AICA
EUCIP IT Administrator
Modulo 2 - I Sistemi Operativi (Linux)
Massimo Bustaffa - Formatica S.r.l.
AICA © 2005
1
AICA
Corso IT Administrator: modulo 2L
Installazione di Linux
Preliminari di una installazione
Raccolta di informazioni:
•
Conoscere l’hardware della propria macchina
•
Quali e quanti HD sono presenti, se sono partizionati e quali
eventualmente eliminabili
•
Tipo di computer: tower, desktop, laptop
•
Configurazione di rete
•
Configurazione del sistema (nomi utenti e password, timezone,
tastiera, ..)
•
I servizi che dovrà offrire (server o client?)
•
Programmi che si desidera installare
AICA © 2005
2
AICA
Corso IT Administrator: modulo 2L
Installazione di Linux
Scelta dell’Hardware
CPU
Le distribuzioni standard contengono il kernel Linux predisposto per
processori Intel Based a 32 bit
RAM
Da verificare: server o desktop? Distribuzione? Interfaccia grafica?
Applicazioni? Dai 64 MB al GB.
Supporta sia (E)IDE che SCSI
HARD DISK
CDROM-Floppy
Scheda Video
CDROM IDE; il floppy può non esserci se è supportato il boot da
CD
Per un server va bene VGA (solo interfaccia a caratteri), per
desktop con interfaccia grafica minimo serve SVGA
Scheda Rete
Si consiglia ethernet 10/100
Accessori multimediali
Un server non necessita di schede audio o accessori multimediali.
Comunque i kernel dalla 2.4 in su supportano Creative Sound
Blaster Live, schede audio meno recenti e USB.
Modem
Modem esterni (analogici o ISDN) su interfaccia seriale o USB
AICA © 2005
3
AICA
Corso IT Administrator: modulo 2L
Installazione di Linux
Linux può essere eseguito:
• con interfaccia a caratteri
• con interfaccia GUI ( in questo caso è buona norma verificare sempre che
la scheda video sia supportata dalla distro che si vuole installare).
Esistono diverse distribuzioni Linux:
dalle versioni Server Enterprise le quali posso richiedere caratteristiche
hardware elevate, fino alle versioni ridotte di Linux che stanno su una
pen drive o su un floppy.
AICA © 2005
4
AICA
Corso IT Administrator: modulo 2L
Installazione di Linux
Metodi per l’installazione di Linux
•
CD-ROM
si utilizza una distribuzione Linux su CD-ROM: con boot diretto da
CDROM oppure via floppy
•
Live CD
Permettono il pieno utilizzo di Linux senza dover installare il
sistema sul disco fisso (prestazioni inferiori).
•
HardDisk
Metodo obsoleto utilizzato quando non erano disponibili capienti
memorie di massa.
•
Via rete
i protocolli utilizzati possono essere: NFS, FTP, HTTP, SMB.
Soprattutto se “da remoto”, e’ il metodo più lento, ma accede al
software maggiormente aggiornato.
AICA © 2005
5
AICA
Corso IT Administrator: modulo 2L
Partizionamento
Partizionamento: suddivisione dello spazio disponibile su un harddisk
Esistono 2 tipi principali di partizioni:
- primarie (da cui i sistemi operativi possono effettuare il boot e
contengono un file-system)
- estese (per suddividere ulteriormente l'hard-disk)
Linux, e tutti i SO unix-like, unificano tutti i device e tutte le partizioni
sotto un unico albero, sui rami del quale possono essere “montati”
filesystems diversi, anche appartenenti a dischi diversi.
Sotto DOS il partizionamento provoca la creazione di unità logiche
distinte (C: D: ..).
AICA © 2005
6
AICA
Corso IT Administrator: modulo 2L
Partizionamento
Nomi dei Device di Linux
Il formato del nome di un device si ottiene:
– dal tipo;
– dall’unità;
– eventualmente dalla partizione del device.
•Esempio:
hda1 è un hard disk drive IDE (hd) l’unità master nel primo controller
(a) e la prima partizione su quel device (1). (hda2, hdb1, ... )
hdc è il cd-rom montato sul secondo drive IDE come master (non c'è
un numero, si indica il disco, con il numero, la partizione).
sda2 è un device SCSI (sd) il primo disco drive nella catena SCSI (a)
e la seconda partizione.
AICA © 2005
7
AICA
Corso IT Administrator: modulo 2L
Partizionamento
Il partizionamento sotto Linux può essere visto come un sistema per
riservare limitare o proteggere parti del file system.
• Riservare: dedicare uno spazio ben definito ad uso di specifici servizi
• Limitare: impedire che disfunzioni di alcuni servizi portino alla
saturazione del disco fisso provocando il blocco dell’intero sistema.
• Proteggere: assicurasi che un eventuale danneggiamento della
struttura logica del disco fisso provochi a catena la perdita di tutti i
dati.
AICA © 2005
8
AICA
Corso IT Administrator: modulo 2L
Partizionamento
• Linux può essere installato su una o più partizioni oltre a una
partizione di memoria virtuale chiamata swap.
• Il partizionamento di minima prevede:
– una partizione generale (/, root) dove saranno
inseriti tutti i file
– una partizione di swap (usata come memoria
virtuale)
• Il partizionamento Linux deve essere concepito in funzione
delle esigenze operative.
AICA © 2005
9
AICA
Corso IT Administrator: modulo 2L
Il file system
Directory Principali
Root (/) è la base dell’intero file
system
/boot contiene il kernel e tutti i file di
avvio del sistema
/usr contiene la maggior parte del
software di sistema.
/home contiene tutte le home
directory degli utenti e la
maggior parte dei file utente
/var contiene tutti i file di spool
(posta, stampante, web, log …)
/opt contiene il software opzionale
/etc contiene tutti i file di
configurazione del sistema
AICA © 2005
10
AICA
Corso IT Administrator: modulo 2L
Partizionamento
• Linux utilizza lo spazio di swap come estensione della memoria RAM.
• I processi inattivi vengono trasferiti dalla RAM alla partizione di swap
nel caso la RAM serva a processo attivi.
• La dimensione della partizione di swap deve essere almeno 1,5 la
RAM.
La directory alla quale viene collegato un device o una partizione è
chiamata mount point da decidere in fase di partizionamento.
NB: la partizione swap non necessita di mount point
AICA © 2005
11
Corso IT Administrator: modulo 2L
AICA
Partizionamento
I programmi più utilizzati per gestire il partizionamento sono DiskDruid e Fdisk.
Terminato il partizionamento del disco viene creato automaticamente /etc/fstab
un file di mappatura delle partizioni e dei mount point che verrà utilizzato in fase di avvio dal
sistema per caricare il file system del pc.
Esempio di /etc/fstab
•# file system mount-point
fs-type
options
•/dev/sda3
ext3
defaults
/
dump
1
2
•/dev/hda1
/boot
resiserfs defaults
1
1
•/dev/sda3
/home
ext3
1
0
•/dev/sda2
/usr
•/dev/sda4
swap
defaults
ext3
defaults
1
0
swap
defaults
0
0
AICA © 2005
fsck-order
12
AICA
Corso IT Administrator: modulo 2L
LILO boot loader
LILO (Linux Loader): programma per la creazione della
procedura di caricamento di Linux e di eventuali altri sistemi
operativi in numero illimitato.
/etc/lilo.conf: file dove sono definite le impostazioni di LILO
/sbin/lilo : installa, su MBR o sul settore di boot di una
partizione, il bootloader (LILO) secondo le
indicazioni di /etc/lilo.conf
AICA © 2005
13
AICA
Corso IT Administrator: modulo 2L
LILO boot loader
Esempio di file /etc/lilo.conf’
# Prima parte generale
boot=/dev/hda
prompt
timeout=50
default=linux
# Caricamento di Linux
image=/boot/vmlinuz
label=linux
root=/dev/hda2
read-only
# Caricamento del Dos
other=/dev/hda1
label=dos
table=/dev/hda
Primo HD dove verrà letto MBR
Permette di scegliere il sistema da eseguire
Attendo 5 sec prima di caricare il SO di default
Il sistema che verrà lanciato di default (label)
Dove è posizionato il kernel da caricare
Etichetta di scelta visualizzata al prompt
Indica la partizione da utilizzare come FS di root
Indica la modalità Read Only di caricamento del File
System di root
Si possono inserire commenti
Definizione di un altro sistema operativo
AICA © 2005
14
AICA
Corso IT Administrator: modulo 2L
LILO boot loader
Se dovessero nascere dei problemi in fase di avvio, lilo prevede 70 messaggi di
errore pronti per aiutarvi.
Ecco quattro dei più importanti:
Prompt
Descrizione
LI
LILO non riesce a trovare il kernel in /boot
LIL?
Il secondo stadio del boot loader è stato caricato a un
indirizzo sbagliato
LIL-
La tabella descriptor è corrotta
LIL
È illeggibile il file della mappa o il disco è rotto
AICA © 2005
15
AICA
Corso IT Administrator: modulo 2L
Processo di boot
Il processo di BOOT (caricamento del sistema operativo) è costituito da diverse
fasi:
•
BIOS
•
Boot Sector del primo device di boot contiene le informazioni per il loader
che eseguirà il bootstrap: loader più diffuso è LILO (in alternativa GRUB)
•
LILO invoca il kernel ( ‘/boot/vmlinuz’ ) che verrà caricato in memoria RAM
ed inizializza i vari device hardware
•
Lancio del processo INIT (padre di tutti i processi)
•
Il file di configurazione di INIT è /etc/inittab: provvede ad attivare tutti i
processi che completano il processo di caricamento
AICA © 2005
16
AICA
Corso IT Administrator: modulo 2L
Esempio di /ect/inittab
Runlevel di default - in questo caso e
livello 3 Full Multiuser mode
# 0 - halt (Do NOT set initdefault to this)
# 1 - Single user mode
# 2 - Multiuser, without NFS (The same as 3, if you do
not have networking)
# 3 - Full multiuser mode
# 4 - unused
# 5 - X11
# 6 - reboot (Do NOT set initdefault to this)
#
id:3:initdefault:
# System initialization.
si::sysinit:/etc/rc.d/rc.sysinit
Script di boot - inizializza il sistema
Script di avvio.
Questa stringa avvia tutti i servizi
necessari relativamente al livello di
esecuzione definito nel rulevel di
default
l0:0:wait:/etc/rc.d/rc
l1:1:wait:/etc/rc.d/rc
l2:2:wait:/etc/rc.d/rc
l3:3:wait:/etc/rc.d/rc
l4:4:wait:/etc/rc.d/rc
l5:5:wait:/etc/rc.d/rc
l6:6:wait:/etc/rc.d/rc
0
1
2
3
4
5
6
# Things to run in every runlevel.
ud::once:/sbin/update
# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
AICA © 2005
17
AICA
Corso IT Administrator: modulo 2L
Processo di boot
Fasi successive al programma INIT
•
Esecuzione degli script di avvio
•
Esecuzione del Login:
Vengono dati i seguenti INPUT
username
password
se il login ha successo otteniamo questi OUTPUT:
data e ora dell'ultimo accesso (/var/ log/lastlog)
eventuale presenza di posta non letta (/var/mail/username)
frase del giorno (/etc/motd)
accesso (sbin/sh o altro)
directory iniziale (home dell'utente o /)
AICA © 2005
18
AICA
Corso IT Administrator: modulo 2L
Come si crea un rescue disk
Durante l’installazione di LINUX viene richiesto se si vuol creare un
floppy di ripristino.
Può essere creato anche dopo l’installazione da interfaccia grafica
(Yast/Sistema/Crea dischetto di avvio…..) o da riga di comando
(mkbootdisk)
E’ consigliabile avere sempre a disposizione un floppy di emergenza
per la propria macchina.
In caso di problemi il floppy permette il caricamento del kernel.
AICA © 2005
19
AICA
Corso IT Administrator: modulo 2L
Utenti LINUX
• In ambienti Linux esistono differenze fra i vari utenti, definite
dai permessi e dall‘accesso ai file e comandi che un'utente può
lanciare.
• E' convenzione che i semplici utenti possono scrivere, leggere
e modificare file solo all'interno del loro ambiente (home) e
lanciare semplici comandi che non influiscono sulla
configurazione del sistema.
• Per poter accedere completamente alle risorse del sistema
bisogna accedere al sistema come superuser ovvero
impersonificando l'utente root.
AICA © 2005
20
AICA
Corso IT Administrator: modulo 2L
root - Superuser
L'utente root è l'amministratore del sistema con tutti i poteri (e conseguenti
rischi) che comporta questo ruolo.
L'utente root ha poteri assoluti sul sistema, le operazioni che può svolgere:
- aggiungere, eliminare e modificare account (altri utenti)
- installare e configurare servizi
- accedere in lettura e scrittura a tutti i file presenti nel filesystem
- aggiungere e modificare il filesystem.
AICA © 2005
21
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente
• L’ interfaccia utente è l’insieme funzionale che il sistema offre
per gestire tutte le risorse del sistema stesso
• Su Linux possono essere installate diverse interfacce utente:
– Interfacce testuali Shell (ad esempio: bash, tcsh, sh)
– Interfacce grafiche - GUI (Graphical User Interface), ad esempio:
KDE, Gnome, FluxBox, Xfce
AICA © 2005
22
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente – Shell Linux
La Shell è un programma che permette la comunicazione fra utente e
sistema operativo interpretando ed eseguendo i comandi testuali che
l’utente impartisce.
La Shell più usata e la BASH (Bourne Again Shell)
AICA © 2005
23
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente – Comandi Shell: gestione DIRECTORY
# cd [directory]
Cambia la directory corrente.
# mkdir [directory]
Crea una nuova directory.
# pwd [opzioni]
Visualizza la directory corrente.
# ls [opzioni]
Visualizza il contenuto della directory
# ls –l Visualizza i file in formato esteso
# ls –a Visualizza i file nascosti ( .file )
AICA © 2005
24
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente – Comandi Shell: gestione FILE
# cp [opzioni] sorg dest
Copia di file o directory
# mv [opzioni] sorg dest
Sposta (rinomina) file o directory
# rm [opzioni] file
Rimuovi file o directory
# cat [opzioni] [file]
Visualizza il contenuto di un file
# less [file]
Visualizza il contenuto di un file,
pagina per pagina.
Muovere UP e DOWN per scrollare il testo.
Con q si torna alla shell.
Con h si visualizza l'help delle opzioni disponibili.
AICA © 2005
25
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente – Comandi Shell: gestione FILE
# more [file]
Come less, ma con meno funzioni
# file [opzioni] file
Visualizza il tipo di un file
# grep [opz] STRINGA [file]
Elenca righe di un file che contengono
la STRINGA specificata
# tail [opzioni] file
Visualizza l'ultima parte di un file
# head [opzioni] file
Visualizza la prima parte di un file
AICA © 2005
26
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utili
# ln -s nomefile [nomelink]
crea link simbolico a nomefile il cui nome sarà
nomelink (se omesso viene mantenuto nomefile)
può essere usato anche con le directory
# apropos <chiave_da_ricercare>
# man <comando>
Individua i comandi linux relativi alla
chiave_da_ricercare. Ad esempio se
si vuol sapere i comandi che hanno a
che fare con il disco ("disk") digitare
apropos disk
formatta e mostra le pagine di guida in linea
relative al comando
AICA © 2005
27
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utili
TAR - Archiviazione di file
Un file tar è una raccolta di file e/o directory in un unico file; ottimo per creare copie di
backup e archivi.
Alcune delle opzioni usate con tar sono:
-c
-f
-t
-v
-x
-z
-j
crea un nuovo archivio.
se usato con l'opzione -c, utilizza il filename specificato
per la creazione del file tar;
se usato con l'opzione -x, estrae dall'archivio il file
specificato.
Deve essere seguito dal nome del file (ultimo parametro)
visualizza l'elenco dei file nel file tar.
visualizza lo stato dei file in fase di archiviazione.
estrae i file da un archivio.
comprime il file tar con gzip.
comprime il file tar con bzip2.
AICA © 2005
28
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utili
TAR - Archiviazione di file
• Per creare un file tar:
tar -cvf filename.tar files/directories
Nell'esempio, filename.tar rappresenta il file da creare e files/directories rappresenta i file o
le directory da inserire nel nuovo file archiviato.
• E’ possibile utilizzare tar per più file e directory contemporaneamente inserendo uno
spazio tra i vari file:
tar -cvf filename.tar /home/massimo/work /home/massimo/school
Questo comando posiziona tutti i file nelle sottodirectory work e school di /home/massimo
in un nuovo file chiamato filename.tar nella directory corrente.
• Per elencare il contenuto di un file tar:
tar -tvf filename.tar
• Per estrarre il contenuto di un file tar:
tar -xvf filename.tar
Questo comando non rimuove il file tar, ma colloca copie del suo contenuto nella directory
corrente.
AICA © 2005
29
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utili
TAR - Archiviazione di file
• Il comando tar non comprime i file di default. Per creare un file compresso tar e bzip2,
utilizzate l'opzione -j:
tar -cjvf filename.tar.bz2
I file tar compressi con bzip2 generalmente hanno l'estensione .tar.bz2 ( o .tbz ).
Questo comando genera un file archivio che poi viene compresso come file filename.tbz.
Se si decomprime il file filename.tbz con il comando bunzip2, il file filename.tbz viene
rimosso e ricollocato con filename.tar.
• Per espandere ed estrarre dall'archivio un file bzip tar con un solo comando:
tar -xjvf filename.tar.bz2
• Per creare un file compresso tar e gunzip, utilizzate l'opzione -z:
tar -czvf filename.tar.gz
I file tar compressi con gzip generalmente hanno l'estensione .tar.gz ( o .tgz ).
Questo comando crea il file archivio filename.tar, quindi lo comprime come file
filename.tar.gz (Il file filename.tar non viene salvato.)
Se si decomprime il file filename.tar.gz con il comando gunzip, questo viene rimosso e
riposizionato con filename.tar.
• Potete espandere un file gzip tar con un solo comando: tar -xzvf filename.tar.gz
AICA © 2005
30
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente –Shell: altri comandi utili
VI – Editor di Testi
Per aprire un file di testo con vi digitare dalla shell: vi nomefile
Premere i per andare nella modalità di inserimento testo.
Usare i tasti freccia per spostarsi all'interno del testo.
Usare Backspace o Canc per cancellare il testo .
Premere ESC per tornare in modalità comandi.
Scrivere :w per salvare il file
Scrivere :q per uscire
Scrivere :q! per uscire senza salvare
Scrivere :wq per salvare e uscire nello stesso tempo
Quando con VI apriamo un file, viene creato in automatico un file temporaneo nella directory corrente.
AICA © 2005
31
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente – GUI
Linux propone un ambiente grafico a finestre, più familiare per chi è abituato a Windows.
Questo ambiente viene comunemente chiamato X (X windows system), nel tempo è
diventato lo standard GUI di Linux.
L'ambiente grafico X è composto essenzialmente da tre parti:
3. Windows manager
E’ il gestore delle finestre (es. KDE, XFce)
4. Server X
E’ il processo portante ovvero il motore grafico che
permette di gestire il display; esempi di motori sono: XOrg,
XFree86. I file di configurazione dei rispettivi motori grafici
sono /etc/X11/XOrgConf e Xfree86 è /etc/XF86Config;
all’interno troviamo informazioni relative a: font, risoluzione
video, tipo display, ecc.
5. Client X
Sono tutti i programmi grafici con cui l’utente
interagisce
AICA © 2005
32
AICA
Corso IT Administrator: modulo 2L
Interfaccia Utente – GUI
KDE – K Desktop Environment
Il K Desktop Environment è un windows manager, il più utilizzato in ambiente
Linux.
Permette l'interoperabilità fra i programmi,
il drag'n'drop, e le classiche facilitazioni
dell’ambiente grafico a finestre.
Oltre ai componenti fondamentali,
l'ambiente KDE fornisce applicazioni
pronte all'uso quali:
•
gestione dei file
•
applicazioni per l'ufficio
AICA © 2005
33
AICA
Corso IT Administrator: modulo 2L
Distribuzioni LINUX
Distribuzioni: raccolte di software libero basato su Linux (Linux è solo il Kernel del
Sistema Operativo)
La distribuzione fornisce un programma per l’installazione con interfaccia "amichevole",
strumenti avanzati di amministrazione e software di utilità.
• Red Hat Linux (www.it.redhat.com )
• S.u.S.E. Linux (www.suse.it/)
• Debian GNU/Linux (www.debian.org)
• Linux Mandrake (www-linux-mandrake.com/it/)
• Slackware Linux (www.slackware.com)
• Caldera OpenLinux (www.caldera.com)
• TurboLinux (www.turbolinux.com)
AICA © 2005
34
AICA
Corso IT Administrator: modulo 2L
YAST
Per avviare YaST eseguire:
Menù K Sistema YaST
AICA © 2005
35
AICA
Corso IT Administrator: modulo 2L
Suse YaST2
Configurazione del sistema
YaST2 permette di modificare le
impostazioni di sistema. Questo
strumento è molto potente e
potenzialmente pericoloso quindi può
essere utilizzato unicamente come
utente root.
Nella Barra Sinistra vengono
visualizzati i moduli principali;
una volta selezionato un modulo
nella Finestra di Destra
vengono visualizzati gli argomenti
in esso contenuti.
AICA © 2005
36
AICA
Corso IT Administrator: modulo 2L
Suse YaST2
Configurazione della scheda audio
AICA © 2005
37
AICA
Corso IT Administrator: modulo 2L
Suse YaST2
Configurazione della stampante
AICA © 2005
38
AICA
Corso IT Administrator: modulo 2L
Suse YaST2
Creazione utenti
AICA © 2005
39
AICA
Corso IT Administrator: modulo 2L
KDE Centro di controllo
Permette di
personalizzare il profilo
utente corrente:
• impostare il tipo di
tastiera, gli eventi
audio;
• modificare il
desktop, le icone;
• ecc..
AICA © 2005
40
AICA
Corso IT Administrator: modulo 2L
KDE Centro di controllo
Impostazione Tastiera
AICA © 2005
41
AICA
Corso IT Administrator: modulo 2L
KInfoCenter
Strumento utile per il
recupero di
informazioni sulle
impostazioni di
sistema
AICA © 2005
42
AICA
Corso IT Administrator: modulo 2L
Upgrading
• Linux, come tutti i sistemi operativi, è soggetto ad
aggiornamenti dei vari programmi che lo
compongono.
• È importante effettuare spesso l’aggiornamento di
sistema perché le nuove versioni possono avere:
• nuove features;
• correzione dei bug;
• correzione sui buchi di sicurezza.
AICA © 2005
43
AICA
Corso IT Administrator: modulo 2L
Upgrading
Gli aggiornamenti possono essere fatti usando la
stessa distribuzione:
• tramite CD contenete l’upgrade o una nuova
versione del sistema operativo;
• tramite servizi automatizzati via INTERNET
proprietari delle varie distribuzioni;
• tramite tools testuali o grafici.
ATTENZIONE: prima di effettuare l’aggiornamento è buona norma provvedere ad
un backup dei dati
AICA © 2005
44
AICA
Corso IT Administrator: modulo 2L
Upgrading
• rpm (Red Hat Package Manager) e apt (Advanced Package Tool) sono i
tools testuali più utilizzati in ambiente Linux entrambi
permettono:
•
•
•
•
•
installazione
disinstallazione
aggiornamento
verifica dell’integrità del pacchetto
verifica delle dipendenze
• rpm opera con risorse locali mentre apt ricava i pacchetti via
internet lavorando online.
• apt è caratteristico dei sistemi Debian e derivati
AICA © 2005
45
AICA
Corso IT Administrator: modulo 2L
Upgrading
Il comando rpm
• rpm -i [opzioni] [pacchetti]
Installazione pacchetti RPM
• rpm -U [opzioni] [pacchetti]
Aggiornamento di pacchetti RPM
• rpm -e [opzioni] [pacchetti]
Disinstallazione di pacchetti RPM
• rpm -q [opzioni] [pacchetti]
Interrogazione di pacchetti RPM
• rpm -V [pacchetto]
Verifica pacchetto RPM
AICA © 2005
46
AICA
Corso IT Administrator: modulo 2L
File System:
il metodo e la struttura attraverso i quali il sistema operativo organizza i file all'interno di un
supporto fisico.
I supporti utilizzabili possono essere CD, Floppy, DVD, hard disk, etc.
In genere si fa riferimento all’HD, dove il sistema operativo conserva e organizza i file e i
programmi indispensabili per il corretto funzionamento di tutto il sistema.
File system:
• può indicare una partizione o un disco rigido
• “creare un file system” si fa riferimento alla formattazione di una partizione o di un intero
disco rigido, scegliendo di utilizzare un determinato metodo per la gestione dei file.
ATTENZIONE: su un singolo disco possono essere presenti file system differenti.
Invece una singola partizione può essere organizzata scegliendo un solo tipo di file system
tra quelli supportati dal sistema operativo
AICA © 2005
47
AICA
Corso IT Administrator: modulo 2L
Struttura del File System
Directory Principali
Root (/) è la base dell’intero file
system
/boot contiene il kernel e tutti i file di
avvio del sistema
/usr contiene la maggior parte del
software di sistema.
/home contiene tute le home
directory degli utenti e la
maggior parte dei file utente
/var contiene tutti i file di spool
(posta, stampante, web, log …)
/opt contiene il software opzionale
/etc contiene tutti i file di
configurazione del sistema
AICA © 2005
48
AICA
Corso IT Administrator: modulo 2L
Gestione del File System
Comandi Utili
df [opzioni][file] Verifica lo spazio libero su disco
es. df –h restituisce
Filesystem
/dev/sda6
/dev/sda1
/dev/sda7
du [opzioni][file]
Size Used Avail Use% Mounted on
492M 132M 335M 29% /
76M 13M 58M 18% /boot
55G 37G 16G 69% /home
Visualizza lo spazio occupato da file e directory
es. du –hs restituisce
6.0k ./smb.conf
1.0k ./lmhosts
8.0k ./secrets.tdb
1.0k ./smbusers
7.0k ./smbpasswd
23k .
AICA © 2005
49
AICA
Corso IT Administrator: modulo 2L
Gestione del File System
Comandi Utili
Prima di poter utilizzare un filesystem (es: CDROM, floppy,
condivisione di rete windows, directory nfs, partizione fat32 di un
hard disk... ) questo deve essere montato in una sottodirectory
della root ( / ) che chiameremo “mount point” o “punto di mount”
Il comado da utilizzare è
mount -t [tipo fs] [opzioni] device dir
es. mount –t iso9660 /dev/cdrom /mnt/cdrom
Per smontare un file system si usa il comando
umount dir
es. umount /mnt/cdrom
Il comando eject smonta ed espelle il cdrom
AICA © 2005
50
AICA
Corso IT Administrator: modulo 2L
Organizzazione dei dati su disco
• Il disco viene suddiviso in Data Blocks ognuno dei
quali contiene i dati dei file
• Ogni file è rappresentati da un elemento chiamato
i-node (information node) ed identificato da un
i-number che è il numero di sequenza dell'inode nell'i-list.
• Le directory sono file che contengono la lista dei file
ad esse riferiti, abbinando i-number a nome
AICA © 2005
51
AICA
Corso IT Administrator: modulo 2L
Organizzazione dei dati su disco
• L'i-node contiene importanti
informazioni sul file, tra cui:
–
–
–
–
–
la data e l'ora in cui è stato creato
Permessi
Proprietario
Link
Puntatori ai Data Blocks
• Il numero di i-node può limitare il
numero e la dimensione dei file
AICA © 2005
52
AICA
Corso IT Administrator: modulo 2L
Organizzazione dei dati su disco – Tipi di File System
• Linux grazie alla sua polivalenza permette di utilizzare quasi tutti i
file system più diffusi.
• Di default i File System di Linux sono:
– EXT2 scritto prendendo come modello UFS (Unix File System) il più
utilizzato da Linux
• Molto veloce
• Non prevede il journaling
– EXT3 è EXT2 con journaling
• Più lento di EXT2
• Più affidabile di EXT2
– ReiserFS è un File System con journaling di ultima generazione
• Veloce e affidabile
• Nei rarissimi casi di problemi, può non essere recuperabile, essendo
basato su un b-tree
AICA © 2005
53
AICA
Corso IT Administrator: modulo 2L
Organizzazione dei dati su disco – Journaling
Il File System con Journaling (file system con Diario) è un protocollo per
la memorizzazione dei dati sul disco.
• Abilita una porzione di disco a contenere informazioni specifiche e gli
viene dato il nome di Diario.
• Durante la fase di scrittura si scrive sul diario quello che si sta per fare,
quindi si scrivono i dati, si aggiornano gli indici e si scrive sul diario che
l’operazione è stata completata.
• Se dovesse avvenire un blocco di sistema durante una di queste fasi, al
riavvio del sistema, la lettura del diario permetterà di risalire alla fase
raggiunta e risolvere automaticamente il problema.
AICA © 2005
54
AICA
Corso IT Administrator: modulo 2L
Attributi e Permessi
Per visualizzare i diritti di accesso di un file è necessario dare
il comando: ls -l
Si otterrà un display del tipo:
-rwxrwxrwx 1 mario staff 876 jan 3 11:45 nome_file
Al posto del primo trattino (-) che indica un file ordinario, si può
avere una d (che indica una directory), o una serie di altri caratteri che
indicano il tipo di file.
C’è poi l’indicazione dei permessi per l’utente proprietario del file, il suo
gruppo e l’utente generico.
Le altre indicazioni sono relative al nome del proprietario e del gruppo di
cui fa parte, la grandezza in byte, la data dell’ultima variazione ed infine il
nome del file stesso.
AICA © 2005
55
AICA
Corso IT Administrator: modulo 2L
Attributi e Permessi
Il significato dei permessi è diverso a seconda che si tratti di file o directory:
file ordinario: r
w
x
-
lettura
scrittura
esecuzione
accesso non consentito
directory:
fare la lista del contenuto
aggiungere/rimuovere files
accesso (scansione) della directory stessa
r
w
x
• Il proprietario è l’utente che ha creato il file.
• Il gruppo è l’insieme di utenti a cui il proprietario appartiene.
L’insieme delle proprietà (proprietario, gruppo, utente generico) e dei
permessi (scrittura, lettura, esecuzione) definisce “chi” e “come” può
accedere al file.
AICA © 2005
56
AICA
Corso IT Administrator: modulo 2L
Attributi e Permessi
comando chmod
Il comando chmod modifica i permessi sui file e può essere usato in due
modalità:
•In octal mode:
si usano tre numeri, riferiti rispettivamente a proprietario, gruppo e altri;
I permessi di azione vengono identificati nel seguente modo:
lettura - definito dal flag r che tradotto in numero assume il valore 4
scrittura - definito dal flag w che tradotto in numero assume il valore 2
esecuzione - definito dal flag x che tradotto in numero assume il valore 1
Esempio: chmod 755 ‘nomefile’
•In symbolic mode:
si usano le lettere r (read), w (write), x (execute) per assegnare i permessi a u (user),
g (group) e o (others).
Esempio: chmod u=rwx,go=rx ‘nomefile’
AICA © 2005
57
AICA
Corso IT Administrator: modulo 2L
Attributi e Permessi
comando chown e
chgrp
E’ possibile cambiare il proprietario o il gruppo di appartenenza dei file.
Solo il proprietario o l’utente root può modificare questi attributi:
chown [-R] ‘nuovo_proprietario’ ‘file’
chgrp [-R] ‘nuovo_gruppo’ ‘file’
L’opzione -R agisce in maniera ricorsiva partendo dalla directory
specificata sulla riga di comando
AICA © 2005
58
AICA
Corso IT Administrator: modulo 2L
Attributi e Permessi
comando umask
Il filtro umask indica al sistema operativo le autorizzazioni da
escludere quando viene creato un nuovo file o una nuova directory.
Esempio: se si entra nel sistema con l’utente romina, dando il comando
umask si ottiene il valore 022, significa che:
• i file creati da romina avranno di default i permessi del tipo 644 (per
ottenere i permessi si parte dal valore 666 e si toglie 022).
• le directory create da romina avranno di default i permessi del tipo 755
(per ottenere i permessi si parte dal valore 777 e si toglie 022).
Per cambiare il valore del filtro a 027 si esegue il comando umask 027
ma queste impostazioni vengono perse all'uscita dalla shell corrente.
Le impostazioni predefinite di umask vengono definite nel file /etc/profile
AICA © 2005
59
AICA
Corso IT Administrator: modulo 2L
Disk Cache e Buffer
• La memoria RAM non utilizzata dai programmi viene utilizzata come
Disk Cache.
• I dati letti dal disco fisso e utilizzati dai programmi vengono
mantenuti nella cache rendendoli disponibili per eventuali nuovi
accessi.
• Programmi e processi hanno comunque priorità sull’utilizzo della
RAM, in caso di richiesta la Cache Disk viene automaticamente
ridimensionata.
• Maggiore è la Cache minori sono gli accessi al disco fisso.
Ciò incrementa notevolmente le prestazioni!!
AICA © 2005
60
AICA
Corso IT Administrator: modulo 2L
Disk Cache e Buffer
I Buffer sono parti di RAM associati ad uno specifico dispositivo a
blocchi (dispositivo di memoria di massa) e include il caching di
filesystem e i metadata.
In pratica il Buffer memorizza l’organizzazione dei dati del
dispositivo quindi tiene traccia delle directory e degli i-node
permettendo un accesso rapido a tali informazioni.
AICA © 2005
61
AICA
Corso IT Administrator: modulo 2L
Manutenzione del disco fisso
Fortunatamente i file system di Linux integrano dei meccanismi atti
a ridurre i problemi tipici come:
– Frammentazione dei dati sul disco.
– Perdita di integrità dei dati.
In realtà il problema della frammentazione non esiste, in quanto i
dati vengono memorizzati sul disco in blocchi adiacenti o
comunque in sequenza, registrando la posizione esatta in cui il file
viene memorizzato.
L’integrità dei dati viene parzialmente risolta con l’attivazione del
Journaling.
AICA © 2005
62
AICA
Corso IT Administrator: modulo 2L
Manutenzione del disco fisso
Prima di eseguire operazioni di manutenzione sul disco è
conveniente prendere alcune precauzioni:
– utilizzare la modalità Single User
Questa è la modalita 1, si può attivare dal prompt del
bootloader scrivendo linux single o eseguendo da shell di
root il comando
init 1
(fare riferimento a inittab)
– la partizione da analizzare non deve essere montata sul file
system
AICA © 2005
63
AICA
Corso IT Administrator: modulo 2L
Manutenzione del disco fisso
comando fsck
Il comando fsck permette di eseguire un controllo in un file system
e di applicare le correzioni ritenute necessarie
Sintassi:
fsck [ -t tipo_fs ] [ opzioni_fs ] filesys
Esempio:
[root]# fsck /dev/hda1
[root]# fsck –y /dev/hda1
(analizza e ripara la partizione hda1)
(analizza e ripara tutte le partizioni del
disco rispondendo yes a tutte le
domande che potrebbero essere fatte
durante il check)
I file corrotti trovati da fsck vengono memorizzati nella cartella /lost+found
AICA © 2005
64
AICA
Corso IT Administrator: modulo 2L
Manutenzione del disco fisso
comando badblocks
Il comando badblocks è un programma in grado di verificare
l'integrità dei blocchi di un disco o di una partizione
Sintassi:
badblocks [<opzioni>] <dispositivo> <dimensione-in-blocchi>
Esempio: [root]# badblocks /dev/fd0u1440 1440
Esegue il controllo del dischetto, in sola lettura, per tutta la sua
estensione: 1440 blocchi da 1 Kbyte.
AICA © 2005
65
AICA
Corso IT Administrator: modulo 2L
Gestione della memoria
• La RAM che può essere gestita dipende dalla versione del
kernel, verificabile con il comando uname –a.
• Le recenti versioni del kernel sono in grado di gestire la
massima RAM indirizzabile da un’architettura a 32 bit
• La massima RAM indirizzabile da registri a 32 bit è pari a 4 GB.
Per capirlo, basta considerare che 232 è pari a 4294967296
locazioni di memoria, esattamente pari a 4 GB.
AICA © 2005
66
AICA
Corso IT Administrator: modulo 2L
Gestione della memoria
• La RAM viene utilizzata il più possibile perché la memoria
virtuale (swap) è più lenta.
• La RAM è usata per i dati applicazioni, buffer del disco e cache
del disco.
• Quando un sistema è ben configurato, la RAM libera è poca, a
fronte di una grande cache del disco.
AICA © 2005
67
AICA
Corso IT Administrator: modulo 2L
Gestione della memoria
• L’utilizzo della memoria può essere verificato attraverso diverse utility:
– top da riga di comando
– Menù K Sistema  Monitor  Memoria.
• Tali utility indicano in tempo reale la ripartizione di utilizzo della
memoria.
AICA © 2005
68
AICA
Corso IT Administrator: modulo 2L
Memoria Virtuale
• Se la RAM non è sufficiente, è utilizzata la memoria virtuale
(SWAP).
• La memoria virtuale risiede su una o più partizioni del disco a lei
destinate.
• In alcune circostanze e senza troppo carico, Linux può
funzionare senza partizioni di swap.
• La memoria virtuale è lenta, ma il suo utilizzo migliora le
prestazioni se la RAM è quasi completamente utilizzata.
• Fondamentale se è esaurita la RAM.
AICA © 2005
69
AICA
Corso IT Administrator: modulo 2L
Memoria Virtuale
•
La memoria virtuale è più lenta della RAM in maniera considerevole.
•
Un uso frequente o continuo della memoria virtuale diminuisce le prestazioni
del sistema.
•
In Linux la memoria virtuale non può crescere oltre i limiti delle sue partizioni.
•
L’accesso alla partizione di swap è più efficiente se è su un disco poco usato.
•
Più partizioni di swap dovrebbero essere su dischi diversi (ma non è
obbligatorio!)
•
Si raccomanda uno swap pari a 1,5 volte la RAM (o più se necessario!).
AICA © 2005
70
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware
Prima di installare un nuovo hardware su un PC è buona norma:
• analizzare la lista delle periferiche installate e la loro attuale
configurazione
• quindi ricavarne una lista delle risorse disponibili
Potremmo quindi installare nuovo hardware riducendo al minimo il
rischio di conflitto di risorse.
AICA © 2005
71
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware
Le informazioni utili si trovano nel file system /proc
/proc è un file system virtuale ovvero non è fisicamente residente
sul disco fisso; legge direttamente dalla memoria del sistema le
sue informazioni in "tempo reale".
/proc è un file system creato e mantenuto a run-time dal Kernel di
linux per tenere traccia dei vari processi che stanno
funzionando sul PC e del loro stato
AICA © 2005
72
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware
Lista di file utili per reperire informazioni sulla configurazione hardware
•
/proc/cpuinfo
Riporta informazioni sul processore; ad esempio: il tipo, marca,
modello e le varie performance;
•
/proc/dma
Mostra quali canali DMA sono in uso al momento;
•
/proc/interrupts Visualizza gli interrupts in uso e quanti e quali sono stati usati;
•
/proc/ioports
Mostra quali porte di i/o sono in uso al momento;
•
/proc/pci
Mostra quali risorse sono installate sul bus PCI;
•
Il comando lspci –v permette la visualizzazione delle risorse installate sul bus
PCI; tali informazioni posso essere reperite in ambiente grafico dal centro di
controllo YaST o nel sottomenù Menù K -> Sistema -> Monitor
AICA © 2005
73
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware - Moduli
• I moduli sono porzioni del kernel che posso essere caricati in
memoria quando se ne presenta l’esigenza.
• I moduli del kernel Linux sono quello che in altri sistemi viene
definito driver.
• I moduli sono generalmente dei file che terminano per .o per il
kernel versione 2.4 e .ko per il kernel versione 2.6
AICA © 2005
74
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware - Moduli
Comandi utili per la gestione dei moduli:
•
•
•
•
•
•
lsmod
modprobe
depmod
insmod
rmmod
modinfo
Elenca i moduli caricati nel kernel
Carica un modulo rispettando le dipendenze
Rigenera il file delle dipendenze tra i moduli
Carica manualmente i moduli del kernel
Scarica manualmente i moduli del kernel
Fornisce informazioni aggiuntive sul modulo
L'operazione di caricamento dei moduli deve essere fatta tenendo
presente le eventuali dipendenze che ci possono essere.
Se un modulo ‘B’ dipende dal modulo ‘A’, dovremo caricare prima ‘A’
e successivamente ‘B’.
AICA © 2005
75
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware
Il comando lsmod elenca i moduli caricati nel kernel, visualizzando una
tabella di questo tipo:
Module
Size
snd_pcm_oss
49440
snd_mixer_oss
18304
ipv6
248992
parport_pc
26308
parport
33352
eth1394
18952
Used by
0
6 snd_pcm_oss
14
0
1 parport_pc
0
Module: nome del modulo
Pages: numero di pagine di memoria utilizzate (1 page è un blocco da 4 KB)
Used by: numero di moduli che stanno utilizzando questo modulo
AICA © 2005
76
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware
comando modprobe
• Il comando modprobe permette di provare l’installazione di un
modulo.
• modprobe carica prima i moduli necessari a soddisfare le
dipendenze, quindi provvede al caricamento del modulo
richiesto
• Se l'operazione fallisce, tutti i moduli superflui vengono scaricati
nuovamente
Esempio:
modprobe –l elenca tutti i moduli disponibili
modprobe –l –t net elenca tutti i moduli disponibili di tipo net
modprobe atm prova a installare il modulo atm
AICA © 2005
77
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware
Altri comandi
• insmod carica il modulo nel kernel senza verificare le dipendenze
Esempio:
insmod /lib/modules/ver_kernel/net/atm/atm.o (.ko)
insmod ne io=0x300 irq=5 (carica il modulo specificando I/O e IRQ)
• depmod genera il file delle dipendenze module.dep nella cartella
/lib/modules/versione/
Esempio: depmod –a
• modinfo visualizza informazioni dettagliate sul modulo specificato
Esempio: modinfo atm
AICA © 2005
78
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware – Plug&Play
Il Plug & Play è un protocollo il cui scopo è quello di consentire al firmware
(bios) e al sistema operativo di identificare facilmente l'hardware ed
eventualmente di riconfigurarlo nel modo più opportuno.
• Nel Bios del PC è possibile definire se utilizzare o meno un sistema
operativo PnP
• Nel Bios possiamo definire quali IRQ assegnare a PnP/PCI e quali no,
andando a configurare le voci del Bios come nell’esempio sottostante
IRQ3 available to: ISA
IRQ4 available to: ISA
IRQ9 available to: PCI/PnP
IRQ10 available to: PCI/PnP
AICA © 2005
79
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware – Plug&Play
• I problemi maggiori per l’utilizzo del Plug & Play si hanno con le
schede ISA, per risolvere questi problemi si utilizza il pacchetto
isapnptools.
• Il pacchetto isapnptools permette di interrogare le schede Plug
& Play e di eseguire le operazioni di riconoscimento tipiche di
un BIOS Plug & Play
• Il pacchetto isapnptools è composto dai comando isapnp,
pnpdump e dal file di configurazione isapnp.conf
AICA © 2005
80
AICA
Corso IT Administrator: modulo 2L
Installazione nuovo Hardware
Come operare per configurare schede ISA
pnpdump –c > /etc/isapnp.conf
L’opzione –c determina la configurazione più
affidabile per quella scheda
Il comando pnpdump esegue una scansione delle
schede di questo tipo generando un rapporto che
viene rediretto nel file isapnp.conf
Elimineremo nel file isapnp.conf i commenti relativi
alle righe di configurazione che desideriamo
attivare.
isapnp /etc/isapnp.conf
Con tale comando si attivano le schede PnP
AICA © 2005
# Trying port address 0203
# Trying port address 020b
…..
# Board 1 has serial identifier 9a 00 04 09 49
48 00 8c 0e
(CONFIGURE CTL0048/264521 (LD 0
# ANSI string -->Audio<-# Multiple choice time, choose one only !
# Start dependent functions: priority
preferred
#
IRQ 5.
# High true, edge sensitive interrupt (by
default)
# (INT 0 (IRQ 5 (MODE +E)))
#
First DMA channel 1.
#
8 bit DMA only
#
Logical device is not a bus master
81
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet - Modem
Configurazione di un modem PSTN con WvDial
• WvDial è un programma per facilitare le connessioni su linea
commutata attraverso il modem
• Con i privilegi di root si esegue il comando wvdialconf /etc/wvdial.conf
• Il programma eseguirà una scansione delle porte seriali alla ricerca di
un modem e delle sue caratteristiche.
AICA © 2005
82
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet - Modem
• Quello che si ottiene è il file /etc/wvdial.conf
[Dialer Defaults]
Modem = /dev/ttyS1
Baud = 115200
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0
; Phone = <Target Phone Number>
; Username = <Your Login Name>
; Password = <Your Password>
• Basterà impostare e decommentare i tre campi Phone,
Username e Password per completare la configurazione.
• A questo punto sarà sufficiente eseguire il comado wvdial per
attivare la connessione al ISP
AICA © 2005
83
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet - Modem
Da interfaccia grafica YAST:
parametri Hardware
parametri del Provider
AICA © 2005
84
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet - Mozilla Suite
Mozilla suite è composto da web-browser e da
client e-mail, newsgroup, IRC chat e altri utili
tools.
L’installazione è molto semplice e intuitiva,
ecco alcuni punti:
● dopo aver scaricato il file di archivio si
scompatta il file
> tar -xzf mozilla-i686-pc-linux-gnu-1.7.8-installer.tar.gz
● ci si posiziona nella directory creata e si
esegue il file di installazione
/mozilla-installer> ./mozilla-installer
● si attiva un wizard che porta al termine
l’installazione della suite
● Avvio il programma
/mozilla> ./mozilla
AICA © 2005
85
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Browser
La configurazione del browser è
semplice: si esegue tramite la
barra dei menù -> modifica ->
preferenze.
Attenzione alla configurazione
dell’eventuale proxy
AICA © 2005
86
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Browser
Configurazione dei cookies
AICA © 2005
87
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Browser
Configurazione della
cache
AICA © 2005
88
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client Email
Per eseguire il client e-mail della Suite Mozilla si può agire nei
seguenti modi:
• Eseguire da shell il comando mozilla -mail
• Dalla finestra del Browser cliccare sull’icona in basso a sinistra
raffigurante una busta da lettere
AICA © 2005
89
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client Email
Passi per la configurazione di un account
di posta elettronica partendo da:
Barra dei menù > Modifica >
Configurazione account posta
AICA © 2005
90
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client Email
AICA © 2005
91
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client Email
AICA © 2005
92
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client Email
AICA © 2005
93
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione del Client Email
AICA © 2005
94
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione della scheda di rete
Linux nomina le schede di rete ethernet con l’etichetta ethx dove x è un
valore numerico che va da 0 a n-1 schede di rete installate.
Esempio: eth0, eth1 se nel sistema sono installate 2 schede di rete
Il comando per configurare o visualizzare la configurazione di una
scheda di rete è ifconfig
# ifconfig eth0 192.168.1.1 netmask 255.255.255.0
Imposta l’indirizzo IP e la relativa netmask
# ifconfig eth0
Visualizza la attuale configurazione della scheda
AICA © 2005
95
AICA
Corso IT Administrator: modulo 2L
Connessione ad Internet – Configurazione della scheda di rete
Anche tramite interfaccia
grafica è possibile configurare
la scheda di rete.
Il percorso in YaST è:
Dispositivi di rete > Scheda di
rete
AICA © 2005
96
AICA
Corso IT Administrator: modulo 2L
Gestione Processi
Comandi Linux per monitorare le performance del sistema:
Comando ps
riporta una istantanea dei processi correnti
Esempio: ps
a
f
u
x
w
afuxw
mostra i processi di tutti gli utenti
le righe di comando sono mostrate in un albero
restituisce il nome dell’utente e l’ora d’inizio
mostra i processi senza terminale di controllo
output largo non tronca le righe di comando
AICA © 2005
97
AICA
Corso IT Administrator: modulo 2L
Gestione Processi
Comando top
mostra dinamicamente le risorse utilizzate dei processi a intervalli regolari
Una volta visualizzato il risultato del comando top si possono eseguire
delle operazioni:
• Ordinare i processi:
–
–
–
–
per PID (tasto N)
per tempo di attività (tasto A)
per utilizzo CPU (tasto P)
per utilizzo Memoria (tasto M)
• Interagire con i processi:
– Premendo k + il numero di processo, si blocca tale processo
– Premendo r + il numero di processo + il valore nice, si cambia la
sua priorità (-20 massimo priorità 19 minima priorità).
AICA © 2005
98
AICA
Corso IT Administrator: modulo 2L
Gestione Processi
Comando vmstat
genera dei piccoli rapporti sull'occupazione delle risorse del sistema
Esempio: vmstat 5 10
Vmstat genererà 10 rapporti, uno ogni 5 secondi
Comando pstree
visualizza i processi del sistema con una struttura ad albero,
evidenziando parent e child
AICA © 2005
99
AICA
Corso IT Administrator: modulo 2L
Gestione Processi
Comando kill
Serve ad inviare segnali ad un processo in esecuzione.
Viene utilizzato genericamente per terminare un processo che non
risponde.
Esempio
kill –9 5032
forza l’eliminazione del processo con PID 5032
kill –l
elenca la lista di tutti i segnali che possono essere
inviati a un processo
Kill –1 PID
chiede al processo di rileggere i file di configurazione
AICA © 2005
100
AICA
Corso IT Administrator: modulo 2L
Monitorare gli eventi
Per diagnosticare il motivo di un comportamento anomalo del sistema o di un
servizio possiamo utilizzare i log di sistema.
• sono semplici file che tengono traccia di errori e particolari azioni eseguite dal
sistema
• sono tipicamente memorizzati in /var/log
Alcuni file di log
/var/log/messages
Qualunque messaggio eccetto mail
/var/log/secure
Messaggi riguardanti login o a particolari servizi
/var/log/mailog
Qualunque messaggio riguardante le mail
AICA © 2005
101
AICA
Corso IT Administrator: modulo 2L
Monitorare gli eventi
Comando tail:
• permette di visualizzare le ultime righe di un file di testo.
• molto utile per analizzare i file di log
Esempio:
tail –10 /var/log/messages visualizza le ultime dieci righe del
file messages
tail –f /var/log/messages
visualizza infinitamente le ultime
righe del file messages fino a
quando non si interrompe il
programma con CTRL+Z o CTRL+C
AICA © 2005
102
AICA
Corso IT Administrator: modulo 2L
Safe Mode
Qualora il computer non riesca a partire, per un errore qualunque,
è possibile avviarlo in safe-mode
Questa modalità avvia il sistema in forma ridotta:
• avvierà una shell di comando
• non avvierà i servizi di rete e i tools di ottimizzazione del sistema
Avviato il sistema in tale modalità è possibile eseguire le giuste
modifiche al fine di risolvere il problema
AICA © 2005
103
AICA
Corso IT Administrator: modulo 2L
Disco di emergenza
Cosa fare se anche in safe-mode il sistema non parte ?
Ogni distribuzione di Linux prevede già nel disco di installazione una
opzione di avvio del sistema in modalità emergenza, conosciuta con il
nome rescue mode.
Se non fosse previsto è comunque possibile creare il floppy (rescue disk), o
utilizzare una distribuzione “live”.
Questa modalità avvia il sistema senza montare il file system memorizzato
sull’HD.
Il sistemista avrà il totale controllo del sistema e potrà effettuare tutte le
modifiche ritenute opportune per risolvere il problema.
Per poter accedere ai dati memorizzati sul disco dovrà eseguire il mount
del disco o della partizione su un file system.
Esempio: # mount /dev/hda6 /mnt
AICA © 2005
104
Scarica

Appunti Linux