AICA EUCIP IT Administrator Modulo 2 - I Sistemi Operativi (Linux) Massimo Bustaffa - Formatica S.r.l. AICA © 2005 1 AICA Corso IT Administrator: modulo 2L Installazione di Linux Preliminari di una installazione Raccolta di informazioni: • Conoscere l’hardware della propria macchina • Quali e quanti HD sono presenti, se sono partizionati e quali eventualmente eliminabili • Tipo di computer: tower, desktop, laptop • Configurazione di rete • Configurazione del sistema (nomi utenti e password, timezone, tastiera, ..) • I servizi che dovrà offrire (server o client?) • Programmi che si desidera installare AICA © 2005 2 AICA Corso IT Administrator: modulo 2L Installazione di Linux Scelta dell’Hardware CPU Le distribuzioni standard contengono il kernel Linux predisposto per processori Intel Based a 32 bit RAM Da verificare: server o desktop? Distribuzione? Interfaccia grafica? Applicazioni? Dai 64 MB al GB. Supporta sia (E)IDE che SCSI HARD DISK CDROM-Floppy Scheda Video CDROM IDE; il floppy può non esserci se è supportato il boot da CD Per un server va bene VGA (solo interfaccia a caratteri), per desktop con interfaccia grafica minimo serve SVGA Scheda Rete Si consiglia ethernet 10/100 Accessori multimediali Un server non necessita di schede audio o accessori multimediali. Comunque i kernel dalla 2.4 in su supportano Creative Sound Blaster Live, schede audio meno recenti e USB. Modem Modem esterni (analogici o ISDN) su interfaccia seriale o USB AICA © 2005 3 AICA Corso IT Administrator: modulo 2L Installazione di Linux Linux può essere eseguito: • con interfaccia a caratteri • con interfaccia GUI ( in questo caso è buona norma verificare sempre che la scheda video sia supportata dalla distro che si vuole installare). Esistono diverse distribuzioni Linux: dalle versioni Server Enterprise le quali posso richiedere caratteristiche hardware elevate, fino alle versioni ridotte di Linux che stanno su una pen drive o su un floppy. AICA © 2005 4 AICA Corso IT Administrator: modulo 2L Installazione di Linux Metodi per l’installazione di Linux • CD-ROM si utilizza una distribuzione Linux su CD-ROM: con boot diretto da CDROM oppure via floppy • Live CD Permettono il pieno utilizzo di Linux senza dover installare il sistema sul disco fisso (prestazioni inferiori). • HardDisk Metodo obsoleto utilizzato quando non erano disponibili capienti memorie di massa. • Via rete i protocolli utilizzati possono essere: NFS, FTP, HTTP, SMB. Soprattutto se “da remoto”, e’ il metodo più lento, ma accede al software maggiormente aggiornato. AICA © 2005 5 AICA Corso IT Administrator: modulo 2L Partizionamento Partizionamento: suddivisione dello spazio disponibile su un harddisk Esistono 2 tipi principali di partizioni: - primarie (da cui i sistemi operativi possono effettuare il boot e contengono un file-system) - estese (per suddividere ulteriormente l'hard-disk) Linux, e tutti i SO unix-like, unificano tutti i device e tutte le partizioni sotto un unico albero, sui rami del quale possono essere “montati” filesystems diversi, anche appartenenti a dischi diversi. Sotto DOS il partizionamento provoca la creazione di unità logiche distinte (C: D: ..). AICA © 2005 6 AICA Corso IT Administrator: modulo 2L Partizionamento Nomi dei Device di Linux Il formato del nome di un device si ottiene: – dal tipo; – dall’unità; – eventualmente dalla partizione del device. •Esempio: hda1 è un hard disk drive IDE (hd) l’unità master nel primo controller (a) e la prima partizione su quel device (1). (hda2, hdb1, ... ) hdc è il cd-rom montato sul secondo drive IDE come master (non c'è un numero, si indica il disco, con il numero, la partizione). sda2 è un device SCSI (sd) il primo disco drive nella catena SCSI (a) e la seconda partizione. AICA © 2005 7 AICA Corso IT Administrator: modulo 2L Partizionamento Il partizionamento sotto Linux può essere visto come un sistema per riservare limitare o proteggere parti del file system. • Riservare: dedicare uno spazio ben definito ad uso di specifici servizi • Limitare: impedire che disfunzioni di alcuni servizi portino alla saturazione del disco fisso provocando il blocco dell’intero sistema. • Proteggere: assicurasi che un eventuale danneggiamento della struttura logica del disco fisso provochi a catena la perdita di tutti i dati. AICA © 2005 8 AICA Corso IT Administrator: modulo 2L Partizionamento • Linux può essere installato su una o più partizioni oltre a una partizione di memoria virtuale chiamata swap. • Il partizionamento di minima prevede: – una partizione generale (/, root) dove saranno inseriti tutti i file – una partizione di swap (usata come memoria virtuale) • Il partizionamento Linux deve essere concepito in funzione delle esigenze operative. AICA © 2005 9 AICA Corso IT Administrator: modulo 2L Il file system Directory Principali Root (/) è la base dell’intero file system /boot contiene il kernel e tutti i file di avvio del sistema /usr contiene la maggior parte del software di sistema. /home contiene tutte le home directory degli utenti e la maggior parte dei file utente /var contiene tutti i file di spool (posta, stampante, web, log …) /opt contiene il software opzionale /etc contiene tutti i file di configurazione del sistema AICA © 2005 10 AICA Corso IT Administrator: modulo 2L Partizionamento • Linux utilizza lo spazio di swap come estensione della memoria RAM. • I processi inattivi vengono trasferiti dalla RAM alla partizione di swap nel caso la RAM serva a processo attivi. • La dimensione della partizione di swap deve essere almeno 1,5 la RAM. La directory alla quale viene collegato un device o una partizione è chiamata mount point da decidere in fase di partizionamento. NB: la partizione swap non necessita di mount point AICA © 2005 11 Corso IT Administrator: modulo 2L AICA Partizionamento I programmi più utilizzati per gestire il partizionamento sono DiskDruid e Fdisk. Terminato il partizionamento del disco viene creato automaticamente /etc/fstab un file di mappatura delle partizioni e dei mount point che verrà utilizzato in fase di avvio dal sistema per caricare il file system del pc. Esempio di /etc/fstab •# file system mount-point fs-type options •/dev/sda3 ext3 defaults / dump 1 2 •/dev/hda1 /boot resiserfs defaults 1 1 •/dev/sda3 /home ext3 1 0 •/dev/sda2 /usr •/dev/sda4 swap defaults ext3 defaults 1 0 swap defaults 0 0 AICA © 2005 fsck-order 12 AICA Corso IT Administrator: modulo 2L LILO boot loader LILO (Linux Loader): programma per la creazione della procedura di caricamento di Linux e di eventuali altri sistemi operativi in numero illimitato. /etc/lilo.conf: file dove sono definite le impostazioni di LILO /sbin/lilo : installa, su MBR o sul settore di boot di una partizione, il bootloader (LILO) secondo le indicazioni di /etc/lilo.conf AICA © 2005 13 AICA Corso IT Administrator: modulo 2L LILO boot loader Esempio di file /etc/lilo.conf’ # Prima parte generale boot=/dev/hda prompt timeout=50 default=linux # Caricamento di Linux image=/boot/vmlinuz label=linux root=/dev/hda2 read-only # Caricamento del Dos other=/dev/hda1 label=dos table=/dev/hda Primo HD dove verrà letto MBR Permette di scegliere il sistema da eseguire Attendo 5 sec prima di caricare il SO di default Il sistema che verrà lanciato di default (label) Dove è posizionato il kernel da caricare Etichetta di scelta visualizzata al prompt Indica la partizione da utilizzare come FS di root Indica la modalità Read Only di caricamento del File System di root Si possono inserire commenti Definizione di un altro sistema operativo AICA © 2005 14 AICA Corso IT Administrator: modulo 2L LILO boot loader Se dovessero nascere dei problemi in fase di avvio, lilo prevede 70 messaggi di errore pronti per aiutarvi. Ecco quattro dei più importanti: Prompt Descrizione LI LILO non riesce a trovare il kernel in /boot LIL? Il secondo stadio del boot loader è stato caricato a un indirizzo sbagliato LIL- La tabella descriptor è corrotta LIL È illeggibile il file della mappa o il disco è rotto AICA © 2005 15 AICA Corso IT Administrator: modulo 2L Processo di boot Il processo di BOOT (caricamento del sistema operativo) è costituito da diverse fasi: • BIOS • Boot Sector del primo device di boot contiene le informazioni per il loader che eseguirà il bootstrap: loader più diffuso è LILO (in alternativa GRUB) • LILO invoca il kernel ( ‘/boot/vmlinuz’ ) che verrà caricato in memoria RAM ed inizializza i vari device hardware • Lancio del processo INIT (padre di tutti i processi) • Il file di configurazione di INIT è /etc/inittab: provvede ad attivare tutti i processi che completano il processo di caricamento AICA © 2005 16 AICA Corso IT Administrator: modulo 2L Esempio di /ect/inittab Runlevel di default - in questo caso e livello 3 Full Multiuser mode # 0 - halt (Do NOT set initdefault to this) # 1 - Single user mode # 2 - Multiuser, without NFS (The same as 3, if you do not have networking) # 3 - Full multiuser mode # 4 - unused # 5 - X11 # 6 - reboot (Do NOT set initdefault to this) # id:3:initdefault: # System initialization. si::sysinit:/etc/rc.d/rc.sysinit Script di boot - inizializza il sistema Script di avvio. Questa stringa avvia tutti i servizi necessari relativamente al livello di esecuzione definito nel rulevel di default l0:0:wait:/etc/rc.d/rc l1:1:wait:/etc/rc.d/rc l2:2:wait:/etc/rc.d/rc l3:3:wait:/etc/rc.d/rc l4:4:wait:/etc/rc.d/rc l5:5:wait:/etc/rc.d/rc l6:6:wait:/etc/rc.d/rc 0 1 2 3 4 5 6 # Things to run in every runlevel. ud::once:/sbin/update # Trap CTRL-ALT-DELETE ca::ctrlaltdel:/sbin/shutdown -t3 -r now AICA © 2005 17 AICA Corso IT Administrator: modulo 2L Processo di boot Fasi successive al programma INIT • Esecuzione degli script di avvio • Esecuzione del Login: Vengono dati i seguenti INPUT username password se il login ha successo otteniamo questi OUTPUT: data e ora dell'ultimo accesso (/var/ log/lastlog) eventuale presenza di posta non letta (/var/mail/username) frase del giorno (/etc/motd) accesso (sbin/sh o altro) directory iniziale (home dell'utente o /) AICA © 2005 18 AICA Corso IT Administrator: modulo 2L Come si crea un rescue disk Durante l’installazione di LINUX viene richiesto se si vuol creare un floppy di ripristino. Può essere creato anche dopo l’installazione da interfaccia grafica (Yast/Sistema/Crea dischetto di avvio…..) o da riga di comando (mkbootdisk) E’ consigliabile avere sempre a disposizione un floppy di emergenza per la propria macchina. In caso di problemi il floppy permette il caricamento del kernel. AICA © 2005 19 AICA Corso IT Administrator: modulo 2L Utenti LINUX • In ambienti Linux esistono differenze fra i vari utenti, definite dai permessi e dall‘accesso ai file e comandi che un'utente può lanciare. • E' convenzione che i semplici utenti possono scrivere, leggere e modificare file solo all'interno del loro ambiente (home) e lanciare semplici comandi che non influiscono sulla configurazione del sistema. • Per poter accedere completamente alle risorse del sistema bisogna accedere al sistema come superuser ovvero impersonificando l'utente root. AICA © 2005 20 AICA Corso IT Administrator: modulo 2L root - Superuser L'utente root è l'amministratore del sistema con tutti i poteri (e conseguenti rischi) che comporta questo ruolo. L'utente root ha poteri assoluti sul sistema, le operazioni che può svolgere: - aggiungere, eliminare e modificare account (altri utenti) - installare e configurare servizi - accedere in lettura e scrittura a tutti i file presenti nel filesystem - aggiungere e modificare il filesystem. AICA © 2005 21 AICA Corso IT Administrator: modulo 2L Interfaccia Utente • L’ interfaccia utente è l’insieme funzionale che il sistema offre per gestire tutte le risorse del sistema stesso • Su Linux possono essere installate diverse interfacce utente: – Interfacce testuali Shell (ad esempio: bash, tcsh, sh) – Interfacce grafiche - GUI (Graphical User Interface), ad esempio: KDE, Gnome, FluxBox, Xfce AICA © 2005 22 AICA Corso IT Administrator: modulo 2L Interfaccia Utente – Shell Linux La Shell è un programma che permette la comunicazione fra utente e sistema operativo interpretando ed eseguendo i comandi testuali che l’utente impartisce. La Shell più usata e la BASH (Bourne Again Shell) AICA © 2005 23 AICA Corso IT Administrator: modulo 2L Interfaccia Utente – Comandi Shell: gestione DIRECTORY # cd [directory] Cambia la directory corrente. # mkdir [directory] Crea una nuova directory. # pwd [opzioni] Visualizza la directory corrente. # ls [opzioni] Visualizza il contenuto della directory # ls –l Visualizza i file in formato esteso # ls –a Visualizza i file nascosti ( .file ) AICA © 2005 24 AICA Corso IT Administrator: modulo 2L Interfaccia Utente – Comandi Shell: gestione FILE # cp [opzioni] sorg dest Copia di file o directory # mv [opzioni] sorg dest Sposta (rinomina) file o directory # rm [opzioni] file Rimuovi file o directory # cat [opzioni] [file] Visualizza il contenuto di un file # less [file] Visualizza il contenuto di un file, pagina per pagina. Muovere UP e DOWN per scrollare il testo. Con q si torna alla shell. Con h si visualizza l'help delle opzioni disponibili. AICA © 2005 25 AICA Corso IT Administrator: modulo 2L Interfaccia Utente – Comandi Shell: gestione FILE # more [file] Come less, ma con meno funzioni # file [opzioni] file Visualizza il tipo di un file # grep [opz] STRINGA [file] Elenca righe di un file che contengono la STRINGA specificata # tail [opzioni] file Visualizza l'ultima parte di un file # head [opzioni] file Visualizza la prima parte di un file AICA © 2005 26 AICA Corso IT Administrator: modulo 2L Interfaccia Utente –Shell: altri comandi utili # ln -s nomefile [nomelink] crea link simbolico a nomefile il cui nome sarà nomelink (se omesso viene mantenuto nomefile) può essere usato anche con le directory # apropos <chiave_da_ricercare> # man <comando> Individua i comandi linux relativi alla chiave_da_ricercare. Ad esempio se si vuol sapere i comandi che hanno a che fare con il disco ("disk") digitare apropos disk formatta e mostra le pagine di guida in linea relative al comando AICA © 2005 27 AICA Corso IT Administrator: modulo 2L Interfaccia Utente –Shell: altri comandi utili TAR - Archiviazione di file Un file tar è una raccolta di file e/o directory in un unico file; ottimo per creare copie di backup e archivi. Alcune delle opzioni usate con tar sono: -c -f -t -v -x -z -j crea un nuovo archivio. se usato con l'opzione -c, utilizza il filename specificato per la creazione del file tar; se usato con l'opzione -x, estrae dall'archivio il file specificato. Deve essere seguito dal nome del file (ultimo parametro) visualizza l'elenco dei file nel file tar. visualizza lo stato dei file in fase di archiviazione. estrae i file da un archivio. comprime il file tar con gzip. comprime il file tar con bzip2. AICA © 2005 28 AICA Corso IT Administrator: modulo 2L Interfaccia Utente –Shell: altri comandi utili TAR - Archiviazione di file • Per creare un file tar: tar -cvf filename.tar files/directories Nell'esempio, filename.tar rappresenta il file da creare e files/directories rappresenta i file o le directory da inserire nel nuovo file archiviato. • E’ possibile utilizzare tar per più file e directory contemporaneamente inserendo uno spazio tra i vari file: tar -cvf filename.tar /home/massimo/work /home/massimo/school Questo comando posiziona tutti i file nelle sottodirectory work e school di /home/massimo in un nuovo file chiamato filename.tar nella directory corrente. • Per elencare il contenuto di un file tar: tar -tvf filename.tar • Per estrarre il contenuto di un file tar: tar -xvf filename.tar Questo comando non rimuove il file tar, ma colloca copie del suo contenuto nella directory corrente. AICA © 2005 29 AICA Corso IT Administrator: modulo 2L Interfaccia Utente –Shell: altri comandi utili TAR - Archiviazione di file • Il comando tar non comprime i file di default. Per creare un file compresso tar e bzip2, utilizzate l'opzione -j: tar -cjvf filename.tar.bz2 I file tar compressi con bzip2 generalmente hanno l'estensione .tar.bz2 ( o .tbz ). Questo comando genera un file archivio che poi viene compresso come file filename.tbz. Se si decomprime il file filename.tbz con il comando bunzip2, il file filename.tbz viene rimosso e ricollocato con filename.tar. • Per espandere ed estrarre dall'archivio un file bzip tar con un solo comando: tar -xjvf filename.tar.bz2 • Per creare un file compresso tar e gunzip, utilizzate l'opzione -z: tar -czvf filename.tar.gz I file tar compressi con gzip generalmente hanno l'estensione .tar.gz ( o .tgz ). Questo comando crea il file archivio filename.tar, quindi lo comprime come file filename.tar.gz (Il file filename.tar non viene salvato.) Se si decomprime il file filename.tar.gz con il comando gunzip, questo viene rimosso e riposizionato con filename.tar. • Potete espandere un file gzip tar con un solo comando: tar -xzvf filename.tar.gz AICA © 2005 30 AICA Corso IT Administrator: modulo 2L Interfaccia Utente –Shell: altri comandi utili VI – Editor di Testi Per aprire un file di testo con vi digitare dalla shell: vi nomefile Premere i per andare nella modalità di inserimento testo. Usare i tasti freccia per spostarsi all'interno del testo. Usare Backspace o Canc per cancellare il testo . Premere ESC per tornare in modalità comandi. Scrivere :w per salvare il file Scrivere :q per uscire Scrivere :q! per uscire senza salvare Scrivere :wq per salvare e uscire nello stesso tempo Quando con VI apriamo un file, viene creato in automatico un file temporaneo nella directory corrente. AICA © 2005 31 AICA Corso IT Administrator: modulo 2L Interfaccia Utente – GUI Linux propone un ambiente grafico a finestre, più familiare per chi è abituato a Windows. Questo ambiente viene comunemente chiamato X (X windows system), nel tempo è diventato lo standard GUI di Linux. L'ambiente grafico X è composto essenzialmente da tre parti: 3. Windows manager E’ il gestore delle finestre (es. KDE, XFce) 4. Server X E’ il processo portante ovvero il motore grafico che permette di gestire il display; esempi di motori sono: XOrg, XFree86. I file di configurazione dei rispettivi motori grafici sono /etc/X11/XOrgConf e Xfree86 è /etc/XF86Config; all’interno troviamo informazioni relative a: font, risoluzione video, tipo display, ecc. 5. Client X Sono tutti i programmi grafici con cui l’utente interagisce AICA © 2005 32 AICA Corso IT Administrator: modulo 2L Interfaccia Utente – GUI KDE – K Desktop Environment Il K Desktop Environment è un windows manager, il più utilizzato in ambiente Linux. Permette l'interoperabilità fra i programmi, il drag'n'drop, e le classiche facilitazioni dell’ambiente grafico a finestre. Oltre ai componenti fondamentali, l'ambiente KDE fornisce applicazioni pronte all'uso quali: • gestione dei file • applicazioni per l'ufficio AICA © 2005 33 AICA Corso IT Administrator: modulo 2L Distribuzioni LINUX Distribuzioni: raccolte di software libero basato su Linux (Linux è solo il Kernel del Sistema Operativo) La distribuzione fornisce un programma per l’installazione con interfaccia "amichevole", strumenti avanzati di amministrazione e software di utilità. • Red Hat Linux (www.it.redhat.com ) • S.u.S.E. Linux (www.suse.it/) • Debian GNU/Linux (www.debian.org) • Linux Mandrake (www-linux-mandrake.com/it/) • Slackware Linux (www.slackware.com) • Caldera OpenLinux (www.caldera.com) • TurboLinux (www.turbolinux.com) AICA © 2005 34 AICA Corso IT Administrator: modulo 2L YAST Per avviare YaST eseguire: Menù K Sistema YaST AICA © 2005 35 AICA Corso IT Administrator: modulo 2L Suse YaST2 Configurazione del sistema YaST2 permette di modificare le impostazioni di sistema. Questo strumento è molto potente e potenzialmente pericoloso quindi può essere utilizzato unicamente come utente root. Nella Barra Sinistra vengono visualizzati i moduli principali; una volta selezionato un modulo nella Finestra di Destra vengono visualizzati gli argomenti in esso contenuti. AICA © 2005 36 AICA Corso IT Administrator: modulo 2L Suse YaST2 Configurazione della scheda audio AICA © 2005 37 AICA Corso IT Administrator: modulo 2L Suse YaST2 Configurazione della stampante AICA © 2005 38 AICA Corso IT Administrator: modulo 2L Suse YaST2 Creazione utenti AICA © 2005 39 AICA Corso IT Administrator: modulo 2L KDE Centro di controllo Permette di personalizzare il profilo utente corrente: • impostare il tipo di tastiera, gli eventi audio; • modificare il desktop, le icone; • ecc.. AICA © 2005 40 AICA Corso IT Administrator: modulo 2L KDE Centro di controllo Impostazione Tastiera AICA © 2005 41 AICA Corso IT Administrator: modulo 2L KInfoCenter Strumento utile per il recupero di informazioni sulle impostazioni di sistema AICA © 2005 42 AICA Corso IT Administrator: modulo 2L Upgrading • Linux, come tutti i sistemi operativi, è soggetto ad aggiornamenti dei vari programmi che lo compongono. • È importante effettuare spesso l’aggiornamento di sistema perché le nuove versioni possono avere: • nuove features; • correzione dei bug; • correzione sui buchi di sicurezza. AICA © 2005 43 AICA Corso IT Administrator: modulo 2L Upgrading Gli aggiornamenti possono essere fatti usando la stessa distribuzione: • tramite CD contenete l’upgrade o una nuova versione del sistema operativo; • tramite servizi automatizzati via INTERNET proprietari delle varie distribuzioni; • tramite tools testuali o grafici. ATTENZIONE: prima di effettuare l’aggiornamento è buona norma provvedere ad un backup dei dati AICA © 2005 44 AICA Corso IT Administrator: modulo 2L Upgrading • rpm (Red Hat Package Manager) e apt (Advanced Package Tool) sono i tools testuali più utilizzati in ambiente Linux entrambi permettono: • • • • • installazione disinstallazione aggiornamento verifica dell’integrità del pacchetto verifica delle dipendenze • rpm opera con risorse locali mentre apt ricava i pacchetti via internet lavorando online. • apt è caratteristico dei sistemi Debian e derivati AICA © 2005 45 AICA Corso IT Administrator: modulo 2L Upgrading Il comando rpm • rpm -i [opzioni] [pacchetti] Installazione pacchetti RPM • rpm -U [opzioni] [pacchetti] Aggiornamento di pacchetti RPM • rpm -e [opzioni] [pacchetti] Disinstallazione di pacchetti RPM • rpm -q [opzioni] [pacchetti] Interrogazione di pacchetti RPM • rpm -V [pacchetto] Verifica pacchetto RPM AICA © 2005 46 AICA Corso IT Administrator: modulo 2L File System: il metodo e la struttura attraverso i quali il sistema operativo organizza i file all'interno di un supporto fisico. I supporti utilizzabili possono essere CD, Floppy, DVD, hard disk, etc. In genere si fa riferimento all’HD, dove il sistema operativo conserva e organizza i file e i programmi indispensabili per il corretto funzionamento di tutto il sistema. File system: • può indicare una partizione o un disco rigido • “creare un file system” si fa riferimento alla formattazione di una partizione o di un intero disco rigido, scegliendo di utilizzare un determinato metodo per la gestione dei file. ATTENZIONE: su un singolo disco possono essere presenti file system differenti. Invece una singola partizione può essere organizzata scegliendo un solo tipo di file system tra quelli supportati dal sistema operativo AICA © 2005 47 AICA Corso IT Administrator: modulo 2L Struttura del File System Directory Principali Root (/) è la base dell’intero file system /boot contiene il kernel e tutti i file di avvio del sistema /usr contiene la maggior parte del software di sistema. /home contiene tute le home directory degli utenti e la maggior parte dei file utente /var contiene tutti i file di spool (posta, stampante, web, log …) /opt contiene il software opzionale /etc contiene tutti i file di configurazione del sistema AICA © 2005 48 AICA Corso IT Administrator: modulo 2L Gestione del File System Comandi Utili df [opzioni][file] Verifica lo spazio libero su disco es. df –h restituisce Filesystem /dev/sda6 /dev/sda1 /dev/sda7 du [opzioni][file] Size Used Avail Use% Mounted on 492M 132M 335M 29% / 76M 13M 58M 18% /boot 55G 37G 16G 69% /home Visualizza lo spazio occupato da file e directory es. du –hs restituisce 6.0k ./smb.conf 1.0k ./lmhosts 8.0k ./secrets.tdb 1.0k ./smbusers 7.0k ./smbpasswd 23k . AICA © 2005 49 AICA Corso IT Administrator: modulo 2L Gestione del File System Comandi Utili Prima di poter utilizzare un filesystem (es: CDROM, floppy, condivisione di rete windows, directory nfs, partizione fat32 di un hard disk... ) questo deve essere montato in una sottodirectory della root ( / ) che chiameremo “mount point” o “punto di mount” Il comado da utilizzare è mount -t [tipo fs] [opzioni] device dir es. mount –t iso9660 /dev/cdrom /mnt/cdrom Per smontare un file system si usa il comando umount dir es. umount /mnt/cdrom Il comando eject smonta ed espelle il cdrom AICA © 2005 50 AICA Corso IT Administrator: modulo 2L Organizzazione dei dati su disco • Il disco viene suddiviso in Data Blocks ognuno dei quali contiene i dati dei file • Ogni file è rappresentati da un elemento chiamato i-node (information node) ed identificato da un i-number che è il numero di sequenza dell'inode nell'i-list. • Le directory sono file che contengono la lista dei file ad esse riferiti, abbinando i-number a nome AICA © 2005 51 AICA Corso IT Administrator: modulo 2L Organizzazione dei dati su disco • L'i-node contiene importanti informazioni sul file, tra cui: – – – – – la data e l'ora in cui è stato creato Permessi Proprietario Link Puntatori ai Data Blocks • Il numero di i-node può limitare il numero e la dimensione dei file AICA © 2005 52 AICA Corso IT Administrator: modulo 2L Organizzazione dei dati su disco – Tipi di File System • Linux grazie alla sua polivalenza permette di utilizzare quasi tutti i file system più diffusi. • Di default i File System di Linux sono: – EXT2 scritto prendendo come modello UFS (Unix File System) il più utilizzato da Linux • Molto veloce • Non prevede il journaling – EXT3 è EXT2 con journaling • Più lento di EXT2 • Più affidabile di EXT2 – ReiserFS è un File System con journaling di ultima generazione • Veloce e affidabile • Nei rarissimi casi di problemi, può non essere recuperabile, essendo basato su un b-tree AICA © 2005 53 AICA Corso IT Administrator: modulo 2L Organizzazione dei dati su disco – Journaling Il File System con Journaling (file system con Diario) è un protocollo per la memorizzazione dei dati sul disco. • Abilita una porzione di disco a contenere informazioni specifiche e gli viene dato il nome di Diario. • Durante la fase di scrittura si scrive sul diario quello che si sta per fare, quindi si scrivono i dati, si aggiornano gli indici e si scrive sul diario che l’operazione è stata completata. • Se dovesse avvenire un blocco di sistema durante una di queste fasi, al riavvio del sistema, la lettura del diario permetterà di risalire alla fase raggiunta e risolvere automaticamente il problema. AICA © 2005 54 AICA Corso IT Administrator: modulo 2L Attributi e Permessi Per visualizzare i diritti di accesso di un file è necessario dare il comando: ls -l Si otterrà un display del tipo: -rwxrwxrwx 1 mario staff 876 jan 3 11:45 nome_file Al posto del primo trattino (-) che indica un file ordinario, si può avere una d (che indica una directory), o una serie di altri caratteri che indicano il tipo di file. C’è poi l’indicazione dei permessi per l’utente proprietario del file, il suo gruppo e l’utente generico. Le altre indicazioni sono relative al nome del proprietario e del gruppo di cui fa parte, la grandezza in byte, la data dell’ultima variazione ed infine il nome del file stesso. AICA © 2005 55 AICA Corso IT Administrator: modulo 2L Attributi e Permessi Il significato dei permessi è diverso a seconda che si tratti di file o directory: file ordinario: r w x - lettura scrittura esecuzione accesso non consentito directory: fare la lista del contenuto aggiungere/rimuovere files accesso (scansione) della directory stessa r w x • Il proprietario è l’utente che ha creato il file. • Il gruppo è l’insieme di utenti a cui il proprietario appartiene. L’insieme delle proprietà (proprietario, gruppo, utente generico) e dei permessi (scrittura, lettura, esecuzione) definisce “chi” e “come” può accedere al file. AICA © 2005 56 AICA Corso IT Administrator: modulo 2L Attributi e Permessi comando chmod Il comando chmod modifica i permessi sui file e può essere usato in due modalità: •In octal mode: si usano tre numeri, riferiti rispettivamente a proprietario, gruppo e altri; I permessi di azione vengono identificati nel seguente modo: lettura - definito dal flag r che tradotto in numero assume il valore 4 scrittura - definito dal flag w che tradotto in numero assume il valore 2 esecuzione - definito dal flag x che tradotto in numero assume il valore 1 Esempio: chmod 755 ‘nomefile’ •In symbolic mode: si usano le lettere r (read), w (write), x (execute) per assegnare i permessi a u (user), g (group) e o (others). Esempio: chmod u=rwx,go=rx ‘nomefile’ AICA © 2005 57 AICA Corso IT Administrator: modulo 2L Attributi e Permessi comando chown e chgrp E’ possibile cambiare il proprietario o il gruppo di appartenenza dei file. Solo il proprietario o l’utente root può modificare questi attributi: chown [-R] ‘nuovo_proprietario’ ‘file’ chgrp [-R] ‘nuovo_gruppo’ ‘file’ L’opzione -R agisce in maniera ricorsiva partendo dalla directory specificata sulla riga di comando AICA © 2005 58 AICA Corso IT Administrator: modulo 2L Attributi e Permessi comando umask Il filtro umask indica al sistema operativo le autorizzazioni da escludere quando viene creato un nuovo file o una nuova directory. Esempio: se si entra nel sistema con l’utente romina, dando il comando umask si ottiene il valore 022, significa che: • i file creati da romina avranno di default i permessi del tipo 644 (per ottenere i permessi si parte dal valore 666 e si toglie 022). • le directory create da romina avranno di default i permessi del tipo 755 (per ottenere i permessi si parte dal valore 777 e si toglie 022). Per cambiare il valore del filtro a 027 si esegue il comando umask 027 ma queste impostazioni vengono perse all'uscita dalla shell corrente. Le impostazioni predefinite di umask vengono definite nel file /etc/profile AICA © 2005 59 AICA Corso IT Administrator: modulo 2L Disk Cache e Buffer • La memoria RAM non utilizzata dai programmi viene utilizzata come Disk Cache. • I dati letti dal disco fisso e utilizzati dai programmi vengono mantenuti nella cache rendendoli disponibili per eventuali nuovi accessi. • Programmi e processi hanno comunque priorità sull’utilizzo della RAM, in caso di richiesta la Cache Disk viene automaticamente ridimensionata. • Maggiore è la Cache minori sono gli accessi al disco fisso. Ciò incrementa notevolmente le prestazioni!! AICA © 2005 60 AICA Corso IT Administrator: modulo 2L Disk Cache e Buffer I Buffer sono parti di RAM associati ad uno specifico dispositivo a blocchi (dispositivo di memoria di massa) e include il caching di filesystem e i metadata. In pratica il Buffer memorizza l’organizzazione dei dati del dispositivo quindi tiene traccia delle directory e degli i-node permettendo un accesso rapido a tali informazioni. AICA © 2005 61 AICA Corso IT Administrator: modulo 2L Manutenzione del disco fisso Fortunatamente i file system di Linux integrano dei meccanismi atti a ridurre i problemi tipici come: – Frammentazione dei dati sul disco. – Perdita di integrità dei dati. In realtà il problema della frammentazione non esiste, in quanto i dati vengono memorizzati sul disco in blocchi adiacenti o comunque in sequenza, registrando la posizione esatta in cui il file viene memorizzato. L’integrità dei dati viene parzialmente risolta con l’attivazione del Journaling. AICA © 2005 62 AICA Corso IT Administrator: modulo 2L Manutenzione del disco fisso Prima di eseguire operazioni di manutenzione sul disco è conveniente prendere alcune precauzioni: – utilizzare la modalità Single User Questa è la modalita 1, si può attivare dal prompt del bootloader scrivendo linux single o eseguendo da shell di root il comando init 1 (fare riferimento a inittab) – la partizione da analizzare non deve essere montata sul file system AICA © 2005 63 AICA Corso IT Administrator: modulo 2L Manutenzione del disco fisso comando fsck Il comando fsck permette di eseguire un controllo in un file system e di applicare le correzioni ritenute necessarie Sintassi: fsck [ -t tipo_fs ] [ opzioni_fs ] filesys Esempio: [root]# fsck /dev/hda1 [root]# fsck –y /dev/hda1 (analizza e ripara la partizione hda1) (analizza e ripara tutte le partizioni del disco rispondendo yes a tutte le domande che potrebbero essere fatte durante il check) I file corrotti trovati da fsck vengono memorizzati nella cartella /lost+found AICA © 2005 64 AICA Corso IT Administrator: modulo 2L Manutenzione del disco fisso comando badblocks Il comando badblocks è un programma in grado di verificare l'integrità dei blocchi di un disco o di una partizione Sintassi: badblocks [<opzioni>] <dispositivo> <dimensione-in-blocchi> Esempio: [root]# badblocks /dev/fd0u1440 1440 Esegue il controllo del dischetto, in sola lettura, per tutta la sua estensione: 1440 blocchi da 1 Kbyte. AICA © 2005 65 AICA Corso IT Administrator: modulo 2L Gestione della memoria • La RAM che può essere gestita dipende dalla versione del kernel, verificabile con il comando uname –a. • Le recenti versioni del kernel sono in grado di gestire la massima RAM indirizzabile da un’architettura a 32 bit • La massima RAM indirizzabile da registri a 32 bit è pari a 4 GB. Per capirlo, basta considerare che 232 è pari a 4294967296 locazioni di memoria, esattamente pari a 4 GB. AICA © 2005 66 AICA Corso IT Administrator: modulo 2L Gestione della memoria • La RAM viene utilizzata il più possibile perché la memoria virtuale (swap) è più lenta. • La RAM è usata per i dati applicazioni, buffer del disco e cache del disco. • Quando un sistema è ben configurato, la RAM libera è poca, a fronte di una grande cache del disco. AICA © 2005 67 AICA Corso IT Administrator: modulo 2L Gestione della memoria • L’utilizzo della memoria può essere verificato attraverso diverse utility: – top da riga di comando – Menù K Sistema Monitor Memoria. • Tali utility indicano in tempo reale la ripartizione di utilizzo della memoria. AICA © 2005 68 AICA Corso IT Administrator: modulo 2L Memoria Virtuale • Se la RAM non è sufficiente, è utilizzata la memoria virtuale (SWAP). • La memoria virtuale risiede su una o più partizioni del disco a lei destinate. • In alcune circostanze e senza troppo carico, Linux può funzionare senza partizioni di swap. • La memoria virtuale è lenta, ma il suo utilizzo migliora le prestazioni se la RAM è quasi completamente utilizzata. • Fondamentale se è esaurita la RAM. AICA © 2005 69 AICA Corso IT Administrator: modulo 2L Memoria Virtuale • La memoria virtuale è più lenta della RAM in maniera considerevole. • Un uso frequente o continuo della memoria virtuale diminuisce le prestazioni del sistema. • In Linux la memoria virtuale non può crescere oltre i limiti delle sue partizioni. • L’accesso alla partizione di swap è più efficiente se è su un disco poco usato. • Più partizioni di swap dovrebbero essere su dischi diversi (ma non è obbligatorio!) • Si raccomanda uno swap pari a 1,5 volte la RAM (o più se necessario!). AICA © 2005 70 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware Prima di installare un nuovo hardware su un PC è buona norma: • analizzare la lista delle periferiche installate e la loro attuale configurazione • quindi ricavarne una lista delle risorse disponibili Potremmo quindi installare nuovo hardware riducendo al minimo il rischio di conflitto di risorse. AICA © 2005 71 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware Le informazioni utili si trovano nel file system /proc /proc è un file system virtuale ovvero non è fisicamente residente sul disco fisso; legge direttamente dalla memoria del sistema le sue informazioni in "tempo reale". /proc è un file system creato e mantenuto a run-time dal Kernel di linux per tenere traccia dei vari processi che stanno funzionando sul PC e del loro stato AICA © 2005 72 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware Lista di file utili per reperire informazioni sulla configurazione hardware • /proc/cpuinfo Riporta informazioni sul processore; ad esempio: il tipo, marca, modello e le varie performance; • /proc/dma Mostra quali canali DMA sono in uso al momento; • /proc/interrupts Visualizza gli interrupts in uso e quanti e quali sono stati usati; • /proc/ioports Mostra quali porte di i/o sono in uso al momento; • /proc/pci Mostra quali risorse sono installate sul bus PCI; • Il comando lspci –v permette la visualizzazione delle risorse installate sul bus PCI; tali informazioni posso essere reperite in ambiente grafico dal centro di controllo YaST o nel sottomenù Menù K -> Sistema -> Monitor AICA © 2005 73 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware - Moduli • I moduli sono porzioni del kernel che posso essere caricati in memoria quando se ne presenta l’esigenza. • I moduli del kernel Linux sono quello che in altri sistemi viene definito driver. • I moduli sono generalmente dei file che terminano per .o per il kernel versione 2.4 e .ko per il kernel versione 2.6 AICA © 2005 74 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware - Moduli Comandi utili per la gestione dei moduli: • • • • • • lsmod modprobe depmod insmod rmmod modinfo Elenca i moduli caricati nel kernel Carica un modulo rispettando le dipendenze Rigenera il file delle dipendenze tra i moduli Carica manualmente i moduli del kernel Scarica manualmente i moduli del kernel Fornisce informazioni aggiuntive sul modulo L'operazione di caricamento dei moduli deve essere fatta tenendo presente le eventuali dipendenze che ci possono essere. Se un modulo ‘B’ dipende dal modulo ‘A’, dovremo caricare prima ‘A’ e successivamente ‘B’. AICA © 2005 75 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware Il comando lsmod elenca i moduli caricati nel kernel, visualizzando una tabella di questo tipo: Module Size snd_pcm_oss 49440 snd_mixer_oss 18304 ipv6 248992 parport_pc 26308 parport 33352 eth1394 18952 Used by 0 6 snd_pcm_oss 14 0 1 parport_pc 0 Module: nome del modulo Pages: numero di pagine di memoria utilizzate (1 page è un blocco da 4 KB) Used by: numero di moduli che stanno utilizzando questo modulo AICA © 2005 76 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware comando modprobe • Il comando modprobe permette di provare l’installazione di un modulo. • modprobe carica prima i moduli necessari a soddisfare le dipendenze, quindi provvede al caricamento del modulo richiesto • Se l'operazione fallisce, tutti i moduli superflui vengono scaricati nuovamente Esempio: modprobe –l elenca tutti i moduli disponibili modprobe –l –t net elenca tutti i moduli disponibili di tipo net modprobe atm prova a installare il modulo atm AICA © 2005 77 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware Altri comandi • insmod carica il modulo nel kernel senza verificare le dipendenze Esempio: insmod /lib/modules/ver_kernel/net/atm/atm.o (.ko) insmod ne io=0x300 irq=5 (carica il modulo specificando I/O e IRQ) • depmod genera il file delle dipendenze module.dep nella cartella /lib/modules/versione/ Esempio: depmod –a • modinfo visualizza informazioni dettagliate sul modulo specificato Esempio: modinfo atm AICA © 2005 78 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware – Plug&Play Il Plug & Play è un protocollo il cui scopo è quello di consentire al firmware (bios) e al sistema operativo di identificare facilmente l'hardware ed eventualmente di riconfigurarlo nel modo più opportuno. • Nel Bios del PC è possibile definire se utilizzare o meno un sistema operativo PnP • Nel Bios possiamo definire quali IRQ assegnare a PnP/PCI e quali no, andando a configurare le voci del Bios come nell’esempio sottostante IRQ3 available to: ISA IRQ4 available to: ISA IRQ9 available to: PCI/PnP IRQ10 available to: PCI/PnP AICA © 2005 79 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware – Plug&Play • I problemi maggiori per l’utilizzo del Plug & Play si hanno con le schede ISA, per risolvere questi problemi si utilizza il pacchetto isapnptools. • Il pacchetto isapnptools permette di interrogare le schede Plug & Play e di eseguire le operazioni di riconoscimento tipiche di un BIOS Plug & Play • Il pacchetto isapnptools è composto dai comando isapnp, pnpdump e dal file di configurazione isapnp.conf AICA © 2005 80 AICA Corso IT Administrator: modulo 2L Installazione nuovo Hardware Come operare per configurare schede ISA pnpdump –c > /etc/isapnp.conf L’opzione –c determina la configurazione più affidabile per quella scheda Il comando pnpdump esegue una scansione delle schede di questo tipo generando un rapporto che viene rediretto nel file isapnp.conf Elimineremo nel file isapnp.conf i commenti relativi alle righe di configurazione che desideriamo attivare. isapnp /etc/isapnp.conf Con tale comando si attivano le schede PnP AICA © 2005 # Trying port address 0203 # Trying port address 020b ….. # Board 1 has serial identifier 9a 00 04 09 49 48 00 8c 0e (CONFIGURE CTL0048/264521 (LD 0 # ANSI string -->Audio<-# Multiple choice time, choose one only ! # Start dependent functions: priority preferred # IRQ 5. # High true, edge sensitive interrupt (by default) # (INT 0 (IRQ 5 (MODE +E))) # First DMA channel 1. # 8 bit DMA only # Logical device is not a bus master 81 AICA Corso IT Administrator: modulo 2L Connessione ad Internet - Modem Configurazione di un modem PSTN con WvDial • WvDial è un programma per facilitare le connessioni su linea commutata attraverso il modem • Con i privilegi di root si esegue il comando wvdialconf /etc/wvdial.conf • Il programma eseguirà una scansione delle porte seriali alla ricerca di un modem e delle sue caratteristiche. AICA © 2005 82 AICA Corso IT Administrator: modulo 2L Connessione ad Internet - Modem • Quello che si ottiene è il file /etc/wvdial.conf [Dialer Defaults] Modem = /dev/ttyS1 Baud = 115200 Init1 = ATZ Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0 ; Phone = <Target Phone Number> ; Username = <Your Login Name> ; Password = <Your Password> • Basterà impostare e decommentare i tre campi Phone, Username e Password per completare la configurazione. • A questo punto sarà sufficiente eseguire il comado wvdial per attivare la connessione al ISP AICA © 2005 83 AICA Corso IT Administrator: modulo 2L Connessione ad Internet - Modem Da interfaccia grafica YAST: parametri Hardware parametri del Provider AICA © 2005 84 AICA Corso IT Administrator: modulo 2L Connessione ad Internet - Mozilla Suite Mozilla suite è composto da web-browser e da client e-mail, newsgroup, IRC chat e altri utili tools. L’installazione è molto semplice e intuitiva, ecco alcuni punti: ● dopo aver scaricato il file di archivio si scompatta il file > tar -xzf mozilla-i686-pc-linux-gnu-1.7.8-installer.tar.gz ● ci si posiziona nella directory creata e si esegue il file di installazione /mozilla-installer> ./mozilla-installer ● si attiva un wizard che porta al termine l’installazione della suite ● Avvio il programma /mozilla> ./mozilla AICA © 2005 85 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Browser La configurazione del browser è semplice: si esegue tramite la barra dei menù -> modifica -> preferenze. Attenzione alla configurazione dell’eventuale proxy AICA © 2005 86 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Browser Configurazione dei cookies AICA © 2005 87 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Browser Configurazione della cache AICA © 2005 88 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Client Email Per eseguire il client e-mail della Suite Mozilla si può agire nei seguenti modi: • Eseguire da shell il comando mozilla -mail • Dalla finestra del Browser cliccare sull’icona in basso a sinistra raffigurante una busta da lettere AICA © 2005 89 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Client Email Passi per la configurazione di un account di posta elettronica partendo da: Barra dei menù > Modifica > Configurazione account posta AICA © 2005 90 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Client Email AICA © 2005 91 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Client Email AICA © 2005 92 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Client Email AICA © 2005 93 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione del Client Email AICA © 2005 94 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione della scheda di rete Linux nomina le schede di rete ethernet con l’etichetta ethx dove x è un valore numerico che va da 0 a n-1 schede di rete installate. Esempio: eth0, eth1 se nel sistema sono installate 2 schede di rete Il comando per configurare o visualizzare la configurazione di una scheda di rete è ifconfig # ifconfig eth0 192.168.1.1 netmask 255.255.255.0 Imposta l’indirizzo IP e la relativa netmask # ifconfig eth0 Visualizza la attuale configurazione della scheda AICA © 2005 95 AICA Corso IT Administrator: modulo 2L Connessione ad Internet – Configurazione della scheda di rete Anche tramite interfaccia grafica è possibile configurare la scheda di rete. Il percorso in YaST è: Dispositivi di rete > Scheda di rete AICA © 2005 96 AICA Corso IT Administrator: modulo 2L Gestione Processi Comandi Linux per monitorare le performance del sistema: Comando ps riporta una istantanea dei processi correnti Esempio: ps a f u x w afuxw mostra i processi di tutti gli utenti le righe di comando sono mostrate in un albero restituisce il nome dell’utente e l’ora d’inizio mostra i processi senza terminale di controllo output largo non tronca le righe di comando AICA © 2005 97 AICA Corso IT Administrator: modulo 2L Gestione Processi Comando top mostra dinamicamente le risorse utilizzate dei processi a intervalli regolari Una volta visualizzato il risultato del comando top si possono eseguire delle operazioni: • Ordinare i processi: – – – – per PID (tasto N) per tempo di attività (tasto A) per utilizzo CPU (tasto P) per utilizzo Memoria (tasto M) • Interagire con i processi: – Premendo k + il numero di processo, si blocca tale processo – Premendo r + il numero di processo + il valore nice, si cambia la sua priorità (-20 massimo priorità 19 minima priorità). AICA © 2005 98 AICA Corso IT Administrator: modulo 2L Gestione Processi Comando vmstat genera dei piccoli rapporti sull'occupazione delle risorse del sistema Esempio: vmstat 5 10 Vmstat genererà 10 rapporti, uno ogni 5 secondi Comando pstree visualizza i processi del sistema con una struttura ad albero, evidenziando parent e child AICA © 2005 99 AICA Corso IT Administrator: modulo 2L Gestione Processi Comando kill Serve ad inviare segnali ad un processo in esecuzione. Viene utilizzato genericamente per terminare un processo che non risponde. Esempio kill –9 5032 forza l’eliminazione del processo con PID 5032 kill –l elenca la lista di tutti i segnali che possono essere inviati a un processo Kill –1 PID chiede al processo di rileggere i file di configurazione AICA © 2005 100 AICA Corso IT Administrator: modulo 2L Monitorare gli eventi Per diagnosticare il motivo di un comportamento anomalo del sistema o di un servizio possiamo utilizzare i log di sistema. • sono semplici file che tengono traccia di errori e particolari azioni eseguite dal sistema • sono tipicamente memorizzati in /var/log Alcuni file di log /var/log/messages Qualunque messaggio eccetto mail /var/log/secure Messaggi riguardanti login o a particolari servizi /var/log/mailog Qualunque messaggio riguardante le mail AICA © 2005 101 AICA Corso IT Administrator: modulo 2L Monitorare gli eventi Comando tail: • permette di visualizzare le ultime righe di un file di testo. • molto utile per analizzare i file di log Esempio: tail –10 /var/log/messages visualizza le ultime dieci righe del file messages tail –f /var/log/messages visualizza infinitamente le ultime righe del file messages fino a quando non si interrompe il programma con CTRL+Z o CTRL+C AICA © 2005 102 AICA Corso IT Administrator: modulo 2L Safe Mode Qualora il computer non riesca a partire, per un errore qualunque, è possibile avviarlo in safe-mode Questa modalità avvia il sistema in forma ridotta: • avvierà una shell di comando • non avvierà i servizi di rete e i tools di ottimizzazione del sistema Avviato il sistema in tale modalità è possibile eseguire le giuste modifiche al fine di risolvere il problema AICA © 2005 103 AICA Corso IT Administrator: modulo 2L Disco di emergenza Cosa fare se anche in safe-mode il sistema non parte ? Ogni distribuzione di Linux prevede già nel disco di installazione una opzione di avvio del sistema in modalità emergenza, conosciuta con il nome rescue mode. Se non fosse previsto è comunque possibile creare il floppy (rescue disk), o utilizzare una distribuzione “live”. Questa modalità avvia il sistema senza montare il file system memorizzato sull’HD. Il sistemista avrà il totale controllo del sistema e potrà effettuare tutte le modifiche ritenute opportune per risolvere il problema. Per poter accedere ai dati memorizzati sul disco dovrà eseguire il mount del disco o della partizione su un file system. Esempio: # mount /dev/hda6 /mnt AICA © 2005 104