca il kernel ( ‘/boot/vmlinuz’ ) che verrà caricato in memoria RAM ed inizializza i vari device hardware
• Lancio del processo INIT (padre di tutti i processi)
• Il file di configurazione di INIT è /etc/inittab: provvede ad attivare tutti i processi che completano il processo di caricamento
AICA © 2005 17
AICACorso IT Administrator: modulo 2L
# 0 - halt (Do NOT set initdefault to this)# 1 - Single user mode# 2 - Multiuser, without NFS (The same as 3, if you do not have networking)# 3 - Full multiuser mode# 4 - unused# 5 - X11# 6 - reboot (Do NOT set initdefault to this)# id:3:initdefault:
# System initialization.si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0l1:1:wait:/etc/rc.d/rc 1l2:2:wait:/etc/rc.d/rc 2l3:3:wait:/etc/rc.d/rc 3l4:4:wait:/etc/rc.d/rc 4l5:5:wait:/etc/rc.d/rc 5l6:6:wait:/etc/rc.d/rc 6
# Things to run in every runlevel.ud::once:/sbin/update
# Trap CTRL-ALT-DELETEca::ctrlaltdel:/sbin/shutdown -t3 -r now
Esempio di /ect/inittabEsempio di /ect/inittab
Runlevel di default - in questo caso e livello 3 Full Multiuser mode
Script di boot - inizializza il sistema
Script di avvio.
Questa stringa avvia tutti i servizi necessari relativamente al livello di esecuzione definito nel rulevel di default
AICA © 2005 18
AICACorso IT Administrator: modulo 2L
Fasi successive al programma INIT
• Esecuzione degli script di avvio
• Esecuzione del Login:
Vengono dati i seguenti INPUT
username
password
se il login ha successo otteniamo questi OUTPUT:
data e ora dell'ultimo accesso (/var/ log/lastlog)
eventuale presenza di posta non letta (/var/mail/username)
frase del giorno (/etc/motd)
accesso (sbin/sh o altro)
directory iniziale (home dell'utente o /)
Processo di bootProcesso di boot
AICA © 2005 19
AICACorso IT Administrator: modulo 2L
Come si crea un rescue diskCome si crea un rescue disk
Durante l’installazione di LINUX viene richiesto se si vuol creare un floppy di ripristino.
Può essere creato anche dopo l’installazione da interfaccia grafica (Yast/Sistema/Crea dischetto di avvio…..) o da riga di comando (mkbootdisk)
E’ consigliabile avere sempre a disposizione un floppy di emergenza per la propria macchina.
In caso di problemi il floppy permette il caricamento del kernel.
AICA © 2005 20
AICACorso IT Administrator: modulo 2L
Utenti LINUXUtenti LINUX
• In ambienti Linux esistono differenze fra i vari utenti, definite dai permessi e dall‘accesso ai file e comandi che un'utente può lanciare.
• E' convenzione che i semplici utenti possono scrivere, leggere e modificare file solo all'interno del loro ambiente (home) e lanciare semplici comandi che non influiscono sulla configurazione del sistema.
• Per poter accedere completamente alle risorse del sistema bisogna accedere al sistema come superuser ovvero impersonificando l'utente root.
AICA © 2005 21
AICACorso IT Administrator: modulo 2L
root - Superuserroot - Superuser
L'utente root è l'amministratore del sistema con tutti i poteri (e conseguenti rischi) che comporta questo ruolo.
L'utente root ha poteri assoluti sul sistema, le operazioni che può svolgere:
- aggiungere, eliminare e modificare account (altri utenti)
- installare e configurare servizi
- accedere in lettura e scrittura a tutti i file presenti nel filesystem
- aggiungere e modificare il filesystem.
AICA © 2005 22
AICACorso IT Administrator: modulo 2L
Interfaccia UtenteInterfaccia Utente
• L’ interfaccia utente è l’insieme funzionale che il sistema offre per gestire tutte le risorse del sistema stesso
• Su Linux possono essere installate diverse interfacce utente:
– Interfacce testuali Shell (ad esempio: bash, tcsh, sh)
– Interfacce grafiche - GUI (Graphical User Interface), ad esempio: KDE, Gnome, FluxBox, Xfce
AICA © 2005 23
AICACorso IT Administrator: modulo 2L
Interfaccia Utente – Shell LinuxInterfaccia Utente – Shell Linux
La Shell è un programma che permette la comunicazione fra utente e sistema operativo interpretando ed eseguendo i comandi testuali che l’utente impartisce. La Shell più usata e la BASH (Bourne Again Shell)
AICA © 2005 24
AICACorso IT Administrator: modulo 2L
Interfaccia Utente – Comandi Shell: gestione DIRECTORYInterfaccia Utente – Comandi Shell: gestione DIRECTORY
# cd [directory] Cambia la directory corrente.
# mkdir [directory] Crea una nuova directory.
# pwd [opzioni] Visualizza la directory corrente.
# ls [opzioni] Visualizza il contenuto della directory# ls –l Visualizza i file in formato esteso# ls –a Visualizza i file nascosti ( .file )
AICA © 2005 25
AICACorso IT Administrator: modulo 2L
Interfaccia Utente – Comandi Shell: gestione FILEInterfaccia Utente – Comandi Shell: gestione FILE
# cp [opzioni] sorg dest Copia di file o directory
# mv [opzioni] sorg dest Sposta (rinomina) file o directory
# rm [opzioni] file Rimuovi file o directory
# cat [opzioni] [file] Visualizza il contenuto di un file
# less [file] Visualizza il contenuto di un file, pagina per pagina.Muovere UP e DOWN per scrollare il testo.
Con q si torna alla shell.
Con h si visualizza l'help delle opzioni disponibili.
AICA © 2005 26
AICACorso IT Administrator: modulo 2L
Interfaccia Utente – Comandi Shell: gestione FILEInterfaccia Utente – Comandi Shell: gestione FILE
# more [file] Come less, ma con meno funzioni
# file [opzioni] file Visualizza il tipo di un file
# grep [opz] STRINGA [file] Elenca righe di un file che contengono
la STRINGA specificata
# tail [opzioni] file Visualizza l'ultima parte di un file
# head [opzioni] file Visualizza la prima parte di un file
AICA © 2005 27
AICACorso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utiliInterfaccia Utente –Shell: altri comandi utili
# ln -s nomefile [nomelink] crea link simbolico a nomefile il cui nome sarà nomelink (se omesso viene mantenuto nomefile) può essere usato anche con le directory
# apropos <chiave_da_ricercare> Individua i comandi linux relativi allachiave_da_ricercare. Ad esempio se si vuol sapere i comandi che hanno a che fare con il disco ("disk") digitare apropos disk
# man <comando> formatta e mostra le pagine di guida in linearelative al comando
AICA © 2005 28
AICACorso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utiliInterfaccia Utente –Shell: altri comandi utili
TAR - Archiviazione di file
Un file tar è una raccolta di file e/o directory in un unico file; ottimo per creare copie di backup e archivi.
Alcune delle opzioni usate con tar sono:
-c crea un nuovo archivio.-f se usato con l'opzione -c, utilizza il filename specificato
per la creazione del file tar; se usato con l'opzione -x, estrae dall'archivio il file specificato.Deve essere seguito dal nome del file (ultimo parametro)
-t visualizza l'elenco dei file nel file tar.-v visualizza lo stato dei file in fase di archiviazione.-x estrae i file da un archivio.-z comprime il file tar con gzip. -j comprime il file tar con bzip2.
AICA © 2005 29
AICACorso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utiliInterfaccia Utente –Shell: altri comandi utili
TAR - Archiviazione di file
• Per creare un file tar:tar -cvf filename.tar files/directoriesNell'esempio, filename.tar rappresenta il file da creare e files/directories rappresenta i file o le directory da inserire nel nuovo file archiviato.
• E’ possibile utilizzare tar per più file e directory contemporaneamente inserendo uno spazio tra i vari file: tar -cvf filename.tar /home/massimo/work /home/massimo/schoolQuesto comando posiziona tutti i file nelle sottodirectory work e school di /home/massimo in un nuovo file chiamato filename.tar nella directory corrente.
• Per elencare il contenuto di un file tar:tar -tvf filename.tar
• Per estrarre il contenuto di un file tar: tar -xvf filename.tarQuesto comando non rimuove il file tar, ma colloca copie del suo contenuto nella directory corrente.
AICA © 2005 30
AICACorso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utiliInterfaccia Utente –Shell: altri comandi utili
TAR - Archiviazione di file
• Il comando tar non comprime i file di default. Per creare un file compresso tar e bzip2, utilizzate l'opzione -j: tar -cjvf filename.tar.bz2I file tar compressi con bzip2 generalmente hanno l'estensione .tar.bz2 ( o .tbz ).Questo comando genera un file archivio che poi viene compresso come file filename.tbz. Se si decomprime il file filename.tbz con il comando bunzip2, il file filename.tbz viene rimosso e ricollocato con filename.tar.
• Per espandere ed estrarre dall'archivio un file bzip tar con un solo comando:tar -xjvf filename.tar.bz2
• Per creare un file compresso tar e gunzip, utilizzate l'opzione -z: tar -czvf filename.tar.gzI file tar compressi con gzip generalmente hanno l'estensione .tar.gz ( o .tgz ). Questo comando crea il file archivio filename.tar, quindi lo comprime come file filename.tar.gz (Il file filename.tar non viene salvato.)Se si decomprime il file filename.tar.gz con il comando gunzip, questo viene rimosso e riposizionato con filename.tar.
• Potete espandere un file gzip tar con un solo comando: tar -xzvf filename.tar.gz
AICA © 2005 31
AICACorso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utiliInterfaccia Utente –Shell: altri comandi utili
VI – Editor di Testi
Per aprire un file di testo con vi digitare dalla shell: vi nomefilePremere i per andare nella modalità di inserimento testo.
Usare i tasti freccia per spostarsi all'interno del testo.
Usare Backspace o Canc per cancellare il testo .
Premere ESC per tornare in modalità comandi.
Scrivere :w per salvare il file
Scrivere :q per uscire
Scrivere :q! per uscire senza salvare
Scrivere :wq per salvare e uscire nello stesso tempo
Quando con VI apriamo un file, viene creato in automatico un file temporaneo nella directory corrente.
AICA © 2005 32
AICACorso IT Administrator: modulo 2L
Interfaccia Utente – GUIInterfaccia Utente – GUI
Linux propone un ambiente grafico a finestre, più familiare per chi è abituato a Windows. Questo ambiente viene comunemente chiamato X (X windows system), nel tempo è diventato lo standard GUI di Linux.
L'ambiente grafico X è composto essenzialmente da tre parti:
3. Windows manager E’ il gestore delle finestre (es. KDE, XFce)
4. Server X E’ il processo portante ovvero il motore grafico che permette di gestire il display; esempi di motori sono: XOrg, XFree86. I file di configurazione dei rispettivi motori grafici sono /etc/X11/XOrgConf e Xfree86 è /etc/XF86Config; all’interno troviamo informazioni relative a: font, risoluzione video, tipo display, ecc.
5. Client X Sono tutti i programmi grafici con cui l’utente interagisce
AICA © 2005 33
AICACorso IT Administrator: modulo 2L
Interfaccia Utente – GUIInterfaccia Utente – GUIKDE – K Desktop EnvironmentKDE – K Desktop Environment
Il K Desktop Environment è un windows manager, il più utilizzato in ambiente Linux.
Permette l'interoperabilità fra i programmi, il drag'n'drop, e le classiche facilitazioni dell’ambiente grafico a finestre.
Oltre ai componenti fondamentali, l'ambiente KDE fornisce applicazioni pronte all'uso quali:
• gestione dei file• applicazioni per l'ufficio
AICA © 2005 34
AICACorso IT Administrator: modulo 2L
Distribuzioni LINUXDistribuzioni LINUX
Distribuzioni: raccolte di software libero basato su Linux (Linux è solo il Kernel del Sistema Operativo)
La distribuzione fornisce un programma per l’installazione con interfaccia "amichevole", strumenti avanzati di amministrazione e software di utilità.
• Red Hat Linux (www.it.redhat.com )
• S.u.S.E. Linux (www.suse.it/)
• Debian GNU/Linux (www.debian.org)
• Linux Mandrake (www-linux-mandrake.com/it/)
• Slackware Linux (www.slackware.com)
• Caldera OpenLinux (www.caldera.com)
• TurboLinux (www.turbolinux.com)
AICA © 2005 35
AICACorso IT Administrator: modulo 2L
YASTYAST
Per avviare YaST eseguire:
Menù K Sistema YaST
AICA © 2005 36
AICACorso IT Administrator: modulo 2L
Suse YaST2 Suse YaST2 Configurazione del sistemaConfigurazione del sistema
YaST2 permette di modificare le impostazioni di sistema. Questo strumento è molto potente e potenzialmente pericoloso quindi può essere utilizzato unicamente come utente root.
Nella Barra Sinistra vengono visualizzati i moduli principali;una volta selezionato un modulo nella Finestra di Destra vengono visualizzati gli argomenti in esso contenuti.
AICA © 2005 37
AICACorso IT Administrator: modulo 2L
Suse YaST2 Suse YaST2 Configurazione della scheda audioConfigurazione della scheda audio
AICA © 2005 38
AICACorso IT Administrator: modulo 2L
Suse YaST2 Suse YaST2 Configurazione della stampanteConfigurazione della stampante
AICA © 2005 39
AICACorso IT Administrator: modulo 2L
Suse YaST2 Suse YaST2 Creazione utentiCreazione utenti
AICA © 2005 40
AICACorso IT Administrator: modulo 2L
KDE Centro di controlloKDE Centro di controllo
Permette di personalizzare il profilo utente corrente:
• impostare il tipo di tastiera, gli eventi audio;
• modificare il desktop, le icone;
• ecc..
AICA © 2005 41
AICACorso IT Administrator: modulo 2L
KDE Centro di controlloKDE Centro di controlloImpostazione TastieraImpostazione Tastiera
AICA © 2005 42
AICACorso IT Administrator: modulo 2L
KInfoCenterKInfoCenter
Strumento utile per il recupero di informazioni sulle impostazioni di sistema
AICA © 2005 43
AICACorso IT Administrator: modulo 2L
UpgradingUpgrading
• Linux, come tutti i sistemi operativi, è soggetto ad aggiornamenti dei vari programmi che lo compongono.
• È importante effettuare spesso l’aggiornamento di sistema perché le nuove versioni possono avere:
• nuove features;• correzione dei bug;• correzione sui buchi di sicurezza.
AICA © 2005 44
AICACorso IT Administrator: modulo 2L
UpgradingUpgrading
Gli aggiornamenti possono essere fatti usando la stessa distribuzione:
• tramite CD contenete l’upgrade o una nuova versione del sistema operativo;
• tramite servizi automatizzati via INTERNET proprietari delle varie distribuzioni;
• tramite tools testuali o grafici.
ATTENZIONE: prima di effettuare l’aggiornamento è buona norma provvedere ad un backup dei dati
AICA © 2005 45
AICACorso IT Administrator: modulo 2L
• rpm (Red Hat Package Manager) e apt (Advanced Package Tool) sono i tools testuali più utilizzati in ambiente Linux entrambi permettono:
• installazione• disinstallazione• aggiornamento• verifica dell’integrità del pacchetto• verifica delle dipendenze
• rpm opera con risorse locali mentre apt ricava i pacchetti via internet lavorando online.
• apt è caratteristico dei sistemi Debian e derivati
UpgradingUpgrading
AICA © 2005 46
AICACorso IT Administrator: modulo 2L
UpgradingUpgrading
• rpm -i [opzioni] [pacchetti] Installazione pacchetti RPM
• rpm -U [opzioni] [pacchetti] Aggiornamento di pacchetti RPM
• rpm -e [opzioni] [pacchetti] Disinstallazione di pacchetti RPM
• rpm -q [opzioni] [pacchetti] Interrogazione di pacchetti RPM
• rpm -V [pacchetto] Verifica pacchetto RPM
Il comando rpm
AICA © 2005 47
AICACorso IT Administrator: modulo 2L
File System:il metodo e la struttura attraverso i quali il sistema operativo organizza i file all'interno di un supporto fisico.
I supporti utilizzabili possono essere CD, Floppy, DVD, hard disk, etc.
In genere si fa riferimento all’HD, dove il sistema operativo conserva e organizza i file e i programmi indispensabili per il corretto funzionamento di tutto il sistema.
File system:• può indicare una partizione o un disco rigido• “creare un file system” si fa riferimento alla formattazione di una partizione o di un intero disco rigido, scegliendo di utilizzare un determinato metodo per la gestione dei file.
ATTENZIONE: su un singolo disco possono essere presenti file system differenti.Invece una singola partizione può essere organizzata scegliendo un solo tipo di file system tra quelli supportati dal sistema operativo
AICA © 2005 48
AICACorso IT Administrator: modulo 2L
Directory Principali
Root (/) è la base dell’intero file system
/boot contiene il kernel e tutti i file di avvio del sistema
/usr contiene la maggior parte del software di sistema.
/home contiene tute le home directory degli utenti e la maggior parte dei file utente
/var contiene tutti i file di spool (posta, stampante, web, log …)
/opt contiene il software opzionale
/etc contiene tutti i file di configurazione del sistema
Struttura del File SystemStruttura del File System
AICA © 2005 49
AICACorso IT Administrator: modulo 2L
Gestione del File SystemGestione del File System
Comandi Utili
df [opzioni][file] Verifica lo spazio libero su discoes. df –h restituisce
Filesystem Size Used Avail Use% Mounted on/dev/sda6 492M 132M 335M 29% //dev/sda1 76M 13M 58M 18% /boot/dev/sda7 55G 37G 16G 69% /home
du [opzioni][file] Visualizza lo spazio occupato da file e directoryes. du –hs restituisce
6.0k ./smb.conf1.0k ./lmhosts8.0k ./secrets.tdb1.0k ./smbusers7.0k ./smbpasswd23k .
AICA © 2005 50
AICACorso IT Administrator: modulo 2L
Gestione del File SystemGestione del File System
Comandi UtiliPrima di poter utilizzare un filesystem (es: CDROM, floppy, condivisione di rete windows, directory nfs, partizione fat32 di un hard disk... ) questo deve essere montato in una sottodirectory della root ( / ) che chiameremo “mount point” o “punto di mount”
Il comado da utilizzare è mount -t [tipo fs] [opzioni] device dir es. mount –t iso9660 /dev/cdrom /mnt/cdrom
Per smontare un file system si usa il comando umount dires. umount /mnt/cdrom
Il comando eject smonta ed espelle il cdrom
AICA © 2005 51
AICACorso IT Administrator: modulo 2L
Organizzazione dei dati su discoOrganizzazione dei dati su disco
• Il disco viene suddiviso in Data Blocks ognuno dei quali contiene i dati dei file
• Ogni file è rappresentati da un elemento chiamato i-node (information node) ed identificato da un
i-number che è il numero di sequenza dell'i-node nell'i-list.
• Le directory sono file che contengono la lista dei file ad esse riferiti, abbinando i-number a nome
AICA © 2005 52
AICACorso IT Administrator: modulo 2L
Organizzazione dei dati su discoOrganizzazione dei dati su disco
• L'i-node contiene importanti informazioni sul file, tra cui:– la data e l'ora in cui è stato creato – Permessi– Proprietario– Link – Puntatori ai Data Blocks
• Il numero di i-node può limitare il numero e la dimensione dei file
AICA © 2005 53
AICACorso IT Administrator: modulo 2L
Organizzazione dei dati su disco – Tipi di File System Organizzazione dei dati su disco – Tipi di File System
• Linux grazie alla sua polivalenza permette di utilizzare quasi tutti i file system più diffusi.
• Di default i File System di Linux sono:– EXT2 scritto prendendo come modello UFS (Unix File System) il più
utilizzato da Linux• Molto veloce • Non prevede il journaling
– EXT3 è EXT2 con journaling• Più lento di EXT2• Più affidabile di EXT2
– ReiserFS è un File System con journaling di ultima generazione • Veloce e affidabile • Nei rarissimi casi di problemi, può non essere recuperabile, essendo
basato su un b-tree
AICA © 2005 54
AICACorso IT Administrator: modulo 2L
Organizzazione dei dati su disco – Journaling Organizzazione dei dati su disco – Journaling
Il File System con Journaling (file system con Diario) è un protocollo per la memorizzazione dei dati sul disco.
• Abilita una porzione di disco a contenere informazioni specifiche e gli viene dato il nome di Diario.
• Durante la fase di scrittura si scrive sul diario quello che si sta per fare, quindi si scrivono i dati, si aggiornano gli indici e si scrive sul diario che l’operazione è stata completata.
• Se dovesse avvenire un blocco di sistema durante una di queste fasi, al riavvio del sistema, la lettura del diario permetterà di risalire alla fase raggiunta e risolvere automaticamente il problema.
AICA © 2005 55
AICACorso IT Administrator: modulo 2L
Attributi e PermessiAttributi e Permessi
Per visualizzare i diritti di accesso di un file è necessario dareil comando: ls -l Si otterrà un display del tipo:
-rwxrwxrwx 1 mario staff 876 jan 3 11:45 nome_file
Al posto del primo trattino (-) che indica un file ordinario, si puòavere una d (che indica una directory), o una serie di altri caratteri cheindicano il tipo di file.
C’è poi l’indicazione dei permessi per l’utente proprietario del file, il suogruppo e l’utente generico.
Le altre indicazioni sono relative al nome del proprietario e del gruppo dicui fa parte, la grandezza in byte, la data dell’ultima variazione ed infine ilnome del file stesso.
AICA © 2005 56
AICACorso IT Administrator: modulo 2L
Attributi e PermessiAttributi e Permessi
Il significato dei permessi è diverso a seconda che si tratti di file o directory:
file ordinario: r letturaw scritturax esecuzione- accesso non consentito
directory: r fare la lista del contenutow aggiungere/rimuovere filesx accesso (scansione) della directory stessa
• Il proprietario è l’utente che ha creato il file.
• Il gruppo è l’insieme di utenti a cui il proprietario appartiene.
L’insieme delle proprietà (proprietario, gruppo, utente generico) e dei permessi (scrittura, lettura, esecuzione) definisce “chi” e “come” può accedere al file.
AICA © 2005 57
AICACorso IT Administrator: modulo 2L
Attributi e PermessiAttributi e Permessi
Il comando chmod modifica i permessi sui file e può essere usato in due modalità:
•In octal mode: si usano tre numeri, riferiti rispettivamente a proprietario, gruppo e altri;
I permessi di azione vengono identificati nel seguente modo:
lettura - definito dal flag r che tradotto in numero assume il valore 4scrittura - definito dal flag w che tradotto in numero assume il valore 2esecuzione - definito dal flag x che tradotto in numero assume il valore 1
Esempio: chmod 755 ‘nomefile’
•In symbolic mode: si usano le lettere r (read), w (write), x (execute) per assegnare i permessi a u (user), g (group) e o (others).
Esempio: chmod u=rwx,go=rx ‘nomefile’
comando chmod
AICA © 2005 58
AICACorso IT Administrator: modulo 2L
Attributi e PermessiAttributi e Permessi
comando chown e chgrp
E’ possibile cambiare il proprietario o il gruppo di appartenenza dei file.
Solo il proprietario o l’utente root può modificare questi attributi:
chown [-R] ‘nuovo_proprietario’ ‘file’
chgrp [-R] ‘nuovo_gruppo’ ‘file’ L’opzione -R agisce in maniera ricorsiva partendo dalla directory specificata sulla riga di comando
AICA © 2005 59
AICACorso IT Administrator: modulo 2L
Attributi e PermessiAttributi e Permessi
comando umask
Il filtro umask indica al sistema operativo le autorizzazioni da
escludere quando viene creato un nuovo file o una nuova directory.
Esempio: se si entra nel sistema con l’utente romina, dando il comando
umask si ottiene il valore 022, significa che:• i file creati da romina avranno di default i permessi del tipo 644 (per
ottenere i permessi si parte dal valore 666 e si toglie 022).• le directory create da romina avranno di default i permessi del tipo 755
(per ottenere i permessi si parte dal valore 777 e si toglie 022).
Per cambiare il valore del filtro a 027 si esegue il comando umask 027
ma queste impostazioni vengono perse all'uscita dalla shell corrente.
Le impostazioni predefinite di umask vengono definite nel file /etc/profile
AICA © 2005 60
AICACorso IT Administrator: modulo 2L
Disk Cache e Buffer Disk Cache e Buffer
• La memoria RAM non utilizzata dai programmi viene utilizzata come Disk Cache.
• I dati letti dal disco fisso e utilizzati dai programmi vengono mantenuti nella cache rendendoli disponibili per eventuali nuovi accessi.
• Programmi e processi hanno comunque priorità sull’utilizzo della RAM, in caso di richiesta la Cache Disk viene automaticamente ridimensionata.
• Maggiore è la Cache minori sono gli accessi al disco fisso. Ciò incrementa notevolmente le prestazioni!!
AICA © 2005 61
AICACorso IT Administrator: modulo 2L
Disk Cache e Buffer Disk Cache e Buffer
I Buffer sono parti di RAM associati ad uno specifico dispositivo a
blocchi (dispositivo di memoria di massa) e include il caching di
filesystem e i metadata.
In pratica il Buffer memorizza l’organizzazione dei dati del
dispositivo quindi tiene traccia delle directory e degli i-node
permettendo un accesso rapido a tali informazioni.
AICA © 2005 62
AICACorso IT Administrator: modulo 2L
Manutenzione del disco fisso Manutenzione del disco fisso
Fortunatamente i file system di Linux integrano dei meccanismi atti a ridurre i problemi tipici come:
– Frammentazione dei dati sul disco.– Perdita di integrità dei dati.
In realtà il problema della frammentazione non esiste, in quanto i dati vengono memorizzati sul disco in blocchi adiacenti ocomunque in sequenza, registrando la posizione esatta in cui il fileviene memorizzato.
L’integrità dei dati viene parzialmente risolta con l’attivazione delJournaling.
AICA © 2005 63
AICACorso IT Administrator: modulo 2L
Manutenzione del disco fisso Manutenzione del disco fisso
Prima di eseguire operazioni di manutenzione sul disco è conveniente prendere alcune precauzioni:
– utilizzare la modalità Single User
Questa è la modalita 1, si può attivare dal prompt del bootloader scrivendo linux single o eseguendo da shell diroot il comando
init 1
(fare riferimento a inittab)
– la partizione da analizzare non deve essere montata sul file system
AICA © 2005 64
AICACorso IT Administrator: modulo 2L
Manutenzione del disco fisso Manutenzione del disco fisso
comando fsck
Il comando fsck permette di eseguire un controllo in un file system e di applicare le correzioni ritenute necessarie
Sintassi: fsck [ -t tipo_fs ] [ opzioni_fs ] filesys
Esempio:[root]# fsck /dev/hda1 (analizza e ripara la partizione hda1)
[root]# fsck –y /dev/hda1 (analizza e ripara tutte le partizioni del disco rispondendo yes a tutte le domande che potrebbero essere fatte durante il check)
I file corrotti trovati da fsck vengono memorizzati nella cartella /lost+found
AICA © 2005 65
AICACorso IT Administrator: modulo 2L
Manutenzione del disco fisso Manutenzione del disco fisso
comando badblocks
Il comando badblocks è un programma in grado di verificare l'integrità dei blocchi di un disco o di una partizione
Sintassi:
badblocks [<opzioni>] <dispositivo> <dimensione-in-blocchi>
Esempio: [root]# badblocks /dev/fd0u1440 1440Esegue il controllo del dischetto, in sola lettura, per tutta la sua
estensione: 1440 blocchi da 1 Kbyte.
AICA © 2005 66
AICACorso IT Administrator: modulo 2L
Gestione della memoriaGestione della memoria
• La RAM che può essere gestita dipende dalla versione del kernel, verificabile con il comando uname –a.
• Le recenti versioni del kernel sono in grado di gestire la massima RAM indirizzabile da un’architettura a 32 bit
• La massima RAM indirizzabile da registri a 32 bit è pari a 4 GB.Per capirlo, basta considerare che 232 è pari a 4294967296 locazioni di memoria, esattamente pari a 4 GB.
AICA © 2005 67
AICACorso IT Administrator: modulo 2L
Gestione della memoriaGestione della memoria
• La RAM viene utilizzata il più possibile perché la memoria virtuale (swap) è più lenta.
• La RAM è usata per i dati applicazioni, buffer del disco e cache del disco.
• Quando un sistema è ben configurato, la RAM libera è poca, a fronte di una grande cache del disco.
AICA © 2005 68
AICACorso IT Administrator: modulo 2L
Gestione della memoriaGestione della memoria
• L’utilizzo della memoria può essere verificato attraverso diverse utility:
– top da riga di comando
– Menù K Sistema Monitor Memoria.
• Tali utility indicano in tempo reale la ripartizione di utilizzo della memoria.
AICA © 2005 69
AICACorso IT Administrator: modulo 2L
Memoria VirtualeMemoria Virtuale
• Se la RAM non è sufficiente, è utilizzata la memoria virtuale (SWAP).
• La memoria virtuale risiede su una o più partizioni del disco a lei destinate.
• In alcune circostanze e senza troppo carico, Linux può funzionare senza partizioni di swap.
• La memoria virtuale è lenta, ma il suo utilizzo migliora le prestazioni se la RAM è quasi completamente utilizzata.
• Fondamentale se è esaurita la RAM.
AICA © 2005 70
AICACorso IT Administrator: modulo 2L
Memoria VirtualeMemoria Virtuale
• La memoria virtuale è più lenta della RAM in maniera considerevole.
• Un uso frequente o continuo della memoria virtuale diminuisce le prestazioni del sistema.
• In Linux la memoria virtuale non può crescere oltre i limiti delle sue partizioni.
• L’accesso alla partizione di swap è più efficiente se è su un disco poco usato.
• Più partizioni di swap dovrebbero essere su dischi diversi (ma non è obbligatorio!)
• Si raccomanda uno swap pari a 1,5 volte la RAM (o più se necessario!).
AICA © 2005 71
AICACorso IT Administrator: modulo 2L
Installazione nuovo HardwareInstallazione nuovo Hardware
Prima di installare un nuovo hardware su un PC è buona norma:
• analizzare la lista delle periferiche installate e la loro attuale configurazione
• quindi ricavarne una lista delle risorse disponibili
Potremmo quindi installare nuovo hardware riducendo al minimo il
rischio di conflitto di risorse.
AICA © 2005 72
AICACorso IT Administrator: modulo 2L
Installazione nuovo HardwareInstallazione nuovo Hardware
Le informazioni utili si trovano nel file system /proc
/proc è un file system virtuale ovvero non è fisicamente residente sul disco fisso; legge direttamente dalla memoria del sistema le sue informazioni in "tempo reale".
/proc è un file system creato e mantenuto a run-time dal Kernel di linux per tenere traccia dei vari processi che stanno funzionando sul PC e del loro stato
AICA © 2005 73
AICACorso IT Administrator: modulo 2L
Installazione nuovo HardwareInstallazione nuovo Hardware
Lista di file utili per reperire informazioni sulla configurazione hardware
• /proc/cpuinfo Riporta informazioni sul processore; ad esempio: il tipo, marca,modello e le varie performance;
• /proc/dma Mostra quali canali DMA sono in uso al momento;
• /proc/interrupts Visualizza gli interrupts in uso e quanti e quali sono stati usati;
• /proc/ioports Mostra quali porte di i/o sono in uso al momento;
• /proc/pci Mostra quali risorse sono installate sul bus PCI;
• Il comando lspci –v permette la visualizzazione delle risorse installate sul bus PCI; tali informazioni posso essere reperite in ambiente grafico dal centro di controllo YaST o nel sottomenù Menù K -> Sistema -> Monitor
AICA © 2005 74
AICACorso IT Administrator: modulo 2L
Installazione nuovo Hardware - ModuliInstallazione nuovo Hardware - Moduli
• I moduli sono porzioni del kernel che posso essere caricati in memoria quando se ne presenta l’esigenza.
• I moduli del kernel Linux sono quello che in altri sistemi viene definito driver.
• I moduli sono generalmente dei file che terminano per .o per il
kernel versione 2.4 e .ko per il kernel versione 2.6
AICA © 2005 75
AICACorso IT Administrator: modulo 2L
Installazione nuovo Hardware - ModuliInstallazione nuovo Hardware - Moduli
Comandi utili per la gestione dei moduli:
• lsmod Elenca i moduli caricati nel kernel• modprobe Carica un modulo rispettando le dipendenze• depmod Rigenera il file delle dipendenze tra i moduli• insmod Carica manualmente i moduli del kernel• rmmod Scarica manualmente i moduli del kernel• modinfo Fornisce informazioni aggiuntive sul modulo
L'operazione di caricamento dei moduli deve essere fatta tenendo presente le eventuali dipendenze che ci possono essere.
Se un modulo ‘B’ dipende dal modulo ‘A’, dovremo caricare prima ‘A’ e successivamente ‘B’.
AICA © 2005 76
AICACorso IT Administrator: modulo 2L
Il comando lsmod elenca i moduli caricati nel kernel, visualizzando una
tabella di questo tipo:
Module: nome del modulo
Pages: numero di pagine di memoria utilizzate (1 page è un blocco da 4 KB)
Used by: numero di moduli che stanno utilizzando questo modulo
Installazione nuovo HardwareInstallazione nuovo Hardware
Module Size Used bysnd_pcm_oss 49440 0snd_mixer_oss 18304 6 snd_pcm_ossipv6 248992 14parport_pc 26308 0parport 33352 1 parport_pceth1394 18952 0
AICA © 2005 77
AICACorso IT Administrator: modulo 2L
Installazione nuovo HardwareInstallazione nuovo Hardware
• Il comando modprobe permette di provare l’installazione di un modulo.
• modprobe carica prima i moduli necessari a soddisfare le dipendenze, quindi provvede al caricamento del modulo richiesto
• Se l'operazione fallisce, tutti i moduli superflui vengono scaricati nuovamente
Esempio:
modprobe –l elenca tutti i moduli disponibili
modprobe –l –t net elenca tutti i moduli disponibili di tipo net
modprobe atm prova a installare il modulo atm
comando modprobe
AICA © 2005 78
AICACorso IT Administrator: modulo 2L
Installazione nuovo HardwareInstallazione nuovo Hardware
Altri comandi
• insmod carica il modulo nel kernel senza verificare le dipendenzeEsempio:
insmod /lib/modules/ver_kernel/net/atm/atm.o (.ko)
insmod ne io=0x300 irq=5 (carica il modulo specificando I/O e IRQ)
• depmod genera il file delle dipendenze module.dep nella cartella /lib/modules/versione/Esempio: depmod –a
• modinfo visualizza informazioni dettagliate sul modulo specificatoEsempio: modinfo atm
AICA © 2005 79
AICACorso IT Administrator: modulo 2L
Installazione nuovo Hardware – Plug&Play Installazione nuovo Hardware – Plug&Play
Il Plug & Play è un protocollo il cui scopo è quello di consentire al firmware
(bios) e al sistema operativo di identificare facilmente l'hardware ed
eventualmente di riconfigurarlo nel modo più opportuno.
• Nel Bios del PC è possibile definire se utilizzare o meno un sistema operativo PnP
• Nel Bios possiamo definire quali IRQ assegnare a PnP/PCI e quali no, andando a configurare le voci del Bios come nell’esempio sottostante
IRQ3 available to: ISA IRQ9 available to: PCI/PnP
IRQ4 available to: ISA IRQ10 available to: PCI/PnP
AICA © 2005 80
AICACorso IT Administrator: modulo 2L
Installazione nuovo Hardware – Plug&Play Installazione nuovo Hardware – Plug&Play
• I problemi maggiori per l’utilizzo del Plug & Play si hanno con le schede ISA, per risolvere questi problemi si utilizza il pacchetto isapnptools.
• Il pacchetto isapnptools permette di interrogare le schede Plug & Play e di eseguire le operazioni di riconoscimento tipiche di un BIOS Plug & Play
• Il pacchetto isapnptools è composto dai comando isapnp, pnpdump e dal file di configurazione isapnp.conf
AICA © 2005 81
AICACorso IT Administrator: modulo 2L
Installazione nuovo HardwareInstallazione nuovo Hardware
pnpdump –c > /etc/isapnp.conf L’opzione –c determina la configurazione più affidabile per quella scheda
Il comando pnpdump esegue una scansione delle schede di questo tipo generando un rapporto che viene rediretto nel file isapnp.conf
Elimineremo nel file isapnp.conf i commenti relativi alle righe di configurazione che desideriamo attivare.
isapnp /etc/isapnp.conf Con tale comando si attivano le schede PnP
# Trying port address 0203
# Trying port address 020b
…..
# Board 1 has serial identifier 9a 00 04 09 49 48 00 8c 0e
(CONFIGURE CTL0048/264521 (LD 0
# ANSI string -->Audio<--
# Multiple choice time, choose one only !
# Start dependent functions: priority preferred
# IRQ 5.
# High true, edge sensitive interrupt (by default)
# (INT 0 (IRQ 5 (MODE +E)))
# First DMA channel 1.
# 8 bit DMA only
# Logical device is not a bus master
Come operare per configurare schede ISA
AICA © 2005 82
AICACorso IT Administrator: modulo 2L
Connessione ad Internet - ModemConnessione ad Internet - Modem
Configurazione di un modem PSTN con WvDial
• WvDial è un programma per facilitare le connessioni su linea commutata attraverso il modem
• Con i privilegi di root si esegue il comando wvdialconf /etc/wvdial.conf
• Il programma eseguirà una scansione delle porte seriali alla ricerca di un modem e delle sue caratteristiche.
AICA © 2005 83
AICACorso IT Administrator: modulo 2L
• Quello che si ottiene è il file /etc/wvdial.conf [Dialer Defaults]
Modem = /dev/ttyS1
Baud = 115200
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0
; Phone = <Target Phone Number>
; Username = <Your Login Name>
; Password = <Your Password>
• Basterà impostare e decommentare i tre campi Phone, Username e Password per completare la configurazione.
• A questo punto sarà sufficiente eseguire il comado wvdial per attivare la connessione al ISP
Connessione ad Internet - ModemConnessione ad Internet - Modem
AICA © 2005 84
AICACorso IT Administrator: modulo 2L
Da interfaccia grafica YAST:
Connessione ad Internet - ModemConnessione ad Internet - Modem
parametri del Provider
parametri Hardware
AICA © 2005 85
AICACorso IT Administrator: modulo 2L
Connessione ad Internet - Mozilla SuiteConnessione ad Internet - Mozilla Suite
Mozilla suite è composto da web-browser e daclient e-mail, newsgroup, IRC chat e altri utili tools.
L’installazione è molto semplice e intuitiva,ecco alcuni punti:● dopo aver scaricato il file di archivio si
scompatta il file> tar -xzf mozilla-i686-pc-linux-gnu-1.7.8-installer.tar.gz
● ci si posiziona nella directory creata e si esegue il file di installazione/mozilla-installer> ./mozilla-installer
● si attiva un wizard che porta al termine l’installazione della suite
● Avvio il programma/mozilla> ./mozilla
AICA © 2005 86
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del BrowserConnessione ad Internet – Configurazione del Browser
La configurazione del browser è semplice: si esegue tramite la barra dei menù -> modifica -> preferenze.
Attenzione alla configurazione dell’eventuale proxy
AICA © 2005 87
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del BrowserConnessione ad Internet – Configurazione del Browser
Configurazione dei cookies
AICA © 2005 88
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del BrowserConnessione ad Internet – Configurazione del Browser
Configurazione della cache
AICA © 2005 89
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client EmailConnessione ad Internet – Configurazione del Client Email
Per eseguire il client e-mail della Suite Mozilla si può agire nei seguenti modi:
• Eseguire da shell il comando mozilla -mail
• Dalla finestra del Browser cliccare sull’icona in basso a sinistra raffigurante una busta da lettere
AICA © 2005 90
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client EmailConnessione ad Internet – Configurazione del Client Email
Passi per la configurazione di un account di posta elettronica partendo da:
Barra dei menù > Modifica > Configurazione account posta
AICA © 2005 91
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client EmailConnessione ad Internet – Configurazione del Client Email
AICA © 2005 92
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client EmailConnessione ad Internet – Configurazione del Client Email
AICA © 2005 93
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client EmailConnessione ad Internet – Configurazione del Client Email
AICA © 2005 94
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client EmailConnessione ad Internet – Configurazione del Client Email
AICA © 2005 95
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione della scheda di reteConnessione ad Internet – Configurazione della scheda di rete
Linux nomina le schede di rete ethernet con l’etichetta ethx dove x è un valore numerico che va da 0 a n-1 schede di rete installate.
Esempio: eth0, eth1 se nel sistema sono installate 2 schede di rete
Il comando per configurare o visualizzare la configurazione di una
scheda di rete è ifconfig
# ifconfig eth0 192.168.1.1 netmask 255.255.255.0
Imposta l’indirizzo IP e la relativa netmask
# ifconfig eth0
Visualizza la attuale configurazione della scheda
AICA © 2005 96
AICACorso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione della scheda di reteConnessione ad Internet – Configurazione della scheda di rete
Anche tramite interfaccia grafica è possibile configurare la scheda di rete.
Il percorso in YaST è:
Dispositivi di rete > Scheda di rete
AICA © 2005 97
AICACorso IT Administrator: modulo 2L
Gestione ProcessiGestione Processi
Comandi Linux per monitorare le performance del sistema:
Comando ps riporta una istantanea dei processi correnti
Esempio: ps afuxw
a mostra i processi di tutti gli utenti
f le righe di comando sono mostrate in un albero
u restituisce il nome dell’utente e l’ora d’inizio
x mostra i processi senza terminale di controllo
w output largo non tronca le righe di comando
AICA © 2005 98
AICACorso IT Administrator: modulo 2L
Gestione ProcessiGestione Processi
Comando top mostra dinamicamente le risorse utilizzate dei processi a intervalli regolariUna volta visualizzato il risultato del comando top si possono eseguire delle operazioni:
• Ordinare i processi:– per PID (tasto N)– per tempo di attività (tasto A) – per utilizzo CPU (tasto P)– per utilizzo Memoria (tasto M)
• Interagire con i processi:– Premendo k + il numero di processo, si blocca tale processo– Premendo r + il numero di processo + il valore nice, si cambia la
sua priorità (-20 massimo priorità 19 minima priorità).
AICA © 2005 99
AICACorso IT Administrator: modulo 2L
Gestione ProcessiGestione Processi
Comando vmstat
genera dei piccoli rapporti sull'occupazione delle risorse del sistema
Esempio: vmstat 5 10
Vmstat genererà 10 rapporti, uno ogni 5 secondi
Comando pstree visualizza i processi del sistema con una struttura ad albero, evidenziando parent e child
AICA © 2005 100
AICACorso IT Administrator: modulo 2L
Gestione ProcessiGestione Processi
Comando killServe ad inviare segnali ad un processo in esecuzione.
Viene utilizzato genericamente per terminare un processo che non risponde.
Esempio
kill –9 5032 forza l’eliminazione del processo con PID 5032
kill –l elenca la lista di tutti i segnali che possono essere inviati a un processo
Kill –1 PID chiede al processo di rileggere i file di configurazione
AICA © 2005 101
AICACorso IT Administrator: modulo 2L
Monitorare gli eventiMonitorare gli eventi
Per diagnosticare il motivo di un comportamento anomalo del sistema o di un servizio possiamo utilizzare i log di sistema.
• sono semplici file che tengono traccia di errori e particolari azioni eseguite dal sistema
• sono tipicamente memorizzati in /var/log
Alcuni file di log
/var/log/messages Qualunque messaggio eccetto mail
/var/log/secure Messaggi riguardanti login o a particolari servizi
/var/log/mailog Qualunque messaggio riguardante le mail
AICA © 2005 102
AICACorso IT Administrator: modulo 2L
Monitorare gli eventiMonitorare gli eventi
Comando tail: • permette di visualizzare le ultime righe di un file di testo.• molto utile per analizzare i file di log
Esempio:
tail –10 /var/log/messages visualizza le ultime dieci righe del file messages
tail –f /var/log/messages visualizza infinitamente le ultime righe del file messages fino a quando non si interrompe il
programma con CTRL+Z o CTRL+C
AICA © 2005 103
AICACorso IT Administrator: modulo 2L
Safe ModeSafe Mode
Qualora il computer non riesca a partire, per un errore qualunque, è possibile avviarlo in safe-mode
Questa modalità avvia il sistema in forma ridotta:• avvierà una shell di comando • non avvierà i servizi di rete e i tools di ottimizzazione del sistema
Avviato il sistema in tale modalità è possibile eseguire le giuste modifiche al fine di risolvere il problema
AICA © 2005 104
AICACorso IT Administrator: modulo 2L
Disco di emergenzaDisco di emergenza
Cosa fare se anche in safe-mode il sistema non parte ?
Ogni distribuzione di Linux prevede già nel disco di installazione una opzione di avvio del sistema in modalità emergenza, conosciuta con il nome rescue mode.Se non fosse previsto è comunque possibile creare il floppy (rescue disk), o utilizzare una distribuzione “live”.
Questa modalità avvia il sistema senza montare il file system memorizzato sull’HD.Il sistemista avrà il totale controllo del sistema e potrà effettuare tutte le modifiche ritenute opportune per risolvere il problema. Per poter accedere ai dati memorizzati sul disco dovrà eseguire il mount del disco o della partizione su un file system.Esempio: # mount /dev/hda6 /mnt