Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ENRICO BOTTARI
Direzione e redazione
J. Group S.r.l
Via Rosellini, 12 - 20124 Milano
Tel. 02/89078.800 – Fax 02/89078.833
Autore
Enrico Bottari
Direttore Responsabile
Massimiliano Anticoli
Revisione
Domenico Pavone
L’editore è a disposizione degli avanti diritto, con i quali non gli è stato possibile
comunicare, per eventuali involontarie omissioni o inesattezze nella citazione delle
fonti dei brani e delle illustrazioni riprodotte nel presente volume. Tutti i diritti sono
riservati. Nessuna parte di questo libro può essere riprodotta, memorizzata in siste-
mi d’archivio, o trasmessa in qualsiasi forma o mezzo, elettronico, meccanico, foto-
copia, registrazione o altri, senza la preventiva autorizzazione scritta dell’editore. Gli
autori e l’editore di questo volume si sono fatti carico della preparazione del libro e
dei programmi in esso eventualmente contenuti. Gli autori e l’editore non si
assumono alcuna responsabilità, esplicita o implicita, riguardante questi programmi
o il contento del testo. Gli autori e l’editore non potranno in alcun caso essere
ritenuti responsabili per incidenti o conseguenti danni che derivino o siano causati
dall’uso dei programmi o dal loro funzionamento. Nomi e marchi citati nel testo
sono generalmente depositati o registrati dalle rispettive case produttrici.
Capitolo 1
Storia e caratteristiche generali . . . . . . . . . . . . . . . . . . . . . . pag 9
Capitolo 2
Pronti … via . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . pag 21
Capitolo 3
Mandrake e le sue applicazioni . . . . . . . . . . . . . . . pag 57
Capitolo 4
La multimedialità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . pag 91
Capitolo 5
Internet e il Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . pag 101
Capitolo 6
Dietro le quinte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . pag 125
Capitolo 7
Concetti avanzati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . pag 157
3
Alla mia famiglia con amore
4
Prefazione
Per “uptime” s’intende l’intervallo temporale che intercorre tra due successivi riavvii della
macchina dovuti a crash di sistema. È un termine che si utilizza tipicamente per le mac-
chine server, che vengono sempre mantenute accese (“up and running”).
Ringraziamenti
Dedico questo angolino a chi crede in me e a chi ama come me la continua esplo-
razione nel mondo dell’informatica. Un bacio ovviamente alla mia bellissima famiglia
che è cresciuta l’anno scorso di un’interessante e pestifera unità.
5
Introduzione
OBIETTIVI
Questo libro è stato studiato per illustrare le caratteristiche di Linux Mandrake evi-
denziandone pregi e difetti, ma anche trucchi ed accorgimenti che possono rendere
la vita piú semplice durante il colloquio con il pinguino. L’obiettivo implicito, peraltro
malcelato, è quello di convincere il lettore della bontà di questo sistema operativo e
dell’opportunità di dargli una chance prima di prendere una strada decisamente “win-
dowsiana”. Per quanto si faccia esplicito riferimento a Mandrake 9.0 il lettore si ren-
derà conto che la maggior parte di quanto qui riportato è applicabile ad altre versio-
ni di Mandrake ed anche ad altre distribuzioni di Linux, in particolare alla Red Hat da
cui discende Mandrake.
Convenzioni adottate
In questo testo useremo alcune convenzioni tipografiche comuni alla maggioranza
dei libri del settore. Per indicare l’attivazione di un dato comando da un certo menu,
anziché ricorrere a dizioni del tipo “scegliere l’opzione Apri... dal menu File” use-
remo “scegliere FILE Apri...” o “attivare il comando FILE Apri...”, affidando al
carattere di tipo maiuscoletto l’individuazione di un dato menu dalla barra menu. Nel
caso di comandi in cascata, evidenzieremo l’opzione di terzo livello con il carattere
corsivo; per esempio scriveremo FORMATO Foglio Rinomina al posto della frase
equivalente “scegliere l’opzione Foglio dal menu Formato e, successivamente, il
comando Rinomina”. Nel caso si presentasse la necessità di documentare un’ulte-
riore voce di menu questa sarà evidenziata con il carattere incassato. Ad esempio
Tutti i programmi Accessori Giochi.
7
CAPITOLO 1
9
Capitolo 1
Non occorre risalire alla notte dei tempi per trovare le origini di Linux. Nell’estate del 1991
uno studente universitario finlandese, tal Linus Benedict Torvalds, decise d’iniziare lo svi-
luppo di un sistema operativo simile a UNIX. Il suo obiettivo era di non utilizzare Dos o Win-
dows, di avere un sistema operativo che non gli costasse cifre esagerate e che gli garantis-
se affidabilità e scalabilità. Facciamo un rapido passo indietro. Il diretto antecedente di Linux
è, dunque, UNIX che nasce in casa AT&T nel 1969, grazie al contributo di nomi storici quali
Thompson, Kernighan e Ritchie. Questi personaggi, che fecero parte anche del team di
sviluppo del linguaggio C, partirono da un sistema operativo preesistente MULTICS (MUL-
Tiplexed Information and Computing System), il cui sviluppo si era arrestato a causa della
sua eccessiva complessità. Il primo nome fu UNICS (Uniplexed Information and Compu-
ting System), trasformato poi in UNIX. Appena “sfornato” ebbe subito un successo senza
precedenti e questo soprattutto perché costava poco ed erano disponibili parte dei sorgenti
che permetteva ad aziende ed università di personalizzare il codice a proprio uso e con-
sumo. Ai giorni nostri esistono vari dialetti UNIX: BSD UNIX nato nell’Università di Berke-
ley in California nel 1977; il famosissimo System V creato nei Bell Labs dell’AT&T e presen-
te ora su tutte le macchine di Sun Microsystems ed infine l’altrettanto famoso POSIX adot-
tato dalla HP. È a questo dialetto che si rifà Linux. Nell’ottobre del 1991, dunque, il genio di
Helsinki rilascia la versione 0.02 di un OS per Intel 80386 chiamato guarda caso Linux,
nome derivato direttamente dal suo nome di battesimo. Per questo motivo la pronuncia
non è lainux bensì linux. Il suo famoso e per certi veri indimenticabile annuncio (… it has
finally reached the stage where it’s even usable … it is just version 0.02, but I’ve succes-
sfully run bash/gcc/gnu-make/gnu-sed/compress etc under it …) è tuttora reperibile su
Internet. Per gli amanti dei cimeli storici l’indirizzo è quello che segue:
http://groups.google.com/groups?selm=1991Oct5.054106.4647%40klaava.Helsinki.FI
10
Storia e caratteristiche generali
Pochi mesi dopo, nel gennaio del 1992, viene lanciata una versione non molto sta-
bile, la 0.12, che tuttavia supporta più hardware della precedente. Da questo momen-
to in poi il progetto di Torvalds attira un numero via via crescente di utilizzatori e di per-
sone interessate allo sviluppo del kernel, il cuore di Linux. Le prime distribuzioni nasco-
no nell’aprile del 1992, si tratta di MCC Linux e SLS. Nel 1994, in seguito alla creazione
della release 1.0, vengono sfornate altre distribuzioni, le più famose Red Hat, Debian e
SUSE. Questo è anche l’anno in cui Linux diventa ufficialmente un software aperto
abbracciando in pieno la General Public License (GPL) del movimento GNU Open
Source, che ha proprio come obiettivo quello di fornire software di pubblico dominio,
senza costi aggiuntivi. Nel 1994 nascono anche i Linux User Group diffusi in Italia
(http://www.linux.it/LUG/).
Mentre nel 1995 nasceva la distribuzione Caldera Linux, il 1996 è un anno importante per-
ché viene rilasciata la versione 2.0, compaiono le prime versioni in lingue differenti dall’In-
glese e soprattutto perché nasce TUX, il pinguino simbolo di Linux. Esiste addirittura un sito
dedicato a questo simpatico personaggio dove si possono trovare immagini, animazioni,
giochi ed altro ancora su TUX. Ecco gli estremi del sito: http://www.babytux.org
Nel 1997 il papà di Linux lascia la Finlandia e si trasferisce negli USA per lavorare alla
Transmeta, una società abbastanza misteriosa che produce microprocessori. Da que-
sto momento in poi Linux diventa sempre più indipendente dal suo creatore, che tut-
11
Capitolo 1
tavia continua a lavorare alla sua creatura. La MandrakeSoft mette in pista la distri-
buzione Mandrake nel 1998. Il 1999 è l’anno della nascita del kernel 2.2, mentre nel
2001 viene sfornata la release 2.4.0. Oggi siamo arivati al versione 2.4.21 del kernel
di Linux, grazie all’attività di Alan Cox, una persona peraltro molto stimata da Linus
Torvalds, che si occupa dell’evoluzione del kernel.
Linux è un software libero che fa parte, quindi, di quel gruppo di applicazioni e siste-
mi operativi messi a disposizione degli utenti finali in maniera del tutto free. Lo scopo
di ciò non consiste semplicemente nella libertà di copia ma soprattutto nella possibi-
lità di utilizzare, analizzare, modificare ed eventualmente distribuire software partendo
dall’ultimo sorgente liberamente reperibile su Internet. Si tratta di una libertà diretta-
mente collegata all’onestà intellettuale: non esistono vincoli di copyright ma chi accede
ai sorgenti di programmi Open Source dovrebbe avere la competenza che gli consenta
d’implementare e di arricchire quanto altri hanno fatto senza avere un diretto torna-
conto economico. Sono concetti nobili che portano necessariamente a pensare in ter-
mini più eterocentrati, guardando al bene comune piuttosto che al nostro, se vogliamo
misero, orticello. Agli antipodi di questo concetto ci sono i cosiddetti pirati del software,
ossia coloro che incuranti dei danni arrecati dai loro atti copiano a tutto spiano il softwa-
re non freeware. Atti di questo tipo non fanno altro che danneggiare l’indotto del mondo
IT e ridurre, se pur indirettamente, gli spazi occupazionali che l’informatica rende dispo-
nibili sul mercato. La Mandrake Linux 8.2 ProSuite Edition è stata la prima distribuzione
Linux a essere certificata Linux Standard Base (LSB 1.2). Anche la Mandrake 9.0 sod-
disfa le specifiche LSB 1.2 e il prossimo Mandrake Linux Corporate Server basato su
Mandrake 9.0 sarà certificato LSB 1.2. MandrakeSoft sostiene il Linux Standard Base
che rappresenta un passo essenziale nell’assicurare la compatibilità tra diverse distribu-
zioni Linux. Assicura anche che Mandrake Linux sarà compatibile con un grande nume-
ro di applicazioni enterprise come Database, CRM e programmi di contabilità.
12
Storia e caratteristiche generali
Dal momento che sono stati rimossi Netscape e le ultime aplicazioni proprietarie
rimaste, Mandrake Linux 9.0 è un prodotto “100% software libero”. Questo significa
che tutti hanno diritto ad accedere ai sorgenti, modificare, e ridistribuire il software.
Questo significa anche che Mandrake Linux 9.0 può essere utilizzato su tutte le mac-
chine che volete.
Spesso chi non conosce Linux si confonde tra il concetto di versione e quello di distri-
buzione. Per versione s’intende quella del kernel del sistema operativo, il cosiddetto
motore software che fa funzionare tutto quanto, mentre per distribuzione s’intende l’in-
terfaccia grafica applicata ad un determinato kernel più le applicazioni software che ven-
gono fornite. Ad ognuna di queste distribuzione corrisponde un nome particolare, SUSE,
Red Hat, eccetera e caratteristiche differenti fornite agli utenti finali. Una delle domande
che ci si pone quando si vuole installare Linux è senza dubbio quale distribuzione instal-
lare sul proprio PC. Partiamo subito da un assunto: se si paragonano (ad esempio con un
benchmark) due diverse distribuzioni di Linux che utilizzano la stessa versione del kernel
non si possono che avere gli stessi risultati in termini di prestazioni. La prima grande dif-
ferenziazione che si può fare è tra distribuzioni commerciali e non. Intendendo per le
prime quelle che vengono vendute su CD-ROM a prezzi molto contenuti (pochi euro) e
che vengono seguite in termini di aggiornamenti e supporto tecnico dai rispettivi produt-
tori, mentre per le seconde quelle che non hanno fini di lucro e che, tuttavia, vengono
ugualmente aggiornate nel corso del tempo. In generale sono, comunque, tutte scarica-
bili da Internet e anche quando ciò non è possibile si possono acquistare per pochi euro
su Internet o tramite riviste. Le distribuzioni più conosciute sono le seguenti:
• Red Hat Linux, che attualmente è forse la versione di Linux più diffusa
e utilizzata nel mondo
• Mandrake Linux, derivata dalla precedente e a cui faremo specifico riferimento
in questo libro
• Caldera OpenLinux
• LinuxPro
• Madrake
• Debian, l’unica ormai non commerciale
• Slackware
• WinLinux
• SUSE.
ordinare pagando solo il costo di spedizione e dei CD, più o meno 9 Euro, pratica-
mente qualsiasi distribuzione presente sul mercato.
Un consiglio? Mandrake e Red Hat sono senz’altro le distribuzioni più amichevoli e dotate
di applicazioni, in particolare le ultime messe sul mercato sono veramente friendly e facili
da utilizzare. Proprio in questi giorni mi è capitato di acquistare un rivista dedicata a Red
Hat dove era presente la distribuzione 8.5 per appena 8 euro! V’immaginate che, prima o
poi, possa accadere una cosa del genere a qualche software commercializzato da Micro-
soft? Beh, forse in un’altra vita!
Mandrake è ovviamente una distribuzione di Linux. Anzi in questo momento e la più com-
pleta ed appetibile per tutti coloro che vogliono installare un client “chiavi in mano”.
Mandrake Linux fu creato nel 1998 dalla MandrakeSoft con l’obiettivo di rendere Linux più
semplice. L’idea era quella di fornire all’utente un solido sistema basandosi sull’esperienza
già consolidata di Red Hat e semplificandone l’uso in seguito all’aggiunta del desktop gra-
fico più potente ed amichevole che esista nel mondo Linux: il KDE. Un altro obiettivo per-
seguito da MandrakeSoft è quello di evitare che il nuovo utente debba surfare a più ripre-
se su Internet per cercare prodotti aggiuntivi. Ecco perché si parla di chiavi in mano: le
applicazioni installate dovrebbero, infatti, consentire di effettuare quasi tutte le operazioni di
cui hanno bisogno i normali utilizzatori di PC, dalla scrittura di documenti, alla creazione di
fogli elettronici, alla gestione di progetti e d’immagini grafiche. La distribuzione in commer-
cio al momento della scrittura di questo libro è Mandrake Linux 9.0, che nella release
PowerPack contiene in 7 CD, oltre al sistema operativo, più di 2300 applicazioni inclu-
sa una suite Office di programmi. Il costo? Intorno a 72 Euro, incluso il supporto di Man-
drakeSoft vale a dire infinitamente meno di quanto si possa pagare per il più limitato dei
pacchetti Office di Microsoft. Esistono anche altre due release, una meno costosa e una
più cara: la prima è la Standard distribuita che costa intorno a 33 Euro e la ProSuite,
mirata all’ambiente Server, che costa intorno a 180 Euro.
14
Storia e caratteristiche generali
L’interprete dei comandi è una sorta di traduttore che opera su comandi ricevu-
ti in input esaminandone le diverse frasi secondo il loro ordine d’immissione. Per cia-
scuna frase individua le operazioni richieste e ne chiede l’immediata esecuzione al
sistema operativo, segnalando errori di sintassi o incongruenze nei dati. L’esempio più
noto è forse il command.com del MS-DOS.
15
Capitolo 1
Senza entrare in ulteriori dettagli tecnici Linux ha anche le caratteristiche appena evi-
denziate. I comandi vengono lanciati e passati al vaglio dell’interprete tramite l’inter-
faccia grafica e, quindi, tipicamente cliccando su icone, oppure direttamente digitan-
doli sulla console o su una finestra terminale.
Gnome, ossia lo storico gnomo con piedi da quattro dita, ha caratteristiche simili a KDE,
anche se sta perdendo colpi di fronte al K Desktop Environment. Ad esempio Konque-
ror viene solitamente preferito a Gnome Nautilus, pur avendo le stesse funzionalità.
Tra l’altro dovete sapere che in questi anni si è scatenata una vera e propria guerra tra il
team di sviluppo di KDE e quello di Gnome. In particolare circa due anni fa, la guerra tra
KDE e Gnome era arrivata al culmine: i sostenitori di Gnome criticavano KDE per la
Licenza Qt (Qt è un toolkit grafico prodotto da TrollTech utilizzato come base per la pro-
grammazione di KDE) che non era una vera licenza libera, e i sostenitori di KDE critica-
vano Gnome perché, a quel tempo, non aveva ancora rilasciato niente di veramente
“significativo”.
16
Storia e caratteristiche generali
Nel marzo 1999, TrollTech creò la QPL (Q Public License) che, fu riconosciuto, sod-
disfaceva i criteri dell’Open Source se non il “puro” software libero, agli occhi della
Free Software Foundation. Gli sviluppatori di Gnome lavorarono duramente e rila-
sciarono un ambiente desktop che è ora un ambiente molto completo e facile da uti-
lizzare per molti utenti. KDE e Gnome hanno, per un certo periodo, perfino parlato
di cooperare, specialmente riguardo a protocolli comuni di comunicazione tra i due
ambienti; noi tutti speravamo che presto avremmo avuto la possibilità del “drag and
drop” di un oggetto Gnome nel file-manager KDE. Il dibattito si è riacceso recentemente
in particolare a causa dell’annuncio fatto al LinuxWorld Expo che Gnome, Sun, Compaq,
Red Hat, Turbo Linux ed altri avrebbero supportato Gnome come desktop standard per
Linux. Ciò diede il via ad una quantità di articoli che presentavano gli argomenti a favore e
contro provenienti dalla comunità Linux e perfino dalla stampa tradizionale di informatica.
Fu effettivamente piuttosto “divertente” perché molta energia fu profusa ma sfortunata-
mente non si risolse nulla. Fu soltanto una buona opportunità per rilanciare il dibattito su
questo tema, che presenta vantaggi (la stampa tradizionale parla di Linux) e molti svantaggi
(i sostenitori di Gnome e KDE non si parleranno per un po’). Probabilmente il dibattito non
si concluderà mai, essendo normale che alcuni utenti preferiscano un’interfaccia grafica
piuttosto che un’altra. Questo, tra l’altro, è perfettamente compatibile con lo spirito del
software libero: ognuno avendo a disposizione free software è giusto che debba anche
avere la possibilità di scegliersi lo standard che preferisce senza imposizioni di sorta. Nella
battaglia KDE vs Gnome la speranza non è vinca il migliore, ma che continuino a coesi-
stere entrambi migliorandosi nel tempo!
La differenza principale è legata all’Open Source: il progetto Linux per esplicito volere del
suo iniziatore e pionere impone che si possa parlare di Linux solo se il software è realmente
17
Capitolo 1
libero e se è possibile accedere ai programmi sorgenti per dare il proprio libero contribu-
to. Il mondo Windows è un’altra cosa e non potrebbe essere altrimenti: Microsoft non è
un’azienda rivolta alla beneficenza, ma è stata costituita a fine di lucro e che lucro! Bill
Gates è diventato in breve tempo uno degli uomini più ricchi della terra e i progetti della
casa di Redmond sembrano non trovare ostacoli nel corso della loro attuazione. I sorgen-
ti sono rigorosamente custoditi nelle casseforti di Microsoft e se anche se ne entrasse in
possesso, sarebbe impossibile riutilizzarli a fini commerciali senza essere perseguiti e sicu-
ramente condannati per plagio e quant’altro. I punti di contatto non sono moltissimi, ma ci
sono. Entrambi sono sistemi operativi nati per PC client e poi per server di rete, entrambi
sono dotati di interfacce grafiche amichevoli, entrambi sono dotati di programmi di default
che vengono forniti con l’OS. Certo i detrattori di Windows, nonché amanti di Linux, accu-
sano Microsoft di mettere sul mercato solo software “good enough”, abbastanza buono, e
che l’uptime di Windows è inaccettabile. Per non parlare dei prezzi elevati, della scarsità di
applicazioni fornite con l’OS e dell’inesistente supporto fornito. La maggiore critica degli
amanti di Windows è basata sulla complessità di Linux e sulla difficoltà di essere compati-
bile con tutto l’hardware in circolazione.
18
Storia e caratteristiche generali
Avrete ormai capito che una delle caratteristiche fondamentali di Linux è di consen-
tire più di un’alternativa ai propri utenti. Ecco perché le versioni di Office per Man-
drake Linux sono più di una, in particolare ogni installazione comprende OpenOffice,
KOffice e Gnome Office. Senza considerare StarOffice della SUN Microsystems che
qui non consideriamo, in quanto a pagamento e non inclusa nel sistema operativo.
2. KOffice, per quanto forse più limitata delle precedenti, include interessanti program-
mi di produttività come KWrite ed è stata appositamente progettata per il desktop KDE.
3. Infine Gnome Office è la suite nata appositamente per il desktop Gnome dove è par-
ticolarmente interessante soprattutto Mr Project, il programma di Project Management.
19
20
CAPITOLO 2
21
Capitolo 2
PRONTI … VIA
2.1 La fase d’installazione
Nel caso in cui si decida d’installare Linux in “coabitazione” con Windows è consigliato
salvare dati e informazioni prima di procedere.
• Avviare il set-up
Prima di lanciare il programma d’installazione, che per la cronaca si chiama DrakX, con-
nettete ed accendete tutti i dispositivi esterni, quali modem, scanner, stampante. Questo
consentirà la loro automatica individuazione. Volendo installare direttamente da CD verifi-
22
pronti ... via
care se il PC è abilitato a fare il boot da CD, altrimenti è opportuno abilitarlo nella scher-
mata del Bios (di solito vi si accede premendo un tasto particolare all’avvio, come Canc o
F2). Se avete problemi a partire da CD è anche possibile creare un floppy disk di avvio
all’interno di Windows come segue (ovviamente il PC deve essere abilitato nel Bios a cer-
care il floppy durante la sequenza di boot, ma di solito questo è il default per tutti i PC):
• Bisogna usare il programma grafico chiamato rawwrite, che si trova nella direc-
tory dosutils del CD.
• Selezionate cdrom.img dalla directory images del CD di avvio e il drive floppy in cui
inserirete il dischetto (a:).
• Quindi, se ancora non lo avete fatto, inserite un disco floppy vuoto nel dispositivo
che avete scelto, e cliccate su Write. Una volta terminata la copia, cliccate su Exit:
ora avete un disco di avvio per installare la distribuzione Mandrake Linux.
Per creare un floppy di avvio da un sistema Linux (un’altra versione, un’altra distribu-
zione, da un amico che ha Linux, ecc…):
• Montate il CD-ROM. Supponiamo che il punto di mount sia /mnt/cdrom.
• Entrate nel sistema come root.
• Inserite un disco floppy vuoto nel lettore e digitate:
dd if=/mnt/cdrom/images/cdrom.img of=/dev/fd0
DrakX gestisce automaticamente il set-up e visualizza sulla parte sinistra dello schermo lo
status dell’installazione passo dopo passo. In particolare se una certa fase è rossa significa
che quel componente non è ancora stato installato, se è arancione indica che è in corso
l’installazione ed, infine, se è verde evidenzia che quella fase dell’installazione è stata ese-
guita con successo.
Ora Mandrake Linux è caricato in memoria e viene richiesta la selezione della lingua
che da quel momento in poi si vuole adottare per il set-up e come default per il siste-
ma operativo, una volta installato. Le schermate d’ora in poi sono solo grafiche.
24
pronti ... via
Dopo le informazioni relative alla licenza viene richiesta la modalità di setup che si
vuole utilizzare: raccomandata, che è quella standard o esperto, che consente di
personalizzare dettagliatamente l’installazione. Si deve anche scegliere uno dei
seguenti pulsanti: Installa, Aggiorna o Solo aggiornamento pacchetti, per defi-
nire se si tratta di una prima installazione, di un aggiornamento (in questo caso non ci
dovrebbero essere problemi a partire dalla versioni 8.1 del sistema operativo) o di
lasciare invariata la configurazione di base installando solo alcuni pacchetti aggiuntivi.
A questo punto è necessario indicare qual è la partizione destinata a Linux, i punti di
mount e dimensionamenti vari. Siamo in una fase delicata che ha sempre determi-
nato incertezza nei meno esperti. Calma e sangue freddo, con il set-up di Mandrake
non ci sono assolutamente problemi. Ecco come procedere. Nel caso in cui si tratti di
un aggiornamento del sistema operativo e vogliamo confermare la struttura preesi-
stente il set-up è più semplice, basta indicare in quale partizione installare Linux. Ecco
le due opzioni consigliate, che non ci permettono di definire dimensioni e punti di
mount personalizzati, ma che minimizzano la possibilità di errori:
1. Usa spazio disponibile. Qui siamo nel caso in cui tutto un disco (o più dischi)
viene destinato a Linux Mandrake. Il partizionamento procede automaticamente
senza ulteriori richieste.
2. Usa lo spazio libero della partizione Windows. Qui siamo nel caso in cui c’è
una partizione Windows sul disco. Se si vuole mantenere Windows con i suoi dati
è possibile ridimensionare la sua partizione, a patto che sia stata in precedenza
deframmentata. In questo caso (il programma che si utilizza si chiama DiskDrake)
bisogna scegliere la partizione, fare clic sul pulsante Ridimensiona e poi su Allo-
ca automaticamente. L’alternativa è la cancellazione di Windows e di tutti i suoi
dati (pulsante Cancella) per destinare tutto lo spazio al nuovo sistema operativo,
procedendo poi all’allocazione automatica dello spazio.
Dopo il passo precedente il set-up procede alla creazione dei file system (nel linguaggio
del mondo UNIX un file system è una directory di base sulla quale poi vengono create altre
directory) e a formattare le partizioni. A questo punto è venuto il momento più interessan-
te, quello dell’installazione del software, che è facilmente individuabile nei quattro gruppi
principali:
Il set-up richiede sempre la conferma dell’installazione dei software di tipo server e que-
sto perché Mandrake avvia automaticamente il servizio alla partenza del PC. Questi
software, per quanto certificati e considerati sicuri, potrebbero costituire potenziali brec-
ce nel sistema se un hacker scopre un bug nel sistema operativo.
Da questo momento in poi DrakX procede all’effettiva installazione del sistema ope-
rativo. Successivamente viene richiesta la digitazione della password dell’utente root.
È un momento molto importante perché root è l’amministratore del sistema e può
fare qualsiasi cosa. La scelta deve essere oculata e basata possibilmente su un insie-
me di caratteri alfanumerici. L’aggiunta di un utente serve a definire un utente non
amministrativo che non può fare danni irreparabili al sistema operativo. Mandrake
Linux è un sistema operativo multiutente, ma accedere sistematicamente come root
non è corretto in quanto, come accennato, non siamo “protetti” da eventuali errori o
cancellazioni accidentali. Tra l’altro da console è sempre possibile diventare root digi-
tando su –
Dopo la richiesta di configurazione della rete viene fatto il riepilogo dei parametri
relativi alla macchina. Si tratta essenzialmente di:
• Mouse: controllate la configurazione attuale del mouse, e cliccate sul pulsante per
cambiarla, se necessario.
• Tastiera: controllate l’attuale impostazione della tastiera, e cliccate sul pulsante
per cambiarla, se necessario.
• DrakX, inizialmente Fuso orario: il fuso orario è dedotto dalla lingua che avete
scelto ed è basato su GMT (Greenwich Mean Time). Ma anche in questo caso,
26
pronti ... via
come per la tastiera, potreste non trovarvi nella nazione cui corrisponde la lingua
che avete scelto; in tal caso sarà necessario cliccare su questo pulsante per con-
figurare il fuso orario in base a quello dell’area geografica in cui vivete.
• Stampante: cliccando sul pulsante Nessuna stampante verrà lanciato l’assistente
di configurazione della stampante.
• Scheda audio: se sul vostro sistema è stata individuata una scheda audio, verrà
mostrata qui. Al momento dell’installazione non è possibile apportare alcuna
modifica.
• Scheda TV: se sul vostro sistema è stata individuata una scheda TV, verrà mostra-
ta qui. Se disponete di una scheda TV che non è stata individuata, cliccate sul pul-
sante per cercare di configurarla a mano.
• Scheda ISDN: se sul vostro sistema è stata individuata una scheda ISDN, verrà
mostrata qui. Potete cliccare sul pulsante relativo per cambiarne i parametri.
Dopo la conferma per la partenza dei servizi server si procede all’installazione del boo-
tloader per caricare Linux all’avvio del PC. Vi consigliamo di accettare le impostazioni di
default, compresa l’installazione di LILO. La creazione di un disco di boot, che è assolu-
tamente necessaria se non s’installa LILO, è sempre caldamente consigliata. Vengono, poi,
fatti alcuni test per configurare correttamente il server X, che è quello che gestisce le varie
interfacce KDE, GNOME, eccetera. Viene mostrata una lista di risoluzioni con richiesta di
conferma. La penultima operazione riguarda la verifica se esistono su Internet degli aggior-
namenti di sistema da installare. L’ultima è il riavvio di Mandrake.
La prima volta che si avvia Mandrake Linux compare l’assistente che aiuta a configura-
re le principali opzioni del desktop dove è possibile scegliere il desktop e configurare la
connessione per Internet
2.2 LILO
LILO sta per LInux Loader, è il bootloader più diffuso per Linux e permette il boot sia
di Linux che di altri sistemi operativi. Al momento dell’avvio del computer LILO, infatti,
visualizza una lista dei sistemi operativi installati, permettendo di sceglierne uno. Tutte le
impostazioni di LILO sono definite nel file /etc/lilo.conf che contiene una parte globale e
una o più parti relative alle diverse immagini del kernel o sistemi operativi che si vogliono
poter caricare. Il comando /sbin/lilo installa sul MBR (Master Boot Record, che è il settore
di avvio presente sul disco) o sul settore di boot di una partizione LILO secondo le indica-
zioni date in /etc/lilo.conf. Non vi preoccupate se DrakX installa in automatico LILO senza
dare alcuna alternativa, perché è sempre possibile eliminarlo, dopo avere creato un
dischetto di avvio di Mandrake Linux (cfr. più avanti paragrafo 2.8). DrakFloppy è l’utility che
ci serve per fare questa operazione e che si attiva dal Mandrake Control Center, il potente
pannello di controllo di Mandrake Linux.
27
Capitolo 2
Per cancellare LILO basta partire con un dischetto DOS che contiene l’utility fdisk e digi-
tare al prompt fdisk /mbr. ATTENZIONE ora Linux è “nascosto” e per avviarlo è neces-
sario un dischetto Linux di avvio.
Il file lilo.conf.
Ricordate che se avete Windows, una volta modificato MBR e installato LILO, non avverrà
più la partenza immediata di Windows, ma verrà visualizzato un menu a scelta multipla. Se
dunque non siete convinti di quello che fate evitate la modifica di MBR e LILO. Ovviamen-
te nulla è irreparabile, ma bisogna perdere un po’ di tempo per ripristinare il precedente
status.
Dopo il primo avvio di Linux compare il programma che consente di effettuare alcu-
ne personalizzazioni del sistema operativo. L’assistente della prima volta prima di tutto
richiede di scegliere l’ambiente grafico predefinito che può essere KDE, Gnome o
qualsiasi altro. Una volta fatta questa scelta possiamo in seguito cambiarla sceglien-
do un altro ambiente nel menu a discesa Tipo di sessione che si trova nella fine-
stra di accesso a Mandrake Linux. La scelta che viene fatta qui influenza l’aspetto che
avranno i file, le finestre e altri oggetti sullo schermo, ma è importante sottolineare
che non avrà alcun effetto sulle funzionalità vere e proprie. Sarete, quindi, in grado di
svolgere le stesse operazioni e usare gli stessi programmi qualunque sia l’ambiente
grafico che scegliete, usare l’uno o l’altro è solo una questione di gusti personali.
L’ambiente grafico predefinito è KDE , ma non abbiate timore di provare le altre possi-
bilità, una volta che avete acquisito familiarità con il sistema. È proprio questo uno dei
grossi vantaggi di Linux e sarebbe un peccato non sfruttarlo!
28
pronti ... via
L’assistente della prima volta richiede, poi, d’inserire alcuni dati personali, e nel passaggio
successivo di inserire le informazioni necessarie per configurare i programmi di posta elet-
tronica e newsgroup; per compilare i vari campi utilizzare i dati ricevuti dall’Internet provi-
der. Infine, se è disponibile una connessione a Internet, avrete la possibilità di creare un
vostro account MandrakeProfile, che vi consentirà di accedere immediatamente a tutti
i servizi online gratuiti che la MandrakeSoft mette a disposizione dei propri utenti, come
l’assistenza tecnica tramite MandrakeExpert e gli avvisi, gli aggiornamenti personalizzati e
altro da MandrakeOnline. Si consiglia di visitare il sito web MandrakeOnline
(http://www.mandrakeonline.net/) per ulteriori dettagli.
MandrakeOnline.
sicurezza che verifica la vostra identità prima di lasciarvi passare. Una volta fatto il login, il
sistema esegue una serie di azioni per permettervi di accedere alle risorse del computer.
Allo stesso modo, la chiusura di una sessione è anche detto logout. Fare il logout signifi-
ca comunicare al sistema che non avete più bisogno di lui; la nostra sessione personale
sarà quindi chiusa, e le risorse che stavamo usando saranno rese disponibili per l’uso da
parte di altri utenti.
Per poter fare il login bisogna conoscere il nome utente e la password che sono
state assegnate al momento della creazione del nostro account. Se avete installa-
to da soli il sistema, allora sarete sicuramente in possesso di queste informazioni.
All’interno della finestra, oltre ad alcune icone che rappresentano gli account degli
utenti esistenti sul sistema, si possono vedere diversi elementi; noi ci concentrere-
mo sui due campi di immissione testo etichettati Nome utente e Password. Può
essere utile sapere, tuttavia, che il pulsante Spegni apre una finestra che permet-
te di spegnere o riavviare il computer, nel caso ve ne sia bisogno. Per fare il login,
cliccare innanzitutto con il tasto sinistro del mouse sull’icona che rappresenta il
nostro account, oppure scrivere semplicemente il nome nel campo Nome utente,
quindi cliccare sul campo Password (o premere il tasto Tab) e digitare la password
dell’account. Infine premere Invio o premere il pulsante Vai! Per accedere al
sistema operativo.
Il sistema di sicurezza di Linux è senza dubbio uno dei più sicuri che ci sono in circo-
lazione, perché eredita le caratteristiche del mondo UNIX, che notoriamente è quasi
immune dalla maggior parte dei virus in circolazione, anche se non dagli attacchi
degli hacker. L’obiettivo di questo libro non è quello di fare una pubblicità dissennata
a Mandrake Linux e, quindi, non lo difenderemo a spada tratta sempre e comunque,
30
pronti ... via
ecco perché siamo costretti a mettere in guardia i lettori nei confronti degli hacker
che, se esperti, sono spesso in grado di violare le difese e di sfruttare le risorse del
PC in maniera illecita. Ciò non toglie che i “buchi” nel sistema di sicurezza di Linux
sono limitati e la maggior parte dei pirati informatici si rivolgono sempre più di fre-
quente al mondo Windows per portare a termine i loro atti illeciti.
Se si desidera garantire l’integrità dei dati nel computer, è necessario non solo pro-
teggere i singoli file e le singole cartelle ma anche adottare le precauzioni più appro-
priate per proteggere fisicamente il computer stesso.
Altre forme di protezione includono il blocco del computer ogni volta che ci si allon-
tana dalla postazione di lavoro e l’impostazione di uno screen saver protetto da pas-
sword. Premendo Ctrl+Alt+Canc e facendo clic su Blocca computer, inoltre, è possi-
bile impedire accessi non autorizzati. Soltanto il proprietario e i membri del gruppo
Administrators di un computer saranno in grado di sbloccarlo. Per farlo, premere
Ctrl+Alt+Canc, digitare la password e quindi fare clic su OK. È inoltre possibile impo-
stare uno screen saver che si attiva automaticamente ogni volta che il computer è
inattivo per un intervallo di tempo superiore a quello specificato, con conseguente
blocco del computer.
Le password possono essere il punto più vulnerabile nello schema di protezione del
computer. Se in passato erano necessarie settimane per decifrare una password di rete,
ora è questione di poche ore.
31
Capitolo 2
32
pronti ... via
mail al security administrator nel caso di problemi rilevati dall’utility MSEC che è
sempre in esecuzione. È, infine, possibile accedere ad un’ulteriore schermata per per-
sonalizzazioni più avanzate, dedicate, però, ai soli utenti esperti.
33
Capitolo 2
Per impostare il livello di protezione del firewall di Mandrake si deve semplicemente clic-
care sulle caselle corrispondenti ai servizi che si vogliono rendere disponibili al mondo
esterno. Ogni servizio corrisponde ad una “porta” di accesso al sistema attraverso la quale
è possibile trasferire determinati dati verso il computer stesso. Più porte sono aperte e più
aumentano le probabilità di subire attacchi da parte di hacker. Il pulsante AVANZATE per-
mette di definire manualmente il numero di porta da aprire o da chiudere. Nel caso non
sia stato installato in precedenza fare clic sull’icona Firewall della categoria Sicurezza del
Mandrake Control Center e seguire le istruzioni visualizzate a video. Tenere sotto mano i
CD d’installazione perché verranno richiesti per procedere.
• La sicurezza su Internet
Il sito di MandrakeSoft sulla sicurezza per eccellenza è http://www.mandrakesecu-
re.net/, che si occupa delle vulnerabilità dei pacchetti, ma contiene soprattutto esau-
rienti articoli su una vasta gamma di argomenti, come l’uso di GnuPG , di SSH , e
altro. Un sito molto ben organizzato che contiene approfondimenti sui diversi tipi di
attacchi e fornisce informazioni sulla vulnerabilità di una notevole quantità di prodot-
ti, incluso Mandrake Linux è http://www.securityfocus.com/ Esiste anche un sito, inte-
ramente dedicato a Linux, che contiene notizie, avvisi, newsletter e molte altre risor-
se, come documentazione, forum, strumenti utili, ecc. http://www.linuxsecurity.com/
Infine http://docs.linux.com/enhance/ è un sito veramente eccellente, aggiornato
regolarmente con numerosi articoli sugli attuali problemi di sicurezza. Nella pagina
principale di Linux.com (http://www.linux.com/) trovate anche articoli riguardanti il
desktop, l’audio, ecc.
34
pronti ... via
35
Capitolo 2
Il programma userdrake.
ATTENZIONE a cancellare un utente senza avere salvato i file che si trovano nella sua home
directory! La sua rimozione determina la perdita di tutte le sue cartelle e i suoi file.
Attivando l’opzione Modifica gli account in una directory LDAP potrete spostare la
gestione degli utenti dal database locale a un server LDAP, che è un server esterno
che si occupa in maniera specifica della gestione degli utenti. Prima, comunque,
dovrete configurare il server LDAP. L’opzione Attiva il supporto per autologin serve,
invece, per fare a meno del login grafico dopo aver avviato il computer, e permette a
uno specifico utente di effettuare automaticamente il login senza doversi autenticare
36
pronti ... via
(ovvero digitare nome utente e password). Dopo aver cliccato sulla casella, selezio-
nate l’utente che potrà sfruttare questa caratteristica e scegliete l’ambiente da utiliz-
zare selezionando la voce di menu Azioni+Autologin dell’utente.
Eliminare l’autenticazione via login ha senso soltanto se non si ha motivo di temere che
altre persone usino il computer e accedano ai file.
Siamo arrivati alla descrizione del menu principale di Mandrake Linux. Dal pulsante
Avvia applicazione, infatti, si aprono tutte le schermate grafiche presenti nel sistema
operativo ed è possibile lanciare qualsiasi applicazione. In KDE questo pulsante è
posizionato in basso a sinistra, altrimenti, nel caso di Gnome, si trova in alto a sinistra.
Una novità strabiliante per i neofiti di Linux e delle interfacce X-Window è il desk-
top multiplo che consente di avere più scrivanie di lavoro su cui posizionare icone
e fare personalizzazioni. Ad esempio si potrebbe decidere di utilizzare un desk-
top per i giochi, un altro per le applicazioni scientifiche, un altro ancora per il
mondo Office e così via. Il numero predefinito di desktop è quattro, ma si può
arrivare fino a sedici scrivanie virtuali. Per modificare il valore di default fare clic
sulla barra dei desktop e, dopo avere selezionato la voce Preferenze, scegliere
37
Capitolo 2
38
pronti ... via
Per cambiare lo sfondo del desktop selezionare K Centro di controllo e fare clic
sulla sezione Aspetto, sottosezione Sfondo. Qui si possono cambiare i colori
dello sfondo: nella lista a discesa Modalità si possono selezionare opzioni di colo-
re che vanno da Tinta unita (un semplice sfondo basato su un unico colore) a vari
tipi di gradienti (sfondo di colori “mescolati”). Nella scheda Immagine di sfondo si
può scegliere di utilizzare un’immagine come sfondo del desktop: nella lista a
discesa Modalità è possibile specificare se l’immagine debba essere scalata, ripe-
tuta, centrata, etc. La lista Immagine di sfondo permette di scegliere fra alcune
immagini predefinite; cliccate invece sul pulsante Sfoglia per selezionare un’im-
magine per mezzo di una finestra di selezione file standard di KDE. La scheda
Avanzate, infine, è riservata alla configurazione di impostazioni avanzate come la
sfumatura, la dimensione della memoria cache riservata alle immagini, etc.
• Avvio
Questa categoria serve a:
1. Creare un disco di avvio.
2. Configurare l’avvio di Mandrake Linux.
3. Definire un’installazione automatica.
Cominciamo con la creazione del disco di avvio, che come accennato in precedenza
serve a garantire la possibilità di accesso a Linux, anche se il bootloader non è stato instal-
40
pronti ... via
lato o se, per errore, è stato cancellato. Per procedere in questo senso fare clic su Disco
di avvio e poi inserire un floppy vuoto nel lettore del PC e fare clic sul pulsante Crea il
disco. I campi dispositivo e versione del kernel non dovrebbero essere modificati. L’unica
eccezione riguarda il primo se abbiamo più di un lettore per floppy sul nostro PC. In que-
sto caso se il dischetto è stato inserito nel secondo lettore, la cosiddetta unità B, imposta-
re /dev/fd1 al posto di /dev/fd0.
41
Capitolo 2
Una volta creato il floppy contenente le impostazioni standard, tutto quello che bisogna
fare è inserirlo in una delle macchine sulle quali si vuole replicare l’installazione, accen-
derla e seguire le istruzioni: i tempi d’installazione risulteranno ridotti notevolmente.
• Hardware
Questa categoria permette di visualizzare e, in alcuni casi, anche modificare le impostazio-
ni relative all’hardware installato sul nostro PC.
42
pronti ... via
Quando viene fatta una modifica ad un’impostazione viene richiesto di uscire e rientrare
dalla sessione corrente per renderla effettiva.
Lista hardware non fa altro che analizzare tutte le periferiche di sistema e visualizzarle
una ad una. Facendo clic sui vari componenti viene aperta un finestra di dialogo conte-
nente ulteriori dettagli.
Monitor permette di modificare il modello del monitor. È utile soprattutto se dopo l’instal-
lazione si è provveduto a sostituire il monitor.
Risoluzione fornisce le opzioni per modificare il grado di risoluzione dello schermo e il
numero di colori visualizzati.
Configurazione grafica del server. La seconda e la terza icona sono una duplicazio-
ne delle precedenti due appena descritte. La prima, invece, permette d’impostare la
scheda grafica corrente. L’icona Test è importante perché permette di testare le modi-
fiche effettuate. Si tratta di una verifica da fare sempre per evitare brutte sorprese al suc-
cessivo avvio del sistema. Infine in Opzioni si definisce se eseguire in partenza X Window
oppure no.
Schede TV è ovviamente dedicata all’individuazione e impostazione delle schede
per visualizzare la televisione sul PC.
Tastiera serve a definire la tastiera corrente.
Mouse è la sezione dedicata al tipo di mouse.
Stampante individua automaticamente le stampanti disponibili e consente di
aggiungerne altre tramite un assistente di configurazione. In particolare il pulsan-
te Aggiungi nuova stampante consente proprio di attivare l’assistente e di
verificare se ci sono stampanti disponibili sulla rete o collegate direttamente al PC.
Se si accede in Modo Esperto è possibile sfruttare tre caratteristiche in più rispet-
to al Modo Normale:
1. Passaggio da un sistema di stampa a un altro. Si può effettuare questa operazione
cliccando sul nuovo pulsante Configura sistema di stampa che comparirà nel
menu principale. Sono disponibili due sistemi di stampa: CUPS (quello predefinito)
e PDQ.
2. Scelta di un driver diverso da quello predefinito per una stampante. Normalmen-
te per una stessa stampante sono disponibili più driver. Se ci si trova in modo
esperto, comparirà un terzo livello nella lista di selezione del modello che per-
mette di cambiare il driver di ogni stampante.
3. Installazione di una stampante remota. Grazie a questa caratteristica si può stam-
pare usando stampanti remote che possono trovarsi ovunque all’interno di una
rete locale.
Scanner serve a rilevare e configurare periferiche di questo tipo.
43
Capitolo 2
• Punti di mount
Questa categoria contiene una serie di programmi di utilità molto potenti che devono
essere utilizzati con estrema cautela o addirittura evitati se non si è sufficientemente esper-
ti in materia. Analizziamone i vari componenti. Dischi fissi non fa altro che attivare il pro-
gramma DiskDrake a cui abbiamo fatto cenno nel primo paragrafo di questo capitolo
dedicato alla fase d’installazione di Mandrake Linux. Dischi fissi è un’utilità di sistema per la
gestione dei dischi rigidi e delle partizioni che permette d’inizializzare dischi, creare parti-
zioni e formattare partizioni con il file system di Linux.
La partizione è una parte di un disco fisico che funziona come se fosse un’unità disco
separata fisicamente. Dopo la creazione di una partizione, è necessario formattarla e
farne il mount su una directory creata sul file system, prima di poter procedere all’ar-
chiviazione dei dati.
44
pronti ... via
2. A sinistra si può vedere un menu che si applica alla partizione selezionata attual-
mente sul disco rigido corrente.
3. A destra sono riportate alcune informazioni utili sulla partizione selezionata.
4. In basso si trovano dei pulsanti che permettono di effettuare azioni di tipo genera-
le. Notare che il pulsante Passa a modo Esperto permette di accedere a fun-
zioni dedicate a personale ancora più competente.
Il secondo gruppo di programmi di utilità presente in Punti di mount riguarda la cosid-
detta gestione dei dispositivi rimovibili: DVD, Masterizzatore CD e Floppy. Facen-
do clic su una qualsiasi delle icone corrispondenti vengono visualizzati i valori di cia-
scun dispositivo, che possono essere modificati selezionando l’opzione di riferimen-
to, facendo clic su OK e dopo la modifica cliccando ancora sul pulsante OK. I valori
modificabili sono:
1. Punto di mount, che corrisponde al nome del file system che viene montato sul
dispositivo.
2. Opzioni. Se si specifica l’opzione user significa che il dispositivo può essere modifica-
to da un utente non amministrativo, se si fa clic su supermount significa che il dispo-
sitivo deve montarsi automaticamente alla partenza di Mandrake ed, infine, se si sceglie
noauto il dispositivo può essere montato solo esplicitamente (all’avvio del sistema,
infatti, non avviene il mount automatico).
3. Tipo, che indica il tipo di file system che si vuole montare. Specificare auto per indica-
re che è Linux a gestirlo automaticamente, vfat per indicare la FAT e ntfs per il NTFS di
Windows.
Anche in questo caso solo dopo avere scelto Fatto e fatto clic su OK si ottiene l’ag-
giornamento del sistema.
I punti di mount appena descritti vengono scritti nel file /etc/fstab che viene illustrato nel
dettaglio nel sesto capitolo.
45
Capitolo 2
Il profilo che viene impostato nella casella di riepilogo “Profilo” (e salvato con il pulsante
Applica o OK) è quello che viene considerato predefinito e al quale il programma di con-
nessione di Linux cerca di connettersi per default.
46
pronti ... via
La connessione ad Internet.
Non appena viene fatto clic sul pulsante Assistente si deve scegliere il profilo da
configurare e utilizzare il riconoscimento automatico oppure no. Si consiglia di sce-
gliere sempre il riconoscimento automatico, che è anche l’impostazione di default.
L’assistente per la connessione ad Internet può anche essere lanciato direttamente log-
gandosi come root in una sessione terminale e digitando drakconnect.
47
Capitolo 2
La funzione del server proxy è quella di firewall e come tale fornisce una barriera di pro-
tezione tra la rete Intranet e Internet, impedendo agli utenti connessi a Internet di acce-
dere a informazioni riservate sulla rete interna o sul proprio computer.
• Sicurezza
Questa categoria è molto importante perché consente d’incrementare il livello di
sicurezza del nostro sistema operativo. Si rimanda al precedente paragrafo 2.4
Gestione della sicurezza per la trattazione di questo aspetto.
48
pronti ... via
• Sistema
Questa sezione del Mandrake Control Center consente di visualizzare e configu-
rare moltissime impostazioni che sono state definite in fase d’installazione, ad
esempio i menu, i servizi di sistema e la creazione degli utenti.
Facendo clic sulla sezione Menu si accede al programma di personalizzazione del
menu principale di Mandrake Linux.
Come al solito quest’applicazione può essere lanciata da una sessione terminale
digitandone il nome, ossia menudrake. Se si entra come root vengono rese
disponibili due opzioni, la prima Menu di sistema serve a configurare il menu di
tutti gli utenti della macchina, mentre la seconda Menu utente serve a modifi-
care solo il menu di root ossia il cosiddetto menu radice. Ovviamente se menu-
drake viene lanciato da un utente non amministrativo sarà solo possibile modifi-
care il menu corrente.
Menudrake non è in grado di agire solo sul menu dell’ambiente grafico corrente (ad es.
KDE o Gnome) ma su tutti quanti garantendo una coerenza di base tra di essi. In que-
sto caso scegliere la prima voce del menu Ambiente.
Dopo avere fatto clic sul pulsante configurazione compare menudrake che sulla
destra visualizza tutte le voci di menu mentre sulla sinistra i dettagli che posso-
no essere personalizzati: Titolo, Titolo lungo e Comando che viene lanciato
se si fa clic su quella voce di menu.
Esaminiamo ora la barra degli strumenti di menudrake. L’icona Stile del menu
serve a personalizzare il menu che può, quindi, essere differente da utente ad
utente. In particolare esistono quattro opzioni disponibili:
1. Applica le impostazioni dell’amministratore di sistema. Se avete lan-
ciato menudrake come utente normale, potete scegliere di configurare il
49
Capitolo 2
La sezione File di log è utile per analizzare i messaggi che il sistema operativo registra
mano a mano che vengono effettuatea le varie operazioni. È importante soprattutto quan-
do c’è qualche componente che non sta funzionando e bisogna fare delle indagini per
sapere se uno o più servizi non sono stati caricati correttamente in fase di avvio. In parti-
colare sono presenti differenti log che possono essere analizzati:
• Quelli che riguardano la fase di Autenticazione e cioè il login dell’utente nel
sistema.
• I cosiddetti Messaggi, dove vengono registrate numerose situazioni anomale in
tempo reale. Se una sessione si è concluso in maniera scorretta qui possiamo
vedere quali sono le ultime operazioni che sono state registrate.
• Syslog, che è il classico log di sistema. Qui vengono registrati tutti i test fatti sui
dischi e il risultato dell’utility fsck che, come vedremo più avanti, controlla e cor-
regge eventuali errori sul file system.
• Utente, che riguarda essenzialmente tutte le operazioni strettamente connesse
all’utente corrente.
• Infine le Spiegazioni relative agli strumenti Mandrake è un log che tiene
traccia di tutte le applicazioni di sistema di Mandrake Linux che vengono eseguite.
La sezione Console permette di visualizzare la console di sistema e corrisponde al
programma che appare facendo clic su K Terminali e poi, dopo avere selezionato
Console – modalità per super utente (Terminal Program), digitare la password
di root.
La sezione Utenti riguarda la gestione degli utenti ed è già stata esaminata nel para-
grafo 2.5 Profili utente multipli.
La sezione Scheduling dei programmi riguarda la pianificazione di operazioni nel
corso del tempo. In effetti questo scheduler viene utilizzato quando si devono ese-
guire dei programmi ripetutamente nel tempo ad orari prestabiliti o un comando una
tantum. Un caso classico è il backup di alcuni file che, magari, si vuole eseguire tutti
51
Capitolo 2
Infine la sezione Copie di backup permette di salvare i file che riteniamo impor-
tanti e che non vogliamo rischiare di perdere. Il supporto su cui salvare dovrebbe
essere esterno al sistema, come CD, cassette o floppy.
Non ha certamente senso salvare le informazioni su un’altra directory dello stes-
so disco! Se abbiamo più di un disco, però, non è sbagliato utilizzare un disco
come supporto di backup. L’applicazione corrispondente, eseguibile da una ses-
sione terminale, è drakbackup.
Per effettuare il backup è possibile procedere come segue:
• Fare clic sul pulsante Configurazione avanzata.
• Fare clic sul pulsante Cosa.
• Fare clic sul pulsante Sistema, selezionare le prime due opzioni relative ai file di
sistema e all’utilizzo dei backup incrementali e confermare facendo clic su Salva.
• Fare clic sul pulsante Utenti, selezionare gli utenti i cui file vogliamo salvare e con-
fermare facendo clic su Salva.
• Fare clic sul pulsante Dove.
• Fare clic sul pulsante che corrisponde al supporto dove vogliamo salvare i file, defi-
nire i parametri di riferimento e confermare facendo clic su Salva.
• Fare clic sul pulsante Quando, fare clic sull’opzione Usa demone, definire fre-
quenza e supporto di backup e confermare facendo clic su Salva.
• Fare clic sul pulsante Altre opzioni, selezionare la prima opzione, inserire il nome
dell’utente a cui vogliamo che il sistema di backup mandi un rapporto dettagliato
sul backup stesso e confermare facendo clic su Salva.
• Per fare un test fare clic sul pulsante Effettua il backup adesso, poi su Effettua
il backup sulla base del file di configurazione e infine su Costruisci
backup.
52
pronti ... via
Il backup salva i file in formato tar compresso con il programma gzip. Vedere il sesto
capitolo per l’utilizzo di tar e gzip. Il ripristino dei dati deve essere effettuata facendo
clic sul pulsante Ripristina. Le possibilità a disposizione sono due: o ripristinare tutti
i backup fatti in precedenza oppure effettuare un ripristino selettivo tramite il pulsan-
te Personalizza il ripristino ed è questa l’opzione che si consiglia.
• Gestione software
Questa categoria consente di gestire facilmente il software installato e di fare gli
aggiornamenti del sistema operativo. Il programma di riferimento si chiama rpm-
drake. Le sezioni di riferimento sono quattro:
1. Installa software, che consente d’installare altro software sul nostro PC.
2. Rimuovi software, che consente di eliminare uno o piò software dal nostro PC.
3. Mandrake update, che permette di accedere ad Internet per scaricare aggiorna-
menti.
4. Gestione fonti software, che definisce le sorgenti dei pacchetti software instal-
lati. Qui saranno tipicamente presenti i riferimenti a CD d’installazione e, magari,
un indirizzo web di qualche sito da cui si sono scaricati degli aggiornamenti.
53
Capitolo 2
LinuxConf, come tutte le applicazioni di sistema, deve essere eseguita come root.
Ha un aspetto essenziale ed è suddivisa in tre sezioni:
1. Configurazione. Il primo pulsante Rete ci permette di accedere alle risorse
di rete, intese anche come file Samba, NFS, DNS ed altro ancora. Il pulsante
Utenti consente all’amministratore di sistema di accedere a semplici utility per
la gestione di utenti, gruppi, account speciali (ad esempio quello POP per la
posta) e alle regole che riguardano la gestione degli utenti (ad esempio la lun-
ghezza minima delle password, il numero minimo di caratteri non alfabetici,
eccetera). Il pulsante File system consente di configurare partizioni e volumi
locali e di rete, definendo anche i volumi NFS e il file di swap. Il pulsante Varie
permette di definire il livello di run predefinito, che solitamente è il 5, la confi-
gurazione del kernel (numero massimo di file che possono essere aperti,
dimensione della memoria condivisa e numero massimo di processi) e log di
sistema. Il pulsante Periferiche fa riferimento ai componenti ISA, al Modem e
alla Stampante. Infine il pulsante Boot definisce la modalità predefinita di fun-
zionamento di avvio del computer.
2. Controllo. Il pulsante principale è Pannello di controllo dove si possono
fare operazioni di mount, spegnere e riavviare il sistema, verficare lo stato dei
servizi, configurare il crontab di root ed altro ancora. Il pulsante Gestione di
linuxconf definisce i file di configurazione di Linux, i processi di sistema, i
moduli caricati in memoria, ecc. Infine il pulsante Data e ora consente di
modificare i criteri in base ai quali il PC gestisce la data e l’ora, ad esempio
acquisendola sempre da un certo server. Quest’ultimo caso è molto utile per
mantenere sempre allineate le ore delle macchine che fanno parte di una rete.
3. Stato. Qui vengono raggruppati i log principali presenti nel sistema operativo.
Dopo avere fatto clic sul pulsante Log compare, infatti, una schermata con sei
pulsanti che permettono di esplorare altrettanti log.
54
pronti ... via
55
56
CAPITOLO 3
57
Capitolo 3
3.1 KOffice
KOffice è una suite creata appositamente per KDE. Per attivare lo spazio di lavoro ad
essa riservato fare clic su K Ufficio Accessori e selezionare Spazio di lavoro di
KOffice (Office Suite).
KOffice è compatibile col formato di molte applicazioni del mondo Windows e ha una
velocità di esecuzione e una leggerezza veramente notevoli.
58
mandrake e le sue applicazioni
• KWord
Il word processor di KOffice si chiama KWord.
Dopo avere fatto clic sull’icona corrispondente bisogna subito scegliere se creare un
nuovo documento oppure no. Nel caso di un nuovo documento vengono proposti
nelle due sezioni Aspetto pagina e Testuale i modelli disponibili; ad esempio è
possibile creare un fax o una pagina con due colonne separate. Nella parte inferiore
della finestra di dialogo, invece, sono selezionabili le seguenti opzioni alternative:
1. Apri un documento esistente
2. Apri un documento recente, che permette di scegliere tra una lista di docu-
menti aperti nell’ultimo periodo.
3. Inizia con un documento nuovo. In questo caso non viene applicato nessun model-
lo.
Il menu File contiene le voci standard che vengono applicate all’intera suite (Apri,
Salva, Salva con nome, ecc.) e le statistiche applicabili al documento corrente. In par-
ticolare è possibile visualizzare le seguenti statistiche:
• Caratteri (spazi inclusi).
• Caratteri (spazi esclusi).
• Sillabe.
• Parole.
• Periodi.
• Indice di facilità di lettura di Flesch. La formula, che si basa sulla teoria che la leggibilità
di un testo è misurabile (Rudolph Flesch, 1946), tiene conto della lunghezza media delle
parole, misurate in sillabe, e della lunghezza media delle frasi, misurata in parole. La for-
mula di Flesch è stata adattata alla lingua italiana da Roberto Vacca. In base a questa
formula un testo può essere considerato ad alta leggibilità quando il valore numerico è
superiore a 60, a media leggibilità quando si colloca fra 50 e 60, a bassa leggibilità
quando è inferiore a 40.
Il menu Modifica non presenta particolarità di rilievo, mentre nel menu Visualizza sono
innanzi tutto interessanti le voci relative alle viste. Quando si sceglie Nuova vista, infatti, è
59
Capitolo 3
possibile visualizzare una copia del documento corrente, mentre con Dividi
vista avviene lo split del documento in due parti. Avere più viste è molto como-
do quando bisogna effettuare delle ricerche a ritroso o in avanti senza perdere il
puntamento alla visualizzazione attuale. L’orientamento delle viste è per default
verticale, ma è possibile tramite Orientazione della divisione impostarle
anche in orizzontale. Sempre nel menu Visualizza si possono cambiare le moda-
lità di visualizzazione dei documenti: da Modo pagina, si può passare ad Ante-
prima o Modo testo. Infine la voce Mostra la struttura del documento è vera-
mente utile per muoversi velocemente all’interno di un documento facendo clic
nella barra Struttura del documento.
Nel menu Inserisci sono particolarmente interessanti le seguenti voci:
• Variabile, che permette d’inserire variabili personalizzate, informazioni sul
documento, data, ora e pagina.
• File, che consente d’inserire il contenuto di un documento in formato KWord
a partire dal punto in cui si trova il cursore.
• Tabella, per inserire una tabella nel documento corrente con il numero di
righe e colonne specificato.
• Scansione immagine, che permette di fare una scansione di un’immagine
inserendola direttamente nel documento corrente.
60
mandrake e le sue applicazioni
clic sul pulsante Nuovo e definendo le caratterische nelle varie sezioni presenti sulla
finestra di dialogo.
Il menu Cornici permette di definire i bordi che possono essere inseriti nel docu-
mento.
Molto più interessante ed utile è il menu Tabella che è dedicato interamente alla
gestione delle tabelle. Analizziamo le singole voci di menu:
• Proprietà, consente di visualizzare le caratteristiche di base della tabella che è
stata creata dal menu Inserisci. La sezione Geometria contiene il numero delle
righe e delle colonne, che possono essere modificate. La sezione Modelli serve a
visualizza il modello della tabella corrente.
• Riga, permette d’inserire o di eliminare righe. Per poterlo fare è necessario sele-
zionare una riga e nel caso d’inserimento bisogna anche specificare nella scher-
mata successiva la sua posizione esatta.
• Colonna, permette d’inserire, di eliminare e di ridimensionare colonne. Per poter-
lo fare è necessario selezionare una colonna e nel caso d’inserimento bisogna
anche specificare nella schermata successiva la sua posizione esatta. Il ridimen-
sionamento, invece, deve essere fatto modificando la larghezza in millimetri indi-
cata nell’apposito campo.
• Cella, consente di unire, dividere o proteggere celle. Nel caso di unione bisogna
prima selezionare almeno due celle consecutive: fare clic sul bordo della prima
(quando il puntatore del mouse è a forma di croce) e poi, tenendo premuto Shift,
fare clic sulla seconda. Nel caso di divisione bisogna prima selezionare una cella
normale o una cella in precedenza unita. Infine nel caso in cui si vogliano proteg-
gere delle celle selezionarne prima almeno una.
Per selezionare una riga o una colonna, posizionarsi a sinistra della prima cella (per le
righe) o sopra la prima cella (per le colonne) e, quando il puntatore del mouse è a
forma di mano, fare clic.
61
Capitolo 3
• Separa tabella, una volta selezionata almeno una cella, consente di smembrare
la tabella nei suoi componenti di base. Il risultato è curioso: avremo tanti mattonci-
ni, che corrispondono alle celle, che si possono spostare a nostro piacimento nel
documento.
• Elimina tabella serve ovviamente a cancellare la tabella selezionata.
• Gestore stili della tabella, permette di definire nuovi stili da applicare ad una
tabella o di modificarne altri già creati.
Il menu Strumenti è utile soprattutto per controllare l’ortografia e per la possibilità d’im-
postare la correzione automatica degli errori. Infine il menu Impostazioni permette di
gestire le barre degli strumenti e di effettuare alcune configurazioni di base per il funzio-
namento di KWord.
• KSpread
Il foglio elettronico che fa parte della suite KOffice è KSpread.
Il menu Inserisci.
62
mandrake e le sue applicazioni
63
Capitolo 3
Il menu Formato è importante per la definizione del formato di base dei compo-
nenti del foglio: celle, righe e colonne. In particolare vengono definiti il formato per-
centuale, il formato valuta ed è possibile ridimensionare righe e colonne oltre che
nasconderle.
Il menu Formato.
Il menu Strumenti.
64
mandrake e le sue applicazioni
• KPresenter
Il programma di presentazione di KOffice è KPresenter, con il quale si è sicuramente
in grado di creare una presentazione con buoni risultati, includendo effetti con un
buon impatto sugli utenti.
65
Capitolo 3
Il menu Inserisci.
Gli oggetti che si possono inserire sono presenti nel menu Inserisci e sono i
seguenti:
• Testo, per digitare caratteri nella presentazione.
• Forma preimpostata, per inserire frecce o connessioni (utili per organigrammi).
• Diagramma, per incorporare un grafico che viene fornito dall’applicazione KChart.
66
mandrake e le sue applicazioni
Inserire un’immagine.
• Oggetto, per incorporare un oggetto che proviene da una qualsiasi delle applica-
zioni di KOffice.
• Immagine, per inserire un’immagine creata in precedenza.
• Forme geometriche di vario tipo, da linee a poligoni ad archi, eccetera.
• Scansione Immagine, per acquisire un’immagine direttamente da uno scanner.
Un altro menu molto interessante è Presentazione dove tra l’altro vengono definiti
gli effetti relativi alla pagina corrente e a ciascun oggetto presente nella pagina.
Il menu Presentazione.
67
Capitolo 3
Per potere attivare la voce Assegna Effetto è necessario selezionare prima l’oggetto di
riferimento.
• KChart
Il programma di KOffice dedicato ai grafici è KChart. Non appena si fa clic sulla sua
icona corrispondente appare, quasi istantaneamente, un esempio di grafico a barre.
Configurazione di un grafico.
Direttamente nella barra degli strumenti sotto il menu è, poi, possibile scegliere il tipo di
grafico.
69
Capitolo 3
KFormula è un’applicazione nata per creare formule, ma non per valutarle. In altre
parole è possibile digitare derivate, integrali e le espressioni più complesse, ma non
eseguirle: il suo utilizzo non prevede il calcolo delle formule digitate! Si tenga anche
presente che l’impiego più sensato di KFormula è all’interno di un’altra applicazione
di KOffice. Infine non vi spaventate se quando aprite un nuovo documento vedete
solo un piccolo quadrato blu: esso rappresenta uno spazio in cui si può digitare da
tastiera e inserire simboli matematici. Provare per credere.
70
mandrake e le sue applicazioni
3.2 OpenOffice
OpenOffice è la seconda suite di prodotti per l’ufficio presente in Mandrake Linux. Nel caso
di OpenOffice non esiste uno spazio di lavoro come per KOffice, ma bisogna attivare le sin-
gole applicazioni nella sezione Ufficio del menu di avvio K. I tempi di caricamento della
singola applicazione non sono rapidissimi e questo dipende dal fatto che vengono carica-
71
Capitolo 3
te in memoria alcune librerie generali di OpenOffice. Dopo avere attivato la prima applica-
zione, infatti, le altre vengono eseguite molto più velocemente e senza visualizzare il logo
iniziale bianco-azzurro di OpenOffice. La piattaforma OpenOffice contiene applicazioni che
sono di livello mediamente superiore a quelle di KOffice. D’altra parte il produttore di que-
sta suite è Sun Microsystems che si occupa anche dello sviluppo di Star Office, un altro
pacchetto per l’ufficio di notevole affidabilità.
OpenOffice è compatibile con Microsoft Office. Questo significa che è possibile importa-
re ed esportare documenti da e verso MS Office.
• Writer
Writer è il word processor di OpenOffice che si attiva facendo clic su K Ufficio
Elaborazione testi e selezionando OpenOffice.org Writer. È un’applicazione
completa che non ha nulla da invidiare ad altri potenti elaboratori di testi che si
trovano sul mercato.
OpenOffice.org Writer.
72
mandrake e le sue applicazioni
Il navigatore di Writer.
Nel riquadro del navigatore sono presenti tutti i possibili elementi costitutivi del docu-
mento: intestazione tabella, cornici immagini, sezioni ecc. Un simbolo + comparirà di
fianco agli elementi usati. Cliccando il simbolo + sono mostrati tutti gli elementi
presenti appartenenti a tale voce. Con un doppio clic sull’elemento il cursore ci si
sposta sul punto selezionato. Alternativamente è possibile spostarci tra le pagine
digitandone il numero nel riquadro.
La gestione delle tabelle è un altro punto a favore di Writer. Per inserirne una uti-
lizzare il menu INSERISCI Tabella e riempire la finestra di dialogo come segue:
1. Impostare il numero di righe e colonne.
2. Selezionare Intestazione se si vuole che la prima riga della tabella abbia una
formattazione differente come se fosse un titolo.
3. Selezionare anche Ripeti su ogni pagina per fare in modo che l’intestazione
della tabella sia sempre presente pagina dopo pagina. Questa opzione è utile se
la tabella copre più pagine.
4. Impostare mediante la checkbox Bordo la visibilità del bordo e premere OK.
Per formattare una tabella (aggiungere/rimuovere il bordo, modificare lo sfondo, ecc.) sele-
zionare la tabella o le celle o le righe di cui si desidera modificare il formato con il mouse,
selezionare FORMATO Tabella e impostare i parametri desiderati nella finestra di dialogo. I
73
Capitolo 3
Per aggiungere righe o colonne fare clic su FORMATO Riga Inserisci o FORMATO
Colonna Inserisci, selezionare il numero di righe o colonne che si desidera inse-
rire e specificare la posizione d’inserimento (è anche possibile fare clic sull’ottava
o la nona icona sulla barra degli oggetti per tabelle). Per default le nuove righe
vengono inserite sopra quella selezionata e le nuove colonne a sinistra di quella
selezionata.
Per aggiungere una riga alla fine di una tabella posizionare il punto d’inserimento nel-
l’ultima cella in basso a destra e premere TAB.
La nota a piè di pagina viene inserita in calce alla stessa pagina in cui si è inserito il rife-
rimento. La nota di chiusura viene inserita in calce a tutto il documento (cioè nell’ultima
pagina) a prescindere dalla pagina effettiva di inserimento del riferimento.
È tra l’altro, possibile mischiare note a piè pagina e note di chiusura facendo atten-
zione a non introdurre ambiguità nella notazione.
Per inserire note a piè pagina o di chiusura:
• Posizionare il cursore nel punto del testo in cui si vuole inserire la nota (o meglio il
riferimento alla nota).
• Selezionare Inserisci Nota a piè pagina.
• Scegliere il tipo di numerazione e se la nota deve essere normale o di chiusura.
• Cliccare su OK.
• Inserire il contenuto della nota.
• Cliccare sul margine sinistro della nota (dove compare il numero) per tornare nella
posizione nel testo in cui si è inserita la nota stessa.
Le sezioni, invece, permettono di definire una gerarchia di documenti in cui ogni sot-
todocumento possiede una propria caratteristica o eredita la caratteristica del padre.
Caricamento di un modello.
A questo punto si possono apportare le modifiche del caso e, una volta terminato, salvare
il documento così generato selezionando FILE Salva e, nel caso sia un primo salvataggio,
assegnare il nome al file. Con Writer è semplice anche creare nuovi modelli. Una volta
composto il modello come desiderato (definendo formattazioni, comandi di campo, ecc.)
selezionare FILE Modelli Salva e inserire i dati richiesti nella finestra di dialogo.
• Calc
Calc è il word processor di OpenOffice che si attiva facendo clic su K Ufficio Foglio
elettronico e selezionando OpenOffice.org Calc.
OpenOffice.org Calc.
76
mandrake e le sue applicazioni
La cartella di lavoro non è altro che un insieme di fogli, chiamati Tabelle, che pos-
sono contenere oltre al foglio di calcolo, grafici, macro, eccetera, generalmente
tra loro correlati. La rappresentazione grafica è quella dello schedario, ossia
quando apriamo un file compare solo il primo foglio. In basso, tuttavia, sono pre-
senti le linguette che recano sopra il nome della tabella a cui si riferiscono.
Cliccando una volta sulla linguetta desiderata si otterrà la visualizzazione della
tabella relativa. Il nome della cartella di lavoro verrà assegnato nel momento del
primo salvataggio. Il nome del foglio di lavoro si cambierà cliccando col tasto
destro del mouse sulle linguette da schedario poste nello schermo in basso e
selezionando la voce Rinomina.
Il foglio di lavoro di Calc è composto da oltre quattro milioni di celle, ma sullo schermo
finestra ne viene visualizzata soltanto una porzione limitata.
L’operatore = serve a comunicare a Calc che si sta immettendo una formula invece di
comune testo. Se si vuole visualizzare il simbolo di uguale è necessario farlo precedere
da un singolo apice (‘=),
Per evitare che Calc esegua la procedura appena descritta dopo una copia di una for-
mula, inserire dei simboli $ davanti al parametro da lasciare fisso, per esempio $A1 se
non vogliamo cambiare la colonna, A$1 per non cambiare la riga, $A$1 per lasciare fissi
entrambi.
78
mandrake e le sue applicazioni
Mediante Incolla speciale si può anche decidere quali elementi della cella effetti-
vamente verranno copiati ed eventuali operazioni da eseguire.
1. Selezionare e posizionarsi sulla cella/celle desiderate.
2. Copiarla\le mediate MODIFICA Copia.
3. Selezionare l’area in cui avverrà la copia (è sufficiente anche solo selezionare la cella d’i-
nizio).
4. Selezionare MODIFICA Incolla speciale.
5. Comparirà una finestra di dialogo.
6. Scegliere le opzioni desiderate. Ad esempio se è stata selezionata una formula, ma si
vuole copiare solo il valore numerico deselezionare Incolla tutti e selezionare solo
Numeri.
7. Premere OK.
79
Capitolo 3
Nel caso in cui si scelga un Filtro Standard è necessario selezionare le opzioni corri-
spondenti nella finestra di dialogo apparsa, impostando il campo su cui fare il filtro, la con-
dizione che deve soddisfare il campo, il valore di riferimento per la condizione e, se sono
state riportate più espressioni condizionali, l’operatore logico di collegamento.
in qualunque posizione del documento, copiare e incollare l’oggetto come tutti gli oggetti
OpenOffice. OpenOffice permette di utilizzare all’interno di un documento dati provenien-
ti da database esterni e di integrare questi dati in modo da automatizzare e semplifica-
re alcune operazioni di routine. Il primo passo da compiere per utilizzare questa capacità
di OpenOffice è di creare la cosiddetta Sorgente dati. Questa permette di interfacciare
OpenOffice con un database già esistente o di crearne uno ex-novo. Alcuni dei possibili tipi
di database riconosciuti da OpenOffice sono:
• dBase (per i database nell’omonimo formato)
• Foglio elettronico (per i database generati con Calc)
• ODBC (per i database nell’omonimo formato)
• JDBC (per i database nell’omonimo formato)
• Adabas (per i database nell’omonimo formato)
• Testo (per i database in formato testo)
• Rubrica (per la gestione di rubriche esterne: Nescape, Outlook...)
Infine vogliamo mettere in evidenza che esiste uno strumento, il DataPilot, che è
molto simile alla creazione di tabelle Pivot con MS Excel. In pratica consente di
aggregare informazioni frazionate per ottenere rapporti significativi contenenti totali,
medie, varianze, campioni, ecc. Per creare un prospetto di questo tipo bisogna:
1. Aprire il foglio desiderato con Calc.
2. Selezionare la tabella di partenza comprese le intestazioni.
3. Fare clic su DATI DataPilot Avvia.
4. Sulla finestra DataPilot scegliere i campi che si vogliono riportare sulle righe e sulle
colonne e trascinarne l’intestazione rispettivamente nello spazio chiamato Riga e in
quello chiamato Colonna.
5. Individuare anche i valori che si vogliono aggregare e trascinarne l’intestazione nell’area
Dati.
6. Nella finestra DataPilot fare doppio clic sulla riga orizzontale che contiene la dicitura
Somma e scegliere dalla lista il tipo di operazione da eseguire.
7. Fare clic su OK.
• Impress
Impress è il programma di presentazione di OpenOffice che si attiva facendo clic su
K Ufficio Presentazioni e selezionando OpenOffice.org Impress. I documenti
realizzati con Impress utilizzano l’estensione .sxi.
82
mandrake e le sue applicazioni
Un documento Impress è formato da pagine (dette anche diapositive) ognuna delle quali
può contenere un insieme di oggetti: caselle di testo, disegni, immagini, tabelle, diagram-
mi, ecc. Sia le pagine che gli oggetti in esse contenute possono essere animate, cioè pos-
sono apparire, scomparire e muoversi secondo un insieme di effetti di movimento. Il tutto
può, inoltre, essere accompagnato da effetti sonori. La prima schermata che appare è il
pilota automatico che guida l’utente alla creazione di una nuova presentazione. Le alter-
native sono: presentazione vuota, da modello o apertura di una presentazione esistente. In
quest’ultimo caso è anche possibile vederne l’anteprima. Proseguendo nel pilota è possi-
bile scegliere il modello di pagina da applicare, ad esempio Schermo, e poi gli effetti da
applicare alle varie pagine per farle comparire, ad esempio effetto scacchiera oppure spi-
rale. Sulla stessa schermata è anche possibile scegliere se creare un tipo di presentazione
standard oppure automatico, dove le finestre si aprono e si chiudono automaticamente. Il
pulsante Crea consente di aprire finalmente l’ambiente di lavoro d’Impress e, in particola-
re, la schermata dove scegliere in una lista (veramente ben fornita) il tipo di pagina da inse-
rire nella presentazione.
Per attivare una presentazione senza visualizzare il pilota automatico basta fare
clic sull’apposita opzione nella prima schermata del pilota. Per riattivare que-
st’impostazione selezionare STRUMENTI Opzioni e poi fare clic sul + a destra della
sezione Presentazione, poi su Generale ed infine sull’opzione Avvia con il
Pilota automatico.
Tutti gli oggetti presenti su una pagina possono essere suddivisi in due categorie: attivi e
passivi. Sono oggetti attivi quelli che possono essere modificati direttamente in Impress
(tabelle, diagrammi, disegni), sono oggetti passivi quelli che non possono essere modi-
ficati in Impress (immagini, suoni).
Cliccando una volta su un oggetto (attivo o passivo) questo viene selezionato (appaiono i
quadratini verdi lungo il bordo) e possono essere modificate le sue caratteristiche d’insie-
83
Capitolo 3
me. Per modificare un oggetto attivo bisogna cliccare due volte su di esso o seleziona-
re MODIFICA Oggetto Modifica o la voce Modifica dal menu contestuale. L’oggetto viene
circondato da un bordo grigio e i quadratini verdi diventano neri. Inoltre appaiono le barre
di formattazione e degli strumenti specifiche del tipo di oggetto selezionato.
Se si vuol applicare lo stesso effetto a più oggetti bisogna selezionarli tutti con i soliti
metodi (fare clic in un punto vuoto della pagina e creare un rettangolo che circondi gli
oggetti o cliccare i singoli oggetti tenendo premuto il tasto Shift) ed effettuare il proce-
dimento appena descritto.
84
mandrake e le sue applicazioni
• Draw
Draw è il programma di grafica di OpenOffice che si attiva facendo clic su K Ufficio
Grafici e selezionando OpenOffice.org Draw.
OpenOffice Draw.
Nella barra principale, sulla sinistra, sono presenti gli strumenti di disegno, che si utiliz-
zano con Draw. Per attivare uno strumento specifico, fare clic sulla sua icona. Proviamo a
selezionare lo strumento cerchio. È la quinta icona a partire dall’alto. Ora, muoviamo il pun-
tatore del mouse: si è trasformato in una croce con annessa un piccolo cerchio. Per dise-
gnare la prima forma, procediamo come segue:
1. Facciamo clic e teniamo premuto in una qualsiasi parte del documento. Questo punto
sarà la parte superiore del cerchio.
2. Trasciniamo il mouse verso il basso e rilasciamo il tasto sinistro nel punto desiderato.
Se diamo un’occhiata alla barra principale, possiamo vedere che lo strumento cer-
chio non è più selezionato. Si comporta così perché abbiamo fatto clic una sola volta.
Se avessimo, invece, fatto doppio clic sul cerchio sarebbe rimasto selezionato fino alla
scelta di un altro strumento. Se, invece, avessimo fatto un clic prolungato (o Shift più
85
Capitolo 3
un normale clic) su una qualsiasi delle icone della barra principale sarebbe comparsa una
piccola finestra che consente di scegliere varianti della figura geometrica selezionata.
Per rappresentare figure geometriche solide (cono, cerchio, piramide, ecc.) utilizzare la
sesta icona sulla barra principale degli strumenti.
Ci sono molti modi per cambiare il colore di un oggetto (il default è azzurro). I più comuni
sono:
• Selezionare FORMATO Area dalla barra dei menu. Sulla scheda Area della finestra
di dialogo che appare, scegliere il colore che si preferisce.
• Fare clic con il tasto destro sull’oggetto selezionato per visualizzarne il menu con-
testuale. Quindi scegliere la voce Area. Scegliere il colore sulla scheda Area della
finestra di dialogo che appare.
• Selezionare il colore preferito dall’elenco a discesa che si trova sulla barra degli
oggetti sotto il menu.
Modificare i colori.
Coloro che disegnano spesso immagini per il web sono abituati a lavorare con colori
espressi in forma esadecimale o con i nomi dei colori web standard. Una tavola di colo-
ri per il web è costituita solo da colori, che saranno visualizzati dai programmi di navigazio-
ne web in modo abbastanza simile su piattaforme diverse. Per utilizzare questa peculiarità,
seguire le seguenti indicazioni:
1. Disegnare un oggetto sul documento.
2. Cliccare sull’oggetto per selezionarlo.
3. Cliccare sopra con il tasto destro per visualizzarne il menu contestuale.
4. Selezionare la voce Area.
5. Sulla finestra a comparsa che appare, aprire la scheda Colori.
6. Cliccare sull’icona al di sopra del doppio floppy.
7. Selezionare il file html.soc e fare clic sul pulsante OK. Il percorso standard di questo
file è /home/<utente corrente>/openoffice/user/config/.
86
mandrake e le sue applicazioni
In questo modo nel campo Nome della scheda Colori non viene più semplicemente
visualizzato il nome del colore, ad esempio Blu 7, ma il suo valore, ad esempio dee-
pskyblue 00BFFF 0.191.255.
• Mr Project
Mr Project non fa parte di alcuna delle suite esaminate fino ad ora in quanto è inte-
grato in Gnome Office. È un programma molto interessante per la gestione dei pro-
cessi e dei progetti che colma una lacuna di KOffice e OpenOffice ed è per questo
motivo che viene esaminato in questa sede. Mr Project si attiva facendo clic su K
Ufficio Gestione processi e selezionando Mr Project.
Mr Project.
Gestire processi e/o progetti significa tenere traccia di attività pianificate nel corso del
tempo. È ovvio che Mr Project è un programma per ufficio che dovrebbe sempre
essere utilizzato (questo o uno simile) dai responsabili di progetto. Il modo migliore
per imparare ad utilizzarlo e fare un esemplificazione.
Ad esempio se siamo i responsabili di un progetto per l’aggiornamento di n PC all’ul-
87
Capitolo 3
tima versione di Mandrake Linux avremo sicuramente necessità di tenere traccia dei
seguenti elementi:
1. Data d’inizio e di fine progetto.
2. In quante microattività o task suddividiamo il progetto.
3. Data d’esecuzione di ogni singolo task.
4. A chi è assegnato ogni singolo task.
Eseguiamo Mr Project e definiamo le risorse del progetto facendo clic sull’icona a
sinistra Resources e poi sull’icona Insert presente nella barra degli strumenti per
inserire tutte le persone che partecipano al progetto. Ogni campo presente nella lista
è digitabile facendo clic direttamente su di esso e, quindi, possono essere impostati il
nome della risorsa, il tipo di risorsa, eccetera.
Ora procediamo ad inserire i task, dopo avere fatto clic sul pulsante Gantt Chart. Di soli-
to la struttura di un progetto contiene task e sottotask. Per prima cosa definiamo il nome
globale del progetto la cui durata corrisponde alla durata dell’intero progetto. Facciamo clic
su Insert e indichiamo, ad esempio, “Installazione Hardware” come nome del progetto.
Poi inseriamo la voce “Installazione nuovi PC”, facciamo clic su di essa e, poi, sull’icona
Indent della barra degli strumenti. Facciamo clic col pulsante destro del mouse e sce-
gliamo Edit task. Viene visualizzata una finestra di dettaglio con diverse schede:
1. General, qui possiamo inserire le ore lavorate in Work, lo stato di avanzamento dei
lavori in Complete e anche il livello di priorità del task in Priority.
2. Resources serve ad abbinare le risorse al task.
3. Predecessors serve a definire se il task corrente dipende da un altro task. Ad esem-
pio il task test dipende da installazione PC. Per fare ciò fare clic sul pulsante +Add.
4. Notes, qui possiamo inserire un commento.
88
mandrake e le sue applicazioni
Inseriamo la voce “Test PC”, facciamo clic su di essa e, poi, sull’icona Indent della
barra degli strumenti e procediamo come sopra per i dettagli da definire nelle pro-
prietà.
Possiamo procedere all’infinito, ma la cosa interessante è che sulla destra Mr Project
visualizza il cosiddetto diagramma di Gantt che contiene tutto il progetto con le varie
dipendenze e le varie date di riferimento. Il terzo pulsante Tasks corrisponde al pre-
cedente, ma si focalizza sulle date e non visualizza il grafico. Qui le date sono ovvia-
mente modificabili.
89
90
CAPITOLO 4
91
Capitolo 4
LA MULTIMEDIALITÀ
Uno degli obiettivi di Mandrake è quello di rendere sempre più “multimediale” i pro-
pri sistemi operativi. La possibilità di riprodurre diversi media singolarmente o anche
contemporaneamente, è diventata ormai una realtà con Mandrake Linux 9.0 e le
novità legate a questo settore sono sicuramente interessanti. Nel menu di KDE esiste
proprio una voce dedicata a questo aspetto chiamata Multimedia.
4.1 CD e DVD
Come evidenziato nel secondo capitolo Mandrake Linux, durante l’installazione, rile-
va tutte le periferiche presenti sul PC. Dunque anche CD e DVD vengono solitamen-
te individuati senza problemi e configurati correttamente per essere utilizzati. Lo stes-
so dicasi per i masterizzatori.
I DVD stanno diventando di utilizzo sempre più comune, non solo per ospitare filmati, ma
anche per documentazione, installazioni di software e ovviamente backup di dati particolar-
mente voluminosi. Questo grazie alla loro capacità che è, per ora, pari a 4,7 GigaByte.
• Ascoltare i CD
Uno dei programmi più utili in questo caso è quello che si attiva facendo clic su K
Multimedia Suono ed eseguendo KsCD. I simboli che sono riportati sulla console
dell’applicazione sono quelli standard internazionali per tutte le apparecchiature elet-
troniche e i software che le simulano. Notare il simbolo del CD musicale vicino alla
data in basso a destra che serve per gestire via menu l’interfaccia grafica.
92
la multimedialità
KsCD in esecuzione.
Per “ripping” s’intende la fase di copia da CD o da DVD dei file in esso contenuti. La
seconda fase, ossia la conversione del file audio in formato MP3, si chiama “encoding”.
Dopo avere selezionate le tracce audio con un doppio clic, fare clic sulla sezione Rip
dove sono presenti i seguenti pulsanti:
• Rip+Encode per lanciare sia il ripping che l’encoding delle tracce selezionate.
• Rip Only per lanciare solo il ripping.
• Abort Rip and Encode per terminare entrambe le operazioni.
• Abort Ripping only per terminare solo il ripping.
• DDJ Scn per inserire tutte le informazioni relative alle tracce selezionate nel data-
base DigitalDJ, se installato.
93
Capitolo 4
L’opzione sulla destra Rip partial track serve per rippare una porzione della singola
traccia, così come specificato nei campi Start sector e End sector.
Nella parte inferiore della schermata Grip visualizza le barre di avanzamento relative
alle operazioni di ripping ed encoding. Per configurare Grip fare clic sulla scheda
Config dove sono presenti 7 sottosezioni che consentono d’impostare tutti i vari set-
taggi sia per l’ascolto del CD che per la fase di ripping. In caso di dubbio lasciare i
valori di default.
Un altro programma da segnalare è X Multimedia System che si attiva selezio-
nando K Multimedia Suono e poi facendo clic su Xmms.
Interfaccia grafica e funzionalità sono veramente simili a WinAMP, il lettore forse più
noto che c’è in circolazione. Il menu di riferimento si attiva facendo clic in alto a sini-
stra. La seconda opzione Suona File attiva la finestra di dialogo Carica file(s) che
permette di esplorare il disco per trovare i file da suonare. La terza voce Suona
Directory consente, invece, di caricare un’intera directory per eseguirne i file musi-
cali (mp3, ma anche tracce audio). Le altre opzioni sono veramente semplici da com-
prendere e possono essere facilmente “testate” attivandole l’una dopo l’altra.
94
la multimedialità
• Ascoltare i DVD
Per l’ascolto di DVD, VideoCD, ma anche normali CD esiste il programma Xine atti-
vabile da K Multimedia Video. Il suo utilizzo è abbastanza semplice, in quanto è
anch’esso dotato di un’interfaccia standard basata su simboli internazionali.
Xine permette di fare istantanee (snapshot) della schermata corrente e di salvarle nella
home directory dell’utente collegato in formato png.
Anche Mandrake ha il suo registratore di suoni, che si chiama Registratore di suoni. Per
attivarlo fare clic su K Cosa vuoi fare? Multimedia e poi selezionare Registra suoni.
L’interfaccia è scarna e per registrare qualcosa fare semplicemente clic sul pulsante rosso
Registra.
Notare che, tramite il pulsante Riproduci, è anche possibile ascoltare file in forma-
to WAV, che sono i file audio classici cioè quelli in formato onda. Attualmente sono
anche gli unici file che possono essere ascoltati indifferentemente con il lettore CD
del PC e con quello di un normale stereo. Solitamente questi file sono abbinati al
Registratore di suoni, ma possono essere anche ascoltati con il Multimedia Player. Per
attivarlo fare clic su K Multimedia Suono e poi su Noatun.
95
Capitolo 4
Il Multimedia Player.
4.4 La grafica
96
la multimedialità
• KPaint
Per attivarlo seguire il percorso appena indicato e fare clic su KPaint. È un classico
programma di grafica anche se bisogna dire che non è certo all’altezza di altre appli-
cazioni come OpenOffice Draw. Le carenze principali sono la limitatezza degli stru-
menti a disposizione per la grafica, la mancanza di una funzione di stampa e l’assen-
za di alcuni formati classici come TIFF e GIF per salvare i file.
97
Capitolo 4
Un altro programma simile al precedente per editare icone è KIconedit che si trova
nello stesso gruppo di applicazioni. Ha, tuttavia, qualche funzionalità in più come
quella di stampa, la possibilità di ridimensionare un’icona e di caricare immagini in
formato non ico.
KIconEdit al lavoro.
• Semplici istantanee
Per effettuare la stampa dello schermo o di una porzione di esso esiste un program-
ma che si chiama KSnapshot e che si attiva facendo clic su K Multimedia Grafica.
Non appena selezionato scatta l’istantanea dello schermo, la visualizza in anteprima
e ci permette subito di salvarla su un file con estensione png o di stamparla. Un’op-
zione importante è quella che consente di scattare la foto solo alla finestra conte-
nente il puntatore; in questo modo possiamo selezionare quanto abbiamo a video per
poi salvarlo su un file.
98
la multimedialità
99
100
CAPITOLO 5
101
Capitolo 5
INTERNET E IL WEB
Ormai Internet e tutto ciò che riguarda la rete delle reti non fa più notizia, a
meno che non ci siano delle reali innovazioni che aiutino gli utenti a “fare qual-
cosa”. Questo qualcosa, però, deve essere in grado di migliorare la qualità della
vita delle persone o, almeno, deve dare l’impressione che la realtà che ci si trova
di fronte sia un po’ meno virtuale e un po’ più tangibile.
Le vendite in rete non riescono a decollare proprio per questo motivo: gli Italia-
ni non sono ancora così convinti né della sicurezza di un acquisto via Web (l’e-
terno problema dell’uso della carta di credito via Internet!), né che sia effettiva-
mente la stessa cosa acquistare di persona oppure direttamente dal PC. Vedere
un oggetto sul computer oppure toccarlo e “annusarlo fisicamente” prima di
comprarlo è sicuramente ben diverso. Quanto detto non ci deve fare considera-
re Internet come un qualcosa di sospetto e inutile: si tratta senza dubbio di una
delle più grandi invenzioni dell’ultimo ventennio, ma va collocata nella sua giu-
sta dimensione. La rete è e rimane la più grande fonte d’informazioni su cui
chiunque possa contare e anche lo strumento principe per eliminare drastica-
mente qualsiasi distanza.
102
internet e il web
Per connettersi ad un server, dopo avere lanciato l’applicazione, fare clic su CON-
NESSIONI Nuovo Server o premere F2 e poi impostare il nome del server nel campo
“Server/Connessione rapida a” lasciando impostata la porta di default 6667. Una volta
avvenuta la connessione viene visualizzata una nuova finestra che mostra i messaggi
inviati dal server. Sulla stessa schermata per visualizzare una lista dei canali disponibili
digitare /list, per collegarsi ad un canale digitare /join seguito dal nome del canale ed infi-
ne /part per abbandonare un canale.
La finestra di KSirc.
103
Capitolo 5
Un altro programma per la messaggistica è Licq. Anche questo caso viene richiesta
la registrazione di un nuovo account per poter procedere. Per accedere a Licq sele-
zionare K Rete Messaggi immediati e fare clic su Licq. Non c’è nulla di strano, per
colloquiare con altre persone è necessario comunicare la propria presenza e, quindi,
avere un’utenza sul server.
Infine consideriamo il tool per la creazione di pagine Web del KDE: Quanta Plus. È
un prodotto creato per sviluppatori Web e per poterlo utilizzare è meglio esaminare
nel dettaglio la documentazione allegata o collegarsi al sito http://quanta.sourcefor-
ge.net. Per accedere a Quanta Plus selezionare K Rete Messaggi immediati e fare
clic su Quanta Plus.
104
internet e il web
Mandrake Linux è fornito di ben tre browser: Konqueror, Mozilla e Galeon. La scelta dell’u-
no o dell’altro dipende esclusivamente da come siamo abituati e da preferenze personali.
• Konqueror
Konqueror è il browser e file manager del KDE. Nonostante non abbia la fama di
Internet Explorer o Netscape, Konqueror consente di lavorare sia in locale che in rete
senza alcun problema. Per attivarlo fare clic sull’icona presente sul desktop con scrit-
to Home oppure su quella presente sulla barra delle applicazioni a forma di mondo.
Nel primo caso si posiziona in locale sulla home directory dell’utente corrente, nel-
l’altro caso, invece, visualizza la schermata di benvenuto a Mandrake Linux in moda-
lità web browser.
Il programma Konqueror.
105
Capitolo 5
La barra degli strumenti sotto il menu contiene icone standard, dove soprattutto le ultime
due sono particolarmente interessanti perché permettono di visualizzare i file come icone
(il default) o come una lista dettagliata. Facendo clic col tasto destro del mouse su tale
barra e selezionando la voce Configura le barre degli strumenti, appare una finestra
di dialogo dove è possibile modificare le caratteristiche delle barre, introducendo o toglien-
do icone.
106
internet e il web
Associazione file. Qui è possibile associare ad ogni file con una certa estensione un
determinato programma. In questo modo facendo clic su quel tipo di file appare subi-
to l’applicazione specificata.
Browser Konqueror. Nella scheda HTML vengono definiti alcuni elementi connessi
all’Web, come l’autocompletamento dei moduli Web, le caratteristiche dei cursori quando
sfiorano i collegamenti, il caricamento automatico delle immagini, eccetera. Poi, in Aspet-
to, vengono definiti elementi estetici legati ai font e ai colori. Nella scheda Java è possibile
abilitare i moduli di Java e la Java Runtime Machine. In Javascript si può abilitare Kon-
queror al support degli script Java. Infine la scheda Plugin serve ad abilitare il browser al
supporto dei plugin.
Navigazione avanzata. Se l’opzione abilita le parole chiave è selezionata è possibile digi-
tare una parola chiave qualsiasi nella barra degli strumenti per attivare automaticamente il
sito Internet appropriato (ad esempio digitare KDE). È anche possibile definire delle scor-
ciatoie per accedere più velocemente ad alcuni siti Internet; esiste una lista di parole chia-
ve predefinita.
107
Capitolo 5
Cookie. Qui si può abilitare Konqueror a supportare i cookie e a gestirli in maniera appro-
priata. Esistono diversi tipi di cookie ed è possibile specificare se nel computer possono
essere salvati tutti i tipi di cookie, alcuni tipi o nessuno. Se non si accetta nessun tipo di
cookie, è possibile che non si riesca a visualizzare alcuni siti Web e a sfruttare le funziona-
lità di personalizzazione (ad esempio per la visualizzazione di notiziari locali, bollettini
meteorologici o quotazioni di borsa).
Ricordiamo che alcuni siti Web memorizzano informazioni in un file di testo di piccole
dimensioni nel computer dell’utente. Questo file si chiama cookie.
Cache. Definisce le dimensioni della cache del browser. In pratica è possibile chiedere a
Konqueror di salvare le pagine web sul disco per consentire accessi successivi più veloci.
Proxi. Qui è possibile specificare un proxi durante le connessioni ad Intenet. I proxi servo-
no ad accedere più velocemente ad Internet e, se configurati come firewall, a proteggere
da attacchi di hacker. Chiedere al proprio ISP se utilizzare o no questo servizio.
Fogli di stile. Definisce i fogli di stile da utilizzare per le pagine HTML.
Crittografia. In questa sezione è meglio non mettere le mani e lasciare le impostazioni
di default. Qui vengono definiti i livelli di cifratura delle informazioni che vengono trasmes-
se da e verso il sever dell’ISP.
User agent. Qui si può abilitare oppure no l’opzione che manda informazioni ai siti visita-
ti circa il browser che utilizziamo. È consigliato non disabilitare l’opzione perché altrimenti
molto siti non sarebbero in grado di visualizzare correttamente le loro pagine.
Plugin Netscape. Qui vengono definiti i plugin di Netscape che Konqueror supporta.
108
internet e il web
• Mozilla
Mozilla è un altro browser a disposizione degli utenti di Mandrake Linux. Dopo averlo lan-
ciato selezionando K Rete WWW e facendo clic su Mozilla, ci si rende subito conto che
il look and feel è del tutto simile a quello di Netscape Communicator. Questo perché è
distribuito in collaborazione con la Netscape ed è un diretto discendente di quel famoso
browser.
Navigator. Nella sezione Cronologia si definisce per quanto tempo il browser si deve
“ricordare” delle pagine visitate. In Lingue viene definita la lingua predefinita di Mozil-
la. Applicazioni si occupa di abbinare determinate applicazioni ai file che potrebbe visua-
109
Capitolo 5
lizzare il browser. Smart Browsing serve a definire parole chiave o ad abilitare il completa-
mento automatico nella barra degli indirizzi. Ricerche su Internet definisce il motore di
ricerca. Infine Scaricamenti definisce il comportamento del browser quando vengono fatti
download da Internet.
Composer. Questa scheda consente di specificare le impostazioni per salvare i file e per
editare le tabelle. Questi settaggi si applicano ad ogni documento che si crea.
Posta e gruppi di discussione. Qui vengono definite le impostazioni per l’inoltro e il rice-
vimento dei messaggi di posta elettronica. Privacy e sicurezza. Nella sezione cookie
Cookie si può abilitare Mozilla a supportare i cookie e a gestirli in maniera appropriata. In
Immagini si definisce come si comporta il browser nei confronti delle immagini visualiz-
zate nei vari siti: si può anche impostare l’opzione che impedisce di scaricare le immagini
da Internet. Nelle schede successive vengono definite alcune impostazioni di sicurezza che
riguardano password, l’autenticazione tramite SSL (Security Socket Layer), i certificati di
sicurezza e la gestione dei CRL (Lista di Revoca dei Certificati).
Gestione di SSL.
110
internet e il web
Avanzate. Qui sono presenti alcune funzioni che aiutano ad interpretare le pagine
Web. È possibile abilitare Java e JavaScript, definire le dimensioni della cache su disco,
indicare il proxy, migliorare la velocità e la compatibilità delle pagine HTML, stabilire
se installare automaticamente aggiornamenti e nuovi programmi ed definire il comporta-
mento della rotellina del mouse, se presente.
• Galeon
Dulcis in fundo Galeon, il browser predefinito della piattaforma Gnome. Per attivarlo sele-
zionare K Rete WWW. L’interfacci grafica è indubbiamente diversa dalle precedenti
anche se si tratta di un browser che, comunque, è stato derivato da Mozilla e quindi da
Netscape.
Il browser Galeon.
Non lo esaminiamo nel dettaglio, in quanto è simile ai precedenti. Basti sapere che le
impostazioni principali vengono fatte in IMPOSTAZIONI Preferenze.
111
Capitolo 5
• KMail
KMail è il programma di posta predefinito per il desktop KDE.
KMail.
112
internet e il web
Ora facciamo clic sulla scheda Ricezione e poi sul pulsante Aggiungi. Nella scher-
mata che appare selezionare POP3 come tipo di account e poi impostare i campi
seguenti:
1. Nome, indicare il nome dell’ISP.
2. Nome utente (login), indicare quello fornito dall’ISP.
3. Password, indicare quella definita con il fornitore del servizio.
4. Host, indicare il nome del server indicatoci dal provider (ad es. popmail.inwind.it).
5. Porta, lasciare il valore di default (la porta 110).
6. Selezionare le opzioni Conserva la passord POP nel file di configurazione e
Elimina la posta dal server. Selezionare anche Filtra la posta sul server se
si vuole evitare che certi messaggi, particolarmente pesanti, ci tengano attaccati al
telefono per ore (qui specificare anche la dimensione dei messaggi da filtrare).
Nel caso di messaggi in uscita è anche possibile richiedere conferma prima di spedirli e
di appoggiarli nella cartella Posta in uscita, anziché mandarli al destinatario diretta-
mente. Nel caso di messaggi in arrivo si può abilitare un segnale acustico e/o visivo.
Infine la scheda Sicurezza serve a definire alcune misure per evitare intrusioni
esterne. In particolare nella scheda Generale non è necessario selezionare
nessuna opzione, mentre in OpenPGP potrebbe essere opportuno scegliere
una forma di crittografia per garantire la nostra privacy.
Per utilizzare KMail è sufficiente utilizzare le icone presenti sulla barra degli stru-
menti, che esaminiamo di seguito da sinistra a destra.
• Nuovo messaggio serve a creare, appunto, una nuova mail da mandare all’e-
sterno. Nella finestra che appare impostare il campo A: (destinatario) e CC: per
inviare in copia a qualcun altro lo stesso messaggio.
Impostare l’Oggetto e il testo in basso. Se si fa clic sulla graffetta è possibile
includere uno o più file da mandare con la mail corrente. Prestare attenzione
113
Capitolo 5
a non inviare messaggi con allegati troppo voluminosi per evitare di attendere
troppo tempo per l’uscita della mail (e il tempo in questo caso è denaro) e per non
fare cattive sorprese ai destinatari (che dovrebbero anch’essi attendere a lungo
prima di leggere l’agognata comunicazione).
• Salva con nome, serve a salvare su disco un messaggio per poi leggerlo, ad esempio,
con OpenOffice Writer.
• Stampa, per stampare il messaggio selezionato.
• Controlla la posta in, per fare un check della posta arrivata nel frattempo sul server
POP.
• Rispondi, per rispondere direttamente al mittente della mail selezionata.
• Rispondi a tutti, per rispondere a tutte le persone che sono in copia della mail cor-
rente.
• Inoltra, per inviare la mail selezionata al destinatario.
• Elimina, per cancellare la mail corrente.
• Cerca messaggi, per fare una ricerca tra i messaggi ricevuti o mandati in base a
determinati criteri.
114
internet e il web
• Rubrica indirizzi, per accedere alla rubrica che contiene gli indirizzi che a
poco a poco abbiamo editato.
• Precedente non letto, per posizionarsi sul messaggio precedente non anco-
ra letto.
• Successivo non letto, per posizionarsi sul messaggio successivo non ancora
letto.
• Mozilla Messenger
Mozilla Messenger è il programma di posta elettronica fornito con il browser
Mozilla. Una volta eseguito il programma, se ancora non è stato fatto, viene
visualizzato il pilota automatico per la creazione di un nuovo account.
1. Selezionare Account di posta e fare clic sul pulsante Avanti.
2. Inserire il nostro nome e cognome e inserire il nostro indirizzo di posta
indicatoci dall’ISP e fare clic sul pulsante Avanti.
3. Specificare le informazioni sul server: selezionare l’opzione POP, in Server in
ingresso indicare il nome del POP (es. popmail.inwind.it), in Server in usci-
ta indicare il nome del server SMTP (es. mail.inwind.it) e fare clic sul pulsan-
te Avanti.
4. Indicare il nome utente e fare clic sul pulsante Avanti.
5. Specificare il nome dell’account (es. InWind) e fare clic sul pulsante Fine.
115
Capitolo 5
Anche in questo caso le icone della barra degli strumenti consentono di esegui-
re tutte le operazioni principali del programma di posta elettronica. In particola-
re: Scarica msg si collega al POP per scaricare i messaggi, Componi crea un
nuovo messaggio (si ha anche la possibilità di inviare in copia nascosta, ossia in
bcc), Rispondi permette di rispondere a chi ci ha scritto, Rispondi a tutti
manda la mail a tutti coloro che erano in copia nella mail corrente, Inoltra invia
la mail, Archivia permette di spostare la mail nel nostro archivio che possiamo
organizzare con più cartelle per maggiore ordine, Prossimo effettua il posizio-
namento sul messaggio successivo, Elimina cancella il messaggio corrente,
Stampa effettua la stampa del messaggio selezionato e Stop blocca l’invio o la
ricezione della mail.
116
internet e il web
Per creare un sito Web basato su Linux è necessario disporre dei seguenti componenti:
• Un computer abbastanza potente da reggere anche numerosi utenti che accedono con-
temporaneamente.
• Una distribuzione di Linux. Mandrake Linux 9.0 va, dunque, benissimo.
• Un Web Server.
• Un tool di sviluppo orientato al Web (opzionale).
• Un Internet browser.
Il Web server di riferimento può essere uno qualsiasi supportato da Linux, anche
se è caldamente consigliato l’utilizzo di Apache, che è distribuito in forma gra-
tuita sia come binario che come codice sorgente (fatevi una surfatina su
http://www.apache.org). In ogni caso é presente anche all’interno dell’installazio-
ne di Mandrake Linux 9.0, anche se non è la versione più recente.
Il tool di sviluppo e/o il linguaggio da utilizzare sono opzionali, nel senso che non
sempre é necessario utilizzarli. Solo nel caso in cui si debba creare un sito con
pagine dinamiche e che magari accedono ad un database non è possibile pre-
scindere da essi. Java, perl e magari vbscript se diventerà compatibile con il
mondo Linux (eventualità molto remota), sono alcuni strumenti da considerare.
Come browser la versione di Mozilla fornita con Linux è più che sufficiente.
Dimenticavamo un piccolo particolare: é necessaria una connessione ad Inter-
net o permanente tramite ADSL o tramite service provider ed avere acquistato
un dominio presso l’ente nazionale che fa riferimento alla Internic americana.
Quello che accadrebbe senza questa registrazione é l’impossibilità di raggiunge-
re l’URL che contiene quel dominio; ad esempio sun.it non é altro che il nome
di un dominio, mentre ciò che c’é prima (www o altro) é personalizzabile.
In ogni caso è sempre possibile fare un test di connessione ad un sito creato da noi
digitando nella URL l’indirizzo IP della macchina (il default è 127.0.0.1) al posto del
dominio completo (ad esempio www.mySrv.it).
• Il server Apache
Come già anticipato Apache è il Web server migliore per Linux e ci sentiamo di
sottoscrivere questa affermazione. A questo riguardo alcuni numeri sulla sua dif-
fusione possono essere molto interessanti: al momento copre più del 47% di
tutti i domini Web e ad ora ci sono circa 750.000 server Apache in funzione nel
mondo (fonte Netcraft survey, www.netcraft.com).
117
Capitolo 5
• Installazione di Apache
Per installarlo e configurarlo è opportuno seguire le specifiche abbinate, che
sono piuttosto chiare e rigorose. Il modo più semplice per installarlo è utilizzare
il Mandrake Control Center che nella sezione Gestione software, icona
Installa Software permette di selezionarlo, qualora non sia stato ancora fatto.
Altrimenti, per i più esperti, si può fare riferimento al setup del pacchetto RPM
(è comunque anche possibile scaricare il tar file, scompattarlo e compilare diret-
tamente il codice sorgente).
L’installazione deve essere effettuata dalla riga dei comandi tramite il comando
RPM. Si tratta di loggarsi come root e di digitare quanto segue: # rpm -U -
v -h <apacheVer>.rpm. <apacheVer> è il nome effettivo della ver-
sione da installare, -U significa modalità aggiornamento (Upgrade) che disinstal-
la la vecchia versione solo se presente e poi installa quella nuova, -v visualizza
ciò che RPM sta facendo e, infine, -h visualizza cinquanta cancelletti l’uno dopo
l’altro per evidenziare che il programma sia attivo (modalità hash).
I file di Apache vengono estratti in determinate directory di Linux. In particolare:
• Il modulo httpd.conf destinato a configurare Apache viene installato in
/etc/httpd/conf.
• Gli script di avvio del sistema si trovano ovviamente in /etc/rc.d/init.d, dove sono
contenuti tutti gli script di avvio e chiusura dei processi. Questi script sono uti-
lizzati in automatico da Linux, ma sono eseguibili anche direttamente dall’u-
tente dalla linea di comando.
• In /home/httpd vengono installate le icone del server, i programmi CGI e HTML.
• La documentazione si trova in /usr/doc e /usr/man.
• Il kernel di Apache, eseguibile del server e altri programmi di utilità, sono
immagazzinati in /usr/sbin.
• Infine in /var/log/http si trovano i file di log del server di default: access_log e
error_log.
Se non si tratta di prima installazione, ma di un aggiornamento, tutti i vecchi file
vengono rinominati in .rpmnew. Ad esempio httpd.conf diventa httpd.conf.rpm-
new.
118
internet e il web
• Configurazione di Apache
Il file di configurazione è ora uno solo, httpd.conf, i vecchi access.conf e
srm.conf non hanno più rilevanza.
Per effettuare la configurazione bisogna editare il file httpd.conf e impostare
alcune direttive al suo interno, al massimo una per ogni riga. Le direttive di con-
figurazione si possono suddividere in:
• Quelle che fanno parte dell’ambiente globale (global environment), che con-
trollano l’attività del server Apache.
• Quelle che definiscono i parametri del server principale o di default e che
rispondono a richieste che non sono gestire dal virtual host.
• Quelle che definiscono le impostazioni per il virtual host, che gestisce i domi-
ni virtuali e che vedremo più avanti.
In alcuni casi vengono create delle vere e proprie sezioni con tanto di tag, deli-
mitati da parentesi angolari e che contengono determinate direttive. In questo
modo ciò che è racchiuso all’interno dei tag si applica solo alla directory pre-
sente nella sezione e non hanno, quindi, valore generale.
Ad esempio:
<Directory /myPath/docs/new>
direttiva1 opzione
direttiva2 opzione
direttiva3 opzione
</Directory>
I valori di default possono essere, per lo più, mantenuti soprattutto se l’installa-
zione è avvenuta facendo riferimento alle directory predefinite.
119
Capitolo 5
Il file httpd.conf.
Port. Definisce la porta sulla quale il server deve lavorare. L’impostazione pre-
definita è sulla porta 80 (Port 80), ma è possibile specificare qualsiasi altra
porta. Questo può essere fatto per ragioni di sicurezza o per testare l’applica-
zione prima di aprila al pubblico (gli utenti, infatti, per poter accedere all’appli-
cazione devono conoscere la porta su cui lavora il Web server).
120
internet e il web
UserDir. Definisce il percorso relativo alla home directory locale di un utente qual-
siasi. In questo modo ogni utente avrà la propria directory in cui può mettere i pro-
pri file html pubblici. I documenti si troveranno in http://servername/<username>.
DirectoryIndex. Si riferisce al file indice che viene eseguito non appena l’utente
si collega (DirectoryIndex index.html).
• Virtual host
Il virtual host è uno dei meccanismi più interessanti di Apache perché consente
di sfatare il mito “un solo computer per un solo dominio”.
In altre parole è possibile creare uno o più domini virtuali sulla stessa macchina,
mettendo a disposizione degli utenti più indirizzi Web e definiti all’interno dello
stesso server Apache. Per realizzare questo meccanismo è possibile utilizzare due
metodi alternativi. Il primo si basa su più indirizzi IP attribuiti alla stessa macchina,
il secondo su un unico indirizzo IP condiviso.
DocumentRoot /home/mySrv/htmdocs
ErrorLog logs/error_log
</VirtualHost>
#
<VirtualHost 199.333.444.11>
ServerName www.pcp.it
ServerAlias pcp
DocumentRoot /home/pcp/htmdocs
ErrorLog logs/error_log
</VirtualHost>
#
In questo caso abbiamo due nomi di dominio mySrv.it e pcp.it, che devono essere
entrambi registrati. L’indirizzo IP è unico (199.333.444.11), mentre l’applicazione o
comunque i file HTML che devono essere visualizzati sono presenti in percorsi
diversi.
Si osservi la direttiva ServerAlias che è relativa solo al dominio pcp.it. In questo caso si è
voluto definire un alias per rendere più veloce l’accesso alla URL. Digitando solo pcp l’u-
tente può così accedere velocemente alla macchina.
122
internet e il web
Tutte le direttive specificate all’interno della singola sezione sono relative solo ad essa.
Ogni direttiva che non viene specificata eredita le impostazioni definite nella sezione glo-
bal environment del server Apache.
123
124
CAPITOLO 6
125
Capitolo 6
DIETRO LE QUINTE
In questo capitolo cominciamo a soffermarci su alcuni aspetti meno evidenti e che
fanno parte del cosiddetto retroscena di Linux. Proprio per questo motivo non utiliz-
zeremo le interfacce grafiche di Madrake Linux ma ci baseremo su istruzioni digitate
direttamente sul terminale o sulla console.
Tutti i comandi riportati in questo capitolo devono essere digitati nell’applicazione Ter-
minale di Mandrake Linux, che si può aprire direttamente facendo clic sull’icona a forma
di monitor, a destra del bottone di avvio di KDE.
Per la maggior parte degli utilizzatori di un sistema operativo il rapporto con il file
system è asettico, quasi non ci si rende conto della sua presenza, ma come
vedremo conoscerne le caratteristiche basilari non solo è fondamentale ma
consente di evitare errori e di muoversi meglio all’interno del sistema.
La sua definizione è banale: il file system è il metodo in base al quale vengo-
no organizzate le informazioni sui dischi. Il suo ruolo e la sua struttura, tuttavia,
non sono altrettanto banali. Si tratta di un strumento fondamentale il cui corret-
to funzionamento evita di perdere informazioni, di ottimizzare le performance
durante l’I/O e di avere la sicurezza che i file vengano salvati correttamente nelle
directory scelte e successivamente ritrovati nelle stesse.
126
dietro le quinte
fusione, Linux riuscì ben presto ad imporsi con il suo standard accettato dalla
maggior parte delle distribuzioni. In effetti messa da parte la prima esperienza
di file system il famoso MINIX, chiamato così perché le prime versioni di Linux
giravano su macchine minix, lo standard divenne EXT2FS o, com’è stato anche
chiamato, FSSTND.
FSSTND (acronimo di File Systems STaNDard) ancora oggi la fa da padrone nel
mondo Linux, pur se si sta via via affermando un file system più flessibile e sca-
labile. Il successore di FSSTND, chiamato FHS (acronimo di Filesystem Hierarchy
Standard), è in continua evoluzione e sta avendo molto successo grazie al gran-
de vantaggio di supportare anche altri sistemi operativi.
• Flessibilità di Linux
Fermo restando che EXT2FS è il file system che ha imposto uno standard de
facto, in quanto appositamente progettato per Linux, non bisogna dimenticare
che Linux è in grado di utilizzare più file system contemporaneamente. Questa
sorprendente flessibilità si traduce nella possibilità di scegliere un qualsiasi
metodo di organizzazione per distribuire i file sui vari dispositivi di memorizza-
zione di Linux. In altre parole è possibile utilizzare il file system FAT e FAT32
(anche detto VFAT) del DOS e di Windows 9x su floppy disk, mentre il più velo-
ce EXT2FS è attivo sui dischi rigidi del computer. Ad esempio se sul nostro PC
abbiamo installato sia Windows 9x o XP che Mandrake Linux, una volta entrati
su Linux possiamo vedere anche le partizioni su cui risiede Windows tramite un
mount delle stesse. Per fare questo è sufficiente creare una directory di appog-
gio e poi fare il mount su di essa della partizione FAT. Procedere come segue:
loggarsi come root: su -
creare la directory di appoggio: mkdir /DOS1
procedere al mount (dove l’opzione –t indica il tipo di file system): mount -t
vfat /dev/hda2 /DOS1
Per rendere permanente il mount precedente è necessario editare il file
/etc/fstab, che verrà poi riletto al riavvio della macchina. Un’alternativa al mount
diretto è sempre comunque l’editazione del file /etc/fstab e la sua rilettura diret-
ta. Vediamo come procedere con riferimento ad un floppy e ad un CD-ROM.
Come al solito bisogna prima creare le directory di appoggio, ad esempio, con
mkdir /CD-ROM e mkdir /floppyA e poi editare il file /etc/fstab, che conserva i
puntamenti a tutti i mount che Linux dovrà sempre montare ad ogni riavvio del
sistema. Il riferimento all’unità fisica CD-ROM è /dev/cdrom, mentre per il floppy
si tratta di /dev/fd0.
In ogni caso, prima di modificare fstab provare manualmente il mount, dopo
avere inserito CD e floppy nei rispettivi drive:
127
Capitolo 6
Per il significato delle diverse colonne vedere i paragrafi successivi. Si tenga comunque pre-
sente che la terza colonna si riferisce al tipo di file system adottato ed in particolare
iso9660 è un file system di sola lettura che di solito viene adottato per montare i CD-ROM.
128
dietro le quinte
i file system in sola lettura di Linux. iso9660 gestisce sia le estensioni High
Sierra che quelle Rock Ridge.
• Joliet. È un file system definito da Microsoft, supportato da Linux nei kernel
2.0.34 o superiori.
• Il file /etc/fstab
Questo file è già stato in parte esaminato, ma sicuramente non guasta essere più
precisi a riguardo. Sappiamo che è un file ASCII che definisce tutti i punti di
mount e che consente di accedere alle varie partizioni presenti nel nostro siste-
ma. È facilmente editabile con qualsiasi text editor, anche se bisogna prestare
molta attenzione alle modifiche apportate.
Eventuali errori renderebbero infatti non accessibile il file system in questione o addirittu-
ra non si potrebbe avviare Linux se il problema riguardasse il file system di root. Un vali-
da strategia è sempre quella di fare il salvataggio delle precedente versione manualmente
o utilizzare il Revision Control System (dare un’occhiata alla pagina del man dedicata a
rcs) che gestisce il versioning. L’unico modo per evitare di fare danni nel file fstab è quel-
lo di conoscerlo nel dettaglio e sapere esattamente che cosa significa ogni campo in esso
presente. Il file fstab, che è modificabile solo da root, si presenta come una tabellina con-
tenente 6 colonne, separate tra loro da tabulazioni.
Il file fstab.
• Esame di fstab
La prima colonna (device) contiene il riferimento alla partizione che fisicamente risiede
su un disco del computer. Così ad esempio hda1 sta per prima partizione di un certo hard
disk denominato had, hda2 è la seconda partizione dello stesso disco, hdb1 e la prima
partizione del disco hdb, ecc. L’ordine di esposizione dei vari file system in fstab dipende
dall’ordine in cui devono essere montati gli stessi. Ad esempio non avrebbe senso mon-
tare /usr/src prima di /usr che ne costituisce la radice.
129
Capitolo 6
130
dietro le quinte
stato. La sesta e ultima colonna (fsck) indica se e in che ordine i file system devono
essere verificati con il comando fsck in fase di boot del sistema operativo. In partico-
lare il valore zero o inesistente inibisce il file system check (fsck). Il valore uno è sem-
pre riferito al file system di root, dove risiede Linux, e indica che quella è la prima veri-
fica da fare. Se due file system sono contrassegnati dallo stesso valore significa che
la verifica viene fatta in parallelo.
La parallelizzazione dei controlli ha senso solo su due dischi differenti, non su due
partizioni dello stesso disco; in quest’ultimo caso il lavoro delle testine non verrebbe
ottimizzato.
-t seguito dall’identificativo del file system per definire quale file system creare.
Ad esempio mkfs -t ext2 /dev/hdd1 crea il file system EXT2FS sulla
nuova partizione hdd1 (magari di un nuovo disco aggiunto nel sistema).
-V per fare in modo che mkfs visualizzi i comandi che in quel momento sta ese-
guendo. Ad esempio mkfs -V -c -m 1 -t ext2 /dev/hdd3
Esiste una varietà notevole di nomi di dispositivi che consentono al kernel di Linux di
effettuare formattazioni anche con formati per la verità datati o oscuri. Consultare il
manuale con riferimento a fd per conoscere nel dettaglio i nomi di dispositivi associati
ad altri formati.
Se, dopo avere lanciato fdformat, riceviamo l’errore “Device or resource busy”
significa che il dischetto è montato; prima smontarlo con umount.
A questo punto il floppy è stato formatto, ma non possiede ancora alcun file
system e non è ancora stato montato. Le successive operazioni sono dunque:
mkfs -t ext2 /dev/fd0
per creare un file system di tipo EXT2FS e poi:
mount -t ext2 /dev/fd0 /floppyA
per montare il floppy e renderlo utilizzabile dal sistema.
Se si vuole inserire il riferimento al floppy nel file fstab, un’accortezza da non
dimenticare (soprattutto se siamo abituati ad usare i floppy sotto Dos/Windows) è
quella d’impostare nella quarta colonna, oltre a noauto, anche sync che consen-
te di mantenere sempre sincronizzato il floppy disk. In effetti se questa opzione
non venisse specificata si potrebbero verificare perdite d’informazioni a causa del
comportamento asincrono di default di Linux durante le operazioni di scrittura.
Ciò che praticamente potrebbe avvenire è che l’utente, dopo avere copiato il file
sul supporto magnetico, attenda semplicemente lo spegnimento del led del
floppy per estrarre il dischetto, anche se ora sappiamo che questo non ci garan-
tisce dalla perdita di informazioni. Lo stesso comportamento viene ovviamente
132
dietro le quinte
implementato da Linux anche sui dischi rigidi, ma ciò se non si tratta di dischi
rimovibili non crea particolari problemi. L’unico accorgimento in questo caso è di
seguire sempre la corretta procedura di spegnimento di Linux, prima di premere
il pulsante del PC.
133
Capitolo 6
• 0 = nessuno errore
• 1 = sono stati corretti errori sul file system
• 2 = il file system deve essere riavviato
• 4 = alcuni errori non sono stati corretti
• 8 = errori durante l’esecuzione di fsck
• 16 = errori di utilizzo o di sintassi
• 128 = errori nella libreria condivisa (shared library)
Esecuzione del programma fsck per controllare il file system del floppy.
I codici che non destano problemi sono quelli inferiori al 4, gli altri sono indici di
errori ancora esistenti. Si tenga presente che nella stragrande maggioranza dei casi
l’esecuzione di fsck corregge tutti gli errori presenti sul file system.
In ogni caso quando non si riesce ad ottenere un codice inferiore al 4 probabil-
mente è necessario un intervento di un esperto hardware che esegua la riparazio-
ne di qualche componente che si è inopinatamente danneggiato. In quest’ultima
ipotesi se sul nostro PC è presente qualche altro sistema operativo è molto proba-
bile che anche quest’ultimo non si avvii.
Linux ha un’architettura interna basata sui cosiddetti livelli di run (o init) ossia su
differenti livelli di esecuzione che attribuiscono alla sessione attiva specifici attri-
buti. Questo paragrafo è dedicato proprio ai diversi livelli di esecuzione che Linux
può assumere. Si tratta di un argomento di carattere tecnico e che coinvolge
soprattutto l’area dell’amministrazione del sistema.
134
dietro le quinte
L’importanza dei livelli di esecuzione di Linux è data dal fatto che, in concomi-
tanza con ogni cambiamento di status, vengono attivati differenti set di processi
e differenti funzionalità di sistema. In alcuni casi il sistema operativo è relativa-
mente inattivo e viene eseguito un numero limitato di processi, mentre in altri
casi Linux lavora a pieno ritmo.
A livello terminologico i vari processi che lavorano in background vengono anche
denominati demon; ad esempio lo spooler di stampa, il programma per la
gestione della posta elettronica (sendmail), i processi di rete, sono tutti demon
di Linux.
135
Capitolo 6
136
dietro le quinte
anche danni non indifferenti, tuttavia è meglio non abusare di questa caratteristica,
seguendo la procedura più ortodossa per chiudere il sistema.
Per bloccare uno shutdown in corso eseguire il comando con l’opzione –c aggiungendo
un messaggio: shutdown –c spegnimento rinviato!
• Il file inittab
Ormai sappiamo che all’attivazione di ciascun livello di init corrispondono ben
determinate azioni in termini di processi da eseguire e di risorse di rete da con-
dividere. A questo punto è interessante sapere che in /etc esiste il file inittab, che
contiene informazioni dettagliate sulle operazioni che devono essere attivate ad
ogni cambio di livello. In altre parole i valori presenti nel file inittab dicono al pro-
cesso init quali processi creare per ogni livello di run e quali azioni eseguire.
Da un punto di vista pratico il file inittab definisce tre azioni principali per il pro-
cesso /sbin/init:
1. Il livello di run di default per il sistema.
2. Quali azioni devono essere prese quando il sistema sta per eseguire un nuovo
livello di run.
3. Quali processi attivare e monitorare e, inoltre, quali fare ripartire nel caso in cui
muoiano.
Il file inittab.
137
Capitolo 6
Il programma init gestisce i cambiamenti di livello di run leggendo il file inittab. In pra-
tica:
• Procede all’esecuzione di tutte le procedure che iniziano con la lettera K che si tro-
vano nella directory del vecchio livello di init, eseguendole nell’ordine di visualizza-
zione del comando ls.
• Procede all’esecuzione di tutte le procedure che iniziano con la lettera S che si tro-
vano nella directory del nuovo livello di init, eseguendole nell’ordine di visualizza-
zione del comando ls.
Le procedure che iniziano con K non sono altro che quelle di Kill, che consentono di
disallocare i processi del vecchio livello. Quelle che iniziano con S sono quelle di Start, che
attivano i processi relativi al nuovo livello.
La struttura di directory su cui vengono letti questi file fa capo sempre alla direc-
tory /etc; esiste, infatti, una subdirectory per ogni livello di run chiamata rc*.d, dove
* é compreso tra zero e sei.
Ad esempio se si vuole passare dal livello uno al due vengono eseguiti i file K* che
si trovano in /etc/rc1.d e poi i file S* che si trovano in /etc/rc2.d.
Per concludere questo argomento si tenga presente che non tutte le distribuzio-
ni di Linux utilizzano differenti directory per ogni livello di run.
Le prime distribuzioni hanno utilizzato invece file con nomi tipo rc.1, rc.2, ecc. Nel
primo caso, in veritá il piú diffuso, il modello di riferimento è quello di UNIX
System V, mentre nel secondo ci si basa su Berkeley UNIX.
• La directory /etc/init.d
I file di start e di kill presenti nelle directory /etc/rc*.d e che vengono usati per avvia-
re e fermare determinati processi sono collegati (hard link) agli script presenti nella
directory /etc/init.d per facilitare il lavoro di amministrazione. È in effetti molto como-
do avere tutti i file di controllo dei livelli di run in un’unica directory: in questo modo
è possibile fare lo stop e lo start dei processi in unico path senza dover ricercare la
directory che corrisponde al livello di run di competenza. Ad esempio è possibile fare
lo stop e lo start dei servizi di Samba utilizzando la sintassi che segue:
/etc/init.d/smb stop
/etc/init.d/smb start
/etc/init.d/NewProc stop
/etc/init.d/NewProc start
Linux, nonostante sia corredato ormai da tempo da sontuosi front-end grafici, è nato come
sistema operativo basato sul prompt e sull’interfaccia a caratteri. Queste origini più che
come un limite devono essere considerate come un’opportunità in più per tutti coloro che
lo utilizzano. D’altra parte se si desidera sfruttare tutte le potenzialità di Linux, è tuttora assai
poco opportuno prescindere dalla conoscenza dei comandi che si possono eseguire diret-
tamente dal prompt. Prima di procedere, una premessa: Linux, a differenza di Windows, è
un sistema operativo “case sensitive”, ossia sensibile alle minuscole e alle maiuscole. Il che
vuole dire che digitare cd, CD, Cd o cD non è assolutamente la stessa cosa.
Si tenga presente che i comandi di Linux devono essere digitati con tutte le lettere minu-
scole (salvo alcuni parametri che specificheremo). Ovviamente una loro errata digita-
zione comporta un non riconoscimento degli stessi da parte di Linux.
Infine Linux ha sempre disponibile un potente help; è sufficiente digitare “man” segui-
139
Capitolo 6
to dal comando sul quale si vuole spiegazione per avere un’esauriente guida in linea.
Si ricordi che cd ˜ oppure cd $home non fa altro che posizionarci direttamente sulla
directory di origine dell’utente corrente.
Per listare i file contenuti in un certo percorso è disponibile il comando ls. Esaminia-
mone alcune opzioni:
• ls -l visualizza gli attribuiti dei file.
• ls -la visualizza anche i file che hanno come prefisso un punto (es. .login).
Le lettere che precedono i file hanno un significato ben preciso, in quanto evi-
denziano i diritti che il creatore dei file ha attribuito ai file.
Tutti i file che iniziano con un trattino sono effettivamente file (es. -rwxr—r—),
mentre quelli che hanno una d come primo carattere sono directory (es. drwxr-
xr-x). Esaminando gli altri caratteri r sta per lettura, w per scrittura (possibilità di
modifica del file) e infine x per esecuzione del file stesso.
Vengono ripetuti più volte in quanto indicano come ogni utente del sistema può
accedere a quel particolare file. In particolare questi diritti di accesso si riferisco-
no al proprietario del file (secondo, terzo e quarto carattere) agli utenti apparte-
nenti allo stesso gruppo (successivi tre caratteri) e ad altri utenti del sistema
(ultimi tre caratteri).
140
dietro le quinte
• Le variabili di ambiente
Tutti i processi hanno delle proprie variabili di ambiente, e la shell vi con-
sente di visualizzarle direttamente con il comando echo. Ecco alcune variabili
interessanti:
1. HOME: questa variabile contiene una stringa che rappresenta il percorso della vostra
home directory.
2. PATH: questa variabile contiene la lista di tutti i percorsi in cui la shell cerca gli eseguibili
141
Capitolo 6
quando digitate un comando. Notate che come impostazione predefinita una shell non
cercherà i programmi nella directory corrente!
3. USER: questa variabile contiene il vostro nome di login.
4. UID: contiene il vostro user ID.
5. PS1: contiene la definizione del vostro prompt. Spesso è una combinazione di sequen-
ze speciali, per avere maggiori informazioni potete leggere la pagina di manuale
bash(1).
142
dietro le quinte
Come potete vedere, la shell sostituisce il valore della variabile prima di eseguire il coman-
do. Altrimenti, il nostro cd $HOME non avrebbe funzionato. Infatti la shell ha prima di tutto
sostituito $HOME con il suo valore, /home/ebottari, quindi la riga è diventata cd
/home/ebottari, ovvero il comando che volevamo. Lo stesso vale per echo $USERNAME e
così via.
• Altri comandi
Per creare una directory esiste il comando mkdir. Se vogliamo creare la directory docu-
menti (si ricordi che Linux gestisce senza problemi i nomi dei file lunghi) sotto mieiLavori/
possiamo digitare mkdir mieiLavori/documenti oppure cd mieiLavori e
poi mkdir documenti Per rimuovere una directory dobbiamo, invece, ricorrere al
comando rmdir. Così possiamo cancellare quanto in precedenza creato digitando rmdir
mieiLavori/documenti oppure cd mieiLavori e poi rmdir documenti
Per cancellare un file si utilizza il comando rm. Quindi se nella directory mieiLavo-
ri/documenti sono presenti vari file possiamo:
• Cancellare tutto con rm mieiLavori/documenti/* (equivalente a cd
mieiLavori/documenti e poi rm *).
• Cancellare tutti file .txt con rm mieiLavori/documenti/*.txt
• Cancellare solo un file, ad esempio rm mieiLavori/documenti/doc1.txt
rm consente anche di cancellare un intero file system con directory e file in esso con-
tenuti; si tratta di aggiungere l’opzione -R. Ad esempio rm -R mieiLavori elimina dal
disco rigido tutto quello che gerarchicamente si trova sotto la directory mieiLavori.
Usare con parsimonia e molta attenzione rm e a maggior ragione rm -R, perchè Linux non
consente di annullare questa operazione e le consenguenze potrebbero essere irreparabili.
Per copiare i file utilizzare il comando cp. Ad esempio per copiare i file da mieiLavo-
ri/documenti a salvataggio utilizzare uno dei seguenti metodi alternativi:
• cp mieiLavori/documenti/* /salvataggio
• cd /salvataggio e poi cp mieiLavori/documenti/* . (specificare
il punto, che significa la directory corrente).
• cd mieiLavori/documenti/ e poi cp * salvataggio
Fare seguire a cp l’opzione -i per richiedere sempre al sistema operativo la confer-
ma, nel caso si rischi di sovrascrivere file con lo stesso nome.
Per spostare uno o più file da una posizione ad un’altra utilizzare mv. Per muovere
tutti i file da mieiLavori/documenti a /temp utilizzare uno dei seguenti metodi alter-
nativi:
• mv mieiLavori/documenti/* /temp
• cd /temp e poi mv mieiLavori/documenti/* . (anche qui specificare il
punto finale)
• cd mieiLavori/documenti/ e poi mv * /temp
143
Capitolo 6
Il comando Linux mv serve anche a rinominare un file. Per rinominare il file /tesi1999.doc
in /tesi2000.doc digitare mv /tesi1999.doc /tesi2000.doc
Anche con mv si può utilizzare la richiesta di conferma (opzione -i, dopo mv).
Ogni file ed ogni directory hanno come riferimento un nome utente e un gruppo di
appartenenza dell’utente.
144
dietro le quinte
Il gruppo viene, invece, assegnato con il comando chgrp. Quindi se il nuovo gruppo
del file linux.doc deve essere staff digitare chgrp staff /Linux/books/linux.doc.
Per cambiare contemporaneamente utente e gruppo digitare: chown ebotta-
ri:staff /Linux/books/linux.doc
Anche in questo caso sia chown che chgrp ammettono il parametro -R per modifi-
care ricorsivamente le proprietà delle directory e dei file a partire da una certa direc-
tory.
• Cercare un file
Il comando find è utile per cercare i file all’interno di una gerarchia di directory. È il
file search di Linux ed è molto potente. Gli operatori e i parametri vengono valutati da
sinistra a destra e il primo argomento che inizia con – viene considerato l’inizio del-
l’espressione. Vediamo un esempio: find . –name docu* - print
In questo caso abbiamo cercato a partire dalla directory corrente, indicata con un
punto, tutti i file che iniziano con docu e chiediamo a Linux di visualizzarne a video il
percorso.
Se avessimo voluto cercare a partire dalla directory radice avremo dovuto specifica-
re / al posto del punto. Questo comando esce con stato zero se tutti i file sono stati
processati con successo e maggiore di zero in caso di errori.
Il comando find non è in grado di processare i file su cui l’utente corrente non ha diritti
di accesso.
145
Capitolo 6
• Comprimere i file
Tra i comandi più utili che Linux rende disponibili non possiamo non menzionare le
utility di compressione e decompressione dei file. Si tratta di applicazioni che ci per-
mettono di ridurre lo spazio occupato da file solitamente molto ingombranti, come
ad esempio quelli grafici. L’utility in questione è gzip.
Il suo utilizzo è simile al vecchio compress ma, basandosi su un algoritmo più otti-
mizzato, riesce a comprimere maggiormente i file. Per decomprimere utilizzare gzip
seguito dall’opzione -d e dal nome del file.
Le utility di compressione sono molto preziose anche in sede di backup dei dati, in quan-
to permettono di risparmiare spazio prezioso sul supporto di salvataggio.
gzip viene spesso applicato a file di tipo tar che vedremo tra breve.
• Utilizzare tar
tar è un programma che riunisce più file in unico contenitore, senza però compri-
merli. Ecco perché si è detto che viene spesso utilizzato insieme alle utility di com-
pressione. Solo in questo modo si ottiene lo stesso risultato di WinZip di Windows (o
della cartella compressa), ossia un unico file contenente più file compressi.
Per creare un nuovo tar file utilizzare tar -cvf <nome_del_tar-
file> seguito dai nomi dei file da archiviare o da asterisco (*) se devono essere archi-
viati tutti quelli presenti nel percorso corrente.
Per estrarre i file digitare tar -xvf <nome_del_tarfile>
Infine per vedere il contenuto di un tar file tar -tf <nome_del_tarfile>
Si ricordi che il tar file può essere relativo o assoluto. Nel caso di creazione di un
tar file relativo una gerarchia di directory (con i file annessi) viene interamente archi-
viata a partire dalla directory di origine; quando viene eseguita l’estrazione dei file
viene ricostruita l’esatta gerarchia iniziale.
Il tar relativo è utile per fare una fotografia della situazione corrente di directory e file per
magari copiarli su un’altra macchina o ripristinarli in un secondo tempo sullo stesso
computer.
146
dietro le quinte
Il tar file assoluto, invece, è quello che viene eseguito all’interno della direc-
tory di origine. In questo modo quando viene lanciato il tar -xvf la directory di ori-
gine diventa quella corrente.
Vediamo un esempio. Se abbiamo una gerarchia di tre directory annidate, ad
esempio /root/Desktop/Templates possiamo eseguire il tar sotto / o sotto /root. Nel
primo caso (cd / e tar -cvf tar_file /root) conserviamo nel tar
file il riferimento a root e quindi si parla di un tar relativo. Nel secondo caso (cd
/root e tar -cvf tar_file) non conserviamo nel tar file il riferimento a
root e quindi si parla di un tar assoluto.
147
Capitolo 6
sei campi. I primi cinque campi sono gli intervalli di tempo in minuti, ore, giorni
del mese, mesi e giorni della settimana.
Il sesto campo è il comando che deve essere eseguito. Il simbolo di asterisco (*)
è un carattere jolly e significa tutto; ad esempio un asterisco al posto del mese
significa tutti i mesi dell’anno.
È bene menzionare che i giorni della settimana partono, secondo il calendario
anglosassone, dalla domenica (01) per arrivare al sabato (07). Le righe che ini-
ziano con un # sono considerate come commenti e vengono ignorate.
Vediamo un esempio:
# ogni anno il giorno del compleanno di nostra moglie ese-
guiamo
# una musica particolare tramite il programma mpg123
0 0 22 09 * mpg123 $HOME/songs/HappyBirthday.mp3
#
# viene eseguito ogni quarto d’ora un programma che individua
# i core file (generati in seguito a particolari errori sul
file system)
# e magari genera un report consultabile in seguito
0,15,30,45 * * * * $HOME/utilities/TrovaCoreFiles
L’utilizzo del comando crontab genera un file di proprietà di root in /var/spool/cron, il cui
nome è uguale al nome dell’utente corrente.
Inizialmente IBM e Sytec svilupparono di comune accordo uno strato software che
consentisse di utilizzare i primi PC in rete. Si trattava di NetBIOS (Network Basic Input
148
dietro le quinte
Output System) che, una volta caricato in memoria, consentiva d’interfacciare i pro-
grammi DOS con l’hardware della rete. Successivamente Microsoft introdusse SMB
(Session Message Block) per redirezionare l’I/O del disco verso l’interfaccia NetBIOS
e, quindi, per condividere le risorse in rete (file e stampanti).
All’inizio degli anni novanta un ricercatore australiano, Andrew Tridgell, ricostruì i pro-
tocolli SMB sulla propria macchina Unix, sviluppando poi un’implementazione di
SMB anche per Linux. Questo progetto venne in seguito battezzato da Tridgell con il
nome di Samba: è un nome di fantasia che mantiene una certa assonanza con il
protocollo da cui era partita in origine la sua fatica, ossia SMB.
• I componenti di base
Il nucleo centrale di Samba è costituito da due demon: smbd e nmbd. Il primo
fornisce i servizi di file server e print server e garantisce il riconoscimento e l’au-
torizzazione tramite due diverse modalità: quella condivisa e quella utente.
La modalità condivisa (share mode) protegge file e stampanti con l’assegnazio-
ne di una password, nota agli utenti che ne hanno diritto.
La modalitá utente (user mode) assegna ad ogni utente un account comprensi-
vo di password che, in base a permessi e autorizzazioni attribuiti dall’ammini-
stratore del sistema, consente di accedere a determinate risorse. Nmbd si occu-
pa della risoluzione dei nomi e del browsing.
La risoluzione dei nomi, a sua volta, si effettua con due diverse tecnologie:
broadcast e point-to-point.
La tecnologia broadcast invia un pacchetto a tutti i nodi presenti sulla rete per
la ricerca del server con cui si vuole connettere. Il server risponderà poi con un
pacchetto che indica il proprio identificativo NetBIOS e l’indirizzo IP.
La tecnologia point-to-point utilizza invece un server NBNS (NetBIOS Name
Service), noto anche come WINS (Windows Internet Name Service), sul quale
ogni host collegato in rete deposita il proprio identificativo NetBIOS e l’indirizzo
IP. Ogni risorsa delle rete dovrà interrogare questo server per ottenere le infor-
mazioni di base per le connessioni con altre risorse di rete.
I servizi di browsing consentono di ottenere un elenco di servizi disponibili in rete
come stampanti e dischi condivisi.
Tutto questo grazie ad un particolare host denominato LMB (Local Master Browser)
che si occupa di fornire ai vari client la lista dei servizi disponibili in rete. I demon smbd
e nmbd devono ovviamente essere attivati per consentire a Samba di funzionare.
La sintassi è come al solito: smb start|stop e nmbd start|stop
• Configurazione di Samba
Una volta installato il software è necessario configurarlo. Ricordiamo che l’installazio-
ne successiva al setup iniziale deve essere effettuata con il comando rpm come
segue: rpm -ivh samba-<release>.i386.rpm, dove <release> indica la
versione del pacchetto.
149
Capitolo 6
Vediamo ora le variabili più significative presenti nelle varie sezioni. [global] con-
trolla i parametri globali del server SMB e determina anche le impostazioni di
default per le altre sezioni. In particolare in workgroup si definisce un nome
maiuscolo di otto caratteri senza alcuno spazio.
Server string contiene una stringa descrittiva del nome del server. La riga host
allow imposta gli indirizzi IP degli host che possono connettersi a Samba, in
mancanza di questa riga tutti si possono collegare.
Guest account consente l’accesso a chiunque con lo user guest. Encrypt pas-
sword definisce se Samba dovrà negoziare password cifrate.
La sezione [homes] permette ai client della rete di collegarsi alla directory home
150
dietro le quinte
del server anche senza che questa sia specificata nella precedente sezione.
Vediamone un esempio:
[homes]
comment = Home Directories
read only = no
browseable = no
create mode = 0750
A parte la riga comment che dà un riferimento descrittivo della risorsa condivisa,
read only=no non consente agli utenti di modificare i file nella directory di rete, brow-
seable=no evita che venga vista la risorsa nel browser delle risorse (ad esempio Win-
dows Explorer), create mode = 0750 imposta i permessi di default per i nuovi file
creati nella directory condivisa.
• Condividere le stampanti
La sezione [printers] consente di condividere le stampanti in rete. Lo scopo di questa
sezione è in definitiva quello di permettere l’accesso alle stampanti da parte di tutti
gli utenti che hanno un userid valido.
Vediamone un esempio:
[printers]
comment = All Printers
browseable = no
path = /var/spool/samba
Set public = no
writable = no
printable = yes
Comment e browseable hanno gli stessi significati della precedente sezione, path
individua la directory di spool, Set public=no non consente di stampare a utenti
guest, writable=no assicura che la directory di spool si accessibile in scrittura solo
per i file indirizzati alle funzioni di stampa, printable=yes indica che la risorsa può
essere utilizzata per stampare.
Il caso più semplice di condivisione di una stampante è la definizione di una
sezione apposita per ogni stampante di rete.
In questo caso, come vedremo tra breve, è possibile limitare l’uso della stampan-
te ad un utente o a un gruppo di utenti. Ad esempio creare una sezione
[OK_print] ed indicare print ok=yes, printer name=nome_stampante e
path=nome_directory per definire dove la stampante deve appoggiare il proprio
spool. Uno statement che si consiglia di aggiungere sempre nella sezione perso-
nalizzata è valid users, da uguagliare al nome dell’utente o del gruppo di utenti
che sono autorizzati ad accedere alla stampante.
Ad esempio:
[EnricoPRN]
151
Capitolo 6
• Ottimizzare Samba
Samba solitamente funziona senza dare particolari problemi di performance. Tutta-
via nel caso di prestazioni scadenti si possono fare alcune verifiche.
Il parametro wide links viene solitamente impostato a no per migliorare le caratteri-
stiche di sicurezza del sistema. In alcune configurazioni questo può determinare pro-
blemi di prestazioni e allora è meglio impostarlo a yes e aggiungere nella sezione
[global] il parametro getwd cache=yes.
Una tecnica che sicuramente porta a risultati prestazionali migliori è intervenire sul-
l’architettura hardware dove risiede il server Samba. Questi interventi si possono così
sintetizzare:
• Utilizzare una CPU più veloce.
• Affiancare una nuova CPU a quella già esistente.
• Utilizzare dischi ad accesso più veloce (ad esempio dischi ottici al posto di dischi
SCSI).
152
dietro le quinte
153
Capitolo 6 dietro le quinte
L’output di smbmount.
154
155
156
CAPITOLO 7
157
Capitolo 7
CONCETTI AVANZATI
A questo punto Mandrake Linux vi dovrebbe sembrare un sistema operativo real-
mente interessante o perlomeno tale da meritare un esame pratico. Eppure c’è
ancora molto da dire. Alcuni concetti legati alla rete o alla programmazione non sono
ancora stati trattati. Questo capitolo vuole dare una panoramica proprio di alcuni con-
cetti avanzati che non sono indispensabili per conoscere il pinguino, ma che in alcu-
ni casi sono fondamentali per realizzare un’infrastruttura ottimizzata e veramente
performante.
Il più potente text editor che c’è in circolazione è senza dubbio VI. Non è nato recen-
temente ma affonda le sue radici nel mondo UNIX quando un tal Bill Joy, il solito stu-
dente dell’Università di Berkeley, decise di migliorare il vecchio ed, ossia il program-
ma di editing che andava per la maggiore in ambiente UNIX. Fa parte di Mandrake
Linux VI, o meglio una versione potenziata chiamata VIM che significa VI iMproved,
ossia una versione migliorata di VI.
Esistono ovviamente altri text editor che, al contrario di vim, lavorano in modalità gra-
fica e che sono senz’altro più amichevoli e facilmente utilizzabili (ad esempio KWri-
te). Tuttavia vim ha caratteristiche uniche e non ancora eguagliate dagli altri prodotti
in circolazione sia nel mondo Linux/UNIX che nel mondo Windows.
158
concetti avanzati
• Concetti di base
Per attivare il programma digitare semplicemente vim sul prompt dei comandi
di una sessione terminale (o anche vi) mentre per editare un file esistente digi-
tare vim seguito dal nome del file. In questo caso viene creata subito una copia
temporanea del file in maniera che non si lavora sull’originale e solo nel caso di
conferma delle modifiche viene riversato il temporaneo sull’originale.
Se il sistema va in crash o se viene fatto uno shutdown di Linux mentre la ses-
sione di vim è aperta, è comunque successivamente possibile recuperare le
modifiche fatte fino a quel momento: una volta riattivato il sistema digitare vim
–r <nome file>
Mentre le prime versioni di vi permettevano di editare solo file ASCII con vim
seguito dall’opzione –b è anche possibile editare file binari o eseguibili.
Per proteggere il file da eventuali digitazioni accidentali lavorando solo in moda-
lità lettura abbiamo tre alternative:
1. Digitare view al posto di vim sul prompt.
2. Digitare il comando set readonly all’interno di vim.
3. Richiamare da prompt vim con l’opzione –R.
Nei primi due casi è comunque possibile alterare il file se si digita il comando :w!
e se si hanno i diritti di scrittura su di esso. Da questo si evince che il metodo più
sicuro per proteggere un file è sempre la modifica dei diritti di accesso con il
comando chmod.
vim può lavorare in due modalità: editing e command line. La prima modalità
serve a inserire e a modificare il testo, mentre la seconda permette di digitare i
comandi di vim.
159
Capitolo 7
La command line si attiva digitando : (due punti), ma per essere sicuri prima preme-
re il tasto Esc una o più volte finché non si sente un segnale acustico.
• I primi comandi
Per uscire da una sessione di vim è possibile utilizzare i seguenti comandi:
• ZZ o :wq seguito da Invio per salvare le modifiche.
• :q seguito da Invio per terminare la sessione corrente senza salvare nulla.
Se si utilizza :q dopo avere fatto alcune modifiche al file, vim visualizza l’errore “Non
salvato dopo modifica (usa ! per eseguire comunque)” che richiede l’utilizzo di :q!
perché il file è stato editato.
160
concetti avanzati
Per salvare senza uscire dalla sessione corrente di vim utilizzare :w seguito da
Invio, mentre per salvare quanto visualizzato in un file con nome differente digi-
tare :w <nome file> seguito da Invio. Quest’ultimo comando è utile per salvare
più versioni del file corrente su percorsi differenti.
Se si usa, invece, :w! <nome file> seguito da Invio viene copiato il file corrente
sul file con nome <nome file>.
Per esempio se il file corrente si chiama paperino dopo :w! pippo, il file pippo
non avrà più il contenuto originario in quanto il suo contenuto è stato aggiorna-
to con quello del file paperino. In caso di errore è sempre possibile recuperare
la versione iniziale perché vim tutte le volte che si fa un sovrascrittura crea una
copia di backup che ha il nome del file originario seguito dal carattere tilde. Nel-
l’esempio di prima pippo~ avrà il contenuto originario.
Ecco dunque i comandi che riguardano l’area di lavoro e che si uniscono ai pre-
cedenti:
• Digitare h, j, k, l rispettivamente per indicare un carattere a sinistra, in giù, in su
e a destra. Ad esempio d2l cancella due caratteri a destra. Al posto di dl si può
digitare la lettera x e al posto di dh la lettera X. Infine dd cancella la riga cor-
rente.
• Digitare e, b, w per indicare fino alla fine della parola attuale, fino all’inizio della
parola attuale e fino all’inizio della parola successiva.
• Digitare ^, 0, $ per indicare fino al primo carattere non vuoto della riga attuale,
fino all’inizio della riga attuale e fino alla fine della riga attuale.
• Digitare f<x> per indicare fino alla prossima occorrenza di un certo carattere
<x>. Ad esempio, fe sposta il cursore sulla prossima occorrenza del carattere e.
161
Capitolo 7
• Digitare /<stringa>, ?<stringa> per indicare fino alla successiva occorrenza della
stringa o espressione regolare <stringa> e la stessa cosa a ritroso nel file; ad
esempio, /pippo sposta il cursore fino alla prossima occorrenza della parola pippo.
• Digitare {, } per indicare fino all’inizio e fino alla fine del paragrafo attuale.
• Digitare G, H per indicare fino alla fine del file e fino all’inizio dello schermo.
Tutti i comandi appena visti possono essere preceduti da un numero di ripetizioni che nel
caso di G, invece, indicano un numero di riga all’interno del file.
Per fare operazioni di taglia & incolla bisogna utilizzare la lettera d. Quindi per spo-
stare una singola riga bisogna posizionarsi sulla stessa e premere ddp.
Per spostare una o più righe, invece, bisogna posizionarsi sulla prima premere
doppio apice+r+numero di righe da copiare+dd (ad esempio per spostare 50
righe digitare “r50dd) e, poi, posizionarsi sulla riga dove si vuole incollare quanto
salvato e premere p o P.
Si ricordi che vim ha a disposizione ben 27 memorie in cui bufferizzare il testo e
questo ci permette di lavorare con grande libertà. In effetti ci sono 26 memorie
contraddistinte dalle lettere minuscole dell’alfabeto inglese più una anonima.
Questo significa che nei casi esaminati all’inizio abbiamo lavorato sempre sia per
copiare che per tagliare con la memoria anonima.
Per puntare alle memorie non anonime bisogna specificare la lettera dell’alfabeto
corrispondente. Ad esempio vediamo i seguenti casi:
• Digitare “xy30w per copiare nella memoria x le trenta parole che si trovano dopo
il cursore.
• Digitare “hd22w per spostare nella memoria h le ventidue parole che si trovano
dopo il cursore.
• Digitare “cp per incollare dopo il cursore il contenuto della memoria c.
La potenza di vim si vede anche dal fatto che tutto ciò che abbiamo salvato in memo-
ria è utilizzabile nei seguenti casi:
• Per copiare o muovere informazioni da un file aperto con vim ad un altro nella stes-
sa sessione terminale.
• Per copiare o muovere informazioni da un file aperto con vim ad un altro in due o
più sessioni terminale diverse.
163
Capitolo 7
Le informazioni permangono nelle varie memorie di vim anche se viene chiusa la ses-
sione di editing o addirittura il terminale. Linux mantiene sempre attivi questi buffer fin-
tanto che non si termina la sessione corrente del sistema operativo.
• Ricerca di parole
Supponiamo di lavorare con un file molto grande e di avere la necessità di trovare alcune
parole. Esistono diverse possibilità ma la più semplice è quella di utilizzare la barra inver-
sa / seguita da ciò che si sta cercando, per cercare il testo in avanti. Per fare la ricerca all’in-
dietro, invece, utilizzare il punto interrogativo seguito dalla parola ricercata. In entram-
bi i casi per proseguire nella ricerca cercando l’occorrenza successiva digitare la lettera n.
Notare che l’editor, se non partiamo dai due punti ma digitiamo direttamente la barra inver-
sa, si posiziona subito sulle varie parole mano a mano che scriviamo i caratteri. Una volta
dato invio vim evidenzia con un colore differente tutte le parole trovate.
Un altro modo per fare una ricerca è utilizzare la sintassi :g/<parola da ricer-
care>/p seguito da Invio, dove la lettera g indica che la ricerca deve essere fatta global-
mente e la lettera p richiede la visualizzazione dei risultati sullo schermo. Si tratta di un
comando del tutto simile alla ricerca tramite grep fatta sul prompt di Linux.
164
concetti avanzati
• Sostituzione di parole
A volte accade che si debba fare la sostituzione di una parola con un’altra. È il clas-
sico “replace” che si effettua con :%s/<parola da sostituire>/<nuova
parola> seguito da Invio dove se vogliamo fare una sostituzione in tutto il testo
basta aggiungere la lettera g alla fine della precedente sintassi.
Ad esempio se si vuole sostituire la parola margherita con rosa in tutto il testo
bisogna digitare :%s/margherita/rosa/g e poi premere Invio.
Vediamo anche un esempio più complesso. Si tratta di eliminare i caratteri blank
alla fine di ogni di ogni riga sia che siano spazi sia che siano tabulazioni. Il coman-
do da eseguire è :%s/[space tab]*$// seguito da Invio. Complicato?
Effettivamente non è proprio intuitivo. Innanzitutto tra le parentesi quadre bisogna
inserire da tastiera un singolo spazio e un singolo carattere di tabulazione. L’aste-
risco dopo la parentesi quadra e il dollaro successivo dicono a vim di cercare i
caratteri blank alla fine di ogni riga e di sostituirli con “nulla”.
Per sostituire in cascata una determinata stringa in tutto il file si utilizza il comando %s.
165
Capitolo 7
• Gestire i file
Un’altra possibilità che ci dà vim è quella di visualizzare più file contemporaneamen-
te. Avendo i file chiamati primo, secondo e terzo digitare sul prompt di Linux vim
primo secondo terzo seguito da Invio per aprirli tutti. Per passare da un file all’altro
utilizzare :n seguito da Invio, mentre per salvare il file corrente chiudendolo digi-
tare ZZ. Una volta chiuso l’ultimo file termina anche la sessione corrente di vim.
Se si devono aprire più file che iniziano con gli stessi caratteri si può utilizzare il
carattere jolly asterisco dal prompt.
Se abbiamo i seguenti file documento1, documento2, documento3, documen-
to4 e documento5, basta digitare vim documento* per aprire una sessione mul-
tipla di vim. Se nella directory corrente non esistono altri file che iniziano con la
lettera d allora potremmo addirittura digitare vim d*
Se vogliamo copiare il contenuto di un file in quello corrente dobbiamo posizio-
nare il cursore dove intendiamo inserire il nuovo file e poi digitare :r <nome
del file> seguito da Invio.
166
concetti avanzati
successivamente chiudere con la sequenza di tasti Ctrl+d, per tornare a vim. In que-
sto caso può essere utile indicare la shell che vogliamo visualizzare. Indicando :sh
seguito da Invio carichiamo la Bourne shell, per caricare le altre shell bisogna per
forza utilizzare il punto esclamativo seguito dal nome della shell. Quindi :!sh seguito
da Invio visualizza ancora la Burne shell, :!csh seguito da Invio visualizza la C shell,
:!tcsh seguito da Invio visualizza la tc shell ed, infine, :!ksh seguito da Invio visualizza
la Korn shell.
167
Capitolo 7
168
concetti avanzati
169
Capitolo 7
Quando si parla di classe degli host si fa riferimento proprio al netmask. Un host con
netmask 255.0.0.0 è di classe A, uno con netmask 255.255.0.0 è di classe B ed uno
con netmask 255.255.255.0 è di classe C.
170
concetti avanzati
192.17.83.26 router
Il file hosts, quindi, consente di risolvere solo gli indirizzi più utilizzati. Gli altri vengo-
no risolti tramite il DNS (Domain Name System) che tiene traccia di tutti i nomi di
dominio e indirizzi IP registrati e accessibili via Internet. Ricordiamo che esiste un’ap-
posita organizzazione che si occupa di queste registrazioni (Internic) e che è possibi-
le chiedere la registrazione di nuovi nomi di dominio in qualsiasi istante collegandosi
al sito rs.internic.net seguendo le istruzioni del collegamento registration services.
Il lato client del sistema DNS viene configurato sotto Linux con il file /etc/resolv.conf.
Questo file contiene il nome di dominio dell’host, l’ordine di ricerca e gli indirizzi del
server DNS. Le parole chiave presenti sono:
• nameserver, che contiene l’indirizzo IP del server DNS
• domain, che contiene il nome di dominio DNS per l’host
• search, che definisce l’ordine di ricerca per i nomi di dominio. Si deve specificare in
alternativa a domain. Es. search italia.com francia.com
• sortlist, che specifica l’ordinamento dei nomi di dominio restituiti sotto forma di
coppie network /netmask. Per esempio sortlist 193.118.10.4/255.255.255.0
193.118.15.6/255.0.0.0
171
Capitolo 7
Il file /etc/services contiene il mapping tra i numeri di porta del computer e i nomi
dei servizi che sono attivi sulla porta corrispondente. Ricordiamo che il concetto
di porta è molto semplice ed è stato implementato per distinguere i diversi servi-
zi forniti dallo stesso host (è un ulteriore livello di approfondimento rispetto all’in-
dirizzo IP).
Nel file services sono presenti alcuni mapping standard tra porta e sevizio, che
sono i seguenti:
7 echo effettua l’echo di tutto ciò che riceve
13 daytime restituisce data e ora corrente
23 telnet emulazione di terminale remoto
25 smtp trasferimento di posta elettronica
53 domain Domain Name System
80 www traffico Worl Wide Web
110 pop3 Post Office Protocol, versione 3
443 https traffico Web sicuro
I file /etc/host.conf e /etc/nsswitch.conf sono stati creati per definire l’ordine in base
al quale Linux deve consultare i file di sistema. Sono entrambi fondamentali per
risolvere gli hostname, in quanto alcune versioni della libreria libc fanno riferimen-
to ad host.conf mentre altre a nsswitch.conf.
Può capitare che ping riesca a connettersi ad un host, ma che telnet e ftp non rie-
scano a farlo. Questo accade perchè i pacchetti TCP/IP contengono un campo TTL
(Time-To-Live) che viene decrementato di uno da ogni router della rete e il pacchet-
to inviato ad un certo host viene scartato solo se il TTL raggiunge il valore zero.
Poichè ping utilizza un valore di default di TTL che è 255 (il massimo consentito)
potrà in alcuni casi ricevere risposta, al contrario di telnet e ftp che lavorano con un
ftp più basso (30 o 60). Per omogeneizzare il test bisognerebbe utilizzare il parame-
tro -t di ping seguito da un valore di TTL impostato da noi.
Il programma traceroute è senz’altro più sofisticato di ping in quanto è in grado d’in-
viare una serie di pacchetti UDP dotati di un valore TTL via via crescente e intercet-
ta le risposte dei gateway creando una mappa del percorso dei pacchetti da un host
ad un altro. Ricordiamo che UDP (User Datagram Protocol) costituisce uno dei com-
ponenti del livello più basso del protocollo TCP/IP e ha caratteristiche di elevata effi-
cienza in quanto, al contrario di TCP, non deve attendere che i pacchetti restituisca-
no la risposta di essere arrivati a destinazione.
173
Capitolo 7
Linux fornisce una serie di servizi che potenziano e completano le sue funzionalità di
base. In questo paragrafo tratteremo del Network Information System (NIS) e delle
potenzialità di matrice Client-Server che il NIS offre in un ambiente di rete.
• Le origini
Il NIS è nato in ambiente UNIX nei laboratori della Sun Microsystems che, ricordia-
mo, detiene il copyright di UNIX Sun Solaris, ma anche di tanti altri importanti mar-
chi (primo tra tutti Java).
Come dice il nome stesso il NIS è un servizio software di rete che supporta determi-
nate operazioni e, inizialmente, era stato denominato “yellow pages” (pagine gialle),
ecco perché utti i comandi NIS sono preceduti dal prefisso yp. Il progetto NIS nasce
dalla volontà di unificare determinati servizi di utilizzo comune in rete e di fornirli in
maniera standard ai computer che appartengono a quella rete. Alla base di ciò esi-
ste una logica Client-Server ed ecco perchè nel paragrafo che segue faremo una
rapido riferimento a questo concetto, che tanta fortuna ha avuto nella seconda metà
degli anni ‘90.
Nella prima categoria sono compresi quei programmi, come Microsoft Excel, che
rientrano nella logica Client-Server, in quanto grazie a tecnologie particolari (in
casa Microsoft si parla di OLE, acronimo di Object Linking and Embedding) sono
in grado di fornire i propri servizi ad altri applicativi che ne richiedono le risorse.
I DBMS (acronimo di DataBase Management System) Server sono delle piat-
taforme software, inizialmente destinate solo ad aziende con elevate disponibi-
lità economiche, ma ora abbordabili anche da aziende meno potenti dal punto
di vista finanziario, che permettono di gestire grosse moli di dati in base ad una
architettura di tipo Client-Server.
Anche in questo caso si può parlare di allocazione distribuita delle risorse, in quanto
esiste un database servente che ha lo scopo fondamentale di archiviare informazio-
ni che vengono utilizzate dalle postazioni di lavoro, i Client, a cui fanno capo. In que-
sta categoria di prodotti Client-Server si comincia a vedere anche un maggiore coin-
volgimento dell’hardware alla logica dell’architettura di tipo Client-Server: infatti con-
trariamente alla classificazione precedente, dove, parlando di applicativi, viene coin-
volto generalmente un solo Personal Computer, gli elaboratori utilizzati sono sicura-
mente più di uno. Infine l’ultima categoria si riferisce a quei sistemi operativi, come
Linux e UNIX in generale (ma anche Microsoft Windows NT/2000 o Novell Netwa-
re), che permettono di creare una rete locale di elaboratori; si tratta di network (LAN,
reti locali o WAN, reti geografiche) che mettono in comunicazione tra loro più com-
puter. In questo caso la macchina che “detiene il comando delle operazioni”, ossia
sulla quale è stata installata la versione servente del sistema operativo, è a tutti gli
effetti il Server, mentre gli altri elaboratori assumono il ruolo di Client; questi ultimi
risiedono fisicamente, di solito, su macchine che hanno caratteristiche hardware piut-
tosto limitate, soprattutto in termini di memoria ad accesso causale (RAM) e di
memoria di massa (disco fisso), mentre il Server viene dotato di componenti più sofi-
sticati. Il NIS, come meglio vedremo tra breve, rientra in quest’ultima categoria. Esso,
infatti, permette di definire un server master sul quale accentrare servizi e soprattut-
to i file passwd e group (utenti e gruppi) che più di frequente vengono acceduti e
modificati. Un utente definito sul server NIS è come se fosse stato creato localmen-
te su tutte le macchine che utilizzano quel master e, quindi, è utilizzabile per fare il
login su ognuna di esse.
175
Capitolo 7
• Set-up e configurazione
L’installazione del software NIS, qualora non effettuata all’inizio, deve essere eseguita
dal CDROM d’installazione tramite il Mandrake Control Center o altrimenti tramite il
comando rpm –i seguito dal nome del pacchetto da installare. La configurazione del
NIS implica che si decida subito se ci saranno dei server slave (ossia computer
secondari che allegeriscono i compiti del master) e il dominio NIS. A questo propo-
sito si ricordi che il dominio NIS non ha nulla da spartire con quello DNS anche se
nulla ci vieta di chiamare i due domini nella stessa maniera. Per ragioni di chiarezza
è comunque bene differenziarli all’interno del file /etc/hosts. Il primo comando da
lanciare per configurare il server NIS è “nomedominio” seguito dal nome del domi-
nio scelto. In altre parole digitare sul prompt: domainname <nome_del_domi-
nio_NIS> Da questo momento il sistema NIS è attivo anche se bisogna impostare
i file di start-up per garantire che in fase di ripartenza di Linux il NIS venga opportu-
namente inizializzato. Il file /etc/rc.d/init.d/ypserv, installato con il set-up del NIS, veri-
fica in /etc/sysconfig/network quale dominio utilizzare.
Dunque è proprio in /etc/sysconfig/network che deve essere aggiunta la riga che segue:
NIS_DOMAIN=<nome_del_dominio_NIS> e che identifica il dominio NIS.
• I file da condividere
Il passo successivo consiste nel definire quali file condividere sul NIS. Si ricordi, innan-
zitutto, che i file per essere condivisi devono avere le seguenti caratteristiche:
1. Devono essere tabellari
2. Devono avere una chiave univoca relativa ad ogni riga
3. Devono essere di tipo ASCII (testo).
Se questi criteri sono stati rispettati il file testo verrà poi trasformato in un file di tipo
DBM, ossia di tipo database indicizzato per effettuare ricerche veloci.
Quando i criteri di ricerca sono multipli (le chiavi) verranno generati, per uno stesso
176
concetti avanzati
file testo, tanti DBM quante sono le chiavi. Ad esempio, poichè il file passwd, ammet-
te due chiavi, una per login (nome utente) e l’altra per UID (codice identificativo uni-
voco), vengono generati i seguenti due DBM: passwd.byname e passwd.byuid.
L’identificazione dei file che devono essere condivisi deve avvenire nel file
/var/yp/Makefile dove sono presenti varie opzioni tra cui una lista di file del tipo:
GROUP = $(YPPWDDIR)/group
PASSWD = $(YPPWDDIR)/passwd
SHADOW = $(YPPWDDIR)/shadow
...
Si ricordi che YPPWDDIR è una variabile inizializzata all’inizio del file per puntare a
/etc e non si consiglia di modificarla.
Lo statement GROUP si riferisce al file dei gruppi, PASSWD a quello degli utenti ed
infine SHADOW a quello delle password.
Ovviamente anche altri file possono essere condivisi.
Per ultimare la condivisione verificare che nella sezione “all” siano presenti i file che
vogliamo distribuire, tenendo presente che quelli che in generale vengono distribuiti
in rete sono: ypservers, passwd, group, hosts, spc, services, netid, protocols e mail.
Per inizializzare il database NIS utilizzare il comando /usr/lib/yp/ypinit seguito dal
parametro -m. Se si vogliono specificare server secondari aggiungere il nome (o i
nomi) quando viene richiesto “next host to add:”, per ultimare il tutto digitare Ctrl+D,
attendere la richiesta di conferma e le operazioni di distribuzione dei file sul network.
Nel caso in cui sia necessario inserire un nuovo computer nella lista dei client è sufficiente
aggiungerlo nel file /var/yp/ypservers e lanciare il comando make sempre sotto /var/yp.
177
Capitolo 7
• Un client NIS
Per configurare un client NIS sono necessarie meno operazioni rispetto a quelle rela-
tive al server. Il primo file sul quale intervenire è senz’altro /etc/yp.conf, dove si deve
indicare il nome del dominio NIS e quello del client:
domain <nome_del_dominio_NIS> server <nome_del_client>
Successivamente indicare il nome del dominio NIS nel file /etc/sysconfig/network,
aggiungendo la riga che segue: NISDOMAIN = <nome_del_dominio_NIS>
Infine modificare /etc/nsswitch.conf per definire su quale sistema e in quale ordine
cercare i file. Si potrà avere una lista del tipo:
passwd:files nisplus nis
shadow:files nisplus nis
group: files nisplus nis
hosts: files nisplus nis dns
services: nisplus [NOTFOUND=return] files
...
Dove la prima colonna indica il file da ricercare, mentre la seconda dove cercarlo e
con che priorità.
Vediamo la seconda colonna che opzioni ammette:
• nis: fa riferimento al NIS per reperire l’informazione
• yp: si tratta di un alias di NIS (uguale al caso precedente)
• dns: ricerca l’informazione sul domain name server (applicabile solo agli host)
• files: non fa riferimento ad alcun master, ma semplicemente alle informazioni pre-
senti sulla macchina locale (ad esempio /etc/group)
• nisplus: ricerca il file sul NIS+, un sistema Client-Server simile al NIS
• [NOTFOUND=return]: significa semplicemente che la ricerca viene bloccata se le
informazioni non sono reperibili.
178
concetti avanzati
Anche nel caso di un client bisogna impostare i link simbolici per le operazioni di
start-up in rc3.d e rc0.d. Il file a cui puntare e che si trova in /etc/rc.d/init.d è ypbind
e come al solito digitare come root quanto segue:
cd /etc/rc.d/rc3.d
ln -s ../init.d/ypserv S60ypbind
cd /etc/rc.d/rc0.d
ln -s ../init.d/ypserv K40ypbind
Per verificare se il client NIS funziona non è necessario riavviare il sistema ed è sufficiente:
1. Digitare il comando: nomedominio <nome_del_dominio_NIS>
2. Lanciare lo start del processo: /etc/rc.d/init.d/ypbind start
3. Visualizzare il contenuto del file delle password presente sul master NIS: ypcat
passwd.
Se il file delle password non viene visualizzato e compare un errore del tipo “No such
map passwd.byname. Reason: can’t bind to a server which serves domain.” allora è
necessario ricontrollare i file di configurazione e le loro impostazioni.
179
Capitolo 7
I cambiamenti effettuati sui dati del NIS+ presenti sul master server vengono propagati
automaticamente sulle repliche secondo una logica incrementale (non tutto il master data-
base viene replicato, ma solo le modifiche che non risultano ancora registrate sul NIS+).
180
concetti avanzati
• La programmazione di shell
La shell è l’interfaccia primaria che interpreta i comandi digitati in una sessione
terminale del sistema operativo.
Come già detto in precedenza, mentre la shell di Windows è solo una (com-
mand.com), Linux e tutti i sistemi operativi di tipo Unix ne dispongono di svaria-
te. A seconda della shell che si utilizza i comandi disponibili sono leggermente
differenti. Le più note sono:
• ash. Shell limitata di tipo sh presente in /bin/ash.
• ash.stati. Simile alla precedente. Si trova in /bin/ash.static.
• bash. Forse la più famosa (la Bourn Again), presente in /bin/bash.
• bash2. E’ la nuova versione della bash. Si trova in /bin/bash2.
• bsh. Semplice link simbolico alla ash che è presente in /bin/bsh.
• csh. E’ la C shell e si trova in /bin/csh.
• ksh. Si tratta della Korn shell. Si trova in /bin/ksh e /usr/bin/ksh.
• pdksh. Link simbolico alla ksh che è presente in /usr/bin/pdksh.
• rsh. Tipica shell per operazioni di rete (soggetta a restrizioni). Si trova in /usr/bin/rsh.
• sh. Link simbolico alla bash e si trova in /bin/sh.
• tcsh. Un’altra shell molto utilizzata e compatibile con la csh. Si trova in /bin/tcsh.
• zsh. Shell compatibile con csh, ksh e sh. Si trova in /bin/zsh.
La programmazione di shell è indubbiamente utile per effettuare in automatico determi-
nate impostazioni e per creare dei veri e propri programmi di utilità interpretati. Un esem-
pio di questi ultimi sono verifiche periodiche del file system alla ricerca di problemi o
anche batch che effettuano la cancellazione ciclica dei file temporanei presenti in /tmp.
Infine si sconsiglia di utilizzare la programmazione di shell e di ricorrere a linguaggi
piú completi (C, C++, Perl, Java, ecc.) nei casi che seguono:
1. Attivitá che utilizzano intensamente il sistema e che richiedono una notevole velo-
cità di esecuzione.
2. Applicazioni complesse basate su programmi strutturati e complessi.
3. Gestione avanzata di file e database.
4. Necessità di generare e/o manipolare interfacce grafiche.
5. Necessità di accesso diretto ai componenti hardware.
181
Capitolo 7
182
concetti avanzati
associata. Se nessuna delle condizioni elif risulta vera (o in assenza di esse), ver-
ranno eseguite le istruzioni che seguono l’istruzione else.
Dopo l’esecuzione delle istruzioni che seguono then o else, verrà eseguita l’istru-
zione di chiusura (fi o endif in tcsh). Le clausole else e elif sono entrambe facol-
tative. Un blocco if può contenere un numero qualsiasi di clausole elif, nessuna
delle quali deve tuttavia apparire dopo una proposizione else. Le istruzioni if a
blocchi possono essere nidificate.
Un altro blocco d’istruzioni molto utile è la case. In bash (e in pdksh) la sintassi è
la seguente:
case espressione in
elenco espressioni-n | …)
… istruzioni-n …;;
*)
… istruzioni altrimenti …;;
esac
In tcsh la sintassi è abbastanza differente anche se ha lo stesso significato:
switch (espressione)
case elenco espressioni-n | …:
… istruzioni-n …
breaksw
default:
… istruzioni altrimenti …
breaksw
endsw
Se l’espressione valutata corrisponde all’elenco espressioni, associata ad una propo-
sizione, le istruzioni che seguono tale proposizione verranno eseguite fino ai punti e
virgola (o a breaksw in tcsh). L’ultimo blocco di istruzioni verrà eseguito fino a esac (o
endsw).
La proposizione *) (o default) viene utilizzata per indicare le istruzioni da eseguire se
non viene trovata alcuna corrispondenza in una delle altre selezioni.
In ciascuna proposizione case, è possibile utilizzare più espressioni. La riga di seguito
riportata è, ad esempio, valida per bash:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10)
echo “Siamo nell’intervallo compreso tra 1 e 10”;;
all’interno dello script che sta implementando e come tali sono aggiornabili ma
anche volatili. Infine i programmi di shell non richiedono la definizione del tipo
(numerico, carattere, ecc…) delle variabili.
Le variabili incorporate più importanti ed utilizzate sono quattro:
• $# che indica il numero di parametri posizionali che vengono passati al pro-
gramma.
• $? che rappresenta il valore restituito dall’ultimo comando eseguito dal pro-
gramma. Permette di verificare se si sono verificati degli errori (caso in cui il valo-
re restituito è diverso da zero).
• $0 che restituisce il nome del programma corrente.
• $* che contiene in un’unica stringa tutti gli argomenti passati al programma.
Per assegnare ad esempio zero alla variabile utente var con bash e pdksh s’impo-
sta: var=0, mentre con tcsh: set var = 0. Questo per valori numerici, altrimenti
rispettivamente: var=‘Mia stringa’ e set var = ‘Mia stringa’. Infine per leggere il valo-
re di una variabile bisogna premettere alla variabile il simbolo di dollaro ($var).
Prima di proseguire chiariamo l’uso delle virgolette.
Quelle doppie servono a delimitare stringhe ossia sequenze di caratteri contenen-
ti spazi e possono anche contenere variabili preassegnate. Per intenderci in bash
la echo $var2 sarà uguale alla stringa “La variabile var1 contiene mia prova” se
var1=“mia prova” e var2=“La variabile var1 contiene $var1”.
Le virgolette semplici servono ad impedire alla shell d’interpretare e tradurre il
valore di una variabile. Nel caso precedente se s’imposta var2=‘La variabile var1
contiene $var1’ facendo l’eco di var2 si avrà “La variabile var1 contiene $var1”,
perché non viene risolta la variabile var1.
Infine le virgolette inverse consentono d’immagazzinare il risultato dell’esecu-
zione di un comando in una variabile. Ad esempio var=`ps –eaf | grep apache |
wc -l` immagazzina il numero dei processi che contengono la stringa apache nella
variabile var.
I numeri invece in bash si confrontano con (tra parentesi i riferimenti alla tcsh):
• -eq verifica di uguaglianza tra due numeri (==)
• -ne verifica di disuguaglianza tra due numeri (!=)
• -ge per verificare se un numero è maggiore o uguale ad un altro (>=)
• -gt per verificare se un numero è maggiore di un altro (>)
• -le per verificare se un numero è minore o uguale ad un altro (<=)
• -lt per verificare se un numero è minore di un altro (<)
Infine consideriamo gli operatori logici in bash (pdksh) e tra parentesi in tcsh:
• ! per negare un’espressione (uguale in tcsh)
• -a per applicare un AND logico (&&)
• -o per applicare un OR logico (||)
185
Capitolo 7
if [ $? –ne 0 ] then
echo “fallita la rinomina di $filename”
break
fi
done
Con tcsh, invece, si avrebbe:
#!/bin/tcsh
foreach filename (`ls *.txt`)
mv $filename $filename.old
if ($? != 0) then
echo “fallita la rinomina di $filename”
break
endif
end
Si noti che nel caso si sia verificato un errore viene forzata l’uscita dal ciclo con break.
Cogliamo l’occasione anche per ricordare l’istruzione di uscita incondizionata da un
programma di shell e cioè exit. Con exit si restituisce il controllo o al sistema opera-
tivo o ad un eventuale programma chiamante.
Un’altra istruzione iterativa è la while che ripete un blocco di istruzioni finché viene
verificata la condizione specificata. In ambiente bash e pdksh la sintassi è:
while [ condizione ]
do
… istruzioni …
done
Mentre con tcsh:
while (condizione)
… istruzioni …
end
Vediamo un esempio nel quale in bash viene fatto il display all’interno di un ciclo dei
numeri contenuti in un contatore:
#!/bin/bash
wCtr=0
while [ $wCtr –le 20 ]
do
echo “Il contatore ora vale: $wCtr”
wCtr= `$wCtr + 1`
done
Se si prova il precedente algoritmo si avranno 21 display (da zero a venti) e, quindi,
l’uscita dal ciclo while quando il contatore arriva a 21.
186
concetti avanzati
187
Capitolo 7
188
concetti avanzati
else
ps -eaf | grep $1 | grep -v grep | wc -l | more
fi
In breve una spiegazione del nucleo centrale di p.
Sappiamo che il comando ps consente di visualizzare i processi attivi e che abbinato
a grep consente di fare una selezione degli stessi. Ad esempio per visualizzare tutti i
processi che contengono la parola apache digitare sul prompt: ps –eaf | grep apa-
che. Si ricordi che –eaf hanno il significato che segue: “e” specifica le informazioni
sull’ambiente, “a” evidenzia tutti i processi e non soltanto quelli appartenenti all’uten-
te che esegue il comando ed infine “f” mostra le relazioni di parentela tra i processi
(padre/figlio).
Se volessimo anche contare tali processi basta utilizzare il comando di conteggio di
linee e caratteri wc (acronimo di word count). L’esempio precedente diventa: ps –eaf
| grep apache | wc –l, dove l’opzione –l visualizza il numero di linee in output al
comando che precede il secondo pipe |.
La “grep -v grep” permette di non considerare il processo generato dalla grep stessa ed
evitare la sua visualizzazione e il conteggio di un processo aggiuntivo.
189
curriculum autore
190
191