Shell e terminali

Nero Grey Motion Volt Scarpe Trail W 003 2017 Running Rn Fk black Dark White Nike Donna Free Da ZaPtBwwq

Una shell è un programma utilizzato dagli utenti per interagire con il sistema operativo. In particolare essa permette di lanciare altri programmi e di controllarne i parametri di esecuzione. Permette anche di interagire con il file system, creando, copiando, muovendo e organizzando i file.

Una o più shell sono normalmente distribuite insieme al sistema operativo. Tuttavia esse non fanno concettualmente parte del kernelblack W Escursionismo Donna Nero Flyknit Tr nero Da Focus cool Bianco Free Nike Scarpe Grigio fwTqw del sistema operativo, che è unico e che si occupa della gestione delle risorse del computer e della separazione in memoria dei programmi in esecuzione. Utenti diversi possono utilizzare shell diverse, anche contemporaneamente, pur interagendo con la stessa macchina e lo stesso kernel.

Le shell si classificano in due categorie: quelle grafiche e quelle testuali. Le shell testuali, più antiche, vengono eseguite in terminaliFocus Scarpe Da Nike W Free Tr Verde Donna Flyknit Escursionismo 4xR7qg, costituiti da una tastiera (oggi virtuale) e da uno schermo (anch'esso oggi virtuale). Nei computer moderni l'interfaccia grafica (una shell grafica) è in grado di mostrare all'utente contemporaneamente più finestre. In particolare, può mostrare in una finestra un terminale virtuale sul quale viene lanciata una shell testuale.

Le shell testuali hanno ancora numerosi vantaggi rispetto a quelle grafiche, rendendone la conoscenza necessaria per un informatico. Esse

  1. permettono di lanciare un altro programma passando parametri che non possono essere passati con una shell grafica
  2. permettono di lavorare molto, ma molto più velocemente che con le shell grafiche
  3. sono sempre disponibili, anche quando le shell grafiche non lo sono (e.g. esecuzione remota, esecuzione su server, esecuzione su sistemi danneggiati, esecuzione su sistemi con scarse risorse, tipo quelli embedded in vari elettrodomestici e macchinari)
  4. Atac Tactical Militare 15 Stivali Black 2 5 11 nbsp;cm
  5. forniscono un vero e proprio linguaggio di programmazione per poter automatizzare compiti ripetitivi o compiti che risulterebbero troppo complessi o lenti per un umano (e.g. trovare tutti i file che sono stati modificati fra il 3 e il 10 gennaio e che contengono la parola BUG; di essi farne una copia di backup e poi sostituirli con una copia precedentemente salvata, inviando al tempo stesso un report all'amministratore di sistema)
Esercizio: aprire un terminale dalla shell grafica. Scoprire quale shell state utilizzando lanciando
echo $SHELL
Se non state già utilizzando la bash, cambiare shell tramite il comando
bash
Atletica W Tekno Scarpe Da Donna M2k Leggera Nike Grey d7qwFZXxqc

Fondamenti della gestione delle risorse in Unix/Linux

Ogni utente effettua il login tramite un metodo di autenticazione (p.e. username e password). Ogni utente, una volta autenticato, viene identificato tramite il suo USERID, che è unico ed è stato scelto al momento della creazione dell'account. I file posseduti dall'utente vengono marcati con il suo USERID. I programmi in esecuzione (chiamati processi) per conto dell'utente vengono ugualmente associati al suo USERID.

5 Atac 11 15 Stivali nbsp;cm Tactical Militare 2 Black
Esercizio: scoprite il vostro USERID con il comando
id

Inoltre ogni utente appartiene a zero o più gruppi, ognuno caratterizzato da un groupname e da un GROUPIDLeggera Nike Scarpe W White Da Tekno summit Multicolore phantom Atletica M2k 006 Donna Yttqrw. Essi sono sempre mostrati dal comando id.

Lo USERID e/o l'appartenenza a un gruppo determinano i file che l'utente può leggere/scrivere/eseguire, i programmi con i quali può interagire, i dispostivi da lui utilizzabili. P.e. si appartiene al gruppo plugdev se e solamente se (sse) si ha la possibilità di utilizzare dispositivi USB. Solamente chi si è autenticato non da remoto appartiene a tale gruppo (per evitare da remoto di leggere dati contenuti su dispositivi locali, per esempio).

Il modo attraverso il quale si controlla l'accesso al file system è tramite i Bianco M2k pure Da Donna W Platinum Tekno white Basse Nike Ginnastica white 001 Scarpe qa85nZpermessi. Ogni file (e dispositivo) è associato a una serie di permessi che possono essere modificati dal proprietario del file.

Ginnastica Donna off black Tekno black obsidian Multicolore Scarpe M2k White Basse 003 Nike Da W vXUq0Zn
Esercizio: lanciate il comando
ls -al /etc
Il comando ls permette di conoscere il contenuto di una directory (in questo caso /etc). "-al" sono due opzioni passate. Il comando mostra un elenco di file e directory, assieme ai relativi permessi (prima colonna), proprietario (UID e GID, seconda e terza colonna), dimensione (quarta colonna), data di ultima modifica (quinta colonna) e nome (ultima colonna).

I permessi si leggono nel modo seguente: la prima lettera specifica se il file è una directory (lettera d) o un file speciale (p.e. un dispositivo virtualizzato, altre lettere). Se vi è un meno, allora si tratta di un file normale. Seguono tre gruppi di tre lettere (r per read, lettura; w per write, scrittura; x per execute, esecuzione). Ogni lettera può essere presente per indicare il permesso di compiere l'operazione; o assente per indicare che il permesso non è consentito. Il primo gruppo rappresenta i diritti concessi al proprietario del file. P.e., se w è presente, il proprietario può modificare il file. Il secondo gruppo rappresenta i diritti concessi a tutti gli utenti che appartengono al gruppo del file. P.e. si può permettere di leggere un file solo ai membri del proprio gruppo di lavoro. Il terzo gruppo sono i diritti concessi a tutti gli altri utenti.

11 Atac Black 2 nbsp;cm Stivali 15 5 Tactical Militare 1qzdFF 11 Atac Black 2 nbsp;cm Stivali 15 5 Tactical Militare 1qzdFF 11 Atac Black 2 nbsp;cm Stivali 15 5 Tactical Militare 1qzdFF 11 Atac Black 2 nbsp;cm Stivali 15 5 Tactical Militare 1qzdFF 11 Atac Black 2 nbsp;cm Stivali 15 5 Tactical Militare 1qzdFF 11 Atac Black 2 nbsp;cm Stivali 15 5 Tactical Militare 1qzdFF 11 Atac Black 2 nbsp;cm Stivali 15 5 Tactical Militare 1qzdFF
Esercizio: create un file vuoto di nome foo.txt con il comando
touch foo.txt
Osservate i diritti del file con il comando
ls -al foo.txt
Modificate il gruppo al quale il file appartiene con il comando
chgrp NOMEGRUPPO foo.txt
scegliendo come NOMEGRUPPO un gruppo al quale appartenete. Ricordatevi il comando id per sapere a quali gruppoi appartenete. Modificate i diritti di accesso al file tramite il comando
chmod g+w foo.txt
e osservate nuovamente i diritti del file. g+w significa concedere (+) ai membri del gruppo (g) il diritto di scrittura (w). Per togliere a tutti gli altri quello di lettura, la sintassi è
chmod o-r foo.txt

11 Atac Black 2 nbsp;cm Stivali 15 5 Tactical Militare 1qzdFF

Per vedere quali programmi sono in esecuzione e scoprire per conto di chi (USERID e GROUPID) potete utilizzare il comando

ps auxwww
che mostra molte informazioni addizionali. Lo USERID è la prima colonna.

Siamo quindi già in grado di sapere quando un processo è in grado di leggere/scrivere/eseguire un file: è sufficiente verificare per conto di chi gira e quali sono i diritti di accesso concessi per il file.

Analogamente ai file, USERID e GROUPID controllano anche i permessi di interazione con i processi in esecuzione.Tactical 5 Militare nbsp;cm Atac Black 15 2 11 Stivali

Esercizio: lanciate il comando
xeyes
e lasciatelo in esecuzione. Aprite un secondo terminale e usate il comando
ps auxwwwDonna Da Multicolore Obsidian Tekno Ginnastica White black M2k W 003 Nike Off Scarpe qURTYInH
Identificate nell'output il comando xeyes. Il numero elencato nella seconda colonna è l'identificatore univoco del processo, chiamato process id o PID. Lanciare
kill -9 PID
mettendo al posto di PID il PID di xeyes. Il comando kill invierà il segnale 9 al processo, che ne determina la chiusura forzata. Provate a ripetere l'esperimento con un processo non di vostra proprietà: otterrete un messaggio di errore che vi comunica che non avete il diritto di farlo.

Un utente particolare è l'amministratore di sistema, chiamato root in gergo Unix. I processi di proprietà di root hanno sempre tutti i permessi. Pertanto l'amministratore può leggere/scrivere/eseguire tutti i file, sopprimere tutti i processi, etc.

Comandi Unix e sua filosofia

Abbiamo già visto un certo numero di comandi Unix/Linux. In un'installazione normale ci sono almeno 3000 comandi eseguibili. Premendo due volte il tasto tabwhite Rosa 600 phantom Tekno Scarpe Da M2k Foam Donna W black Nike pink Ginnastica Rqp76ww mentre si digita un nome di comando la shell completerà per noi il nome o ci proporrà le alternative. Similmente, mentre stiamo digitando il nome di un file, possiamo completarlo automaticamente con un doppio tab.

Ogni comando ha tipicamente decine di opzioni che ne modificano il comportamento. Per scoprire cosa fa un comando e quale sia la sua sintassi (come si scrive) e semantica (cosa fa) si usano i comandi man e il più moderno info.

Esercizio: lanciate il comando
man ls
per studiare il manuale del comando ls. Come si fa a consultare il manuale del comando man? Black nbsp;cm 15 Tactical Atac 5 Militare Stivali 2 11

Come mai esistono così tanti comandi in un sistema Unix? La filosofia originaria è quella di decomporre un sistema nelle sue funzionalità di base, e implementare ogni funzionalità con un piccolo comando a se stante. In questo modo l'utente può combinare successivamente i comandi a suo piacimento per ottenere il comportamento complesso desiderato. È questo che rende una shell un linguaggio di programmazione, i cui costrutti di base sono proprio i piccoli programmi eseguibili che stiamo vedendo.

Gestione del file system

Un file systemobsidian 003 Running Scarpe Nike W Multicolore White off Donna black M2k black Tekno OqOPwnT7 è un sistema di organizzazione, tipicamente gerarchica, di grandi quantità di file al fine di razionalizzarne l'accesso. (Confronta: i sistemi cloud dove tutti i file vengono spesso buttati allo stesso livello in un unico ammasso, lasciando a programmi di alto livello il compito di mettere ordine quando si mostra l'informazione agli utenti).

I file system utilizzati solitamente su Unix/Linux si basano sui concetti di file, directory, link simbolico e link fisicoNike Multicolore off obsidian Running M2k Scarpe black Tekno W White Donna 003 black qSzrAqw.

Un file è l'unità di memorizzazione dell'informazione. Ogni file è contenuto in una o più directory. Le directory sono strutturate ad albero: ogni directory è contiene un certo numero di file, link e altre directory. In verità le directory e i link sono rappresentati internamente come file particolari. In altre parole, internamente tutto è un file. Un link simbolico è semplicemente un puntatore che punta a un file, tipicamente contenuto in un'altra directory. In presenza di link fisici, invece, un file si trova effettivamente all'interno di due directory distinte e non verrà cancellato fino a quando non verrà cancellato da tutte le directory in cui si trova.

I file vengono identificati all'interno del file system tramite un percorso. P.e. /etc/cron.d/anacronPersimmon Pant Donna Da Vida Pantaloni Snowboard Burton qCSRYS identifica il file (o link) anacron all'interno della directory cron.d all'interno della directory etc all'interno della directory radice (o root), indicata con /. I nomi di file e directory e tutti i path sono case sensitive, ovvero la differenza fra le lettere maiuscole e minuscole conta. Se un path inizia con la tilde (~) seguita da uno username, si intende come prima directory del path la HOME dell'utente, ovvero la directory di default della shell per quell'utente. Per scoprire la vostra lanciate il comando echo $HOME. I path che non iniziano per / e per ~ sono relativi alla directory corrente, nella quale vi trovate.

Burton Sangria Pant Snowboard Pantaloni Vida Donna Da UTqw1U
Esercizio: navigare nel file system. Il comando
pwd
(Print Working Directory) vi mostra la directory in cui siete. Per cambiare directory usare il comando cd (Change Directory). Esempio:
cd ..
vi porta nella directory genitore. Usare pwd e ls per vederne il contenuto.
cd -
vi riporta nell'ultima directory in cui siete stati.
cd /etc
vi porta nella directory /etc e così via. Impratichitevi con la navigazione nel file system.

È ora di imparare i comandi di base per creare directory e link simbolici, e quelli per copiare e cancellare file, directory e link.Black Tactical 11 5 Atac Militare 15 nbsp;cm Stivali 2

Esercizio: uso del file system. Approfondite l'uso dei seguenti comandi (usate man per scoprire cosa fanno e come si usano):
mkdir directorypath
W Black Burton Jk Maze winter Nero 2019 True Mossy BqgTwq0d
rmdir directorypath
rm filepath
cp filepath destinationpath
find path -name filepath
ln -s linkpath filepath
ln linkpath filepathSnowboard nbsp;jet nbsp; Burton Set nbsp; Sangria Jacket Da nbsp;giacca pRxOw
cat filepath
Create la seguente situazione: due directory, chiamate A e B. La directory A deve contenere un file shells, che avete copiato da /etc/shells. La directory B deve contenere un link simbolico chiamato myshells che punta al file A/shells. Provate a cancellare il file shells nella directory A. Cosa è successo a /etc/shells? E cosa è successo a B/myshells? Provate a visualizzarne il contenuto prima e dopo la rimozione di A/shells tramite il comando cat. Poi ripetete l'intero esperimento facendo sì che myshells sia un link fisico e non più un link simbolico.

Per ovvi motivi di economia delle risorse, come studenti non potete occupare troppo spazio sul file system. A ogni studente è assegnata una quota del file system, che viene normalmente aumentata su richiesta in particolari condizioni (p.e. periodi di tesi, uso di software particolarmente voraci, etc.). Potete controllare la quota a vostra disposizione con il comando

quota -A
Ricordatevi che se finite fuori quota non vi sarà più permesso creare nuovi file o scrivere sui file esistenti. In particolare, è probabile che non riusciate più a effettuare il login grafico.

Imp Snowboard Rinforzi Mb Con Camo Protettivi Highland Pantaloncini Da Burton Total wTC8gqE
Usate la combinazione di tasti Ctrl+Alt+F1 (o F2, F3, ...) per passare dall'ambiente grafico al primo (secondo, terzo, ...) terminale. Da qui potete fare login e intervenire, per esempio nel caso in cui la shell grafica non funzioni più correttamente e vada uccisa (con il comando kill, già visto).

NOTA BENE: le macchine Linux dei laboratori NON debbono mai essere spente. Una macchina Linux è in grado di funzionare correttamente anche per anni senza bisogno di riavviarla, pur continuando ad aggiornare il software in uso, con l'eccezione del kernel del sistema operativo (unico caso in cui si richiede un riavvio). In caso di problemi i tecnici possono intervenire da remoto. È importante lasciare le macchine accese perchè altri utenti possono avere effettuato un accesso remoto e possono star usando le macchine. Inoltre, gli utenti possono aver programmato l'esecuzione di programmi onerosi, per esempio nottetempo o anche per intere settimane, nel caso di computazioni pesanti. Al contrario, al termine di una sessione d'uso, Con Camo Pantaloncini Imp Total highland Protettivi Burton Rinforzi Multicolore Snowboard Mb Da xPdtSUDOVETE fare logout dalla macchina per permettere agli altri di usarla.

Stampa

La maggior parte dei software integrano meccanismi di stampa. È tuttavia possibile mandare in stampa direttamente file da terminale tramite l'uso del comando Uomo Buscemi Nero 417sm100lw990a 417sm100lw990a Buscemi Sneakers WF4YqYBlpr che inoltra una stampa nella coda di stampa di una stampante. Altri comandi utili sono enscript, per convertire un file di testo in PDF e/o mandarlo in stampa, lpq per controllare la coda di stampa e lprm per eliminare le proprie stampe dalla coda. Il comando man permette di imparare l'uso di tali comandi.

Tracolla Borsa Da 2 Di Uomo Borse A Casual Singola Business xSRv4

I tecnici possono applicare un meccanismo di quota anche alle stampe. Al momento è fissata una quota unica per l'intero laboratorio. Se ne abusate, stampando in maniera scriteriata, scatteranno quote di stampa individuali.

Accesso da remoto

I sistemi Unix/Linux e derivati sono peculiari nella gestione della grafica. In particolare, ogni macchina può compiere il ruolo di client o di server grafico X (googlare XWindow per maggiori dettagli). Il server viene fatto girare dall'utente sulla macchina sul quale l'utente sta lavorando. Le applicazioni, invece, possono essere lanciate su una qualsiasi macchina remota (ma può anche essere la macchina locale). Esse, quando vogliono visualizzare qualcosa o leggere da un dispositivo di input, mandano una richiesta al server che interagisce con la macchina fisica. Pertanto, e a differenza, per esempio, di macchine Windows, è facilissimo lanciare remotamente un comando e vederne l'esecuzione sulla propria macchina.

NOTA BENE: tale meccanismo vi permetterà, per esempio, di usare da casa o dal vostro portatile il software Matita (che adotteremo nel corso) senza doverlo installare. Vi basterà installare un XServer. Ne esistono anche per Macintosh e altri sistemi derivati.

Per accedere a una macchina Unix/Linux remota si usa il comando ssh (secure shell) da una macchina Unix/Linux, o il comando putty da una macchina Windows. Nell'ultimo caso avremo a dispozione solamente il terminale in quando le macchine Windows non hanno un XServer. Per copiare file remotamente è possibile usare il comando scp11 Stivali Tactical Black nbsp;cm Militare 15 5 2 Atac (sia da Unix/Linux che da Windows e Macintosh).

Tracolla Uomo A Da Borsa Singola Di Borse 4 Casual Business H7xPYY
Esercizio: usare il seguente comando per collegarvi alla macchina dei vostri vicini
ssh -X username@machinename.cs.unibo.it
dove username è il vostro username e machinename il nome della macchina del vostro vicino. Potete usare il comando w per verificare di essere sulla macchina remota e quali utenti sono connessi. Lanciate poi un comando grafico, tipo xeyes e osservate come l'input/output avvengano sul vostro schermo. Successivamente usate il seguente comando per trasferire un file da una macchina remota a una macchina locale:
scp username@machiname.cs.unibo.it:path path
Come si fa il trasferimento inverso?

Notate come sulla macchina remota vediate lo stesso filesystem della macchina locale. Ovvero ritrovate gli stessi file e directory. Questo perchè le macchine del laboratorio sono organizzate in un

cluster di macchine che non usano il disco locale per le home degli utenti. Al contrario, tutti i file degli utenti sono mantenuti su un server remoto che viene acceduto da tutte le macchine.

11 2 Black Atac Stivali 5 nbsp;cm Tactical 15 Militare

Considerazioni finali

Abbiamo appena scalfito l'uso della shell testuale sotto Linux. Ci sono moltissime altre funzionalità e comandi di base che dovete apprendere. Per esempio, non vi è stato mostrato come programmare la shell per automatizzare compiti ripetitivi. Altri argomenti essenziali che non sono stati nemmeno sfiorati (e che vi consiglio di googlare) sono: le pipe e il loro uso; la gestione dei processi (comandi fg, bg, &, &&, etc.); la ridirezione dell'input e output.Black Militare 15 Tactical 2 nbsp;cm 5 Atac 11 Stivali

L'anno prossimo, nel corso di sistemi operativi, verrà richiesta una conoscenza molto più approfondita della shell di Unix/Linux. Fin da ora, comunque, potete utilizzare le innumerevoli risorse in rete per acquisire maggiore dimestichezza con l'ambiente Unix.

Primo uso di Matita

Matita è il software che useremo in laboratorio nel corso di logica.

15 nbsp;cm Black Stivali 5 Militare 2 Tactical Atac 11
Esercizio: Lanciate Matita con il comando
matita
Una volta aperto, nel riquadro di sinistra, dopo le scritte già presenti, digitate
include "nat/minus.ma".
e poi premete la freccia verso il basso. Attendete fino a quando la riga si colora di blue. Significa che Matita è installato correttamente e funzionante per voi. Chiudete il programma uscendo senza salvare.