1 / 97

PRIMA LEZIONE Introduzione Storia di Unix Cos’è UNIX ? File System - Struttura esterna

PRIMA LEZIONE Introduzione Storia di Unix Cos’è UNIX ? File System - Struttura esterna File System - Struttura interna Il kernel Tipi di file Accesso al sistema Meccanisno di protezione e accesso dei file Nome dei file Indirizzamento dei file SECONDA LEZIONE Comandi di UNIX

aolani
Download Presentation

PRIMA LEZIONE Introduzione Storia di Unix Cos’è UNIX ? File System - Struttura esterna

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PRIMA LEZIONE • Introduzione • Storia di Unix • Cos’è UNIX? • File System - Struttura esterna • File System - Struttura interna • Il kernel • Tipi di file • Accesso al sistema • Meccanisno di protezione e accesso dei file • Nome dei file • Indirizzamento dei file • SECONDA LEZIONE • Comandi di UNIX • Struttura dei comandi UNIX • Comandi UNIX • File e directory • Informazioni • Mail • Miscellanea • Stampa • Strumenti di programmazione • Shell, accesso al sistema e controllo dei processi • Comandi relativi al terminale • Creazione e impaginazione di testi • Informazioni e comunicazioni tra utenti • La shell • Tipi di shell • La tc shell • Variabili di ambiente e di shell • Metacaratteri • Espressioni regolari  • Ridirezione dell' I/O, PIPE e filtri   • Creazione di uno shell script - istruzioni del linguaggio • Accesso al sistema • TERZA LEZIONE • File System – Architettura e gestione • Introduzione alla gestione dei dischi • Preparazione di una partizione, creazione, check e mount del nuovo FS • I volumi virtuali: logical volume, striping • Tipi di filesystem: ufs, hsfs, pcfs, NFS • Filesystem di swap • Pseudo filesystem: /proc, tmpfs • VTOC • Partizioni: Crearle e gestirle. Overlapping e Wasted • Comandi UNIX per la gestione dei filesystem • fsck • df • du • quot • mount mountall • umount umountall • QUARTA LEZIONE • NFS • Il comando dfshare • Montaer un NFS • volcheck: vold, /etc/vold.conf, /etc/init.d/volmgt • Backup & Recover • Nomi logici dei tape • ufsdump – ufsresore • Tar • mt • Schedulazione dei processi • Il comando at • crontab

  2. QUINTA LEZIONE Il boot Il console mode Comandi di boot Il processo di boot Il ciclo di boot I file di sistema Gli script di controllo I cambiamenti di stato del sistema Il comando init Il comando shutdown Sicurezza del sistema Il file di password Le variabili PASSREQ & CONSOLE

  3. Storia di Unix Nel 1965, i laboratori della Bell Telephone (Bell Labs, una divisione della AT&T ) Bell Labs stavano lavorando con la General Electric e il Project MAC del MIT per scrivere un sistema operativo chiamato Multics. Per fare la storia un pò più breve, i laboratori della Bell decisero che il progetto non sarebbe andato in porto e sciolsero il gruppo. Questo, comunque, lasciò i laboratori della Bell senza un buon sistema operativo. Ken Thompson e Dennis Ritchie decisero di abbozzare un sistema operativo che doveva incontrare le necessità dei Laboratori della Bell. Quando a Thompson servì un ambiente di sviluppo (1970) che funzionasse su un PDP-7, implementò le loro idee. Come gioco di parole su Multics, Brian Kernighan , un altro ricercatore della Bell Labs, diede al sistema il nome Unix. In seguito, Dennis Ritchie inventò il linguaggio di programmazione “C”. Nel 1973, Unix fu riscritto in C, invece che nell'originale linguaggio assembly. Nel 1977, Unix fu adattato ad una nuova macchina usando un processo chiamato porting porting, e fu tolto dalla macchina PDP su cui girava precedentemente. Ciò fu aiutato dal fatto che Unix era stato scritto in C, dato che non si dovette riscrivere molto codice, ma bastò ricompilarlo. Alla fine degli anni '70, alla AT&T fu vietato di competere nell'industria informatica, quindi fornì a prezzo molto basso le licenze di Unix a svariati college ed università. Prese piede lentamente all'esterno delle istituzioni accademiche, ma alla fine divenne popolare anche nell'ambiente commerciale. Lo Unix di oggi è diverso dallo Unix del 1970: ha due grandi versioni: la System V, degli Unix System Laboratories (USL) , dei consociati della Novell , e la Berkeley Software Distribution (BSD). La versione USL è arrivata alla quarta revisione, o SVR4, mentre l'ultima versione BSD è la 4.4. Comunque ci sono molte diverse versioni di Unix oltre a queste due. La maggior parte delle versioni commerciali di Unix derivano da uno di questi due gruppi. Le versioni di Unix\ attualmente utilizzate incorporano caratteristiche di entrambi.

  4. cos’è UNIX? • UNIX è un sistema operativo, generalmente, multiutente. • Ognuno ha un "login name" o "userid" che lo caratterizza in modo univoco. • Ciascuno ha un'area sulla quale lavora più o meno indisturbato, nella quale può creare directory, files ed altro a suo piacimento (o quasi: senza violare i limiti di spazio assegnato, detto "quota"). I può "proteggere" la propria area, di modo che nessun altro utente possa fare qualcosa in essa e neppure metterci il naso. • UNIX è multitasking. • UNIX è "pre-emptive": recupera situazioni di “stallo” senza dover spegnere la macchina; di contro non si deve mai spegnere un server unix a caldo. • Il sistema UNIX è "case sensitive” • Gli spazi tra i comandi sono molto importanti • Un’importantissima caratteristica su cui è basata la filosofia di UNIX è il concetto di file : infatti UNIX “vede” come file praticamente qualsiasi entita’' , dalle memorie ai terminali ai file normali e alle varie periferiche . In questo modo l’'utente è’ sempre in grado di conoscere, in base allo stato dei file ( nel senso suddetto ) lo stato dell’'intero sistema.

  5. File System - Struttura esterna In questo capitolo si analizza la struttura logica del file system, cioè il modo in cui appare all' utente, e le operazioni che l' utente stesso può effettuarvi. Per la struttura interna, cioè quella realizzativa, vedi Struttura interna . Per file system si intende l'insieme dei dati (file),la loro organizzazione e le regole per la loro gestione; il kernel del Sistema opera sul File System tramite un suo sottosistema preposto a tale scopo La sua importanza è enorme in un SO come UNIX, in cui come si è già accennato, qualsiasi entità è " vista " come file. Il capitolo è strutturato come segue : File System - Struttura interna Il kernel Tipi di file Accesso al sistema Meccanisno di protezione e accesso dei file Nome dei file Indirizzamento dei file

  6. File System - Struttura interna Nei sistemi di elaborazione più comuni sono presenti diversi supporti di memorizzazione ( hard disk, floppy disk, nastri magnetici, cd-rom, etc.. ), ognuno dei quali deve avere un proprio FILE SYSTEM. Il kernel tratta a livello logico con i FILE SYSTEM, piuttosto che con i supporti di memoria esterna, trattando ognuno di essi come un "device logico" . La conversione tra l'indirizzo del device logico ( FILE SYSTEM ) e l'indirizzo del device fisico ( supporto di memoria ) è fatta dal driver di disco. Un FILE SYSTEM consiste in una sequenza di blocchi logici, ognuno contenente 512,1024, 2048, o un qualsiasi multiplo di 512 bytes, a seconda dell'implementazione del sistema. La dimensione di un blocco logico è omogenea all'interno di un FILE SYSTEM, ma può variare fra diversi FILE SYSTEM di uno stesso sistema. La dimensione di un blocco è una scelta di compromesso fra velocità di trasferimento dati disco-memoria e efficiente occupazione di memoria. Un file system suddivide un qualsiasi supporto di memoria nella seguente struttura logica :

  7. Blocco di Boot: Al momento dell'accensione della macchina ( fase di BOOTSTRAP ), un piccolo rudimentale programma posto nella ROM interpreta ed esegue l'Initial Program Loader( IPL ) il quale caricherà in memoria centrale il KERNEL del sistema. L' IPL risiede sempre nel primo blocco del FILE SYSTEM, detto area di bootstrap : tale blocco non viene utilizzato mai dal sistema operativo. • Super blocco : Descrive lo stato di un FILE SYSTEM, cioè la sua grandezza, quanti file può contenere, dove trovare spazio libero sul FILE SYSTEM, e altro. • Lista degli Inode : Il kernel fa riferimento agli indici contenuti in questa lista per accedere agli Inode. • Blocchi di dati : è l'insieme dei dati relativi sia ai file sia alla gestione del sistema ( scheduler ).

  8. Inode La rappresentazione interna di un file è data per mezzo di un inode, una tabella contenente una descrizione del formato che il file ha su disco, e altre informazioni come il proprietario, i permessi di accesso e i tempi di accesso. Il termine inode è una contrazione del termine "Index Node" . Ogni file ha un inode, ma può avere più nomi tutti facenti riferimento all'inode; ogni nome è chiamato link. Ogni inode è contenuto in un blocco di dati e la sua posizione nel file system è individuata da un puntatore nella lista degli inode. Poichè il kernel salva i dati di un file in blocchi di disco non contigui, l'inode identifica i blocchi del disco contenenti i dati del file .  Le modalità con cui un processo può riferirsi ad un file sono gestite dal kernel tramite tre tabelle

  9. Tabella dei descrittori del file utente : è una tabella allocata in memoria centrale ( core memory ) per ogni processo, contenente l'elenco di tutti i file aperti per quel processo. • Tabella dei file : è anche essa allocata in memoria centrale ed è una struttura globale del kernel, a differenza della precedente. Essa contiene la posizione ( byte offset ) nel file in cui avverrà la prossima chiamata read o write dell'utente. • Tabella degli inode : è posta in memoria centrale e contiene le copie degli inode dei file aperti dal processo.

  10. Il kernel Se guardiamo il sistema come un insieme di livelli, il SO è comunemente detto kernel o nucleo del sistema, enfatizzando il suo isolamento dai programmi degli utenti. Il SO interagendo direttamente con l' hardware evita ai programmi problemi di gestione dell'hardware stesso : questo garantisce una portabilità al software. I programmi colloquiano con il kernel unix mediante delle chiamate di sistema standard.Il livello successivo al kernel è costituito dai comandi del SO e dai programmi scritti dall'utente ( a.out in figura ). Il terzo livello è costruito partendo da programmi di livello inferiore; per esempio il compilatore C standard (cc) richiama un preprocessore C, un compilatore per il passaggio, un assemblatore, un loader (link-editor), tutti programmi singoli di livello inferiore.

  11. Tipi di file • Il SO UNIX "vede" i file, indipendentemente dal loro tipo, come una semplice sequenza di byte( byte stream ) : è compito dell'utente interpretare in modo opportuno tale sequenza. Questa prerogativa di UNIX permette di ridurre la complessità del file system, a differenza per esempio di SO come MS-DOS, che gestiscono in modo diverso file eseguibili da file di testo. UNIX organizza i file in blocchi di 512 byte o suoi multipli. La codifica dei caratteri è quella ASCII ( ad un carattere corrisponde un byte ). • esempio • Un file da 1025 ( 513 ) byte occupa 2 blocchi in memoria • File normali • Un file normale corrisponde ad una sequenza di byte che risiede su un supporto fisso ( cioè disco magnetico, floppy, nastro, etc.. ). Per esempio, un file normale può essere : • un programma eseguibile cioè cc ( compilatore C ), ls ( comando UNIX ) • una parte di un testo • un data base • un'immagine,etc.. • File directory • è un file normale contenente un elenco di file di qualsiasi tipo, corredato da informazioni ad essi relative. In particolare una directory può contenere una o più directory e questo mi consente di vedere il file system come una struttura gerarchica ad albero in cui le directory rappresentano simbolicamente i rami e i file normali e speciali le foglie.

  12. Esempio

  13. La directory contenente tutte le directory e i file dell'intero file system è detta root dell'albero, ed è indicata con il simbolo / : rappresenta la radice dell'albero del file system ( da non confondera con la directory /root, che è la home directory del SUPER USER. Tipicamente un file system di UNIX ha un albero preconfigurato. Ovvero, esistono delle directory dedicata, a cui il SO fa riferimento e che non possono essere modificate da un utente che non sia il super user. A titolo di esempio, nei sistemi UNIX tipo System V release 4 esistono più di 6500 file e 850 directory, di cui circa un quarto del totale costituito da strumenti di system administration, e circa un decimo dal software development set; circa 800 file sono comandi e i collegamenti simbolici sono circa 350; inoltre i singoli utenti e il software applicativo possono fare aumentare notevolmente i valori indicati. Col termine directory padre si intende una directory al livello gerarchico immediatamente superiore alla directory corrente, la quale è detta directory figlio. Normalmente ogni utente ha a disposizione una sua directory privata in cui può creare e contenere i suoi file senza che, al limite, altri utenti possano accedervi; tutte le directory private degli utenti sono contenute nella directory /home. esempio Per l'utente A : /home/home_di_A

  14. File speciali Si intendono con questo nome tutti i dispositivi fisici e logici di I/O ( unità a disco, memoria centrale , terminali video , stampanti , etc.. ). Poichè questi dispositivi sono trattati dal SO come file normali, tutte le operazioni di I/O all'hardware seguono regole analoghe a quelle trattate nella scrittura di un file. I file speciali risiedono nella directory /dev . I link ( symlink ) Sono dei tipi particolari di file normali, che puntano ad altri file o directory, il cui scopo è rendere più flessibile la rigida struttura gerarchica ad albero. Tramite questi link è possibile fare in modo che directory diverse contengano uno stesso file o directory, senza bisogno che esso sia stato fisicamente copiato dentro di esse, consentendo quindi un notevole risparmio di occupazione di memoria. Infatti i symlink contengono il path per arrivare al file a cui puntano : in questo modo tutti i comandi aventi come oggetto i symlink, hanno in realtà effetto sul file da essi puntato, eccetto il comando rm .

  15. La struttura del file system con l'utilizzo dei link si chiama GRAFO ACICLICO e permette la condivisione di file e directory. • esempio • cat punt_mio mostra il contenuto sul video del file mio • rm punt_mio cancella il symlink punt_mio

  16. Accesso al sistema Poichè UNIX è un sistema multiutente distingue ciascun utente tramite un identificatore detto LOGIN ID che è una sequenza costituita da caratteri alfanumerici di lungheza inferiore ad otto caratteri, e che solitamente assomiglia in qualche modo al nome dell'utente. Nota: Per completezza, si ricorda che oltre a questo, ogni utente è identificato mediante due identificatori numerici, a lui ignoti, detti UID ( user identificator ) e GID ( group identificator ), che il superuser assegna all'utente quando gli crea l'accesso al sistema.è possibile conoscere il proprio UID e GID visualizzando il file “passwd” contenuto nella directory “/etc”; oltre a ciò’ in questo file sono presenti per ogni utente altre informazioni tra cui la password crittogafata, il login ID, la shell di default e il nome completo dell'utente. Oltre a questo primo livello di protezione, c'è un secondo livello definito dalla password, personale per ogni utente, che èuna sequenza alfanumerica minore di otto caratteri. Questi identificatori vengono inseriti nel SO dal superuser, a scelta dell'utente stesso. Si ricorda che UNIX è case sensitive ( cioè distingue le maiuscole dalle minuscole ).

  17. All'inizio di una sessione di lavoro l'utente deve notificare la sua identità al SO, rispondendo alle richieste di LOGIN ID e password. In caso di errore, il sistema non specifica quale dei due è stato sbagliato, e ricomincia la procedura di connessione. Per sconnettersi dal sistema, basta digitare il comando LOGOUT, col quale UNIX libera il terminale e lo rende disponibile ad altri utenti. L'operazione di sconnessione è importante per due motivi : • Evita che persone non abilitate possano utilizzare il vostro terminale e quindi accedere al vostro lavoro. • Consente al SO di salvare correttamente le strutture dati associate all'utente senza perdita di informazioni.

  18. Meccanismo di protezione e accesso ai file • Poichè UNIX è un sistema multiutente, ogni utente può avere la necessità di proteggere il proprio lavoro. Le operazioni che si possono fare su un file sono • Lettura (R) • Scrittura (W) • Esecuzione (X) • Per gestire in modo semplice l'accesso al file, il SO divide tutti gli utenti in tre categorie : • Proprietario, cioè il creatore del file (u) • Gruppo d'appartenenza del proprietario (g) • Tutti gli altri (o) • Il proprietario è l'unico che stabilisce le operazioni che lui stesso, gli utenti del suo gruppo, e tutti gli altri, possono fare sul suo file. Per effettuare ciò,ad ogni file è associato un campo di dieci bit

  19. Il primo bit indica il tipo di file: • d , se è una directory • - , se è un file normale • b oppure c, se è un file speciale • l , se è un link • I "diritti di accesso" al file, ovvero le operazioni che si possono fare sul file, sono stabilite dal proprietario col comando chmod. • Avvertenza : Il permesso di write va concesso con cautela. Esso consente di modificare il file, ma non di rimuoverlo, a meno che non si abbia il permesso di scrittura nella directory in cui è contenuto. Inoltre, un permesso di scrittura in una directory, consente la cancellazione di tutti i file della directory, sia che in ciascun file si possa scrivere o meno.

  20. Nome dei file • Le regole di formazione del nome dei file e delle directory sono le stesse : • sono permessi tutti i caratteri ASCII • i caratteri minuscolo e maiuscolo non sono equivalenti ( UNIX è case sensitive ) • non è possibile avere due file con lo stesso nome nella stessa directory • esempio • NOTE è diverso da note • non c'è distinzione tra nome ed estensione ( a differenza del DOS ) • esempio • netscape.tar.gzha due estensioni che indicano due compressioni diverse

  21. è opportuno nel nominare i file evitare i metacaratteri o i caratteri $ , ; , \ , & , ! , * , | , a meno che non li si racchiudano tra apici, in tal modo si evita che la shell li interpreti come operatori. Il carattere / ( slash ) non può mai essere usato,in quanto impiegato per definire il path. A questo proposito ricordiamo che il path ( pathname ) indica il cammino da seguire lungo la struttura gerarchica dell'albero per raggiungere il file . • esempio • /home/telemat/main.c • La lunghezza del nome normalmente può essere fino a 256 caratteri, ma talvolta in alcune directory è limitata a 14. • Un modo per verificare ciò è il seguente : • ls -l > 1234578901234567890 • ridirige l'output del comando ls -l in un file il cui nome è lungo 20 caratteri. Se poi si ridigita nuovamente il comando ls -l , si può visualizzare il file ora creato con il suo nome completo oppure troncato a 14 caratteri. Generalmente, se una directory ammette nomi di lunghezza inferiore a 14 caratteri, lo stesso sarà anche per le sue sottodirectory • nomi di file riservati : • /   la root directory (slash) • .   la directory attuale (period) • ..   la directory padre (double period) • ~   la tua home directory (tilde)

  22. file nascosti • Vi sono alcuni file che non compaiono nell'elenco ottenuto con il comando ls ; questi file sono detti file nascosti ( hidden files ) , il loro nome comincia con il carattere . , e per visualizzarli basta il comando ls -a . Quattro degli hidden file tra i più utili per l'utente sono : • Il file .login • Con questo termine si intende generalmente un file che la shell esegue al momento del login al sistema oppure quando e’ mandata in esecuzione. Per la tcsh si hanno due file di questo tipo : • - il file csh.cshrc • - il file csh.login • Per modificare questi file, devono essere copiati nella home directory dell'utente, il file csh.cshrc col nome .tcshrc oppure .cshrc, il file csh.login con il nome .login . La tcsh, al momento del login esegue prima il file csh.cshrc e poi il file csh.login, entrambi contenuti nella directory /etc, e dopo controlla se nella nostra home-directory esistono i file .tcshrc ( oppure .cshrc ) e .login e li esegue. Invece, quando la si richiama come programma, la tcsh esegue soltanto il file csh.cshrc e, se e’ presente nella home-directory, anche il file .tcshrc ( oppure .cshrc ). Il file csh.login contiene la definizione delle variabili di ambiente, mentre il file csh.cshrc contiene comandi, aliases e dichiarazioni di ulteriori variabili.

  23. Il file .logout • Può essere usato per cancellare file di lavoro, eseguire operazioni di manutenzione del software, fornire l’indicazione della durata della sessione, e altro. • Il file .profile • È l'equivalente del .login per la bash . • Il file .xinitrc • Questo file contiene tutte le modifiche da apportare al sistema quando si esegue OPEN WINDOWS. Viene eseguito dal “ Window Manager(programma che gestisce l'ambiente grafico ) subito dopo che X-Window è stato mandato in esecuzione. • Estensioni più comuni • .cfile sorgente in C • .afile di libreria o di archivio • .ffile sorgente in Fortran • .ofile oggetto o eseguibile • .Zfile compresso con il comando “compress” • .tarfile compresso con il comando “tar” • .gzfile compresso con il comando “gzip” • .tgzfile compresso prima con il comando “tar” e dopo con “gzip” • .tar.gzanalogo al caso precedente

  24. Indirizzamento dei file La struttura del file system è una struttura ad albero, in cui i rami sono le directory, le foglie i file. La radice dell'albero è la ROOT, una directory di sistema da cui dipende l’'intero file system. Essa è rappresentata dal carattere “/”. Per indirizzare un file a partire da una certa directory, si deve fornire il pathname del file, cioè la sequenza di directory da attraversare per giungere al file .

  25. esempio • /usr/Ivo/prog • Questo è un esempio di indirizzamento assoluto, cioè riferito alla ROOT. Ma in UNIX esiste il concetto di current directory ( cd ), ovvero di directory in cui si sta lavorando, per cui è possibile definire il pathname di un file relativamente alla cd. • esempio • Ivo/prog • per indirizzare il file prog se la cd è /usr. • Ogni directory ha sempre due file al suo interno, creati automaticamente dal sistema al momento della generazione di una nuova directory : • il file  .    indica la directory stessa • il file  ..   indica la directory padre, cioè la directory superiore in cui e’ contenuta la directory stessa. • E’ possibile indirizzare un qualsiasi file usando i file suddetti . • esempio • ../Ivo/run • se voglio indirizzare il file run a partire dalla directory Giulia.

  26. Comandi di UNIX Il SO UNIX supporta un vasto numero di comandi eseguibili, senza contare gli strumenti software indipendenti per facilitare l'uso di UNIX e per la programmazione della shell.In questo capitolo si è preferito fornire una descrizione dettagliata solo dei comandi ritenuti più comuni e di uso più frequente; in ogni caso, per referenziare qualsiasi comando, si puòusare il comando man o il comando  help , trattati in questo capitolo.Abbiamo suddiviso i comandi in gruppi funzionali .La trattazione dei comandi descritti in dettaglio ricalca volutamente quella tipica del manuale in linea di UNIX per poter referenziare più velocemente gli altri comandi. Il capitolo è strutturato come segue : Struttura dei comandi UNIX Comandi UNIX

  27. Struttura dei comandi UNIX e Terminal Control Keys • Per comando si deve intendere generalmente un programma sia del kernel sia esterno ad esso, che la shell manda in esecuzione in risposta ad istruzioni digitate da tastiera. Per sintassi di un comando si deve intendere il modo corretto di digitare il comando stesso con la tastiera, affinchè sia compreso dalla shell. La sintassi tipica dei comandi UNIX è la seguente : • nome del comando [opzioni] [argomenti] • Gli argomenti sono gli oggetti su cui il comando esegue le proprie azioni ( per es., file e directory ); le opzioni sono dei parametri che consentono variazioni all'azione compiuta dal comando, e vanno precedute dal segno  - ( per es. -p, -c, -d ... ). Non tutti i comandi hanno una tale struttura, potendo mancare delle opzioni, o degli argomenti, o di entrambi .

  28. Terminal Control Keys • Esistono diverse combinazioni di tasti che implementano speciali funzioni sul terminale. Questi tasti di controllo sono ottenuti tenendo premuto il tasto “CTRL” mentre si digita il tasto successivo. Per esempio, “CTRL-c” significa tenere premuto il tasto “CTRL” mentre si digita la lettera “c”. • I tasti di controllo piu’ usati sono i seguenti : • CTRL-ucancella tutto quello che si è digitato sulla linea di comando • CTRL-cinterrompe bruscamente l’'esecuzione di un comando • CTRL-htorna indietro di un carattere come il tasto “backspace” • CTRL-zsospende un comando • CTRL-sinterrompe lo scorrimento ( scrolling ) dello schermo • CTRL-qcontinua lo scrolling • CTRL-dinterrompe l'immissione dei dati da tastiere in un comando interattivo ( rappresenta l'EOF )

  29. Comandi UNIX • Lista funzionale • File e directory • Informazioni • Mail • Miscellanea • Stampa • Strumenti di programmazione • Shell, accesso al sistema e controllo dei processi • Comandi relativi al terminale • Creazione e impaginazione di testi • Informazioni e comunicazioni tra utenti

  30. cd, pwd

  31. ls

  32. chmod

  33. chmod

  34. umask

  35. cp

  36. mv

  37. mkdir,rm rmdir

  38. ln

  39. cat

  40. more

  41. find

  42. find

  43. whereis

  44. tee

  45. printf

  46. lpstat

  47. lp

  48. cancel, lprm

  49. passwd, yppasswd

  50. shell

More Related