Home

Mandrake Linux 8.1 - Dipartimento di Scienze Chimiche

image

Contents

1. 8 9 A p 2 wl 1 1 4u 4 g clAlA A AlAlAlalclalelelelilililia D D N O 6 6 6 6 x U U U Y b B El laila lali Aale c l l i i i Flalalsa 6 slslel e alailala s p 5s Figura 2 La tabella ISO 8859 1 Notate che i caratteri dell ISO 8859 1 costituiscono anche i primi 256 caratteri dell ISO 10646 Unicode Questo standard tuttavia non ha il simbolo dell EURO e non copre in maniera completa Finnico e Fran cese L ISO 8859 15 Figura 3 una modifica dell ISO 8859 1 soddisfa tali necessit Il set completo degli alfabeti dell ISO 8859 comprende Nome Lingua o Lingue ISO 8859 1 lingue dell Europa occidentale Latin 1 ISO 8859 2 lingue dell Europa orientale Latin 2 ISO 8859 3 lingue dell Europa sud orientale e altre Latin 3 ISO 8859 4 lingue Scandinave Baltiche Latin 4 ISO 8859 5 Latin Cirillico ISO 8859 6 Latin Arabico ISO 8859 7 Latin Greco ISO 8859 8 Latin Ebraico ISO 8859 9 modifica Latin 1 per il Turco Latin 5 ISO 8859 10 lingue Lapponi Nordiche Eschimesi Latin 6 ISO 8859 11 Tailandese ISO 8859 13 lingue dell area Baltica Latin 7 ISO 8859 14 Celtico Latin 8 ISO 8859 15 lingue dell Europa occidentale con il simbolo dell Euro Latin 9 8 9 A ilele e x S s s sl z ulg z lelt i clalala ala ala c g gli i i i pip
2. In questo modo avete la possibilita di compilare tutti i kernel che volete e di aggiungere le sezioni necessarie per utilizzarli Adesso non vi resta che riavviare il sistema per provare il nuovo kernel 129 Capitolo 16 Compilazione e installazione di nuovi kernel 130 Capitolo 17 La compilazione e l installazione di software libero Spesso i neofiti si domandano come si fa a installare del software libero direttamente dai sorgenti Compilare personalmente i programmi davvero facile perch molti dei passi da seguire sono gli stessi a prescindere dal software specifico che desiderate installare Lo scopo di questo capitolo quello di guidare il principiante un passo alla volta spiegandogli il significato di ogni mossa Si presume che il lettore abbia una conoscenza minima di Unix dei comandi 1s 0 mkdir ad esempio Questo capitolo costituisce soltanto una guida non un manuale di riferimento il che spiega perch al termine vengono proposti numerosi riferimenti in maniera da poter soddisfare le domande che restano senza risposta Questa guida molto probabilmente suscettibile di miglioramenti dunque ogni osservazione o correzione in merito al contenuto sar accolta con piacere 17 1 Introduzione Quello che distingue il software libero detto anche software liberamente distribuibile dal software proprie tario la possibilit di accedere ai suoi sorgenti Questo comporta anche che il software libero viene s
3. 0 6c cen ene ees 116 15 20 Da dove dovr essere accessibile il vostro server Web LL 116 15 21 Da dove dovr essere accessibile il vostro server FIP ccc cence n een ee nuren 117 15 22 Da quale server volete prelevare gli articoli LL 118 15 23 Ogni quanto tempo volete controllare i gruppi 0L LL 118 15 24 Quale metodo volete usare per la sincronizzazione dell ora LL 119 15 25 Scelta dei server per il segnale orario LL 0 119 Prefazione 1 Note legali Questo manuale fatta eccezione per i capitoli elencati in fondo protetto dai diritti di propriet intellettuale della MandrakeSoft consentita la riproduzione la distribuzione e o la modifica di questo documento se condo i termini della GNU Free Documentation License versione 1 1 o qualsiasi versione successiva pubblicata dalla Free Software Foundation la sezione Informazioni su Mandrake Linux pag I da considerarsi non mo dificabile i testi della prima di copertina sono elencati qui sotto senza alcun testo per la quarta di copertina Una copia della licenza acclusa nel capitolo GNU Free Documentation License pag 151 Testi della prima di copertina MandrakeSoft Settembre 2001 http www mandrakelinux com Copyright 1999 2001 MandrakeSoft S A e MandrakeSoft Inc Nota capitoli elencati nella tabella che segue sono protetti da licenze differenti consultat
4. 1 Ma se siete in grado di personalizzare a fondo il vostro sistema probabilmente non avreste comunque bisogno di questa lista 86 Capitolo 13 Risoluzione dei problemi pi frequenti etc isapnp conf Contiene le impostazioni di ISAPnP se lo avete utilizzato per configurare le vostre schede ISA Plug amp Play etc X11 XF86Config Il file che raccoglie le opzioni di configurazione di X il motore grafico di GNU Linux e di tutti i suoi window manager e ambienti grafici etc cups Il file di configurazione di cups il sistema di stampa predefinito di Mandrake Linux etc printcap Se non usate cups preferendogli il sistema di stampa lpr allora dovete fare il backup di questo file invece di cups per mettere in salvo le impostazioni della vostra stampante etc bashrc Le opzioni di configurazione della shell bash per tutti gli utenti etc profile Configura l ambiente di sistema e alcuni programmi che vengono eseguiti al momento dell avvio del sistema etc crontab La configurazione delle operazioni eseguite da cron a intervalli regolari per la manutenzione del sistema ad esempio etc rc d La configurazione dei vari runlevel del sistema In genere un backup di questi file non necessario a me no che non abbiate aggiunto un runlevel personalizzato o ne abbiate modificato uno di quelli predefiniti etc inittab Specifica il runlevel predefinito in cui verra avviato il sistema etc ssh Contiene le impostazi
5. cece Ee paaa e n eee n ees 117 15 11 Configurazione delle news L LL 118 15 12 Servet dell ofas iatale ala esate a Mt Mica toronto at 119 16 Compilazione e installazione di nuovi kernel 0 06 e eee eens 121 16 1 Dove trovare i sorgenti del kernel 0 0 e een ence 121 16 2 Decomprimere i sorgenti applicare le patch al kernel se necessario 121 16 3 Configurazione del kernel 0 ccc eee ce eee teen eben ees 122 16 4 Stoccaggio e riutilizzo dei file di configurazione del kernel 123 16 5 Compilazione del kernel e dei moduli installazione dei moduli 124 16 6 Installazione del nuovo kernel L LL 124 17 La compilazione e l installazione di software libero L ccc cece cece eens 131 J7lxIntroduzione ru ER A A n hehe sie 131 17 2 Decompressione ssp ee N eee tae aS Gh hae aS 133 173 CONfigurazione i ciare ence saad ou ala al 135 17 4 Compilazione siii a Lacan be Wate vibe Vie tee bel pwn ae ee bee 138 VATA EVAT N gc c8 lt EE cece AE E aa bs 143 146 SUPPOLtO eaei a dea pri aa plate n ites sand fae eee 143 177 Nng raziamenti esa aptina ar e a EERE OE dee esi hase nea 145 VI A La Licenza Pubblica Generica GNU ccc ccc ccc ccc cece cece cece cece eee e eee eeeeeeseeeeeeseees 147 AST Premessa n tuti eGo ali ae eee eh wae oR hE A BA ee ER Rs eh 147 A 2 Termini e condiz
6. Sotto Linux il controllo dei processi semplice un modo per controllarli consiste nell usare i segnali grazie ad essi infatti potete sospendere o terminare un processo ad esempio semplicemente inviandogli il segnale corrispondente Questo vale solo per i processi che voi stessi avete lanciato tuttavia e non per quelli di un altro utente l unica eccezione a questa regola costituita di nuovo da root Nel capitolo Controllo dei processi pag 39 imparerete come ottenere il PID di un processo e inviargli dei segnali 2 4 Breve introduzione alla linea di comando La linea di comando il modo pi diretto per impartire dei comandi al sistema Se utilizzate la linea di co mando di GNU Linux vi accorgerete presto che molto pi potente e flessibile di qualsiasi prompt dei comandi che possiate aver utilizzato in passato Questo perch essa offre accesso diretto non solo a tutte le applicazioni X ma anche a migliaia di programmi che operano in modalit console invece che in modalit grafica e che non hanno un equivalente grafico programmi che spesso dispongono di numerose opzioni combinabili fra di loro che non sono accessibili per lo meno non ancora sotto forma di menu o pulsanti Ma ammettiamolo per iniziare ci vuole un po di aiuto Questo lo scopo del presente capitolo La prima cosa da fare se utilizzate KDE lanciare un emulatore di terminale C un icona che lo indica chiaramente nel pannello Figura 2
7. Vediamo di spiegare questo esempio mkbootdisk ha bisogno di due parametri fondamentali uno device nome del dispositivo che comunica a mkbootdisk il nome del dispositivo sul quale vogliamo scrivere il disco di boot Nel nostro esempio abbiamo indicato dev fd0 che il primo lettore di floppy del sistema Nel 99 99 dei casi dovrebbe funzionare senza problemi se cos non fosse dovete soltanto specificare il dispositivo corretto L altro parametro indispensabile versione del kernel che specifica a mkbootdisk il kernel da copiare sul disco di boot Nel nostro esempio abbiamo digitato 2 4 8 17mdk dovrete cambiare questo parametro in modo da indicare il kernel che state usando attualmente sul vostro sistema In base al nostro esempio quindi otterremo la creazione di un dischetto di boot in dev fd0 che contiene il kernel 2 4 8 17mdk Notate che se scegliete il kernel attualmente in uso il risultato sar un disco di boot che lo riproduce esatta mente compresi i moduli e altre caratteristiche particolari di quel kernel Se non volete includere tutte queste componenti nel vostro disco di boot oppure se volete cambiare qualcosa come aggiungere un modulo per 83 Capitolo 13 Risoluzione dei problemi pi frequenti avere il supporto di una unit a nastro ad esempio vi consigliamo il nostro strumento a interfaccia grafica drakfloppy 13 2 2 Usare drakfloppy per creare un disco di avvio drakfloppy uno strumento basato
8. la posizione di un file o una directory in relazione alla directory radice pipe Uno speciale tipo di file Unix Un programma scrive dati in una pipe e un altro programma legge i dati dall altra estremit Le pipe Unix sono di tipo FIFO in modo che i dati vengono letti esattamente nello stesso ordine in cui erano stati immessi Usate molto frequentemente con la shell Si veda anche pipe con nome pipe con nome Una pipe Unix a cui assegnato un nome nel filesystem a differenza delle pipe usate nelle shell Si veda anche pipe link pixmap f Acronimo per pixel map mappa basata su pixel E un altro modo per riferirsi alle immagini di tipo bitmap plugin Programma aggiuntivo usato per mostrare o suonare i contenuti multimediali di un documento web Nel caso in cui il vostro navigatore non sia ancora capace di mostrare o suonare quel tipo di informazione non dovrebbe essere troppo difficile reperire il plugin relativo sul web porting Si riferisce al metodo di traduzione di un programma in maniera tale che possa essere usato in un sistema operativo diverso da quello per il quale era stato scritto o che possa essere usato in sistemi simili Per poter eseguire un programma nativo di Windows sotto GNU Linux in modo nativo ad esempio necessario che prima venga portato su GNU Linux precedenza Determina l ordine di valutazione degli operandi in una espressione Ad esempio nel caso di 4 3 2 il risultato 10
9. modalit lettura scrittura Per un file significa che pu essere scritto Potete leggere il suo contenuto e modificarlo Si veda anche modalit sola lettura modalit prolissa Per quanto riguarda i comandi la modalit prolissa significa che il comando comunica allo standard output o allo standard error tutte le azioni che compie e il risultato di queste azioni A volte i comandi possono definire un livello di prolissit in altre parole pu essere controllata la quantit di informa zioni che il comando trasmette al momento del suo utilizzo modalit sola lettura Per un file significa che non pu essere scritto Potete leggere il suo contenuto ma non potete modificarlo Si veda anche modalit lettura scrittura modello di meta espansione Una stringa composta di caratteri normali e caratteri speciali I caratteri speciali meta caratteri sono interpretati ed espansi dalla shell monoutente Termine usato per descrivere la condizione di un sistema operativo o persino il sistema operativo stesso che permette l accesso al sistema e il suo uso soltanto a un utente per volta 176 Glossario montare montato Un dispositivo detto montato quando connesso e riconosciuto dal filesystem GNU Linux Quando montate un dispositivo potete esplorarne i contenuti Questo termine almeno in parte obsoleto in quanto grazie al programma supermount incluso in Mandrake Linux gli utenti non sono pi costretti a monta
10. Indicate il tipo di servizio FTP che volete attivare Attiva il server FTP per Intranet E Attiva il server FTP per Intranet e Intemet Lasciate le caselle vuote se non volete attivare il server FTP auto _Annulare lt Indietro Continuare gt Figura 15 21 Da dove dovr essere accessibile il vostro server FTP Ricordate che la disponibilit dell FTP anonimo sul vostro sistema dipende dal fatto che il pacchetto anonftp sia stato installato o meno 117 Capitolo 15 Gli assistenti per la configurazione di una LAN 15 11 Configurazione delle news Questo assistente permette di configurare un gateway per i gruppi di discussione il vostro server sara in grado di prelevare gli articoli da un news server esterno generalmente si tratta di quello del vostro fornitore di servizi Internet e di renderli disponibili sulla rete locale Pertanto il primo passo da fare indicare quale news server esterno volete usare come mostrato in Figura 15 22 VELO Server di News Il server di news l host che fornisce le news Internet alla vostra rete il nome di solito fornito dal vostro provider Server di News nomi di host internet sono nella forma host domain domaintype per esempio se il vostro provider e provider com il server di news di solito news provider com Aiuto Annulre lt Indietro Continuare gt Figura 15 22 Da quale server volete prelevare gli articoli Poi dovrete ind
11. brw rw 1 root disk 8 Omag 5 1998 dev sda lrwxrwxrwx 1 root root 16 dic 9 19 12 etc rc d rc3 d S20random gt init d random pr r r 1 maria maria O dic 10 20 23 proc 554 maps SrWX 1 maria maria O dic 10 20 08 tmp ssh maria ssh 510 agent 57 Capitolo 9 Il filesystem di Linux 9 2 2 Gli inodi Gli inodi costituiscono insieme all assioma Tutto un file il nocciolo fondamentale di un qualsiasi filesy stem Unix Il termine originale inglese inode sta per Information NODE Gli inodi sono archiviati su disco in una tabella degli inodi Esiste un inodo per ogni tipo di file che pu essere archiviato dal filesystem incluse directory pipe con nome file in modalit a caratteri e cos via Il che ci porta a un altra affermazione famosa L inodo il file Gli inodi costituiscono anche il modo in cui Unix identifica un file in maniera univoca Ebbene s avete letto bene sotto Unix un file non viene identificato in base al suo nome ma per mezzo del suo numero di inodo La ragione di questo va ricercata nel fatto che uno stesso file pu avere pi nomi o anche nessun nome Il nome di un file sotto Unix non che una voce in un inodo di directory questa voce viene detta collegamento o link Passiamo quindi a esaminare i collegamenti in maggior dettaglio 9 3 Collegamenti Il modo migliore per capire cosa ci sia alla base del concetto di collegamento quello di fare un esem
12. dischi rigidi espansioni di memoria schede Ethernet e altro ancora L acronimo originario viene talvol ta letto a fini umoristici come People Cannot Memorize Computer Industry Acronyms PNG Portable Network Graphics Formato di file per immagini creato principalmente per essere usato sul web stato progettato per essere un sostituto non vincolato da brevetti del formato GIF rispetto al quale offre alcune caratteristiche supplementari PnP Plug N Play Nato come un espansione del bus ISA mirata ad aggiungere informazioni di configurazione per i dispositivi diventato un termine dall uso pi generico che riunisce tutti i dispositivi in grado di comunicare i loro parametri di configurazione In quanto tali tutti i dispositivi PCI sono Plug n Play POP Post Office Protocol Il protocollo usato comunemente per scaricare la posta elettronica da un ISP PPP Point to Point Protocol Questo il protocollo usato per trasmettere dati usando linee seriali usato co munemente per inviare pacchettiIP su Internet ma pu essere usato anche con altri protocolli quale ad esempio il protocollo IPX di Novell 166 Glossario RAID Redundant Array of Independent Disks Un progetto nato presso il dipartimento di scienze informatiche dell Universit di Berkeley il cui scopo distribuire l archiviazione dei dati su di un insieme di dischi rigidi usando diversi schemi In un primo momento questa caratteristica stata imple
13. file in modalit a caratteri File il cui contenuto non bufferizzato Tutte le operazioni di input output vengono eseguite immedia tamente in maniera diretta Corrispondono ai flussi di dati Si veda anche file in modalit a blocchi file nascosto un file che non pu esser visto quando si digita il comando 1s senza opzioni I nomi dei file nascosti iniziano con un per antica convenzione Unix Tali file vengono usati per archiviare le preferenze personali e le configurazioni dei diversi programmi usati da un utente Ad esempio l elenco degli ultimi comandi eseguiti da bash viene salvato nel file bash_history che un file nascosto filesystem Il metodo usato per registrare i file su supporti fisici dischi rigidi floppy etc in maniera coerente Esempi di filesystem sono la FAT l ext2fs di GNU Linux l iso9660 usato sui CD ROM e cos via filesystem radice il filesystem di livello pi alto Questo il filesystem sul quale GNU Linux monta l intero albero delle directory necessario che il filesystem radice si trovi su una partizione dedicata in quanto la base dell intero sistema Contiene la directory radice finestra Nell ambito delle reti la finestra la massima quantita di dati che la parte ricevente pu accettare in un dato momento firewall Una macchina o comunque un dispositivo hardware dedicato che nella topologia di una rete locale l unico punto di connessione alla rete esterna
14. sia per un file che per una directory 62 Capitolo 10 Il filesystem proc Il filesystem proc una caratteristica specifica di GNU Linux un filesystem virtuale e come tale non oc cupa spazio su disco Esso rappresenta un mezzo molto comodo per ottenere informazioni sul sistema anche perch gran parte dei file nella relativa directory sono facilmente leggibili magari con un po d aiuto Molti programmi in effetti prelevano informazioni dai file in proc le formattano a modo loro e poi le visualizzano il caso ad esempio di tutti i programmi che mostrano informazioni sui processi alcuni dei quali abbiamo visto in precedenza top ps e simili proc rappresenta anche una buona fonte di informazioni riguardo al vo stro hardware e anche in questo caso parecchi programmi non sono altro che interfacce verso le informazioni contenute in proc Esiste anche una sottodirectory speciale proc sys Essa permette di visualizzare o modificare in tempo reale alcuni parametri del kernel 10 1 Informazioni sui processi Se osservate il contenuto della directory proc vedrete molte directory il cui nome un numero quelle sono le directory che contengono informazioni su tutti i processi attualmente in corso di esecuzione nel sistema ls d proc 0 9 proc 1 proc 302 proc 451 proc 496 proc 556 proc 633 proc 127 proc 317 proc 452 proc 497 proc 557 proc 718 proc 2 proc 339 proc 453 proc 5
15. 1 isdn Aiuto Annullare lt Indietro Continuare gt Figura 15 19 Quale scheda di rete fa da gateway per Internet 15 9 Configurazione del server web Questo assistente vi permette semplicemente di scegliere se il vostro server web dovr essere disabilitato ac cessibile solo dalla rete locale o accessibile per chiunque sia dalla rete locale che da quella esterna Selezionate l opzione desiderata come mostrato in Figura 15 20 116 Capitolo 15 Gli assistenti per la configurazione di una LAN Server Web Il vostro server puo agire come web server verso intranet la rete interna e come Web server per Internet Indicate il tipo di servizio Web che volete attivare mi Attiva il server web per l intranet Attiva il server web per l intranet e per internet Lasciate le caselle bianche se non volete attivare il server web auto Annulre lt Indietro Continuare gt Figura 15 20 Da dove dovr essere accessibile il vostro server web 15 10 Configurazione del server FTP Questo assistente molto simile a quello per la configurazione del server web vi permette di scegliere se il server FTP dovr essere disabilitato accessibile solo dalla rete locale o accessibile sia dalla rete locale che da quella esterna In Figura 15 21 potete vedere una finestra esemplificativa FTP Server Il vostro server puo agire come FTP server verso Intranet la rete interna e come server di Internet
16. 14 2 4 Livello 3 Questo il livello di sicurezza standard consigliato per un computer che sar usato per la connessione a Internet come client Viene avviata periodicamente la maggior parte dei controlli di sicurezza in particolare uno che controlla eventuali porte aperte del sistema Tuttavia queste porte vengono lasciate aperte e chiunque pu accedervi Dal punto di vista dell utente il sistema in questo caso un po pi chiuso e saranno necessarie delle nozioni di base su GNU Linux per compiere alcune operazioni particolari La sicurezza di questo livello paragonabile a quella offerta da una distribuzione Red Hat standard o da una qualsiasi Mandrake Linux precedente 14 2 5 Livello 4 Con questo livello di sicurezza diventa possibile l uso del sistema come server la protezione ora sufficiente mente alta da poter usare il computer come un server che accetti connessioni da molti client Come imposta zione predefinita saranno ammesse solo connessioni dal computer stesso I servizi avanzati vengono infatti disabilitati e l amministratore di sistema dovr attivare manualmente usando i relativi file di configurazione quelli da lui desiderati Egli dovr anche specificare a chi sar consentito l accesso al sistema I controlli di sicurezza avviseranno l amministratore di sistema di possibili falle di sicurezza e di eventuali intrusioni nel sistema stesso 14 2 6 Livello 5 Le caratteristiche del livello 4 vengono
17. 30 e fa quello che noi vogliamo cerca tutti i file i cui nomi finiscono in htm o html name htm o name html e che a non sono stati modificati negli ultimi 30 giorni che equivalgono pi o meno a un mese ctime 30 Fate attenzione alle parentesi in questo caso sono necessarie perch a ha una precedenza maggiore se non le avessimo usate sarebbero stati trovati tutti i file il cui nome finisce per htm pi tutti i file il cui nome finisce per html e che non sono stati modificati nell ultimo mese e questo non quello che avevamo in mente Notate anche che le parentesi sono disattivate dalla shell se noi avessimo scritto invecedi la shell le avrebbe interpretate e avrebbe cercato di eseguire name htm o name html in una sotto shell Un altra soluzione poteva essere quella di racchiudere le parentesi fra virgolette doppie o singole ma una barra inversa qui preferibile perch dobbiamo isolare un solo carattere E per finire abbiamo il comando che deve essere eseguito su ogni file exec ln var www vecchi Anche qui necessario disattivare il dalla shell altrimenti questa lo interpreterebbe come un separatore di comandi Se non lo fate find lamentera la mancanza di un argomento dell opzione exec Un ultimo esempio supponiamo che abbiate una directory shared images enorme contenente tutti i tipi di immagini possibili e supponiamo che di solito voi usiat
18. In alternativa potete modificare a mano il file di configurazione secondo le istruzioni che troverete qui di seguito Il file di configurazione di LILO etc lilo conf Quello che segue un tipico esempio di lilo conf subito dopo aver installato il pacchetto LILO e prima di ogni modifica boot dev hda map boot map install boot boot b vga normal default linux keytable boot fr latini klt 1ba32 prompt 2 8 bit significa 2 colori cio 256 16 bit significa 2 colori cio 64k o 65536 colori alla risoluzione di 24 bit come pure di 32 i colori sono codificati utilizzando 24 bit s cio 2 colori possibili in altre parole 16M o un po pi di 16 milioni di colori 126 Capitolo 16 Compilazione e installazione di nuovi kernel timeout 50 message boot message image boot vmlinuz 2 4 8 17mdk label linux root dev hdai read only other dev hda2 label dos table dev hda Un file di configurazione lilo conf consiste di una sezione principale seguita da una sezione per ogni sistema operativo o kernel dal quale si pu effettuare il boot Nell esempio visto in precedenza la sezione principale consiste delle seguenti istruzioni boot dev hda map boot map install boot boot b vga normal default linux keytable boot fr latini klt 1ba32 prompt timeout 50 message boot message La direttiva boot comunica a LILO dove deve installare il suo settore di boot nel nostro esempio si tratta del MBR Mast
19. Potete anche fare l opposto anche se a prima vista non molto logico Se siete proprietari del file potete anche cambiarne il gruppo di appartenenza purch siate membri del nuovo gruppo e addirittura privarvi della propriet del file ovvero indicare un nuovo proprietario Naturalmente se lo fate vi priverete anche di ogni diritto sul file Facciamo un esempio pratico con un file e una directory La schermata qui sotto mostra i risultati del comando ls limpartito da una linea di comando 1s 1 total 1 rw r 1 pingusa users O Jul 8 14 11 un_file drwxr xr 2 tuxor users 1024 Jul 8 14 11 una_directory Da sinistra a destra il significato delle informazioni ottenute digitando 1s 1 il seguente e iprimi dieci caratteri rappresentano il tipo di file e i permessi associati Il primo carattere indica il tipo di file un trattino se si tratta di un file normale o una d se una directory Ci sono anche altri tipi di file che tratteremo nel Manuale di riferimento Inove caratteri successivi rappresentano i permessi associati a quel 5 Capitolo 2 Concetti base di Unix file Qui si notano le differenze relative alle diverse categorie di utenti per quanto riguarda lo stesso file i primi tre caratteri rappresentano i diritti associati al proprietario del file i tre caratteri successivi riguardano tutti i membri del gruppo ma non l utente proprietario del file e gli ultimi tre valgono per tutti gli altri Un
20. di caratteri come input Un tipico esempio di streamer un unit a nastro magne tico switch opzioni Gli switch interruttori sono usati per cambiare il comportamento di alcuni programmi vengono chia mati anche opzioni o argomenti da linea di comando Per stabilire se un programma ha degli switch op zionali che possono essere usati leggete le pagine man relative o provate a inviare l argomento help al programma cio nome_programma help target Lett bersaglio l oggetto della compilazione ovvero il file binario che verr generato dal compilatore telnet Crea una connessione a un host remoto e consente l accesso a quella macchina a condizione che si dis ponga di un account Telnet il metodo pi usato per gli accessi a distanza tuttavia ci sono alternative migliori e pi sicure come ssh valori discreti Valori che non sono continui In altre parole esiste qualche forma di spaziatura fra due valori conse cutivi variabili Sono stringhe usate nei file Makefile che verranno rimpiazzate dal valore loro assegnato ogni volta che appaiono In genere si trovano all inizio del Makefile Vengono usate per semplificare la gestione di Makefile e dell albero dei file sorgenti In termini pi generali nella programmazione le variabili sono parole che fanno riferimento ad altre entit numeri stringhe tabelle etc suscettibili di variazione durante l esecuzione del programma 180 Glossario v
21. e filtra tale connessione o controlla l attivit di alcune porte o si accerta che soltanto alcune specifiche interfacce IP possano accedere a queste ultime flag un indicatore in genere un solo bit usato per segnalare flag significa bandiera una particolare condizione a un programma Un filesystem ad esempio possiede fra gli altri un flag che indica se giunto il momento di effettuare un backup con dump cos quando il flag attivo viene effettuata una copia di sicurezza del filesystem mentre se inattivo questo non succede focus La possibilit per una finestra di ricevere segnali dalla tastiera come la pressione e il rilascio dei tasti e clic del mouse a meno che tali eventi siano intercettati dal window manager foreground Nell ambito della shell il processo in foreground primo piano quello attualmente in corso di esecuzione Siete obbligati ad aspettare che tale processo sia terminato prima di poter digitare di nuovo dei comandi Si veda anche job background framebuffer La proiezione della RAM presente su una scheda grafica nella memoria centrale Questo permette alle applicazioni di accedere alla memoria video senza dover prima dialogare con la scheda grafica Tutte le workstation grafiche di fascia alta ad esempio usano dei framebuffer 172 Glossario Frame Relay Il Frame Relay E una tecnologia di rete idealmente adatta a sostenere un traffico di natura sporadica o caratterizzato
22. e pipe con nome tee nen nee n eee e ent ees 59 9 5 File speciali file in modalit a caratteri e file in modalit a blocchi 60 9 6 I link simbolici e le limitazioni degli hard link LL 61 97 Attobut devfilei ivat ri lei I rn 62 105Il filesystem proc ia ie iene Go hci shee Aka ili in reina 63 10 1 Informazioni Sui processi iii iranga ipo pa a re 63 10 2 Informazioni sull hardware LL 64 10 3 La sottodirectory proc SYyS 0 000 66 11 I file di avvio del sistema init SySV LL 67 ILA Iniprincipio finiti r s sets iena teo Wiener ewan Dear Laake E E E 67 Tl 2 dT runlevel gt t A kh sig as voted cca dele ee DIO i RI ai 67 TIT Uso avanzato tii a I NA a nia 71 12 iLa Stammpa areale iii ir eil 71 12 1 Installazione e gestione delle stampanti ccc cece cece eee e eens 71 12 2 La stampa di documieriti irreale ea aa 76 13 Risoluzione dei problemi pi frequenti L cece eee eet n een ees 83 13 15 Mtroduzione si t lt ohi rerssdli eda i iaia alati 83 13 2 Creazione di un disco di boot cnt nee n ene n nett e een eenes 83 13 3 backup sosiedade deste ede a aree 85 I3 A Il ripristino nnes ile ie ilaele ale eb Be ina 91 13 5 Il mio sistema si blocca durante la fase di boot een cence ennes 92 13 6 Re installazione del bootloader LL 93 Bi7 LRunleve
23. filesystem ext2 di GNU Linux che vi permettono di recuperare file e directory cancellati per errore Dovete sapere tuttavia che questi programmi non possono recuperare file cancellati mesi fa perch quasi sicuramente sono stati sovrascritti nell uso normale del disco rigido lo spazio occupato dai file cancellati viene marcato come libero dal filesystem Il modo migliore per difendersi dalla cancellazione accidentale o meno dei vostri dati effettuare regolarmente dei backup secondo quanto vi abbiamo spiegato in precedenza Nota Per favore ricordate che non esistono ancora strumenti per recuperare file cancellati su filesystem ReiserFS Visitate frequentemente la pagina home di ReiserFS http www namesys com per le ultime novit e aggiornamenti in merito a tale filesystem E adesso diamo uno sguardo a questi strumenti di recupero file cancellati Uno di questi Recover Si tratta di uno strumento interattivo Se siete gli orgogliosi proprietari di un Mandrake Linux Edizione Power Pack Deluxe troverete questo programma nel CD ROM contribs Altrimenti potrete reperirlo sul sito web RPMFind http www rpmfind net Fate una rapida ricerca e scaricate il file RPM appropriato dopo di che installatelo A questo punto sufficiente digitare recover opzioni e rispondere alle domande che vi por r Queste riguardano l impostazione di un periodo di tempo all interno del quale cercare file e directory in maniera da ri
24. in genere nella finestra di dialogo relativa alle opzioni di stampa presente un campo di testo che contiene la stringa lpr sostituitela con xpp e questo tutto 77 Capitolo 12 La stampa Figura 12 11 La finestra di stampa di netscape A questo punto quando cliccherete sul pulsante OK comparira la finestra di XPP Semplicemente cambiate le opzioni come desiderate senza preoccuparvi del file 12 2 2 Configurazione avanzata XPP vi permette di configurare con precisione le vostre stampe In primo luogo nella finestra principale pre sente l opzione di stampare pi copie dello stesso file campo Copies e di cambiare la priorit dei lavori nella vostra coda di stampa Quest ultima caratteristica utile quando le stampanti disponibili sono impiegate in maniera pesante da molti utenti se avete necessit che un documento venga stampato il prima possibile au mentate il numero di priorit se invece mandate in stampa un documento che non vi serve immediatamente abbassate il numero di priorit In secondo luogo grazie al pulsante Options potete accedere a una finestra di dialogo che presenta diverse schede di configurazione dei parametri di stampa Figura 12 12 78 Capitolo 12 La stampa Basic Text Advanced General JCL Media Settings Media source type Paper Cassette Media size A4 ij Orientation Portrait Page Ordering Page selection blank all ex 1 2 4 10 Duplex pr
25. in quanto la moltiplicazione ha la precedenza rispetto all addizione Se volete che prima venga calcolata l addizione dovete aggiungere delle parentesi cos 4 3 2 e il risultato finale 14 poich le parentesi hanno la precedenza rispetto all addizione e alla moltiplicazione pertanto le operazioni che si svolgono fra le parentesi vengono calcolate prima di ogni altra preprocessori Sono direttive di compilazione che ordinano al compilatore di rimpiazzare tali direttive con codice usa to nel linguaggio di programmazione del file sorgente Esempi di preprocessori in C s sono include define etc 178 Glossario processo In ambito Unix un processo costituito dall instanza di un programma in esecuzione insieme con il suo ambiente prompt E la stringa di caratteri che precede il cursore di una shell Quando visibile possibile digitare dei comandi proprietario Nel contesto degli utenti e dei loro file il proprietario di un file l utente che lo ha creato protocollo I protocolli organizzano la comunicazione fra macchine differenti all interno di una rete usando mezzi hardware o software Definiscono il formato dei dati trasferiti se una macchina ne controlla un altra etc Tra i protocolli pi diffusi citiamo HTTP FTP TCP e UDP proxy Una macchina che si interpone fra una rete e Internet il cui ruolo quello di accelerare i trasferimenti di dati per i protocolli pi diffusi HTTP e FTP
26. lt x gt corrisponde al permesso assegnato 4 per il permesso di lettura 2 per quello di scrittura e 1 per quello di esecuzione allo stesso modo i permessi del gruppo proprietario vengono espressi come lt x gt 0 e i permessi per gli altri utenti others nella forma lt x gt Pertanto tutto quello che dovete fare sommare insieme i permessi per ottenere la cifra corretta I permessi rwxr xr ad esempio corrispondono a 400 200 100 diritti del proprietario rwx 40 10 diritti del gruppo r x 4 diritti degli altri r 754 in questo modo i permessi vengono espressi in forma assoluta Questo significa che i permessi assegnati in precedenza vengono sovrascritti 2 con delle espressioni in questo caso i permessi vengono indicati da una sequenza di espressioni separate da virgole un espressione quindi ha il seguente formato categoria lt gt lt permessi gt La categoria pu essere indicata da una o pi lettere e u User permessi del proprietario g Group permessi per il gruppo proprietario e o Others permessi per gli altri Se non viene specificata una categoria il cambiamento si applica a tutte Un segno assegna un permesso un segno lo rimuove e un segno lo assegna Per finire il permesso uno o pi dei seguenti e r Read e w Write e x eXecute Le opzioni principali sono molto simili a quelle dei comandi chown o chgrp R cambia i permessi in modo ricorsivo v mo
27. together with at least five of the principal authors of the Document all of its principal authors if it has less than five C State on the Title page the name of the publisher of the Modified Version as the publisher D Preserve all the copyright notices of the Document E Add an appropriate copyright notice for your modifications adjacent to the other copyright notices F Include immediately after the copyright notices a license notice giving the public permission to use the Modified Version under the terms of this License in the form shown in the Addendum below 158 Appendice C GNU Free Documentation License G Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document s license notice H Include an unaltered copy of this License I Preserve the section entitled History and its title and add to it an item stating at least the title year new authors and publisher of the Modified Version as given on the Title Page If there is no section entitled History in the Document create one stating the title year authors and publisher of the Document as given on its Title Page then add an item describing the Modified Version as stated in the previous sentence J Preserve the network location if any given in the Document for public access to a Transparent copy of the Document and likewise the network locations given in the Document for previous versions it was ba
28. txt e premete Invio il compito di individuare i file che corrispon dono all espressione txt non viene svolto dal comando 1s ma dalla shell stessa Vediamo pi in dettaglio in che modo la shell interpreta una linea di comando quando questa viene digitata Quando scrivete ls txt readme txt ricette txt prima di tutto la linea di comando viene suddivisa in parole 1s e txt in questo esempio Quando la shell trova un carattere in una parola interpretera la parola intera come un modello di meta espansione e la sostituir con i nomi di tutti i file che corrispondono al modello Pertanto la linea di comando che viene effettivamente eseguita sar 1s readme txt recipe txt che dar i risultati che abbiamo mostrato Ci sono altri caratteri che vengono interpretati in modo simile dalla shell e sostituisce un carattere qualsiasi ma soltanto uno e stabilisce una corrispondenza con qualsiasi carattere si trovi fra le parentesi quadre in questo caso possibile definire un ambito di caratteri ad esempio 1 9 o dei valori discreti o addirittura entrambi Ad esempio a zBE5 7 comprende tutti i caratteri da a a z una B una E un 5 un 6 o un 7 stabilisce una corrispondenza con qualsiasi carattere che non sia indicato tra le parentesi quadre a z ad esempio verr sostituito da qualsiasi carattere che non sia una lettera minuscola e c1 c2 viene sostituito da c1 o c2 dove c1 e c2 sono a loro volta delle e
29. uso nei minimi dettagli inittab 5 ma qui vedremo solo alcune delle opzioni di configurazione La prima riga che dovrebbe attirare la vostra attenzione la seguente si sysinit etc rc d rc sysinit Questa istruzione dice a init che al momento dell inizializzazione del sistema lo script etc rc d rc sysinit deve essere eseguito prima di ogni altra operazione In seguito init controlla la riga che contiene l indicazione initdefault per determinare il runlevel predefinito id 5 initdefault In questo caso init utilizzera il 5 come runlevel predefinito init inoltre sa che per portare il sistema al runlevel 5 dovra eseguire questo comando 15 5 wait etc rc d rc 5 Come potete notare la sintassi di questi comandi pi o meno la stessa per tutti i runlevel init ha anche il compito di riavviare respawn determinati servizi ed l unico processo in grado di farlo Questo avviene ad esempio per tutti i programmi di login che girano in ciascuna delle 6 console virtuali Questo ad esempio il comando relativo alla seconda console virtuale 2 2345 respawn sbin mingetty tty2 11 2 I runlevel Tutti i file che controllano la procedura di avvio del sistema sono situati nella directory etc rc d Quello che segue l elenco dei file ls etc rc d init d rc local rc0 d rc2 d rc4 d rc6 d rc rc sysinit rci d rc3 d rc5 d Come abbiamo visto per prima cosa all avvio del sistema viene eseguito lo script rc s
30. var www cgi bin var www html var www icons Figura 8 2 Il filesystem ora montato Come potete immaginare questa caratteristica offre diversi vantaggi la struttura ad albero rimane sempre la stessa sia che stia su un solo filesystem sia che si estenda su svariate dozzine Quando lo spazio comincia a mancare sempre possibile spostare fisicamente parti importanti della struttura delle directory cosa che stiamo per fare in questa sezione Ci sono due cose che dovete sapere sui punti di mount 1 la directory che funge da punto di mount deve esistere 2 inoltre questa directory dovrebbe essere vuota se la directory scelta come punto di mount contiene gi dei file questi verranno soltanto nascosti dal filesystem appena montato e non cancellati ma non saranno pi accessibili finch non verr liberato il punto di mount 8 2 Partizionamento di un disco rigido e formattazione di una partizione Per quanto riguarda i principi cui abbiamo fatto riferimento sopra e nei limiti di quanto ci interessa in questa sede ci sono due cose da notare un disco rigido diviso in partizioni e ognuna di esse ospita un filesystem Al momento il vostro nuovo disco rigido non ha nessuna di queste due cose per cui dovete cominciare col partizionarlo Per fare ci dovete essere root Come prima cosa dovete sapere il nome del vostro disco rigido cio quale file lo rappresenta Se supponia mo che lo installiate come slave sulla
31. 15 3 Un avviso di Wizdrake L LL 106 15 4 L immissione del nome della macchina LL 107 15 5 Selezione della periferica connessa alla rete interna L LL 107 15 6 Inserimento dell indirizzo della vostra rete locale ence nent eee nent ee eens 108 15 7 Inserimento dell indirizzo IP del Server cee eee net e eee nent ee enn ene eeee 108 15 8 Scelta di periferica e indirizzo IP del gateway per l accesso a Internet 109 15 9 Conferma della configurazione LL 109 15 10 Scelta dello spazio di indirizzi disponibili tramite il vostro server DHCP 110 15 11 Inserimento degli indirizzi dei name server eee cece e ent n eee eens 111 15 12 Inserimento del nome da associare a un indirizzo IP staticO 0 cece tenet e eens 111 15 13 Inserimento del nome del dominio di posta 0L 0 112 15 14 Inserimento del nome del server SMTP 0 cc ccc ccc enn n net teen bette e nent nren 113 15 15 Condividere o no i file e le stampanti 6 cece cent eee b nen eae 114 15 16 Scelta del gruppo di lavoro per le condivisioni LL cece cent n eee 114 15 17 Scelta del nome per il vostro server Samba 6 6 ence tenn eee n ees 114 15 18 Quanto rigido volete che sia il vostro firewall 6 0 en ene eens 115 15 19 Quale scheda di rete fa da gateway per Internet
32. 2 cc1 Questa fase consiste nella conversione del codice C in linguaggio assembler Il codice generato di pende dall architettura su cui deve girare il programma 3 as Questo passo consiste nella produzione di codice oggetto o codice binario a partire dal linguaggio assembler Al termine di questa fase viene generato un file con estensione o 4 Ld Come ultimo passo linkage vengono collegati tutti i file oggetto 0 e le librerie relative e viene prodotto un file eseguibile 17 1 3 Struttura di una distribuzione Una distribuzione di software libero strutturata in maniera corretta presenta sempre la medesima organizza zione dei file e Un file INSTALL che descrive la procedura di installazione e Un file README che contiene informazioni generali riguardanti il programma breve descrizione autore URL del sito dove lo si pu scaricare documentazione relativa al programma collegamenti utili etc Se il file INSTALL non presente di solito una breve descrizione della procedura di installazione contenuta nel file README e Un file COPYING che contiene la licenza o descrive le condizioni secondo le quali pu essere distribuito il software A volte al suo posto si trova un file LICENSE e Un file CONTRIB o CREDITS che contiene una lista delle persone che hanno contribuito al progetto parteci pazione diretta suggerimenti utili programmi di terze parti etc e Un file CHANGES o meno frequentemente un file N
33. 3 Figura 2 3 L icona del terminale nel pannello di KDE Ci che vedete in questo emulatore di terminale quando lo lanciate una shell questo il nome del pro gramma con cui interagite Vi troverete davanti al prompt pingusa localhost pingusa Questo presuppone che il vostro nome utente sia pingusa e che il nome del vostro computer sia localhost il che in genere corrisponde alla realt se se la vostra macchina non fa parte di una rete Tutto ci che 7 Capitolo 2 Concetti base di Unix compare dopo il prompt quello che dovrete digitare Notate che quando siete root il simbolo del prompt diventa un questo vero soltanto nella configurazione standard del sistema dato che con GNU Linux potete personalizzare questi dettagli Il comando per diventare root dopo aver lanciato una shell come utente normale su Digitate la password di root non comparir sullo schermo pingusa localhost pingusa su Password digitando exit tornate al vostro account normale root localhost pingusa exit pingusa localhost pingusa In tutto il resto del manuale il prompt verra rappresentato dal simbolo sia che siate root sia che siate un utente comune Vi diremo quando dovrete essere root quindi ricordatevi di usare il comando su come appena visto Un simbolo all inizio di una riga di codice rappresenta invece un commento Quando lanciate una shell per la prima volta normalmente vi trovate nella vos
34. 4 x ripetete esatta mente la stessa procedura ma applicando le patch in ordine inverso e utilizzando l opzione R del comando patch R sta per Reverse Cos per tornare dal kernel 2 4 10 alla versione 2 4 8 dovreste digitare gzip dc path to patch 2 4 10 gz patch p1 R gzip dc path to patch 2 4 9 gz patch p1 R Poi per amor di precisione e per sapere esattamente con quale versione avete a che fare potete rinominare la directory linux in maniera tale che indichi la versione del kernel e creare un collegamento simbolico che punti ad essa mv linux linux 2 4 10 ln s linux 2 4 10 linux Adesso il momento di procedere alla configurazione Per fare questo dovete trovarvi nella directory che contiene i sorgenti cd linux 16 3 Configurazione del kernel Per prima cosa un piccolo trucco potete se volete personalizzare la versione del kernel che state per compi lare La versione del kernel determinata dalle prime quattro righe del Makefile head 4 Makefile VERSION 2 PATCHLEVEL 4 SUBLEVEL 4 EXTRAVERSION Pi oltre nel Makefile noterete che la versione del kernel compilata come KERNELRELEASE VERSION PATCHLEVEL SUBLEVEL EXTRAVERSION Tutto quello che dovete fare modificare una di queste variabili per cambiare la versione E preferibile cam biare solo EXTRAVERSION Supponiamo che la impostiate come foo ad esempio in tal caso la versione del vostro nuovo kernel
35. 6 1 2 Segnali Ogni processo in un sistema Unix pu reagire ai segnali inviatigli Vi sono 64 differenti segnali I 32 segnali pi alti da 33 a 64 sono segnali in tempo reale e non rientrano nell ambito di questo capitolo Per ciascuno di essi il processo pu definire una diversa reazione fatta eccezione per due segnali il segnale numero 9 KILL e il segnale numero 19 STOP Il segnale 9 uccide un processo in modo irrevocabile senza lasciargli il tempo di terminare l esecuzione in maniera appropriata Questo il segnale che dovreste inviare a un processo bloccato o che manifesta altri problemi Un elenco completo dei segnali disponibile digitando il comando kill 1 6 2 Informazioni sui processi i comandi ps e pstree Questi due comandi visualizzano una lista dei processi attualmente in esecuzione sul sistema secondo i criteri da voi stabiliti 6 2 1 ps Digitando questo comando senza alcun argomento verranno mostrati solo i processi avviati da voi e collegati al terminale che voi state utilizzando ps PID TTY TIME CMD 5162 ttyal 00 00 00 zsh 7452 ttyal 00 00 00 ps Come d abitudine per molti programmi di utilit Unix ps dispone di un gran numero di opzioni ve ne segnaliamo alcune tra le pi comuni e a visualizza anche i processi avviati da altri utenti e x visualizza anche i processi che non hanno un terminale di controllo o che ne hanno uno diverso da quello che state usando e u visualiz
36. Andrew Oram e Steve Talbott 17 4 3 Attenti pronti via In genere l uso di make segue un certo numero di convenzioni Ad esempio e make senza argomenti si limita a eseguire la compilazione del programma senza installarlo e make install compila il programma ma non sempre e provvede a installare i file necessari nelle locazioni appropriate nella struttura gerarchica del filesystem Alcuni file non sempre vengono installati correttamen te man info devono pertanto essere copiati a mano dall utente stesso Talvolta make install dev essere eseguito di nuovo nelle sottodirectory normalmente questo necessario con moduli sviluppati da terze parti e make clean cancella tutti i file temporanei e nella maggior parte dei casi anche i file eseguibili creati dal processo di compilazione Il primo passo quello di compilare il programma e quindi di digitare esempio del tutto immaginario make gcc c gllog c o glloq o gcc c init c o init o gcc c main c o main o gcc lgtk lgdk lglib lXext 1X11 lm gllog o init o main o o glloq Perfetto il file binario stato compilato in maniera corretta Adesso siamo pronti per la fase successiva che prevede l installazione dei file della distribuzione file binari file di dati etc Consultate la sezione Installa zione pag 142 138 Capitolo 17 La compilazione e l installazione di software libero 17 4 4 Spiegazioni Se la vostra curiosit vi ha spinto a dar
37. In questo capitolo vi mostreremo come utilizzarla La principale dote della shell il numero di programmi di utilit di cui dispone ce ne sono migliaia e ciascuno svolge un compito particolare Qui ne vedremo soltanto alcuni Una delle migliori caratteristiche di Unix la sua capacit di combinare questi programmi come vedremo pi avanti 3 1 Comandi per la gestione dei file In questo contesto la gestione dei file consiste nel copiarli spostarli e cancellarli Pi avanti vedremo anche come fare per modificarne gli attributi proprietario permessi 3 1 1 mkdir touch creazione di directory e file vuoti Il comando mkdir MaKe DIRectory viene utilizzato per creare le directory La sua sintassi semplice mkdir opzioni lt directory gt directory Solo un opzione merita di essere commentata l opzione p Questa ha due usi particolari 1 creer le directory superiori se in precedenza non esistevano Se non la si specifica mkdir non avr suc cesso e si lamenter per il fatto che le directory indicate non esistono 2 terminer senza messaggi di errore se la directory che intendiamo creare esiste gi Come prima se si omette di specificare l opzione p mkdir non avr successo e si lamenter per il fatto che tale directory gi presente Ecco alcuni esempi 1 mkdir foo crea la directory foo nella directory corrente 2 mkdir p images misc docs crea la directory misc nella directory images crean
38. Linux Ciascuna di queste operazioni tuttavia pu essere effettuata senza problemi di sorta usando un pizzico di buon senso e seguendo alcune procedure e linee guida che vi spiegheremo in questo capitolo Queste vi saranno d aiuto quando quei momenti capiteranno Per cui passiamo ai principi basilari necessari per essere pronti 13 2 Creazione di un disco di boot Nel caso il vostro sistema non possa pi essere avviato normalmente per una delle ragioni che abbiamo descrit to sopra la prima cosa di cui avrete bisogno sar un disco di boot Un disco di boot vi permetter di avviare il sistema e di risolvere in pochi minuti il problema che ha reso il vostro sistema instabile o non avviabile Sotto Mandrake Linux potete scegliere fra due modi diversi di creare un disco di boot usando la linea di comando o un programma a interfaccia grafica Per creare un disco di boot necessario nel primo caso essere root se invece lanciate il programma a interfaccia grafica come utente normale sar il programma stesso a chiedervi la password di root 13 2 1 Usando la linea di comando Una volta all interno di una console digitate su e la relativa password per diventare root e poi root localhost mkbootdisk device dev fd0 2 4 8 17mdk quindi premete il tasto Invio Vedrete comparire un messaggio pi o meno come questo Insert a disk in dev fd0 Any information on the disk will be lost Press lt Enter gt to continue or C to abort
39. Quando la fase di test e riparazione finita premete i tasti CTRL D per lasciare la console di emergenza il sistema si riavvier Se questo errore compare con una certa regolarit alcuni blocchi del vostro disco rigido potrebbero essere rovinati Digitate e2fsck c dispositivo per stabilire se questo il caso Questo comando provveder a individuare e contrassegnare automaticamente eventuali blocchi rovinati in maniera tale da impedire al filesystem di scrivere dati su di essi e2fsck come abbiamo visto controlla il filesystem in modalit automatica soltanto se quest ultimo non stato smontato correttamente durante l ultima chiusura del sistema oppure se se stato raggiunto il maximal mount count il numero di volte che un filesystem pu essere montato prima che il sistema faccia un controllo di routine Per obbligare il programma a fare un controllo usate l opzione f Nota consigliabile effettuare il processo di individuazione di eventuali blocchi rovinati soltanto su partizioni non montate Inoltre pu richiedere una quantit di tempo spaventosa ricordate che per quanto si tratti di un operazione necessaria avrete il tempo di bere pi di un caff prima che venga portata a termine 13 6 Re installazione del bootloader Pu capitare di fare uno sbaglio e di cancellare il MBR Master Boot Record oppure il responsabile qualche programma impazzito o ancora qualche virus che gira sotto Windows che avete ancor
40. Tape ARchiver Pur avendo gi usato tar nel capitolo La compilazione e l installazione di software libero pag 131 non vi abbia mo spiegato come funziona lo scopo di questa sezione proprio questo Come find anche tar un antico strumento di Unix e come tale ha una sintassi un po particolare La sua sintassi tar opzioni file Eccovi ora un elenco di opzioni Ricordate che esse possiedono tutte un opzione estesa equivalente ma per queste dovrete fare riferimento alla relativa pagina man perch qui non saranno indicate E naturalmente qui non saranno indicate neanche tutte le opzioni disponibili Nota l uso del trattino iniziale per le opzioni brevi di tar da evitare fatta eccezione per quelle che seguono un opzione estesa e c crea nuovi archivi e x estrae file da un archivio e t elenca i file contenuti in un archivio e v elenca semplicemente i file mentre vengono aggiunti o estratti da un archivio oppure insieme all opzione t vedi sopra mostra una lista estesa dei file invece di una breve e f lt file gt crea un archivio di nome lt file gt estrae dall archivio lt file gt oppure elenca i file dell archivio lt file gt Se questo parametro non viene indicato il file predefinito sar dev rmt0 che generalmente un file speciale associato a uno streamer unit a nastri Se al posto del nome del file viene usato un tratti no l uscita o l ingresso a seconda se state estrae
41. cambia CHange Gli attributi di cui stiamo parlando possono essere assegnati solo a directory e file normali Sono ammessi i seguenti attributi 1 A no Access time niente data di accesso se un file o una directory presenta questo attributo tutte le volte che vi si accede sia in lettura che in scrittura l indicazione cronologica relativa all ultimo accesso resta inalterata Questo pu tornare utile ad esempio nel caso di file o directory che vengono richiesti in lettura molto spesso soprattutto se si considera che questo parametro l unico tra quelli di un inodo che cambia quando il file aperto solo in lettura 2 a append only aggiungi soltanto se un file presenta questo attributo ed accessibile in scrittura l unica operazione possibile sar quella di aggiungere dati al suo precedente contenuto Per una directory invece questo significa che possibile soltanto aggiungervi file ma non rinominare o cancellare uno dei file gi presenti Solo root pu impostare o rimuovere questo attributo 3 d no dump niente dump dump 8 il programma standard per effettuare il backup dei dati in Unix Effettua una copia di qualsiasi filesystem per il quale sia impostato 1 come valore del dump counter nel file etc fstab si veda il capitolo Filesystem e punti di mount pag 49 Ma se un file o una directory presentano questo attributo a differenza degli altri non verranno presi in considerazione quando verr usato il comand
42. caratteri lt minore di e gt maggiore di indicano un argomento obbligatorio che non deve essere digi tato alla lettera cos come riportato ma che dipende dalle vostre necessit Ad esempio lt nome_di_un_file gt si riferisce al nome di un file effettivamente esistente se il nome in questione pippo txt dovreste digitare pippo txt e non lt pippo txt gt o lt nome_di_un_file gt Le parentesi quadre indicano argomenti opzionali che possono anche non essere inclusi nella linea di comando I puntini di sospensione indicano che in quel punto possibile inserire un numero qualsiasi di elementi Le parentesi graffe contengono gli argomenti che possono essere inseriti in quel punto uno di loro va inserito nella linea di comando 6 2 2 Notazioni particolari In alcuni casi vi verr chiesto di premere ad esempio la combinazione di tasti Ctrl R Questo vuol dire che dovrete premere il tasto R mentre tenete premuto il tasto Ctrl Lo stesso principio vale per i tasti Alt e Shift Per quanto riguarda i menu invece selezionare la voce di menu File Ricarica configurazione utente Ctrl R si gnifica cliccare sul testo File nella barra dei menu in genere una barra orizzontale nella parte superiore della finestra e poi una volta comparso il relativo menu verticale cliccare sulla voce Ricarica configurazione utente Questa notazione inoltre vi informa del fatto che per ottenere lo stesso
43. causa di problemi relativi al copyright non una buona idea usare questo formato consigliabile rimpiazzarle il pi possibile con il pi avanzato formato PNG GNU GNU s Not Unix Il progetto GNU nato per iniziativa di Richard Stallman all inizio degli anni 80 il suo scopo lo sviluppo di un sistema operativo libero libero nel senso di libert di parola Al momento attuale tutte le varie componenti sono disponibili con l eccezione del kernel Il kernel del progetto GNU Hurd non ancora affidabile al 100 Linux utilizza due componenti in particolare del progetto GNU il suo compilatore C gcc e la licenza GPL Si veda anche GPL GPL General Public License La licenza del kernel GNU Linux l esatto contrario di tutte le licenze di software proprietario in quanto non impone nessuna limitazione per quanto riguarda la copia la modifica e la redistribuzione del software a condizione che il codice sorgente sia sempre disponibile L unica limi tazione se possiamo chiamarla cos consiste nel fatto che le persone alle quali redistribuite il software devono poter beneficiare degli stessi diritti GUI Graphical User Interface L interfaccia verso un computer consiste di menu pulsanti icone e cos via La quasi totalit degli utenti preferisce una GUI alla CLI Command Line Interface Interfaccia a Linea di Comando per la maggiore facilit d uso malgrado quest ultima sia pi flessibile 1
44. cos genera un avviso contenente la lista dei file a rischio 14 3 15 controllo permessi Controlla i permessi di alcuni file speciali come netrc o i file di configurazione degli utenti Controlla anche i permessi delle directory base degli utenti Se questi permessi sono troppo deboli o se i proprietari sono insoliti viene generato un avviso 14 3 16 controllo file gruppo suid Controlla se nel sistema sono stati cancellati o creati nuovi file del gruppo suid Se questo avvenuto viene generato un avviso con la lista dei file in questione 14 3 17 controllo file senza proprietario Questo controllo cerca i file i cui utenti o gruppi proprietari sono sconosciuti al sistema Se simili file vengono trovati viene automaticamente impostato come proprietario l utente gruppo nessuno 14 3 18 controllo promiscuit Questo controllo esamina tutte le schede Ethernet per sapere se esse sono in modalit promiscua Que sta modalit permette alla scheda di intercettare tutti i pacchetti da essa ricevuti anche quelli non diretti a lei Questo pu significare che uno sniffer in funzione sulla vostra macchina Va sottolineato che questo controllo impostato per essere eseguito a intervalli di un minuto 14 3 19 controllo porte in ascolto Genera un avviso con un elenco di tutte le porte in ascolto 103 Capitolo 14 msec Mandrake Security tools 14 3 20 controllo integrit file p
45. creare un archivio j per dirgli che lo volevamo compresso con bzip2 e f images tar bz2 per dirgli che l archivio doveva essere creato nella nostra directory home con il nome images tar bz2 Ora potremmo voler controllare che l archivio sia corretto possiamo farlo semplicemente vedendo l elenco dei suoi file Torniamo alla nostra directory home cd tar tjvf images tar bz2 Qui abbiamo detto a tar di elencare t i file dell archivio images tar bz2 f images tar bz2 avvertendolo che questo archivio era compresso con bzip2 j e richiedendo una lista estesa v Adesso supponiamo che voi abbiate cancellato la directory delle immagini fortunatamente il vostro archivio intatto e ora volete estrarre di nuovo i file nelle loro posizioni originali in shared Ma poich volete che il vostro comando find per cercare nuove immagini continui a funzionare correttamente dovete preservare tutti i loro attributi spostatevi nella directory dove volete estrarre i file contenuti nell archivio cd shared tar jxpf images tar bz2 Ed ecco fatto Ora supponiamo che vogliate estrarre dall archivio la directory images cars e nient altro Potete scrivere cos tar jxf images tar bz2 images cars Nel caso ve ne stiate preoccupando state tranquilli se provate ad archiviare file speciali tar li considerer per quello che sono file speciali e non ne copier il contenuto Perci s potete tranquilla
46. d init d postgresql stop poi K20nfs quindi K20rstatd e cos via fino all ultimo subito dopo esegue tutti gli script di tipo S per primo SO5ampd che chiama etc rc d init d apmd start e via di seguito Con questi strumenti siete liberi di creare con poca fatica i vostri runlevel personalizzati o di impedire a un servizio di partire o di fermarsi cancellando il corrispondente link simbolico ci sono anche dei programmi dotati di interfaccia per fare questo tra cui citiamo drakaservices e chkconfig il primo un programma grafico 68 Ill Uso avanzato Capitolo 12 La stampa Questo capitolo diviso in due parti Installazione e gestione delle stampanti pag 71 per chi provvede alla normale amministrazione del proprio sistema e La stampa di documenti pag 76 che spiega come configurare e utilizzare uno strumento di stampa avanzato XPP 12 1 Installazione e gestione delle stampanti A partire dalla versione 7 2 Mandrake Linux fa uso di un nuovo sistema di stampa basato su cups http www cups org Si tratta di uno strumento molto potente basato su una gestione e configurazione decen tralizzata tale da rendere tutte le stampanti connesse in una rete locale disponibili per tutti gli utenti 12 1 1 Installazione di cups e uso della sua interfaccia web Dato che cups adesso il programma predefinito di gestione della stampa in una installazione Mandrake Linux tutti i pacchetti necessari dovrebbero essere stati ins
47. dal documento o sue derivazioni pi altri documenti od opere separati e indipendenti all interno di o a formare un archivio o un supporto per la distribuzione non considerata nella sua interezza come versione modificata del documento a condizione che non venga rivendicato alcun copyright per l intera raccolta Una simile raccolta viene detta aggregato e questa licenza non si applica alle altre opere raccolte in essa insieme al documento per il solo fatto di essere raccolte insieme ad esso se non sono esse stesse opere derivanti dal documento Se le condizioni riguardanti il testo di copertina indicate nella sezione 3 sono applicabili a queste copie del documento allora se il documento costituisce meno di un quarto dell intero aggregato i testi di copertina del documento possono essere scritti su copertine che delimitano solo il documento all interno dell aggregato Altrimenti devono apparire nella copertina dell intero aggregato 8 TRADUZIONI La traduzione considerata un tipo di modifica e di conseguenza potete distribuire traduzioni del documento rispettando i termini della sezione 4 La sostituzione delle sezioni non modificabili con le rispettive traduzioni richiede un permesso speciale da parte dei detentori dei corrispondenti copyright ma potete includere tradu zioni di tutte le sezioni non modificabili o solo di parte di esse in aggiunta alle versioni originali delle stesse sezioni Potete includere una traduzione d
48. dei file non avvisando se qualche file preesistente viene sovrascritto dall operazione i l opposto richiede all utente una conferma prima di sovrascrivere un file esistente v modalit prolissa ingl verbose riporta tutte le modifiche effettuate Alcuni esempi mv i tmp pics png sposta tutti i file nella directory tmp pics il cui nome finisce con png nella directory corrente richiedendo una conferma prima di sovrascrivere qualsiasi file mv foo bar rinomina il file foo come bar mv vf file images trash sposta dalla directory corrente senza chiedere conferma tutti i file il cui nome comincia per file e l intera directory images nella directory trash e mostra tutte le operazioni effettuate 2 E sufficiente per un utente possedere i diritti di scrittura su una directory per poter cancellare i file che contiene anche se non il proprietario di tali file 14 Capitolo 3 Introduzione alla linea di comando 3 1 4 cp copiare file e directory Il comando cp CoPy corrisponde a due comandi DOS copy e xcopy rispetto ai quali dispone di pit opzioni Questa la sua sintassi cp opzioni lt file directory gt file directory lt destinazione gt cp ha moltissime opzioni Queste sono le pi comuni e R copia ricorsiva obbligatorio se si vuole copiare una directory anche se vuota e i richiede una conferma prima di sovrascrivere qualsiasi file preesistente e f
49. del documento sia nei testi che nei titoli I numeri delle sezioni o elementi equivalenti non sono considerati parte dei titoli delle sezioni M Cancellare qualsiasi sezione intitolata Certificazioni Una sezione di questo tipo non pu essere inclusa nella versione modificata N Non cambiare il titolo di sezioni esistenti in Certificazioni o in titoli che siano gi utilizzati per sezioni non modificabili Se la versione modificata comprende nuove sezioni di primaria importanza o appendici classificabili come se zioni secondarie che non contengono materiale copiato dal documento originale avete la facolt di dichiarare non modificabili tutte queste sezioni o solo alcune di esse Per fare ci aggiungete i loro titoli nella lista delle sezioni non modificabili nella nota di licenza della versione modificata Questi titoli devono essere diversi da quelli di qualsiasi altra sezione Potete aggiungere una sezione intitolata Certificazioni a patto che essa non contenga altro che certificazioni conferite alla vostra versione modificata da parte di vari soggetti ad esempio indicazioni di avvenuta revi sione o di approvazione del testo da parte di una organizzazione come definizione ufficiale di uno standard Potete aggiungere alla lista dei testi di copertina della versione modificata un testo lungo fino a cinque parole come testo della prima di copertina e un testo lungo non pi di 25 parole come testo dell ultima di copertina Posso
50. di non distribuire affatto il Programma Se una qualunque parte di questa sezione ritenuta non valida o non applicabile in una qualunque cir costanza deve comunque essere applicata l idea espressa dalla sezione stessa in ogni altra circostanza invece deve essere applicata questa sezione nella sua interezza Non nelle finalit di questa sezione indurre gli utenti ad infrangere alcun brevetto n ogni altra riven dicazione di diritti di propriet n di contestare la validit di alcuna di queste rivendicazioni lo scopo di questa sezione unicamente quello di proteggere l integrit del sistema di distribuzione dei programmi liberi che viene realizzato tramite l uso di licenze pubbliche Molte persone hanno contribuito generosa mente alla vasta gamma di programmi distribuiti attraverso questo sistema basandosi sull applicazione 149 Appendice A La Licenza Pubblica Generica GNU O 10 11 fedele di tale sistema L autore donatore pu decidere di sua volont se preferisce distribuire il software avvalendosi di altri sistemi e il licenziatario non pu imporre la scelta del sistema di distribuzione Questo paragrafo serve a rendere il pi chiaro possibile ci che crediamo sia una conseguenza del resto di questa Licenza Se in alcuni paesi la distribuzione o l uso del programma sono limitati da brevetto o dall uso di interfacce coperte da copyright il detentore del copyright originale che pone il programma
51. digitate Ctrl x Ctrl w e Emacs vi chieder il nome del file in cui salvarlo Per inserirlo potete aiutarvi con il completamento automatico 4 1 3 La gestione dei buffer Se lo desiderate potete visualizzare sullo schermo un solo buffer Ci sono due modi per farlo e vi trovate nel buffer che volete nascondere digitate Ctrl x 0 e vi trovate nel buffer che volete mantenere sullo schermo digitate Ctrl x 1 Esistono poi due modi per richiamare sullo schermo il buffer che volete e digitate Ctrl x be scrivete il nome del buffer che desiderate e digitate Ctrl x Ctrl b e sar aperto un nuovo buffer denominato Buffer List potete muovervi all interno di esso tramite la combinazione Ctrl x o quindi selezionate il buffer desiderato e premete il tasto Invio oppure digitatene il nome all interno del mini buffer Quando avrete fatto la vostra scelta il buffer Buffer List torner sullo sfondo Se avete finito di modificare un file e volete togliere di mezzo il relativo buffer digitate Ctrl x k Emacs vi chieder quale buffer deve essere chiuso Come opzione predefinita verr indicato il nome del buffer in cui vi trovate attualmente se volete eliminare un buffer diverso da quello indicato scrivetene direttamente il nome oppure premete TAB in questo caso Emacs aprir ancora un altro buffer denominato Completions contenente la lista delle scelte possibili Confermate la vostra scelta con il tasto Invio Potete anche ripristinar
52. down printing un opzione gradita agli ecologisti in quanto consente la stampa di pi pagine in un unico foglio di carta Se usata contemporaneamente al duplex printing dovrebbe contribuire a salvare le foreste pluviali L opzione reverse output fa in modo che le pagine vengano stampate a partire dall ultima utile per stampanti che impilano i fogli a faccia in s usando questa opzione i documenti che consistono di pi pagine sono stampati nell ordine corretto Per finire con l opzione Collate viene modificato l ordine in cui sono stampate le pagine quando si stampano pi copie di uno stesso documento Se attivate questa opzione l ordine di stampa di un do cumento di tre pagine sar 1 2 3 1 2 3 In caso contrario le pagine usciranno in quest ordine 1 1 2 2 3 3 La scheda Text Figura 12 13 offre opzioni ancora pi raffinate per cambiare il modo in cui vengono stampati i file di testo 79 Capitolo 12 La stampa Figura 12 13 La scheda relativa alle opzioni per i file di testo di XPP Le opzioni sono molte ma piuttosto facile capire il significato di ciascuna di esse Vi segnaliamo in particolare l opzione Enhanced C Code printing che provvede a stampare un intestazione per ogni pagina e a mettere in evidenza la sintassi per i listati di programmi in C La scheda Advanced Figura 12 14 offre opzioni finalizzate a modificare l aspetto della pagina Figura 12 14 La scheda relativa alle opzioni avanzate di XP
53. dunque sufficientemente veloce da dare a un utente l impressione che il sistema operativo stia eseguen do pi applicazioni nello stesso momento Esistono due tipi di multitasking il preemptive multitasking multitasking basato su diritti di precedenza in cui il sistema operativo ha la responsabilit di sottra rre la CPU a un processo per passarla a un altro e il cooperative multitasking multitasking basato sulla cooperazione in cui il processo stesso che decide quand il momento di restituire la CPU La prima variante ovviamente la scelta migliore in quanto nessun programma pu assorbire l intero tempo di elaborazione della CPU e bloccare cos altri processi GNU Linux caratterizzato da un multitasking di questo tipo Il metodo in base al quale viene scelto il processo da eseguire dipende da diversi parametri ed chiamato scheduling programma di lavoro multiutente usato per descrivere un sistema operativo che consente l accesso e l uso del sistema a pi utenti nello stesso momento ciascuno dei quali messo in grado di svolgere la propria attivit in maniera indipen dente dagli altri utenti Per offrire un supporto multiutente indispensabile un sistema operativo carat terizzato dal multitasking GNU Linux un sistema operativo multitasking e multiutente come qualsiasi altro sistema Unix newsgroup gruppi di discussione Ingl newsgroups si riferisce ad aree dedicate alla discussi
54. e GNU make per gesti re i file relativi I sorgenti in SGML sono stati elaborati con openjade e jadetex facendo uso dei fogli di stile di Norman Walsh Le immagini sono state catturate con xwd e GIMP e convertite con convert quest ultimo pro gramma fa parte del pacchetto ImageMagick I file PostScript sono stati generati con il programma dvips Tutti questi programmi sono presenti nella vostra distribuzione Mandrake Linux e sono tutti liberamente distribuibili 5 Nota del curatore Come potrete notare passando da un capitolo all altro questo libro un documento composito frutto del lavoro di vari autori Per quanto sia stata esercitata la massima cura nell assicurare una omogeneit sul piano tecnico e lessicale lo stile di ogni autore stato ovviamente mantenuto Alcuni degli autori inoltre hanno scritto in inglese malgrado questa non sia la loro lingua madre Per questo motivo se notate delle strane costruzioni sintattiche non esitate a segnalarcele Per finire in pieno accordo con la filosofia del software libero eventuali contributi saranno molto apprez zati Potete fornire un gradito aiuto a questo progetto di documentazione in molti modi se avete molto tempo a disposizione potete scrivere un capitolo intero se parlate una lingua straniera potete contribuire all internazionalizzazione di questo libro Se avete qualche idea su come migliorare il contenuto fateci sapere anche la correzione di un errore di battitura
55. e nastri dischi rigidi e CD R etc 13 3 6 Quando effettuare il backup Ci sono molti modi di organizzare un piano per effettuare dei backup a intervalli regolari In questa sezione ve ne proporremo alcuni Ricordate che non sono obbligatori non sono i migliori n tanto meno gli unici possibili Sono delle indicazioni generali che potrebbero tornarvi utili per costruire una vostra strategia di backup possibile scegliere fra molte strategie diverse in gran parte dipendono dal tipo di supporto che utilizzate da quanto spesso i vostri dati cambiano e da quanto importanti questi dati sono per voi o per la vostra azienda Secondo una di queste strategie ad esempio necessario effettuare un backup completo ogni fine settimana e un backup incrementale dei soli file che sono stati modificati ogni giorno inoltre previsto un backup completo ogni mese da conservare in due copie diverse in due luoghi diversi Questa strategia pu dimostrarsi utile per un azienda ma non per l utente di un singolo computer Per i vostri dati personali potete seguire uno schema di questo tipo effettuare una copia settimanale dei vostri file sul disco rigido e ogni mese copiare questi backup su CD R o nastro 13 3 7 Esempio di backup usando TAR Adesso vi proponiamo un piccolo script di backup che usa tar per effettuare un backup completo della vostra directory home Attenzione E necessario avere i permessi di lettura sui file e di lettura ed
56. emacs filei file2 per ottenere la finestra mostrata in Figura 4 1 Buffers Files Tools Edit Search Mule Help New file Figura 4 1 Enacs modifica simultanea di due file Come potete vedere sono stati creati due buffer uno per ciascun file Ne visibile anche un terzo in fondo allo schermo dove scritto New file questo il mini buffer non potete andare di vostra iniziativa in questo buffer dovete essere invitati a farlo da Emacs stesso durante le operazioni interattive Per cambiare buffer digitate Ctrl x o Potete scrivere del testo come in un editor normale e cancellarlo con i tasti Canc o Backspace 1 Elaborare un testo significa modificare il contenuto di un file costituito principalmente da lettere cifre e segni di punteggiatura questi file possono essere messaggi di posta elettronica codice sorgente di programmi documenti o file di configurazione 23 Capitolo 4 Elaborazione testi Emacs e Vi Per spostarvi all interno del documento potete usare i tasti cursore o anche altre combinazioni di tasti Ctrl a per andare all inizio della riga Ctrl e per andare alla fine della riga Alt lt per andare all inizio del buffer e Alt gt per andare alla fine del buffer Esistono molte altre combinazioni anche per simulare tutti i tasti cursore Quando volete salvare i cambiamenti effettuati in un file digitate Ctrl x Ctrl s se invece volete salvare il contenuto del buffer in un altro file
57. foo kernel hd0 4 boot vmlinux 2 4 10 foo root dev hda5 Non dimenticate di modificare questa entrata in base alla vostra effettiva configurazione hardware Il filesy stem radice di GNU Linux qui si trova in dev hda5 ma possibile e probabile che sulla vostra macchina risieda altrove E con questo abbiamo finito A differenza di LILO come vedremo tra poco non dobbiamo fare nient altro sufficiente riavviare il computer e la nuova entrata sar ben visibile Selezionatela e il vostro nuovo kernel verr usato per il boot Se avete compilato il kernel abilitando l opzione relativa al framebuffer probabilmente vorrete usarlo in tal caso dovete istruire il kernel riguardo la risoluzione di partenza La lista di modi video disponibile nel file usr src linux Documentation fb vesafb txt soltanto nell eventualit che si tratti del framebuffer VE SA Altrimenti fate riferimento al file corrispondente Per il modo 800x600 a 32 bit il numero della modalit video 0x315 perci dovete aggiungere la direttiva vga 0x315 in maniera tale che la sezione diventi pi o meno cos title foo kernel hd0 4 boot vmlinux 2 4 10 foo root dev hda5 vga 0x315 Per avere ulteriori informazioni per favore consultate le pagine info relative a grub info grub 16 6 2 Aggiornamento di lilo Il modo pi semplice di aggiornare LILO usare drakboot si veda il capitolo Modifica della configurazione di avvio nel Manuale dell utente
58. hd0 0 makeactive chainloader 1 title floppy root fd0 chainloader 1 Questo file si compone di due parti l intestazione che contiene le opzioni pi comuni le prime cinque righe e le diverse sezioni o entrate ciascuna delle quali corrisponde a un diverso kernel di GNU Linux oppure a un altro OS da voi specificato timeout 5 determina la quantit di tempo in secondi che avete a disposizione prima che grub lanci il sistema operativo o il kernel predefinito Questa opzione predefinita determinata dalla direttiva default 0 che in questo caso specifica che la prima sezione quella predefinita La direttiva keytable se presente stabilisce dove si trova la mappa di tastiera scelta dall utente nell esempio in questione si tratta di una tastiera francese se tale direttiva non presente come opzione predefinita verr usata una tastiera qwerty Tutte le sigle hd x y che vedete si riferiscono alla partizione numero y sul disco numero x secondo quanto vede il BIOS Quindi incontriamo la parte contenente le sezioni Nel nostro esempio sono state definite quattro sezioni linux failsafe windows e floppy e La riga di opzioni per la sezione linux comunica a grub qual l immagine di boot che vogliamo sia caricata kernel hd 0 4 boot vmlinuz ovvero il kernel vmlinuz che si trova nella directory boot nella quarta partizione del primo disco rigido Seguono le opzioni da passare al kernel specificato in questo caso root de
59. in attesa che qualche processo gli dia qualcosa da leggere head 6 lt una_pipe Il programma si blocca sospendiamone l esecuzione Ctrl z zsh 741 suspended head 6 lt una_pipe Mettiamolo in background bg 1 continued head 6 lt una_pipe e diamogli da mangiare ls d proc 0 9 gt la_stessa_pipe proc 1 proc 2 proc 3 proc 4 proc 5 1 741 done head 6 lt una_pipe Nell esempio precedente potete anche vedere un effetto non desiderato il comando ls ha terminato l esecuzione prima che subentrasse il comando head Come conseguenza il prompt vi viene restituito im mediatamente ma head verr eseguito solo successivamente Perci il suo output stato prodotto solo dopo che voi siete tornati al prompt 9 5 File speciali file in modalit a caratteri e file in modalit a blocchi Come abbiamo detto in precedenza si tratta di file creati dal sistema oppure da periferiche collegate alla vostra macchina Abbiamo anche menzionato il fatto che il contenuto di file in modalit a blocchi bufferizzato mentre quello di file in modalit a caratteri non lo Per meglio illustrare questo concetto inserite un floppy nel drive e digitate il comando che segue due volte di seguito dd if dev fd0 of dev null Potrete notare quanto segue la prima volta che avete lanciato il comando stato letto l intero contenuto del floppy ma la seconda volta non c stato nes
60. l account root con una password qualsiasi utente potr utilizzarlo e modificare qualsiasi parte del vostro sistema persino altri sistemi operativi presenti sulla stessa macchina Non utilizzare una password per root come avrete capito una pessima idea E bene notare che internamente il sistema non vi identifica con il vostro nome di login ma con un numero univoco lo user ID meglio noto come UID Allo stesso modo a ogni gruppo corrisponde un group ID GID univoco e non il suo nome 2 2 Principi di base riguardo i file I file sono un altro campo in cui GNU Linux sensibilmente diverso rispetto a Windows e a molti altri sistemi operativi Qui vedremo le differenze pi evidenti per informazioni pi approfondite consultate il capitolo Il filesystem di Linux nel Manuale di riferimento che descrive questo argomento pi in dettaglio La differenza principale una diretta conseguenza del fatto che GNU Linux un sistema multiutente ogni file propriet esclusiva di un utente e di un gruppo Quando abbiamo accennato agli utenti poco fa non abbiamo citato un fatto importante ogni utente ha una sua cartella nota come la sua directory home ed il proprietario di questa directory e di tutti i file che lui stesso creer in futuro Solo lui nessun altro Tutto questo non avrebbe grande utilit tuttavia se si limitasse al solo concetto di propriet dei file Infatti c dell altro in quanto proprietario di un file l ut
61. l opposto dell opzione i sostituisce qualsiasi file esistente senza chiedere conferma e v modalit prolissa visualizza tutte le azioni compiute dal comando cp Alcuni esempi e cp i tmp images images copia tutti i file nella directory tmp images alla directory images che si trova all interno della directory attuale richiedendo una conferma se un file sta per essere sovrascritto e cp vR docs shared mp3s mystuff copia l intera directory docs pi tutti i file della directory shared mp3s nella directory mystuff e cp foo bar crea una copia del file foo con il nome bar nella directory corrente 3 2 Gestione degli attributi dei file I comandi elencati qui sotto servono a modificare il proprietario o il gruppo proprietario di un file o i suoi permessi Abbiamo visto in cosa consistono i permessi nel capitolo Concetti base di Unix del Manuale dell utente 3 2 1 chown chgrp cambiare il proprietario o il gruppo di uno o pi file La sintassi del comando chown CHange OWNer la seguente chown opzioni lt utente gruppo gt lt fileldirectory gt file directory Le opzioni includono e R modalit ricorsiva per cambiare il proprietario di tutti i file e le directory presenti in una directory e v modalit prolissa descrive tutte le operazioni compiute dal comando chown riporta quali file hanno cambiato proprietario e quali sono rimasti invariati e c simile all opzione v ma riporta so
62. licenza e i suoi termini non si applicano a queste parti quando queste vengono distribuite separatamente Se per queste parti vengono distribuite all interno di un pro dotto che un opera basata sul programma la distribuzione di quest opera nella sua interezza deve av venire nei termini di questa licenza le cui norme nei confronti di altri utenti si estendono all intera opera e quindi ad ogni sua parte chiunque ne sia l autore Quindi non nelle intenzioni di questa sezione accampare diritti n contestare diritti su opere scritte interamente da altri l intento piuttosto quello di esercitare il diritto di controllare la distribuzione di opere derivate dal programma o che lo contengano Inoltre la semplice aggregazione di un opera non derivata dal programma con il programma stesso o con un opera da esso derivata su di un mezzo di memorizzazione o di distribuzione non sufficiente a includere l opera non derivata nell ambito di questa licenza E lecito copiare e distribuire il programma o un opera basata su di esso come espresso nella sezione 2 sotto forma di codice oggetto o eseguibile secondo i termini delle precedenti sezioni 1 e 2 a patto che si applichi una delle seguenti condizioni Appendice A La Licenza Pubblica Generica GNU a Il programma sia corredato dal codice sorgente completo in una forma leggibile da calcolatore e tale sorgente sia fornito secondo le regole delle precedenti sezioni 1 e 2
63. maggiori problemi per i principianti La compilazione di un nuovo kernel non strettamente necessaria in genere poich il kernel installato da Mandrake Linux include il supporto per un numero significativo di dispositivi pi dispositivi di quanti ne avrete bisogno e persino di quanti potreste immaginare come pure l applicazione di molte patch e altre migliorie Ma Pu capitare che un giorno decidiate di compilarlo forse per nessun altra ragione eccetto che per vedere che cosa succede non molto a parte il fatto che il vostro PC e la vostra caffettiera lavoreranno un po pi duramente del solito Al di l della semplice curiosit i motivi che potrebbero spingervi a compilare un vostro kernel possono essere i pi vari dalla dis attivazione di un opzione alla costruzione di un kernel sperimentale del tutto nuovo Lo scopo di questo capitolo comunque quello di far s che la vostra caffettiera sia ancora in perfetta efficienza una volta terminata la compilazione Esistono altre valide ragioni per ricompilare il kernel Avete appena letto ad esempio che il kernel che state usando presenta un bug che pu compromettere la sicurezza del sistema e che stato corretto in una versione pi recente oppure stato rilasciato un nuovo kernel che include il supporto per un dispositivo di cui avete bisogno Naturalmente anche in questi ultimi casi potete scegliere di aspettare il rilascio di aggiornamenti in forma binaria ma agg
64. nee een E EES 49 8 2 Il filesystem ora montato 6 en enn nen en EEE EEE EES 49 12 1 La pagina di benvenuto di cups esceto eied nnn nee teen e aia 71 12 2 La lista priva di stampanti di cups 0 2 0 s e nn nnn nnn een een 72 123 La finestra di login di cups rsliaiccs ti clericale agiata ei 72 12 4 Installazione di una nuova stampante passo 1 nn ene en een nn nnn 72 12 5 Installazione di una nuova stampante passo 2 0 73 12 6 Installazione di una nuova stampante passo 3 LL 0 74 12 7 Installazione di una nuova stampante passo 4 6 cece n teen ene n eas 74 12 8 La pagina relativa allo stato della stampante een en enn eee 75 12 9 La finestra principale di XPP_ L ee nen e enn nen e eta 76 12 10 Scelta di un file con XPP oo nnn enn a a enn eee a Eee een bE Eee ES 77 12 12 La scheda delle opzioni base di XPP 6 een nent E S n ens 78 12 13 La scheda relativa alle opzioni per i file di testo di XPP 79 12 14 La scheda relativa alle opzioni avanzate di XPP LL LL 80 18 1 Inseritela password di roots riesis lieta dia aa e 84 13 2 La finestra principale di drakfloppy Lirio ieri ae a 84 13 3 Creazione di un disco di boot personalizzato 0 84 15 1 Unesempio di retelocale rire e ag ad 105 15 2 Come richiamare gli assistenti tramite il centro di controllo cece eee eee 106
65. o la combinazione di parole o lettere usata per garantire la sicurezza di particolari operazioni Le password sono usate insieme ai nomi di login degli utenti su sistemi operativi multiutente siti web siti FIP e cos via Dovrebbero essere frasi o combinazioni alfa numeriche difficili da indovinare e non dovrebbero mai essere basate su semplici parole reperibili in un dizionario Le password assicurano che nessun altro possa accedere a un computer o a un sito utilizzando il vostro account password ombra Un metodo di gestione delle password sui sistemi Unix ingl shadow password in cui il file che contiene le password criptate non pi accessibile in lettura mentre lo quando si usa il sistema di gestione delle password normale patch applicare una patch File che contiene una serie di correzioni da applicare a un codice sorgente al fine di aggiungere nuove caratteristiche di rimuovere bug o di modificarlo secondo i desideri e i bisogni dell autore L azione ovvero l applicazione di una patch ingl to patch consiste nell applicare tali correzioni direttamente all archivio del codice sorgente percorso Si riferisce alla collocazione di file e directory nel filesystem I diversi componenti di un percorso sono separati dal carattere Esistono due tipi di percorso sui sistemi GNU Linux il percorso relativo corris ponde alla posizione di un file o una directory in relazione alla directory corrente il percorso assoluto
66. pacchetto di cui non hai i sorgenti 135 Capitolo 17 La compilazione e l installazione di software libero checking whether gcc accepts g yes checking for main in 1X1i1 yes checking for main in 1Xpm yes checking for main in lguile yes checking for main in lm yes checking for main in lncurses yes checking how to run the C preprocessor gcc E checking for X libraries usr X11R6 lib headers usr X11R6 include checking for ANSI C header files yes checking for unistd h yes checking for working const yes updating cache config cache creating config status creating lib Makefile creating src Makefile creating Makefile possibile aggiungere alcune opzioni per mezzo della linea di comando in modo da avere un controllo maggiore su quello che viene generato da configure Ad esempio configure with gcc prefix opt GNU oppure con bash export CC which gcc export CFLAGS 02 configure with gcc o ancora CC gcc CFLAGS 02 configure 17 3 1 3 Cosa fare se non funziona Se configure si blocca in genere comparir un errore del tipo configure error Cannot find library guile la maggior parte degli errori dello script configure hanno questo aspetto Questo errore significa che lo script configure non riuscito a trovare una libreria nell esempio citato si tratta della libreria guile Il metodo seguito da configure quello di compilare un b
67. questa stessa identica licenza con la versione modificata nel ruolo di documento cos da permetterne la distribuzione e la modifica a chiunque ne possieda una copia Inoltre nella versione modificata dovete A Usare nella pagina del titolo e nelle copertine se ce ne sono un titolo diverso da quello del documento e da quelli di versioni precedenti che quando esistenti devono essere elencate nella sezione Storia del documento Potete usare lo stesso titolo di una versione precedente se l editore di quella versione ve ne ha dato il permesso 152 Appendice B GNU Free Documentation License B Elencare nella pagina del titolo come autori una o pi persone o gruppi responsabili delle modifiche nella versione modificata insieme ad almeno cinque fra i principali autori del documento originale o tutti gli autori principali se questi sono meno di cinque C Indicare nella pagina del titolo il nome dell editore della versione modificata in qualita di editore D Conservare tutte le note sul copyright del documento originale E Aggiungere vicino alle altre note di copyright un appropriata nota di copyright per le modifiche da voi effettuate F Includere immediatamente dopo le note di copyright un avviso di licenza che dia il permesso pubblico di usare la versione modificata nei termini di questa licenza nella forma mostrata nell addendum alla fine di questo testo G Mantenere in questo avviso di licenza l intera li
68. riga di comando o in un programma di fatto accedete al file al quale esso si riferisce se esiste Ad esempio echo Ciao gt ilmiofile ln s ilmiofile ilmiolink 1s il total 4 169 rw rw r 1 maria maria 6 dic 10 21 30 ilmiofile 416 lrwxrwxrwx 1 maria maria 6 dic 10 21 30 ilmiolink gt ilmiofile cat ilmiofile Ciao cat ilmiolink Ciao Come potete vedere il tipo di file per ilmiolink 1 che sta per Link collegamento di tipo simbolico I permessi di accesso per un collegamento simbolico non sono significativi sono sempre impostati su rwxrw xrwx Noterete anche che un file differente rispetto a ilmiofile poich il suo numero di inodo diverso ma si riferisce a quest ultimo in maniera simbolica per cui quando digitate cat ilmiolink in realt ottenete come risultato la visualizzazione del contenuto di ilmiofile Per dimostrare che un collegamento simbolico contiene una stringa arbitraria possiamo fare quanto segue ln s Io non esisto unaltrolink ls il unaltrolink 418 lrwxrwxrwx 1 maria maria 20 dic 10 21 43 unaltrolink gt Io non esisto cat unaltrolink cat unaltrolink No such file or directory Ma i collegamenti simbolici esistono perch permettono di superare molte limitazioni dei collegamenti nor mali hard e non possibile creare un collegamento a un inodo che si trova su di un filesystem diverso rispetto a tale inodo per un semplice motivo il contatore di link conservat
69. risultato potete usare la combinazione di tasti Ctrl R come descritto in precedenza 6 2 3 Utenti generici del sistema Tutte le volte che stato possibile abbiamo usato per i nostri esempi due utenti generici IV Prefazione Maria Pinguino Rappresenta l utente che viene creato al momento dell installazione Pietro Pinguino Rappresenta un utente creato successivamente dall amministratore del sistema Prefazione VI Capitolo 1 Introduzione Benvenuti e grazie per aver scelto Mandrake Linux Questo libro rivolto a quelle persone che desiderano immergersi nelle profondit del proprio sistema GNU Linux sfruttandone le enormi potenzialit Il libro diviso in tre parti e Introduzione a Linux in questa prima parte vi presenteremo la linea di comando con le sue utili applicazioni e i principi basilari dell elaborazione di testi fondamentale su GNU Linux Inizieremo con un capitolo che servir da introduzione al mondo di Unix e in particolare a quello di GNU Linux necessario comprendere bene i concetti presentati in questo capitolo prima di affrontare il successivo dedicato alla linea di comando nel quale vi illustreremo l uso dei programmi pi comuni per la gestione dei file e alcune utili caratteristiche della shell Un altro capitolo dedicato all elaborazione di testi Dato che la maggior parte dei file di configurazione in Unix sono file di testo probabile che
70. runlevel definiti sono otto 0 1 2 3 4 5 6 S il passaggio dall uno all altro pu essere effettuato soltanto da un utente dotato di privilegi eseguendo i comandiinit e telinit schermo intero Questo termine si riferisce ad applicazioni che occupano l intera area visibile dello schermo con la loro finestra script Gli script della shell sono sequenze di comandi che devono essere eseguiti come se fossero stati digitati uno dopo l altro Gli script della shell sono l approssimativo equivalente Unix dei file batch del DOS server Programma o computer che offre una caratteristica o un servizio e attende la connessione dei client per eseguire i loro ordini o dar loro le informazioni che chiedono Uno dei componenti di un sistema client server shell La shell l interfaccia di base al kernel del sistema operativo e offre la linea di comando nella quale gli utenti possono digitare comandi per eseguire programmi e software di sistema Tutte le shell offrono un linguaggio script che pu essere usato per rendere automatiche certe operazioni o semplificare operazioni complesse eseguite frequentemente Gli script della shell sono simili ai file batch del sistema operativo DOS ma sono molto pi potenti Tra le shell pi comuni citiamo bash sh e tesh 179 Glossario sistema client server Sistema o protocollo basato su di un server e uno o pi client sistema operativo l interfaccia tra le applicazioni e l hardware Il comp
71. sar ben accolto Per informazioni in merito al progetto di documentazione Mandrake Linux per favore contattate l amministratore della documentazione mailto documentation mandrakesoft com 6 Convenzioni usate in questo manuale 6 1 Convenzioni tipografiche Al fine di rendere immediatamente evidenti e distinte rispetto al testo normale alcune parole di tipo speciale gli autori di questa documentazione hanno utilizzato diverse forme di evidenziazione del testo La tabella che segue vi propone un esempio per ciascun tipo o gruppo di parole speciali con la speciale formattazione grafica e il significato relativi Esempio formattato Significato inodo Questo tipo di formattazione ha lo scopo di mettere in evidenza un termine tecnico spiegato nel Glossario ls lta Rappresenta comandi o argomenti necessari a questi ultimi Questa formattazione applicata a comandi impartiti da linea di comando alle loro opzioni e ai nomi di file Si veda anche la sezione riguardo la Sintassi dei comandi pag IV Is 1 Rappresenta il riferimento a una pagina di manuale pagina man Per richiamare la stessa pagina da linea di comando potete digitare semplicemente man 1 1s ls pid im Indica brani di testo che dovrebbero comparire sul vostro schermo Include esempi di wheel pid interazione con il computer testo generato da programmi etc localhost Si tratta di qualche tipo di dato letterale che in genere non rient
72. secondario di dev hda sono rispettivamente 3 e 0 mentre per dev 1p0 sono rispettivamente 6 e 0 Notate che questi numeri sono unici per categoria di file il che significa che pu esserci un file in modalit a caratteri con numero primario 3 e secondario 0 questo file esiste effettivamente dev ttyp0 e allo stesso modo pu esistere un file in modalit a blocchi con primario 6 e secondario 0 Questi numeri esistono per un motivo molto semplice permettono a GNU Linux di associare ai file o meglio alle periferiche cui fanno riferimento questi file le operazioni appropriate un lettore floppy non viene gestito nello stesso modo di un disco rigido SCSI ad esempio 9 6 link simbolici e le limitazioni degli hard link Dobbiamo adesso affrontare un errore molto comune anche fra gli utenti Unix dovuto al fatto che i collega menti come li abbiamo visti fino a questo momento chiamati erroneamente hard link sono associati soltan to a file di tipo normale e abbiamo visto che le cose non stanno cos soprattutto se si considera che anche i collegamenti simbolici sono collegati Ma per fare questo dovremo prima spiegare cosa sono i collegamenti simbolici soft link o anche pi spesso symlink I collegamenti simbolici sono file di un tipo particolare il cui unico contenuto una stringa qualsiasi che pu riferirsi a un nome di file esistente o meno Quando utilizzate un collegamento simbolico dalla
73. security conf 14 2 1 Livello 0 Questo livello deve essere usato con cautela poich rende il vostro sistema pi facile da usare ma estrema di SI mente vulnerabile In particolare non dovreste usare questo livello di sicurezza se rispondete s ad almeno una delle seguenti domande e Il mio computer connesso a Internet e Il mio computer connesso in rete con altri computer e Questo computer sar usato da altre persone e Sul mio computer ci sono file riservati ai quali non devono accedere altre persone e possibile che io danneggi il sistema a causa della mia incompleta conoscenza di GNU Linux Come potete vedere questo livello di sicurezza non deve essere impostato come livello predefinito poich potrebbe risultare molto pericoloso per i vostri dati 99 Capitolo 14 msec Mandrake Security tools 14 2 2 Livello 1 Il miglioramento principale rispetto al livello 0 che l accesso ai dati di qualsiasi utente avviene ora attraverso nome utente e password Pertanto il sistema pu essere usato da pi persone ed pi al sicuro da errori Comunque questo livello non dovrebbe essere usato su un computer connesso a un modem o a una LAN Local Area Network ovvero una rete locale 14 2 3 Livello 2 Questo livello di sicurezza presenta poche differenze rispetto al precedente esso introduce principalmente ulteriori controlli e messaggi di avviso E pi affidabile nel caso di sistemi multi utente
74. siete l amministratore della macchina da cui dipende la stampante anche quelli di tutti gli utenti sufficiente collegarsi alla pagina relativa alla stampante in questione Figura 12 8 75 Capitolo 12 La stampa ESP Administration Classes Help Jobs Printers Software Print Test Page Stop Printer Reject Job Modify Printer Configure Printer Delete Printer Add Printer Hold Jok Cancel Jok Figura 12 8 La pagina relativa allo stato della stampante Potete effettuare due azioni diverse su un particolare lavoro di stampa e Hold Job sospendi lavoro per mettere il lavoro in una lista d attesa verr mandato in stampa soltanto quando tornerete alla pagina relativa e cliccherete sul pulsante verde Release Job riprendi lavoro e Cancel Job annulla lavoro per cancellare questo lavoro in modo definitivo depennandolo dalla coda di stampa Se volete rendere temporaneamente impossibile l accesso alla vostra stampante per cambiare il toner ad esempio potete semplicemente cliccare sul pulsante Reject Jobs rifiuta lavori In seguito quando la stam pante sar di nuovo pronta ad accettare lavori premete il pulsante Accept Jobs accetta lavori Suggerimento Se siete interessati a funzionalit avanzate per quanto riguarda la gestione della coda di stampa prendete in considerazione il programma kups 12 2 La stampa di documenti Oggi la distribuzione Mandrake Linux offre un applicazi
75. sistema danneggiato un disco di boot Adesso passiamo a qualche considerazione essenziale riguardo il secondo strumento in ordine di importanza le copie di backup 13 3 backup 13 3 1 Perch fare copie di backup Effettuare copie di backup del vostro sistema il solo metodo che consente di ripararlo nel caso sia rimasto gravemente danneggiato per qualche motivo se ad esempio avete involontariamente cancellato alcuni file essenziali per il sistema o se qualcuno riuscito a penetrare nel vostro sistema e ne ha intenzionalmente compromesso il funzionamento etc Per essere pi sicuri dovreste anche effettuare copie di salvataggio dei 85 Capitolo 13 Risoluzione dei problemi pi frequenti vostri dati personali file audio immagini documenti di testo messaggi di posta elettronica rubrica degli indirizzi etc Dovreste effettuare le copie di backup usando dispositivi di supporto adatti allo scopo quanto pi resistenti e duraturi possibile e conservarli in un luogo sicuro possibilmente lontano da quello che il vostro luogo di lavoro abituale Potete anche fare due copie di backup una da tenere nelle vicinanze del computer e l altra da conservare in un altro luogo In breve dovete essere sicuri di poter ripristinare tali backup se volete che tutto ci abbia un senso 13 3 2 Preparazione del sistema Probabilmente tutto quello che vi serve gi installato sul sistema anche il disco di boot dovrebbe tr
76. sistema Unig significa che l utente ha il permesso di accedere a tale directory e forse anche alle directory sotto di essa Perch questo sia possibile l utente deve avere anche il permesso di esecuzione sulla directory background Nell ambito di una shell un processo viene eseguito in background in secondo piano se potete digitare comandi mentre il processo in questione in esecuzione Si veda anche job foreground backup Il salvataggio di dati importanti su di un supporto sicuro archiviato in un luogo sicuro I backup dov rebbero essere effettuati con regolarit soprattutto nel caso di informazioni e file di configurazione d importanza critica le prime directory di cui bisogna fare un backup sono etc home e usr local Molte persone usano strumenti tradizionali come il programma tar usato con gzip o bzip2 per effet tuare il backup di directory e file Potete usare questi strumenti o altri come dump e restore come pure molte applicazioni di backup disponibili per Linux liberamente distribuibili o commerciali 168 Glossario batch E un metodo di elaborazione per cui il processore riceve una serie di compiti e li esegue uno dopo l altro finch non ha portato a termine anche l ultimo da quel momento pronto per un altra serie di processi beep Il piccolo rumore emesso dall altoparlante interno del computer per avvertirvi di qualche ambiguit quando usate il completamento automatico della linea di coma
77. sotto questa licenza pu aggiungere limiti geografici espliciti alla distribuzione per escludere questi paesi dalla distribuzione stessa in modo che il programma possa essere distribuito solo nei paesi non esclusi da questa regola In questo caso i limiti geografici sono inclusi in questa licenza e ne fanno parte a tutti gli effetti All occorrenza la Free Software Foundation pu pubblicare revisioni o nuove versioni di questa Licenza Pubblica Generica Tali nuove versioni saranno simili a questa nello spirito ma potranno differire nei dettagli al fine di affrontare nuovi problemi e nuove situazioni Ad ogni versione viene assegnato un numero identificativo Se il programma asserisce di essere coperto da una particolare versione di questa licenza e da ogni versione successiva il destinatario pu scegliere se seguire le condizioni della versione specificata o di una qualsiasi versione successiva pubblicata dalla Free Software Foundation Se il programma non specifica quale versione di questa licenza deve applicarsi il destinatario pu scegliere una qualsiasi versione tra quelle pubblicate dalla Free Software Foundation Se si desidera incorporare parti del programma in altri programmi liberi le cui condizioni di distribuzio ne differiscano da queste possibile scrivere all autore del programma per chiederne l autorizzazione Per il software il cui copyright detenuto dalla Free Software Foundation si scriva alla Free Software Found
78. stampe o cliccare sul pulsante OK se tali opzioni sono valide unicamente per la stampa corrente 81 Capitolo 12 La stampa 82 Capitolo 13 Risoluzione dei problemi pi frequenti 13 1 Introduzione Questo capitolo introdurr alcuni principi guida fondamentali per la risoluzione dei problemi pi comuni cosa fare quando tutto sembra andare per il verso sbagliato o ancora meglio cosa fare per essere preparati quando qualcosa va per il verso sbagliato e come rimediare Quante volte vi capitato di sentirvi stupidi per non aver fatto una copia di backup di quel piccolo file di configurazione che avete modificato fino a comprometterne le funzioni Quante volte avete perso le preferenze di tutte le vostre applicazioni dopo aver installato del software poco rispettoso verso i suoi vicini oppure per aver cancellato per errore dei file di configurazione Quante volte il vostro computer ha smesso di effettuare il boot dopo aver installato quel kernel altamente sperimentale A me successo molte volte in effetti pi volte di quanto mi piacerebbe ammettere Alcune persone ricompilano il kernel o modificano i file di configurazione ogni giorno della settimana ogni settimana del mese ogni mese dell anno Molto probabilmente non appartenete a questo gruppo ma crede temi un giorno dovrete fare qualcosa del genere per cui meglio supporre che compiti come questi non siano rari nella vita di ogni giorno di un sistema GNU
79. su GUI che vi consente di creare dischi di boot altamente personalizza ti Per usare drakfloppy potete usare il menu principale del pannello spostatevi nella sezione Configurazio ne Boot e Init e selezionate la voce corrispondente A meno che non siate gi root vi verr chiesta la password relativa come potete vedere in Figura 13 1 In order to run drakfloppy with roots privileges additional information is required I Password for root OK Cancel Figura 13 1 Inserite la password di root Dopo di che comparir sullo schermo la finestra principale di drakfloppy Figura 13 2 Se desiderate generare un disco di boot normale cio identico a quello creato da linea di comando come abbiamo visto nella sezione precedente non dovete far altro che inserire un floppy nel lettore selezionare il lettore appropriato dal menu a discesa e cliccare sul pulsante Ok boot disk creation device aeva default kernel version 2461 Fmdk default rExpert Area General Output 7 Expert Mode Build the disk Cancel Figura 13 2 La finestra principale di drakfloppy Se invece volete personalizzare il vostro disco di boot dovrete cliccare sul pulsante Mostra modo esperto e la finestra di drakfloppy diventera quella che potete vedere in Figura 13 3 84 Capitolo 13 Risoluzione dei problemi pi frequenti drakfloppy 0 x boot disk creation
80. time setting external time server Auto Annullare lt Indietro Continuare gt Figura 15 24 Quale metodo volete usare per la sincronizzazione dell ora Se scegliete di affidarvi a un server esterno l assistente vi chieder di inserire due server in ordine di pre ferenza Come dice anche il testo d aiuto scegliete un server che sia geograficamente vicino a voi Dovrete anche scegliere il vostro fuso orario ma normalmente non dovreste aver bisogno di cambiarlo viene usato come predefinito il fuso orario impostato durante l installazione Figura 15 25 Time Servers Select a primary and secondary server from the list or specify one please choose servers in your geographical area Primary Time Server Swiss Fed Inst of Technology Mi Secondary Time Server Fukuoka university Fukuoka Japan x Choose a time zone Europe Oslo Europe Paris Europe Prague Europe Riga Europe Samara I Auto Annulare lt Indietro Continuare gt Figura 15 25 Scelta dei server per il segnale orario Nota Se desiderate usare un server che non compare nella lista predefinita potete anche inserirne il nome manualmente 119 Capitolo 15 Gli assistenti per la configurazione di una LAN 120 Capitolo 16 Compilazione e installazione di nuovi kernel Dopo la compilazione di sorgenti e le operazioni relative al filesystem la compilazione del kernel senza dubbio l argomento che comporta
81. touch Capitolo 17 La compilazione e l installazione di software libero 17 5 Installazione 17 5 1 Con make Adesso che la compilazione terminata dovete copiare i file che sono stati generati in un luogo appropriato normalmente in una delle sottodirectory di usr local make di solito pu eseguire questo compito Il target install un target particolare riservato a questo scopo specifico Il comando make install quindi permette di installare i file richiesti La procedura da seguire in genere descritta nel file INSTALL o nel README Ma a volte lo sviluppatore si dimenticato di pensarci in tal caso dovrete installare ogni file personalmente Pertanto copiate e i file eseguibili programmi nella directory usr local bin e le librerie i file 1ib so nella directory usr local lib e gli header i file h nella directory usr local include attenzione a non cancellare quelli originali e i file di dati in genere finiscono in usr local share Se non conoscete la procedura di installazio ne potete cercare di lanciare in esecuzione i programmi senza aver copiato i file di dati e metterli nel posto giusto quando vi viene richiesto ad esempio con un messaggio d errore come Cannot open usr local share gllog data db e per la documentazione le regole da seguire sono di poco differenti e i file man in genere vengono collocati in una delle sottodirectory di usr local man Di solito questi file sono in format
82. type or storage class mero pi alto e spostatevi nella directory da essa indicata per essere sicuri che sia quella giusta lanciate di nuovo make per vedere se ottenete lo stesso messaggio di errore 140 Capitolo 17 La compilazione e l installazione di software libero allora il problema sta nel fatto che il tipo glloq_t non stato definito La soluzione pi o meno la stessa che per il problema precedente Nota potrebbe esserci un parse error nelle vecchie librerie curses 4 no space left on device Questo un problema che pu essere risolto facilmente non rimasto spazio sufficiente sul disco rigi do per generare un file binario a partire dai sorgenti La soluzione consiste nel liberare una quantit di spazio sufficiente nella partizione che contiene la directory di installazione cancellate file temporanei o directory di sorgenti disinstallate i programmi che non utilizzate Se avete decompresso quest ultima in tmp fatelo piuttosto in usr local src in modo da evitare di riempire inutilmente la partizione tmp Controllate inoltre se vi sono file core sul vostro disco In caso affermativo cancellateli o fateli cancellare se appartengono a un altro utente 5 usr bin ld cannot open lglloq No such file or directory Questo significa come avrete capito che il programma 1d usato da gcc durante l ultima fase del processo di compilazione non riesce a trovare una libreria Per includere una libreria 1d cer
83. un sistema Unix un account o Login la combinazione di un nome una directory personale una password e una shell che consentono a un utente di connettersi al sistema 167 Glossario alias Il meccanismo usato in una shell per sostituire una stringa con un altra prima di eseguire il comando Potete vedere tutti gli alias definiti nella sessione corrente digitando alias al prompt al volo Si dice che qualcosa viene eseguito al volo ingl on the fly quando questo accade contemporaneamente a qualcos altro e senza che l operazione in questione sia stata esplicitamente richiesta o anche notata dall utente ambiente il contesto di esecuzione di un processo Include tutte le informazioni di cui ha bisogno il sistema operativo per gestire il processo e quanto serve al processore per eseguire il processo in maniera corretta Si veda anche processo arp Address Resolution Protocol Il protocollo Internet usato per rimappare dinamicamente un indirizzo In ternet su indirizzi fisici hardware che appartengono a una rete locale Il suo uso limitato a reti che supportano il broadcasting hardware assembler il linguaggio di programmazione pi vicino al metodo di funzionamento interno di un compu ter pertanto definito come linguaggio di programmazione di basso livello Il principale vantaggio dell assembler la velocit in quanto i programmi in assembler sono scritti sotto forma di istruzioni del processore d
84. workstations dal servizio DHCP tranne situazioni particolari potete accettare i valori proposti Minimo indirizzo IP 192 168 10 129 Massimo indirizzo IP Un indirizzo IP una lista di quattro numeri inferiori a 256 separati da punti Aiuto Annullare lt Indietro Continuare gt Figura 15 10 Scelta dello spazio di indirizzi disponibili tramite il vostro server DHCP 110 Capitolo 15 Gli assistenti per la configurazione di una LAN 15 4 Configurazione del DNS DNS l acronimo di Domain Name System sistema dei nomi di dominio grazie al DNS che possibile identificare una macchina con il proprio nome invece che con l indirizzo IP Questo assistente comunque non permette di configurare un server DNS se volete farlo dovrete farlo a mano ma permette di indicare quali name server esterni usare L assistente vi chieder gli indirizzi non i nomi di due server DNS Figura 15 11 ma se non avete a dispo sizione alcun name server secondario potete semplicemente lasciare vuoto il secondo campo Sp www mand Indirizzi DNS del server DNS permette alla vostra rete di comunicare con Internet usando nomi delle macchine Per configurare DNS dovete fornire gli indirizzi IP del server DNS primario e secondario generalmente questi indirizzi sono forniti dal vostro provider internet Indirizzo DNS primario 192 168 10 11 Indirizzo DNS secondario 192 168 10 14 Un indirizzo IP una lista di qu
85. 2 dovrebbe quindi risultare vuota per il momento ESP Administration Classes Help Jobs Printers Software Add Printer Figura 12 2 La lista priva di stampanti di cups Adesso per configurare una nuova stampante cliccate sul pulsante Add Printer in fondo alla pagina questo dara inizio a una procedura di configurazione in quattro passi Per avanzare da un passo all altro cliccate sul pulsante Continue dopo aver riempito tutti i campi richiesti sulla pagina Nota La prima volta che vorrete portare a termine una funzione amministrativa come installare una nuova stampante con cups vi verra richiesta la password di root Figura 12 3 Per continuare dovete inserire il login e la password di root Enter username for CUPS at localhost 631 User ID root Password lan Figura 12 3 La finestra di login di cups 12 1 2 1 Informazioni informali riguardo la stampante Questa prima scheda contiene tre campi che potete riempire a vostro piacimento per aiutare altri utenti a capire con che tipo di stampante hanno a che fare Queste informazioni non hanno nessun effetto sul com portamento della stampante ma comunque consigliabile inserirle in maniera accurata in modo da evitare possibili confusioni in seguito 72 Capitolo 12 La stampa ESP Administration C s Help Jobs Printers Software y_printer Yth floor room 4c P leserjet for Professional services Continue Figura 12 4 Installazione di una nuova st
86. 2 168 0 1 L indirizzo individuale di una macchina pu appartenere a due tipi diversi statico o dinamico Gli indirizzi IP di tipo statico sono indirizzi permanenti che non cambiano mai Gli indirizzi IP di tipo dinamico cambiano con ogni nuova connessione alla rete Gli utenti di connessioni via modem e via cavo in genere hanno indirizzi IP di tipo dinamico mentre gli utenti di connessioni DSL e altre connessioni ad alta velocit in genere dispongono di indirizzi IP statici inode Punto di entrata che porta al contenuto di un file su un filesystem della famiglia Unix Un inode identi ficato in maniera univoca da un numero e contiene meta informazioni riguardo il file cui fa riferimento quali le sue date di accesso il suo tipo le sue dimensioni ma non il suo nome Internet La rete di dimensioni smisurate che connette computer di tutto il mondo ISO 8859 Lo standard ISO 8859 comprende un certo numero di estensioni a 8 bit al set di caratteri ASCII si veda ASCII Riveste particolare importanza l ISO 8859 1 l Alfabeto Latino N 1 che ha conosciuto un gran numero di implementazione ed spesso visto come lo standard che rimpiazzer l ASCII L ISO 8859 1 Figura 2 offre il supporto per le lingue che seguono Afrikaans Basco Catalano Danese Olandese Inglese Faroese Finnico Francese Galizio Tedesco Islandese Irlandese Italiano Norvegese Portoghese Scozzese Spagnolo e Svedese 173 Glossario
87. 3 cat visualizza il contenuto di uno o pi file sullo schermo Non c molto da aggiungere il comando fa proprio questo visualizza sullo standard output normalmente lo schermo il contenuto di uno o pi file cat etc fstab dev hda5 ext2 defaults 1 1 dev hda6 home ext2 defaults 1 2 dev hda7 swap swap defaults 0 0 dev hda8 usr ext2 defaults 1 2 dev f d0 mnt floppy auto sync user noauto nosuid nodev 0 0 none proc proc defaults 0 0 none dev pts devpts mode 0620 0 0 dev cdrom mnt cdrom auto user noauto nosuid exec nodev ro 0 0 cd etc cat conf modules shells alias parport_lowlevel parport_pc pre install plip modprobe parport_pc echo 7 gt proc parport 0 irq pre install pcmcia_core etc rc d init d pcmcia start alias car major 14 sound alias sound esssolo1 keep bin zsh bin bash bin sh Capitolo 2 Concetti base di Unix bin tcsh bin csh bin ash bin bsh usr bin zsh 2 4 4 less un visualizzatore a pagine Il nome di questo comando un gioco di parole basato sul nome del primo programma di questo tipo per Unix che si chiamava more Un pager un programma che permette di visualizzare lunghi file una pagina alla volta o meglio uno schermo alla volta Parliamo di less piuttosto che di more perch molto pi intuitivo nell uso Usate less per visualizzare file lunghi che non entrano in una sola schermata Per esempio less etc termcap Per scorrere il file usate le
88. 6 boot bzImage boot vmlinux 2 4 10 foo 1 In questo caso specifico se make non ha buon esito significa che c un bug nel kernel Se dovesse verificarsi questa eventualit per favore inviateci un messaggio in cui descrivete il problema 124 Capitolo 16 Compilazione e installazione di nuovi kernel cp System map boot System map 2 4 10 foo Adesso dovete comunicare al boot loader che sul vostro sistema stato installato un nuovo kernel Ci sono due possibilit grub o LILO Notate che al momento il boot loader standard utilizzato da Mandrake Linux LILO 16 6 1 Aggiornamento di grub Com ovvio per prima cosa vogliamo essere sicuri di potere effettuare il boot usando il kernel attualmente in uso Il metodo pi semplice per aggiornare grub usare drakboot consultate il capitolo Modifica della con figurazione di avvio del Manuale dell utente In alternativa potete modificare a mano il file di configurazione secondo le istruzioni che troverete qui di seguito Il file che dovete modificare boot grub menu lst Questo l aspetto tipico di un file menu lst subito dopo aver installato una distribuzione Mandrake Linux e prima di qualsiasi modifica timeout 5 color black cyan yellow cyan i18n hd0 4 boot grub messages keytable hd0 4 boot fr latini klt default 0 title linux kernel hd0 4 boot vmlinuz root dev hda5 title failsafe kernel hd0 4 boot vmlinuz root dev hda5 failsafe title Windows root
89. 64 Glossario HTML HyperText Markup Language Il linguaggio usato per creare documenti web HTTP HyperText Transfer Protocol Il protocollo usato per connettere i siti web e trasferire documenti HTML IDE Integrated Drive Electronics Il bus di gran lunga pi diffuso sui PC attuali per la connessione di dischi rigidi Un bus IDE pu ospitare fino a due dispositivi e la velocit del bus limitata dal dispositivo che ha la coda di comando pi lenta e non la velocit di trasferimento pi lenta Si veda anche ATAPI IP masquerading Si riferisce all uso di un firewall per nascondere il vero indirizzo IP del vostro computer Grazie al fi rewall ogni connessione alla rete esterna erediter l indirizzo IP di quest ultimo Questo utile nelle situazioni in cui disponibile una connessione a Internet veloce con un unico indirizzo IP ma desiderate usare pi di un computer con indirizzi IP interni gi assegnati per connettervi a Internet IRC Internet Relay Chat Uno dei pochi standard di Internet per conversazioni in tempo reale Permette la creazione di canali discussioni private e anche lo scambio di file Inoltre progettato in maniera tale da permettere la connessione dei server l uno con l altro il che spiega perch oggi esistono numerose reti IRC Undernet DALnet EFnet per nominarne soltanto alcune ISA Industry Standard Architecture Il primissimo bus usato sui PC viene pian piano abbandonato a favore del bus P
90. 700K cached PID USER PRI NI SIZE RSS SHARE STAT LIB CPU MEM TIME COMMAND r 5 60716 59M VR 1 5 3310 0 09 0 00 Pp 0 04 init 0 00 kflushd 0 01 kupdate 0 00 kpio 0 03 ks 0 00 mdi 0 00 apmd 0 00 a 0 00 crond 0 00 inetd Figura 6 1 Esempio di esecuzione di top 40 Capitolo 6 Controllo dei processi Il programma interamente controllato da tastiera Potete visualizzare l aiuto premendo h Ecco alcuni dei comandi che potete usare e k questo comando serve a inviare un segnale a un processo top vi chieder il PID del processo seguito dal numero del segnale da inviare 15 come opzione predefinita e M questo comando usato per elencare i processi in base alla memoria utilizzata campo MEM e P questo comando usato per elencare i processi in base al tempo di CPU che utilizzano campo CPU questo l ordinamento predefinito e u questo comando serve a mostrare i processi di un utente in particolare top vi chieder quale Dovrete inserire il nome dell utente non il suo UID Se non fornite alcun nome verranno visualizzati tutti i processi e i questo comando opera come un interruttore normalmente vengono visualizzati tutti i processi anche quelli sospesi questo comando fa in modo che vengano mostrati solo i processi attualmente in esecuzione i processi il cui campo STAT indica R Running e non gli altri Usando di nuovo il comando si ritorna alla precedente visualizzazione 41 Capitolo 6 Controllo d
91. 77 idel 01f0 01f7 ide0 0300 030f xirc2ps_cs 0376 0376 idel 03c0 03df vgat 03 6 03 6 ide0 03 8 03ff serial auto 1050 1057 ide0 1058 105f idel 1080 108f ESS Solo1 10c0 10cf ESS Soloi 10d4 10df ESS Solol 10ec 10ef ESS Soloi cat dma 4 cascade XT PIC fpu XT PIC XT PIC ide0 idel Capitolo 10 Il filesystem proc Oppure pi semplicemente usate il comando 1sdev che raccoglie le informazioni da questi tre file e le ordina per periferica il che senza dubbio pi comodo lsdev Device 1 0 Ports cascade dma dmat dma2 ESS fpu ideO idel keyboard Mouse pici pic2 rtc serial Solo1 timer vgat xirc2ps_cs 13 14 15 12 10 0080 008f 0000 001f 00c0 00df 1080 108f 00f0 00ff 10c0 10cf 10d4 10df 10ec 10ef 01f0 01f7 03 6 03 6 1050 1057 0170 0177 0376 0376 1058 105f 0060 006f 0020 003f 00a0 00bf 0070 007f 03 8 03ff 0040 005f 03c0 03df 0300 030f Un elenco completo dei file sarebbe troppo lungo ma ecco la descrizione di alcuni di essi e cpuinfo questo file contiene come dice il nome stesso informazioni sul processore o sui processori di cui dispone il vostro sistema e modules questo file contiene un elenco dei moduli attualmente usati dal kernel insieme a un contatore di utilizzi per ciascuno In effetti queste sono le stesse informazioni mostrate dal comando 1smod 2 1sdev fa parte del pacchetto procinfo 65 Capit
92. CI Alcuni produttori di hardware tuttavia continuano a usarlo un evento ancora molto comune trovare delle schede SCSI di tipo ISA fornite a corredo di periferiche come scanner masterizzatori etc Un vero peccato ISDN Integrated Services Digital Network Un insieme di standard di comunicazione aventi come scopo la tras missione di voce servizi di rete e video per mezzo di un singolo cavo o fibra ottica E stato progettato per rimpiazzare nel lungo periodo gli attuali sistemi di comunicazione telefonica ISO International Standards Organisation Un gruppo di societ consulenti universit e altre componenti che ha come scopo l elaborazione di standard applicabili in vari ambiti incluso quello dell informatica I documenti che descrivono tali standard sono caratterizzati da un numero lo standard numero 9660 ad esempio descrive il filesystem utilizzato sui CD ROM ISP Internet Service Provider Una societ che vende l accesso a Internet ai suoi clienti accesso che pu avvenire per mezzo delle normali linee telefoniche o su linee dedicate JPEG Joint Photographic Experts Group Un altro formato di file per immagini molto comune Il formato JPEG adatto soprattutto alla compressione di immagini tratte dal mondo reale e non funziona molto bene con immagini non realistiche LAN Local Area Network Nome generico per indicare una rete di macchine connesse dallo stesso cavo fisico LDP Linux Documentation Project Un organ
93. DATI LA CORRUZIONE DEI DATI LE PERDITE SOSTENUTE DAL DESTINATARIO O DA TERZI E L INCAPACIT DEL PROGRAMMA A INTERAGIRE CON ALTRI PROGRAMMI ANCHE SE IL DE TENTORE O ALTRE PARTI SONO STATE AVVISATE DELLA POSSIBILIT DI QUESTI DANNI FINE DEI TERMINI E DELLE CONDIZIONI 150 Appendice B GNU Free Documentation License Versione 1 1 marzo 2000 Copyright C 2000 Free Software Foundation Inc 59 Temple Place Suite 330 Boston MA 02111 1307 USA Chiunque pu copiare e distribuire copie letterali di questo documento di licenza ma non ne permessa la modifica 0 PREMESSA Lo scopo di questa licenza di rendere un manuale un testo o altri documenti scritti liberi nel senso di assicurare a tutti la libert effettiva di copiarli e ridistribuirli con o senza modifiche per fini di lucro e non In secondo luogo questa licenza prevede per autori ed editori il modo per ottenere il giusto riconoscimento del proprio lavoro preservandoli dall essere considerati responsabili per modifiche apportate da altri Questa licenza un copyleft ci vuol dire che tutte le opere derivate dal documento originale devono essere ugualmente libere Essa di complemento alla GNU General Public License che una licenza di tipo copyleft pensata per il software libero Abbiamo progettato questa licenza al fine di applicarla alla documentazione del software libero perch il software libero ha bisogno di documentazione libera un programma libero do
94. Dynamic Host Configuration Protocol Un protocollo progettato per far s che le macchine presenti in una rete locale ottengano dinamicamente un indirizzo IP da un server DHCP DMA Direct Memory Access Una caratteristica dell architettura PC che permette a una periferica di leggere o scrivere dalla memoria centrale senza alcun aiuto da parte della CPU Le periferiche PCI usano la tecnica del bus mastering e non hanno bisogno del DMA DNS Domain Name System sistema dei nomi di dominio Il meccanismo distribuito nome indirizzo utilizzato su Internet Questo meccanismo vi permette di rimappare un nome di dominio con un indirizzo IP ed grazie ad esso che potete cercare e caricare un sito senza che sia necessario conoscere il suo indirizzo IP Il DNS permette anche l operazione contraria cio ricavare il nome di una macchina dal suo indirizzo IP 163 Glossario DPMS Display Power Management System Protocollo usato da tutti i monitor moderni al fine di gestire le fun zionalita di risparmio energetico I monitor che supportano questa caratteristica sono comunemente noti come monitor verdi ELF Executable and Linking Format E il formato per i file eseguibili usato oggi da quasi tutte le distribuzioni GNU Linux ext2 abbreviazione per Extended 2 filesystem Questo il filesystem nativo di GNU Linux e possiede tutte le caratteristiche di un qualsiasi filesystem Unix supporto per file speciali dispositivi a caratteri li
95. EWS che contiene una lista degli ultimi miglioramenti e dei bug eliminati e Un file Makefile si veda la sezione make pag 138 che permette di compilare il software un file di cui ha bisogno make Spesso questo file all inizio non esiste e viene generato durante il processo di configurazione e Molto spesso un file configure o Imakefile che permette di generare un nuovo file Makefile e Una directory che contiene i sorgenti e dove viene in genere collocato il file binario alla fine della compila zione Spesso viene chiamata src 132 Capitolo 17 La compilazione e l installazione di software libero e Una directory che contiene la documentazione relativa al programma normalmente in formato man o Te zinfo il cui nome spesso doc e A volte una directory che contiene dati specifici del software si tratta tipicamente di file di configurazione esempi di dati prodotti o file che costituiscono risorse di vario tipo 17 2 Decompressione 17 2 1 Archivi tar gz Il formato standard per la compressione nei sistemi Unix il formato gzip sviluppato dal progetto GNU che viene considerato uno dei migliori strumenti per la compressione generica dei file gzip viene spesso associato a un programma che si chiama tar tar il superstite di tempi antidiluviani quando gli operatori di computer archiviavano i loro dati su nastri Oggi floppy disk e CD ROM hanno rim piazzato i nastri ma tar viene ancora impiegato per cr
96. GPL e ad ogni altro programma i cui autori abbiano deciso di usare questa licenza Chiunque pu usare questa licenza per i propri programmi Quando si parla di software libero free software ci si riferisce alla libert non al prezzo Le nostre licenze la GPL e la LGPL sono progettate per assicurarsi che ciascuno abbia la libert di distribuire copie del software libero e farsi pagare per questo se vuole che ciascuno riceva il codice sorgente o che lo possa ottenere se lo desidera che ciascuno possa modificare il programma o usarne delle parti in nuovi programmi liberi e che ciascuno sappia di potere fare queste cose Per proteggere i diritti dell utente abbiamo bisogno di creare delle restrizioni che vietino a chiunque di ne gare questi diritti o di chiedere di rinunciarvi Queste restrizioni si traducono in certe responsabilit per chi distribuisce copie del software e per chi lo modifica Per esempio chi distribuisce copie di un programma coperto da GPL sia gratis sia in cambio di un compenso deve concedere ai destinatari tutti i diritti che egli stesso ha ricevuto Deve anche assicurarsi che i destinatari ricevano o possano ottenere il codice sorgente E deve mostrar loro queste condizioni di licenza in modo che essi conoscano i propri diritti Proteggiamo i vostri diritti in due modi 1 coprendo il software con un copyright 2 offrendovi una licenza che dia il permesso legale di copiare distribuire e modificare il softwar
97. General Public Li cense applicabile alla maggior parte dei programmi che sono contenuti nelle distribuzioni Mandrake Linux Non pubblicata dalla Free Software Foundation e non ha valore legale nell esprimere i termini di distribu zione del software che usa la licenza GPL Solo la versione originale in inglese della licenza ha valore legale Ad ogni modo speriamo che questa traduzione aiuti le persone di lingua italiana a capire meglio il significato della licenza GPL Versione 2 giugno 1991 Copyright C 1989 1991 Free Software Foundation Inc 59 Temple Place Suite 330 Boston MA 02111 1307 USA Traduzione originale curata da gruppo Pluto da ILS e dal gruppo italiano di traduzione GNU Ultimo aggior namento 19 aprile 2000 Chiunque pu copiare e distribuire copie letterali di questo documento di licenza ma non ne permessa la modifica A 1 Premessa Le licenze della maggior parte dei programmi hanno lo scopo di togliere all utente la libert di condividere e modificare il programma stesso Viceversa la Licenza Pubblica Generica GNU intesa a garantire la libert di condividere e modificare il software libero al fine di assicurare che i programmi siano liberi per tutti gli utenti Questa licenza si applica alla maggioranza dei programmi della Free Software Foundation alcuni altri programmi della Free Software Foundation sono invece coperti dalla Licenza Pubblica Generica Minore GNU GNU Lesser General Public License L
98. IE MW Priority 4 50 Options Cancel Print a Figura 12 9 La finestra principale di XPP Capitolo 12 La stampa La finestra divisa in tre parti principali un campo di testo per indicare dove si trova il file o i file da stampare la lista di stampanti disponibili e una serie di opzioni nella parte inferiore Per scegliere il file da stampare cliccate sul pulsante Browse comparir una finestra di dialogo Figura 12 10 grazie alla quale potrete navigare all interno del vostro disco rigido e scegliere il file che desiderate stampare Notate che se sapete gi dove si trova tale file potete anche digitare il percorso completo nel campo di immissione testo accanto al pulsante Up one directory board calendar Home camille Root conventions_chapter es sgml Current dir croissant jpeg cups cups 1 1b5 1mdk iS8G rpm AI files CVS Hidden files dead letter Directories Desktop Desktop bak devel croissant png OK Cancel Figura 12 10 Scelta di un file con XPP Successivamente accertatevi di aver scelto la stampante voluta quella corrente presenta un punto nero sulla sinistra e infine premete il pulsante Print Suggerimento Se desiderate usare XPP come programma filtro di stampa per documenti ma ndati in stampa da altre applicazioni come netscape ad esempio ma sono molti quelli che lo consentono tutto quello che dovete fare cambiare il comando di stampa
99. Mandrake Linux 8 1 Manuale di riferimento MandrakeSoft Settembre 2001 http www mandrakelinux com Mandrake Linux 8 1 Manuale di riferimento MandrakeSoft Copyright 1999 2001 MandrakeSoft Sommario Prefazione sicari TTT TE Teri I Ds NOTE esaltato learn a Rika bettie a ected hes Oe a I 2 Informazioni su Mandrake Linux I 2 1 Contattare la comunit Mandrake 0 LL I 2 2 supportare Mandrake size Tisei reni ara Arti ers II 2 3 Acquistare i prodotti Mandrake L cence een ence een e ees II SAUutorretraduttono chistes AL te dad EE E ooh te eh anode baits AE A II 4 Strumenti usati per la stesura di questo manuale 6 6c ccc ee ene eee eee IM 5 Notardel euratore 7 cret iii ario peli Rana III 6 Convenzioni usate in questo manuale L nen nn ene IM 6 1 Convenzioni tipografiche L LL III 6 2 Convenzioni generiche a ai lee et IV 1 Introduzione ssi RR IR TTI LIZA A 1 L Introduzione a Linux sil ire e Ta RR ERI MITA o 3 2 Concetti base di Unix sie olo lana e ie do BL AAA ii 3 2 ICONS gruppieren ie eaa tet dE E E E RL i int 3 2 2 Principi di base riguardo i file 0 cece ence een tne een ees 5 2 03 PIOCESS laura a ise SG AEE I SEIT SO EIN Fa Sea SIRS phi BS apts a ina 7 2 4 Breve introduzione alla linea di comandO 6 LL 7 3 Introduzione alla linea di comando ne ene eee nnn e ee een ene eee n te eees 13 3 1 Com
100. NEWS rw rw rw 442 1002 1388 1998 10 20 06 19 guile 1 3 THANKS rw rw rw 442 1002 1151 1998 08 16 21 45 guile 1 3 TODO Tra le opzioni di tar e vrende tar prolisso Questo significa che mostrer sullo schermo tutti i file che trova nell archivio Se questa opzione viene omessa l operazione verr eseguita in modo silenzioso e f un opzione indispensabile se non indicata tar cercher di usare un nastro invece di un file archivio e cio il dispositivo dev rmt0 e z vi permette di usare tar con un archivio gzippato cio compresso con gzip deve presentare un estensione gz o tgz Se vi dimenticate di usare questa opzione con questo tipo di archivio tar mo strer un messaggio d errore Viceversa questa opzione non dev essere impiegata con un archivio non com presso 2 Un nuovo programma chiamato bzip2 pi efficiente per quel che riguarda i file di testo e pi esigente in materia di potenza di calcolo viene usato sempre pi di frequente Si veda la sezione successiva bzip2 pag 134 che se ne occupa specificamente 133 Capitolo 17 La compilazione e l installazione di software libero tar vi consente di eseguire un certo numero di azioni su un archivio estrazione lettura creazione aggiunta di file Un opzione stabilisce quale azione dev essere compiuta dal programma e x vi permette di estrarre file dall archivio e t elenca il contenuto dell archivio e c vi permette di creare un ar
101. P Questa scheda divisa in tre parti Printout Appearance I parametri che pi influenzeranno la stampa di parti a mezzitoni e di immagini chiaro scuri sono questi due Brightness e Gamma 80 Capitolo 12 La stampa Image Printing I primi due parametri cambiano la posizione relativa e le dimensioni di un immagine in rapporto alla pagina gli ultimi due modificano il modo in cui vengono corretti i colori HP GL 2 Printing Tre parametri Fit plot to page Adatta le dimensioni dell immagine in maniera che corrispondano perfettamente alle dimensioni della carta e Plot all in black Stampa soltanto in bianco e nero e Pen width Modifica la larghezza del pennino virtuale che disegna il documento Le schede successive contengono opzioni specifiche per le diverse stampanti colori risoluzione dithering etc Attenzione Nell eventualita che scegliate opzioni incompatibili fra di loro quelle che causano problemi vengono evidenziate in rosso in modo da permettervi di individuare facilmente il conflitto In una situazione di questo tipo quando cliccherete sul pulsante Save settings o OK il programma vi invier un messaggio di errore prima di salvare o usare la configurazione dovete risolvere il problema Quando modificate le opzioni potete scegliere fra due possibilit salvare la configurazione utilizzando il pul sante Save settings in maniera tale da poterla utilizzare automaticamente per le prossime
102. X Vediamo come possiamo fare Come opzione predefinita GVU Linux effettua il boot nel runlevel 3 la console oppure nel runlevel 5 X Il runlevel predefinito specificato nel file etc inittab Cercate una riga come id 3 initdefault se il vostro sistema effettua il boot nella console o id 5 initdefault se il vostro sistema lancia automaticamente X Se volete effettuare il boot in un runlevel diverso da quello indicato in etc inittab dovete specificarlo quando compare il prompt del boot Se usate LILO digitate Linux init 3 per avviare il sistema nella console o linux init 5 per lanciare una sessione X Window Se usate grub invece premete due volte il tasto E aggiungete init 3 per effettuare il boot usando la console o init 5 per avviare X Window quindi premete il tasto Invio e poi B per effettuare il boot 94 Capitolo 13 Risoluzione dei problemi pi frequenti 13 8 Ripristino di file cancellati In questa sezione discuteremo di alcuni metodi per recuperare file e directory cancellati Ricordate che gli strumenti che eseguono questo tipo di operazione non hanno poteri magici e che sono limitati dalla quantit di tempo che trascorsa dal momento in cui avete cancellato il file che adesso volete recuperare Potreste chiedervi Ora che ho involontariamente cancellato questo file come posso fare per recuperarlo Non abbiate timore sono a vostra disposizione alcuni programmi di utilit progettati specificamente per il
103. a accanto a GNU Linux a farlo Potreste quindi pensare che ormai impossibile effettuare il boot del sistema giusto sbagliato Come vedremo ci sono molti modi per recuperare il boot loader 13 6 1 Uso di un disco di boot Questo fatto non potr certo sorprendervi per recuperare il boot loader avrete bisogno di un disco di boot Senza di esso potreste incontrare seri problemi Avete creato un dischetto di boot vero Per prima cosa inserite il dischetto nel lettore e riavviate il computer Il passo successivo dipende in gran parte dal boot loader da voi utilizzato LILO o grub Qualunque sia il boot loader comunque tutti i comandi che dovrete eseguire vanno lanciati come root 13 6 1 1 Usando LILO Se usate LILO sufficiente digitare quanto segue dalla linea di comando sbin lilo In questo modo LILO verr reinstallato nel settore di boot del vostro disco rigido e il problema sar risolto 13 6 1 2 Usando GRUB Se usate grub le cose sono un po diverse rispetto a LILO ma non abbiate timore siamo qui per aiutarvi Nota L esempio che segue presuppone che voi abbiate installato grub nel MBR del primo disco IDE e che il file stage1 si trovi nella directory boot grub Per prima cosa richiamate la shell di grub digitando grub Quindi digitate questo comando root hd0 0 in questo modo comunicherete a grub che i file di cui ha bisogno si trovano nella prima partizione il secondo 5 A meno che non abbiate fatt
104. a compressione ma migliore significa anche pi lenta non si pu avere la botte piena e la moglie ubriaca e d decomprime i file Equivale ad usare gunzip o bunzip2 e c invia sullo standard output il risultato della compressione decompressione dei file indicati nella linea di comando Attenzione Come comportamento predefinito sia gzip che bzip2 cancellano i file che hanno compresso o decompresso se non usate l opzione c Con bzip2 potete evitarlo usando l opzione k ma gzip non la possiede Ora vediamo alcuni esempi Supponiamo che vogliate comprimere con bzip2 tutti i file della directory attuale il cui nome finisce con txt userete quindi bzip2 9 txt Supponiamo che vogliate condividere il vostro archivio di immagini con qualcuno che non possiede bzip2 ma solo gzip Non necessario decomprimere l archivio e poi ricomprimerlo potete semplicemente decom primerlo sullo standard output usare una pipe comprimere dallo standard input e indirizzare l uscita verso il nuovo archivio bzip2 dc images tar bz2 gzip 9 gt images tar gz Ecco fatto Avreste anche potuto scrivere bzcat invece di bzip2 dc Esiste anche un equivalente per gzip ma il suo nome zcat e non gzcat Se volete visualizzare direttamente un file compresso senza doverlo prima decomprimere potete anche usare bzless e rispettivamente zless Come esercizio provate a trovare il comando da usare per visualizzare file compressi senza
105. a contenuti differenti rendete unico il titolo di ciascuna di queste sezioni aggiungendovi alla fine fra parentesi il nome dell autore o dell editore originali della sezione se noti o altrimenti un numero distintivo Apportate gli stessi cambiamenti ai titoli delle sezioni nell elenco delle sezioni non modificabili nella nota di licenza del documento risultante Durante l operazione dovete unire le varie sezioni intitolate Storia dei vari documenti originali in un unica sezione intitolata Storia allo stesso modo dovete unire tutte le sezioni intitolate Riconoscimenti e tutte le sezioni intitolate Dediche Dovete eliminare tutte le sezioni intitolate Certificazioni 6 RACCOLTE DI DOCUMENTI Potete organizzare una raccolta che consista del documento e di altri documenti pubblicati sotto questa licen za e sostituire le singole copie di questa licenza contenute nei vari documenti con una sola copia inclusa nella raccolta a condizione che rispettiate per tutti gli altri aspetti e per ciascun documento le regole imposte da questa licenza per le copie alla lettera Potete estrapolare un singolo documento da una simile raccolta e distribuirlo individualmente sotto questa licenza a condizione che inseriate una copia di questa licenza nel documento stesso e che rispettiate questa licenza sotto tutti gli altri aspetti per quanto concerne le copie alla lettera di quel documento 7 RACCOLTE CON OPERE INDIPENDENTI Una raccolta costituita
106. a temi Un applicazione grafica configurabile via temi se in grado di cambiare il suo aspetto in tempo reale Anche molti window manager sono configurabili via temi console il nome dato a quello che una volta era chiamato terminale Si trattava di una macchina utente uno schermo pi una tastiera connessa a un computer centrale molto potente mainframe Sui PC un termi nale fisico costituito da schermo e tastiera Si veda anche console virtuali console virtuali Conservano il nome dato a quelli che una volta erano chiamati terminali Nei sistemi GNU Linux avete a vostra disposizione delle console virtuali cos chiamate perch vi permettono di usare un solo schermo e una sola tastiera per molte sessioni indipendenti Come opzione predefinita sono disponibili in tutto sei console virtuali cui si pu accedere premendo le combinazioni di tasti da ALT F1 a ALT F6 Esiste una settima console anche questa caratteristica predefinita del sistema ALT F7 che vi consente di accedere a una sessione X in esecuzione Se vi trovate gi in X invece potete accedere alle console di testo premendo le combinazioni di tasti che vanno da CTRL ALT F1 a CTRL ALT F6 Si veda anche console cookie File temporanei scritti sul disco rigido locale da un web server remoto Permettono al server di ricordare le preferenze dell utente quando quest ultimo si connette nuovamente datagramma Un datagramma un pacchetto di dati e intestazion
107. ad esempio Conserva una cache dei dati ottenuti in seguito alle ultime richieste il che evita la necessit di dover richiedere il trasferimento di un file presente nella cache se un altra macchina chiede lo stesso file I proxy sono molto utili su reti che dispongono di una scarsa ampiezza di banda ovvero le connessioni via modem A volte il proxy l unica macchina in grado di accedere all esterno punto di mount la directory alla quale una partizione o un dispositivo di altro tipo connesso al filesystem GNU Linux Il vostro CD ROM ad esempio montato sulla directory mnt cdrom per esplorare il contenuto di ogni CD che verr montato dovrete partire da tale directory quota E un metodo per limitare l uso del disco da parte degli utenti Gli amministratori possono imporre limiti alle dimensioni delle directory home degli utenti impostando dei valori di quota su specifici filesystem root E il super utente di un qualsiasi sistema Unix Tipicamente root ovvero l amministratore del sistema la persona responsabile per la manutenzione e la supervisione del sistema inoltre ha anche l accesso completo a qualunque cosa si trovi sul sistema route Si riferisce al percorso che esiste tra una macchine e un altra in una rete run level una configurazione del software di sistema che permette solo ad alcuni specifici processi di esistere I processi consentiti sono definiti per ciascun runlevel nel file etc inittab I
108. ag 144 2 gllog c 28 struct foo undeclared first use this function Le strutture sono particolari tipi di dato usati da tutti i programmi Un gran numero di strutture ven gono definite dal sistema negli header il messaggio significa che il problema sicuramente causato da un header mancante o usato in modo inappropriato La procedura corretta per risolvere il problema la seguente e Controllate se la struttura in questione definita nel programma o dal sistema Un metodo possibile l impiego del comando grep per controllare se la struttura stata definita in uno degli header Ad esempio quando siete nella directory principale della distribuzione digitate find name h xargs grep struct foo less possibile che sullo schermo compaiano un gran numero di righe di testo una per ogni volta che definita una funzione che fa uso di questo tipo di struttura ad esempio Se esiste trovate la riga dove definita la struttura esaminando il file header che avete individuato usando il comando grep La definizione di una struttura struct foo lt contenuto della struttura gt Controllate che corrisponda con quanto avete trovato se le cose stanno cos questo significa che l header non incluso nel file c difettoso Ci sono due soluzioni e aggiungete la riga include lt filename gt h all inizio del file c difettoso oppure fate un copia incolla della definizione della stru
109. ale del kernel di un sistema operativo ha il compito di tenere aggiornati tutti i buffer ridimensionando la cache quando necessario svuotando i buffer non pi necessari e altro ancora Si veda anche buffer bug Comportamento illogico o incoerente di un programma in una situazione particolare oppure un com portamento che non rientra nei casi previsti dalla documentazione del programma o dagli standard cui quest ultimo dovrebbe essere conforme Nuove funzionalit spesso introducono nuovi bug in un pro gramma Il termine dal punto di vista storico deriva dai tempi antichi delle schede perforate un insetto ingl bug era scivolato in un buco di una scheda perforata e di conseguenza il programma non si era comportato correttamente Dopo aver scoperto la causa Ada Lovelace esclam It s a bug e da allora la definizione si diffusa ed diventata universale byte Otto bit consecutivi interpretati come un numero tra 0 e 255 in base due Si veda anche bit canali IRC Sono i luoghi all interno dei server IRC dove potete chiacchierare con altre persone I canali sono creati nei server IRC e gli utenti entrano in questi canali per comunicare con altre persone I messaggi scritti su un canale sono visibili soltanto alle persone connesse a quel canale Due o pi utenti possono creare un canale private per non essere disturbati da altri utenti I nomi dei canali cominciano con un carattere nullo Il carattere
110. alizzera un prompt di richiesta della Password per questo account Dato che il programma di login della console non mostra i caratteri che compongono la password fate attenzione nel digitarla poich anche qui lo dovrete fare alla cieca Notate che potete accedere al sistema pi volte con lo stesso account facendo uso di ulteriori console e sessioni X Ogni sessione che aprite indipendente dalle altre ed persino possibile avere pi sessioni X contempora neamente Come opzione predefinita Mandrake Linux dispone di sei console virtuali oltre a quella riservata all interfaccia grafica Potete passare a una qualsiasi di queste digitando la combinazione Ctrl Alt F lt n gt do ve lt n gt il numero della console alla quale volete accedere Come opzione predefinita l interfaccia grafica si trova sulla console numero 7 Oltre alla creazione degli account degli utenti avrete notato che durante l installazione DrakX vi ha richiesto la password di un utente molto particolare root Questo account speciale per un motivo molto sempli Capitolo 2 Concetti base di Unix ce l amministratore del sistema che molto probabilmente siete voi Per la sicurezza del vostro sistema importante che l account root sia sempre protetto da una buona password Se vi collegate spesso come root facile fare degli errori che possono rendere il sistema inutilizzabile basta un solo sbaglio perch ci avvenga In particolare se non avete protetto
111. alla rete interna Quindi dovrete inserire l indirizzo della rete poich gli assistenti configurano una rete di classe C questo indirizzo sar sempre del tipo x y z 0 Nell esempio mostrato in Figura 15 6 l indirizzo della rete privato Non scegliete un indirizzo di questo tipo se la vostra rete connessa direttamente a Internet Indirizzo della rete Questo indirizzo un numero che identifica la vostra rete il valore proposto adatto ad una configurazione non connessa ad Internet o connessa attraverso un IP masquerading Tranne casi speciali accettate il valore proposto indirizzo IP della rete Gli indirizzi di rete sono liste di quattro numeri minori di 256 separati da punti l ultimo numero della lista deve essere zero Aiuto Annulre lt Indietro Continuare gt Figura 15 6 Inserimento dell indirizzo della vostra rete locale poi il momento di inserire l indirizzo IP del vostro server Naturalmente questo indirizzo deve essere coe rente con l indirizzo della rete inserito in precedenza Controllate anche con cura che il nome che avete usato all inizio all interno del nome di dominio sia effettivamente il nome della macchina della quale state ora inse rendo l indirizzo Figura 15 7 108 Capitolo 15 Gli assistenti per la configurazione di una LAN Indirizzo del server L indirizzo IP del server identifica il vostro server all interno della rete il valore proposto valido in una r
112. ampante passo 1 L unico campo indispensabile il nome della stampante 12 1 2 2 Connessione della stampante E necessario comunicare a cups dove si trova fisicamente la stampante Per una stampante connessa diretta mente al vostro computer dovete scegliere Parallel Port 1 Serial Port o USB a seconda del tipo di connessio ne ESP Administration Cla Help Jobs Printers Software _ rareronti Li Figura 12 5 Installazione di una nuova stampante passo 2 Sono disponibili molti tipi di connessione Ethernet Per stampanti che sono direttamente connesse a una rete locale LPD LPR Per stampanti che implementano in modo nativo questo protocollo o stampanti che sono servite da que sto tipo di coda di stampa I sistemi operativi Unix in genere offrono questo tipo di connessione Samba Per stampanti che dipendo da server Windows Si noti che per accedere a questo tipo di stampanti necessario installare anche il pacchetto Samba 73 Capitolo 12 La stampa 12 1 2 3 Inserimento della marca della stampante Adesso arrivato il momento di comunicare a cups che tipo di stampante state installando Dovete semplice mente scegliere il nome del produttore nella lista a scorrimento ESP Administration Classes Help Jobs Printers Software Continue Figura 12 6 Installazione di una nuova stampante passo 3 12 1 2 4 Inserimento del modello della stampante Questo l ultimo passo in base alla vostra scelta prece
113. anche molto Veloce Molto veloce Molto veloce dopo un blocco del lungo sistema Recupero dei dati in Generalmente N A Molto buono Una Molto buono caso di blocco del buono ma alto perdita completa sistema rischio di perdita dei dati parziale o totale dei estremamente rara dati Note a Un terabyte 1 024 gigabyte Tabella 9 1 Caratteristiche dei filesystem 9 1 3 E sul piano delle prestazioni Comparare le prestazioni sempre una cosa assai delicata Ogni tipo di test presenta dei limiti e i risultati vanno interpretati con cautela Al momento attuale Ext2FS un filesystem molto maturo ma il suo sviluppo non prevede grandi balzi in avanti i filesystem di tipo journaling come Ext3FS e ReiserFS al contrario sono in rapida evoluzione I test compiuti soltanto un paio di mesi o di settimane fa sono gi troppo vecchi Non dimentichiamo inoltre che le caratteristiche dell hardware moderno in particolare per quanto riguarda la capacit dei dischi rigidi hanno contribuito grandemente ad appianare le differenze tra di loro Al momento tuttavia JFS il filesystem che offre le migliori prestazioni Ogni sistema comporta vantaggi e svantaggi Tutto dipende in effetti dall uso che intendete fare del vostro computer Le esigenze di un semplice computer da ufficio saranno pienamente soddisfatto da Ext2FS mentre per un server preferibile usare un filesystem journaling come Ext3FS ReiserFS grazie anch
114. andard input associato alla tastiera Lo scopo della redirezione e delle pipe appunto di redirigere questi tre canali Gli esempi che seguono ve lo mostreranno chiaramente 3 Attenzione Se questo vero sotto GNU Linux potrebbe non esserlo per altri sistemi operativi basati su Unix Questa caratteristica dipende dall ordine di raggruppamento dei caratteri Su alcuni sistemi a z corrisponde a a A b B z E non abbiamo neanche menzionato il fatto che alcune lingue hanno dei caratteri accentati 17 Capitolo 3 Introduzione alla linea di comando 3 4 2 La redirezione Immaginate di voler visualizzare una lista di tutti i file che terminano con png nella directory images Visto che l elenco molto lungo volete salvarlo in un file per consultarlo con comodo in seguito Per farlo potete usare questo comando ls images png 1 gt lista_file Questo significa che lo standard output di questo comando 1 viene rediretto gt verso il file chiamato lista_file Il carattere gt l operatore di redirezione dell output Se il file specificato nella redirezione non esiste viene creato al momento mentre se esiste il suo contenuto viene sovrascritto Se in un comando di re direzione che usa questo operatore non viene specificato un descrittore la shell assume che vogliate utilizzare lo standard output volendo quindi potreste scrivere pi semplicemente ls images png gt lista_file e otterreste il medesimo
115. andi per la gestione dei file 0 cence eee n enn eee n ees 13 3 2 Gestione degli attributi dei file es es beara ere orale eae sede ea ai 15 3 3 I caratteri speciali meta caratteri e le espressioni regolari nella shell 17 3 4 La redirezione le pipe si ici ii i seaside eaw 17 3 5 Completamento a tomatico s ateraia i e en A N eens 19 3 6 Avviare e gestire i processi in background il controllo deijob 6 0 c eee ence eee 20 SZ CONCLUSIONE sui i Ne e lea 21 4 Elaborazione testi Emacs e Vi L cnn AAEE eee en ee een eben een n ne tenenee 23 AeA FIMAGS 552 Sis ecg is ets Vode ake GENGA EL AI Loa bn ddan suse eee ee 23 ADV I CapOstl Piter wiih ihe site Mihi taht tk lig CO Mea ial tac bth ie sea tae idle Ne al on 25 4 3 Un ultima pafola siria ap ted baat a ae a UR a Oa eh Sen ete 29 5 Strumenti da linea di cOMANdO 6 nnn ence nnn teen deen eee beet een eee 31 5 1 grep General Regular Expression Parser LL 31 5 2 find cerca file in base a determinati criteri LL 32 5 3 crontab analizzare o modificare il file crontab LL 34 5 4 at programmare un comando per una sola esecuzione eee eee ees 34 B D tats Lape ARCHIVO ase sa arteria Li Rici EA E GAA iaia de 35 5 6 bzip2 e gzip programmi per la compressione di dati 0 cece cece eee eee 36 7 LAGU LAT EMAL EL 1 PESA E 4nd ei de ete RES ect cols Oa 37 6 gt Controllo de
116. anno delle proprie variabili di ambiente ela shell viconsente di visualizzarle direttamente con il comando echo Ecco alcune variabili interessanti 1 HOME questa variabile contiene una stringa che rappresenta il percorso della vostra home directory 2 PATH questa variabile contiene la lista di tutti i percorsi in cui la shell cerca gli eseguibili quando digitate un comando Notate che a differenza del DOS come impostazione predefinita una shell non cerchera i programmi nella directory corrente 3 USERNAME questa variabile contiene il vostro nome di login 4 UID Contiene il vostro user ID 5 PS1 contiene la definizione del vostro prompt Spesso una combinazione di sequenze speciali per avere maggiori informazioni potete leggere la pagina di manuale bash 1 Affinch la shell visualizzi il contenuto di una variabile dovete aggiungere un prima del suo nome Ecco come usare il comando echo echo Ciao Ciao echo HOME home pingusa echo USERNAME pingusa echo Ciao USERNAME Ciao pingusa cd usr pwd usr cd HOME pwd home pingusa Come potete vedere la shell sostituisce il valore della variabile prima di eseguire il comando Altrimenti il nostro cd HOME non avrebbe funzionato Infatti la shell ha prima di tutto sostituito HOME con il suo valore home pingusa quindi la linea diventata cd home pingusa ovvero il comando che volevamo Lo stesso vale per echo USERNAME e cos via 2 4
117. ariabili d ambiente Una parte dell ambiente di un processo Le variabili d ambiente sono direttamente visibili dalla shell Si veda anche processo visualizzatore a pagine Programma che visualizza un file di testo una schermata alla volta ingl pager in modo da facilitare gli spostamenti avanti e indietro nel file e la ricerca di stringhe Vi consigliamo di usare less window manager Il programma responsabile per il look and feel di un ambiente grafico che si occupa delle barre delle finestre delle cornici dei pulsanti dei menu predefiniti e di alcune scorciatoie da tastiera Senza di esso sarebbe molto difficile se non impossibile avere dei desktop virtuali ridimensionare le finestre in tempo reale spostarle sullo schermo 181 Glossario 182
118. as expressly provided for under this License Any other attempt to copy modify sublicense or distribute the Document is void and will automati cally terminate your rights under this License However parties who have received copies or rights from you under this License will not have their licenses terminated so long as such parties remain in full compliance 10 FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new revised versions of the GNU Free Documentation License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns See Copyleft http www gnu org copyleft Each version of the License is given a distinguishing version number If the Document specifies that a particu lar numbered version of this License or any later version applies to it you have the option of following the terms and conditions either of that specified version or of any later version that has been published not as a draft by the Free Software Foundation If the Document does not specify a version number of this License you may choose any version ever published not as a draft by the Free Software Foundation C 2 How to use this License for your documents To use this License in a document you have written include a copy of the License in the document and put the following copyright and license notices just after the title page 160 Appen
119. asswd Controlla che ogni utente abbia una password e non una vuota o facile da indovinare e verifica che essa sia mascherata 14 3 21 controllo integrit file shadow Controlla che ogni utente contenuto nel file shadow abbia una password e non una vuota o facile da indovi nare 14 3 22 controllo sicurezza del sistema ogni giorno a mezzanotte Tutti i controlli precedenti saranno effettuati ogni giorno a mezzanotte Questo meccanismo si basa sull aggiunta di uno script cron nel file crontab 14 3 23 i servizi sconosciuti sono disabilitati Tutti i servizi non compresi in etc security msec init sh server 4 perillivello 40 server 5 per il livello 5 saranno disabilitati Non saranno eliminati ma semplicemente non vengono avviati durante il caricamento di un runlevel Se doveste avere bisogno di alcuni di essi vi baster aggiungerli nuovamente con il program ma chkconfig potreste anche doverli riavviare con gli script init in etc rc d init d 14 3 24 password di avvio Si hanno due diversi comportamenti in base al bootloader da voi utilizzato grub All avvio grub vi chieder la password solo se passate manualmente dei parametri al kernel Questo permette al vostro sistema di riavviarsi da solo senza necessit di intervento da parte di un operatore impedendo comunque a persone non autorizzate di riavviare la macchina in modo insolito ad esempio in modalit fail safe LILO Vi perme
120. ated eyes dete Nias dA a hd a LIER Rae Vie Align te 158 5suCOMBINING DOCUMENTS id ceca TITTI Bi I LT i AT 159 6 COLLECTIONS OF DOCUMENTS 160 7 AGGREGATION WITH INDEPENDENT WORKS 0 000 cece eee eee e eee eeneenes 160 e TRANSAT ON A IL IERI ne 160 9 TERMINATION Brian ie iaia riali pei 160 10 FUTURE REVISIONS OF THIS LICENSE ccc eee eee eet e nen een nnes 160 C 2 How to use this License for your documents LL cee enn e nen eens 160 Glossario slot RI CRSA a ale E bd er hte idle co 163 VII VII Lista delle Tabelle 9 1 Caratteristich dei filesystem seii idriss sath wes ade ened E E ae 56 Lista delle Figure 2 1 Schermata di login in modalit grafica 6 een nent e eee nen ees 3 2 2 Schermata di login in modalit console 6 eee eee nen n nes 4 2 3 L icona del terminale nel pannello di KDE 0 eee eee ete n teen nes 7 4 1 Emacs modifica simultanea di due file 0 0 LL 23 4 2 Emacs prima di copiare il blocco di test0 66 nnn enn ee 24 4 3 Emacs dopo la copia del blocco di testo 6 kin en enn ene 25 4 4 Situazione iniziale in Vim LL 26 4 5 vim prima di copiare il blocco di testo eee nee eee n tne beens 28 4 6 vim dopo la copia del blocco di testo ence nent een beens 28 6 1 Esempio cdi esecuzione di topic oi tow aoe ir I i ta 40 8 1 Un filesystem non ancora montato 66 eee eee nee e
121. ation talvolta facciamo eccezioni alle regole di questa Licenza La nostra decisione sar guidata da due finalit preservare la libert di tutti i prodotti derivati dal nostro software libero e promuovere la condivisione e il riutilizzo del software in generale NESSUNA GARANZIA 12 13 POICH IL PROGRAMMA CONCESSO IN USO GRATUITAMENTE NON C ALCUNA GARANZIA PER IL PROGRAMMA NEI LIMITI PERMESSI DALLE VIGENTI LEGGI SE NON INDICATO DIVER SAMENTE PER ISCRITTO IL DETENTORE DEL COPYRIGHT E LE ALTRE PARTI FORNISCONO IL PROGRAMMA COS COM SENZA ALCUN TIPO DI GARANZIA N ESPLICITA N IMPLICITA CI COMPRENDE SENZA LIMITARSI A QUESTO LA GARANZIA IMPLICITA DI COMMERCIABI LIT E UTILIZZABILIT PER UN PARTICOLARE SCOPO L INTERO RISCHIO CONCERNENTE LA QUALIT E LE PRESTAZIONI DEL PROGRAMMA DEL DESTINATARIO SE IL PROGRAMMA DO VESSE RIVELARSI DIFETTOSO IL DESTINATARIO SI ASSUME IL COSTO DI OGNI MANUTENZIO NE RIPARAZIONE O CORREZIONE NECESSARIA N IL DETENTORE DEL COPYRIGHT N ALTRE PARTI CHE POSSONO MODIFICARE O RIDISTRI BUIRE IL PROGRAMMA COME PERMESSO IN QUESTA LICENZA SONO RESPONSABILI PER DAN NI NEI CONFRONTI DEL DESTINATARIO A MENO CHE QUESTO NON SIA RICHIESTO DALLE LEGGI VIGENTI O APPAIA IN UN ACCORDO SCRITTO SONO INCLUSI DANNI GENERICI SPECIA LI O INCIDENTALI COME PURE I DANNI CHE CONSEGUONO DALL USO O DALL IMPOSSIBILIT DI USARE IL PROGRAMMA CI COMPRENDE SENZA LIMITARSI A QUESTO LA PERDITA DI
122. ativo diverso da GNU Linux l argomento passato a questa direttiva il luogo in cui si trova il settore di boot di questo sistema operativo nel caso specifico si tratta di un sistema Windows Per trovare il settore di boot situato all inizio della partizione che ospita questo secondo sistema operativo GNU Linux ha anche bisogno di sapere dove si trova la tabella delle partizioni che gli permetter di individuare la partizione in questione questa informazione la ottiene grazie alla direttiva table La direttiva label esattamente come in una sezione linux serve per identificare la sezione 127 Capitolo 16 Compilazione e installazione di nuovi kernel Adesso il momento di aggiungere una sezione che provvede ad avviare il sistema usando il nuovo kernel Potete inserirla ovunque dopo la sezione principale a patto che non venga inserita all interno di un altra sezione Ecco quale sar il suo aspetto image boot vmlinux 2 4 10 foo label foo root dev hdal read only Non dimenticate di modificarla in base alla configurazione del vostro sistema Non per caso che abbiamo immaginato una situazione diversa rispetto a quella che abbiamo usato prima per grub Se avete compilato il vostro kernel abilitando l opzione relativa al framebuffer fate riferimento al paragrafo corrispondente visto in precedenza per grub la differenza adesso che l opzione si trova su una propria riga vga 0x315 Ecco l aspetto che il nostro lilo
123. attro numeri minori di 256 separati da punti Aiuto Annullare lt Indietro Continuare gt Figura 15 11 Inserimento degli indirizzi dei name server Nota Il dominio del DNS per la rete locale viene estrapolato automaticamente dal nome di dominio inserito nel primo passo della configurazione del server locale Assistente per la configurazione di base della rete pag 106 In questa fase sar anche automaticamente configurato un server di cache DNS per accelerare le richieste di DNS su Internet effettuate localmente 15 5 Configurazione dei DNS dei client Generalmente pi comodo accedere a una macchina all interno della vostra rete locale usando un nome piuttosto che un indirizzo IP semplicemente perch il primo pi facile da ricordare Per farlo basta dire al vostro name server quali sono le corrispondenze tra nomi e IP Tutto quello che dovete fare specificare l IP statico in contrapposizione all IP DHCP dinamico per ogni macchina e il relativo nome associato come mostrato in Figura 15 12 111 Capitolo 15 Gli assistenti per la configurazione di una LAN Sp www mand Client identification Your client on the network will be identified by name as in clientname company net Every machine on the network must have an unique IP address in the usual dotted syntax you don t need to type the domain after the name Name of the machine pluto IP number of t
124. azione di distinzione dei file in base al loro contenuto viene lasciata alle applicazioni 9 2 1 diversi tipi di file Come ricorderete quando impartite il comando 1s 1 ilcarattere subito prima dei permessi di accesso identi fica il tipo di file Abbiamo gia visto due tipi di file file normali e directory d Se cominciate a esplorare la struttura delle directory del vostro sistema ed elencate il contenuto delle directory troverete anche qualcuno dei seguenti 1 File in modalit a caratteri questi sono file di sistema speciali come dev null che abbiamo gi in contrato o periferiche porte parallele o seriali che hanno in comune il fatto che il loro contenuto se ne hanno non bufferizzato in altre parole non sono conservati in memoria File di questo tipo sono identificati per mezzo della lettera c 2 File in modalit a blocchi questi file sono periferiche e a differenza dei file in modalit a caratteri il loro contenuto bufferizzato File che rientrano in questa categoria sono ad esempio dischi rigidi partizioni lettori floppy lettori CD ROM e cos via I file dev hda dev sda5 sono esempi di file in modalit a blocchi Nella visualizzazione dei risultati di 1s 1 questi file sono identificati con la lettera b 3 Collegamenti simbolici noti anche come link simbolici questi file sono molto diffusi e ampiamente utilizzati nella procedura di avvio del sistema in Mandrake Linux si
125. b persino corredato da una sua pagina di manuale fstab 5 L ultimo ma non meno importante vantaggio nell uso di questo file che semplifica la sintassi del comando mount per montare un filesystem descritto nel file basta rifarsi al punto di mount oppure al dispositivo Ad esempio per montare un floppy disk si pu digitare mount mnt floppy oppure mount dev fd0 Ora portiamo a termine il compito di spostare una partizione avete copiato la gerarchia della directory usr e modificato il file etc fstab in maniera tale che la nuova partizione sia montata all avvio Al momento per i file della vecchia directory usr sono ancora l Dovrete quindi eliminarli per liberare un po di spazio cosa che d altronde era il vostro scopo iniziale per far ci necessario come primo passo spostarvi in modalit monoutente digitando telinit 1 sulla linea di comando e poi e cancellare tutti i file della directory usr della vecchia usr dato che la nuova non stata ancora montata rm Rf usr e montare la nuova usr mount usr e avete finito Adesso potete tornare in modalit multiutente telinit 30 telinit 5 e se non c pi lavoro amministrativo da fare dovreste uscire dall account di root 8 5 Una nota sull opzione supermount I kernel pi recenti come quelli forniti con Mandrake Linux presentano una caratteristica molto interessante per gli utenti che usano frequentemente f
126. biate modificato la vostra versione del kernel come mostrato in Confi gurazione del kernel pag 122 potete digitare cp config root config 2 4 10 foo Se decidete di aggiornare il kernel alla versione 2 4 12 ad esempio potrete riutilizzare questo file poich le differenze tra le opzioni di configurazione di questi due kernel saranno molto piccole Quindi potete ricorrere direttamente alla copia di backup cp root config 2 4 10 foo config Ma copiare il file precedente non significa che il kernel sia gi pronto per essere compilato Dovrete lanciare di nuovo make menuconfig o qualunque altro sia il programma di configurazione che usate di solito perch alcuni file necessari per il buon esito della compilazione sono creati e o modificati da questi programmi 123 Capitolo 16 Compilazione e installazione di nuovi kernel A parte il fatto che ripercorrere di nuovo tutto il percorso tra i menu un compito alquanto tedioso possibile che cos facendo vi sfugga qualche interessante nuova opzione Potete sfuggire a questa eventualit digitando make oldconfig Questo metodo presenta due vantaggi 1 veloce 2 se disponibile una nuova opzione di configurazione del kernel che non presente nel vostro file di configurazione il programma si fermer e attender che abbiate effettuato una scelta Adesso il momento di passare alla compilazione vera e propria 16 5 Compilazione del kernel e dei moduli installazio
127. ca che tutti gli utenti hanno accesso ad alcuni privilegi speciali riguardanti la scheda audio etc 14 3 7 in PATH L elemento viene aggiunto nella variabile d ambiente PATH agevolando l esecuzione di programmi situati nella directory di lavoro attuale ci rappresenta entro certi limiti anche una falla di sicurezza 14 3 8 avvisi nel file var log security log Tutti gli avvisi generati da MSEC vengono registrati nel file di nome var log security log 14 3 9 avvisi direttamente su tty Tutti gli avvisi generati da MSEC vengono stampati direttamente sulla console attuale 102 Capitolo 14 msec Mandrake Security tools 14 3 10 avvisi in syslog Gli avvisi di MSEC vengono redirezionati verso il servizio syslog 14 3 11 avvisi inviati via e mail a root Gli avvisi generati da MSEC vengono anche inviati via e mail a root 14 3 12 controllo dei file suid root Controlla se nel sistema sono stati cancellati o creati nuovi file suid root Se questo avvenuto viene generato un avviso con la lista dei file in questione 14 3 13 controllo MD5 dei file suid root Controlla la firma MDS di ogni file suid root presente nel sistema Se la firma cambiata significa che stata fatta una modifica al programma forse una back door Viene quindi generato un avviso 14 3 14 controllo file scrivibili Controlla se i file del sistema sono modificabili da chiunque Se
128. ca un file il cui nome si trova negli argomenti del tipo 1 lt library gt Questo file lib lt library gt so e se 1d non riesce a trovarlo mostra un messaggio d errore Per risolvere il problema seguite i passi descritti qui di seguito a Controllate che il file sia presente sul disco rigido usando il comando locate Le librerie grafiche si trovano in genere in usr X11R6 lib Ad esempio locate libglloq Se questa ricerca non fruttuosa potete effettuarne un altra usando il comando find ad esempio find usr name libgllog so Se proprio non riuscite a trovare la libreria vuol dire che non presente sul vostro sistema e dunque dovrete installarla b Una volta localizzata la libreria accertatevi che 1d possa accedervi il file etc 1d so conf specifi ca dove potr trovare queste librerie aggiungete il percorso della libreria incriminata al termine del file possibile che si debba riavviare il computer perch questa modifica venga recepita dal siste ma Potete anche aggiungere la stessa directory modificando il contenuto della variabile d ambiente LD_LIBRARY_PATH se la directory da aggiungere usr X11R6 lib ad esempio digitate export LD_LIBRARY_PATH LD_LIBRARY_PATH usr X11R6 lib se la vostra shell bash c Se ancora non funziona accertatevi che il formato della libreria sia quello di un file eseguibile cio ELF usando il comando file Se si tratta di un collegamente detto anche link simbolic
129. chi rigidi I vostri risultati possono variare sensibilmente comunque quel che dovete fare scegliere saggiamente usando un pizzico di buon senso in base ai vostri bisogni e buona fortuna Directory remote Ebbene forse queste non possono essere considerate dei supporti veri e propri ma vi accenneremo rapidamente in quanto si tratta di una buona scelta se non dovete fare il backup di centinaia di megabyte di dati Se il vostro ISP il fornitore di servizi Internet mette a vostra disposizione una certa quantit di spazio sul proprio server potreste utilizzarlo per copiarvi i vostri file oltre alle pagine web Sul web troverete molte offerte di servizi di stoccaggio dati remoto Se invece avete una rete di cui fanno parte due o pi macchine potete effettuare i vostri backup su una macchina remota della vostra rete diversa da quella che necessita di un backup naturalmente Tenete presente che effettuare dei backup remoti pu rappresentare una falla nella sicurezza del vostro sistema per cui non copiate il vostro archivio top secret e neppure i vostri file pi importanti su backup remoti Vi ricordiamo inoltre che in caso di blocco irreversibile del sistema probabilmente non potrete nemmeno connettervi a un sito remoto per recuperare i vostri file In conclusione ricordate che potete anche usare pi supporti diversi contemporaneamente seguendo una vostra strategia di backup nastri e CD R dischi rigidi
130. chivio Potete usarla per fare una copia di backup dei vostri file personali ad esempio e r consente di aggiungere file alla fine di un archivio esistente Non pu essere usata con un archivio com presso 17 2 3 bzip2 Un nuovo formato di compressione chiamato bzip2 ha cominciato a rimpiazzare gzip nell uso comune bzip2 produce archivi pi piccoli rispetto a gzip ma non ancora diventato uno standard Le estensioni tar bz2 hanno iniziato a diffondersi soltanto in tempi recenti bzip2 viene usato anche per mezzo del comando tar proprio come gzip L unico accorgimento da adottare la sostituzione della lettera z con la y Ad esempio tar xvfy foo tar bz2 Alcune distribuzioni invece usano o hanno usato l opzione I tar xvfI foo tar bz2 Un altro metodo che sembrerebbe essere pi compatibile ma richiede pi tempo per essere digitato tar use compress program bzip2 xvf foo tar bz2 bzip2 deve essere installato e incluso nella vostra variabile d ambiente PATH prima di lanciare tar 17 2 4 Fatelo e basta 17 2 4 1 Il modo pi semplice Adesso che siete pronti a decomprimere l archivio non dimenticate di eseguire questa operazione in veste di amministratori del sistema root Sar necessario compiere azioni che non sono permesse a un utente normale e anche se parte di quello che farete alla portata di quest ultimo pi semplice essere root per tutto il tempo Il primo passo quello di spostar
131. ci tra tutti i supporti descritti in questo elenco Se possedete un computer portatile questa possibilit potrebbe esservi preclusa ma sui vostri sistemi da scrivania aggiungere un disco rigido in pi per scopi di backup potrebbe essere un ottima scelta In effetti potreste anche evitare di aggiungere un nuovo disco rigido ed effettuare i backup su quello che avete ma questa potrebbe rivelarsi una pessima idea poich non vi mette al riparo nel caso di un guasto del disco rigido 2 Ineffetti possono essere formattati fino a 1 92 Mb usando SuperFormat e il vostro lettore standard ma questa un altra storia 3 N d T Anche perch l autore di questo capitolo astemio 4 Se il vostro portatile relativamente recente potrebbe offrire lo spazio per l installazione di un secondo disco rigido Inoltre usando la porta USB o la porta parallela possibile collegare dei dischi esterni 89 Capitolo 13 Risoluzione dei problemi pi frequenti Altri supporti rimovibili Sono disponibili sul mercato anche altri dispositivi basati su supporti rimovibili l ORB di Castlewood e il JAZ di IOMEGA ad esempio che offrono un buon rapporto prezzo prestazioni e sono adatti per effettuare backup Alcuni sono stati persino propagandati come sostituti per i dischi rigidi il JAZ ad esempio ma quando usati come dischi rigidi la loro durata potrebbe risentirne a causa delle limitazioni nella loro progettazione in effetti non sono dis
132. co utilizzando un numero per ciascun processo che viene chiamato process ID o PID Grazie al PID il sistema sa fra le altre cose chi ovvero quale utente ha lanciato il processo in esecuzione a questo punto deve soltanto controllare che quanto richiesto dal processo sia del tutto legale Quindi tornando all esempio del file un_file che abbiamo appena visto un processo lanciato dall utente tuxor potr aprire questo file in modalit read only sola lettura ma non in modalit read write lettura e scrittura perch i permessi associati al file lo impediscono Ancora una volta root fa eccezione a questa regola Un beneficio dovuto a questa gestione dei processi che GNU Linux praticamente immune ai virus Per causare danni i virus devono poter infettare dei file eseguibili Come semplici utenti normalmente voi non avete accesso ai file critici per il sistema quindi il rischio assai ridotto A questo aggiungete il fatto che i virus sono in generale poco diffusi nel mondo Unix Fino a oggi sono stati individuati solo tre virus su Linuz e tutti erano praticamente innocui se attivati da un utente comune C un solo utente che pu danneggiare il sistema avviando questi virus ed ancora una volta root Esistono dei programmi anti virus anche per GNU Linux ma servono solo per i file DOS Windows Questo perch si trovano sempre pi spesso file server GNU Linuz che operano con client Windows tramite il software Samba
133. conf dovrebbe avere dopo tutte le modifiche apportate compreso l inserimento di qualche commento supplementare tutte le righe che cominciano con un che verr ignorato da LILO Sezione principale boot dev hda map boot map install boot boot b Al momento del boot vogliamo la VGA normale Il framebuffer se lo usiamo cambier automaticamente la risoluzione vga normal Il nostro messaggio di boot message boot message L immagine predefinita indichiamo il nostro nuovo kernel default foo Mostra il prompt prompt e aspetta 5 secondi timeout 50 Il nostro nuovo kernel immagine predefinita image boot vmlinux 2 4 10 foo label foo root dev hdal read only Se impieghiamo il framebuffer VESA vga 0x315 Il kernel originale image boot vmlinuz 2 4 8 17mdk label linux root dev hdal read only La sezione Windows other dev hda2 label dos table dev hda Non dimenticate di adattare il file in modo che corrisponda alla vostra effettiva configurazione Il filesystem root di GNU Linux qui si trova in dev hdai ma certo potrebbe risiedere altrove sul vostro sistema lo stesso vale per il sistema operativo Windows 128 Capitolo 16 Compilazione e installazione di nuovi kernel Adesso che il file di configurazione stato modificato in maniera appropriata dovete dire a LILO di cambiare il settore di boot lilo Added foo Added linux Added dos
134. configurare la risoluzione dei nomi di macchine al di fuori della rete locale e Configurazione dei DNS dei client pag 111 per definire i nomi e gli IP statici delle macchine all interno della vostra rete e Configurazione del server di posta pag 112 per configurare il vostro dominio di posta in modo da poter inviare e ricevere posta dall esterno e Configurazione di samba pag 113 nel caso il server dovesse funzionare come server di file o di stampa per sistemi Windows questo assistente vi aiuter a configurare i file e le stampanti condivise e a renderli disponibili sulla rete Windows e Configurazione del firewall pag 115 qui potrete modificare le impostazioni del firewall dato che presumi bilmente il vostro server funzioner da gateway verso il mondo esterno e Configurazione del server web pag 116 grazie a questo assistente potrete scegliere se il vostro server web dovr essere raggiungibile dalla rete esterna da quella interna o da entrambe e Configurazione del server FTP pag 117 come per la configurazione del server web potrete indicare da dove dovr essere raggiungibile il vostro server FTP e Configurazione delle news pag 117 potete far funzionare il vostro server come mirror locale di un news server esterno e Server dell ora pag 118 il vostro server ha la possibilit di trasmettere l ora alle altre macchine tramite il protocollo NTP Network Time Protocol questo assistente vi aiuter a confi
135. curarvi e applicare le patch patch 2 4 9 gz e patch 2 4 10 gz Come regola generale questo il metodo pi conveniente visto che i sorgenti al momento occupano pi di 24 Mb 16 2 Decomprimere i sorgenti applicare le patch al kernel se necessario I sorgenti del kernel dovrebbero trovarsi in usr src Dunque spostatevi in questa directory e decomprimete gli archivi cd usr src mv linux linux old tar xzf path to linux 2 4 8 tar gz Il comando mv linux linux old necessario perch potrebbero essere presenti i sorgenti di un altra versione del kernel Con questo comando sarete sicuri di mantenere questa versione meno recente evitando di can cellarla scrivendoci sopra quella nuova Una volta decompresso l archivio avrete a vostra disposizione una directory linux contenente i sorgenti del nuovo kernel E adesso le patch supponiamo ad esempio che vogliate applicare una patch per passare dalla versione 2 4 8 alla 2 4 10 e che abbiate gi scaricato i file necessari allo scopo spostatevi nella nuova directory linux poi applicate le patch 121 Capitolo 16 Compilazione e installazione di nuovi kernel cd linux gzip dc path to patch 2 4 9 gz patch pi gzip dc path to patch 2 4 10 gz patch p1 cd In genere quando ci si sposta da una versione 2 4 x a una versione 2 4 y necessario applicare tutte le patch numerate 2 4 x 1 2 4 x 2 2 4 y in questo preciso ordine Per tornare dalla 2 4 y alla 2
136. da picchi improvvisi di attivita I costi del collegamento in rete sono ridotti quando molti clienti utilizzano il Frame Relay per condividere la stessa ampiezza di banda facendo affidamento sul fatto che faranno uso della rete in tempi leggermente diversi gateway Anello di collegamento fra due reti IP groupware Strumenti di produttivita di gruppo un insieme di prodotti software che consente a un gruppo di persone di lavorare bene insieme gruppo proprietario Nel contesto degli utenti e dei loro file il gruppo proprietario di un file il gruppo cui appartiene l utente che lo ha creato host Si riferisce a un computer il termine usato normalmente per indicare computer connessi a una rete icona Termine che indica una piccola immagine o disegno normalmente di 16x16 32x32 48x48 e a volte 64x64 pixel che rappresenta in un ambiente grafico un documento un file o un programma indirizzo hardware Si tratta di un numero che identifica in maniera univoca un host in una rete fisica al livello di accesso ai supporti hardware Possiamo parlare ad esempio di indirizzi Ethernet e indirizzi AX 25 indirizzo IP un indirizzo numerico composto da quattro elementi che identifica il vostro computer su Internet Gli indirizzi IP sono strutturati secondo un metodo gerarchico con livelli superiori e domini nazionali domini sotto domini e l indirizzo individuale di ciascuna macchina Un indirizzo IP ha l aspetto di qual cosa tipo 19
137. dalit prolissa riporta le operazioni effettuate per ciascun file c simile all opzione v ma mostra solo i file per cui sono stati modificati i permessi Esempi 16 chmod R o w shared docs rimuove ricorsivamente il permesso di scrittura per gli altri su tutti i file e le sottodirectory della directory shared docs chmod R og w o x private rimuove ricorsivamente il permesso di scrittura per il gruppo e gli altri sull intera directory private e rimuove il permesso di esecuzione per gli altri chmod c 644 miscellaneous file modifica i permessi per tutti i file nella directory miscellaneous il cui nome comincia per file impostandoli come rw r r ovvero permesso di lettura per tutti e per messo di scrittura solo per il proprietario visualizzando solo i file i cui permessi sono stati effettivamente modificati Capitolo 3 Introduzione alla linea di comando 3 3 caratteri speciali meta caratteri e le espressioni regolari nella shell Probabilmente usate gi i caratteri speciali noti anche come meta caratteri o anche caratteri jolly senza saperlo Quando scrivete o cercate un file in Windows potete utilizzare il carattere al posto di una sequenza di caratteri qualsiasi Per esempio scrivendo txt identificate tutti i file il cui nome finisce per txt Lo abbiamo anche utilizzato spesso nell ultima paragrafo Ma non l unico carattere speciale di cui potete servirvi Quando digitate un comando come 1s
138. dente la lista adesso vi mostrer tutti i modelli venduti dal produttore specificato Scegliete con attenzione il modello della vostra stampante ESP Administration Cla Help Jobs Printers Software HP LaserJet 4L en HP LaserJet 4M en HP LaserJet 4M en HP LaserJet 4ML en HP LaserJet 4ML PostScript en HP LaserJet 4P en HP LaserJet 4P 4MP PS 300 dpi en HP LaserJet 4P 4MP PS 600 dpi en HP LaserJet 4Si 4SiMX PS 300dpi en PS 600dpi en Continue Figura 12 7 Installazione di una nuova stampante passo 4 Se tutto andato bene dovreste poter vedere la vostra nuova stampante nella pagina raggiungibile cliccando sul collegamento Printers 12 1 2 5 Configurazione finale e test della stampante Prima di effettuare un test della stampante dovete assicurarvi che la configurazione delle dimensioni della carta per quest ultima sia corretta Recatevi sulla pagina della stampante e cliccate sul pulsante Configure Printer Una volta raggiunta la pagina dei parametri relativi alla stampante spostatevi alla sezione General e scegliete le dimensioni della carta Page Size appropriate Alcune stampanti si rifiutano di funzionare se la carta del formato appropriato non presente 74 Capitolo 12 La stampa Attenzione Una nota riguardo la pagina dei parametri ogni volta che modificate un parametro della stampante in una qualsiasi delle sezioni dovete cliccare sul pulsante Continue corrispondente a tale sez
139. device rdevera0 H default kernel version 2 4 8 1 7mdk default Expert Area pmkinitrd optional arguments force omit raid modules if needed omit scsi modules Add a module U General h Module name se char Module name Size crypto kernel drivers idevide tape o gz 27842 ataraid o gz hptraid o gz ide tape o gz pdcraid o gz ieee1394 input AT Remove a module Output 4 f Expert Made Build the disk Cancel Figura 13 3 Creazione di un disco di boot personalizzato Se volete aggiungere qualcuno dei moduli elencati nella finestra che potete vedere in Figura 13 3 dovete cliccare sul pulsante Aggiungi Nel nostro esempio vogliamo includere il modulo relativo alle unita a nastri IDE e caricarlo preventivamente Le altre opzioni sono piuttosto auto esplicative Quando avrete finito di personalizzare il disco di boot cliccate sul pulsante Ok per dire al programma di scrivere sul floppy 13 2 3 Test del disco di boot A questo punto un ottima idea provare il vostro disco di boot per essere sicuri che funziona regolarmente Poche cose possono essere pi imbarazzanti dello scoprire che in caso di necessit il dischetto di boot non pu avviare il sistema a causa di errori di lettura Se il dischetto in grado di effettuare il boot normalmente allora 13 2 4 Avete finito Congratulazioni Vi siete procurati lo strumento pi importante per le operazioni di ripristino di un
140. di e l stampa il vostro file crontab attuale e e modifica il vostro file crontab e r elimina il vostro file crontab attuale e u lt utente gt applica una delle opzioni di cui sopra all utente lt utente gt Solo root pu farlo Iniziamo modificando un file crontab Se scrivete crontab e se avete impostato le variabili d ambiente EDITOR o VISUAL vi troverete di fronte al vostro editor di testi preferito altrimenti sar utilizzato Vi Una riga del file crontab composta da sei campi I primi cinque campi sono gli intervalli di tempo in minuti ore giorni del mese mesi e giorni della settimana Il sesto campo il comando che deve essere eseguito Le righe che iniziano con un sono considerate come commenti e saranno ignorate da crond il programma che si occupa dell esecuzione dei file crontab Ecco un esempio di crontab Nota per poterlo stampare con un carattere leggibile abbiamo dovuto spezzare le righe pi lunghe in pi parti pertanto alcune parti devono essere digitate su una sola riga Quando una riga termina con il carattere significa che quella riga continua sotto Questa convenzione valida anche nei file Makefile nella shell e in altre situazioni Se non volete ricevere posta fate precedere la riga seguente dal segno di commento MAILTO Ogni due 2 giorni alle 14 00 in punto fa un elenco delle nuove immagini come nell esempio precedente dopo di che ritocca il file stamp I
141. di 34 Capitolo 5 Strumenti da linea di comando e now lt intervallo gt significa adesso pi un intervallo di tempo opzionale se non lo indicate significa semplicemente adesso La sintassi per l intervallo lt n gt minutes hours days weeks months Ad esempio potete scrivere now 1 hour now 3 days e cos via e lt orario gt lt giorno gt specifica esattamente la data Il parametro lt orario gt obbligatorio at molto flessibile riguardo al formato ad esempio potete scrivere 0100 04 20 2am 0530pm 1800 o uno fra i tre seguenti valori speciali noon mezzogiorno teatime l ora del t le 16 00 o midnight mezzanotte Il parametro lt giorno gt opzionale anche questo pu essere scritto in diversi modi 12 20 2001 ad esempio che indica il 20 dicembre del 2001 oppure nel formato europeo 20 12 2001 Potete omettere l anno ma in questo caso viene accettato solo il formato europeo 20 12 Potete anche indicare il mese per esteso Dec 20 e 20 Dec sono entrambe espressioni consentite at dispone anche di alcune opzioni 1 stampa la lista dei compiti attualmente accodati il primo campo il numero associato al compito equivalente al comando atq e d lt n gt rimuove il compito numero lt n gt dalla coda Potete vedere i numeri dei compiti usando atq E equi valente a atrm lt n gt Come sempre consultate la pagina man at 1 per conoscere ulteriori opzioni 5 5 tar
142. dice C GNU Free Documentation License Copyright c YEAR YOUR NAME Permission is granted to copy distribute and or modify this document under the terms of the GNU Free Documentation License Version 1 1 or any later version published by the Free Software Foundation with the Invariant Sections being LIST THEIR TITLES with the Front Cover Texts being LIST and with the Back Cover Texts being LIST A copy of the license is included in the section entitled GNU Free Documentation License If you have no Invariant Sections write with no Invariant Sections instead of saying which ones are invariant If you have no Front Cover Texts write no Front Cover Texts instead of Front Cover Texts being LIST likewise for Back Cover Texts If your document contains nontrivial examples of program code we recommend releasing these examples in parallel under your choice of free software license such as the GNU General Public License to permit their use in free software 161 Appendice C GNU Free Documentation License 162 Glossario APM Advanced Power Management Una caratteristica propria di alcuni BIOS che permette alla macchina di en trare in standby dopo un certo periodo di inattivita Sui portatili APM ha anche il compito di verificare la carica residua della batteria e se questa caratteristica supportata di stimare il periodo di funziona mento che questa permette ASCII American Standard Code for Information Interchange La codi
143. dividere o no i file e le stampanti Quindi dovrete indicare il gruppo di lavoro per il quale saranno disponibili queste condivisioni Figura 15 16 Potete creare un nuovo gruppo di lavoro oppure sceglierne uno esistente nel caso non sappiate cosa fare chiedete aiuto al vostro amministratore di sistema Workgroup Indica il Workgroup Windows che Samba dovr gestire Workgroup auto Annulre lt Indietro Continuare gt Figura 15 16 Scelta del gruppo di lavoro per le condivisioni Infine dovrete specificare il nome con cui il vostro server Mandrake Linux dovr essere visto dai sistemi Windows come mostrato in Figura 15 17 Potete scegliere il nome che preferite 114 Capitolo 15 Gli assistenti per la configurazione di una LAN Server Banner Il Banner il modo in cui il server sar descritto nelle workstations windows Banner Macchina MDKLinux condivisa Aiuto Annulre lt Indietro Continuare gt Figura 15 17 Scelta del nome per il vostro server Samba 15 8 Configurazione del firewall Questo assistente vi aiuter a modificare le impostazioni di base del firewall Dovrebbe essere sufficiente per la maggior parte dei casi ma se per voi non lo fosse dovrete modificare la configurazione manualmente Le scelte disponibili sono mostrate in Figura 15 18 selezionate l opzione che meglio si adatta alle vostre necessit Livello di protezione The firewall can be configured to
144. dizioni poste sulla copia la distribuzione e la modifica del programma o di opere basate su di esso Ogni volta che il programma o un opera basata su di esso vengono ridistribuiti il ricevente riceve auto maticamente una licenza d uso da parte del licenziatario originale Tale licenza regola la copia la distri buzione e la modifica del Programma secondo questi termini e queste condizioni Non lecito imporre restrizioni ulteriori al ricevente nel suo esercizio dei diritti qui garantiti Chi distribuisce programmi co perti da questa licenza non comunque tenuto a imporre il rispetto di questa Licenza a terzi Se come conseguenza del giudizio di un tribunale o di una imputazione per la violazione di un brevet to o per ogni altra ragione non limitatamente a questioni di brevetti vengono imposte condizioni che contraddicono le condizioni di questa licenza che queste condizioni siano dettate dalla corte da accordi tra le parti o altro queste condizioni non esimono nessuno dall osservazione di questa licenza Se non possibile distribuire un prodotto in un modo che soddisfi simultaneamente gli obblighi dettati da questa licenza e altri obblighi pertinenti il prodotto non pu essere affatto distribuito Per esempio se un brevetto non permettesse a tutti quelli che lo ricevono di ridistribuire il programma senza obbligare al pagamento di diritti allora l unico modo per soddisfare contemporaneamente il brevetto e questa licenza
145. do per prima que st ultima se non esiste gi p inoltre crea una directory docs nella directory corrente Il comando touch non nato con la funzione di creare dei file ma quella di aggiornare le date di accesso e di modifica dei file Se il file prima non esisteva tuttavia touch provveder a creare i file desiderati come file vuoti La sintassi touch opzioni file file Quindi lanciando il comando touch file1 images file2 verranno creati un file vuoto chiamato file1 nella directory corrente e un file vuoto file2 nella directory images 1 In Uniz vi sono tre diverse date registrate assieme ai file la data dell ultimo accesso al file atime vale a dire l ultima volta che il file stato aperto in lettura o scrittura la data dell ultima volta che sono stati modificati gli attributi dell inodo mtime e infine la data dell ultima volta che il contenuto del file stato modificato ctime 13 Capitolo 3 Introduzione alla linea di comando 3 1 2 rm cancellazione di file o directory Il comando rm ReMove sostituisce due comandi DOS del e deltree rispetto ai quali dispone di pi opzioni Ecco la sua sintassi rm opzioni lt file directory gt file directory Le sue opzioni includono e r 0 R cancella ricorsivamente Questa opzione obbligatoria per cancellare una directory vuota o meno Per cancellare directory vuote comunque si pu usare anche il comando rmdir i richi
146. dovrete modificarli con un editor di testo Imparerete a usare due degli editor di testo pi famosi nel mondo Unix il poderoso Emacs e il moderno Vi Arrivati a questo punto dovreste essere in grado di compiere semplici operazioni di manutenzione ordina ria del vostro sistema I due capitoli successivi trattano di applicazioni pratiche della linea di comando e del controllo dei processi in generale e Linux in profondit qui troverete alcuni dettagli sull architettura del filesystem e sul kernel di Linuz Nel primo capitolo vedrete come organizzata la struttura ad albero dei file I sistemi Unix tendono ad avere dimensioni considerevoli ma ogni file ha il proprio posto in una particolare directory dopo aver letto questo capitolo saprete dove cercare un file in base al suo ruolo all interno del sistema Un altro capitolo riguarda il filesystem e i punti di mount Qui imparerete cosa significano questi termini e vedrete un esempio pratico Un capitolo sar dedicato ai filesystem di GNU Linux dopo avervi presentato i file system esistenti vi in segneremo qualcosa in pi sui tipi di file e su alcuni altri concetti che potrebbero risultarvi nuovi Un altro capitolo ancora vi presenter uno speciale filesystem di GNU Linux proc Imparerete a conoscere la procedura di avvio di Mandrake Linux e scoprirete come utilizzarla al meglio e Uso avanzato infine troverete dei capitoli rivolti agli utenti pi esperti tra cui un util
147. durre i tempi di ricerca Dopo che il programma avr terminato la fase di ricerca vi chieder dove volete salvare i file e le directory recuperate Indicate una directory a vostra scelta i vostri dati vi verranno copiati Notate che non sar possibile recuperare i nomi dei file ma soltanto il loro contenuto in seguito potrete ispezionarli o cercare di rinominarli finch non avrete individuato quello desiderato Sempre meglio che nulla Nota Esistono anche dei mini HOWTO che trattano proprio del recupero di file cancellati in ext2 consultate quelli intitolati Ext2fs Undeletion http www linuxdoc org HOWT0 mini Ext2fs Undeletion html traduzione italiana Ext2fs Undeletion http ildp linux it HOWTO mini Ext2fs Undeletion html e undeletion of whole directory structures http www linuxdoc org HOWTO mini Ext2fs Undeletion Dir Struct index html 13 9 Recupero di un sistema bloccato Quando il vostro computer si pianta il sistema non risponde pi ai comandi e i dispositivi di input come la tastiera e il mouse sembrano essere bloccati Questa la possibilit peggiore e pu essere il sintomo di un problema grave nella configurazione del sistema nel software o nell hardware Vi mostreremo come affrontare questa fastidiosa situazione Se il sistema si blocca la vostra principale preoccupazione dovrebbe essere di chiudere la sessione di lavoro nella maniera corretta Supponiamo che stiate lavorando sotto X se le co
148. e Inoltre per proteggere ogni autore e noi stessi vogliamo assicurarci che ognuno capisca che non ci sono garanzie per i programmi coperti da GPL Se il programma viene modificato da qualcun altro e ridistribuito vogliamo che i destinatari sappiano che ci che loro possiedono non l originale in modo che eventuali problemi introdotti da altri non influiscano sulla reputazione degli autori originari Infine ogni programma libero costantemente minacciato dai brevetti sui programmi Vogliamo evitare il pericolo che chi ridistribuisce un programma libero ottenga la propriet di brevetti rendendo in pratica il programma di sua propriet Per prevenire questa evenienza abbiamo chiarito che ogni brevetto deve essere concesso in licenza a chiunque per un utilizzo libero oppure non essere concesso in alcun modo Seguono gli esatti termini e condizioni per la copia la distribuzione e la modifica 147 Appendice A La Licenza Pubblica Generica GNU A 2 Termini e condizioni per la copia la distribuzione e la modifica 1 148 Questa licenza si applica a ogni programma o altra opera che contenga una nota da parte del detentore del copyright che dica che tale opera pu essere distribuita nei termini di questa Licenza Pubblica Generica Il termine programma nel seguito si riferisce ad ogni programma o opera cos definita e l espressione opera basata sul programma indica sia il programma sia ogni opera considerata derivata
149. e anche il nome del server Figura 15 4 Nome del server host name Il nome del server il nome attraverso il quale il server sar riconosciuto da altre workstations della vostra rete e probabilmente su internet dipende dalla vostra configurazione Host Name paperino mandrakesoft com Gli host names sono nella forma host domain domaintype se il vostro server sar visibile su internet il domain domaintype deve essere il nome registrato presso il vostro provider Se avete solo una rete locale ogni nome valido OK ad esempio company net Aiuto Annullare lt Indietro Continuare gt Figura 15 4 L immissione del nome della macchina Dovrete poi indicare qual la scheda di rete connessa alla rete locale non la scheda di rete tramite la quale accedete all esterno Nel caso aveste diverse schede di rete nella vostra macchina accertatevi di aver scelto quella giusta Figura 15 5 107 Capitolo 15 Gli assistenti per la configurazione di una LAN Periferica di rete Scegliete la periferica generalmente una scheda che il server deve usare per la connessione alla vostra rete Si tratta della rete locale probabilmente quindi non la stessa scheda da usare per l accesso a internet Periferica etho vl Le perifieriche sono presentate con il loro nome Linux e la loro descrizione se disponibile Aiuto Annullare lt Indietro Continuare gt Figura 15 5 Selezione della periferica connessa
150. e senza visualizzare lo standard output ls R shared gt dev null 2 gt errori che significa che lo standard output verr rediretto gt verso dev nul1 un file che ha la caratteristica di eliminare qualsiasi cosa vi si scriva in questo caso redirigere lo standard output verso null ne impedisce la visualizzazione allo stesso tempo il canale standard error 2 viene rediretto gt verso il file errori 4 Potreste pensare che sia strano parlare di file il cui nome termina per png piuttosto che immagini PNG Tutta via ricordiamolo ancora i file in un sistema Unix non sono necessariamente identificati dalla loro estensione in questo ambiente le estensioni non definiscono il tipo di file Un file il cui nome termina per png potrebbe tranquillamente essere un immagine JPEG un programma un file di testo o di qualsiasi altro tipo Notate che lo stesso vale per Windows 18 Capitolo 3 Introduzione alla linea di comando 3 4 3 Le pipe Le pipe sono una sorta di combinazione di redirezione dell input e dell output Il principio quello di una tu bazione da cui il nome che significa appunto tubo condotto L operatore di pipe Riprendiamo l esempio della lista di file supponiamo che vogliate trovare direttamente quanti sono i file corrispondenti senza imma gazzinare il risultato in un file temporaneo per farlo potreste usare il comando ls images png wc 1 che significa che lo standard out
151. e Ctrl x significa Control lt x gt dove lt x gt uno dei caratteri magici menzionati in precedenza Esc lt x gt cercher di eseguire il completamento in modo univoco altrimenti completer la parola con la sequenza di caratteri pi lunga tra quelle possibili Un beep indicher che la scelta non univoca o semplicemente che non esiste una scelta corrispondente La sequenza Ctrl x lt x gt visualizza la lista delle possibili scelte senza tentare il completamento Premere il tasto TAB quindi ha lo stesso effetto che premere in successione Esc lt x gt e Ctrl x lt x gt dove il carattere magico dipende dal contesto Come conseguenza un sistema per visualizzare tutte le variabili di ambiente definite digitare Ctrl x su una linea vuota Un altro esempio se volete visualizzare la pagina di manuale del comando nslookup potete digitare man nsl seguito da Esc e la shell completer automaticamente la linea di comando in man nslookup 3 6 Avviare e gestire i processi in background il controllo dei job Avrete gi notato che quando lanciate un comando da un terminale normalmente dovete attendere che il co mando abbia terminato l esecuzione prima di riavere il controllo della shell questo avviene quando eseguite i comandi in foreground ovvero in primo piano In alcune occasioni tuttavia questo comportamento non desiderabile Immaginate ad esempio di voler copiare ricorsivamente il contenuto di una grossa directory in un a
152. e a un sistema operativo simile a Unix che pu girare su computer di vario tipo il cui uso e adattamento libero e gratuito per chiunque Linux il kernel stato scritto da Linus Torvalds livelli di sicurezza Una caratteristica esclusiva di Mandrake Linux che vi permette di impostare diversi livelli di restrizioni a seconda di quanto vogliate rendere il vostro sistema Esistono 6 livelli predefiniti che vanno da 0 a 5 dove 5 indica il livello pi alto di sicurezza Potete anche definire un vostro personale livello di sicurezza login Il nome di accesso di un utente su un sistema Uni e l atto del connettersi al sistema 175 Glossario lookup table una tabella che stabilisce una corrispondenza fra codici o etichette e il loro reale significato Spesso si tratta di un file di dati usato da un programma per ottenere ulteriori informazioni riguardo un oggetto particolare harddrake ad esempio usa una simile tabella per sapere cosa significa il codice assegnato da un produt tore a un dispositivo hardware Questa una riga appartenente a tale tabella che ci fornisce informazioni in merito all oggetto CTLO001 CTL0001 sound sb Creative Labs SB16 HAS_OPL3 HAS_MPU401 HAS_DMA16 HAS_JOYSTICK loopback Interfaccia di rete virtuale di una macchina con se stessa che permette ai programmi in esecuzione di fare a meno di prendere in considerazione il caso speciale per cui due entit di rete sono di fatto la stessa macchina majo
153. e alle sue origini sar la scelta pi adatta per un server di database JFS infine verr scelto quando la velocit del trasferimento dati costituisce il requisito essenziale Per quanto riguarda un uso normale i quattro filesystem offrono pi o meno gli stessi vantaggi ReiserFS permette di accedere rapidamente ai file di piccole dimensioni ma piuttosto lento nella manipolazione di file piuttosto grandi molti megabyte Nella maggior parte dei casi i vantaggi che caratterizzano ReiserFS rendono i suoi inconvenienti di scarsa importanza 9 2 Tutto un file Il Manuale dell utente ha introdotto i concetti di propriet dei file e di permessi di accesso ma per capire davvero 56 Capitolo 9 Il filesystem di Linux il filesystem di Unix e questo vale anche per il filesystem ext2fs di GNU Linux necessario ridefinire il concetto stesso di file In questo caso tutto significa davvero tutto un disco rigido una partizione sul disco una porta parallela una connessione a un sito web una scheda Ethernet tutte queste cose sono dei file Persino le directory sono file GNU Linux in grado di riconoscere molti tipi di file oltre ai file e alle directory standard Notate che con tipo di file qui non ci riferiamo al contenuto di un file per GNU Linux e qualsiasi altro sistema Unix un file che si tratti di un immagine GIF di un file binario o di qualsiasi altro tipo non altro che una sequenza di byte L oper
154. e il comando touch per aggiornare la data di un file di nome stamp contenuto nella stessa directory in modo da avere un riferimento temporale Vogliamo cercare in questa directory tutte le immagini JPEG pi recenti del file stamp e poich possedete immagini provenienti da diverse fonti questi file potranno avere estensione jpg jpeg JPG o JPEG Vogliamo anche evitare di cercare nella directory old Vogliamo infine che questa lista di file ci venga spedita via e mail e il nostro nome utente tuxor find shared images cnewer shared images stamp a iregex jpe g a not regex old mail tuxor s Nuove immagini Ed ecco fatto Naturalmente questo comando non molto utile se dovete riscriverlo per intero ogni volta e inoltre potreste volere che sia eseguito periodicamente in automatico Per fare ci leggete il prossimo para grafo 1 Notate che per questo esempio necessario che var www e var www vecchi siano sullo stesso filesystem 33 Capitolo 5 Strumenti da linea di comando 5 3 crontab analizzare o modificare il file crontab crontab un comando che vi permette di eseguire dei comandi a intervalli di tempo regolari con il vantaggio di non dover essere necessariamente collegati al sistema e di poter ricevere il risultato dei comandi via e mail Potete indicare l intervallo di tempo in minuti ore giorni e anche mesi In base alle opzioni utilizzate crontab si comporter in diversi mo
155. e in qualsiasi momento la visualizzazione di due buffer contemporaneamente per far lo digitate Ctrl x 2 Il nuovo buffer aperto sar inizialmente una copia del buffer attuale il che vi permette ad esempio di modificare un file lungo in pi punti contemporaneamente e potrete poi procedere come gi descritto per spostarvi in un altro buffer Potete aprire altri file in qualsiasi momento tramite Ctrl x Ctrl f Emacs vi chieder il nome del file e potrete utilizzare nuovamente il completamento automatico 4 1 4 Copia taglia incolla cerca Supponiamo di essere nella situazione di Figura 4 2 Buffers Files Tools Edit Search Mule Help This is the text I want to copy Figura 4 2 Emacs prima di copiare il blocco di testo 2 Emacs stato progettato per funzionare su tutti i sistemi possibili e ancora oggi esistono terminali sprovvisti dei tasti cursore Questo ancor pi vero per Vi 24 Capitolo 4 Elaborazione testi Emacs e Vi Innanzitutto dovete selezionare il testo che volete copiare In X potete farlo usando il mouse e l area seleziona ta sar anche evidenziata ma ora siamo in modo testo In questo caso vogliamo copiare l intera frase Prima di tutto dovete posizionare un marcatore per marcare l inizio dell area supponendo che il cursore sia nella posizione mostrata nell immagine qui sopra digitate innanzitutto Ctrl spazio Control barra spaziatrice Emacs mostrer il messaggio Mark set nel
156. e la maggior parte di essi utile solo per applicazioni molto particolari In ogni caso ecco tre usi classici per questa sottodirectory 1 Permettere il routing sebbene il kernel predefinito di Mandrake Linux sia in grado di farlo necessario abilitare esplicitamente questa funzione Per abilitarla sufficiente digitare il seguente comando da root echo 1 gt proc sys net ipv4 ip_forward Sostituite 1 con uno 0 se volete disabilitare il routing 2 Impedire il mascheramento di IP il mascheramento di IP consiste nel far credere al sistema che un pac chetto arrivato dal mondo esterno provenga invece dall interfaccia tramite la quale stato ricevuto Questa tecnica comunemente usata dai cracker ma potete fare in modo che il kernel impedisca questo tipo di intrusione Dovete solo digitare echo 1 gt proc sys net ipv4 conf all rp_filter e questo tipo di attacco diverr impossibile 3 Aumentare la dimensione della tabella dei file aperti e della tabella degli inodi le dimensioni di queste due tabelle in GNU Linux sono dinamiche I valori predefiniti generalmente sono sufficienti per un uso normale ma potrebbero essere troppo bassi se il vostro sistema un grosso server ad esempio un server di database In effetti l ostacolo principale pu essere il fatto che i processi non possono pi aprire alcun file perch la tabella piena e quindi dovrete aumentarne la dimensione Contemporaneamente dovrete anche aumenta
157. e la tabella e gli indirizzi che questa riporta per avere pi dettagli in merito a tali licenze diverse dalla GNU Copyright originale Licenza La compilazione e l installazione di Benjamin Drieu APRIL GNU General Public License GPL software libero pag 131 http www april org http www gnu org copyleft gpl html Mandrake Mandrake Linux e MandrakeSoft sono marchi registrati appartenenti a MandrakeSoft S A Linux un marchio registrato appartenente a Linus Torvalds Tutti gli altri marchi registrati e copyright ap partengono ai rispettivi proprietari 2 Informazioni su Mandrake Linux Mandrake Linux una distribuzione GNU Linux creata dalla MandrakeSoft S A La MandrakeSoft nata su Internet nel 1998 con l intento primario di sviluppare un sistema GNU Linux facile da installare e da usare I due principi guida della MandrakeSoft sono la filosofia di sviluppo open source e il lavoro di gruppo 2 1 Contattare la comunit Mandrake Quelli che seguono sono gli indirizzi Internet di alcune risorse relative a Mandrake Linux Se desiderate avere altre informazioni sulla MandrakeSoft visitate il suo sito web http www mandrakesoft com Vi segnaliamo inoltre il sito dedicato alla distribuzione Mandrake Linux http www mandrakelinux com ea tutto ci che la riguarda Innanzitutto la MandrakeSoft orgogliosa di presentare il suo nuovo sistema di aiuto cooperativo Mandra keExpert ht
158. e non esistono restrizioni su chi pu montare quei filesystem 2 NFS mounts with missing nosuid mount NFS senza nosuid questi filesystem sono esportati senza l opzione nosuid che impedisce ai programmi suid di funzionare sul sistema P P prog 3 Host trusting files contain sign i file dei permessi degli host contengono il segno significa che uno dei file etc hosts equiv etc shosts equiv e etc hosts lpd contiene nomi di computer a cui consentita la connessione senza che venga effettuata un autenticazione completa 4 Executables found in the aliases files trovati eseguibili nei file degli alias un avviso che riporta i nomi di eventuali eseguibili incontrati nei due file etc aliases e etc postfix aliases 14 3 2 umask per gli utenti Imposta semplicemente umask per gli utenti normali al valore corrispondente al livello di sicurezza 14 3 3 umask per root La stessa cosa ma per root 14 3 4 shell senza password L accesso alle console consentito senza richiedere una password 14 3 5 autorizzati a connettersi al display X 1 tutti chiunque da qualsiasi luogo pu aprire una finestra X sul vostro schermo 2 locale solo le persone connesse a localhost possono aprire una finestra X sul vostro schermo 3 nessuno nessuno pu farlo 14 3 6 utenti nel gruppo audio Tutti gli utenti sono membri dei gruppi audio e cdrom Questo signifi
159. e or distribution medium does not as a whole count as a Modified Version of the Document provided no compilation copyright is claimed for the compilation Such a compilation is called an aggregate and this License does not apply to the other self contained works thus compiled with the Document on account of their being thus compiled if they are not themselves derivative works of the Document If the Cover Text requirement of section 3 is applicable to these copies of the Document then if the Document is less than one quarter of the entire aggregate the Document s Cover Texts may be placed on covers that surround only the Document within the aggregate Otherwise they must appear on covers around the whole aggregate 8 TRANSLATION Translation is considered a kind of modification so you may distribute translations of the Document under the terms of section 4 Replacing Invariant Sections with translations requires special permission from their copyright holders but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections You may include a translation of this License provided that you also include the original English version of this License In case of a disagreement between the translation and the original English version of this License the original English version will prevail 9 TERMINATION You may not copy modify sublicense or distribute the Document except
160. e sulla linea di comando come file normali invece di elencare il loro contenuto Alcuni esempi e ls R visualizza il contenuto della directory attuale in modo ricorsivo e ls is images elencai file nella directory images e nella directory superiore rispetto a quella attuale e visualizza per ciascun file il numero di inode e la dimensione in kilobyte e ls al images png elenca tutti i file Compresi quelli nascosti nella directory images i cui nomi termi nano in png Notate che questo include anche il file png se ne esiste uno 10 Capitolo 2 Concetti base di Unix 2 4 6 Scorciatoie utili da tastiera Ci sono molte utili combinazioni di tasti che vi possono far risparmiare parecchio lavoro e in questo paragrafo vedremo alcune tra le pi comuni Questa sezione presuppone che stiate utilizzando la shell predefinita fornita con Mandrake Linux bash ma le scorciatoie dovrebbero funzionare anche in altre shell Per prima cosa i tasti cursore bash conserva una storia dei comandi che avete impartito e potete esplorarla usando i tasti cursore le frecce di direzione su e gi Potete risalire per un numero di righe definito dalla variabile di ambiente HISTSIZE Questo registro inoltre persistente da una sessione all altra quindi rimane disponibile anche dopo aver chiuso e riaperto una sessione I tasti destra e sinistra spostano il cursore a destra e a sinistra nella linea di comando attuale quindi potete mod
161. e un occhiata al file Makefile avrete scoperto che contiene dei comandi noti rm mv cp etc ma anche delle stringhe di caratteri dall aspetto inusuale qualcosa come CFLAGS Si tratta di variabili cio stringhe che sono normalmente definite all inizio del file Makefile e vengono suc cessivamente sostituite dal valore con il quale sono associate Il loro uso semplifica molto le cose quando si vogliono usare le stesse opzioni di compilazione pi volte nella stessa riga Ad esempio per stampare su video la stringa foo usando il comando make all TEST foo all echo TEST Nella maggior parte dei casi sono presenti le seguenti variabili 1 CC indica il compilatore In genere cc che nella maggioranza dei sistemi aperti sinonimo di gcc Se in dubbio inserite qui gcc 2 LD si tratta del programma usato per portare a termine l ultima fase del processo di compilazione con sultate la sezione Le quattro fasi della compilazione pag 132 Come opzione predefinita il comando 1d 3 CFLAGS sono argomenti supplementari che vengono forniti al compilatore durante le prime fasi di compi lazione Fra questi e I lt path gt indica al compilatore dove trovare alcuni header supplementari I usr X11R6 include ad esempio consente di includere gli header che si trovano nella directory usr X11R6 include e D lt symbol gt definisce un simbolo addizionale utile per programmi la cui compilazione dipende dai s
162. eare archivi Tutti i file presenti in una directory ad esempio possono essere riuniti in un unico file quest ultimo pu essere facilmente compresso con gzip Questo il motivo per cui gran parte del software libero disponibile sotto forma di archivi tar compressi con gzip La loro estensione perci tar gz o anche tgz per brevit 17 2 2 Uso di GNU Tar Per decomprimere un archivio di questo tipo possibile usare gzip e poi tar Ma la versione GNU di tar gtar permette di usare gzip al volo e di decomprimere un archivio quasi senza accorgersene e senza il bisogno di spazio aggiuntivo su disco L uso di tar segue questa sintassi tar lt opzioni gt lt file tar gz gt file L opzione lt file gt non necessaria se omessa l operazione richiesta verr effettuata sull intero archivio Quin di non necessario specificare questo argomento per estrarre il contenuto di un archivio tar gz Ad esempio tar xvfz guile 1 3 tar gz rw r r 442 1002 10555 1998 10 20 07 31 guile 1 3 Makefile in rw rw rw 442 1002 6668 1998 10 20 06 59 guile 1 3 README rw rw rw 442 1002 2283 1998 02 01 22 05 guile 1 3 AUTHORS rw rw rw 442 1002 17989 1997 05 27 00 36 guile 1 3 COPYING rw rw rw 442 1002 28545 1998 10 20 07 05 guile 1 3 ChangeLog rw rw rw 442 1002 9364 1997 10 25 08 34 guile 1 3 INSTALL rw rw rw 442 1002 1223 1998 10 20 06 34 guile 1 3 Makefile am rw rw rw 442 1002 98432 1998 10 20 07 30 guile 1 3
163. ede una conferma prima di ogni cancellazione Si noti che come opzione predefinita per motivi di sicurezza in Mandrake Linux rm non che un alias per rm i lo stesso vale per i comandi cp e mv L utilit di questi alias varia a seconda dell utente sono comunque molto utili per i principianti Se volete rimuoverli sufficiente modificare il file bashrc aggiungendo questa riga unalias rm cp mv f l opposto dell opzione i forza la cancellazione di file e directory anche se l utente non ha i diritti di scrittura sui file Alcuni esempi rm i images jpg filet cancella tutti i file il cui nome termina con jpg nella directory images e il file filei nella directory corrente richiedendo una conferma per ciascun file Rispondete y per confermare la cancellazione n per annullarla rm Rf images misc file cancella senza chiedere conferma l intera directory misc nella directory images insieme a tutti i file che si trovano nella directory corrente e il cui nome comincia con file Attenzione Un file cancellato usando rm perduto in maniera definitiva Non c alcun modo per recuperare il file Non esitate a utilizzare l opzione i in modo da esser sicuri di non cancellare nulla per errore 3 1 3 mv spostare o rinominare dei file La sintassi del comando mv MoVe la seguente mv opzioni lt file directory gt file directory lt destinazione gt Alcune opzioni f forza lo spostamento
164. ei processi 42 Il Linux in profondit Capitolo 7 Organizzazione della struttura del filesystem Al giorno d oggi un sistema Unix pu raggiungere dimensioni notevoli davvero notevoli Questo partico larmente vero per GNU Linux la grande quantit di software disponibile lo renderebbe un sistema impossibile da gestire se non esistessero delle linee guida per il posizionamento dei file nella struttura gerarchica del file system Lo standard riconosciuto in questo campo il FHS Filesystem Hierarchy Standard che ha raggiunto la ver sione 2 2 al momento della stesura di questo manuale Il documento che descrive lo standard disponibile su Internet in vari formati sul sito pathname http www pathname com fhs Questo capitolo ne costituisce solo un breve riassunto ma dovrebbe essere sufficiente per capire in quale directory cercare o collocare un dato file 7 1 Dati condivisibili e non statici e variabili I dati su un sistema Unix possono essere classificati secondo questi due criteri Probabilmente avrete gi capito cosa significano i dati condivisibili sono dati che possono essere gestiti in comune da pi macchine distribuite in una rete mentre i dati non condivisibili non possono esserlo I dati statici non devono essere modificati du rante l uso normale mentre i dati variabili possono essere modificati Nella nostra esplorazione della struttura gerarchica del filesystem classificheremo le varie directory
165. el vostro fornitore il nome di questo server va inserito nel campo appropriato come mostrato in Figura 15 14 Mail Gateway Il vostro server invier la posta attraverso un Mail Gateway che si prender carico della consegna finale Nome del Mail Server smtp tiscalinet it Un host name internet della forma host domain domaintype per esempio se il vostro provider provider com il nome del Mail Server in generale smip provider com Aiuto Annulare lt Indietro Continuare gt Figura 15 14 Inserimento del nome del server SMTP 15 7 Configurazione di samba Samba un programma che permette a GNU Linux di funzionare da server di file e o di stampa per sistemi Windows Questo assistente permette solo di configurare condivisioni pubbliche non private se avete bisogno di queste ultime fate riferimento alla documentazione di Samba Sono necessari tre passi per configurare Samba Il primo la scelta se abilitare o meno la condivisione di file e stampanti come mostrato in Figura 15 15 113 Capitolo 15 Gli assistenti per la configurazione di una LAN Servizi Samba da attivare Samba puo offrire un area di condivisione di files alle vostre macchine Windows cosi come la condivisione delle stampanti collegate al vostro server x Attiva l area di condivisione dei files Attiva condivisione della stampante auto Annulre lt Indietro Continuare gt Figura 15 15 Con
166. ella presente licenza a condizione che includiate anche la versione originale in inglese della licenza stessa In caso di discordanza fra la traduzione e l originale inglese di questa licenza sar considerata valida la versione originale inglese 9 RISOLUZIONE DELLA LICENZA Non potete riprodurre modificare sublicenziare o distribuire il documento al di fuori dei termini espressa mente previsti da questa licenza Ogni altro tentativo di riprodurre modificare sublicenziare o distribuire il documento non autorizzato e far terminare automaticamente i diritti che questa licenza vi garantisce Comunque per quanto riguarda eventuali soggetti che abbiano ricevuto copie o diritti da voi sotto questa li 154 Appendice B GNU Free Documentation License cenza le loro licenze continueranno a essere valide a condizione che i predetti soggetti continuino a rispettare in pieno i termini delle licenze stesse 10 REVISIONI FUTURE DI QUESTA LICENZA La Free Software Foundation pu pubblicare di tanto in tanto nuove versioni aggiornate della GNU Free Documentation License Tali nuove versioni saranno simili nello spirito alla presente versione ma potrebbero differire in alcuni dettagli per affrontare nuove problematiche e nuovi argomenti Si veda http www gnu org copyleft http www gnu org copyleft A ogni versione della licenza viene assegnato un numero che la contraddistingue Se nel documento speci ficato che ad esso si applica u
167. emete nuovamente Ctrl s Quando Emacs arriva alla fine del buffer e non trova pi occorrenze della strin ga potete premere ancora Ctrl s per far ripartire la ricerca dall inizio del buffer Premendo il tasto Invio la ricerca sar conclusa Per effettuare una ricerca con sostituzione premete Alt Emacs vi chieder quale stringa deve cercare con cosa deve sostituirla e vi chieder conferma per ogni occorrenza che trover Per finire una cosa molto utile Ctrl x u annulla l ultima operazione effettuata Potete annullare un numero di operazioni a vostro piacimento 4 1 5 Uscire da Emacs La scorciatoia per farlo Ctrl x Ctrl c Se non avete salvato le modifiche apportate ai buffer Emacs vi chieder se volete farlo ora 4 2 Vi il capostipite Vi stato il primo editor a tutto schermo Rappresenta uno dei principali punti criticati dai detrattori di Unix ma allo stesso tempo uno dei principali argomenti dei suoi difensori sebbene sia complicato da imparare anche uno strumento estremamente potente una volta che ci si abitua a usarlo Con poche pressioni dei tasti un utente di Vi pu smuovere le montagne e a parte Emacs di pochi editor di testo pu essere detta la stessa cosa 25 Capitolo 4 Elaborazione testi Emacs e Vi La versione fornita con Mandrake Linux in realta vim che sta per VI iMproved ma in questo capitolo lo chiameremo comunque Vi 4 2 1 Modalit inserimento modalit comandi modalit e
168. emo nell ordine in cui essi vengono proposti dall assistente di configurazione globale 15 2 Assistente per la configurazione di base della rete Normalmente la rete dovrebbe essere gi stata configurata durante l installazione ma potreste volerla ricon figurare ad esempio se avete pi di una scheda di rete e quella che stata configurata durante l installazione non quella connessa alla rete locale in questo caso l assistente vi aiuterebbe a configurare la nuova scheda e a dare un nome alla macchina Se dovete cambiare la configurazione una volta completati i cambiamenti dovrete riavviare X infatti essendo cambiati il nome e l indirizzo di base della macchina il meccanismo di protezione di X non vi permetter pi di avviare alcun programma finch non lo riavvierete Anche l assistente vi avvisa di questo come potete vedere in Figura 15 3 106 Capitolo 15 Gli assistenti per la configurazione di una LAN Warning This wizard will set the basic networking parameter of your server You should not run any other applications while running this wizard and at the end of the wizard you should exit your session and redo the login Aiuto Annullare lt Indietro Continuare gt Figura 15 3 Un avviso di Wizdrake Innanzitutto dovrete immettere il nome di dominio completo della macchina nel caso la rete sia connessa direttamente a Internet e voi siate intestatari di un nome di dominio Il nome di dominio dovrebbe contener
169. ente distribuibili che possono essere usati sotto Unix ma su di essi anche possibile trovare del software proprietario e FreshMeat http www freshmeat net probabilmente il sito pi completo e Linux France http www linux france org contiene un gran numero di link relativi a programmi che girano sotto GNU Linux La maggior parte di essi ovviamente funziona anche con altre piattaforme Unix aperte e la pagina del software sul sito del progetto GNU http www gnu org software per una lista esau stiva di tutto il software GNU Naturalmente tutti questi programmi sono software libero e la maggior parte distribuita secondo la licenza GPL e potete anche effettuare un indagine con un motore di ricerca come Altavista http www altavista com o Lycos http ftpsearch lycos com facendo una richiesta simile alla seguente software do wnload oppure download software 144 Capitolo 17 La compilazione e l installazione di software libero 17 7 Ringraziamenti e Revisione correzione e commenti sgradevoli in ordine alfabetico S bastien Blondeel Mathieu Bois Xavier Renaut e Kamel Sehil e Beta testing Laurent Bassaler e Traduzione inglese Fanny Drieu Edizione inglese Hoyt Duff 145 Capitolo 17 La compilazione e l installazione di software libero 146 Appendice A La Licenza Pubblica Generica GNU Questa una traduzione italiana non ufficiale della Licenza Pubblica Generica GNU GNU
170. ente pu impostare dei permessi che riguardano il file stesso Questi permessi sono distinti in tre diverse categorie permessi del proprietario del file di qualsiasi utente membro del gruppo associato al file il cosiddetto owner group escluso l utente che ne il proprietario e gli altri ovvero qualsiasi utente che non rientri nei primi due casi Ci sono tre diversi permessi 1 Permesso di lettura Read r per un file questo permesso consente di leggerne il contenuto per una directory di elencarne il contenuto cio i file che essa contiene 2 Permesso di scrittura Write w per un file questo permesso consente di modificarne il contenuto Per una directory permette a un utente di modificare e cancellare i file che essa contiene anche se non il proprietario di quei file 3 Permesso di esecuzione eXecute x per un file questo permesso consente di lanciarlo in esecuzione di conseguenza normalmente solo i file eseguibili dovrebbero avere questo permesso Per una directory questo permesso consente di attraversarla cio di spostarsi dentro o attraverso di essa Notate che que sta caratteristica indipendente dal permesso di lettura potrebbe capitare che abbiate il permesso per attraversare una directory ma che non possiate leggerne il contenuto possibile combinare a volont questi permessi come proprietari di un file ad esempio potete consentire solo a voi stessi di leggerlo e proibirlo a tutti gli altri utenti
171. er Boot Record del primo disco rigido IDE Se desiderate creare un floppy disk basato su LILO non dovete far altro che sostituire dev hda con dev fd0 La direttiva prompt impone a LILO di mostrare il menu al momento del boot dato che stato specificato un tempo di attesa LILO procedera all avvio del sistema usando l immagine predefinita al momento in cui questo esaurito cio dopo 5 secondi timeout 50 Se cancellate la direttiva timeout LILO attender finch non avrete digitato qualcosa Segue poi una sezione linux image boot vmlinuz 2 4 8 17mdk label linux root dev hdal read only Una sezione destinata a effettuare il boot di un kernel GNU Linux comincia sempre con la direttiva images seguita dal percorso completo di un kernel GNU Linux valido Come ogni altra sezione contiene un etichetta label che funge da identificatore univoco La direttiva root comunica a LILO qual la partizione che ospita il filesystem root per questo sistema GNU Linux Ovviamente potrebbe essere diverso per il vostro sistema La direttiva read only ordina a LILO di montare questo filesystem root in modalit di sola lettura al momento dell avvio del sistema se questa direttiva non presente il fatto vi verr segnalato con un messaggio di errore Subito dopo viene la sezione relativa a Windows other dev hda2 label dos table dev hda Una sezione che comincia con other infatti viene usata da LILO per avviare qualsiasi sistema oper
172. er block quindi si trova in corrispondenza del byte numero 8193 Per effettuare il ripristino del super block usando questa copia digitate e2fsck b 8193 dev hda4 ricordatevi di cambiare hda4 in maniera che corrisponda al nome della vostra partizione danneggiata Se anche quel blocco risulta danneggiato provate quello successivo al byte numero 16384 e cos via finch non ne troverete uno intatto Riavviate il vostro computer per attivare i cambiamenti 13 7 Runlevel 13 7 1 Breve descrizione dei runlevel Un runlevel consiste in una configurazione del software di sistema tale da permettere l esistenza di alcuni processi selezionati soltanto Per ogni runlevel i processi ammissibili sono specificati nel file etc inittab Ci sono otto runlevel predefiniti 0 1 2 3 4 5 6 S Volendo potete anche creare un vostro runlevel persona lizzato Per una descrizione pi dettagliata riguardo i runlevel consultate il capitolo I file di avvio del sistema init sysv pag 67 13 7 2 Che cosa possono fare per me i runlevel Effettuare il boot del sistema in un runlevel diverso da quello usuale pu aiutarvi a risolvere alcuni problemi Supponiamo ad esempio che abbiate apportato una modifica alla configurazione di X tale da renderlo non pi utilizzabile e che al momento del boot venga avviato come opzione predefinita se questo il caso potete riavviare il sistema in modalit console correggere l errore e ripartire normalmente con
173. er mezzo di un compilatore C ovviamente che di solito gcc il compilatore liberamente distribuibile creato dal progetto GNU potrete saperne di pi visitando il relativo sito web http www gnu org La compilazione di un intero pacchetto software un operazione complessa che si basa sulla compilazione in sequenza dei diversi file sorgenti per una serie di motivi pi semplice per il programmatore distribuire parti diverse del proprio lavoro in file separati Al fine di rendere l intero processo pi semplice queste operazioni ripetitive vengono gestite da un programma chiamato make 17 1 2 2 Le quattro fasi della compilazione Per capire come funziona la compilazione cos da poter risolvere eventuali problemi dovete conoscere le quattro fasi da cui composta Lo scopo quello di tradurre poco a poco un testo scritto in un linguaggio che comprensibile per un essere umano ben allenato e cio il linguaggio C in un linguaggio comprensibile da una macchina o da un essere umano molto ben allenato e anche in tal caso non sarebbero in molti a riuscirci gcc esegue quattro programmi uno dopo l altro ciascuno dei quali gestisce una fase della compilazione 1 cpp Il primo passo consiste nel rimpiazzare le direttive del preprocessore con delle istruzioni in C vere e proprie Questo significa di norma inserire un header include o definire una macro define Al termine di questa fase viene generato un puro codice C
174. esecuzione sulle directory di cui si vuole fare il backup altrimenti l operazione non avr successo bin bash Questo script crea un backup compresso della vostra directory home in un file chiamato backup tar gz o backup tar bz2 a seconda dello schema di compressione usato 90 Capitolo 13 Risoluzione dei problemi pi frequenti BACKUP_DIRS HOME Rimuovete il commento della riga seguente se volete dei backup compressi con GZip tar cvzf backup tar gz BACKUP_DIRS Con questo comando effettuiamo il backup usando BZip tar cvjf backup tar bz2 BACKUP_DIRS Come potete vedere questo uno script di backup molto semplice si limita a fare un backup della vostra directory home e copia l archivio compresso in quella stessa directory Vediamo di migliorarlo un po bin bash Questo script crea un backup compresso di tutte le directory specificate e copia il file che ne risulta in una directory di nostra scelta BACKUP_DIRS HOME etc etc rc d BACKUP_FILENAME date 4b4d4KY BACKUP_DEST_DIR HOME Rimuovete il commento della riga seguente se volete dei backup compressi con GZip tar cvzf BACKUP_DEST_DIR BACKUP_FILENAME tar gz BACKUP_DIRS Con questo comando effettuiamo il backup usando BZip Marcate la riga seguente come commento se volete dei backup compressi con GZip tar cvjf BACKUP_DEST_DIR BACKUP_FILENAME tar bz2 BACKUP_DIRS Come potete vedere da quest ul
175. esempio var spool 1pd contiene i file di lavoro del server di stampa e var spool mail i file di lavoro del server di posta elettronica cio tutti i messaggi in arrivo e in partenza dal sistema e var run questa directory viene usata per tenere nota di tutti i processi usati dal sistema in maniera che si possa agire su di essi nell eventualit di un cambio di runlevel nel sistema si veda il capitolo I file di avvio del sistema init sysv pag 67 7 5 etc file di configurazione La directory etc una delle directory fondamentali in qualunque sistema Unix contiene tutti i principali file di configurazione del sistema Non cancellatela mai per risparmiare spazio Un altro suggerimento se volete estendere la struttura gerarchica del filesystem su pi partizioni ricordate che la directory etc non deve essere messa su una partizione separata poich necessaria all inizializzazione del sistema Alcuni file particolarmente importanti sono 46 Capitolo 7 Organizzazione della struttura del filesystem e passwd e shadow sono due file di testo che contengono tutti gli utenti del sistema e le loro parole d ordine in forma criptata shadow presente solo nel caso che si utilizzino le password di tipo shadow che l opzione predefinita del programma di installazione e inittab il file di configurazione del programma init che gioca un ruolo fondamentale nell avvio del sistema come si vedr pi avanti serv
176. eta L assistente vi mostrer tutte le informazioni che avete inserito e dovrete selezionare Configure se siete soddisfatti della configurazione oppure potete selezionare Back per tornare indietro e modificare la configurazione quante volte desiderate Figura 15 9 109 Capitolo 15 Gli assistenti per la configurazione di una LAN Configurazione della rete Il wizard ha raccolto i seguenti parametri per la configurazione della vostra rete Nome del Server paperino mandrakesoft com Indirizzo della rete 192 168 0 0 Indirizzo del Server 192 168 0 1 Periferica eth0 Gateway IP 192 168 1 2 Gateway device ethi Per accettare questi valori e configurare il server cliccate su Configura oppure usate il bottone Indietro per correggerli Figura 15 9 Conferma della configurazione 15 3 Configurazione del server DHCP DHCP l acronimo di Dynamic Host Configuration Protocol protocollo di configurazione dinamica degli host Questo protocollo fa in modo che a eventuali nuove macchine inserite nella rete locale venga automaticamente assegnato un indirizzo IP e che esse ottengano gli indirizzi dei name server e del gateway se necessario Tutto quello che dovete fare indicare lo spazio di indirizzi che volete siano disponibili per la configurazione tramite DHCP come mostrato in Figura 15 10 Range of addresses used by dhcp Selezionate l intervallo di indirizzi assegnati alle
177. ete privata non visibile da internet o connessa con IP masquerading tranne casi speciali accettate il valore proposto Indirizzo IP del server 192 168 0 1 Un indirizzo IP una lista di quattro numeri minori di 256 separati da punti Aiuto Annulre lt Indietro Continuare gt Figura 15 7 Inserimento dell indirizzo IP del server Infine se avete nella vostra rete un gateway tramite il quale accedete a Internet dovrete indicarne la periferica e l indirizzo IP quest ultimo ha importanza solo se il gateway ha un indirizzo fisso se usate una connessione dialup tramite modem ad esempio la periferica sar ppp0 e non dovrete indicare alcun indirizzo IP poich questo sar assegnato dinamicamente al momento della connessione Figura 15 8 Se non avete accesso a Internet potete lasciare vuoti entrambi i campi External gateway Here is your current value for the external gateway value specified during the initial installation The device network card or modem should be different from the one used for the internal network Note the gateway IP address should be non empty if you want an access to outside world you can change here these values if you know exactly what you re doing Gateway device eth Gateway IP Auto annutre lt Indietro Continuare gt Figura 15 8 Scelta di periferica e indirizzo IP del gateway per l accesso a Internet Ora la configurazione di base compl
178. ev pts devpts mode 0622 00 Ogni riga contiene nell ordine e il dispositivo che ospita il filesystem il punto di mount il tipo di filesystem e le opzioni per montare il dispositivo e il flag di dump un programma di backup e l ordine in cui fsck FileSystem ChecK controller i filesystem C sempre una voce per il filesystem radice Le partizioni di swap sono speciali perch non sono visibili nella struttura delle directory e il loro campo nel punto di mount presenta la parola chiave swap Torneremo a parlare di proc in maggior dettaglio nel capitolo Il filesystem proc pag 63 Un altro filesystem particolare dev pts Ma torniamo al nostro compito Avete spostato l intera gerarchia usr nella directory dev hdb1 e quindi volete che sia montata come usr all avvio Quello che dovete fare aggiungere questa voce al file etc fstab dev hdb1 usr ext2 defaults 12 Adesso la partizione verra montata all avvio e se necessario verra anche controllata 51 Capitolo 8 Filesystem e punti di mount Ci sono due opzioni speciali noauto e user L opzione noauto specifica che il filesystem non deve essere montato all avvio ma soltanto al momento desiderato L opzione user specifica che qualunque utente pu montare e smontare il filesystem Tipicamente queste due opzioni sono usate per i drive CD ROM e per i floppy ma valgono anche per i dischi rigidi Ci sono anche altre opzioni infatti il file etc fsta
179. ex lt modello gt come name ma il modello viene considerato come una espressione regolare e iregex lt modello gt come regex ma non distingue tra maiuscole e minuscole Esistono molti altri tipi di controlli fate riferimento alla pagina di manuale relativa per ulteriori dettagli Per combinare i controlli potete scegliere fra e lt c1 gt a lt c2 gt vero se sono veri sia lt c1 gt che lt c2 gt a implicito quindi potete scrivere lt c1 gt lt c2 gt lt c3 gt se volete che siano verificati tutti i controlli lt c1 gt lt c2 gt e lt c1 gt o lt c2 gt vero se almeno uno tra lt c1 gt e lt c2 gt vero Ricordate che o ha una precedenza inferiore a a e quindi se volete ad esempio cercare i file che corrispondono ad almeno uno dei criteri lt c1 gt e lt c2 gt oltre che al criterio lt c3 gt dovrete usare le parentesi e scrivere lt c1 gt o lt c2 gt a lt c3 gt Dovrete usare una sequenza escape per le parentesi disattivandole perch altrimenti saranno interpretate dalla shell e not lt c1 gt inverte il controllo lt c1 gt pertanto not lt c1 gt vero se lt c1 gt falso Infine potete specificare una azione per ciascun file trovato Le pi frequentemente usate sono le seguenti e print stampa il nome di ciascun file sullo standard output Se non specificate alcuna azione questo il comportamento predefinito e ls stampa sullo standard output l equivalente del coma
180. ezza personalizzato adattando i parametri alle proprie esigenze personali 14 2 Impostazione del livello di sicurezza MSEC un RPM di base Questo significa che la sua installazione avviene automaticamente durante l installazione di un sistema Mandrake Linux La procedura di installazione crea una directory msec all interno della directory etc security contenente tutto ci di cui avete bisogno per proteggere il vostro sistema MSEC dotato di una interfaccia grafica denominata draksec essa raggiungibile tramite Control Center e vi permette di cambiare il livello di sicurezza del vostro sistema Si veda il capitolo Impostazione del livello di sicurezza nel Manuale dell utente disponibile anche uno strumento da linea di comando che consente una configurazione pi accurata Entrate nel sistema come root e digitate nsec lt x gt dove lt x gt il livello di sicurezza desiderato oppure custom se volete crearne uno personalizzato Lo script inizier a rimuovere tutte le modifiche effettuate dal cambio di livello precedente e applicher al vostro sistema le caratteristiche del livello di sicurezza selezionato Se avete invece scelto custom vi verr posta una serie di domande per tutte le caratteristiche di sicurezza offerte da MSEC alla fine le opzioni scelte saranno applicate al vostro sistema Ricordatevi che qualunque sia il livello scelto la vostra configurazione sar memorizzata nel file etc security msec
181. fica standard impiegata per archiviare caratteri inclusi caratteri di controllo su un computer Molti codici a 8 bit come l ISO 8859 1 il set di caratteri predefinito di Linux includono l ASCII come prima met si veda ISO 8859 o 1 2 amp 3 0 1 2 3 4 5 6 7 s 9 lt gt alelals c p e F G H 1 J K L M N JO 5 P Q R S T U V W X Y Z 1 4 _ 6l lalblcidjle f gj h i j k 1l m n o 7 piq a t ily wlx y z I Figura 1 Tabella ASCII BSD Berkeley Software Distribution Una variante di Unix sviluppata presso il dipartimento di informatica dell Universit di Berkeley Questa versione sempre stata considerata pi avanzata sul piano tecnico rispetto alle altre e ha introdotto molte innovazioni nel mondo informatico in generale e in particolare per quanto riguarda Unix CHAP Challenge Handshake Authentication Protocol protocollo usato dagli ISP nella fase di autenticazione dei loro client Secondo tale schema viene inviato un valore al client la macchina che si collega quest ultimo calcola un hash sulla base di tale valore e lo invia al server infine il server compara l hash con quello che ha calcolato Differisce dal PAP per il fatto che la connessione viene ri autenticata periodicamente dopo l autenticazione iniziale Si veda anche PAP CIFS Common Internet FileSystem Il predecessore del filesystem SMB usato sui sistemi DOS DHCP
182. frecce in su e in gi Premete q per uscire less tuttavia pu fare molto pi di questo digitate h per l aiuto e guardate Lo scopo di questo paragrafo in ogni caso era solo quello di permettervi di leggere file lunghi e l abbiamo raggiunto 2 4 5 Is elencare file Il comando 1s LiSt l equivalente di dir del DOS ma pu fare molto di pi In verit questo in buona parte dovuto al fatto che i file stessi possono fare molto di pi La sintassi di 1s come segue ls opzioni fileldirectory file directory Se non si specifica un file o una directory 1s visualizza la lista dei file nella directory corrente Le sue opzioni sono moltissime ne descriveremo soltanto alcune e a elenca tuttii file inclusi i file nascosti in Unix i file nascosti sono quelli il cui nome comincia con wn l opzione A elenca quasi tutti i file il che significa tutti i file che l opzione a visualizzerebbe tranne en ere e R elenca in modo ricorsivo cio elenca anche tutti i file contenuti in tutte le sottodirectory della directory indicata sulla linea di comando e s visualizza la dimensione in kilobyte accanto a ciascun file e 1 visualizza informazioni aggiuntive sui file e i visualizza il numero di inode il numero identificativo di un file nel filesystem consultate in proposito il capitolo Il filesystem di Linux accanto a ciascun file e d visualizza le directory specificat
183. genere occorrono solo pochi minuti per raggiungere chiun que non importa dove si trovi nel mondo Per scrivere messaggi di posta elettronica necessario usare un client email come pine o mutt programmi con interfaccia testuale oppure client dotati di una GUI come kmail escape Nel contesto della shell l azione di circondare qualche stringa di testo fra doppi apici in maniera da impedire alla shell di interpretare tale stringa Ad esempio quando avete la necessit di usare degli spazi in qualche linea di comando e inviare con una pipe i risultati a qualche altro comando dovete 171 Glossario racchiudere il primo comando fra doppi apici altrimenti la shell non lo interpretera in maniera corretta e non funzionera come desiderato espressione regolare Un potente strumento concettuale utilizzato per cercare e confrontare stringhe di testo Permette di spe cificare modelli ai quali devono conformarsi le stringhe Molti programmi di utilit sotto Unix fanno uso di espressioni regolari sed awk grep perl e altri ancora file in modalit a blocchi File il cui contenuto bufferizzato Tutte le operazioni di lettura scrittura che riguardano tali file passano attraverso dei buffer fatto che permette scritture in modo asincrono sull hardware sottostante e per quanto riguarda le operazioni di lettura di non leggere di nuovo ci che gi presente in un buffer Si veda anche buffer buffer cache file in modalit a caratteri
184. gurare il relativo servizio 105 Capitolo 15 Gli assistenti per la configurazione di una LAN Una nota per gli utenti pi esperti gli assistenti sono in grado di configurare solo reti di classe C e per ciascun servizio possibile solo configurare i parametri di base Questo dovrebbe bastare nella maggior parte dei casi ma se desiderate configurare il sistema pi nel dettaglio dovrete modificare a mano i file di configurazione Ot Mandrake Linux Assistente di configurazione DNS Assistente di configurazione Postfix Aggiunta di un cliente Assistente di configurazione DHCP Assistente di configurazione del Firewall Assistente di configurazione News Assistente di configurazione di Samba Assistente di configurazione Web Assistente di configurazione di rete F log Assistente di configurazione FTP Assistente di configurazione dell orario Close Figura 15 2 Come richiamare gli assistenti tramite il centro di controllo Gli assistenti di configurazione del server sono accessibili tramite il Centro di controllo Quando viene installato il pacchetto wizdrake viene aggiunta una nuova voce di menu nella lista ad albero del Centro di controllo di Mandrake Figura 15 2 consigliabile avviare per primo l assistente globale che avvier a sua volta tutti gli altri assistenti nell ordine giusto uno dopo l altro Potete anche accedere ai singoli assistenti cliccando sulle relative voci di menu In questo capitolo li descrive r
185. h is a copyleft license designed for free software We have designed this License in order to use it for manuals for free software because free software needs free documentation a free program should come with manuals providing the same freedoms that the software does But this License is not limited to software manuals it can be used for any textual work regardless of subject matter or whether it is published as a printed book We recommend this License principally for works whose purpose is instruction or reference 1 APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License The Document below refers to any such manual or work Any member of the public is a licensee and is addressed as you A Modified Version of the Document means any work containing the Document or a portion of it either copied verbatim or with modifications and or translated into another language A Secondary Section is a named appendix or a front matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document s overall subject or to related matters and contains nothing that could fall directly within that overall subject For example if the Document is in part a textbook of mathematics a Secondary Section may not explain any mathematics The rela
186. he machine Note that the given IP number and client name should be unique in the network Aiuto Annullare lt Indietro Continuare gt Figura 15 12 Inserimento del nome da associare a un indirizzo IP statico Potete avviare l assistente tante volte quante sono le macchine alle quali volete associare un nome Nota Il nome di dominio dei client lo stesso che era stato utilizzato nel passaggio precedente 15 6 Configurazione del server di posta Questo assistente vi aiuter a configurare la posta elettronica in entrata e in uscita Il vostro fornitore di servizi Internet dovrebbe avervi indicato un dominio di posta la prima cosa che dovete fare inserire questo nome di dominio come mostrato in Figura 15 13 Nota Gli indirizzi di posta elettronica sono del tipo lt utente gt lt nome del server di posta gt 112 Capitolo 15 Gli assistenti per la configurazione di una LAN Indirizzo di posta uscente Indicate il tipo di indirizzo che la posta in uscita mostrer nei campi From e Reply to Indirizzo Questo indirizzo deve essere consistente con quello che usate per la posta entrante auto Annulre lt Indietro Continuare gt Figura 15 13 Inserimento del nome del dominio di posta Dovrete poi inserire il nome del server di posta responsabile dell invio dei messaggi Generalmente si tratta del server SMTP Simple Mail Transfer Protocol protocollo di trasferimento semplice della posta d
187. he verr caricato nella memoria alta Questo bersaglio inoltre genera il file System map relativo al kernel Vedremo successivamente a cosa serve questo file e modules come suggerisce il nome stesso questo bersaglio responsabile della generazione dei moduli per il kernel che avete appena compilato Se avete deciso di non far uso dei moduli questo bersaglio non far niente e modules_install provvede a installare i moduli Come opzione predefinita i moduli verranno installati nella directory l1ib modules lt kernel version gt Questo bersaglio inoltre calcola le dipendenze dei mo duli a differenza della serie 2 2 x Una volta che make ha terminato ogni componente stata compilata e i moduli installati Ma questo non sufficiente dovete anche installare il kernel in un luogo dove il vostro boot loader sia esso LILO 0 grub possa trovarlo Questo l argomento della prossima sezione 16 6 Installazione del nuovo kernel Il kernel compilato si trova nel file arch i386 boot bzImage oppure zImage se avete scelto di lanciare make zImage La directory standard in cui vengono installati i kernel boot Dovete anche copiarvi il file System map per essere sicuri che alcuni programmi top ad esempio funzioneranno in modo corretto Di nuovo per amor di precisione e per identificare in maniera chiara i vostri kernel preferibile dare nomi basati sul numero di versione I comandi da digitare sono i seguenti cp arch i38
188. i se conservati in un posto sicuro e letti non troppo di frequente Nastri magnetici La loro capacit va dai 120 Mb c qualcuno che ha ancora dei nastri cos vecchi fino a diversi gigabyte Sono supporti costosi e non molto affidabili ehi dopo tutto sono davvero nastri magnetici Malgrado ci la loro grande capacit ne fa il supporto ideale almeno per il momento per il backup di server e altri sistemi che ospitano una grande quantit di dati usando un unico supporto o pochi Lo svantaggio mag giore dato dal fatto che l accesso al nastro di tipo sequenziale il che costituisce un grave rallentamento per le operazioni di backup ripristino tuttavia le unit a nastro di tipo SCSI sono sufficientemente veloci per i bisogni attuali e dopo tutto offrono realmente molti gigabyte di spazio per archiviare i vostri file Lettura scrittura La durata media prevista raggiunge i 30 anni per i nastri costruiti secondo le tecnologie pi recenti Dischi rigidi Forse vi chiederete se l autore di questo capitolo ha alzato il gomito una volta di troppo ebbene posso rassicurarvi in merito non successo niente del genere Il fatto che visto il calo costante dei loro prezzi i dischi rigidi dovrebbero essere considerati seriamente anche come un possibile supporto per i vostri backup Sono piuttosto economici offrono un sacco di spazio fino a 100 Gb al momento in cui sto scrivendo e sono molto affidabili e veloci i pi velo
189. i Linux e dei programmi indispensabili al sistema oltre a questi sono presenti programmi di installazione programmi di terze parti un buon numero di applicazioni liberamente distribuibili e a volte anche del software proprietario DLCI Il DLCI il Data Link Connection Identifier serve a identificare una connessione virtuale punto a punto per mezzo di una rete Frame Relay I DLCI normalmente vengono assegnati dal gestore della rete Frame Relay echo E il fenomeno per cui i caratteri digitati nel campo di testo del nome utente ad esempio vengono mostrati tali e quali invece di visualizzare per ciascuno di loro editor il termine pi comune per programmi utilizzati per modificare file di testo da qui anche l espressione editor di testi Gli editor pi famosi sotto GNU Linux sono l editor GNU Emacs Emacs editor e l editor Unix Vi email Sta per Electronic Mail ovvero posta elettronica Si tratta dello scambio di messaggi in formato elet tronico fra persone che si trovano sulla stessa rete In modo simile alla posta tradizionale detta anche snail mail posta lumaca per funzionare la posta elettronica necessita di una destinazione e di un mit tente Il mittente deve avere un indirizzo come mittente dominio del mittente e il destinatario deve avere un indirizzo simile destinatario dominio del destinatario La posta elettronica un metodo di comunicazione estremamente rapido in
190. i conseguenza sono poche o comunque semplici le traduzioni richieste al momento di gene rare i file eseguibili Il suo grande svantaggio dato dal fatto che un linguaggio strettamente dipendente da un processore o da un architettura La scrittura di programmi complessi in assembler inoltre un processo lungo e complesso In conclusione si tratta del linguaggio di programmazione che garantisce la maggior velocit in esecuzione ma certo non durante la scrittura dei programmi e non portabile fra architetture hardware diverse ATAPI AT Attachment Packet Interface Un estensione delle specifiche ATA Advanced Technology Attach ment pi comunemente note come IDE Integrated Drive Electronics che mette a disposizione comandi supplementari per controllare lettori CD ROM e unit a nastro magnetico I controller IDE che sono equi paggiati con tale estensione sono noti anche come controller EIDE Enhanced IDE ATM Questo acronimo significa Asynchronous Transfer Mode Una rete ATM suddivide i dati in pacchetti di dimensioni standard 53 byte 48 per i data e 5 per l intestazione che pu trasmettere in modo efficiente da punto a punto L ATM una tecnologia di rete a pacchetti orientata verso reti ottiche ad alta velocit multi megabit atomico Un insieme di operazioni si dice atomico quando queste vengono eseguite tutte contemporaneamente e non possono essere interrotte attraversamento Per una directory di un
191. i discreto contenente indirizzi che costituisce l unit di trasmissione di base attraverso una rete IP Un possibile sinonimo pacchetto denominazione Una parola usata comunemente nel campo dell informatica per indicare un metodo di identificazione degli oggetti Avrete sentito spesso parlare di convenzioni di denominazione per file funzioni nei programmi e cos via desktop Se state usando il sistema X Window il desktop o scrivania la rappresentazione sullo schermo dell ambiente grafico in cui lavorate all interno del quale sono visualizzate le finestre e le icone chia mato anche background o sfondo e in genere visualizzato come un colore pieno una sfumatura di due colori o anche un immagine Si veda anche desktop virtuali desktop virtuali Nel sistema X Window il window manager pu mettere a vostra disposizione pi di un desktop Questa utile caratteristica vi permette di organizzare le vostre finestre evitando il problema del sovraffollamento della 170 Glossario scrivania A tutti gli effetti come avere pi schermi diversi Le modalit spostamento da un desktop virtuale a un altro dipendono dal window managerche state usando dipendenze Sono le fasi di compilazione che necessario siano soddisfatte prima di poter passare a quelle successive e portare a termine la compilazione di un programma directory Parte della struttura del filesystem All interno di una director
192. i file di configurazione caratteristici del sistema Statica non condivisi bile e home contiene le directory personali degli utenti del sistema Questa directory pu essere condivisibile o meno in alcune reti molto grandi resa condivisibile attraverso NFS Variabile condivisibile e lib questa directory contiene le librerie essenziali per il funzionamento del sistema e in lib modules i moduli del kernel Tutte le librerie necessarie ai programmi che si trovano nelle directory bin e sbin de vono trovarsi in questa directory come pure il linker 1d so Statica non condivisibile e mnt directory contenente i punti di mount per i filesystem temporanei Variabile non condivisibile e opt questa directory contiene pacchetti non indispensabili per il funzionamento del sistema con sigliabile mettere i file statici eseguibili librerie pagine di manuale etc relativi a questi pacchetti in opt nome_del_pacchetto e i loro file di configurazione in etc opt e root directory personale di root Variabile non condivisibile e usr si veda la prossima sezione Statica condivisibile e sbin contiene i file eseguibili necessari all avvio del sistema utilizzabili solo da root Anche un utente normale pu eseguirli ma senza molti risultati Statica non condivisibile e tmp directory destinata a contenere i file temporanei che alcuni programmi possono creare Variabile non condivisibile 45 Capitolo 7 Organi
193. i gruppo sono estremamente importanti poich sono direttamente in relazione con tutti gli altri concetti che esporremo qui GNU Linux un vero sistema multiutente pertanto per poter utilizzare la vostra macchina GNU Linux dovete disporre di un account su di essa Creando un utente durante l installazione avete gi creato di fatto un account utente Forse ricorderete che vi sono state chieste queste informazioni e il vero nome dell utente qualunque nome vogliate in realt e un nome di login e una password ne avete scelta una vero I dati veramente importanti qui sono il nome di login spesso abbreviato semplicemente in login e la pas sword Sono quelli che userete per accedere al sistema Un altra operazione effettuata quando si aggiunge un nuovo utente al sistema la creazione di un gruppo Come opzione predefinita il programma di installazione crea un gruppo per ciascun utente Come vedremo i gruppi sono utili quando si devono condividere file fra un certo numero di utenti Un gruppo pu contenere tutti gli utenti che volete ed una caratteristica utilizzata spesso sui sistemi pi estesi per separare i diversi tipi di utenti In una universit ad esempio pu esserci un gruppo per ciascuna facolt uno per i docenti e cos via Ma vero anche il contrario un utente pu far parte di diversi gruppi allo stesso tempo fino a un massimo di 32 Un professore di matematica ad esempio pu essere membro de
194. i input per Texin fo il formato di input per LaTeX SGML o XML basati su una DTD disponibile al pubblico e semplice HTML conforme agli standard e progettato per essere modificato manualmente I formati opachi comprendono Post Script PDF formati proprietari che possono essere letti e modificati solo con elaboratori di testi proprietari SGML o XML per i quali non siano pubblicamente disponibili la DTD e o gli strumenti per l elaborazione e HTML generato automaticamente da alcuni elaboratori di testo per soli scopi di output 151 Appendice B GNU Free Documentation License Con pagina del titolo in un libro stampato indichiamo la pagina del titolo stessa pi le pagine seguenti necessarie a contenere in modo leggibile il materiale che questa licenza richiede che compaia nella pagina del titolo Per opere in formati che non contemplino una vera e propria pagina del titolo con pagina del titolo si intende il testo in prossimit della pi evidente occorrenza del titolo dell opera precedente l inizio del corpo del testo 2 COPIE ALLA LETTERA Potete riprodurre e distribuire il documento con l ausilio di qualsiasi mezzo per fini di lucro e non a condi zione che tutte le copie contengano questa licenza le note sul copyright e l avviso che questa licenza si applica al documento e che non aggiungiate altre condizioni al di fuori di quelle di questa stessa licenza Non potete usare misure tecniche per impedire o controllare la lett
195. i quali dovrebbero invece essere in usr local e usr lib questa directory contiene tutte le librerie necessarie all esecuzione dei programmi che si trovano in usr bin e usr sbin Contiene anche un collegamento simbolico usr lib X11 che fa riferimento alla directory contenente le librerie di X window system usr X11R6 lib sempre che X sia installato natural mente e usr local questa la directory dove andrebbero installate le applicazioni personali Durante l installazione dovrebbe essere stata creata la gerarchia necessaria 1ib man etc e usr share questa directory contiene tutti i dati indipendenti dall architettura del sistema necessari alle applicazioni che si trovano in usr Fra le altre cose in questa directory si trovano le informazioni sul fuso orario e sulla localizzazione del sistema zoneinfo e locale Ci sono anche le directory usr share doc e usr share man che contengono rispettivamente la documen tazione delle applicazioni e le pagine di manuale del sistema 7 4 var dati modificabili durante l uso La directory var contiene tutti i dati operativi dei programmi in esecuzione sul sistema Al contrario dei dati di lavoro che si trovano in tmp questi dati devono essere mantenuti integri nell eventualit di un riavvio Ci sono molte sottodirectory e alcune sono molto utili e var log contiene i file di registro del sistema e var spool contiene i file di lavoro dei demoni di sistema Ad
196. ica struttura ad albero delle directory e ogni filesystem montato in un punto della struttura dell albero delle directory cio viene considerato come se si trovasse in quella posizione all interno della struttura Proprio come Windows ha bisogno di un disco C GNU Linux deve poter montare la radice del suo albero di file e directory in qualche luogo e lo fa su una partizione che contiene il filesystem di root Una volta mon tata la radice possibile montare altri filesystem della struttura ad albero su altri punti di mount all interno di tale struttura Qualunque directory sotto la directory radice pu fungere da punto di mount Notate inoltre che potete montare lo stesso filesystem pi volte in punti diversi Questo consente una grande flessibilit nelle configurazioni possibili Generalmente ad esempio nei server web un intera partizione viene destinata specificamente alla directory che ospita i dati del server La directory che li ospita normalmente home httpd che di conseguenza funge da punto di mount per la partizione In Figura 8 1 e in Figura 8 2 potete vedere la situazione del sistema prima e dopo aver montato il filesystem home usr var cgi bin html jicons Var www Filesystem della Filesystem contenente i file directory radice della directory varAmww gi montato non ancora montato Figura 8 1 Un filesystem non ancora montato 49 Capitolo 8 Filesystem e punti di mount home usr var var www
197. icare l intervallo di tempo in ore tra un prelievo e il successivo Figura 15 23 Non usate un intervallo troppo lungo i gruppi di discussione si evolvono rapidamente come d altra parte accade pi o meno per qualsiasi altra cosa su Internet VELO Periodo di Polling Il vostro server interrogher periodicamente il server di News per ottenere le ultime Internet news il periodo di polling definisce l intervallo tra due interrogazioni successive Periodo di Polling Ore a KAEN ES In dipendenza del tipo di connessione Internet installata un periodo di polling appropriato puo essere tra 6 e 24 ore Auto Annulre lt Indietro Continuare gt Figura 15 23 Ogni quanto tempo volete controllare i gruppi 118 Capitolo 15 Gli assistenti per la configurazione di una LAN 15 12 Server dell ora Quest ultimo assistente vi permette di configurare un server dell ora per la rete locale Viene usato il protocollo NTP Dovrete innanzitutto scegliere se contare solo su voi stessi o se affidarvi a un server esterno per il segnale orario Figura 15 24 Type of setting You can set the time of your machine in two ways Locally means that the setting will simply set the system clock without synchronizing with the external world If you use a time server your machine will ask to that server the correct time Which kind of setting would you like to do Local time setting Intemet
198. ices questo file contiene una lista dei servizi di rete esistenti e profile il file di configurazione della shell ma alcune shells ne usano altri Ad esempio bash usa bashrc e crontab file di configurazione di cron il programma che si occupa dell esecuzione periodica di comandi Esistono anche alcune sottodirectory per programmi che hanno bisogno di un gran numero di file per la loro configurazione E il caso di X window system ad esempio al quale dedicata l intera directory etc X11 47 Capitolo 7 Organizzazione della struttura del filesystem 48 Capitolo 8 Filesystem e punti di mount Il modo migliore per comprendere come funziona tutto questo fare riferimento a un caso pratico cosa che faremo in questa sezione Supponiamo che abbiate acquistato un disco rigido nuovo di zecca ancora senza partizioni La vostra partizione Mandrake Linux piena fino a scoppiare e invece di ricominciare da capo decidete di spostare un intera sezione dell albero delle directory nel nuovo disco rigido Dato che il nuovo disco molto grande decidete di spostare la directory di maggiori dimensioni usr Ma prima serve un po di teoria 8 1 Principi Come abbiamo gi detto nella Guida all installazione ogni disco rigido suddiviso in diverse partizioni e ognuna di queste contiene un filesystem Windows assegna una lettera a ognuno di questi filesystem o meglio solo a quelli che riconosce invece GNU Linux ha un un
199. ificare i vostri comandi in questo modo Ma potete anche fare altre cose Ctrl a e Ctrl e vi porteranno rispettivamente all inizio e alla file della linea attuale I tasti Backspace e Canc funzioneranno come potete immaginare un equivalente di Backspace Ctrl h e un equivalente di Canc Ctrl d Ctrl k canceller tutti i caratteri dalla posizione del cursore alla fine della linea e Ctr1 w canceller la parola prima del cursore Digitando Ctrl d su una linea vuota chiuderete la sessione attuale il che una scorciatoia per il comando exit Ctrl c interromper il comando attualmente in corso di esecuzione a meno che non stiate modificando la riga di comando in tal caso questa combinazione di tasti canceller la modifica e vi riporter al prompt Ctr1 1 pulisce lo schermo Infine Ctrl s e Ctrl q questi due comandi servono rispettivamente a sospendere e a riattivare il flusso di caratteri su un terminale Vengono usati molto raramente ma potrebbe accadere che digitiate Ctrl s per errore dopo tutto s e d sono molto vicini sulla tastiera Per cui se premete dei tasti ma non vedete apparire niente sullo schermo provate a premere Ctrl q e attenzione tutti i caratteri che avete digitato tra Ctrl s e Ctrl q verranno scritti sullo schermo tutti in una volta 11 Capitolo 2 Concetti base di Unix 12 Capitolo 3 Introduzione alla linea di comando Nel capitolo Concetti base di Unix pag 3 vi abbiamo spiegato come aprire una shell
200. ificate in un file chiamato Imakefile La caratteristica pi interessante di imake il fatto che fa uso di informazioni dipendenti dalla particolare installazione ovvero dalla particolare architettura hardware E molto comodo per applicazioni che usano X window system Ma imake viene usato anche per molte altre applicazioni Il modo pi semplice per usare imake quello di spostarsi nella directory principale dell archivio decompres so e lanciare poi lo script xmkmf che richiama il programma imake xmkmf a imake DUseInstalled I usr X11R6 lib X11 config make Makefiles Se la vostra installazione non funziona correttamente ricompilate e installate X11R6 17 3 3 Vari script da shell Leggete i file INSTALL o README per avere pi informazioni Di solito dovrete lanciare un file del tipo install sh o configure sh A questo punto lo script di installazione pu essere non interattivo e stabi lire autonomamente ci di cui ha bisogno oppure chiedervi informazioni sul sistema percorsi ad esempio Se non riuscite a determinare quale sia il file da eseguire potete digitare in una shell bash e poi premere due volte il tasto TAB tasto di tabulazione Nella sua configurazione predefinita bash completa automatica mente la linea di comando inserendo il nome di un file eseguibile contenuto nella directory corrente e quindi un eventuale script di configurazione Se presente pi di un file eseguibile vi verr presentata
201. il protocollo SMTP a volte sono chiamati server SMTP SVGA Super Video Graphics Array standard di visualizzazione grafica progettato dalla VESA per l architettura PC La risoluzione di 800 x 600 x 16 colori TCP Transmission Control Protocol Questo il pi diffuso e affidabile protocollo che usa l IP per trasmettere pacchetti di rete Il TCP aggiunge i controlli necessari all IP in modo da avere la certezza che i pacchetti sono stati consegnati A differenza dell UDP il TCP lavora in modalit di connessione che significa che due macchine devono stabilire una connessione prima che sia possibile uno scambio di dati URL Uniform Resource Locator Una stringa in un formato speciale usata per identificare una risorsa su In ternet in maniera univoca Questa risorsa pu essere un file un server o altro ancora La sintassi per una URL protocol server name port percorso della risorsa Quando viene inserito soltan to il nome di una macchina e il protocollo http come opzione predefinita viene trasmesso il file index html eventualmente presente sul server VESA Video Electronics Standards Association Un associazione che si occupa di standard in relazione all architetture PC Dobbiamo a essa lo standard SVGA ad esempio WAN Wide Area Network Questa rete per quanto simile a una LAN connette computer che non sono fisica mente collegati agli stessi cavi e sono separati da un distanza pi grande account Su
202. il ritorno a capo a fine riga Per poterlo vedere potete digitare perl pl e s 00 g cmdline 2 cwd questo collegamento simbolico punta all attuale directory di lavoro current working directory da qui il nome del processo 3 environ questo file contiene tutte le variabili d ambiente definite per il processo nella forma VARIA BLE valore Come per cmdline il contenuto non minimamente formattato nessun ritorno a capo n per separare le diverse variabili n alla fine Un modo per vederlo digitare perl pl e s 00 n g environ 4 exe questo un link simbolico che punta al file eseguibile corrispondente al processo in esecuzione 63 Capitolo 10 Il filesystem proc 5 fd questa sottodirectory contiene la lista dei descrittori di file attualmente aperti dal processo Si veda pi avanti 6 maps stampando ad esempio tramite cat il contenuto di questa pipe denominata o pipe con nome potrete vedere le sezioni dello spazio di indirizzamento del processo che sono attualmente assegnate a un file I campi da sinistra a destra sono lo spazio di indirizzamento relativo all assegnazione i permessi associati all assegnazione lo scostamento ingl offset da cui parte l assegnazione rispetto all inizio del file il dispositivo su cui si trova il file a cui assegnato lo spazio il numero di inodo del file e infine il nome del file stesso Quando il dispositivo 0 e non presente n n
203. ile che non hanno collegamenti cio che non han no nome non vedrete mai il file corrispondente alla vostra connessione al sito Mandrake Linux www mandrakelinux com nell albero delle directory in qualunque directory lo cerchiate Allo stesso modo quando usate una pipe in una shell l inodo che corrisponde alla pipe esiste ma non collegato 9 4 Pipe anonime e pipe con nome Torniamo all esempio delle pipe poich molto interessante e costituisce anche un buon esempio del concetto di collegamento Quando usate una pipe in una riga di comando la shell crea la pipe per voi e agisce in maniera tale che il comando che precede la pipe scriva su di essa mentre il comando che segue legge da essa Tutte le pipe che siano anonime come quelle impiegate dalla shell o provviste di nome si veda pi avanti si comportano come delle FIFO First In First Out Abbiamo gi visto esempi in merito a come usare delle pipe nella shell adesso prendiamone una in considerazione per quanto riguarda la nostra dimostrazione 1s d proc 0 9 head 6 proc 1 proc 2 proc 3 proc 4 proc 5 Un fatto che non potrete osservare in questo esempio in quanto avviene troppo rapidamente per essere visto che le azioni di scrittura sulle pipe creano un blocco Questo significa che quando il comando 1s scrive su una pipe rimane bloccato finch un processo dal lato opposto legge dalla pipe Per poter visualizzare questo effetto potete c
204. imboli definiti ad esempio usa il file string h se definito HAVE_STRING_H Spesso ci sono righe di compilazione come questa CC CFLAGS c foo c o foo o 4 LDFLAGS o LFLAGS sono argomenti usati durante l ultima fase del processo di compilazione Fra di essi e L lt path gt specifica un percorso supplementare dove cercare librerie ad esempio L usr X11R6 1ib e 1 lt library gt specifica una libreria supplementare da usare durante l ultima fase del processo di com pilazione 17 4 5 Cosa fare se non funziona Non lasciatevi prendere dal panico pu capitare a tutti Fra le cause di errore pi comuni 1 glloq c 16 decl h No such file or directory Il compilatore non riuscito a trovare l header corrispondente La fase di configurazione del software tuttavia avrebbe dovuto prevenire questo errore Ecco come risolvere il problema e controllate che l header in questione esista realmente sul disco in una delle seguenti directory usr include usr local include usr X11R6 include oppure una delle loro sottodirectory Se cos non fosse cercatelo su tutto il disco rigido coni comandi find 0 locate e se ancora non riusciste a trovarlo accertatevi di aver installato la libreria corrispondente Troverete esempi relativi ai comandi find e locate nelle loro rispettive pagine di manuale e controllate che l header in questione sia accessibile in lettura digitate less lt percorso gt lt file gt h pe
205. in base alla legge sul copyright in altre parole un opera contenente il programma o una porzione di esso riprodotta letteralmente oppure modificata e o tradotta in un altra lingua da qui in avanti la traduzione sotto tutti gli aspetti considerata una modifica Attivit diverse dalla copia distribuzione e modifica non sono coperte da questa licenza e non rientrano nelle sue finalit L atto di eseguire il programma non viene limitato e l output del programma coperto da questa licenza solo se il suo contenuto costituisce un opera basata sul programma stesso indipenden temente dal fatto che sia stato creato eseguendo il programma In base alla natura del programma il suo output pu essere o meno coperto da questa Licenza E lecito copiare e distribuire copie letterali del codice sorgente del programma cos come viene ricevu to con qualsiasi mezzo a condizione che venga riprodotta chiaramente su ogni copia una appropriata nota di copyright e di assenza di garanzia che si mantengano intatti tutti i riferimenti a questa Licenza e all assenza di ogni garanzia che si dia a ogni altro destinatario del programma una copia di questa Licenza insieme al programma E possibile richiedere un pagamento per il trasferimento fisico di una copia del programma anche pos sibile a propria discrezione richiedere un pagamento in cambio di una copertura assicurativa E lecito modificare la propria copia o copie del programma o
206. inting Single sided i Page set for double sided w o duplex unit All pages Scaled down printing 1 page per sheet Reverse output Collate This printer as default Save settings Cancel OK za Figura 12 12 La scheda delle opzioni base di XPP La prima scheda divisa in due parti Media Settings In questa sezione potete scegliere i valori di tre parametri per quanto a seconda delle caratteristiche della stampante non certo che siano tutti o anche solo in parte applicabili Il primo consiste nella scelta tra il vassoio per la carta e l alimentazione manuale Quindi abbiamo le dimensioni della carta e infine 1 orientamento della stampa Page Ordering Queste opzioni sono molto utili per stabilire in che modo il documento viene stampato e quali parti di esso Grazie al campo page selection possibile stampare solo le pagine desiderate nell esempio proposto verrebbero stampate le pagine 1 2 4 5 6 7 8 9 e 10 del documento L opzione Duplex Printing utile soltanto se la vostra stampante la supporta Viene chiamata anche stampa sui due lati Come afferma l etichetta relativa l opzione page set vi permette di stampare sui due lati anche su stam panti che non hanno il supporto per il Duplex Printing Cominciate con lo stampare le pagine pari poi rimettete i fogli nel vassoio prestate attenzione all orientamento e stampate le pagine dispari sul lato opposto Scaled
207. ione perch i vostri cambiamenti vengano accettati 12 1 3 Una nota riguardo la sicurezza Come impostazione predefinita ogni volta che configurate una stampante sulla vostra macchina essa diviene disponibile per tutti gli altri utenti della rete locale a cui quest ultima connessa Se desiderate che nessun altro possa utilizzare la vostra stampante dovete modificare a mano il file di configurazione di cups etc cups cupsd conf Tutto quello che dovete fare sostituire la riga BrowseInterval 30 con BrowseInterval 0 Questo file inoltre contiene un gran numero di opzioni che vi permettono di configurare con grande precisio ne il vostro server di stampa In particolare potete limitare l accesso alla stampante da parte di specifiche mac chine o intere sotto reti Per maggiori informazioni sull argomento consultate l aiuto in linea dell interfaccia web Suggerimento Tutte le volte che apportate modifiche al file di configurazione non dimenticatevi di far ripartire il demone del server cups impartendo il comando etc rc d init d cups restart 12 1 4 Gestione della coda di stampa Questa caratteristica particolarmente utile per stampanti caratterizzate da un elevato carico di lavoro ma potreste comunque averne bisogno in maniera occasionale ad esempio per annullare un comando di stampa di 10 000 pagine dato per errore Quando inviate un lavoro alla stampante potete controllare se ne avete altri in attesa e se
208. ioni per la copia la distribuzione e la modifica 148 B GNU Free Documentation License ccc cece cece cect cee eee cere cence e ricer iris irene zanne 151 Os PREMESSA ellenica ibaa he eta E 151 1 APPLICABILIT E DEFINIZIONI 3330 03 es Iaia 151 22 gt COPIFPALLA LETTERA niet lA aa Era 152 3 CORIRIN ODANTIT 6 1 11 Loro perito atea vleadtesledalnaduuled cei waved sadn casarnasasavest 152 4 MODIFICHE den a an e iii I Ra A 152 5 UNIONE DIDOCUMENTT lr et 154 6 RACCOLTE DI DOCUMENTI koeie e eek saith a Goa iee dea eons eosin 154 7 RACCOLTE CON OPERE INDIPENDENTI 0 00 000 e cece eee e eee e eee e eee e ene ent eennees 154 S TRADUZION LD pri e dea GAN e Lr 154 9 RISOLUZIONE DELLA LICENZA 0 nc ncn nce e nce e nnn nett net e en ee ens 154 10 REVISIONI FUTURE DI QUESTA LICENZA Li 155 Come applicare questa licenza ai vostri documenti c ence eee e eens 155 C GNU Free Documentation License Lecci ere ere rire ceri r ere see re rece cenineo 157 C 1 GNU Free Documentation License L cc cc cee cee een ene eben beeen 157 O PREAMBLE 0224 ssacnbeadvddedd wel end wodvcdwendsadweciaidwacind ei ata 157 1 APPLICABILITY AND DEFINITIONS Aers tercorot Li 157 2 VERBATIM COPYING iiss cic he Uses RAI ells 158 3 COPYING IN QUANTITY eni ss idee ese aU Pad ReMi a ReE E E Hao eue eS 158 A MODIFIGATIONSI n 0 eli sete c
209. iornare i sorgenti del kernel e ricompilarlo di persona costituisce una soluzione pi rapida Qualunque cosa decidiate di fare assicuratevi di avere a portata di mano una buona quantit di caff 16 1 Dove trovare i sorgenti del kernel Il sito principale che ospita i sorgenti del kernel ftp kernel org ftp kernel org ma dispone di un buon numero di mirror i cui nomi seguono lo schema ftp xx kernel org ftp xx kernel org dove xx xx rappre senta il codice ISO della nazione Se tenete d occhio gli annunci ufficiali riguardo la disponibilit del kernel rispetto ad essi dovrete aspettare un paio d ore per dare il tempo ai mirror di effettuare l aggiornamento Su tutti questi server FTP i sorgenti si trovano nella directory pub linux kernel Dopo di che spostatevi nella directory che ospita la serie che pi vi interessa senza dubbio si tratter della v2 4 Non c nulla che vi impedisca di provare i kernel della serie 2 5 ma ricordate che questi sono in fase sperimentale Il file che contiene i sorgenti del kernel si chiama linux lt kernel version gt tar gz ad esempio linux 2 4 8 tar gz Sono anche disponibili delle patch da applicare ai sorgenti del kernel in maniera da effettuare degli aggiorna menti incrementali cos se avete gi i sorgenti della versione 2 4 8 del kernel e volete aggiornarli alla 2 4 10 non necessario scaricare il voluminoso archivio relativo a quest ultima versione ma potete semplicemente pro
210. issimo capitolo sulla risoluzione dei problemi pi comuni Innanzitutto un capitolo dedicato alla gestione e all uso quotidiano della stampa Seguono poi tre capitoli pensati in particolare per le persone che desiderano diventare esperte di GNU Linux Il primo dedicato esclusivamente alla risoluzione dei problemi se doveste avere problemi con il vostro sistema questo un buon punto di partenza Il secondo descrive in dettaglio i livelli di sicurezza disponibili in Mandrake Linux Il terzo invece descrive gli assistenti che vi guidano nella configurazione del vostro sistema come server di una LAN Infine vi descriveremo le procedure da seguire per la compilazione e l installazione di un nuovo kernel e di programmi distribuiti in forma di sorgenti Capitolo 1 Introduzione I Introduzione a Linux Capitolo 2 Concetti base di Unix Il nome Unix potrebbe essere gi noto a qualcuno dei lettori Probabilmente alcuni di voi utilizzano gi un sistema Unix nel qual caso questo capitolo non vi sar di grande aiuto Per chi non lo ha mai utilizzato invece questa lettura un passo obbligato la conoscenza dei concetti che descriveremo qui fornisce la risposta a un numero sorprendentemente elevato di domande poste da chi si avvicina per la prima volta a GNU Linux Queste nozioni inoltre potranno esservi utili per risolvere molti dei problemi in cui potreste imbattervi in futuro 2 1 Utenti e gruppi I concetti di utente e d
211. ito principale di un qualsiasi sistema operativo quello di gestire tutte le risorse specifiche della macchina In un sistema GNU Linux questo compito svolto dal kernel e dai moduli caricabili Tra gli altri sistemi operativi pi conosciuti citiamo Amiga0S MacOS FreeBSD 05 2 Unix Windows NT e Windows 9x socket Tipo di file corrispondente a una qualsiasi connessione di rete soft link Si veda link simbolico specifico dell installazione Significa che le informazioni usate da programmi come imake e make per compilare dei file sorgenti dipendono dal sito l architettura del computer le librerie installate nel sistema e cos via standard error Il descrittore di file numero 2 aperto da ogni processo convenzionalmente usato per stampare messaggi di errore e associato normalmente allo schermo del terminale Si veda anche standard input standard output standard input Il descrittore di file numero 0 aperto da ogni processo convenzionalmente usato come il descrittore di file dal quale il processo riceve i dati Si veda anche standard error standard output standard output Il descrittore di file numero 1 aperto da ogni processo convenzionalmente usato come il descrittore di file nel quale il processo stampa il suo output Si veda anche standard error standard input streamer Si riferisce a un dispositivo che riceve flussi ingl streams un invio di dati non interrotti o divisi in frammenti pi piccoli
212. izzazione senza scopo di lucro che cura della documentazio ne relativa a GNU Linux I suoi documenti pi conosciuti sono gli HOWTO ma si occupa anche dell organizzazione e dell aggiornamento di numerose FAQ e persino di un certo numero di libri MBR Master Boot Record Nome dato al primo settore di un disco rigido in grado di effettuare il boot L MBR contiene il codice utilizzato per caricare il sistema operativo in memoria o un bootloader come LILO e la tabella delle partizioni del disco rigido cui appartiene il settore che lo ospita 165 Glossario MIME Multipurpose Internet Mail Extensions Una stringa con il formato tipo sotto tipo che descrive il conte nuto di un file allegato a un messaggio di posta elettronica Questo permette ai client di posta elettronica in grado di sfruttare lo standard MIME di definire azioni in corrispondenza del tipo del file MPEG Moving Pictures Experts Group Un comitato dell ISO che definisce gli standard per la compressione di audio e video MPEG anche il nome dei loro algoritmi Sfortunatamente la licenza per questo formato molto restrittiva e di conseguenza non esistono ancora riproduttori MPEG che siano Open Source NCP NetWare Core Protocol protocollo definito dalla Novell per accedere a file e servizi di stampa tramite Novell NetWare NFS Network FileSystem Un filesystem di rete creato dalla Sun Microsystems avente come obiettivo la condi visione di file all interno di
213. ke pag 137 se un file di nome Imakefile presente nella directory principale della distribuzione e eseguire uno script dalla shell ad esempio install sh seguendo le istruzioni contenute nel file INSTALL o nel file README 17 3 1 AutoConf 17 3 1 1 La teoria AutoConf viene usato per configurare il software in maniera corretta Crea i file richiesti dal processo di com pilazione Makefile ad esempio e talvolta cambia i file sorgenti direttamente ad esempio usando un file config h in Il principio di funzionamento di AutoConf semplice e Il programmatore autore del software sa quali test sono richiesti per configurarlo ad esempio quale versione di questa libreria state usando Perci li raccoglie in un file chiamato configure in seguendo una sintassi ben precisa e Quindi esegue AutoConf che genera uno script di configurazione chiamato configure dal file configure in Questo script esegue i test richiesti quando il programma viene configurato e L utente finale esegue lo script e AutoConf configura tutto ci che necessario per la compilazione 17 3 1 2 Un esempio pratico Un esempio dell uso di AutoConf configure loading cache config cache checking for gcc gcc checking whether the C compiler gcc works yes checking whether the C compiler gcc is a cross compiler no checking whether we are using GNU C yes 3 Un proverbio del mondo BSD dice Non fidarti mai di un
214. l hardware Oltre alle directory associate ai diversi processi proc contiene anche una miriade di informazioni sull hardware del vostro sistema Quello che segue un elenco dei file della directory proc ls d a z apm dma interrupts loadavg mounts rtc swaps bus fb ioports locks mtrr scsi sys cmdline filesystems kcore meminfo net self tty cpuinfo fs kmsg misc partitions slabinfo uptime devices ide ksyms modules pci stat version Ad esempio se esaminiamo il contenuto di proc interrupts possiamo vedere che esso contiene l elenco degli interrupt attualmente usati dal sistema insieme alla periferica che li gestisce Allo stesso modo ioports contiene l elenco dei range di indirizzi di ingresso uscita attualmente occupati e infine dma fa la stessa cosa per i canali DMA Pertanto per trovare la causa di un conflitto esaminate il contenuto di questi tre file cat interrupts CPUO 0 127648 XT PIC timer 1 5191 XT PIC keyboard 2 0 XT PIC cascade 5 1402 XT PIC xirc2ps_cs 8 1 XT PIC rtc 10 0 XT PIC ESS Solot 12 2631 XT PIC PS 2 Mouse 1 Se ricordate quello che abbiamo detto nella sezione La redirezione e le pipe pag 17 sapete gi cosa rappresentano i descrittori 0 1 e 2 64 13 1 14 73434 15 80234 NMI 0 cat ioports 0000 001f dmal 0020 003f pici 0040 005f timer 0060 006f keyboard 0070 007f rtc 0080 008f dma page reg 00a0 00bf pic2 00c0 00df dma2 OOf0 O0ff fpu 0170 01
215. l carattere viene considerato come un ritorno a capo questo vi permette di inserire pi comandi sulla stessa linea O 14 2 find shared images cnewer shared images stamp a iregex jpe g ca not regex x old touch shared images stamp a7 A A Suona una musica ogni volta che Natale O 25 12 mpgi23 HOME musica buon natale mp3 Ogni martedi alle 17 00 stampa la lista della spesa 17 2 lpr HOME lista della spesa txt Ot O Ci sono parecchi modi per specificare gli intervalli oltre a quelli mostrati in questo caso Ad esempio potete indicare un insieme di valori discreti separati da virgole 1 14 23 o una gamma di valori 1 15 o anche combinare le due cose insieme 1 10 12 20 specificando eventualmente un passo 1 12 20 27 2 Ora tocca a voi trovare dei comandi utili da inserire in questo file 5 4 at programmare un comando per una sola esecuzione Potreste anche voler avviare un comando in un giorno particolare e non periodicamente Ad esempio sup poniamo che vogliate vi sia ricordato che avete un appuntamento oggi pomeriggio alle 6 00 state usando X e volete essere avvertiti alle 5 30 del pomeriggio che ora di andare In questo caso at quello che vi serve at 5 30pm Ora siete di fronte al promp di at at gt xmessage ora di andare Appuntamento alle 18 00 Premete Ctrl d per uscire at gt lt EOT gt Potete indicare il tempo in diversi mo
216. l elaborazione di testi una caratteristica fondamentale per l uso di un sistema Unix I due editor dei quali stiamo per spiegare brevemente le modalit d uso risultano inizialmente un po ostici ma una volta imparate le nozioni di base si rivelano entrambi strumenti molto potenti 4 1 Emacs Emacs probabilmente il pi potente programma di elaborazione testi esistente pu veramente fare qualsiasi cosa ed espandibile all infinito grazie al suo linguaggio di programmazione incorporato basato sul lisp Con Emacs potete andare in giro per il web leggere la vostra posta prendere parte a gruppi di discussione fare il caff etc ma quello che sarete in grado di fare dopo aver letto questa sezione sar semplicemente avviare Emacs modificare uno o pi file salvarli e uscire da Emacs Il che non un cattivo inizio 4 1 1 Una breve introduzione Avviare Emacs relativamente semplice emacs file file Emacs aprir in un buffer ogni file immesso come argomento con un massimo di due buffer visibili con temporaneamente se non specificate alcun file verr aperto il buffer scratch Se state usando X avrete a disposizione anche dei menu ma noi qui ci occuperemo delle operazioni da tastiera 4 1 2 primi passi il momento di passare alla pratica Per fare un esempio apriamo due file file1 e file2 Se questi due file non esistono saranno creati non appena scriverete qualcosa al loro interno Digitate
217. l gruppo dei docenti e contemporaneamente di quello dei suoi amati studenti di matematica Detto questo non abbiamo ancora chiarito come ci si collega al sistema vediamolo adesso Se durante l installazione avete scelto di avviare automaticamente l interfaccia grafica la vostra schermata di avvio sar pressappoco cos Figura 2 1 Capitolo 2 Concetti base di Unix Benvenuto a test81 e pingusa Nome utente Password Tipo di sessione default vai Pulisci Menu spegni Figura 2 1 Schermata di login in modalit grafica Per accedere dovete digitare il vostro login nel campo Utente poi immettere la vostra parola d accesso nel campo password Notate che dovrete digitare la vostra password alla cieca non vedrete comparire nessun carattere nel campo di testo relativo ma solo asterischi Se invece il vostro sistema si avvia in modalit console solo testo la schermata sar simile a questa Figura u LINUX Linux Version 2 4 8 28mdk Compiled 1 Thu Sep 6 23 39 34 CEST 2001 One 843MHz Intel Pentium III Processor 64M RAM 1445 86 Bogomips Total test81 mandrakesoft com Mandrake Linux release 8 1 Cooker for i586 Kernel 2 4 8 2 mdk on an i686 7 ttyi test81 login _ Figura 2 2 Schermata di login in modalita console Qui dovrete digitare il vostro nome di login al prompt di Login e premere il tasto Invio dopodich il pro gramma di accesso che si chiama guarda caso login visu
218. lN 6 b 6 6 x 6 U U 0 U Y b 5 El laila lali ale c l l il i i rlalil gt s ela sl elalalalas p s Figura 3 Tabella dell ISO 8859 15 174 Glossario job Nell ambito di una shell un job un processo che viene eseguito in background Potete avere pi di un job nella stessa shell e controllarne l esecuzione Si veda anche foreground background jolly I caratteri e vengono usati come caratteri jolly e possono rappresentare qualsiasi cosa L asterisco rappresenta qualsiasi numero di caratteri incluso nessun carattere Il punto interrogativo rap presenta esattamente un unico carattere I caratteri jolly sono usati spesso nelle espressioni regolari kernel Si riferisce alla parte pi interna e importante del sistema operativo Il kernel responsabile di assegnare risorse e di separare i processi l uno dall altro Gestisce tutte le operazioni a basso livello che permettono ai programmi di interagire direttamente con l hardware del vostro computer gestisce la buffer cache e cos via kill ring Sotto Emacs l insieme di aree di testo tagliate o copiate dal momento in cui si utilizzato l editor buffer di copia cancellazione queste possono essere richiamate per essere inserite nuovamente e sono organizzate sotto forma di anello lanciare L azione di richiamare o avviare un programma libreria Si riferisce a una collezione di procedure e f
219. la compilazione pu impiegare un tempo considerevole Un vero hacker mangia pizza non caviale e qualcosa da bere per la stessa ragione Un vero hacker beve cola per la caffeina e il numero di telefono del vostro amico smanettone che ricompila il kernel tutte le settimane e soprattutto pazienza e in buona quantita Compilare dei sorgenti in genere non presenta grandi problemi ma se non lo avete mai fatto prima il pi piccolo intralcio pu bloccarvi all istante Lo scopo di questo capitolo quello di mostrarvi come potete evitare situazioni di questo tipo 1 Questo non del tutto esatto in quanto anche alcune case che producono software proprietario mettono a disposizione i sorgenti Ma a differenza di quello che succede con il software libero l utente finale non ha il permesso di utilizzarli come vorrebbe 131 Capitolo 17 La compilazione e l installazione di software libero 17 1 2 Compilazione 17 1 2 1 Principi di base Per tradurre un codice sorgente in un file binario necessario effettuare una compilazione in genere i sorgenti sono scritti in C 0 C che sono i linguaggi pi diffusi nella comunit del software libero in particolare per Unix Una parte dei programmi liberamente distribuibili scritta in linguaggi che non richiedono compila zione il perl ad esempio o il linguaggio della shell ma necessitano comunque di una configurazione La compilazione di programmi scritti in C viene effettuata p
220. le Se indicate pi file insieme prima di ciascuna riga del risultato sar mostrato il nome del file corrispondente Usate l opzione h per evitare che i nomi dei file siano mostrati usate invece l opzione 1 per ottenere solo i nomi dei file in cui sono state trovate corrispondenze Il modello una espressione regolare sebbene la maggior parte delle volte si tratti di una semplice parola Le opzioni usate pi di frequente sono le seguenti e i fa una ricerca che non distingue fra maiuscole e minuscole e v inverte la ricerca mostra le righe che non contengono corrispondenze e n mostra il numero di riga per ogni riga in cui viene trovata una corrispondenza e w dice a grep che il modello deve corrispondere a una parola intera Ecco un esempio di come usarlo cat my_father Hello dad Hi daddy So long dad Cerca la stringa hi nessuna differenza tra maiuscole e minuscole grep i hi my_father Hi daddy Cerca la stringa dad come parola intera e stampa il numero di riga prima di ogni occorrenza grep nw dad my_father 1 Hello dad 3 So long dad Adesso vogliamo tutte le righe che non cominciano con H grep v H my_father So long dad Se volete usare grep in una pipe non dovete indicare il nome di un file poich come comportamento pre definito il comando preleva il suo ingresso dallo standard input Allo stesso modo come comportamento predefinito il comando stampa il risultato sullo standa
221. le of each such section unique by adding at the end of it in parentheses the name of the original author or publisher of that section if known or else a unique number Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work In the combination you must combine any sections entitled History in the various original documents forming one section entitled History likewise combine any sections entitled Acknowledgements and any sections entitled Dedications You must delete all sections entitled Endorsements 159 Appendice C GNU Free Documentation License 6 COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License and replace the individual copies of this License in the various documents with a single copy that is included in the collection provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects You may extract a single document from such a collection and distribute it individually under this License provided you insert a copy of this License into the extracted document and follow this License in all other respects regarding verbatim copying of that document 7 AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works in or on a volume of a storag
222. lito aa i n rn CAO sel estan conn ts teen ton oats eb a wena 94 13 8 Ripristino di file cancellati cee ORS de od od ere hee GA bade ee is 95 13 9 Recupero di un sistema bloccato 0 6 nnn tenn eee 95 13 10 Come terminare applicazioni fuori controllo 00 0 ccc cece eee ees 96 13 11 Strumenti di risoluzione dei problemi specifici di Mandrake Linux 97 1312 Gonsiderazioni finali 3 sferra il ie on 97 14 msec Mandrake Security tools LL 99 l4 lImtroduzione a MSE e pisana ra al iaia ie sei 99 14 2 Impostazione del livello di sicurezza cece eee eee nen ee 99 14 3 Caratteristiche dei livelli di sicurezza 0 LL 100 15 Gli assistenti per la configurazione di una LAN L cece cece e teen eee nes 105 15 1 Introduzione n vitro ernia ea te a 105 15 2 Assistente per la configurazione di base della rete cece eens 106 15 3 Configurazione del server DHCP cece nce e teen een ens 110 15 4 Configurazione del DNS si 111 15 5 Configurazione dei DNS dei client e cee eet e eee e nes 111 15 6 Configurazione del server di posta L 0 112 15 7 Configurazione di samba LL nee eee eee eee eee nea 113 15 8 Configurazione del firewall ss dissec irreale 115 15 9 Configurazione del server Web 6 6 e 116 15 10 Configurazione del server FTP
223. ll a questo punto completer la linea di comando per voi less file e vi dar anche l elenco delle scelte possibili nella sua configurazione predefinita che potreste modificare Quindi digitate questa sequenza di caratteri 5 E in questo caso sar veramente un immagine PNG supponendo che voi abbiate installato il pacchetto ImageMagick 19 Capitolo 3 Introduzione alla linea di comando less file_w lt TAB gt e la shell completera la vostra linea di comando in questo modo less file_dal_nome_troppo_lungo_per_digitarlo A questo punto vi bastera premere Invio per confermare e leggere il file 3 5 2 Altri metodi di completamento Il tasto TAB non il solo modo di attivare il completamento anche se il pi utilizzato In linea di massima la parola da completare sar il nome di un comando se la prima parola della linea di comando ns1 lt TAB gt verr espanso in nslookup e un nome di file per le altre parole a meno che la parola non sia preceduta da un carattere magico da scegliere tra o in questo caso la shell cercher di completare la parola assumendo che sia rispettivamente il nome di un utente il nome di una macchina o di una variabile di ambiente Esiste anche un carattere magico per completare il nome di un comando o il nome di un file Gli altri due modi per attivare il completamento sono le sequenze Esc lt x gt e Ctrl x lt x gt Esc il tasto Esca pe
224. llall e top 6 3 1 kill killall Questi due comandi vengono utilizzati per inviare segnali ai processi Il comando kill richiede come argo mento il numero di un processo mentre killall richiede il nome di un comando Entrambi questi comandi possono ricevere il numero di un segnale come argomento opzionale Come opzione predefinita entrambi inviano il segnale 15 TERM al processo interessato Ad esempio se intendete terminare il processo con il PID 785 digitate il comando kill 785 Se intendete inviargli il segnale 9 digitate kill 9 785 Supponete di voler terminale un processo di cui conoscete il nome del comando Invece di trovare il numero del processo usando ps potete terminare direttamente il processo Killall 9 netscape Qualunque cosa accada terminerete solo i vostri processi a meno che non siate root quindi non preoccupa tevi dei processi del vicino che hanno lo stesso nome questi non verranno terminati 6 3 2 top top un programma onnicomprensivo svolge contemporaneamente le funzioni di ps e kill Il programma funziona in modalit console quindi viene lanciato in un terminale come viene mostrato qui Figura 6 1 1 22pm up 23 26 5 users load average 0 01 0 02 0 00 50 processes 47 sleeping 2 running 1 zombie 0 stopped CPU states 1 5 user 1 1 system 0 0 nice 97 2 idle Hem 128008K av 124936K used 3072K free 40000K shrd 1912K buff Swap 136512K av 1772K used 134740K free 24
225. lo quali file sono cambiati Alcuni esempi e chown nobody shared book tex cambia il proprietario del file shared book tex in nobody e chown Rc pingusa music mid concerts attribuisce la propriet di tutti i file nella directory corrente il cui nome termina con mid e di tutti i file e le sotto directory nella directory concerts all utente pingusa e al gruppo music elencando solo i file modificati dal comando Il comando chgrp CHange GRouP vi consente di cambiare il gruppo proprietario di uno o pi file la sua sintassi molto simile a quella di chown chgrp opzioni lt gruppo gt lt file directory gt file directory Le opzioni di questo comando sono le stesse di chown e anche il suo utilizzo molto simile Pertanto il comando chgrp disk dev hd attribuisce al gruppo disk tutti i file nella directory dev il cui nome comincia con hd 15 Capitolo 3 Introduzione alla linea di comando 3 2 2 chmod modificare i permessi di file e directory Il comando chmod CHange MODe ha una sintassi molto particolare La sintassi generica chmod opzioni lt cambio modo gt lt file directory gt file directory ma ci che lo distingue sono i diversi modi in cui la modifica dei permessi pu essere specificata In particolare si possono utilizzare due formati 1 in ottale in questo caso i permessi dell utente proprietario sono indicati con delle cifre che seguono lo schema lt x gt 00 dove
226. loppy disk e CD ROM supermount la cui installazione dipende dal livello di sicurezza prescelto se presente provvede a montare e smontare automaticamente i supporti al momento in cui sono inseriti o rimossi Questa caratteristica molto utile poich non pi necessario digitare il comando mount o umount ogni volta che si inserisce o si estrae un supporto rimuovibile A causa di alcuni problemi che si sono manifestati recentemente tuttavia questo programma non viene at tivato automaticamente durante l installazione Il programma DiskDrake descritto nella sezione Gestione delle partizioni del Manuale dell utente vi permette di abilitare quest opzione per ogni singolo supporto ri movibile selezionate il supporto desiderato in DiskDrake quindi cliccate sul pulsante Opzioni Nella finestra di dialogo potrete scegliere fra tre opzioni user supermount noauto che sono rispettivamente attivata disat tivata attivata Dovete invertire la configurazione in modo da impostare le opzioni come disattivata attivata disattivata come potete vedere qui sotto user _J Allow an ordinary user to mount the file system This option implies the options noexec nosuid and nodev unless overridden b supermount F noauto _j Can only be mounted explicitly i e the a option will not cause the file system to be mounted R Ok Cancel Advanced Dopo aver fatto questo dovrete confermare la validit dei parametri impartendo il c
227. lorevole e produce questo messaggio d errore Non possiamo darvi altro consiglio se non quello di installare una versione pi recente spazio esaurito su tmp La compilazione necessita di uno spazio di lavoro temporaneo durante le sue diverse fasi se questo spazio non disponibile non viene portata a termine con successo quindi necessario ripulire la partizione ma state attenti ad alcuni programmi in esecuzione il server X delle pipe etc che potrebbero bloccarsi se vengono cancellati alcuni dei loro file temporanei dovete sapere quello che state facendo Se tmp fa parte di una partizione che contiene altro ad esempio la directory radice cercate e cancellate eventuali file di tipo core make configure in ricorsione infinita Molto spesso si tratta di un problema relativo al tempo sul vostro sistema make infatti ha bisogno di conoscere la data fornita dall orologio di sistema e la data dei file che controlla Confronta le date e usa il risultato per sapere se il file binario pi recente rispetto alla dipendenza Alcuni problemi di data possono indurre make a compilare se stesso in maniera ricorsiva senza interruzio ni o a compilare e compilare di nuovo un sottoalbero in ricorsione infinita In tal caso l uso del comando touch il cui scopo qui di aggiornare i file in questione all ora corrente in genere risolve questo problema Ad esempio touch O anche pi rozzo ma efficace find xargs
228. ltra Volete anche ignorare gli eventuali errori quindi redirigete l output del canale di errore verso dev null cp R images shared 2 gt dev null Questo comando potrebbe richiedere anche diversi minuti prima che l operazione sia terminata A questo punto avete due possibilit la prima pi distruttiva consiste nell arrestare l esecuzione kill e ripetere il comando quando avrete il tempo di aspettare per farlo dovreste digitare Ctrl c Control c questo comando vi riporta al prompt Ma aspettate un momento non fatelo Continuate a leggere Supponiamo che vogliate che il comando venga eseguito mentre voi fate qualcos altro La soluzione consiste nello spostare il processo in background Per farlo digitate Ctr1 z per sospendere il processo cp R images shared 2 gt dev null Adesso premete Ctrl z 1 Stopped cp R images shared 2 gt dev null 6 Ricordate Unix fa differenza fra caratteri maiuscoli e minuscoli La variabile di ambiente HOME e home non sono la stessa variabile 20 Capitolo 3 Introduzione alla linea di comando e vi ritroverete di nuovo al prompt A questo punto il processo in standby in attesa che voi lo riattiviate come risulta dalla dicitura Stopped Ed cid che vorrete fare ma in modo tale che il processo riparta in background Digitate bg che sta per BackGround per ottenere questo risultato bg 1 cp R images shared 2 gt dev null amp In questo modo il proces
229. mentata usando dei drive floppy che il motivo per cui l acronimo originario significava Redundant Array of Inexpensive Disks RAM Random Access Memory Termine utilizzato per indicare la memoria principale di un computer RFC Request For Comments Gli RFC sono i documenti ufficiali che descrivono gli standard di Internet Docu mentano tutti i protocolli il loro uso i loro requisiti e cos via Quando volete sapere come funziona un certo protocollo procuratevi l RFC corrispondente RPM Redhat Package Manager Un formato sviluppato dalla Red Hat per creare pacchetti software viene usato in molte distribuzioni GNU Linux inclusa la Mandrake Linux SCSI Small Computers System Interface Un bus caratterizzato da un alta velocit di trasferimento dati proget tato per consentire la connessione di periferiche di vario tipo A differenza del bus IDE il bus SCSI non limitato dalla velocit massima alla quale le periferiche accettano i comandi Solo le macchine di fas cia alta integrano un bus SCSI direttamente sulla scheda madre i PC in genere necessitano di schede aggiuntive SMB Server Message Block Protocollo usato dalle macchine Windows 9x 0 NT per condividere file e stampanti all interno di una rete Si veda anche CIFS SMTP Simple Mail Transfer Protocol Si tratta del pi diffuso protocollo per trasmettere messaggi di posta elettro nica Tra i programmi che svolgono questa funzione sendmail e postfix usano entrambi
230. mente includere dev mem in un archivio Ah si comporta correttamente anche con i collegamenti quindi non preoccupatevi neanche di questo Per quel che riguarda i collegamenti simbolici date uno sguardo anche all opzione h nella relativa pagina man 5 6 bzip2 e gzip programmi per la compressione di dati Avrete notato che abbiamo gi parlato di questi due programmi quando ci siamo occupati di tar A differenza di winzip su Windows qui l archiviazione e la compressione vengono eseguite usando due strumenti separati tar per l archiviazione e i due programmi di cui stiamo per parlare per comprimere i dati bzip2 e gzip Anche su GNU Linux esistono altri programmi di compressione come zip arj o rar ma vengono usati di rado Inizialmente bzip2 era stato scritto per sostituire gzip i suoi rapporti di compressione sono generalmente mi gliori sebbene richieda pi memoria Tuttavia gzip viene ancora utilizzato a causa della maggiore diffusione che ha avuto in passato rispetto a bzip2 I due comandi hanno una sintassi simile gzip opzioni uno o pi file 36 Capitolo 5 Strumenti da linea di comando Se non viene indicato alcun file sia gzip che bzip2 si mettono in attesa di dati dallo standard input e inviano il risultato sullo standard output Quindi potete usare entrambi i programmi nelle pipe Possiedono anche alcune opzioni in comune e 1 9 imposta il rapporto di compressione Pi alto il numero migliore l
231. mini buffer Quindi spostatevi a inizio riga con Ctrl a l area da copiare o tagliare rappresentata da tutto il testo compreso tra il marcatore e la posizione attuale del cursore quindi in questo caso tutta la riga Digitate poi Alt w per copiare o Ctrl w per tagliare Nel caso della copia Emacs vi riporter temporaneamente alla posizione del marcatore in modo che possiate vedere l area selezionata Posizionatevi poi sul buffer nel quale volete copiare il testo e premete Ctrl y per ottenere quello che potete vedere in Figura 4 3 Buffers Files Tools Edit Search Mule Help This is the text I want to copy Fundamental L1 A1l This is the text I want to copy Figura 4 3 Emacs dopo la copia del blocco di testo In effetti ci che avete appena fatto stato copiare il testo nel kill ring di Emacs questo kill ring contiene tutti i blocchi di testo copiati o tagliati da quando Emacs stato avviato Qualsiasi blocco appena copiato o tagliato viene inserito in cima al kill ring La combinazione Ctrl y incolla solo il blocco che si trova in cima se volete accedere agli altri blocchi premete Ctrl y e poi Alt y finch non raggiungete il testo desiderato Per cercare del testo andate nel buffer in cui volete effettuare la ricerca e premete Ctrl s Emacs vi chieder quale stringa deve cercare Per avviare una ulteriore ricerca per la stessa stringa sempre nello stesso buffer pr
232. mini di capacit affidabilit e velocit L elenco non segue nessun ordine particolare solo quello in cui ci sono venuti in mente Notate che il vostro software di backup potrebbe non essere in grado di sfruttarli tutti Nota L elenco che segue non costituisce certo una rassegna esaustiva di tutti i supporti per backup esistenti inoltre quanto scritto qui sotto potrebbe cambiare in futuro Alcune informazioni come la durata media prevista sono tratte dai siti web dei produttori e o da esperienze personali e comuni Molti punti di vista inoltre come giudizi sul prezzo o sulla velocit possono essere piuttosto personali 88 Capitolo 13 Risoluzione dei problemi pi frequenti Floppy Disk La sua capacit arriva fino a 1 44 Mb Sono facili da portare con s ma per le necessit odierne lo spazio pu risultare del tutto insufficiente Il modo migliore per trasportare piccoli file Lenti Economici Esiste un lettore di dischetti in praticamente tutti i computer La durata media prevista di 4 o 5 anni Floppy Disk LS120 La sua capacit di 120 Mb Le dimensioni sono identiche rispetto a quelle di un floppy normale ma la capacit almeno dieci volte maggiore Non altrettanto economici Necessita di un lettore di floppy speciale ma quest ultimo pu leggere e scrivere anche i dischetti normali Potrebbe costituire un buon sostituto per questi ultimi ma la sua velocit inferiore rispetto a quella dei drive ZIP Acces
233. mpilatore kernel e cos via a meno che tali componenti accompagnino l eseguibile Se la distribuzione dell eseguibile o del codice oggetto effettuata indicando un luogo dal quale sia pos sibile copiarlo permettere la copia del codice sorgente dallo stesso luogo considerata una valida forma di distribuzione del codice sorgente anche se copiare il sorgente facoltativo per il destinatario Non lecito copiare modificare sublicenziare o distribuire il programma in modi diversi da quelli espres samente previsti da questa licenza Ogni altro tipo di tentativo di copiare modificare sublicenziare o di stribuire il programma non autorizzato e far terminare automaticamente i diritti garantiti da questa Licenza In ogni caso qualsiasi soggetto che abbia ricevuto copie o diritti coperti da questa licenza da parte di soggetti che abbiano violato la licenza come qui indicato non vedranno invalidata la loro licenza purch si comportino conformemente ad essa Il destinatario non obbligato ad accettare questa licenza poich non l ha firmata D altra parte nessun altro documento garantisce il permesso di modificare o distribuire il programma o le opere derivate da esso Queste azioni sono proibite dalla legge per chi non accetta questa licenza perci modificando o distribuendo il programma o un opera basata sul programma si indica nel fare ci l accettazione di questa licenza e quindi di tutti i suoi termini e le con
234. n particolare numero di versione della licenza o qualsiasi versione successiva potete scegliere se seguire i termini e le condizioni della particolare versione specificata o di una qualsiasi versione successiva che sia stata pubblicata in forma definitiva dalla Free Software Foundation Se nel docu mento non specificato alcun particolare numero di versione di questa licenza potete scegliere una qualsiasi versione fra tutte quelle che sono state pubblicate in forma definitiva dalla Free Software Foundation Come applicare questa licenza ai vostri documenti Per applicare questa licenza a un documento che avete scritto includete una copia della licenza stessa nel documento e aggiungete le seguenti note di copyright e di licenza immediatamente dopo la pagina del titolo Copyright c ANNO VOSTRO NOME consentita la riproduzione la distribuzione e o la modifica di questo documento secondo i termini della GNU Free Documentation License versione 1 1 o qualsiasi versione successiva pubblicata dalla Free Software Foundation considerando le sezioni non modificabili ELENCARNE I TITOLI i testi della prima di copertina ELENCO e i testi dell ultima di copertina ELENCO Una copia della licenza acclusa nella sezione intitolata GNU Free Documentation License Se non ci sono sezioni non modificabili scrivete senza sezioni non modificabili invece di dire quali sono non modificabili Se non ci sono testi della prima di copertina scrivete ness
235. nch la copertina ne pu ragionevolmente contenere sulla copertina vera e propria e far continuare il testo nelle pagine adiacenti Se pubblicate o distribuite copie opache del documento in numero superiore a 100 dovete anche accludere a ogni copia opaca una copia trasparente leggibile da un calcolatore oppure indicare all interno o insieme ad ogni copia opaca l indirizzo di una rete informatica pubblicamente accessibile contenente una copia traspa rente completa del documento priva di materiale aggiuntivo che possa essere scaricata dal generico pubblico con accesso alla rete anonimamente e gratuitamente usando i protocolli di rete pubblici standard Se adottate quest ultima opzione dovete disporre le appropriate misure al momento di iniziare la distribuzione in quanti t di copie opache affinch la copia trasparente rimanga accessibile all indirizzo indicato per almeno un anno dopo l ultima distribuzione di una copia opaca direttamente o attraverso vostri agenti o rivenditori di quella edizione al pubblico caldamente consigliato bench non obbligatorio contattare gli autori del documento con largo anticipo prima di distribuirne un numero considerevole di copie in modo da permettere loro di fornirvi una versione aggiornata del documento 4 MODIFICHE Potete copiare e distribuire una versione modificata del documento rispettando le condizioni delle precedenti sezioni 2 e 3 purch pubblichiate la versione modificata sotto
236. ndi lo stesso carattere comparir in fondo allo schermo e il cursore sar posizionato su di esso tutto ci che scriverete in seguito fino alla pressione di Invio sar considerato da Vi come un comando ex Se cancellate il comando e il sarete riportati in modalit comandi e il cursore torner nella sua posizione originale Per salvare i cambiamenti effettuati in un file digitate w in modalit comandi Se volete salvare il contenuto del buffer in un file differente scrivete w lt nome_file gt 4 2 2 La gestione dei buffer Come in Emacs potete avere diversi buffer visualizzati sullo schermo per ottenere questo risultato usate il comando split Per spostarvi da un file all altro quando siete in un buffer scrivete next per andare al file successivo e prev per andare al precedente Potete anche usare il comando e lt nome_file gt che vi permette di spostarvi sul file desiderato se esso stato gi aperto o di aprire un nuovo file anche in questo caso disponibile il completamento automatico 26 Capitolo 4 Elaborazione testi Emacs e Vi Per cambiare buffer digitate Ctrl w j per andare al buffer inferiore o Ctrl w k per andare a quello superiore potete anche usare i tasti cursore su e gi invece di j e k Il comando close nasconde un buffer mentre il comando q lo chiude Fate attenzione Vi pignolo se provate a nascondere o chiudere un buffer senza aver salvato i cambiamenti il comando non sar e
237. ndo nel caso ad esempio che ci sia pi di una soluzione possibile per il completamento automatico Altri programmi potrebbero emettere un beep per informarvi di qualche particolare situazione beta testing il nome dato al processo di prova della versione beta di un programma In genere i programmi vengono rilasciati in versioni alfa e beta proprio per essere sottoposti a varie prove prima di arrivare alla versione finale bit Sta per BInary digiT Una singola cifra che pu avere valore 0 o 1 in quanto il calcolo viene effettuato in base due boot La procedura d avvio che si verifica subito dopo l accensione di un computer quando le periferiche vengono riconosciute una dopo l altra e il sistema operativo viene caricato in memoria bootloader un programma che provvede ad avviare un sistema operativo Molti bootloader offrono la possibilit di caricare pi di un sistema operativo grazie a un menu di boot che vi permette di scegliere il sistema desiderato Bootloader come grub sono molto diffusi proprio grazie a questa caratteristica e sono molto utili nel caso di sistemi in cui risiedano due o pi sistemi operativi buffer Una piccola parte della memoria di dimensioni fisse che pu essere associata a un file in modalit a blocchi a una tabella di sistema a un processo e cos via La consistenza di tutti i buffer viene mantenuta per mezzo della buffer cache Si veda anche buffer cache buffer cache Una parte essenzi
238. ndo 1s ilds per ogni file trovato e exec lt comando gt esegue il comando lt comando gt per ogni file trovato La linea di comando lt comando gt deve 8 per 0g yn terminare con un per il quale deve essere utilizzata una sequenza escape in modo che la shell non 32 Capitolo 5 Strumenti da linea di comando lo interpreti la posizione del file rappresentata da Per maggiori chiarimenti si vedano gli esempi di utilizzo e ok lt comando gt come exec ma chiede conferma per ogni comando Ci siete ancora Bene ora facciamo un po di pratica sempre il modo migliore per capire questo mostro Supponiamo che vogliate trovare tutte le directory contenute in usr share Dovrete scrivere find usr share type d Supponiamo che abbiate un server HTTP e che tutti i vostri file HTML siano in var www html che anche la vostra directory attuale Volete cercare tutti i file il cui contenuto non stato modificato da un mese a questa parte Poich possedete pagine create da diversi autori alcuni file hanno l estensione html mentre altri hanno l estensione htm Volete creare dei collegamenti a questi file nella directory var www vecchi Dovrete quindi scrivere find name htm o name html a ctime 30 exec ln var www vecchi Va bene questo esempio un po complicato ed necessaria una breve spiegazione Il criterio questo name htm o name html a ctime
239. ndo da un archivio o creandone uno saranno associati a standard output o standard input e z impone a tar di comprimere con gzip l archivio da creare oppure indica che l archivio da cui estrarre compresso con gzip e j come z ma il programma usato per la compressione sara bzip2 e p quando vengono estratti file da un archivio conserva tutti i loro attributi compresi proprietario ultima data d accesso e cos via Molto utile per copie di interi filesystem e r accoda a un archivio esistente i file indicati nella linea di comando Ricordate che l archivio al quale accodate i file non deve essere compresso e A aggiunge gli archivi indicati nella linea di comando a quello specificato con l opzione f Come per r affinch questo funzioni gli archivi non devono essere compressi 35 Capitolo 5 Strumenti da linea di comando Ci sono tante tante tante altre opzioni potete fare riferimento alla pagina man tar 1 per una lista completa guardate ad esempio l opzione d Ora facciamo un po di pratica supponiamo che vogliate creare un archivio di tutte le immagini contenute in shared images compresso con bzip2 di nome images tar bz2 e posizio nato nella vostra home directory Dovrete quindi scrivere Attenzione dovete trovarvi nella directory contenente i file che volete archiviare cd shared tar cjf images tar bz2 images Come potete vedere abbiamo usato tre opzioni c per dire a tar che volevamo
240. ne che appartengono alla gerarchia comp os bsd news comp os bsd sono dedicati ai sistemi BSD Potrebbero esserci altri gruppi di discussione che riguardano altri sistemi Unix Ricordatevi di leggerli per un certo periodo prima di formulare la vostra richiesta e nella comunit del software libero esistono numerose associazioni o gruppi di appassionati che offrono un supporto volontario Il modo migliore per trovare quelli pi vicini al luogo in cui vivete di consultare le liste di collegamenti sui siti web dedicati o di leggere i gruppi di discussione che vi abbiamo suggerito prima per un certo periodo di tempo e alcuni canali IRC offrono un assistenza in tempo reale ma alla cieca da parte di alcuni guru Recatevi ad esempio sul canale 1inux disponibile su quasi tutta la rete IRC oppure linuxhelp su IRCNET e come ultima risorsa chiedete allo sviluppatore del software se quest ultimo ha riportato il suo nome e il suo indirizzo e mail in un file della distribuzione se siete sicuri di aver trovato un bug questo potrebbe essere dovuto alla vostra particolare architettura ma si suppone che il software libero sia facilmente portabile dopo tutto 17 6 3 Come reperire il software libero Esistono molti riferimenti che vi possono aiutare a trovare del software libero e il grande sito FTP sunsite ftp sunsite unc edu o uno dei suoi mirror e i siti web elencati qui di seguito raccolgono un gran numero di programmi liberam
241. ne dei moduli Piccola precisazione prima di cominciare se state per ricompilare un kernel con esattamente lo stesso numero di versione di quello gi presente sul vostro sistema per prima cosa necessario cancellare i vecchi moduli Ad esempio se volete ricompilare la versione 2 4 10 del kernel dovete prima cancellare la directory lib modules 2 4 10 La compilazione del kernel e dei moduli e poi l installazione dei moduli compiuta con una sola riga di istruzioni make dep bzImage modules modules_install Un spiegazione riguardo quanto segue il comando make dep bzImage etc come pure oldconfig e altri ter mini che abbia usato in precedenza sono detti bersagli Se specificate pi bersagli per make come nell esempio che abbiamo appena visto questi verranno eseguiti secondo l ordine in cui sono riportati Ma se uno di essi non viene portato a termine con successo make non andr oltre Diamo uno sguardo ai vari bersagli e vediamo cosa fanno e dep calcola le dipendenze fra i diversi file sorgenti E necessario eseguire questa operazione ogni volta che viene modificata la configurazione altrimenti alcuni file potrebbero non essere compilati e l intero processo si bloccherebbe e bzImage si occupa della compilazione del kernel Notate che questo bersaglio come pure zImage valido soltanto per i processori Intel La differenza tra bzImage e zImage consiste nel fatto che il primo porter alla generazione di un kernel c
242. ne del Filesystem Esteso il che spiega l uso dell aggettivo Secondo Il nuovo filesystem ha corretto alcuni problemi e superato alcuni limiti della versione precedente Ext2FS aderisce agli standard previsti per i filesystem destinati ai sistemi Unix Sin dalla nascita era stata prevista una sua evoluzione nonostante offrisse gi una grande solidit e buone prestazioni 9 1 1 2 Ext3FS Come suggerito dal nome il Terzo Filesystem Esteso il successore di Ext2FS compatibile con quest ultimo ma in pi offre una caratteristica di notevole interesse il journaling Uno dei difetti pi gravi dei filesystem tradizionali come Ext2FS costituito dalla loro scarsa tolleranza per quanto riguarda improvvisi blocchi del sistema dovuti a interruzioni di corrente ad esempio o all errato comportamento di qualche programma Questi fenomeni comportano in genere un lungo e meticoloso esa me della struttura del filesystem e tentativi di correggere eventuali errori che in alcuni casi possono pro vocare ulteriori danni Come conseguenza si pu verificare una perdita parziale o totale dei dati salvati sul disco Il journaling risolve questo problema Diciamo per semplificare che il nostro obiettivo memorizzare le ope razioni come l archiviazione di un file prima di effettuarle davvero Possiamo paragonare questo meccani smo alla registrazione degli eventi giornalieri nel giornale di bordo del capitano di una na
243. nformazioni su come partecipare all evoluzione di Mandrake Linux 2 3 Acquistare i prodotti Mandrake Per la gioia dei fan di Mandrake Linux che desiderano approfittare della comodit degli acquisti on line la MandrakeSoft ora vende i suoi prodotti in tutto il mondo tramite il sito di commercio elettronico Mandrake Store http www mandrakestore com Nel sito potete trovare oltre ai prodotti software Mandrake Linux sistemi operativi e strumenti per la rete firewall anche offerte speciali per gli abbonamenti assistenza ag giornamenti MandrakeFreq e per finire gadget e oggetti vari magliette etc riguardanti la MandrakeSoft 3 Autori e traduttori Le persone qui elencate hanno contribuito alla stesura dei manuali di Mandrake Linux e Yves Bailly e Camille B gnis e Marco De Vitis e Francis Gali gue e Hinrich G hlmann e Alexander Griesser e Fabian Mandelbaum e Peter Rait e Roberto Rosselli Del Turco e Christian Roy e Stefan Siegel Tutti gli autori dei documenti che abbiamo qui riprodotto si veda la lista nella sezione Note legali pag I Inoltre hanno contribuito anche Philippe Ambon Jay Beale Hoyt Duff Carsten Heiming Till Kampetter Damien Dams Krotkine Robert Kulagowski Francois Pons Guillaume Poulin Pascal Pixel Rigaux John Rye II Prefazione 4 Strumenti usati per la stesura di questo manuale Questo manuale stato impaginato con DocBook Sono stati utilizzati il linguaggio perl
244. nk simbolici etc permessi e propriet relativi a file e directory e cos via FAQ Frequently Asked Questions documento che contiene una serie di domande e risposte riguardo un argo mento specifico Storicamente le FAQ sono comparse nei gruppi di discussione su Usenet ma questo tipo di documento adesso comune su molti siti web e persino dei prodotti commerciali hanno le loro FAO In genere costituiscono ottime fonti d informazione FAT File Allocation Table Il filesystem usato da DOS e Windows FDDI Fiber Distributed Digital Interface Uno strato fisico di rete ad alta velocit che usa le fibre ottiche per la comunicazione Usato unicamente su reti molto estese soprattutto a causa del suo costo FHS Filesystem Hierarchy Standard Un documento che contiene le linee guida per una coerente organizzazione della struttura gerarchica del filesystem su sistemi Unix La distribuzione Mandrake Linux quasi del tutto conforme a questo standard FIFO First In First Out Una struttura dati o un buffer hardware dai quali gli oggetti vengono estratti nello stesso ordine in cui erano stati inseriti Le pipe di Unix costituiscono uno dei pi complessi esempi di FIFO FTP File Transfer Protocol il protocollo standard usato su Internet per trasferire file da una macchina all altra GIF Graphics Interchange Format Un formato di file per immagini ampiamente usato sul web Le immagini GIF possono essere compresse e anche animate A
245. nno utili al momento opportuno buona fortuna nel risolvere un emergenza 8 Il modo normale per risolvere i problemi di certi altri sistemi operativi 97 Capitolo 13 Risoluzione dei problemi pi frequenti 98 Capitolo 14 msec Mandrake Security tools 14 1 Introduzione a msec Essendo GNU Linux ormai utilizzato in moltissimi campi dai pi semplici lavori d ufficio ai server ad alta ac cessibilit si sentita la necessit di avere a disposizione diversi livelli di sicurezza Ovviamente le limitazioni necessarie su server altamente protetti non coincidono con i bisogni di una segretaria d ufficio dopo tutto un grosso server pubblico pi esposto ai malintenzionati rispetto a una macchina GNU Linux isolata a questo scopo che stato progettato il pacchetto MSEC Esso composto da due parti e Script che modificano l intero sistema in modo da portarlo in uno dei sei livelli di sicurezza forniti da MSEC Questi livelli vanno da una sicurezza assolutamente minima associata a una grande facilit d uso a confi gurazioni estreme adatte ad applicazioni molto delicate e gestibili solo da esperti e Comandi a tempo cron jobs che eseguono controlli periodici sull integrita del sistema in base alle impo stazioni del livello di sicurezza per scoprire eventuali intrusioni o falle di sicurezza nel sistema stesso e avvertirvi di conseguenza Va sottolineato che l utente pu anche definire un livello di sicur
246. no essere aggiunti da o indirettamente da parte di un unico soggetto un solo testo di prima di copertina e un solo testo di ultima di copertina Se il documento include gi un testo di copertina per la stessa copertina precedentemente aggiunto da voi o indirettamente da parte dello stesso soggetto per conto del quale voi operate non ne potete aggiungere un altro potete per sostituire il vecchio testo previo consenso esplicito da parte del precedente editore che lo aveva aggiunto Gli autori e gli editori del documento non concedono il permesso con questa licenza di usare i loro nomi per pubblicizzare una qualsiasi versione modificata o per indicare o implicare per essa una certificazione 153 Appendice B GNU Free Documentation License 5 UNIONE DI DOCUMENTI Potete unire il documento con altri documenti pubblicati sotto questa stessa licenza secondo i termini definiti nella precedente sezione 4 per quanto concerne le versioni modificate a condizione che includiate nell unione tutte le sezioni non modificabili di tutti i documenti originali inalterate e le elenchiate tutte come sezioni non modificabili del documento risultante dall unione nella relativa nota di licenza Nel documento risultante sufficiente che sia presente una sola copia di questa licenza ed eventuali sezioni non modificabili identicamente ripetute possono essere sostituite da una singola copia Se ci sono pi sezioni non modificabili aventi lo stesso titolo m
247. nte che non pingusa e non membro del gruppo users tutti questi utenti non hanno alcun diritto sul file Per la directory una_directory i diritti sono rwxr xr e pertanto e tuxor come proprietario della directory pu elencare i file contenuti in essa r pu aggiungere o rimuo vere file al suo interno w e pu attraversarla x tutti gli utenti che non sono tuxor ma sono membri del gruppo users potranno elencare i file in questa directory r ma non potranno rimuovere n aggiungere file al suo interno e potranno attraversarla x tutti gli altri utenti non avranno diritti su questa directory Come gi sapete il solo permesso di lettura su una directory non basta per consentire a un utente di elencarne il contenuto poich anche se questo permesso presente in questo caso il permesso di esecuzione r non lo Ricordate c un eccezione a questa regola l account root pu modificare gli attributi permessi proprietario e gruppo di appartenenza di tutti i file anche se non ne il proprietario Questo significa che pu anche diventarne proprietario root pu leggere i file per cui non ha il permesso di lettura attraversare le directory che normalmente non potrebbe attraversare e cos via E se gli manca un permesso non deve far altro che assegnarselo Infine vale la pena di notare le differenze relative ai nomi dei file nel mondo Unix rispetto a Windows sotto Unix infatti questi sono mol
248. o controllate che il collegamento sia valido e che non punti a un file inesistente ad esempio con il comando nm libglloq so I permessi potrebbero essere errati ad esempio se usate un account che non sia root oppure se la libreria protetta in lettura 6 gllog c text 0x34 undefined reference to glloq_init Il problema riguarda un simbolo che non stato risolto durante l ultima fase del processo di compilazione Si tratta in genere di problemi dovuti alle librerie Le cause possono essere molteplici e la prima cosa da fare sapere se il simbolo dovrebbe trovarsi in una libreria Ad esempio se si tratta di un simbolo che comincia con gtk appartiene alla libreria gtk Se il nome della libreria non immediata mente identificabile frobnicate_foobar potete elencare i simboli di una libreria usando il comando nm Ad esempio nm libgllog so 0000000000109df0 d glloq_message_func 000000000010a984 b gllog_msg 141 Capitolo 17 La compilazione e l installazione di software libero 142 0000000000008a58 t glloq_nearest_pow 0000000000109dd8 d gllog_free_list 0000000000109cf8 d gllog_mem_chunk Aggiungendo l opzione o al comando nm possibile stampare il nome della libreria su ogni riga il che facilita la ricerca Supponiamo di dover trovare il simbolo bulgroz_max una soluzione brutale ma efficace effettuare una ricerca come nm usr lib lib so grep bulgroz_max nm usr X11R6 lib lib so grep bulgro
249. o ma a volte utili Cercateli sul vostro disco in usr doc HOWTO ma non sono sempre li a volte la posizione diversa controllate con il comando locate HOWTO e le pagine di manuale Digitate man lt comando gt per ottenere documentazione in merito al comando lt coman do gt 143 Capitolo 17 La compilazione e l installazione di software libero e testi specifici sull argomento Molti grandi editori hanno cominciato a pubblicare libri che riguardano i sistemi aperti in particolare su GNU Linux Spesso risultano molto utili se siete agli inizi e non capite tutti i termini usati in questo manuale 17 6 2 Supporto tecnico Se avete comprato una distribuzione Mandrake Linux ufficiale potete rivolgervi al personale di supporto tecnico per avere informazioni sul vostro sistema Probabilmente questo personale impegnato in troppe altre cose per poter aiutare tutti gli utenti nell installazione di software supplementare ma alcuni di loro potrebbero offrirvi un numero x di giorni in cui potete chiedere aiuto in merito all installazione Forse potranno dedicare un po del loro tempo per aiutarvi a risolvere problemi di compilazione Potete anche fare affidamento sulla comunit del software libero per essere aiutati e nei gruppi di discussione su Usenet comp os linux news comp os linux e it comp os linux news it comp os linux viene data risposta a molte domande che riguardano GNU Linux I gruppi di discus sio
250. o all interno dell inodo stesso e gli inodi non possono essere condivisi fra filesystem I collegamenti simbolici invece permettono questa operazione 61 Capitolo 9 Il filesystem di Linux e non possibile collegare delle directory poich abbiamo visto che il contatore di link per una directory ha uno scopo particolare Potete invece creare un collegamento simbolico a una directory e usarlo come se fosse effettivamente una directory I collegamenti simbolici dunque si rivelano utili in molte situazioni e molto spesso vengono usati per colle gare file anche quando potrebbe essere usato un collegamento normale Un vantaggio dei collegamenti norma li comunque dato dal fatto che se cancellate il file originale il file non viene perso ma rimane accessibile tramite il link Se ci avete seguito con attenzione infine sapete gi quali sono le dimensioni di un collegamento simbolico si tratta semplicemente delle dimensioni della stringa 0 7 Attributi dei file Come il filesystem FAT dispone di attributi per i file archivio file di sistema nascosto anche ext2fs ne ha di propri ma differenti Ne parliamo qui per ragioni di completezza ma sono usati molto raramente Se desiderate davvero un sistema sicuro comunque proseguite nella lettura Esistono due comandi per modificare gli attributi dei file lsattr 1 e chattr 1 Come avrete probabilmente immaginato lsattr elenca LiSt gli attributi mentre chattr li
251. o dei file suid root si si si si controllo MD5 dei file suid root si si si si controllo file scrivibili si si si controllo permessi si si si controllo file gruppo suid si si si controllo file senza proprietario si si si controllo promiscuita si si si controllo porte in ascolto si si si controllo integrita file passwd si si si controllo integrita file shadow si si si controllo sicurezza del sistema ogni si si si giorno a mezzanotte registra tutti gli eventi del sistema anche si si si su dev tty12 solo root pu usare ctrl alt del si si i servizi sconosciuti sono disabilitati si si password di avvio grub LILO s s accetta connessioni da tutti tutti tutti tutti locale nessuno Notate che sei dei dieci controlli periodici possono individuare cambiamenti nel sistema Essi memorizzano la configurazione del sistema al momento dell ultimo controllo un giorno prima in alcuni file nella directory var log security e vi avvisano di eventuali cambiamenti avvenuti nel frattempo Questi controlli sono e controllo file suid root e controllo MD5 dei file suid root e controllo file scrivibili e controllo file gruppo suid e controllo file senza proprietario e controllo porte in ascolto 101 Capitolo 14 msec Mandrake Security tools 14 3 1 controllo generale di sicurezza 1 NFS filesystems globally exported filesystem NFS esportati globalmente viene considerato un impostazione poco sicura dato ch
252. o dump Si noti che nel caso delle directory questo riguarda anche tutte le sotto directory e i file in esse contenuti 4 i immutable non modificabile un file o una directory che presentino questo attributo non possono in nessun modo essere modificati non possono essere rinominati nessun ulteriore collegamento ad essi pu essere creato e non possono essere cancellati Soltanto root pu impostare o disabilitare questo attributo Notate che come conseguenza neanche la data di accesso pu essere modificata perci quando questo attributo attivo non necessario ricorrere all attributo A 5 s secure deletion cancellazione sicura quando viene cancellato un file o una directory che presenta questo attributo i blocchi che occupava su disco vengono sovrascritti con degli zeri 6 S Synchronous mode modalit sincrona se un file o una directory presentano questo attributo tutte le modifiche apportate sono sincrone e vengono immediatamente registrate su disco Potrebbe essere una buona idea ad esempio impostare l attributo i sui file di sistema pi importanti al fine di evitare brutte sorprese Un altro utilizzo potrebbe essere l impiego dell attributo A sulle pagine di manua le questo eviterebbe un gran numero di operazioni sul disco e in particolare permetterebbe di risparmiare un po di carica delle batterie sui portatili 3 Ormai dovreste sapere bene cosa significa aggiungere un collegamento
253. o numero di byte 0 viene utilizzato per indicare la fine di una stringa Il suo nome tecnico NULL case Senza equivalente in italiano in relazione alle stringhe di caratteri il case la differenza fra lettere minus cole e lettere maiuscole Si veda anche PAP 169 Glossario client Programma o computer che in maniera intermittente e temporanea si connette a un altro programma o computer per comunicargli comandi o chiedere informazioni uno dei componenti di un sistema client server codice oggetto il codice generato dal processo di compilazione che deve essere collegato ad altri codici oggetto e librerie per formare un file eseguibile Il codice oggetto comprensibile dalla macchina Si veda anche compilazione linkage compilazione Si tratta del processo di traduzione del codice sorgente comprensibile per un essere umano beh con un po di allenamento e scritto in un qualsiasi linguaggio di programmazione il C ad esempio in un file binario comprensibile dall elaboratore completamento automatico La capacit di una shell di espandere automaticamente una sotto stringa in un nome di file nel nome di un utente o in altro ancora a condizione che vi sia una corrispondenza compressione E il metodo di ridurre le dimensioni dei file o di diminuire il numero di caratteri inviati nel corso di una connessione di rete Tra i programmi di compressione dei file citiamo compress zip gzip e bzip2 configurabile vi
254. o troff o groff e la loro estensione una cifra Il loro nome il nome di un comando ad esempio echo 1 Se la cifra n copiate il file in usr local man man lt n gt e i file info vanno copiati nella directory usr info oppure in usr local info Avete finito Congratulazioni Adesso siete pronti per compilare un intero sistema operativo 17 5 2 Problemi Se avete appena installato del software libero GNU tar ad esempio e se quando lo eseguite viene lanciato un altro programma oppure non si comporta esattamente come faceva quando lo avete provato direttamente dalla directory src si tratta di un problema di PATH per cui i programmi vengono trovati in una directory che precede quella in cui avete installato del nuovo software Controllate eseguendo il comando type a lt program gt La soluzione consiste nel collocare la directory di installazione in una posizione pi alta nella variabile PATH e o di cancellare rinominare i file che vengono eseguiti al posto di quelli richiesti e o di rinominare i vostri nuovi programmi come gtar in questo esempio in maniera tale che non vi sia pi nessuna confusione Potete anche impostare un alias se la vostra shell lo consente ad esempio potreste fare in modo che tar significhi usr local bin gtar 17 6 Supporto 17 6 1 Documentazione Esistono diverse fonti di documentazione HOWTO brevi documenti su punti specifici in genere abbastanza lontani da quanto ci serve adess
255. o un backup dell MBR ne riparleremo in seguito 93 Capitolo 13 Risoluzione dei problemi pi frequenti 0 del primo disco rigido hd0 Poi digitate quanto segue setup hd0 con questo comando installerete grub nel MBR del primo disco rigido Ecco fatto Potete anche provare a usare il comando grub install dev hda per installare grub sul MBR del primo disco rigido ma il metodo descritto in precedenza preferibile 13 6 1 3 Fatto Questo tutto quello che dovete sapere riguardo la reinstallazione del boot loader 13 6 2 Riparazione di un Super Block danneggiato Nota Quanto segue applicabile soltanto ai filesystem ext2 ed ext3 Se state utilizzando un altro filesystem per favore consultate la documentazione relativa per avere informazioni su questo argomento Il super block il primo blocco di ogni partizione ext2fs Contiene dati importanti riguardo il filesystem stesso come le dimensioni lo spazio libero rimasto etc Ha funzioni simili a quelle della FAT File Allocation Table delle partizioni DOS e Windows Una partizione il cui super block danneggiato non pu essere montata Per fortuna il filesystem ext2fs conserva diverse copie del super block sparse su tutta la partizione Avviate il vostro sistema con il disco di boot che avete creato in precedenza ne avete creato uno vero Le copie di backup si trovano in genere all inizio di ogni blocco di 8 Kb 8192 byte la copia di backup pi vicina al sup
256. offer different levels of protection scegliete il livello che corrisponde ai vostri bisogni In caso di dubbio il livello medio normalmente il piu appropriato None Nessuna protezione Low filtraggio leggero servizi standard disponibili Medium web ftp e ssh visibili dall estemo Strong nessuna visibilit dall esterno uso limitato al web auto Annulare lt Indietro Continuare gt Figura 15 18 Quanto rigido volete che sia il vostro firewall None Tutte le porte sono aperte NAT non attivo questa scelta sconsigliata nel caso in cui il server debba essere connesso a Internet 115 Capitolo 15 Gli assistenti per la configurazione di una LAN Low Tutte le porte sono aperte NAT attivo Medium Apre solo le porte Internet relative ai servizi configurati con questo stesso assistente NAT attivo Strong Sono chiuse tutte le porte ad eccezione del traffico di posta in uscita del traffico HTTP in uscita e del traffico ssh in entrambe le direzioni NAT non attivo molto importante indicare all assistente qual la scheda di rete utilizzata come gateway per l accesso a Internet Figura 15 19 perch se scegliete la scheda sbagliata il vostro firewall sar del tutto inutile Periferica di rete per il Firewall Il firewall ha bisogno di sapere come il server connesso a Internet scegliete la periferica che usate per le connessioni esterne Periferica pppO
257. olo 10 Il filesystem proc e meminfo questo file contiene informazioni sull uso della memoria al momento in cui ne viene visualizzato il contenuto Si pu ottenere una versione delle stesse informazioni formattata in modo pi chiaro tramite il comando free e apm se possedete un portatile potete controllare lo stato della batteria esaminando il contenuto di questo file Potete sapere se collegato alla presa di corrente la carica attuale della batteria e se il BIOS APM del vostro portatile lo supporta sfortunatamente non cos per tutti la carica residua della batteria in minuti Questo file non molto chiaro quindi fareste meglio a usare il comando apm che fornisce le stesse informazioni in un formato leggibile bus questa sottodirectory contiene informazioni su tutte le periferiche che sono collegate ai vari bus del vostro sistema Queste informazioni sono poco leggibili e nella maggior parte dei casi vengono gestite e formattate da programmi esterni 1spcidrake lspnp etc 10 3 La sottodirectory proc sys Questa sottodirectory ha lo scopo di mostrare vari parametri del kernel e di permettere la modifica in tempo reale di alcuni di essi A differenza di tutti gli altri file contenuti in proc alcuni file di questa directory possono essere modificati ma solo da root Un elenco di tutti i file e le directory sarebbe troppo lungo oltretutto la loro presenza o meno dipende in gran parte dal vostro particolare sistema
258. olo i vostri file di configurazione ma anche i vostri dati personali quelli che si trovano nella vostra directory home nel ramo home Notate che copiare tutte queste directory potrebbe richiedere un tempo piuttosto lungo ma si tratta probabilmente del metodo pi sicuro Uno schema pi sofisticato consiste nel fare il backup soltanto dei file di configurazione che sono stati modi ficati ignorando quelli che non sono cambiati Questo approccio richiede una pianificazione maggiore ma permette backup pi veloci e anche un ripristino pi veloce e che possono essere spostati da una macchina o versione del sistema all altra pi semplicemente Come passo successivo vi proponiamo una lista dei file cui dovreste prestare particolare attenzione Notate che questa lista non esaustiva soprattutto se apportate molte modifiche alla configurazione del sistema Nella directory etc etc lilo conf Contiene la configurazione del boot loader LILO Se usate grub invece di LILO i file di cui fare il backup si trovano nella directory boot grub etc fstab Contiene la configurazione delle partizioni del disco rigido e i relativi punti di mount etc modules conf Specifica i moduli da caricare e i loro parametri in base all hardware presente nel vostro sistema Potrebbe rivelarsi di scarsa utilit nel caso intendiate effettuare il ripristino su una macchina molto diversa ma potreste comunque ricavarne delle indicazioni utili
259. omando mount mnt cdrom se ad esempio si tratta di un leggore CD oppure riavviando il computer Potete rinunciare in seguito a questa caratteristica digitando supermount i disable Se invece volete attivare supermount digitate il comando 52 Capitolo 8 Filesystem e punti di mount supermount i enable Per maggiori informazioni sul comando supermount consultate la pagina di manuale relativa supermount 8 53 Capitolo 8 Filesystem e punti di mount 54 Capitolo 9 Il filesystem di Linux Il vostro sistema GNU Linux naturalmente risiede sul vostro disco rigido all interno di un filesystem In que sto capitolo discuteremo le diverse caratteristiche di vari filesystem e i vantaggi che ciascuno di essi offre 9 1 Confronto fra alcuni filesystem A un certo punto dell installazione potete scegliere fra diversi filesystem per le vostre partizioni Questo si gnifica che potete formattare le partizioni in base a diversi algoritmi La scelta di uno fra i vari filesystem disponibili non immediatamente evidente a meno che voi non siate degli esperti Pertanto vi proponiamo una rapida presentazione di tre dei filesystem pi aggiornati tutti e tre inclusi in Mandrake Linux 9 1 1 filesystem tra cui scegliere 9 1 1 1 Ext2FS Il Secondo Filesystem Esteso in forma abbreviata Ext2FS o pi semplicemente ext2 stato il filesystem predefinito di GNU Linux per molti anni stato introdotto in sostituzio
260. onclusione Come potete vedere la shell uno strumento molto complesso e utilizzarla con profitto richiede una certa pratica In questo capitolo per quanto lungo abbiamo potuto illustrare solo alcuni dei comandi disponibili Mandrake Linux dispone di migliaia di programmi di utilit e anche gli utenti pi esperti non li usano tutti Esistono programmi di utilit per svolgere ogni sorta di funzione da quelli per la gestione delle immagini come convert che abbiamo visto di sfuggita o anche come GIMP o altri programmi per l utilizzo in modalit batch o per la gestione delle pixmap programmi per la gestione di suono e musica compressori MP3 ripro duttori audio e per CD per la scrittura di CD per clienti e mail clienti FTP e persino navigatori web lynx o links per non parlare di tutti gli strumenti utili per l amministrazione del sistema Anche nel caso in cui esistano applicazioni grafiche con funzionalit equivalente molto spesso si tratta di interfacce grafiche che si basano su questi stessi programmi I programmi da linea di comando inoltre pre sentano il vantaggio di poter operare in modo non interattivo potete cominciare a masterizzare un CD e poi uscire dal sistema con la certezza che il processo di masterizzazione verr portato a termine si veda la pagina di manuale nohup 1 21 Capitolo 3 Introduzione alla linea di comando 22 Capitolo 4 Elaborazione testi Emacs e Vi Come scritto nell introduzione
261. one a informazioni e a notizie varie cui si pu accedere con un programma client appropriato per leggere e scrivere messaggi in relazione all argomento del gruppo Il gruppo di discussione alt os linux mandrake ad esempio un gruppo alternativo alt che tratta del sistema operativo os GNU Linux in particolare di Mandrake Linux mandrake I nomi dei gruppi di discussione sono strutturati in questo modo per rendere pi facile la ricerca di un argomento specifico nome utente un nome 0 pi in generale una parola che identifica un utente in un sistema Ad ogni nome utente corrisponde un unica e univoca UID user ID Si veda anche login open source Si riferisce al nome dato al codice liberamente distribuibile di un programma reso disponibile per la comunit di programmatori e pubblico in un senso pi generale Secondo la teoria che sta alla base di questo concetto se si permette al codice sorgente di essere usato e modificato da un ampio gruppo di programmatori il risultato finale sar in ultima analisi un prodotto migliore per tutti Tra i pi diffusi programmi open source citiamo Apache sendmail e GNU Linux 177 Glossario pagina di manuale Un breve documento contenente la definizione di un comando e il suo uso da consultarsi per mezzo del comando man nome_del_comando La prima cosa che si dovrebbe imparare a leggere quando si sente pronunciare il nome di un comando sconosciuto password una parola segreta
262. one a questo problema Il nostro suggerimento pertanto di creare un utente dedicato a compiti amministrativi free o admin ad esempio usando il comando adduser Questo utente deve avere il permesso di scrivere nelle seguenti direc tory usr local src usr local bin e usr local lib come pure tutta la sotto gerarchia di usr man anche possibile che debba avere il permesso di copiare file altrove Vi raccomandiamo di rendere questo utente proprietario delle directory necessarie oppure di creare un gruppo per lui e di rendere tali directory accessibili in scrittura per il gruppo Dopo aver preso queste precauzioni potete seguire le istruzioni della sezione Il modo pi semplice pag 134 17 3 Configurazione Una conseguenza puramente tecnica del fatto di avere a disposizione i sorgenti creati dagli autori il porting del software Il software libero sviluppato per un sistema Unix pu essere utilizzato su tutti i sistemi Unix che siano aperti o proprietari una volta effettuate alcune modifiche Questo richiede una configurazione del software prima di procedere alla compilazione Esistono diversi sistemi di configurazione Siete obbligati a usare quello scelto dall autore del programma e talvolta ne serve pi d uno In genere potete e usare AutoConf consultate la sezione AutoConf pag 135 se esiste un file chiamato configure nella direc tory principale della distribuzione e usare imake consultate la sezione ima
263. one basata su una gradevole interfaccia grafica XPP in sostituzione dei tradizionali comandi per stampare documenti lpr e lp questo strumento permette agli utenti di stampare file e di configurare i parametri di stampa per tutti i documenti mandati in stampa Inoltre pu essere usata come comando di stampa in altre applicazioni in modo da poter accedere comodamente a tutte le stampanti disponibili anche da altri programmi 12 2 1 Semplice stampa di un file Supponiamo che abbiate salvato sul vostro disco rigido un immagine scaricata da un sito web e che desi deriate stamparla Per prima cosa lanciate XPP dal menu Applicazioni Publishing X Printing Panel vedrete comparire la finestra principale Figura 12 9 2 A questo scopo potete usare anche il comando qtcups 76 X Printing Panel Version 0 6 by Till Kamppeter August 2000 File s blank std input Browse Printers printer6 Remote Printer on pc 1095 single printer State Printer idle Location Location Unknown Type No Information Available printer7 HP LaserJet 4P 4MP PS 600 dpi single printer State Printer idle Location Sth floor Type HP4050TN printer r2d2 Remote Printer on r2d2 single printer State Printer idle Location Location Unknown Type No Information Available st Remote Printer on pc 1245 single printer State Printer idle aration I aration LInknomn Tene Mo Information Available Copies C
264. oni di matemati ca Il suddetto rapporto pu basarsi su relazioni storiche con l argomento o con argomenti affini oppure su posizioni legali commerciali filosofiche etiche o politiche pertinenti Le sezioni non modificabili sono particolari sezioni secondarie i cui titoli sono inclusi nella lista delle sezioni non modificabili contenuta nella nota che indica che il documento pubblicato sotto questa licenza I testi di copertina sono dei brevi brani di testo che sono elencati come testi della prima di copertina o testi dell ultima di copertina nella nota che indica che il documento pubblicato sotto questa licenza Una copia trasparente del documento indica una copia leggibile da un calcolatore che sia in un formato le cui specifiche sono disponibili pubblicamente i cui contenuti possano essere visti e modificati direttamente e semplicemente con generici editor di testi con generici programmi di grafica per immagini composte da pixel o con programmi di disegno facilmente reperibili per i disegni e che sia pronta per l impaginazione o per la conversione automatica in diversi formati adatti all impaginazione Una copia che sia in un formato diversamente trasparente la cui struttura sia stata progettata per intralciare o scoraggiare modifiche future da parte dei lettori non trasparente Una copia non trasparente detta opaca Esempi di formati adatti per copie trasparenti sono l ASCII puro senza marcatori il formato d
265. oni di ssh Se effettuate degli accessi remoti molto importante che questo file venga conservato Se sul vostra sistema normalmente in esecuzione un server web un server FTP o altri servizi ricordatevi di fare una copia di backup anche dei file di configurazione relativi Nella directory root e in tutte le home directory degli utenti home nome_dell_utente le directory che seguono gnome Impostazioni dell ambiente grafico GNOME kde Impostazioni dell ambiente grafico KDE netscape Impostazioni dei programmi Netscape i preferiti del Navigatore i filtri di posta di Messenger etc nsmail Contiene tutti i vostri messaggi di posta elettronica e dei gruppi di discussione Certo non volete rischiare di perderli giusto 87 Capitolo 13 Risoluzione dei problemi pi frequenti Mail Se usate kmail questa directory contiene tutti i vostri messaggi di posta elettronica Certo non volete rischiare di perderli giusto ssh Contiene le impostazioni personalizzate per l uso di ssh Se utilizzate ssh fatene una copia di backup Inoltre non dimenticate di controllare i file che seguono bash_profile Contiene le variabili d ambiente gli alias e altre impostazioni della shell bash bashrc Altre impostazioni di bash cshre Contiene le variabili d ambiente gli alias e altre impostazioni della shell CSH tcshre Contiene le variabili d ambiente gli alias e al
266. ontrolli relativi al tempo vedi sotto considera come orario l inizio del giorno attuale invece del valore predefinito 24 ore prima dell orario attuale Un criterio pu essere costituito da uno o pi controlli atomici fra i molti disponibili alcuni controlli utili sono type lt tipo gt cerca un determinato tipo di file lt tipo gt pu essere uno dei seguenti f file normale d directory 1 collegamento simbolico s socket b file in modalit a blocchi c file in modalit a caratteri o p pipe con nome e name lt modello gt cerca i file i cui nomi corrispondono al lt modello gt indicato Con questa opzione il lt mo dello gt considerato come un modello di meta espansione si veda il capitolo I caratteri speciali meta caratteri e le espressioni regolari nella shell pag 16 e iname lt modello gt come name ma non distingue tra maiuscole e minuscole e atime lt n gt amin lt n gt cerca i file che sono stati letti lt n gt giorni fa atime o lt n gt minuti fa amin Potete anche usare lt n gt o lt n gt e in questo caso saranno cercati i file letti rispettivamente al massimo o al minimo lt n gt giorni minuti fa anewer lt file gt cerca i file che sono stati letti pi recentemente del file lt file gt e ctime lt n gt cmin lt n gt cnewer lt file gt sono equivalenti a atime amin e anewer ma considerano la data dell ultima modifica del file e reg
267. oot e lib modules corrispondano alla versione del kernel attualmente in uso il loro nome de ve contenere il numero della versione corrente Se non corrispondono consultate il capitolo Compilazione e installazione di nuovi kernel pag 121 per sapere come rimediare a questa situazione Se il processo di boot si blocca quando compare il messaggio RAMDISK Compressed image found at block 0 significa che il file initrd non pi valido Potete provare a effettuare il boot usando un altra delle immagini descritte in lilo conf oppure effettuare il boot con un sistema di emergenza usando il dischetto di boot o un altra immagine tra quelle disponibili e modificare o cancellare la sezione initrd nel file etc lilo conf 92 Capitolo 13 Risoluzione dei problemi pi frequenti 13 5 2 Il controllo del filesystem al momento del boot fallito Se per un motivo qualsiasi non avete potuto uscire dal sistema nella maniera corretta al momento del boot successivo il sistema eseguir un controllo automatico del filesystem Pu succedere che questo test non abbia buon esito e si interrompa nel qual caso il sistema vi metter a disposizione una console Digitate e2fsck py dispositivo dove dispositivo il nome della partizione di cui fallito il controllo del filesystem L opzione p dice al comando e2fsck di fare tutte le riparazioni necessarie senza interpellarci l opzione y invece risponde automaticamente yes a ogni eventuale domanda
268. ore di collegamenti per questo inodo adesso ne riporta due e non pi uno soltanto Ora se noi digitiamo rma ls il b 32555 rw rw r 1 maria maria O dic 10 08 12 b 1 Importante notate che i numeri di inodo sono univoci per ciascun filesystem il che significa che su di un altro fi lesystem pu esistere un inodo con lo stesso numero Questo ci porta a capire la differenza tra inodi su disco e inodi in memoria mentre due inodi su disco possono avere lo stesso numero a patto che si trovino su filesystem diversi gli inodi in memoria devono poter disporre di un numero univoco su tutto il sistema Per garantire l univocit si pu usare ad esempio una tabella hash che associ il numero di inodo all identificatore del dispositivo 58 Capitolo 9 Il filesystem di Linux notiamo che malgrado il file originale sia stato cancellato l inodo esiste ancora ma ora l unico collegamento che fa riferimento ad esso il file di nome home maria example b Su Unix pertanto un file non ha un nome ha invece uno o pi collegamenti link in una o pi directory Anche le directory vengono archiviate in inodi ma il loro contatore di collegamenti a differenza di tutti gli altri tipi di file il numero di sotto directory che esse contengono Esistono almeno due collegamenti per ogni directory la directory stessa e quella immediatamente superiore Le connessioni di rete costituiscono esempi tipici di f
269. orming simple HTML designed for human modification Opaque formats include PostScript PDF proprietary formats that can be read and edited only by proprietary word processors SGML or XML for which the DTD and or proces sing tools are not generally available and the machine generated HTML produced by some word processors for output purposes only 157 Appendice C GNU Free Documentation License The Title Page means for a printed book the title page itself plus such following pages as are needed to hold legibly the material this License requires to appear in the title page For works in formats which do not have any title page as such Title Page means the text near the most prominent appearance of the work s title preceding the beginning of the body of the text 2 VERBATIM COPYING You may copy and distribute the Document in any medium either commercially or noncommercially provi ded that this License the copyright notices and the license notice saying this License applies to the Document are reproduced in all copies and that you add no other conditions whatsoever to those of this License You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute However you may accept compensation in exchange for copies If you distribute a large enough number of copies you must also follow the conditions in section 3 You may also lend copies under the same conditions sta
270. ovarsi sempre a portata di mano ne avete creato uno vero Volendo possibile effettuare delle copie di backup usando il solo comando tar e un programma di conversione come gzip 0 bzip2 Potete vedere un esempio in Esempio di backup usando TAR pag 90 In alternativa potete usare alcuni programmi espressamente concepiti per questo scopo quali Taper Time Navigator etc 13 3 3 Di cosa fare il backup Ebbene questa probabilmente la domanda pi difficile che ogni amministratore di sistema si pone quando arriva il momento di effettuare il backup La risposta dipende da un certo numero di variabili desiderate fa re una copia di salvataggio soltanto dei vostri dati personali dei file di configurazione o dell intero sistema Quanto tempo e o spazio sar necessario Avete intenzione di effettuare il ripristino del backup sulla stes sa macchina o su una sulla quale stata installata la stessa versione del sistema operativo oppure su una completamente diversa Dato che questa guida si propone di aiutarvi a risolvere i problemi pi comuni ci concentreremo su un metodo di backup che ci consenta di riportare rapidamente il nostro sistema nello stato in cui si trovava prima che si verificasse quel terribile evento che lo ha reso inutilizzabile Come regola generale sar necessario fare il backup delle seguenti directory etc home root e var Se fate un backup completo del contenuto di queste directory avrete messo al sicuro non s
271. p3 nelle quali la comunit di Mandrake Linux mostra la propria vivacita e disponibilita 2 2 Supportare Mandrake A grande richiesta la MandrakeSoft offre la possibilita agli utenti soddisfatti dei suoi prodotti di fare una donazione http www mandrakelinux com donations per sostenere gli sviluppi futuri del sistema Man drake Linux Un vostro eventuale contributo aiuter la MandrakeSoft nel compito di creare per i propri utenti una distribuzione ancora migliore pi sicura pi facile pi aggiornata e tradotta in un maggior numero di lingue Se avete talento inoltre le vostre capacit possono essere utilissime per uno dei tanti compiti necessari alla preparazione di un sistema Mandrake Linux e Assemblaggio un sistema GNU Linux costituito principalmente da programmi presi da Internet questi programmi devono essere assemblati in modo che possano funzionare correttamente insieme e Programmazione la MandrakeSoft supporta in modo diretto molti progetti cercate quello che pi vi inte ressa e offrite il vostro aiuto allo sviluppatore principale e Localizzazione traduzione delle pagine web dei programmi e della relativa documentazione e Documentazione infine ma non ultimo per importanza il libro che state leggendo in questo momento richiede molto impegno per essere costantemente adeguato alla rapida evoluzione del sistema Visitate la pagina delle collaborazioni http www mandrakesoft com labs per avere pi i
272. parte di esso creando perci un opera basata sul programma e copiare e distribuire tali modifiche o tale opera secondo i termini della precedente sezione 1 a patto che siano soddisfatte tutte le condizioni che seguono a Bisogna indicare chiaramente nei file che si tratta di copie modificate e la data di ogni modifica b Bisogna fare in modo che ogni opera distribuita o pubblicata che in parte o nella sua totalit derivi dal programma o da parti di esso sia concessa in licenza gratuita nella sua interezza ad ogni terza parte secondo i termini di questa licenza c Se normalmente il programma modificato legge comandi interattivamente quando viene eseguito bisogna fare in modo che all inizio dell esecuzione interattiva usuale esso stampi un messaggio con tenente una appropriata nota di copyright e di assenza di garanzia oppure che specifichi il tipo di ga ranzia che si offre Il messaggio deve inoltre specificare che chiunque pu ridistribuire il programma alle condizioni qui descritte e deve indicare come reperire questa licenza Se per lo stesso programma originale interattivo ma normalmente non stampa un simile messaggio non occorre che un opera basata sul programma lo stampi Questi requisiti si applicano all opera modificata nel suo complesso Se sussistono parti identificabili dell opera modificata che non siano derivate dal programma e che possano essere ragionevolmente con siderate lavori indipendenti allora questa
273. pesso distribuito in forma di archivi dei sorgenti Gli utenti dei programmi liberamente distribuibili dunque devo no compilare i sorgenti di persona prima di poter usare il software e questo pu sembrare piuttosto inusuale ai principianti Esistono versioni compilate di molti programmi che appartengono al mondo del software libero l utente che va di fretta non deve far altro che installare questi binari precompilati Una parte di questi programmi tutta via non viene distribuita secondo questa modalit oppure si tratta di versioni iniziali che ancora non vengono rilasciate in forma binaria se usate un sistema operativo poco diffuso inoltre oppure una piattaforma hard ware piuttosto rara una gran parte del software libero non sar ancora stata compilata per il vostro sistema importante sapere che compilare di persona il software da installare vi permette di abilitare soltanto le op zioni che vi interessano o di estendere la funzionalit del programma aggiungendo estensioni di vario tipo in maniera da ottenere un software che sia perfettamente adeguato ai vostri bisogni 17 1 1 Prerequisiti Per compilare software avete bisogno di un computer con un sistema operativo funzionante e una conoscenza di base del sistema operativo che utilizzate e una certa quantita di spazio sul vostro disco rigido e un compilatore in genere per il linguaggio C e un programma di archiviazione tar e un po di cibo in casi difficili
274. pilazione del proprio progetto in maniera assai efficiente l utente finale pu compilare e installare il software con pochi comandi dalla shell anche se non ha nessuna conoscenza preliminare di come si sviluppa un programma Le azioni che devono essere eseguite per ottenere una versione compilata dei sorgenti sono conservate in un file chiamato normalmente Makefile o GNUMakef ile Quando make viene invocato infatti legge questo file se esiste nella directory corrente Se non esiste sempre possibile specificare un altro file usando l opzione f del comando make 17 4 2 Regole make opera in accordo con un sistema di dipendenze Pertanto compilare un file binario target richiede il completamento di una serie di passi dipendenze Ad esempio se vogliamo creare l ipotetico file binario gllogq i file oggetto main o e init o file intermedi del processo di compilazione devono essere compilati e collegati linked Questi file oggetto sono anch essi dei risultati della compilazione e le loro dipendenze sono i file sorgenti Questo testo costituisce un introduzione minima allo scopo di sopravvivere nel mondo spietato di make Se volete saperne di pi vi consigliamo di recarvi sul sito web di APRIL http www april org groupes doc dove troverete una documentazione su make molto pi dettagliata Per una documentazione veramente esaustiva fate riferimento a Managing Projects with Make seconda edizione O Reilly di
275. pio Creiamo perci un file di tipo normale pwd home maria example ls touch a ls il a 32555 rw rw r 1 maria maria O dic 10 08 12 a L opzione i del comando 1s visualizza il numero di inode che si trova nel primo campo dell output Come potete vedere prima che noi creassimo il file a non esistevano altri file nella directory L altro campo che ci interessa il terzo quello che riporta il numero di collegamenti al file in realt sono collegamenti all inodo L azione del comando touch a pu essere scomposta in due azioni separate e la creazione di un inodo al quale il sistema ha assegnato il numero 32555 e il cui tipo quello di un file normale e la creazione di un collegamento a tale inodo il cui nome a all interno della directory corrente home maria example Il file home maria example a pertanto un collegamento all inodo numero 32555 e al momento l unico collegamento ad esso esistente il contatore ne mostra infatti solo uno Ma adesso se digitiamo Inab ls ilab 32555 rw rw r 2 maria maria O dic 10 08 12 a 32555 rw rw r 2 maria maria O dic 10 08 12 b abbiamo creato un altro collegamento allo stesso inodo Come potete vedere non abbiamo creato un file col no me b abbiamo soltanto invece aggiunto un altro collegamento all inodo numero 32555 nella stessa directory e lo abbiamo chiamato b Potete infatti vedere dall output del comando 1s 1 che il contat
276. potete procurarvelo insieme alla documentazione comple ta visitando il sito web di mkCDrec http mkcdrec ota be mkCDrec vi permette di effettuare il backup su pi CD ROM di clonare il vostro disco rigido ovvero di copiare tutto il contenuto di un disco o una partizione su un altro disco con caratteristiche simili come minimo le stesse dimensioni e altro ancora Per effettuare il ripristino di un intero sistema usando mkCDrec dovete riavviare il computer usando il primo CD ROM della serie e seguire le istruzioni che compariranno sullo schermo 13 5 Il mio sistema si blocca durante la fase di boot Pu succedere che il vostro sistema si pianti mentre sta effettuando il boot In tal caso non lasciatevi prendere dal panico continuate a leggere 13 5 1 Il sistema si blocca durante il boot Se il vostro sistema inizia a effettuare il boot senza problemi ma si blocca quando compare il messaggio Rebuilding RPM database o Finding module dependencies dovete solo premere CTRL C in tal modo il sistema salter queste operazioni e continuer fino al termine del boot Una volta terminato digitate rpm rebuilddb come root se il sistema si bloccato nella fase Rebuilding RPM database se invece si trattava della fase Finding module dependencies molto probabilmente questo significa che avete effettuato un ag giornamento del kernel ma questo non stato eseguito in maniera appropriata Controllate che i file nelle directory b
277. pproved by an organization as the authoritative definition of a standard You may add a passage of up to five words as a Front Cover Text and a passage of up to 25 words as a Back Cover Text to the end of the list of Cover Texts in the Modified Version Only one passage of Front Cover Text and one of Back Cover Text may be added by or through arrangements made by any one entity If the Document already includes a cover text for the same cover previously added by you or by arrangement made by the same entity you are acting on behalf of you may not add another but you may replace the old one on explicit permission from the previous publisher that added the old one The author s and publisher s of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version 5 COMBINING DOCUMENTS You may combine the Document with other documents released under this License under the terms defined in section 4 above for modified versions provided that you include in the combination all of the Invariant Sections of all of the original documents unmodified and list them all as Invariant Sections of your combined work in its license notice The combined work need only contain one copy of this License and multiple identical Invariant Sections may be replaced with a single copy If there are multiple Invariant Sections with the same name but different contents make the tit
278. prima decomprimerli e senza usare bzless 0 zless i 5 7 Tanti tanti altri Ci sono cos tanti comandi che un libro completo su di essi sarebbe grande come un enciclopedia Questo capitolo non ha coperto neanche un decimo dell argomento ma potete comunque fare molte cose con quello che avete imparato qui Se lo desiderate potete leggere alcune pagine man sort 1 sed 1 zip 1 s proprio quello che pensate potete estrarre o creare archivi zip con GNU Linux convert 1 e cos via Il modo migliore per prendere confidenza con questi strumenti fare pratica e sperimentare e probabilmente troverete per loro moltissime applicazioni anche le pi inaspettate Buon divertimento 37 Capitolo 5 Strumenti da linea di comando 38 Capitolo 6 Controllo dei processi 6 1 Ancora sui processi Nel capitolo Processi pag 6 abbiamo visto che possibile monitorare i processi questo l argomento di cui ci occuperemo ora Per comprendere meglio le operazioni che effettueremo opportuno introdurre qualche altra informazione su di essi 6 1 1 L albero dei processi Come per i file tutti i processi che girano in un sistema GNU Linux sono organizzati in una struttura ad albero e la radice di quest albero init Ogni processo ha un numero il suo PID Process ID insieme al numero del proprio processo padre PPID Parent Process ID Il PID di init 1 e cos pure il suo PPID init il padre di se stesso
279. proc 558 proc 755 proc 250 proc 385 proc 454 proc 501 proc 559 proc 760 proc 260 proc 4 proc 455 proc 504 proc 565 proc 761 proc 275 proc 402 proc 463 proc 505 proc 569 proc 769 proc 290 proc 433 proc 487 proc 509 proc 594 proc 774 proc 3 proc 450 proc 491 proc 554 proc 595 Notate per che come utenti voi potete giustamente visualizzare solo le informazioni relative ai vostri pro cessi e non a quelli di altri utenti Quindi proviamo a diventare root e a vedere che informazioni possiamo ottenere dal processo 127 su Password cd proc 127 1s 1 total 0 Yr r r 1 root root O dic 14 19 53 cmdline lrwx 1 root root O dic 14 19 53 cwd gt E 1 root root O dic 14 19 53 environ lrwx 1 root root O dic 14 19 53 exe gt usr sbin apmd dr x 2 root root O dic 14 19 53 fd pr t f 1 root root O dic 14 19 53 maps E A 1 root root O dic 14 19 53 mem lrwx 1 root root O dic 14 19 53 root gt r r r 1 root root O dic 14 19 53 stat r r r 1 root root O dic 14 19 53 statm r r r 1 root root O dic 14 19 53 status Tutte le directory contengono gli stessi elementi ecco una breve descrizione di alcuni di essi 1 cmdline questo pseudo file contiene l intera linea di comando che stata utilizzata per avviare il pro cesso Non formattata non ci sono spazi tra il nome del programma e i suoi argomenti e non c neanche
280. put del comando 1s ovvero l elenco dei file viene rediretto verso lo standard input del comando wc Questo produce il risultato che cercate Potete anche creare una lista dei file senza estensioni usando questo comando ls images png sed e s png g gt la_lista o se volete consultare la lista direttamente senza salvarla in un file ls images png sed e s png g less L uso delle pipe e della redirezione non limitato ai file di testo comprensibili per gli esseri umani Ad esem pio lanciando questo comando da un terminale xwd root convert il_mio_desktop png viene creata un istantanea del vostro desktop che viene salvata nel file il_mio_desktop png nella vostra directory personale 3 5 Completamento automatico Il completamento automatico una funzione utilissima che tutte le shells moderne inclusa la bash pos siedono Il suo ruolo di fare in modo che gli utenti debbano scrivere il meno possibile Il modo migliore per illustrare la funzione di completamento automatico fare un esempio 3 5 1 Esempio Immaginate che la vostra directory personale contenga un file il cui nome file_dal_nome_troppo_lungo_ per_digitarlo e che vogliate leggerlo Supponiamo che nella vostra directory ci sia anche un file chiamato file_text Vi trovate nella vostra directory personale e digitate questo comando less fi lt TAB gt ovvero digitate less fi e poi premete il tasto TAB La she
281. quale la seconda e cos via inserendo degli alias ade guati nel file etc modules conf Se compilate i driver all interno del kernel l ordine in cui essi verranno caricati dipender dall ordine di linkaggio che potrebbe non corrispondere all ordine desiderato 4 E infine se non sapete lo scopo di un opzione leggete il testo di aiuto corrispondente Se neanche questo risulta sufficiente lasciatela cos com con i valori predefiniti Potete anche consultare il file usr src linux Documentation Configure help per avere un testo di aiuto in merito a ciascuna opzione secondo l ordine in cui compaiono Nella sua intestazione inoltre troverete dei collegamenti che vi porteranno a numerose traduzioni E voil La fase di configurazione finalmente terminata Salvate le modifiche che avete apportato e uscite 16 4 Stoccaggio e riutilizzo dei file di configurazione del kernel La configurazione del kernel viene salvata nel file usr src linux config caldamente consigliato farne una copia di backup ad esempio nella directory personale dell utente root In tal modo non solo potrete riutilizzarla in seguito ma avrete anche la possibilit di salvare configurazioni per la compilazione di kernel diversi dato che per far questo sufficiente dare nomi diversi ai file di configurazione Una possibilit a riguardo quella di dare nomi ai file di configurazione seguendo la numerazione delle versioni del kernel Supponendo che ab
282. r Numero specifico alla classe del dispositivo numero primario menu a discesa E un menu che si presenta come arrotolato con un bottone in uno dei suoi angoli quando cliccate su quel bottone il menu si srotola mostrandovi l intero contenuto meta espansione Nell ambito della shell la possibilit di raggruppare un certo numero di nomi di file grazie a un modello di meta espansione Si veda anche modello di meta espansione minor Numero che identifica un particolare dispositivo fisico all interno di una classe numero secondario modalit comandi Sotto Vi o uno dei suoi cloni lo stato del programma in cui la pressione di un tasto questo riguarda soprattutto le lettere non avr come conseguenza il suo inserimento nel file che viene modificato bens l esecuzione di un azione specifica per quel tasto a meno che il clone non offra la possibilit di rimappare i comandi e voi abbiate personalizzato la vostra configurazione Se ne pu uscire digitando uno dei comandi torna alla modalit inserimento i I a A s S 0 O c C modalit inserimento Sotto Vi o uno dei suoi cloni lo stato del programma in cui premendo un tasto inserir il carattere corrispondente nel file che viene modificato con l eccezione di alcuni casi patologici come il completa mento automatico di un abbreviazione la giustificazione a destra alla fine della riga etc E possibile uscirne premendo il tasto Esc o Ctrl
283. r fare una prova e se si trova in una directory come usr local include o usr X11R6 include pu essere necessario aggiungere un nuovo argomento al compilatore aprite il file Makefile corrispondente fate attenzione e aprite il file giusto nella directory dove si interrotto il processo di compilazione con il vostro editor 4 Analizzate il messaggio di errore restituito da make Le ultime righe in genere contengono il nome di una directory sono messaggi simili a questo make 1 Leaving directory home benj Project foo Scegliete la riga con il nu 139 Capitolo 17 La compilazione e l installazione di software libero di testi preferito Emacs Vi etc Cercate la riga incriminata e aggiungete la stringa I lt percorso gt dove lt percorso gt il percorso che indica dove pu essere trovato l header in questione subito dopo il punto in cui viene invocato il compilatore gcc o CC a volte Se non sapete dove aggiungere questa opzione inseritela all inizio del file dopo CFLAGS lt qualcosa gt o dopo CC lt qualcosa gt e lanciate make ancora una volta e se si interrompe di nuovo controllate che questa opzione si veda il punto precedente sia stata aggiunta durante la compilazione sulla riga in questione e se ancora non funziona chiedete aiuto al vostro guru locale oppure rivolgetevi alla comunit del soft ware libero per risolvere il vostro problema consultate la sezione Supporto tecnico p
284. r tagliare il testo sufficiente usare il comando d Avete a disposizione 27 memorie per memorizzare il testo una memoria anonima e 26 memorie denominate come le 26 lettere minuscole dell alfabeto inglese Per usare la memoria anonima dovete digitare il comando semplice Perci il comando y12w copia nella me moria anonima le 12 parole che si trovano dopo il cursore Usate invece d12w se volete tagliare lo stesso blocco di testo Per utilizzare una delle 26 memorie associate alle lettere dell alfabeto digitate la sequenza lt x gt prima del comando dove lt x gt rappresenta il nome della memoria Perci dovreste scrivere ky12w per copiare le stesse 12 parole nella memoria k e kd12w per tagliarle Per incollare il contenuto della memoria anonima dovete usare i comandi p o P per Paste per inserire il testo rispettivamente dopo o prima del cursore Per incollare il contenuto di una memoria con un nome usate lt x gt p o lt x gt P nello stesso modo ad esempio dp inserir il contenuto della memoria d dopo il cursore Diamo un occhiata all esempio di Figura 4 5 ase into file2 oat Bot ee Jem a Et TWR Et Tat ca filet New 1L 58C written Figura 4 5 vim prima di copiare il blocco di testo Per compiere questa operazione seguiremo questi passi e copiamo le prime 6 parole della frase nella memoria r per esempio ry6w e andiamo nel buffer file2 che si trova sotto Ctrl w j e incolliamo il con
285. ra in nessuna delle categorie definite in precedenza Ad esempio una parola chiave contenuta in un file di configurazione Apache Questa formattazione usata per indicare i nomi delle applicazioni Non il caso dell esempio che abbiamo usato ma in particolari contesti il nome dell applicazione e il nome di un comando che ne fa parte potrebbero coincidere e in questi casi la loro diversa formattazione provveder a tenerli distinti File Rappresenta le voci di menu e pi in generale il testo degli elementi delle interfacce grafiche La lettera sottolineata indica una scorciatoia da tastiera se presente Bus SCSI Indica un componente del computer o anche il computer stesso III Prefazione Esempio formattato Significato Le petit chaperon Rappresenta testo appartenente a un lingua diversa rispetto a quella in cui scritto il rouge manuale Attenzione Questa formattazione come ovvio riservata ad avvertimenti particolari e ha la funzione di enfatizzare le parole come se fossero gridate 6 2 Convenzioni generiche 6 2 1 Sintassi dei comandi L esempio che segue mostra i simboli che useremo in questo manuale per la descrizione degli argomenti di un comando comando lt arg non letterale gt opzione arg1 arg2 arg opzionale Questa una simbologia standard e la troverete utilizzata allo stesso modo altrove come ad esempio nelle pagine man I
286. rafforzate e ora il sistema completamente chiuso La sicurezza al suo massimo L amministratore di sistema deve attivare le porte e accettare le connessioni per poter dare ad altri computer l accesso ai servizi offerti dalla propria macchina 14 3 Caratteristiche dei livelli di sicurezza Quella che segue la descrizione delle varie caratteristiche di sicurezza che ogni livello introduce nel sistema Queste caratteristiche sono di diversi tipi e permessi sui file e messaggi di avviso e controlli di sicurezza periodici e sui file suid root scrivibili senza proprietario e controllo delle porte attive NIC in modalit promiscua e file delle password e connessioni a X e controllo delle porte in ascolto 100 e servizi disponibili e password di avvio e client autorizzati Capitolo 14 msec Mandrake Security tools Caratteristica Livello 0 1 2 3 4 5 controllo generale di sicurezza si si si si umask per gli utenti 002 002 002 002 077 077 umask per root 002 002 002 002 002 077 shell senza password si autorizzati a connettersi al display X tutti locale locale nessuno nessuno nessuno utenti nel gruppo audio si si si in PATH si si avvisi nel file var log security log si si si si si avvisi direttamente su tty si si si si avvisi in syslog si si si si avvisi inviati via e mail a root si si si si controll
287. rd output quindi potete indirizzare l output di un grep verso un altro programma senza alcun problema Ad esempio cat usr share doc HOWTO Parallel Processing HOWTO grep n thread less 31 Capitolo 5 Strumenti da linea di comando 5 2 find cerca file in base a determinati criteri find un veterano tra i comandi Unix Il suo scopo analizzare ricorsivamente una o pi directory e cerca re all interno di esse i file che corrispondono a determinati criteri Sebbene sia molto utile la sua sintassi veramente complessa ed necessario un certo impegno per utilizzarlo La sintassi generale find opzioni directory criterio azione Se non specificate alcuna directory find cercher nella directory attuale Se non specificate il criterio di ricerca questo sar considerato equivalente a true e quindi saranno trovati come corrispondenti tutti i file Le opzioni i criteri e le azioni sono cos tanti che qui ne citeremo solo alcuni Iniziamo con le opzioni e xdev esclude dalla ricerca le directory che risiedono su altri filesystem e mindepth lt n gt effettua la ricerca solo sui livelli a partire dal livello n al di sotto della directory specificata e maxdepth lt n gt cerca i file che si trovano al massimo n livelli al di sotto della directory specificata e follow segue i link simbolici corrispondenti a directory Come comportamento predefinito find non li segue e daystart in caso di c
288. re la dimensione della tabella degli inodi Queste due righe risolveranno il problema echo 8192 gt proc sys fs file max echo 16384 gt proc sys fs inode max Perch esse siano eseguite a ogni avvio del sistema potreste aggiungere queste due righe nel file etc rc d rc local in modo da evitare di doverle digitare ogni volta un altra soluzione modificare il file etc sysctl conf si veda sysctl conf 5 3 E non dagli hacker 66 Capitolo 11 file di avvio del sistema init sysv Nella tradizione Unix esistono due diversi schemi di avvio del sistema lo schema BSD e lo schema System V entrambi devono il loro nome al sistema Unix che li ha utilizzati per primo lo Unix Berkeley Software Distribution e lo Unix System V della AT amp T rispettivamente Lo stile di avvio BSD il pi semplice ma quello System V sebbene sia meno facile da comprendere fatto che cambier grazie alla lettura di questo capitolo estremamente pi flessibile 11 1 In principio fu init All avvio del sistema subito dopo aver configurato ogni cosa e aver montato il filesystem della partizione root il kernel lancia il programma sbin init init il padre di tutti i processi del sistema e ha il compito di portare il sistema al runlevel desiderato Nel prossimo paragrafo daremo uno sguardo al concetto di runlevel livello di esecuzione Il file di configurazione di init etc inittab C una pagina di manuale che ne descrive l
289. re manualmente supporti rimuovibili Si veda anche punto di mount MSS The Maximum Segment Size MSS is the largest quantity of data that can be transmitted at one time If you want to prevent local fragmentation MSS would equal MTU IP header MTU La MTU Maximum Transmission Unit unit massima di trasmissione il parametro che determina le dimensioni massime dei datagrammi che possono essere trasmessi da un interfaccia IP senza che si renda necessario spezzarli in unit pi piccole La MTU dovrebbe essere pi grande del pi grande datagramma che intendete trasmettere intero Notate che questo impedisce la frammentazione solo a livello locale qualche altro collegamento lungo il percorso potrebbe avere una MTU pi piccola nel qual caso la frammentazione si verificherebbe in prossimit di quest ultimo Valori tipici sono 1500 byte per un interfaccia ehternet e 576 per un interfaccia SLIP multitasking La capacit di un sistema operativo di condividere il tempo di elaborazione della CPU fra pi processi contemporaneamente in esecuzione A basso livello questa caratteristica conosciuta anche come multi programmazione Il passaggio da un processo a un altro richiede che tutto il contesto attuale del processo venga salvato e ricaricato quando di nuovo il turno di quel processo Questa operazione nota come context switch passaggio da un contesto all altro e su macchine Intel si verifica 100 volte al secondo
290. reare delle pipe con nome che a differenza delle pipe usate dalle shell hanno un proprio nome cio sono visibili nel filesystem mentre le pipe della shell non lo sono Il comando per creare questo tipo di pipe mkfifo mkfifo una_pipe 1s il total 0 169 prw rw r 1 maria maria O dic 10 14 12 una_pipel Come potete vedere il contatore di link 1 e l output mostra che il file una pipe p Ora potete anche usare ln ln una_pipe la_stessa_pipe 1s il total 0 169 prw rw r 2 maria maria O dic 10 15 37 una_pipel 169 prw rw r 2 maria maria O dic 10 15 37 la_stessa_pipel 1s d proc 0 9 gt a_pipe Il processo bloccato dato che nessuno legge dall altro lato Digitate Ctrl z per sospendere il processo zsh 3452 suspended 1s d proc 0 9 gt una_pipe quindi mettetelo in background bg 1 continued ls d proc 0 9 gt una_pipe adesso leggete dalla pipe 2 Esistono anche altre differenze tra i due tipi di pipe ma sono al di l degli obiettivi di questo libro 59 Capitolo 9 Il filesystem di Linux head 6 lt la_stessa_pipe e il processo di scrittura termina 1 3452 done ls d proc 0 9 gt una_pipe proc 1 proc 2 proc 3 proc 4 proc 5 Allo stesso modo anche la lettura da una pipe provoca un blocco Se eseguiamo i comandi elencati sopra al contrario noteremo che head si blocca in quanto resta
291. reve programma di prova che usa tale libreria Se la compilazione di tale programma fallisce ci significa che non sar possibile compilare il software in questione Di conseguenza venite avvertiti dell errore e Scoprite la causa dell errore esaminando la parte finale del file config log che contiene un registro di tutti i passi seguiti nel corso della configurazione Il compilatore C sufficientemente chiaro nei suoi messaggi d errore e questo vi aiuter a risolvere il problema e Controllate che la sunnominata libreria sia installata correttamente se non lo installatela dai sorgenti o usando un file binario precompilato e lanciate di nuovo configure Un metodo efficace per controllare quello di cercare il file che contiene i simboli della libreria che sempre 1ib lt name gt so Ad esempio find name libguile o anche locate libguile e Controllate che il compilatore possa accedervi il che significa che deve trovarsi in una delle seguenti di rectory usr lib lib usr X11R6 lib oppure in una di quelle specificate dalla variabile d ambiente LD_LIBRARY_PATH trattata nel punto 5 b di Cosa fare se non funziona pag 139 Controllate che questo file sia una libreria digitando il comando file libguile so e Controllate che i file header che corrispondono a tale libreria siano installati nel posto giusto in genere usr include oppure usr local include o anche usr X11R6 include Se non sapete quali
292. risultato Poi potreste leggere il contenuto del file con un visualizzatore come less Ora immaginate di voler contare quanti file di quel tipo ci sono Piuttosto che contarli a occhio potreste uti lizzare il comando wc Word Count con l opzione 1 che scrive sullo standard output il numero di parole contenute in un file Una soluzione potrebbe quindi essere wc l O lt lista_file e in questo modo raggiungereste lo scopo Il carattere lt l operatore di redirezione dell input e il descrittore su cui questo agisce per opzione predefinita lo standard input ovvero lo 0 quindi potreste digitare anche wc l lt lista_file Ora immaginiamo che vogliate prendere questo file rimuovere tutte le estensioni e scrivere i risultati dell operazione in un altro file Uno strumento adeguato per questo scopo sed ovvero Stream EDitor Vi baster redirigere lo standard input di sed verso il file lista_file e redirigere invece l output verso il file la_lista sed e s png g lt lista_file gt la_lista questo creer con un unica operazione una lista pronta per essere consultata con un qualsiasi programma adatto allo scopo Spesso pu essere utile anche redirigere gli standard error ovvero il canale in cui i processi riversano i loro messaggi di errore Per esempio se volete scoprire a quali directory contenute in shared non potete acce dere potreste elencare ricorsivamente queste directory e redirigere gli errori in un fil
293. sara 2 4 10 foo Adesso passiamo alla configurazione potete scegliere fra e make xconfig per usare un interfaccia grafica e make menuconfig per usare un interfaccia basata sulla libreria ncurses oppure e make config per usare l interfaccia pi rudimentale riga per riga sezione per sezione La configurazione procede sezione per sezione ma se state usando menuconfig o xconfig potete anche saltare alcune sezioni e spostarvi direttamente a quelle che vi interessano Le scelte possibili per ciascuna opzione sono y per Yes la funzionalit in questione viene compilata come parte integrante del kernel m per Module la funzionalit in questione viene compilata come modulo oppure n per No non includere nel kernel Sia make xconfig sia make menuconfig raccolgono le opzioni in gruppi ordinati secondo una struttura gerar chica Ad esempio Processor family fa parte del gruppo Processor type and features 122 Capitolo 16 Compilazione e installazione di nuovi kernel Per quanto riguarda xconfig se vi trovate all interno di un gruppo gerarchico il pulsante Menu principale vi riportera al menu principale Next vi fara avanzare al gruppo di opzioni successivo e Prev vi fara tornare al gruppo precedente Se invece avete lanciato menuconf ig usate il tasto Invio per scegliere una sezione e i tasti y mon per cambiare le impostazioni oppure premete Invio e fate la vostra scelta in base alle opzioni che vi vengono presentate Exit vi portera f
294. se stanno cos provate a eseguire quanto segue esattamente in quest ordine e Provate a uccidere il server X premendo contemporaneamente i tasti ALT CTRL BACKSPACE e Passate a un altra console premendo i tasti ALT CTRL F2 Se questo tentativo ha successo effettuate il lo gin come root e digitate il comando kill 15 pidof X oilcomando kill 9 pidof X se il primo sembra non produrre nessun effetto Per vedere se X ancora in esecuzione lanciate top 6 Potete anche cercare tutti i file cancellati ma questa ricerca richieder pi tempo 95 Capitolo 13 Risoluzione dei problemi pi frequenti e Se il vostro computer connesso a una rete locale potete provare a connettervi al vostro sistema usando ssh da un altra macchina della rete Vi consigliamo di accedere al sistema come utente normale e digitare su per diventare root e Se il sistema non risponde positivamente a nessuno di questi tentativi sarete costretti a ricorrere alla se quenza SysRq System Request La sequenza SysRq richiede che l utente prema tre tasti contempo raneamente il tasto ALT di sinistra il tasto SysRq etichettato come StampaSchermo o PrintScreen sulle tastiere pi vecchie e R Sist su quelle pi recenti e il tasto di una lettera e Left ALT SysRq r fa funzionare la tastiera in modalit raw adesso possiamo provare di nuovo a premere ALT CTRL BACKSPACE per uccidere X Se ancora non funziona continua
295. secondo queste due categorie Si noti che queste classificazioni sono solamente consigliate non siete obbligati ad adottarle ma possono esservi di grande aiuto nella gestione del vostro sistema Si noti ancora che che la distinzione statico variabile si applica solo all uso di un sistema e non alla sua configurazione durante l installazione di un programma dovranno necessariamente essere modificate directory che normalmente sono statiche ad esempio usr 7 2 La directory radice La directory radice ingl root contiene l intera gerarchia del sistema Non pu essere classificata dal momento che le sue sottodirectory possono contenere dati condivisibili oppure no statici o variabili Ecco una lista delle principali directory e sottodirectory con la relativa classificazione e bin file eseguibili essenziali Questa directory contiene i comandi di base che saranno utilizzati da tutti gli utenti e che sono necessari per le normali operazioni del sistema 1s cp Login etc Statica non condivisi bile e boot contiene i file necessari al programma che gestisce il boot di GNU Linux grub o LILO per le piatta forme Intel SILO per sistemi SPARC Questa directory pu contenere il kernel e se questo non si trova qui allora deve trovarsi nella directory root Statica non condivisibile e dev contiene i file dei dispositivi di sistema dev sta per DEVices Statica non condivisibile e etc questa directory contiene tutti
296. sed on These may be placed in the History section You may omit a network location for a work that was published at least four years before the Document itself or if the original publisher of the version it refers to gives permission K In any section entitled Acknowledgements or Dedications preserve the section s title and preserve in the section all the substance and tone of each of the contributor acknowledgements and or dedications given therein L Preserve all the Invariant Sections of the Document unaltered in their text and in their titles Section numbers or the equivalent are not considered part of the section titles M Delete any section entitled Endorsements Such a section may not be included in the Modified Version N Do not retitle any existing section as Endorsements or to conflict in title with any Invariant Section If the Modified Version includes new front matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document you may at your option designate some or all of these sections as invariant To do this add their titles to the list of Invariant Sections in the Modified Version s license notice These titles must be distinct from any other section titles You may add a section entitled Endorsements provided it contains nothing but endorsements of your Mo dified Version by various parties for example statements of peer review or that the text has been a
297. seguito e comparir questo messaggio Non salvato dopo modifica usa per eseguire comunque In questo caso fate come vi viene detto e digitate q 0 close 4 2 3 Elaborazione del testo e comandi di movimento Oltre ai tasti Backspace e Canc in modalit inserimento Vi ha molti altri comandi per cancellare copiare incollare e sostituire testo in modalit comandi In questa sede ci occuperemo di alcuni di essi Tutti i comandi mostrati qui sono in realt divisi in due parti l azione da compiere e l area interessata L azione pu essere e c sostituire Change l editor cancella il testo indicato e dopo questo comando torna in modalit inseri mento e d cancellare Delete e y copiare Yank ce ne occuperemo nella prossima sezione e ripete l ultima operazione L area interessata indica su quali gruppi di caratteri deve agire il comando Questi stessi comandi di area interessata immessi da soli cos come sono in modalit comandi corrispondono a movimenti e h j k l rispettivamente un carattere a sinistra in gi in sue a destra e b w fino alla fine e fino all inizio della parola attuale fino all inizio della parola successiva e 0 fino al primo carattere non vuoto della riga attuale fino all inizio della riga attuale fino alla fine della riga attuale e f lt x gt fino alla prossima occorrenza del carattere lt x gt ad esempio fe sposta il cursore sulla prossima occor ren
298. si nella directory usr local src e copiarvi l archivio In tal modo dovreste riuscire sempre a ritrovare l archivio di partenza se il programma installato dovesse venir rimosso Se non avete molto spazio a disposizione sul vostro disco rigido salvate l archivio su un floppy disk dopo aver in stallato il programma Nulla vi vieta di cancellarlo ma accertatevi di poterlo comunque reperire sul web nel caso doveste averne bisogno La decompressione di un archivio tar in genere dovrebbe portare alla creazione di una nuova directory potete accertarvi che ci avvenga grazie all opzione t prima di decomprimere l archivio Una volta creata spostatevi in tale directory in modo da esser pronti per continuare 17 2 4 2 Il modo pi sicuro I sistemi Unix di cui GNU Linux e freebsd costituiscono validi esempi sono sistemi sicuri Questo significa che gli utenti normali non possono n compiere operazioni che possano mettere a rischio il sistema la for mattazione di un disco rigido ad esempio n modificare i file di altri utenti Tale condizione comporta anche un immunizzazione del sistema per quanto riguarda i virus 134 Capitolo 17 La compilazione e l installazione di software libero root d altra parte pu fare tutto anche lanciare un programma malevolo Avere a disposizione il codice sorgente vi permette di esaminarlo per escludere la presenza di codice malevolo virus o cavalli di Troia E meglio prestare la massima attenzi
299. sibili in lettura e scrittura La durata media prevista pi o meno la stessa dei dischi ZIP Dischi ZIP La sua capacit arriva fino a 250 Mb Malgrado non siano sottili come i floppy sono comunque facilmente trasportabili e molto pi rispondenti alle necessit odierne Le caratteristiche generali sono piuttosto equilibrate per quanto possano risultare ancora un po costosi Accessibili in lettura e scrittura La durata media prevista di dieci anni per i dischi da 100 Mb forse qualcosa in pi per quelli da 250 Mb CD R Negli ultimi tempi la sua capacit arriva fino a 700 Mb per quanto lo standard sia di 650 Mb Un supporto molto economico e affidabile Oggi molti sostengono che la capacit ormai insufficiente ma 650 Mb ci sembrano una quantit ragionevole La sua caratteristica pi attraente data dal fatto che quasi ogni computer sulla faccia della terra dispone di un lettore CD ROM per cui possono essere letti praticamente dappertutto Vengono scritti una volta per tutte ma in seguito possono essere letti quante volte desiderate o potete ad esser precisi La durata media prevista di 20 anni forse di pi se conservati in un posto sicuro e letti non troppo di frequente CD RW Valgono le stesse considerazioni fatte per i CD R con la differenza che possono essere formattati e riscritti circa mille volte Un supporto ragionevolmente economico e affidabile La durata media prevista di 15 anni forse di p
300. so riprender l esecuzione ma questa volta in background il che viene indicato dal simbolo amp e commerciale alla fine della linea di comando Subito dopo ritornerete al prompt e potrete continuare a lavorare Un processo che viene eseguito in background viene indicato con il termine job Ovviamente potete anche lanciare i processi in modo tale che vengano eseguiti in background aggiungendo una amp alla fine della linea di comando Ad esempio potete far eseguire fin dall inizio la procedura di copia della directory in background digitando cp R images shared 2 gt dev null amp Se lo desiderate potete anche riportare il processo in primo piano e attendere che venga completato usando il comando fg ForeGround Per riportarlo in background usate la sequenza Ctrl z bg Potete anche lanciare diversi job con questo sistema in questo caso a ciascun job verr assegnato un numero consecutivo Il comando jobs elenca tutti i job associati alla shell corrente Il job contrassegnato da un carat tere l ultimo processo che stato avviato in background Potete riportare un qualsiasi processo in primo piano digitando il comando fg lt n gt dove lt n gt il numero del job ad esempio fg 5 Notate che con questi comandi potete anche avviare o fermare applicazioni full screen ovvero scritte in modo tale da girare a tutto schermo come ad esempio less o un editor di testo come Vi e riportarle in primo piano quando volete 3 7 C
301. sono gli header di cui avete bisogno controllate che sia stata installata la versione per sviluppatori della libreria richiesta ad esempio gtk devel invece di libgtk La versione per sviluppatori di una libreria fornisce i file include necessari per compilare software che faccia uso della suddetta libreria 136 Capitolo 17 La compilazione e l installazione di software libero e Accertatevi di avere spazio sufficiente sul disco rigido lo script configure ha bisogno di una certa quantit di spazio per dei file temporanei Usate il comando df k per mostrare lo spazio disponibile sulle partizioni del vostro sistema e prestate attenzione a quelle piene o quasi piene Se non capite il messaggio di errore contenuto nel file config log non esitate a chiedere aiuto alla comunit del software libero consultate la sezione Supporto tecnico pag 144 Controllate inoltre se configure risponde sempre No a ragione oppure se risponde No anche quando siete sicuri della presenza di una data libreria Sarebbe davvero strano ad esempio che la libreria curses non fosse presente sul vostro sistema In tal caso la variabile LD_LIBRARY_PATH probabilmente sbagliata 17 3 2 imake imake vi permette di configurare un programma creando un file Makefile sulla base di semplici regole Queste regole determinano quali file debbano essere compilati per costruire il file binario e imake genera il Makefile corrispondente Queste regole sono state spec
302. spressioni jolly il che significa che potete scrivere 0 9 acr ad esempio Ecco alcuni esempi con il relativo significato e etc conf tutti i file nella directory etc il cui nome finisce con conf Pu rappresentare etc inetd conf ma vale anche per etc conf linuxconf come pure per etc conf se esiste un file con questo nome ricordate che pu rappresentare anche una stringa vuota e image cars space 0 9 jpg tutti i file il cui nome termina con jpg nelle directory image cars image space0 inage space9 se queste directory esistono e usr share doc README tutti i file di nome README in tutte le directory immediatamente sotto usr share doc Questa espressione vale per usr share doc mandrake README ad esempio ma non per usr share doc myprog doc README e a z tutti i file nella directory attuale il cui nome non termina con una lettera minuscola 3 4 La redirezione e le pipe 3 4 1 Ancora a proposito dei processi Per comprendere i concetti di redirezione e di pipe necessario spiegare alcune nozioni sui processi ancora non discusse In Unix ciascun processo incluse le applicazioni grafiche apre un minimo di tre diversi descrit tori del file lo standard input lo standard output e lo standard error I numeri assegnati a questi tre sono rispettivamente 0 1 e 2 Generalmente i tre descrittori vengono associati al terminale dal quale stato lanciato il processo e in particolare lo st
303. sta di sezioni non modificabili e testi di copertina indicati nell avviso di licenza del documento H Includere una copia non modificata di questa licenza I Conservare la sezione intitolata Storia e il suo titolo e aggiungere a questa una voce che riporti almeno il titolo l anno i nuovi autori e l editore della versione modificata come figurano nella pagina del titolo Se non ci sono sezioni intitolate Storia nel documento createne una che riporti il titolo l anno gli autori e l editore del documento come figurano nella pagina del titolo quindi aggiungete una voce che descriva la versione modificata come appena detto J Conservare l indirizzo in rete se esistente indicato nel documento per consentire l accesso pubblico a una copia trasparente del documento stesso e allo stesso modo gli indirizzi in rete indicati nel documento per le precedenti versioni su cui esso si basava Questi possono essere collocati nella sezione Storia Potete omettere l indirizzo di un opera se essa stata pubblicata almeno quattro anni prima del documento stesso o se l editore della versione a cui l indirizzo si riferisce ve ne d il permesso K Conservare il titolo di qualsiasi sezione intitolata Riconoscimenti o Dediche e mantenere inalterati all interno della sezione stessa tutto il contenuto e il tono di ciascuno dei riconoscimenti e o dediche ai collaboratori ivi contenuti L Conservare inalterate tutte le sezioni non modificabili
304. su di un mezzo comunemente usato per lo scambio di programmi b Il programma sia accompagnato da un offerta scritta valida per almeno tre anni di fornire a chiunque ne faccia richiesta una copia completa del codice sorgente in una forma leggibile da calcolatore in cambio di un compenso non superiore al costo del trasferimento fisico di tale copia che deve essere fornita secondo le regole delle precedenti sezioni 1 e 2 su di un mezzo comunemente usato per lo scambio di programmi c Il programma sia accompagnato dalle informazioni che sono state ricevute riguardo alla possibilita di ottenere il codice sorgente Questa alternativa permessa solo in caso di distribuzioni non commer ciali e solo se il programma stato ottenuto sotto forma di codice oggetto o eseguibile in accordo al precedente punto b Per codice sorgente completo di un opera si intende la forma preferenziale usata per modificare un opera Per un programma eseguibile codice sorgente completo significa tutto il codice sorgente di tutti i moduli in esso contenuti pi ogni file associato che definisca le interfacce esterne del programma pi gli script usati per controllare la compilazione e l installazione dell eseguibile In ogni caso non ne cessario che il codice sorgente fornito includa nulla che sia normalmente distribuito in forma sorgente o in formato binario con i principali componenti del sistema operativo sotto cui viene eseguito il Programma co
305. sun accesso allo stesso floppy Questo accade perch molto sem plicemente il contenuto del dischetto stato memorizzato la prima volta che avete lanciato il comando e non avete cambiato dischetto nel frattempo Ma ora se volete stampare un file di grandi dimensioni con questo metodo s funzioner cat un grande file da stampare gt dev 1p0 il comando impiegher esattamente la stessa quantit di tempo se lo lanciate una volta soltanto due oppure cinquanta volte Questo dovuto al fatto che dev 1p0 un file in modalit a caratteri e il suo contenuto non bufferizzato 60 Capitolo 9 Il filesystem di Linux Il fatto che i file in modalita a blocchi siano bufferizzati ha un effetto collaterale positivo sono bufferizzate non solo le operazioni di lettura ma anche quelle di scrittura Cid consente alle operazioni di scrittura su disco di essere asincrone quando scrivete un file sul disco l operazione non viene effettuata immediatamente viene portata a termine solo quando GNU Linux decide che il momento per farlo Ciascun file speciale infine ha un numero primario major e uno secondario minor Visualizzando il ri sultato di un comando 1s 1 questi numeri compaiono al posto delle dimensioni poich le dimensioni sono irrilevanti per file di questo tipo ls 1 dev hda dev 1p0 brw rw 1 root disk 3 0 May 5 1998 dev hda CIW rW 1 root daemon 6 0 May 5 1998 dev lp0 Qui il numero primario e il
306. t process iseten n Re a a arate ewe NERS 39 6 1 ANcOra SuLl processi rigira N EEEE E CAES EG ERRO Re waitin wae 39 6 2 Informazioni sui processi i comandi ps e pstree cece eee eee 39 6 3 Inviare segnali ai processi kill killall e top 0 0 40 II Linux in profondit 0 e ee EEE EE E AEE ieri eee rio ce riore ie ric ie ricezione 45 7 Organizzazione della struttura del filesystem eee e cent n ence ees 45 7 1 Dati condivisibili e non statici e variabili LL 45 7 2 La difectory tadice ri aio a NA 45 Zos usr API OTOSSA ys Acco iaia E ea nei 46 7 4 var dati modificabili durante l uso LL 46 7 5 ete filedi configurazione iii LE OE Soe ese Ra tip a a a duets 46 8 Fil system punti di mount isiro a JG tet es ee See Aon RE 49 dl Principi nile ia SUG satan Paine Me E eee ge oa 49 8 2 Partizionamento di un disco rigido e formattazione di una partizione 50 8 3 I comandi mount e UMOUNt LL 50 Sd Ilfile ete fstab tro hl Feist bed ventas in A o Meese Ne trees Nk See a Dace od de He 51 8 5 Una nota sull opzione supermount 6 nnn nnn es 52 9 ll filesystem Linx v5 ahevis swe rar atea ea ea 55 9 1 Confronto fra alcuni filesystem 0 0 0 cece eee e teen een ene es 55 1D TUO UNA o suche Me Alec le RIAD ls ENED Be SINS kee ne GE ae ahh Se La oa a 56 973 Collegamenti ii eni ese 58 9 4 Pipe anonime
307. tallati automaticamente Se cos non fosse assicu ratevi che siano stati installati per lo meno i pacchetti cups cups drivers e xpp Nota Potete gestire le vostre stampanti usando cups in due modi diversi tramite un interfaccia web oppure con un applicazione per KDE chiamata kups Abbiamo gi parlato di quest ultima nel Manuale dell utente adesso invece ci concentreremo sull interfaccia web alla quale si pu accedere da qualunque piattaforma Una volta lanciato il vostro navigatore web preferito digitate http localhost 631 nel campo di testo relativo al percorso o all URL Vi verr mostrato il menu cups principale Figura 12 1 lt 3 4 a du S amp S amp B Back Forward Reload Home Search Netscape Figura 12 1 La pagina di benvenuto di cups Adesso potete sfogliare l interfaccia di configurazione come se si trattasse di un sito web 1 Common Unix Printing System o Sistema di stampa comune per Unix 71 Capitolo 12 La stampa 12 1 2 Configurazione di una nuova stampante Nel caso la vostra LAN disponga gia di macchine sulle quali stato installato ed utilizzato cups potrete vedere una lista di stampanti seguendo il collegamento Manage Printers Per il momento si presuppone che voi intendiate installare una stampante connessa a un computer isolato da qualsiasi rete Per configurazioni pi complesse consultate l On Line Help aiuto in linea La pagina Manage Printers Figura 12
308. tate che questa procedura va usata soltanto quando il programma non risponde pi ai vostri comandi Evitate di usarla come metodo standard per uscire dalle applicazioni 7 Una frase mnemonica per ricordare la sequenza Riavvio Sicuro E In Un Battibaleno 96 Capitolo 13 Risoluzione dei problemi pi frequenti Tutto quello che abbiamo fatto stato inviare il segnale KILL al processo numero 3505 Il comando kill accetta altri segnali oltre a KILL in maniera tale da permettervi un notevole controllo dei vostri processi Per ulteriori informazioni consultate la pagina di manuale relativa e il capitolo Controllo dei processi pag 39 13 10 2 Usando XKILL Mandrake Linux comprende un programma kill basato su interfaccia grafica xkill molto utile per ter minare applicazioni grafiche bloccate o malfunzionanti con un solo clic Se usate KDE troverete la sua ico na sul vostro desktop dovete soltanto cliccare su di essa e dopo che il puntatore del mouse sar diventa to un teschio con sotto delle tibie incrociate spostatelo sopra la finestra dell applicazione che volete termi nare e cliccateci sopra Ecco fatto Se invece usate GNOME dovete lanciare xkill usando il menu di sistema Applicazioni Monitoring la modalit d uso la stessa Suggerimento Se usate KDE potete anche lanciare xkill per mezzo della seguente scorciatoia da tastiera CTRL ALT ESC 13 10 3 Usando altri strumenti basati su GUI Un altra al
309. te a leggere e Left ALT SysRq s tenta di scrivere su disco tutti i dati non salvati ovvero tentata di effettuare un sync del disco e Left ALT SysRq e invia un segnale di fine operazioni a tutti i processi con l eccezione di init e Left ALT SysRq i invia un segnali di fine operazioni a tutti i processi fatta eccezione per init e Left ALT SysRq u tenta di montare nuovamente tutti i filesystem gi montati in modalit di sola lettura Questo passo elimina il dirty flag ed evita il controllo automatico del filesystem al momento del riavvio e Left ALT SysRq b riavvia il sistema Otterreste lo stesso risultato premendo il pulsante reset sulla vostra macchina Nota Ricordate che questa una sequenza in altre parole dovete premere una combinazione di tasti dopo l altra secondo l ordine corretto Raw Sync tErm kIII Umount reBoot Se volete saperne di pi su questa caratteristica consultate il file usr src linux Documentation sysrq txt e Se niente di quanto abbiamo descritto sopra risolve il problema incrociate le dita e premete il pulsante re set della vostra macchina Se siete fortunati GNU Linux si limiter a effettuare un controllo del filesystem al momento del riavvio essenziale che in qualche modo riusciate a individuare la causa dei blocchi di sistema perch questi possono causare seri danni al filesystem Potreste anche prendere in considerazione la possibilit di usare ReiserFS un files
310. ted above and you may publicly display copies 3 COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100 and the Document s license notice requires Cover Texts you must enclose the copies in covers that carry clearly and legibly all these Cover Texts Front Cover Texts on the front cover and Back Cover Texts on the back cover Both covers must also clearly and legibly identify you as the publisher of these copies The front cover must present the full title with all words of the title equally prominent and visible You may add other material on the covers in addition Copying with changes limited to the covers as long as they preserve the title of the Document and satisfy these conditions can be treated as verbatim copying in other respects If the required texts for either cover are too voluminous to fit legibly you should put the first ones listed as many as fit reasonably on the actual cover and continue the rest onto adjacent pages If you publish or distribute Opaque copies of the Document numbering more than 100 you must either include a machine readable Transparent copy along with each Opaque copy or state in or with each Opaque copy a publicly accessible computer network location containing a complete Transparent copy of the Document free of added material which the general network using public has access to download anonymously at no charge using public standard network protocols If you use
311. tenuto della memoria r prima del cursore rp Otteniamo cos il risultato che ci aspettavamo come mostrato in Figura 4 6 4 Sempre se il cursore si trova all inizio della prima parola 5 y6w significa letteralmente Yank 6 words 28 Capitolo 4 Elaborazione testi Emacs e Vi filet New 1L 58C written Figura 4 6 vim dopo la copia del blocco di testo Cercare del testo molto semplice in modalit comandi sufficiente digitare seguito dalla stringa che deve essere cercata e quindi premere il tasto Invio Per esempio con party faremo una ricerca della stringa party a partire dalla posizione attuale del cursore Premendo n venite portati all occorrenza successiva e se siete arrivati alla fine del file la ricerca ripartir dall inizio Per cercare all indietro usate invece di 4 2 5 Uscire da Vi Il comando per uscire q in realt questo comando chiude il buffer attuale come abbiamo gi visto ma se questo l unico buffer esistente uscirete da Vi Esiste una scorciatoia nella maggior parte dei casi voi modificherete un solo file per volta Quindi per uscire potrete usare e wq per salvare le modifiche e uscire un metodo pi veloce ZZ oppure e q per uscire senza salvare Avrete gi notato che se avete diversi buffer aperti wq salver il buffer attivo per poi chiuderlo 4 3 Un ultima parola Naturalmente abbiamo detto molto pi di quanto fosse necessario dopo tut
312. ternativa l uso di uno dei vari programmi basati su GUI il cui scopo quello di tenere sotto con trollo lo stato del sistema KPM KSySGuard e GTOP per citarne solo alcuni Questi programmi vi permettono di selezionare i processi in esecuzione per mezzo del mouse e di inviare loro uno dei segnali possibili compreso quello di terminazione del processo 13 11 Strumenti di risoluzione dei problemi specifici di Mandrake Linux Ogni programma di amministrazione del sistema Control Center RpmDrake drakgw draknet mandra keupdate etc potenzialmente uno strumento utile per risolvere problemi Potete usare questi program mi per modificare cambiamenti della configurazione aggiungere o rimuovere software aggiornare il vostro sistema con le versioni pi recenti o migliorate sul piano della sicurezza ad esempio di pacchetti software assemblati da MandrakeSoft etc 13 12 Considerazioni finali Bene come avete potuto constatare ci sono molti modi per rimettere in piedi il sistema dopo un emergenza oltre alla completa reinstallazione dello stesso Certo per applicare alcune delle tecniche descritte in questo capitolo necessaria una certa esperienza ma siamo sicuri che non vi ci vorr molto per acquisirla Speriamo comunque che non siate costretti a diventare dei maestri in quest ambito anche se certo non guasta averne una conoscenza di base Speriamo che quanto illustrato in questo capitolo e i relativi esempi vi sara
313. the latter option you must take reasonably prudent steps when you begin distribution of Opaque copies in quantity to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy directly or through your agents or retailers of that edition to the public It is requested but not required that you contact the authors of the Document well before redistributing any large number of copies to give them a chance to provide you with an updated version of the Document 4 MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above provided that you release the Modified Version under precisely this License with the Modified Ver sion filling the role of the Document thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it In addition you must do these things in the Modified Version A Use in the Title Page and on the covers if any a title distinct from that of the Document and from those of previous versions which should if there were any be listed in the History section of the Document You may use the same title as a previous version if the original publisher of that version gives permission B List on the Title Page as authors one or more persons or entities responsible for authorship of the modi fications in the Modified Version
314. ti di scrittura dei file e delle directory di cui si vuole fare il ripristino altrimenti l operazione non avr successo bin bash Questo script estrae il contenuto di un backup che si trova nella directory specificata copiando i file nella loro sede originaria 91 Capitolo 13 Risoluzione dei problemi pi frequenti BACKUP_SOURCE_DIR HOME RESTORE_FILENAME 1 Rimuovete il commento della riga seguente se volete effettuare il ripristino di backup compressi con GZip tar xvzf BACKUP_SOURCE_DIR RESTORE_FILENAME Con questo comando effettuiamo il ripristino usando BZip tar xvjf BACKUP_SOURCE_DIR RESTORE_FILENAME Come potete vedere questo script piuttosto semplice tutto quello che dobbiamo fare digitare come argo mento il nome del backup che intendiamo ripristinare solo il nome del file non il percorso completo e lo script si occuper di estrarre i file e ricopiarli nello stesso luogo in cui si trovavano originariamente 13 4 2 Creazione di un CD ROM di ripristino Esiste un solo metodo per prepararsi all eventualita di un disastro totale ed quello che consiste nell effettuare un backup completo del vostro sistema Applicazioni come mkCDrec sono in grado di met tervi in condizioni di ripartire nel giro di pochi minuti Se siete gli orgogliosi proprietari di un Mandrake Linux Edizione PowerPack Deluxe troverete questo pro gramma nel CD ROM contrib In caso contrario
315. timo esempio abbiamo aggiunto alcune directory e abbiamo usato un metodo per assegnare un nome al file in maniera tale che questo includa la data del backup Naturalmente in seguito potete spostare il file tar bz2 o tar gz prodotto dallo script su qualsiasi supporto desideriate Potete anche effettuare direttamente il backup su un supporto di vostra scelta purch vi accertiate di averlo montato su una directory e di aver cambiato la variabile BACKUP_DEST_DIR dello script in modo che punti a tale directory Vi incoraggiamo a migliorare ancora questo script e a renderlo pi flessibile Per il ripristino di backup prodotti in questo modo per favore consultate Esempio di ripristino usando TAR pag 91 13 4 Il ripristino Il ripristino di un backup dipende dal programma dal supporto e dalla pianificazione che avete utilizzato per effettuarlo Non cercheremo di trattare tutti i possibili casi in questa sede ci limiteremo a ricordarvi di prestare attenzione al fatto che se volete ripristinare i vostri file di configurazione e i vostri dati secondo la situazione pre esistente dovete accertarvi di effettuare il ripristino di file e o directory esattamente nelle locazioni dove si trovavano al momento del backup 13 4 1 Esempio di ripristino usando TAR Ecco quindi un piccolo script per il ripristino del backup che abbiamo fatto con tar usando lo script visto in Esempio di backup usando TAR pag 90 Attenzione E necessario avere i dirit
316. tionship could be a matter of historical connection with the subject or with related matters or of legal commercial philosophical ethical or political position regarding them The Invariant Sections are certain Secondary Sections whose titles are designated as being those of Invariant Sections in the notice that says that the Document is released under this License The Cover Texts are certain short passages of text that are listed as Front Cover Texts or Back Cover Texts in the notice that says that the Document is released under this License A Transparent copy of the Document means a machine readable copy represented in a format whose speci fication is available to the general public whose contents can be viewed and edited directly and straightfor wardly with generic text editors or for images composed of pixels generic paint programs or for drawings some widely available drawing editor and that is suitable for input to text formatters or for automatic trans lation to a variety of formats suitable for input to text formatters A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent A copy that is not Transparent is called Opaque Examples of suitable formats for Transparent copies include plain ASCII without markup Texinfo input for mat LaTeX input format SGML or XML using a publicly available DTD and standard conf
317. to lo scopo principale era mo dificare un file di testo ma servito anche a mostrarvi alcune delle possibilit di ciascuno di questi editor Ci sarebbero moltissime altre cose da dire su di essi come testimoniato dalla gran quantit di libri dedicati all uno o all altro Prendetevi il tempo per assimilare tutte queste informazioni scegliete uno dei due editor oppure imparate soltanto ci che vi sembra necessario Ma almeno ora sapete che quando vorrete andare oltre potrete farlo 29 Capitolo 4 Elaborazione testi Emacs e Vi 30 Capitolo 5 Strumenti da linea di comando Lo scopo di questo capitolo presentare alcuni strumenti da linea di comando che possono tornare utili nell uso quotidiano Naturalmente potete evitare di leggerlo se intendete usare unicamente l ambiente gra fico ma un rapido sguardo potrebbe farvi cambiare idea Questo capitolo non ha una vera e propria struttura i comandi sono elencati cos come capita dal pi comu nemente usato al pi oscuro Ciascun comando sar accompagnato da un esempio ma la ricerca di altri usi interessanti per gli stessi comandi sar lasciata a voi come esercizio 5 1 grep General Regular Expression Parser Va bene il nome non molto intuitivo e non lo neanche l acronimo ma il suo scopo semplice cercare in uno o pi file un modello ingl pattern di testo immesso come argomento La sua sintassi grep opzioni lt modello gt uno o pi fi
318. to meno limitati e molto pi flessibili rispetto a quanto avviene sotto Windows e il nome di un file pu contenere qualsiasi carattere ad eccezione del carattere corrispondente al codice ASCII 0 che indica la fine di una stringa di testo e del carattere che costituisce il separatore di directo ry anche quelli non stampabili Ma soprattutto Unix distingue tra maiuscole e minuscole i file readme e Readme sono diversi perch r e R sono due caratteri del tutto diversi e come forse avrete notato un nome di file non deve necessariamente avere un estensione a meno che voi non preferiate cos Su GNU Linux come pure su ogni altro sistema operativo le estensioni non identificano il contenuto di un file Tali estensioni tuttavia sono molto utili Il carattere punto in Unix non che un carattere come tutti gli altri importante sapere comunque che in Unix i nomi di file che cominciano con un punto sono file nascosti Capitolo 2 Concetti base di Unix 2 3 Processi Un processo rappresenta un istanza di un programma in esecuzione e il suo ambiente Come per i file qui citeremo solo le differenze pi importanti per una trattazione pi approfondita di questo argomento potete consultare il Manuale di riferimento La differenza pi importante ancora una volta legata al concetto di utente ogni processo viene eseguito con i diritti dell utente che lo ha lanciato Il sistema identifica i processi in modo univo
319. tp www mandrakeexpert com non un altro di quei siti web in cui alcune persone aiutano chi ha problemi informatici in cambio di un compenso che deve essere pagato indipendentemente dalla qualit del servizio ricevuto Questo sito invece offre una nuova esperienza che si basa sulla fiducia e sulla soddisfa zione di ricompensare le altre persone per i loro contributi Oltre al sistema di aiuto vi segnaliamo MandrakeCampus http www mandrakecampus com un sito dove la comunit GNU Linux pu trovare informazioni e corsi gratuiti su tutti gli argomenti e le tecnologie relative al software libero e che rappresenta per insegnanti tutor e studenti un posto dove scambiare reciprocamente le proprie conoscenze Esiste inoltre un sito per i mandrakofili denominato Mandrake Forum http www mandrakeforum com il sito principale per suggerimenti su Mandrake Linux trucchi voci di corridoio anticipazioni notizie semi ufficiali e altro anche l unico sito web interattivo ospitato dalla MandrakeSoft quindi se avete qualcosa da dirci o se volete condividere qualcosa con altri utenti non cercate altrove questo il posto giusto per farlo Seguendo la filosofia open source MandrakeSoft offre molte forme di supporto http www mandrakelinux com en ffreesup php3 per le distribuzioni Mandrake Linux Vi invitiamo in particolare a partecipare alle I Prefazione varie mailing list http www mandrakelinux com en flists ph
320. tra home directory Per vi sualizzare la directory in cui vi trovate digitate il comando pwd che sta per Print Working Directory pwd home pingusa Adesso vedremo alcuni comandi di cui come scoprirete non si pu proprio fare a meno 2 4 1 cd Change Directory Il comando cd proprio come quello del DOS solo con qualcosa in pi Fa proprio quello che dice il suo nome cambia la directory di lavoro Potete anche usare e che indicano rispettivamente la directory attuale e la directory immediatamente superiore parent directory Digitando cd senza argomenti ritornerete alla vostra home directory Digitando cd tornerete indietro all ultima directory che avete attraversato Infine potete specificare la home directory di un utente ad esempio tuxor digitando cd tuxor da solo indica la vostra home directory Notate che come utente normale di solito non potete andare nelle home directory di altri utenti a meno che questi non lo autorizzino o che questa non sia la regola generale sul vostro sistema oppure a meno che non siate root quindi diventiamo root e facciamo un po di pratica pwd root cd usr doc HOWTO pwd usr doc HOWTO cd FAQ pwd usr doc FAQ cd lib pwd usr lib cd tuxor pwd home tuxor cd pwd root Adesso torniamo a essere utenti normali Capitolo 2 Concetti base di Unix 2 4 2 Alcune variabili di ambiente e il comando echo Tutti i processi h
321. trattino indica che il permesso corrispondente non assegnato e quindi viene il numero di link per il file Nel Manuale di riferimento vedremo che ci che identifica un file non il suo nome bens un numero il numero di inode e che possibile che uno stesso file sul disco abbia pi di un nome Per una directory il numero di link ha un significato particolare di nuovo torneremo su questo argomento nel Manuale di riferimento e di seguito sono indicati il nome del proprietario e il nome del gruppo di appartenenza e infine la dimensione del file in byte e la data e ora della sua ultima modifica seguite da una ripetizione del nome del file o della directory Diamo un occhiata pi da vicino ai permessi associati a ciascuno di questi file prima di tutto saltiamo il primo carattere relativo al tipo di file per il file un_file abbiamo i seguenti diritti rw r Questi caratteri vanno interpretati come segue e i primi tre rw sono i diritti del proprietario del file che in questo caso pingusa L utente pingusa quindi ha il diritto di leggere il file r e modificarne il contenuto w ma non di lanciarlo in esecuzione e itre caratteri successivi r riguardano tutti gli utenti che non sono pingusa ma sono membri del gruppo users questi utenti sono in grado di leggere il file r ma non potranno n modificarlo n lanciarlo in esecuzione e gli ultimi tre caratteri riguardano qualsiasi ute
322. tre impostazioni della shell tcsh Notate che non possiamo menzionare ogni file di configurazione che pu essere presente sul vostro sistema perch questo richiederebbe un intero libro Inoltre i programmi utilizzati variano da utente a utente se non utilizzate netscape ad esempio non necessario fare il backup dei file e delle directory relativi a netscape se non usate ssh non necessario preoccuparsi dei suoi file di configurazione e cos via Riassumendo fate un backup di tutti i file di configurazione dei programmi che usate abitualmente e di tutti i file di configurazione che avete modificato Inoltre fate copie di backup di tutti i vostri dati personali e di quelli di tutti gli utenti del sistema Non ve ne pentirete credetemi 13 3 4 Cosa usare per il backup L altra domanda fondamentale la risposta dipende dalla quantit di dati che devono essere copiati nel backup dal tempo che volete dedicare a questa operazione dalla facilit di accesso ai supporti del backup e un altra lunga lista di fattori da prendere in considerazione Come indicazione generale vi servono supporti che siano come minimo abbastanza capienti da accogliere i dati di cui volete fare il backup e sufficientemente veloci perch l intero processo non duri un eternit 13 3 5 Supporti di backup Per aiutarvi nella scelta vi proponiamo una breve descrizione dei supporti di backup comunemente disponi bili Noterete una grande variabilit in ter
323. tte di impostare una password per LILO Impedisce ad altre persone inesperte di riavviare il sistema ma d altra parte il sistema non sar in grado di riavviarsi da solo 14 3 25 accetta connessioni da 1 tutti qualsiasi computer pu connettersi alle porte aperte 2 locale solo localhost pu connettersi alle porte aperte 3 nessuno nessun computer pu connettersi alle porte aperte 104 Capitolo 15 Gli assistenti per la configurazione di una LAN 15 1 Introduzione Gli assistenti di configurazione messi a disposizione da Mandrake Linux vi permettono di modificare le im postazioni in modo rapido ed efficiente all interno di una rete locale In questo capitolo supporremo che la vostra rete sia strutturata come in Figura 15 1 e che Mandrake Linux sia installato sul server La configura zione e l amministrazione della connessione a Internet nel caso ne aveste una non rientrano fra gli scopi del capitolo Figura 15 1 Un esempio di rete locale Gli assistenti vi possono essere d aiuto per le seguenti operazioni e Assistente per la configurazione di base della rete pag 106 per impostare l indirizzo IP della vostra scheda di rete quella connessa alla rete locale e il nome del server e Configurazione del server DHCP pag 110 per fare in modo che il vostro server sia in grado di assegnare dinamicamente gli indirizzi IP a eventuali nuove macchine nella rete e Configurazione del DNS pag 110 per
324. ttura all inizio di questo file non proprio elegante ma per lo meno dovrebbe funzionare e Se invece non corrisponde fate la stessa cosa con i file header di sistema che in genere si trovano nelle directory usr include usr X11R6 include o usr local include Ma stavolta usate la riga include lt lt filename gt h gt e Se questa struttura risulta ancora non esistente cercate di scoprire in quale libreria ovvero un set di fun zioni riunito in un unico pacchetto dovrebbe essere definita controllate nel file INSTALL o README quali sono le librerie usate dal programma e il numero di versione richiesto Se la versione di cui ha bisogno il programma non quella installata sul vostro sistema aggiornate la libreria in questione e Se malgrado tutto ancora non funziona accertatevi che il programma funzioni correttamente con la vostra architettura alcuni programmi non sono stati ancora portati su tutti i sistemi Unix Controllate anche di aver correttamente configurato il programma quando avete lanciato configure ad esempio per la vostra architettura 3 parse error Si tratta di un problema piuttosto complicato da risolvere in quanto spesso l errore appare relativamente a una certa riga ma dopo che il compilatore l ha incontrato Talvolta si tratta semplicemente di un tipo di dati non definito Se incontrate un messaggio d errore come main c 1 parse error before glloq_t main c 1 warning data definition has no
325. umero di inodo n il nome del file si tratta di assegnazioni anonime Si veda mmap 2 7 root Questo un collegamento simbolico che punta alla directory considerata come radice dal processo Di solito questa sar ma si veda anche chroot 2 8 status Questo file contiene varie informazioni sul processo il nome dell eseguibile il suo stato attuale i suoi PID e PPID i suoi UID e GID reali ed effettivi il suo utilizzo di memoria e altro ancora Visualizzando il contenuto della directory fd sempre per il processo 127 otterremo quanto segue 1s 1 fd total 0 lrwx 1 root root 64 dic 16 22 04 0 gt dev console l wx 1 root root 64 dic 16 22 04 1 gt pipe 128 l wx 1 root root 64 dic 16 22 04 2 gt pipe 129 l wx 1 root root 64 dic 16 22 04 21 gt pipe 130 lrwx 1 root root 64 dic 16 22 04 3 gt dev apm_bios lr x 1 root root 64 dic 16 22 04 7 gt pipe 130 lrwx 1 root root 64 dic 16 22 04 9 gt dev console Questa infatti la lista dei descrittori di file aperti dal processo Ogni descrittore aperto indicato da un collegamento simbolico il cui nome il numero del descrittore stesso e il quale punta al file aperto tramite il descrittore Notate anche i permessi dei collegamenti simbolici questo l unico caso in cui hanno senso poich rappresentano i permessi con i quali stato aperto il file corrispondente al descrittore 10 2 Informazioni sul
326. un testo della prima di copertina invece di i testi della prima di copertina ELENCO allo stesso modo per i testi dell ultima di copertina Se il vostro documento contiene esempi non banali di codice sorgente di programmi vi consigliamo di pub blicare parallelamente anche gli esempi applicandovi una licenza per il software libero di vostra scelta come ad esempio la GNU General Public License al fine di permetterne l uso come software libero 155 Appendice B GNU Free Documentation License 156 Appendice C GNU Free Documentation License C 1 GNU Free Documentation License Version 1 1 March 2000 Copyright C 2000 Free Software Foundation Inc 59 Temple Place Suite 330 Boston MA 02111 1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document but changing it is not allowed 0 PREAMBLE The purpose of this License is to make a manual textbook or other written document free in the sense of freedom to assure everyone the effective freedom to copy and redistribute it with or without modifying it either commercially or noncommercially Secondarily this License preserves for the author and publisher a way to get credit for their work while not being considered responsible for modifications made by others This License is a kind of copyleft which means that derivative works of the document must themselves be free in the same sense It complements the GNU General Public License whic
327. una lista non dovete far altro che scegliere il file giusto Un caso particolare quello della installazione di moduli pert ma non solo L installazione di tali moduli viene effettuata lanciando in esecuzione uno script di configurazione che scritto in perl Il comando da eseguire in genere perl Makefile PL 17 3 4 Alternative Alcune distribuzioni di software libero sono organizzate in modo non ottimale soprattutto durante le pri me fasi di sviluppo ma l utente avvertito A volte richiedono di cambiare a mano alcuni file di con figurazione Normalmente questi file sono un file Makefile consultate la sezione make pag 138 e un file config h questo nome del tutto convenzionale Vi sconsigliamo queste modifiche fatta eccezione per quegli utenti che sanno quello che fanno Queste ope razioni richiedono una buona conoscenza e una certa determinazione per riuscire ma la pratica le rende comunque banali 137 Capitolo 17 La compilazione e l installazione di software libero 17 4 Compilazione Adesso che il software stato configurato in maniera corretta tutto quello che resta da fare compilarlo Questa fase in genere facile e non presenta seri problemi 17 4 1 make Lo strumento preferito dalla comunit del software libero per compilare sorgenti make Presenta due carat teristiche particolarmente interessanti e lo sviluppatore risparmia tempo perch make permette di gestire la com
328. una rete in modo del tutto trasparente NIC Network Interface Controller adattatore installato in un computer per ottenere una connessione fisica a una rete tipicamente una scheda Ethernet NIS Network Information System Il NIS era conosciuto anche come Yellow Pages ma la British Telecom pos siede un copyright su questo nome Il NIS un protocollo definito dalla Sun Microsystems avente come scopo la condivisione di informazioni all interno di un dominio NIS che pu comprendere un intera LAN parte di una LAN o anche pi LAN Pu esportare database di password database di servizi informazione su gruppi e altro ancora PAP Password Authentication Protocol protocollo usato da molti ISP nella fase di autenticazione del client Se condo questo metodo il client e cio voi invia una coppia identificatore password non criptata al ser ver Si veda anche CHAP PCI Peripheral Components Interconnect Un bus creato dalla Intel che ha raggiunto lo status di standard per le architetture PC odierne e che viene usato anche su altre architetture il successore del bus ISA e offre numerosi servizi identificazione del dispositivo informazioni sulla configurazione condivisione di IRQ bus mastering e altri ancora PCMCIA Personal Computer Memory Card International Association chiamato sempre pi spesso PC Card per mo tivi di semplicit lo standard relativo alle schede esterne inserite in un computer portatile modem
329. unzioni in forma binaria che i programmatori possono usare nei loro programmi purch la licenza della libreria glielo consenta Il programma cui spetta il compito di caricare le librerie condivise al momento dell esecuzione chiamato dynamic linker linea di comando Quella fornita da una shell che permette all utente di digitare comandi direttamente E anche l oggetto di un eterna flame war tra i suoi sostenitori e i suoi detrattori link Il riferimento a un inode in una directory che pertanto assegna un nome di file all inode Fra gli inodi che non hanno un link e quindi nemmeno un nome possiamo citare ad esempio pipe anonime quelle usate dalla shell socket ovvero connessioni di rete dispositivi di rete e cos via linkage L ultima fase di un processo di compilazione consiste nel collegare insieme tutti i file oggetto per pro durre un file eseguibile in questa stessa fase tutti i simboli non risolti vengono identificati con librerie dinamiche a meno che non sia stato richiesto un linkage di tipo statico nel qual caso il codice di questi simboli verr incluso nel file eseguibile link simbolico File speciali che non contengono nulla a parte una stringa che fa riferimento a un altro file Ogni accesso a essi equivalente a un accesso al file il cui nome rappresentato da detta stringa quest ultimo pu esistere o no e il suo percorso pu essere dato in termini relativi o assoluti Linux Si riferisc
330. uori da una sezione e vi fara abbandonare la configurazione se vi trovate nel menu principale Vi ricordiamo infine l aiuto in linea Help Dato che le opzioni possibili sono diverse centinaia non possibile trattarle in questa sede Se siete arrivati a questo punto del capitolo inoltre probabilmente sapete gi quello che state facendo per cui vi lasceremo provare i vari programmi di configurazione e attivare disattivare le opzioni che riterrete opportune Ecco alcuni consigli comunque per evitare di ritrovarsi con un kernel inutilizzabile 1 A meno che non usiate un ramdisk iniziale non dovete mai compilare i driver necessari per effettuare il mount del vostro filesystem radice driver relativi sia all hardware sia al filesystem come moduli E se usate un ramdisk iniziale rispondete Y alla domanda riguardo il supporto ext2fs dato che questo il filesystem usato per i ramdisk 2 Se sul vostro sistema sono presenti dei masterizzatori CD IDE compilate il supporto per i lettori CD ROM IDE come modulo fate lo stesso per il supporto generico SCSI e l emulazione SCSI per dispositivi IDE Infatti se rispondete Y riguardo il supporto di CD ROM IDE il vostro masterizzatore CD potr essere usato come un normale lettore di CD ROM ma risulter inutilizzabile come masterizzatore 3 Se sul vostro sistema sono presenti delle schede di rete compilate i loro driver come moduli In questo modo potrete stabilire quale scheda sar la prima
331. ura o la ulteriore riproduzione delle copie che produ cete o distribuite Potete per ricevere compensi in cambio delle copie prodotte Se distribuite un numero di copie sufficientemente elevato dovete seguire anche le condizioni della sezione 3 Potete anche prestare copie con le stesse condizioni sopra menzionate e potete mostrare le copie in pubblico 3 COPIE IN QUANTIT Se pubblicate a mezzo stampa pi di 100 copie del documento e la nota della licenza del documento richiede la presenza dei testi di copertina dovete racchiudere le copie in copertine che riportino in modo chiaro e leg gibile tutti i testi di copertina indicati i testi della prima di copertina in prima di copertina e i testi dell ultima di copertina in ultima di copertina Entrambe le copertine devono inoltre identificare voi in modo chiaro e leggibile come editore che pubblica quelle copie La prima di copertina deve presentare il titolo completo con tutte le parole che lo compongono egualmente visibili ed evidenti Potete aggiungere altro materiale alle copertine La riproduzione con modifiche limitate alle sole copertine purch queste modifiche preservino il ti tolo del documento e rispettino le condizioni viste in precedenza pu essere considerata una copia alla lettera sotto tutti gli altri aspetti Se i testi richiesti per qualche copertina sono troppo lunghi per essere riprodotti sulla relativa copertina in modo leggibile dovete metterne la prima parte fi
332. v hda5 informa il kernel del fatto che il filesystem radice si trova nella partizione dev hda5 L opzione dev hda5 corrisponde perfettamente alla stringa hd 0 4 usata da grub ma nulla vieta che il kernel si trovi su di una partizione diversa rispetto al filesystem radice e La sezione failsafe assomiglia molto alla precedente fatta eccezione per il fatto che verr comunicato un argomento al kernel failsafe per ordinargli di entrare in modalit single user monoutente o rescue salvataggio e La sezione Windows semplicemente ordina a grub di caricare il settore di boot della prima partizione che probabilmente contiene un settore di boot di Windows 125 Capitolo 16 Compilazione e installazione di nuovi kernel e L ultima sezione floppy non fa altro che eseguire il boot a partire da un floppy disk inserito nel primo lettore qualunque sia il sistema operativo installato su di esso Potrebbe trattarsi di un dischetto di boot di Windows o anche di un kernel GNU Linux su dischetto Nota A seconda del livello di sicurezza che usate sul vostro sistema alcune delle voci qui descritte potrebbero non essere presenti nel vostro file di configurazione Adesso arriviamo al nocciolo della questione dobbiamo aggiungere un altra sezione per comunicare a grub che abbiamo installato un nuovo kernel In questo esempio verr inserita prima delle altre entrate ma niente vi impedisce di collocarla in un altra posizione lt title
333. ve Il risultato un filesystem sempre coerente E nel caso si verifichi un problema il controllo molto rapido e le eventuali riparazioni assai limitate Ext3FS pertanto offre la tecnologia dei filesystem di tipo journaling pur mantenendo la struttura generale di Ext2FS questa caratteristica assicura un ottima compatibilit 9 1 1 3 ReiserFS A differenza di Ext3FS ReiserFS stato creato ex novo un filesystem di tipo journaling come Ext3FS ma la sua struttura interna radicalmente differente In particolare fa uso di schemi ad albero binario ispirati dal software usato per gestire i database 9 1 1 4 JFS JFS il filesystem di tipo journaling progettato e usato da IBM In un primo momento si trattava di software proprietario e chiuso ma recentemente IBM ha deciso di aprirne l accesso alla comunit del software libero La sua struttura interna vicina a quella di ReiserFS 55 Capitolo 9 Il filesystem di Linux 9 1 2 Differenze tra i filesystem citati Ext2FS Ext3FS ReiserFS JFS Dimensioni 4 Tb Tb sta per 4Tb 16 Tb 32 Pb massime del terabytea filesystem Dimensioni dei da 1 Kb a 4 Kb da 1 Kb a 4 Kb da 4 Kb fino a 64 512 Bytes to 4Kb blocchi Kb Dimensioni 2 Gb 2 Gb 4 Gb 512Tb to 4Pb massime dei file Stabilita Eccellente Buona Buona Soddisfacente Strumenti per Si procedura Si procedura No No recuperare file complessa complessa cancellati Durata del riavvio Lungo
334. veda in proposito il capitolo I file di avvio del sistema init sysv pag 67 Come suggerisce il nome il loro scopo quello di collegare i file in modo simbolico il che significa che file di questo tipo possono riferirsi a un file esistente o meno l argomento sar affrontato pi avanti in questo capitolo Molto spesso e a torto come vedremo in seguito sono anche detti soft link Sono identificati con una 1 4 Pipe con nome nel caso ve lo stiate chiedendo s queste pipe sono molto simili a quelle usate con i comandi shell ma la loro particolarit quella di avere dei nomi Continuate a leggere per saperne di pi Sono molto rare comunque ed assai improbabile che voi ne incontriate una durante le vostre esplorazioni del sistema in caso questo succedesse la lettera che le identifica la p Per saperne di pi date uno sguardo a Pipe anonime e pipe con nome pag 59 5 Socket questo il tipo di file usato per tutte le connessioni di rete Soltanto alcune di esse hanno un nome tuttavia Inoltre esistono diversi tipi di socket ma i collegamenti sono ammessi per un solo tipo in ogni caso questo argomento va ben oltre gli obiettivi di questo manuale File di questo tipo vengono identificati con la lettera s Ecco un esempio di ciascun tipo file ls 1 dev null dev sda etc rc d rc3 d S20random proc 554 maps tmp ssh maria ssh 510 agent crw rw rw 1 root root 1 3mag 5 1998 dev null
335. vostra interfaccia IDE primaria il nome sar dev hdb Vi invitiamo a consultare la sezione Gestione delle partizioni del Manuale dell utente per una spiegazione dei metodi usati per partizionare un disco rigido Notate che DiskDrake provveder anche alla creazione dei filesystem sulle nuove partizioni 8 3 comandi mount e umount Adesso che il filesystem stato creato potete montare la partizione Inizialmente e ovviamente sar vuota Il comando per montare il filesystem mount la sua sintassi come segue mount opzioni lt t tipo gt o opzioni di mount lt dispositivo gt lt punto di mount gt In questo caso vogliamo montare la nostra partizione sulla directory mnt o su qualunque altro punto di mount abbiate scelto ma non dimenticate che deve esistere il comando per montare la partizione che abbiamo appena creato mount t ext2 dev hdb1 mnt L opzione t usata per specificare il tipo di filesystem che la partizione deve ospitare I filesystem che si incontrano pi spesso sono ext2 il filesystem di GNU Linux VFAT per tutte le partizioni DOS Windows 1 GNU Linux pu gestire fino a 64 filesystem montati contemporaneamente 2 Come trovare il nome di un disco spiegato nella Guida all installazione 50 Capitolo 8 Filesystem e punti di mount FAT 12 16 0 32 e iso9660 il filesystem per i CD ROM Se non specificate nessun filesystem mount cerchera di capire qual il files
336. vrebbe essere accompagnato da manuali che consentano di esercitare le identiche libert che il programma stesso consente Ma questa licenza non limitata alla documentazione del software pu essere utilizzata per qualsiasi testo indipendentemente dall argomento trattato o dall avvenuta pubblicazione cartacea Consigliamo questa licenza principalmente per opere che abbiano fini didattici o per manuali di consultazione 1 APPLICABILIT E DEFINIZIONI Questa licenza applicabile a qualsiasi manuale o altra opera che contenga una nota scritta dal detentore del copyright in cui si dica che l opera pu essere distribuita nei termini di questa licenza Con documento in seguito ci si riferisce a qualsiasi manuale od opera contenente tale nota Qualsiasi persona del pubblico un destinatario della licenza e viene indicato con voi Viene indicata come versione modificata del documento qualsiasi opera contenente il documento stesso o parte di esso sia esso riprodotto alla lettera oppure modificato e o tradotto in un altra lingua Una sezione secondaria un appendice o una premessa del documento che riguarda esclusivamente il rap porto dell editore o dell autore del documento con l argomento generale del documento stesso o con argo menti affini e non contiene nulla che possa far parte dell argomento generale per esempio se il documento in parte un manuale di matematica una sezione secondaria non pu contenere spiegazi
337. x Prima di tutto come avviarlo esattamente come Emacs Quindi riprendiamo i nostri due file e digitiamo vi filet file2 A questo punto vi troverete di fronte a una finestra simile a quella in Figura 4 4 t Tact let Sat Tr ae TE eat et filet New File Figura 4 4 Situazione iniziale in vim Vi trovate ora di fronte al primo file aperto in modalit comandi In questa modalit non potete inserire testo in un file Per farlo dovete andare in modalit inserimento e perci dovete digitare uno dei comandi che vi permettono di fare questo passaggio e aei per inserire testo rispettivamente dopo e prima del cursore A e I inseriscono il testo alla fine e all inizio della riga attuale e oe O per inserire testo rispettivamente sotto e sopra la riga attuale In modalit inserimento vedrete comparire in fondo allo schermo la scritta INSERT in modo da sapere in che modalit vi trovate potete inserire testo solo e unicamente in questa modalit Per tornare in modalit comandi premete il tasto Esc In modalit inserimento potete usare i tasti Backspace e Canc per cancellare il testo durante la digitazione Per spostarvi all interno del testo sia in modalit comandi che in modalit inserimento potete usare i tasti cursore In modalit comandi sono disponibili anche altre combinazioni di tasti di cui ci occuperemo in seguito Alla modalit ex si accede premendo il tasto in modalit coma
338. xfs K20nfs K96pcmcia S20random S60nfs S99linuxconf K20rstatd SO5apmd S30syslog S66yppasswdd S99local K20rusersd S10network S40crond S75keytable K20rwhod Silportmap S50inet S85gpm K30sendmail S12ypserv S55named S85httpd K35smb S13ypbind S55routed S85sound Come potete vedere tutti i file di questa directory sono link simbolici e tutti hanno un nome in un formato particolare Questo formato corrisponde allo schema lt S K gt lt ordine gt lt nome_servizio gt La lettera S sta per Start avvia un servizio e la K per Kill ferma il servizio Gli script vengono eseguiti secondo un ordine ascendente e se due script hanno lo stesso numero vengono eseguiti in ordine alfabetico Noterete anche che ciascun link simbolico punta a uno script che si trova nella directory etc rc d init d fatta eccezione per local ed quest ultimo a controllare effettivamente ogni singolo servizio Quando entra in un determinato runlevel il sistema comincia a eseguire i link contrassegnati dalla lettera K secondo l ordine predefinito rc controlla dove punta il link quindi esegue lo script relativo con stop come unico argomento Subito dopo vengono eseguiti gli script di tipo S seguendo la stessa procedura solo che stavolta vengono chiamati fornendogli l argomento start Cos senza che sia necessario menzionare tutti gli script quando il sistema entra nel runlevel 5 per prima cosa esegue Ki5postgresql ovvero etc rc
339. y possono trovarsi file o altre directory A volte all interno di una directory presente una serie di sotto directory spesso ci si riferisce a questa struttura gerarchica con il termine albero delle directory all interno del quale le sotto directory costi tuiscono i rami e i file le foglie Per vedere il contenuto di un altra directory dovrete spostarvi in essa o elencarlo da dove vi trovate Le directory sono soggette alle stesse limitazioni dei file per quanto i per messi abbiano un significato differente Le directory speciali e si riferiscono rispettivamente alla directory stessa e a quella immediatamente superiore directory home Spesso abbreviata con home il nome della directory personale di un dato utente Si veda anche account directory radice Si riferisce alla directory di livello pi alto in un filesystem Questa non ha una directory superiore pertanto il simbolo fa riferimento a se stessa La directory root viene indicata con il simbolo disco di boot Un floppy disk in grado di effettuare il boot del computer contenente i programmi necessari per caricare il sistema operativo dal disco rigido ma talvolta all interno di un disco di boot si trova tutto quanto serve per avviare un sistema operativo distribuzione il termine usato per indicare il sistema GNU Linux progettato e assemblato da uno specifico vendito re Una distribuzione consiste del kernel centrale d
340. ysinit Questo il file responsabile della configurazione iniziale della macchina tipo di tastiera configurazione di alcuni dispositivi controllo dei filesystem etc Subito dopo viene eseguito lo script rc con un numero di runlevel come argomento Come sappiamo il runle vel indicato da un numero intero per ogni runlevel lt x gt deve esistere una directory rc lt x gt d corrispondente In un installazione tipica di Mandrake Linux troverete 6 runlevel predefiniti che sono 1 Ora sapete perch mettere la directory sbin su un filesystem diverso da root una pessima idea 2 Modificando il file etc inittab potete se lo desiderate aumentare fino a un massimo di 64 il numero delle console virtuali oppure ridurlo seguendo sempre la stessa sintassi Ma non dimenticate che anche X gira su una console virtuale quindi lasciategliene almeno una 67 Capitolo 11 I file di avvio del sistema init sysv 0 arresto completo della macchina e 1 modalit monoutente va utilizzata in caso di gravi problemi del sistema o per operazioni di recupero in seguito a un crash e 2 modalit multiutente senza accesso alla rete e 3 modalit multiutente stavolta con accesso alla rete e 4 inutilizzato e 5 come il 3 ma con il lancio dell interfaccia grafica e 6 riavvio del sistema Tanto per fare un esempio diamo un occhiata al contenuto della directory rc5 d 1s rc5 d Kidpostgresql K60atd S15netfs S601pd S90
341. ystem di tipo journaling che fa parte della distribuzione Mandrake Linux a partire dalla versione 7 0 che riesce a gestire eventuali malfunzionamenti in maniera da minimizzare il rischio di perdita dei dati Notate comunque che sostituire ext2fs con ReiserFS richiede una nuova formattazione delle vostre partizioni 13 10 Come terminare applicazioni fuori controllo Ecco un operazione che non richiede troppo sforzo Non dovreste averne bisogno in effetti ma nel caso che ci avvenga Esistono molti modi per terminare l esecuzione di un programma potete individuare il PID del programma impazzito e usare il comando kil1 per eliminarlo oppure potete usare xki11 o un altro strumento grafico come i programmi che mostrano l albero dei processi 13 10 1 Dalla console La prima cosa da fare per terminare un programma bloccato o malfunzionante di individuare il suo PID per process ID Per fare questo e supponendo che sia netscape il programma in questione digitate quanto segue sulla linea di comando ps aux grep netscape Otterrete le seguenti informazioni pippo 3505 7 7 23 1 24816 15076 pts 2 Z 21 29 0 02 usr lib netscape Il programma ci dice fra le altre cose che netscape stato lanciato dall utente pippo e che il suo PID 3505 Adesso che sappiamo il PID del programma malfunzionante possiamo eseguire il comando kill per termi narlo Pertanto digitiamo quanto segue Kill 9 3505 e abbiamo finito netscape verr terminato No
342. ystem di una partizione leggendo il primo blocco In genere questo tentativo ha pieno successo L opzione o usata per specificare una o pi opzioni per montare la partizione queste opzioni dipendono dal tipo di filesystem usato Si faccia riferimento alla pagina di manuale mount 8 per avere maggiori infor mazioni Una volta montata la nuova partizione dovete copiarci l intera directory usr cd usr amp amp tar cf cd mnt amp amp tar xpvf Ora che i file sono stati copiati potete smontare la partizione Il comando per compiere questa operazione umount La sintassi semplice umount lt punto di mount dispositivo gt Quindi per smontare la partizione digitate umount mnt oppure umount dev hdbi Dal momento che la partizione deve diventare la directory usr il sistema deve venirne a conoscenza Per far cid dobbiamo modificare il file etc fstab 8 4 Il file etc fstab Il file etc fstab rende possibile montare automaticamente all avvio del sistema alcuni filesystem Contiene una serie di righe che descrivono i vari filesystem i loro punti di mount e altre opzioni Quello che segue un esempio di file etc fstab dev hdai ext2 defaults 11 dev hda5 home ext2 defaults 12 dev hda6 swap swap defaults 00 dev f d0 mnt floppy auto sync user noauto nosuid nodev unhide 0 0 dev cdrom mnt cdrom auto user noauto nosuid exec nodev ro 0 0 none proc proc defaults 00 none d
343. z_max nm usr local lib lib so grep bulgroz_max usr local lib libfrobnicate s0o 0000000000044848 T bulgroz_max Perfetto Il simbolo bulgroz_max viene definito nella libreria frobnicate la lettera maiuscola T si trova davanti al suo nome A questo punto non dovete fare altro che aggiungere 1frobnicate nella riga di compilazione modificando il file Makefile inserite questa stringa al termine della riga in cui vengono definite le variabili LDFLAGS o LFGLAGS oppure CC nel peggiore dei casi o nella riga che corrisponde alla creazione del file binario e la compilazione viene effettuata con una versione della libreria che non quella richiesta dal software Leggete il file README o INSTALL della distribuzione per sapere qual la versione che dev essere usata e non tutti i file oggetto della distribuzione sono linkati correttamente Il file dove viene definita questa funzione assente Digitate nm o o per sapere di quale file si tratta e aggiunge il file o corrispon dente sulla riga di compilazione se assente e la funzione o variabile causa del problema forse non esiste Cercate di cancellarla modificate il file sorgente in questione il suo nome viene indicato all inizio del messaggio di errore Si tratta di una soluzione disperata che avr come sicura conseguenza un funzionamento anarchico del software segfault all avvio etc Segmentation fault core dumped Talvolta il compilatore si pianta in modo dep
344. za del carattere e e lt stringa gt lt stringa gt fino alla successiva occorrenza della stringa o espressione regolare lt stringa gt e la stessa cosa a ritroso nel file ad esempio pippo sposta il cursore fino alla prossima occorrenza della parola pippo e fino all inizio e fino alla fine del paragrafo attuale e G H fino alla fine del file fino all inizio dello schermo Ciascuno di questi caratteri di area interessata o comandi di movimento pu essere preceduto da un numero di ripetizioni nel caso di G invece esso indica un numero di riga all interno del file Partendo da queste basi potete creare qualsiasi combinazione Alcuni esempi e 6b si sposta di 6 parole indietro e c8fk cancella tutto il testo fino alla ottava occorrenza del carattere k quindi va in modalit inserimento e 91G va alla linea 91 del file e d3 cancella fino alla fine della riga attuale pi le due righe successive E vero che questi comandi non sono molto intuitivi ma come sempre il miglior metodo fare pratica Co munque potete vedere che l espressione smuovere le montagne con pochi tasti non era poi cos esagerata i 3 Una scorciatoia per dl cancella un carattere in avanti x una scorciatoia per dh X dd cancella la riga attuale 27 Capitolo 4 Elaborazione testi Emacs e Vi 4 2 4 Taglia copia incolla Vi possiede un comando per copiare testo che abbiamo gia incontrato il comando y Pe
345. za per ciascun processo il nome dell utente che lo ha avviato e l ora in cui partito Vi sono molte altre opzioni Fate riferimento alla pagina di manuale relativa per ulteriori informazioni ps 1 L output di questo comando suddiviso in due diversi campi quello che vi interesser di pi il campo PID che contiene il numero identificativo del processo Il campo CMD contiene il nome del comando eseguito Un modo molto comune di lanciare ps il seguente ps ax less Questo vi d una lista di tutti i processi attualmente in esecuzione in maniera tale da permettervi di identifi care uno o pi processi che stanno causando problemi e quindi di terminarli 39 Capitolo 6 Controllo dei processi 6 2 2 pstree Il comando pstree visualizza i processi sotto forma di struttura ad albero Uno dei vantaggi che potete immediatamente vedere qual il processo padre di un altro processo quando volete terminare un intera serie di processi e tutti questi sono padre o figlio l uno dell altro dovete semplicemente terminare il processo padre Potete utilizzare l opzione p che visualizza il PID di ciascun processo e l opzione u che visualizza il nome dell utente che ha avviato il processo Poich la struttura ad albero generalmente lunga pu essere utile eseguire pstree in questo modo pstree up less Questo vi fornisce una visione schematica dell intero albero dei processi 6 3 Inviare segnali ai processi kill ki
346. zzazione della struttura del filesystem e var directory per i dati che possono essere modificati in tempo reale dai programmi ad es dal server della posta elettronica da programmi di controllo dal server di stampa etc Tutto il contenuto di var variabile ma le sue varie sottodirectory possono essere o non essere condivisibili 7 3 usr la pi grossa La directory usr la directory destinata ad accogliere la maggior parte dei programmi installati nel sistema Tutti i file eseguibili che si trovano in questa directory non devono essere necessari all avvio del sistema o alla sua manutenzione dal momento che la gerarchia usr molto spesso si trova su un filesystem separato Date le sue dimensioni spesso notevoli usr ha una propria gerarchia di sottodirectory ne citiamo solo alcune e usr X11R6 l intera gerarchia di X window system Tutti gli eseguibili necessari al funzionamento di X inclusi i server X e tutte le relative librerie devono essere qui La directory usr X11R6 lib X11 contiene tutte le impostazioni di X comuni a tutti i sistemi Le impostazioni specifiche per ogni sistema invece dovrebbero trovarsi in etc X11 e usr bin questa directory contiene la maggior parte dei file eseguibili presenti nel sistema Qualsiasi ese guibile che non sia necessario alla manutenzione e o all amministrazione del sistema deve trovarsi in questa directory ad eccezione dei file relativi a programmi installati da voi stessi

Download Pdf Manuals

image

Related Search

Related Contents

AV-E702T e-Book Reader with Touch Screen User`s Manual V1.1.15  Tascam SX1OS User's Manual  Informationen zu Ihrem Dell™ Streak  TROUBLESHOOTING GUIDE  Acer Iconia A100-07u08u 8GB Blue  Magnetic Roman Shade  Philips SRC3036/27 Universal Remote User Manual  Alpenföhn WingBoost2  CS 40EA - Profi  

Copyright © All rights reserved.
Failed to retrieve file